CN1960248A - 用于执行泄密者跟踪的系统和方法 - Google Patents

用于执行泄密者跟踪的系统和方法 Download PDF

Info

Publication number
CN1960248A
CN1960248A CNA2006101291283A CN200610129128A CN1960248A CN 1960248 A CN1960248 A CN 1960248A CN A2006101291283 A CNA2006101291283 A CN A2006101291283A CN 200610129128 A CN200610129128 A CN 200610129128A CN 1960248 A CN1960248 A CN 1960248A
Authority
CN
China
Prior art keywords
file
sequence keys
media player
manufacturer
sign indicating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006101291283A
Other languages
English (en)
Other versions
CN1960248B (zh
Inventor
金红霞
杰弗里·B.·洛特斯佩奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN1960248A publication Critical patent/CN1960248A/zh
Application granted granted Critical
Publication of CN1960248B publication Critical patent/CN1960248B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/426Internal components of the client ; Characteristics thereof
    • H04N21/42646Internal components of the client ; Characteristics thereof for reading from or writing on a non-volatile solid state storage medium, e.g. DVD, CD-ROM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/606Traitor tracing

Abstract

一种包括内码和多级外码的启用了混合泄密者跟踪的系统。该内码包括含有用于文件片段变形的码字的加密表。多级外码的其中一个级别包括为媒体播放器的制造商或型号分配序列密钥群集。另一个级别包括为媒体播放器分配群集内的序列密钥。该系统使得能够仅跟踪制造商或型号、或制造商、型号、以及媒体播放器。当跟踪制造商或型号时,该系统使得能够以相对较少的恢复文件进行检测。利用附加的恢复文件,能发现用于盗版的媒体播放器。此外,本系统使得能够检测制造商或型号之间的串通以及个体媒体播放器之间的串通。

Description

用于执行泄密者跟踪的系统和方法
技术领域
本发明涉及防止广播加密系统中的数字内容盗版,尤其涉及跟踪可能会串通起来重新分发这种内容或相关解密密钥的泄密者。
背景技术
数据从模拟格式到数字格式的普遍转换加剧了涉及未授权复制和受保护内容的重新分发的问题。可以经由因特网很容易产生和分发内容的无瑕疵副本。这种盗版成为内容提供商主要关注的事情和开销。
此外,由于廉价、大容量的硬盘的出现使得能够实现用于数字内容管理的新型家庭用户装置。一种电影租用盒从一些廉价的数据源,通常为广播源(或者是基于陆地的或者是基于卫星的)接收数字电影。这些电影不需要实时传送。相反,它们被存储在硬盘上,因此在任何时刻该硬盘包含例如租用市场内的上百部热播电影。用户只要简单地选择一部特定的电影并点击“播放”就可以开始看电影了。该电影租用盒周期性地呼叫清算中心并报告用户的内容使用情况以进行计费;该盒子在该呼叫期间还可以获得新的解密密钥。
这种用于内容分配的方法是一对多类型的分配系统,例如预先记录或可记录媒体的分配,按每次收看计费的电视系统等等。该盒子提供给用户的优点是明显的:他或她不再需要去影像租用店,并且不需要归还租借的磁带或DVD。电影租用盒的用户价值建议如此引人注目,以至于估计在5年之内美国将会拥有2千万这样的盒子。
内容提供商需要知道与这些盒子相关有什么样的安全问题,也就是,用户怎样能够不付费就能得到电影?仅断开盒子以使其不能呼叫清算中心的简单攻击仅可以实现很短暂的优势,因为清算中心能够简单地拒绝为这种盒子提供新的解密密钥。同样,周期地“呼叫总部”使得对克隆盒子的检测相对容易。
一种严重的攻击可能是所谓的“匿名”攻击,其中一个用户或一组用户通常通过因特网,从合法的电影租用盒(该电影租用盒已被装备为可以捕获和重新分发受保护的内容或解密密钥)购买租用电影。这种针对电影而不是音乐的“Napster式”攻击是那些研究内容保护技术的电影工作室最急于关注的。
对这种问题的一种解决方法是,为每个授权的电影租用盒不同地标记水印和不同地加密每一部电影,以便如果一部电影被盗版,水印和加密信息就能唯一识别该有安全威胁的盒子。然而,由于准备和发送个别考虑的多部电影所需的过量计算强度和传输带宽,这种解决方案是不可行的。只有当电影可以通过广播信道分配,即每个盒子同时得到基本上相同的数据,这种分配系统才是经济的。
为了解决广播问题,使用本领域所已知的称为“泄密者跟踪”(traitor tracing)的方法。在这种常规的方法中,每部电影文件的原始版本在广播前被扩充。特别地,实际上广播的文件具有被一组片段变形(segment variation)取代的至少一个关键文件片段。每个文件片段变形在加密前被不同地加密,或在加密前被不同地加密和标记水印。整个文件也可以被标记水印。为了观看的目的,在一个片段中的所有变形是相同的。接收器仅被给予解密每个片段中的一个变形的密钥。如果接收器泄密并被用于非法重新广播密钥或片段本身,能够推断出是哪个或哪些接收器已经泄密。尽管已经证明这种技术很有用,还期望提供另外的改进。迄今为止,这种泄密者跟踪方法实际上还没有广泛使用,因为由于所需片段或变形的数目,之前已知的方法在广播中要求不合理的带宽量。
一种利用泄密者跟踪方法的常规解决方案为授权用户配备能够解码内容的安全装置;未授权的客户不具有解码能力。泄密者检测系统生成不同的解码能力并创建一个将解码能力与特定授权客户相关联的文件。如果授权用户非法地将内容转移给不合法的用户,这种常规方法参考关联文件以识别与该非法传送的解码能力相关的一个或多个授权客户。
尽管已经证明这种技术很有用,还期望提供另外的改进。这种方法要求广播公司基于对重新广播的数据的即时反馈动态地改变“飞击式(on the fly)”分配给个体接收器的片段变形。这种常规的方法对于诸如租用电影盒子这样的应用不是很有用,因为盗版者不是急需立即重新广播电影。例如,如果这种方法帮助盗版者攻破泄密者跟踪方案,盗版者可以等待几个月也不会有实质上的收入损失。
另一种常规的方法包括针对重新数字化和匿名攻击的泄密者跟踪方案。这种常规的方法为内容变形分配代码;所分配的代码类似于纠错码。该内容典型地包括255种不同的电影序列,每个电影具有256种变形。在255部电影之后,该分配重复。
通过增加间接(indrection)级别,每个媒体播放器只需要存储255个密钥,对应于序列中的255部电影;这255个密钥的每一个被称为“序列密钥”。这些密钥的分配是基于这种常规方法的“外码”的,对应于255部电影的序列。255部电影的序列中的每个序列密钥有256种版本,对应于256个电影版本。每个媒体播放器有255个序列密钥,在制造媒体播放器时安装。
将序列密钥看作为组织在矩阵中可能是有利的。在以上的实例中,矩阵将有255列,序列中的每个电影一列,并将有256行,每个电影版本一行。给定的媒体播放器在每列中恰好有一个序列密钥。将由外码设置每个密钥具有哪些行。
继续该实例,当请求播放电影时,媒体播放器确定该电影使用0到255中的哪一个序列号。序列号存储在电影盘上。对于一个示例性的序列号44,媒体播放器将存储在媒体播放器上的序列密钥#44与包括在盘上正在使用以计算电影唯一密钥的媒体密钥的密码值组合。媒体播放器了解存储在该媒体播放器上的序列密钥#44的版本。为了示例性目的,序列密钥#44的版本#141存储在媒体播放器上。媒体播放器于是使用序列密钥解密版本为#141的电影。
尽管已经证明这种技术很有用,还期望提供另外的改进。这种方法的跟踪能力部分地取决于每个片段的变形数量。每个片段中的较大变形数量提供改进的跟踪能力。每个片段的版本数量的选择受加水印效率和应用方案所允许的带宽的影响。例如,选择每个电影256个变形(其中存在变形的片段包括2秒的场景)需要大约5~10%的额外带宽。由于这些限制而选择较少数量的变形部分地不利影响该方案的跟踪能力。
在重新数字化攻击中,攻击者重新分发已解密的干净内容。然而,在匿名密钥攻击中,攻击者仅重新分发内容的解密密钥。密钥攻击被认为更可能是对加密内容的攻击。当攻击正重新分发解密密钥时,水印鲁棒性和额外的带宽不相关。对于每个恢复的具有q个变形的电影,假设单个用户发起攻击,泄密者跟踪能够跟踪对总体的1/q的攻击。更高的q值提供改进的跟踪能力。然而,更高的q值需要附加的存储器和带宽。因此,期望有能够实现大量有效电影变形的用于检测密钥攻击源的改进的跟踪能力。
此外,特许代理商可能希望确定媒体播放器的制造商或型号,而不是个体媒体播放器。特许代理商可能希望确定特定型号的播放器是否有缺陷或制造商是否有意地允许解密密钥的泄漏。如果媒体播放器有缺陷,制造商可以向媒体所有者发布,例如软件或固件更新。此外,特许代理商可以将跟踪限制为制造商或型号,以保护个体内容用户的隐私权。例如,制造商可以通过分发解密密钥或未能充分保护解密密钥而进行对解密密钥的攻击。在此情况下,特许代理商希望跟踪攻击源而不诽谤或伤害个体用户。因此期望有一种混合方法用于泄密者跟踪,其允许检测从其盗版解密密钥或内容的制造商、型号或个体媒体播放器的任意组合。
当仅跟踪制造商或型号时,对于任何文件,同一制造商或型号内的个体媒体播放器接收同一文件版本分配。然而,个体媒体播放器基于对个体媒体播放器而不是对制造商或型号的跟踪分配序列密钥。为了扩展制造商或型号的能力,每个表格被复制256次。随后这256个表格中的每个被加密256次,对于每个序列密钥版本,导致每个文件有256*256个表格。然而,这种方法要求盘上有相当数量的存储器以及用于发送这些加密表格的相当数量的带宽。
因此,需要一种用于为媒体播放器分配序列密钥以有效地实现混合泄密者跟踪的系统、计算机程序产品以及相关方法。对于这种解决方案的需求迄今为止仍然未得到满足。
发明内容
本发明满足这种需求,并提供了一种用于为媒体播放器分配序列密钥以实现混合泄密者跟踪的系统、服务、计算机程序产品以及相关方法(在此统称为“该系统”或“本系统”)。该系统包括内码和多级外码。内码包括加密内码表,加密内码表包括用于所选的一组文件片段变形的码字。
多级外码包括至少两个级别。一个级别的外码包括将序列密钥群集分配给媒体播放器的制造商或型号。另一个级别的外码包括在该序列密钥群集内将序列密钥分配给个体媒体播放器。
本系统允许泄密者跟踪器,例如特许代理商,仅跟踪制造商或型号、或制造商、型号以及个体媒体播放器。当跟踪制造商或型号时,本系统允许以相对较少的恢复文件检测制造商或型号。利用附加的恢复文件,能够发现用于盗版加密密钥或内容的个体媒体播放器。此外,本系统能够检测制造商或型号之间的串通以及由个体媒体播放器代表的个体用户之间的串通。本系统允许内容所有者为不同文件不同地调谐用于跟踪泄密者的参数。例如,内容所有者可以针对电影生成不同数量的版本。本系统的混合泄密者跟踪方案对于媒体播放器是透明的。
本系统允许内容所有者针对不同文件不同地调谐用于内码的参数,例如,不同数量的变形和不同数量的片段。因此,可针对文件的不同数量的版本调谐参数。此外,内容所有者是出于跟踪个体媒体播放器还是出于跟踪制造商/型号的目的选择准备电影对于媒体播放器来说是透明的。跟踪焦点可以是逐个文件的决定。
在一个实施例中,当本系统的型号(或制造商)跟踪能力被激活时,使个体跟踪能力无效是适当的。
与内容一同存储的内码表(或映射表)的数量不会基于跟踪焦点而改变。如果为某文件创建的实际文件版本数量少于序列密钥版本,则对于该文件,每个文件版本由一个以上的序列密钥版本加密。
本系统要求盘上和媒体播放器中相对较少的存储量。对媒体播放器的存储要求以及混合跟踪所要求的盘上的内码表数量与跟踪焦点无关。
存在若干种一般类型的对内容和对加密密钥的攻击。一种类型的攻击包括随机个体剽窃事件。另一种类型的攻击包括滥用分配给他们的所有密钥并致使所有这些密钥被暴露的“恶意制造商”或“马虎制造商”。在更小的程度上,攻击者对来自同一制造商/型号的媒体播放器进行反向工程并危害分配给该特定制造商/型号的许多密钥。如果序列密钥是从整个序列密钥矩阵随机分配的,恶意制造商能够很快得知序列密钥矩阵中的所有密钥并攻破该系统。在这种情况下,恶意制造商攻击会暴露大量的序列密钥;这种攻击相当于多个随机的个体攻击。
系统10能够有效地防御来自恶意制造商和来自随机个体攻击的攻击。通过系统10对媒体播放器的序列密钥的系统分配提供了汉明距离的确定性保证,因此有了为制造商或型号分配的序列密钥的间隙(slot)之间的最小重叠。汉明距离可以足够大,使得达到一定数量(例如,由汉明距离确定的m)的恶意制造商型号的串通不能完全覆盖无辜媒体播放器的任何给定序列密钥。换言之,给定媒体播放器的序列密钥被m个制造商型号覆盖的概率为0。相反,对于随机分配,在q个群集的情况下,给定媒体播放器的序列密钥可以(1/q)n的概率被另一个制造商型号中的媒体播放器完全覆盖,其中n是每个媒体播放器接收的序列密钥的数量。这种概率很小,但不为0。同样地,给定媒体播放器的序列密钥可以被一个以上的制造商完全覆盖的概率也不为0。
本系统可以通过实用程序,诸如启用了混合泄密者跟踪的实用程序,来体现。本系统还为用户提供识别用于加密的文件的装置以及用于接收该文件的媒体播放器。本系统为用户提供调用启用了混合泄密者跟踪的实用程序以加密该文件,从而加密密钥的偷窃行为或该文件的未授权分配能够被跟踪到制造商、型号或媒体播放器的装置。
附图说明
参照以下描述、权利要求书以及附图将更为详细的说明本发明的各种特征以及获得这些特征的方式,其中在适当地情况下重复使用附图标记以指示参考条目之间的一致性,其中:
图1是在其中可以使用本发明的启用了混合泄密者跟踪的系统的示例性操作环境的示意图;
图2是为了使用而被图1的混合跟踪允许系统分段之前的原始文件图;
图3是在图2的原始文件中识别的关键文件片段图;
图4由图4A、4B和4C组成,表示了代替图3的关键文件片段的文件片段变形;
图5是包括由图1的启用了混合泄密者跟踪的系统使用的文件片段变形的文件的扩充版本图;
图6是示意分配图1的启用了混合泄密者跟踪的系统使用的超级码的方法的流程图;
图7是示意正在生成图1的启用了混合泄密者跟踪的系统的外码中的制造商/型号级别代码和媒体播放器级别代码的图1的启用了混合泄密者跟踪的系统的方法的流程图;
图8是示意在图1的启用了混合泄密者跟踪的系统的外码中生成的制造商/型号级别代码和媒体播放器级别代码的序列密钥矩阵图;
图9是示意正在基于所选择的泄密者跟踪焦点生成由外码使用的序列密钥矩阵的图1的泄密者跟踪允许系统的方法的流程图;
图10是示意正在执行或播放由图1的启用了混合泄密者跟踪的系统加密的文件的图1的媒体播放器的方法的流程图;以及
图11由图11A和11B组成,表示了举例说明由图1的启用了混合泄密者跟踪的系统激活的混合泄密者跟踪方法的流程图。
具体实施方式
图1描绘了一个示例性总体环境,其中可以使用根据本发明用于为媒体播放器分配序列密钥以允许灵活的泄密者跟踪的一种系统、方法和服务(“启用了混合泄密者跟踪的系统10”或“系统10”)。系统10包括典型地嵌入到媒体15和媒体播放器20之内或安装在媒体15和媒体播放器20之上的软件编程代码或计算机程序产品。可选的,系统10可以保存在适当的存储器或存储器媒介上,诸如磁盘、CD、DVD、硬盘驱动器或类似装置。
媒体播放器20可通过网络30访问web服务提供商25。媒体播放器20包括允许媒体播放器20安全地与web服务提供商25连接的软件。媒体播放器20经由诸如电话、电缆DSL、卫星链路等的通信链路35与网络30相连。web服务提供商25通过通信链路40与因特网连接。媒体播放器20从web服务提供商25下载内容并将内容记录在媒体15上。可选地,媒体15可以预先记录内容,例如电影、音频文件、计算机程序、或任何其它类型的电子文件。媒体15可在媒体播放器20上播放。
媒体15之上的内容包括一个或多个文件。图2举例说明了在处理用于系统10之前的原始文件200的示意图。媒体15之上的文件可包括任何种类的数字数据序列,包括但不局限于文本、音频、图像、视频、音乐、文件、多媒体演示文稿、操作系统、软件应用和密码密钥。广义上说,原始文件200包括开始205和结束210以及一段数据。文件可以是任何大小的也可以通过任何方法分配,包括但不局限于计算机网络、卫星网络、电缆网络、电视播送,以及如同本领域已知的各种物理存储媒介(例如CD-ROM、DVD、磁带等)。例如,当例如255个文件的文件租用盒的存储内容被更新时(大约以月为单位),文件可以以基本上连续的序列以组的形式广播。在文件租用盒方案中,除了别的以外,文件通常没有加密和以其他方式被“飞击式”处理,但是被提前处理。
本发明并不局限于文件租用盒实现,而是可以应用于一对多分配条件下的任何数字内容。例如,由于所涉及的计算费用,出售存储在订购数据库中的诸如音乐或其它资料的受版权保护内容的web服务器(一般地称为数字权利管理器)的运营商可能并不想要加密或以其他方式“飞击式”处理文件。同样地,这种服务器不能切实可行地、个体地适应和存储其传送的每个文件的完整副本。
图3举例说明了根据系统10的实施例,原始文件200中的关键文件片段305、310和315(共同称为关键文件片段320)的示意图。为了清楚起见,仅示出三个关键文件片段;系统10可以使用任何数量的关键文件片段。在一个实施例中,系统10利用了大约15个关键文件片段。
不是文件中的所有数据都需要以可能的最高安全级别保护;可以通过选择性地对文件最有价值的部分应用不同的安全级别来节约带宽。例如,就文件租用盒的情况而言,每个文件都可能具有为使该文件可被任何观众接受而绝对必要的场景。在这种情况下,文件中的所有关键文件片段都需要被媒体播放器20正确处理,以使该文件能够在商业上被接受。在一个实施例中,系统10在一个典型文件中选择5秒钟的场景作为关键文件片段320。在另一个实施例中,系统10选择包括可变长度的关键文件片段320。在另一个实施例中,关键文件片段320在整个给定文件中平均分配。在另一个实施例中,可能通过人工编辑员基于文件的内容选择关键文件片段320。在可执行软件文件的情况下,自动工具可以根据测量的执行频率识别关键文件片段320。
图4(图4A、4B、4C)举例说明了代替关键文件片段的文件片段变形。例如,文件片段变形A,405,文件片段变形B,410,文件片段变形C,415,以及文件片段D,420(共同称为文件片段变形425)代替关键文件片段305。为了清楚起见,示出关键文件片段305的4个文件片段变形425;任何数量的文件片段变形425可以代替关键文件片段305。在一个实施例中,需要大约16个文件片段变形425。每个文件片段变形425是关键文件片段305的一个副本。每个文件片段变形425被单独标记水印以及单独使用内码加密。整个原始文件200还典型地在广播加密系统中被标记水印和加密。
如同对关键文件片段305描述的,文件片段变形E,430,文件片段变形F,435,文件片段变形G,440,以及文件片段H,445(共同称为文件片段变形450)代替关键文件片段310。同样的,文件片段变形I,455,文件片段变形J,460,文件片段变形K,465,以及文件片段L,470(共同称为文件片段变形475)代替关键文件片段315。为了清楚起见,每个文件片段变形425、450、475由文本标记(例如,A、B、C...等)识别;然而,实际上一般为此目的使用二进制数字。
系统10使用的关键文件片段320的数量和文件片段变形425、450、475的数量取决于原始文件200的特性和原始文件200的观众。对于电影,人们可以选择单个关键文件片段并具有几百个文件片段变形;然而,攻击者可以简单地选择在该电影的盗版副本中忽略该单个关键文件片段,希望观众可能不会发现这种小事故以至于过度烦恼。遗漏例如15个关键的5秒场景的盗版电影也许对于任何观众都太令人烦恼,以至于没有任何商业价值。因此,非法广播的电影要么基本上被破坏要么攻击者合并一些他们的文件片段变形,使得便于泄密者跟踪。
虽然对于每个文件可以使关键文件片段的数量和文件片段变形的数量保持不变,但是根据针对给定文件的估计的盗版可能性修改两个数量中的任意一个也在本发明的范围之内。关键文件片段的数量和文件片段变形的数量确定带宽开销的数量(或者,可选地,文件的广播版本增长的大小)。在一个典型的文件中,使用每个具有16个文件片段变形的15个关键文件片段。每个关键文件片段的持续时间大约为5秒大概使文件大小增长10%。
图5举例说明了根据系统10的实施例,包括文件片段变形425、450、475的扩充文件500的示意图。扩充文件(augmented file)500是可以广播的原始文件200的一个版本。一组文件的广播的每个预期接收器(例如,媒体播放器20)要求扩充选择信息以为每个特定的扩充文件500选择文件片段变形的特定组合。就文件租用盒的情况而言,要求每个文件租用盒知道,对于每个文件,将哪组变形插入到在原始文件中存在关键场景的空间。图5为示例性目的示出了扩充文件500内的未修改文件内容和文件片段变形425、450、475的特定排列;可以使用未修改文件内容和文件片段变形的任何排列。
系统10使用的通过用文件片段变形代替关键文件片段进行原始文件的扩充便于以商业上可行的(即低带宽开销)方式进行泄密者跟踪。如果发现盗版版本的文件,比方说在因特网上,用于创建盗版版本的特定文件租用盒的身份是广播公司或内容创建者(例如,版权所有者)最为关注的。广播公司或者内容创建者可以建立对付罪犯的法律诉讼,并且肯定想拒绝为已经泄密的盒子发送新的解密密钥以防止进一步的偷窃行为。如果不同的盒子被分配为使用不同的文件片段变形组合,对盗版文件的分析可以帮助确定哪些盒子被用作匿名攻击的一部分。
如果在文件的重新分发的版本中的所有文件片段变形与分配给仅一个文件租用盒的文件片段变形的组合匹配,常规的泄密者跟踪系统可以识别该盒子为重新分发的文件的源头。然而,攻击者变得日益老练,并且可能选择使用多个盒子通过串通方式生成文件的盗版版本,其中在已经积累了足够的这种信息或内容之后,每个盒子提供用于生成非法副本的一些信息或内容。从泄密者的观点来看,理想的情况是重新分发包括变形的文件,从而无辜的第三方好像是罪犯。这种重新分发可能不会立刻发生,但是可能跟随一个所谓的“延迟攻击”。这就使得泄密者跟踪的任务变得复杂,并强调需要对每个广播尽可能地阻止所有攻击。系统10使得能够使用文件片段变形425、450、475中的水印确定哪些变形已被重新广播。
因此,系统10为每个接收器盒子选择在每个文件的每个关键文件片段使用哪个文件片段变形,生成对于特定媒体播放器可跟踪的变形分配信息。基于观察重新分发的文件或解密密钥,系统10利用变形分配信息的辅助识别(且随后禁用)泄密者。对于给定的带宽,系统10可以比已知方案检测更多的串通攻击者。
系统10在扩充文件内系统地分配文件片段变形。在一个实施例中,分配是基于纠错码执行的。在另一个实施例中,分配是随机地执行的。扩充文件500对于每个关键文件片段包括n个关键文件片段和q个文件片段变形。对媒体播放器20分配文件片段变形可以使用码字(x0,x1,K,xn-1)来表示,其中对于每个0≤i≤n-1,0≤xi≤q-1。
系统10为每个文件片段变形分配内码。每个文件片段变形使用内码码字加密。用于一些或所有文件片段变形的内码码字存储在内码表中。系统10利用外码码字编码内码和内码表。嵌套的内码和外码被称为超级码。超级码通过在任何单个点包括少量的变形来避免带宽限制。
例如,内码和外码可以是里德-索罗门码。在里德-索罗门码中,如果q是字母表大小,则n≤q-1是代码的长度。如果k是代码的源符号大小,则汉明距离为d=n-k+1,而码字的数量为qk。例如,用于内码的参数可以包括q1=16,n1=15,并且k1=2,由此汉明距离为d1=14。用于外码的参数可包括q2=256,n2=255,并且k2=3,由此汉明距离为d2=253。这个实例的外码中的码字的数量为2563=16,777,216。因此,这个实例可以容纳超过1千6百万个订户。
图6示意了系统10为一组一个或多个文件分配超级码并为文件中的每个关键文件片段变形分配码字的方法600。每一组文件典型地包括不同的超级码。超级码提供了扩充选择信息以使得能够适当的处理文件。超级码还提供泄密者跟踪信息。超级码包括以嵌套方式工作的内码和多级外码。
系统10通过多级外码为一组文件中的每个文件版本分配序列密钥(步骤605)。多级外码描述了哪个内码码字与每个文件中的给定播放器有关。序列密钥矩阵中的列与文件序列对应;每列对应于诸如扩充文件500的文件的特定版本。序列密钥矩阵中的行对应于序列密钥版本。序列密钥矩阵中的每一列可包括上千行。例如,对于每个文件序列密钥矩阵可以包括1024个序列密钥版本,且在整个文件序列中有255个文件。在这种情况下,该序列密钥矩阵包括255列和1024行。对于总的255个序列密钥,每个媒体播放器从每个列中分配到一序列密钥。
内码和多级外码被选择为最大限度地彼此不同,以降低一组媒体播放器具有相同扩充选择信息的似然性。在一个实施例中,通过例如里德-索罗门码的纠错码选择内码和多级外码。在另一个实施例中,内码和多级外码是随机选择的。步骤605是在媒体播放器20的制造期间完成的。
最大限度不同的内码码字被分配给每个文件中的每个文件片段变形(步骤610)。内码码字描述特定媒体播放器20选择哪些文件片段变形的组合。在这一点上,每个文件中的每个关键文件片段的精确位置以及该关键文件片段的内容可能尚未确定。然而,系统10已经为那些待定的关键文件片段选择了内码码字。步骤610在当内容被加密并准备用于传输或用于烧制到磁盘时执行。
内码的分配可随机地改变以便所使用的文件片段变形的模式不会从一个广播到下一个广播重复。同样的,每个广播中的多级外码的分配也可随机改变,以便在一个组中识别的文件的模式不会从一个广播分组到下一个广播分组重复。可选的,内码和多级外码的分配可根据需要而改变,以尽可能准确地识别可疑的泄密者接收器。此外,虽然为简单起见,关键文件片段和文件片段变形的数量可以保持不变,但是关键文件片段的数量和文件片段变形的数量也可以根据对给定文件将被盗版的概率的估计而改变。
图7示意了系统10为型号或制造商分配序列密钥间隙以及为诸如媒体播放器20的个体媒体播放器分配序列密钥的方法。系统10随机地生成包括序列密钥的序列密钥矩阵(步骤705)。这些序列密钥可以随机生成。系统10将生成的序列密钥矩阵中某列中的行的集合分组为一个或多个群集(步骤710)。每个群集包括在一列中的一组连续的行。系统10为某个间隙分配一个或多个群集(步骤715)。间隙是行群集的分配,其中将在序列密钥矩阵中的每列一个行群集分配给该间隙。在任何给定的列中,任何两个间隙或者相同或者分离。
系统10为一个或多个制造商分配一个或多个间隙,每个制造商接收至少一个间隙(步骤720)。系统10为由被分配了某个间隙的制造商制造的一个或多个媒体播放器分配与该间隙相关的每个行群集中的某个单元(cell)中的序列密钥到(步骤725)。媒体播放器20使用来自序列密钥表的序列密钥解密与内容一同存储的内码表(步骤730),允许媒体播放器20执行或播放该组文件。在序列密钥矩阵中引入间隙将系统10的多级外码转换成多级外码。
图8举例说明了利用多级外码为制造商分配一个间隙的示例性序列密钥矩阵800。多级外码包括制造商/型号级别代码和媒体播放器级别代码。在图8的实例中,型号X 802和型号Y 804是分配的群集。型号X 802包括媒体播放器A,806和媒体播放器B,808。型号Y 804包括媒体播放器C,810和媒体播放器D,812。
序列密钥矩阵800对于由系统10加密的每个文件包括一列。这些列被如下标注:文件#1,814,文件#2,816,文件#3,818,以及文件#4,820。序列密钥矩阵800中的每个行代表如行#列822中所示编号的序列密钥版本。系统10将行1、行2、行3、行4分组为群集#1,824(C1 824);将行5、行6、行7、行8分组为群集#2,826(C2 826);将行9、行10、行11、行12分组为群集#3,828(C3 828);以及将行13、行14、行15、行16分组为群集#4,830(C4 830)。
为了形成间隙,系统10从序列密钥矩阵800中的每列选择群集。系统10将该间隙分配给制造商或型号。在图8的实例中,系统10给型号X 802分配间隙A,包括以下群集:C1,824,在用于文件#1,814的列中;C3,828,在用于文件#2,816的列中;C4,830,在用于文件#3,816的列中;以及C1,824,在用于文件#4,820的列中。用于型号X 802的群集分配的压缩标记为(C1,824;C3,828;C4,830;C1,824)。系统10给型号Y 804分配间隙B,包括以下群集:C2,826,在用于文件#1,814的列中;C4,830,在用于文件#2,816的列中;C1,824,在用于文件#3,818的列中;以及C3,828,在用于文件4,820的列中。用于型号Y 804的群集分配的压缩标记为(C2,826;C4,830;C1,824;C3,828)。
基于群集内的相对位置将媒体播放器级别代码分配给由制造商制造的媒体播放器。例如,系统10为媒体播放器A,806分配位置1,832,在C1,824中;位置1,834,在C3,828中;位置3,836,在C4,830中;以及位置3,838,在C1,824中。在压缩标记中,分配给媒体播放器A,806的位置为(1,1,3,3)。类似的,媒体播放器B,808在分配给型号X 802的群集内分配到位置(3,4,2,1)。媒体播放器C,810在分配给型号Y 804的群集内分配到位置(4,3,3,1)。媒体播放器D,812在分配给型号Y 804的群集内分配到位置(2,1,3,2)。系统10的多级外码允许相对于制造商或型号的媒体播放器的分配,允许系统10相对于制造商、型号、或媒体播放器20跟踪泄密者。
在另一个实例中,系统10包括在文件序列中具有255个文件的512个可能的序列密钥版本。为了泄密者跟踪和加密的目的,系统10准备了512个内码表。系统10将该512个可能的序列密钥划分为32个群集,每个群集包括16个序列密钥。制造商/型号级别代码通过代表文件序列的255列为制造商或型号提供群集分配。群集分配包括分配给制造商或型号的间隙。因此,制造商/型号级别代码具有q=32和n=55。一个给定的制造商或型号可接收一个或多个间隙分配。媒体播放器级别代码在间隙内将序列密钥分配给媒体播放器。因此,文件播放器级别代码具有q=16和n=255。
系统10可以被配置为满足其中应用了不同资源限制的多种情形的不同要求。例如,额外的传输带宽对于某些情况是可用的,例如内容下载。在此情况下,提供附加的空间用于内码表;因此,可以在扩充文件500中使用附加的关键文件片段和附加的文件片段变形。例如,可以使用每个关键文件片段256个文件片段变形。此外,如果分配情况强调对抗加密密钥盗窃行为的保护,系统10可以以q≥256配置。
在一个实施例中,最大距离分隔符(MDS)代码用于制造商/型号级别代码、媒体播放器级别代码、以及内码。在另一个实施例中,里德-索罗门码用于制造商/型号级别代码、媒体播放器级别代码、以及内码。虽然参考MDS代码作为优选实施例,但应当清楚当MDS代码不可用时,可以使用任何其它可用代码,比如BCH码。
在其中系统10是以q≥256配置的一个实施例中,BCH码用于制造商/型号级别代码、媒体播放器代码、以及内码。例如,一个q=32,k=3,n=255的码允许容纳大约32,000个制造商型号。另一q=16,k=4,n=255的码用于在每个制造商型号内为大约65,536个媒体播放器分配序列密钥。每个序列密钥有512个版本。因此,在这种配置中可由系统10容纳的媒体播放器的数量接近20亿个。在这个例子中,为扩充文件500准备了512个内码表。该扩充文件500可以,例如有512个版本,每个版本对应于一个内码表。可选的,该扩充文件可以有256个版本,每个版本对应于两个内码表,每个内码表以不同的序列密钥加密。包括q=16和k=4的系统10能够容纳大约65,000个制造商或型号和40亿个媒体播放器。在这个例子中,每个序列包括256个版本。为扩充文件500准备有256个内码表。
在另一个实施例中,每个序列密钥包括1024个版本且每个扩充文件500被准备有1024个内码表。在此情况下,系统10包括q=64,k=2,n=255,允许容纳大约4096个制造商或型号。另一q=16,k=5,n=255的码用于为型号内的媒体播放器分配序列密钥。在这个例子中,系统10可以容纳40亿个媒体播放器。如果内码对扩充文件500包括256个版本,则每个文件版本对应于四个相同的内码表格,并且每个内码表使用序列密钥加密。
图9示意了系统10基于所选择的泄密者跟踪焦点生成由多级外码使用的序列密钥矩阵的方法900。对于每个文件,选择一个或多个关键文件片段(步骤905)。对于每个关键文件片段,生成一个或多个文件片段变形(步骤910)以代替每个关键文件片段,形成一个扩充文件。系统10在判定步骤915确定泄密者跟踪是否仅限于制造商和型号(步骤915)。如果是,则系统10针对每个型号选择一个文件版本(步骤920)。对于所选择的文件版本和所选择的型号,系统10复制内码表(m+1)次(步骤925);即,如果m=255,系统10复制内码表256次。如同在此所使用的,m是指分配给该型号的群集内的序列密钥版本(或行)数。系统10使用该型号内的序列密钥加密每个复制的内码表,每个表一个序列密钥(步骤930)。
如果在判定步骤915系统10确定泄密者跟踪不仅限于受制造商和型号,则系统10利用可用的技术开始跟踪个体泄密者(步骤916),例如,在同此共同申请的美国申请系列号US11/231174(标题为“System and Method for assigning Sequnce Keys to a Media Player toEnable Flexible Trasitor Tracing”)中描述的技术,其在此全部内容在此结合作为参考。
图10示意了执行或播放由系统10加密的文件的媒体播放器20的方法1000。媒体播放器20选择一个序列密钥并获得文件标识符(步骤1005)。媒体播放器20解密盘上的索引阵列以获得密钥Kd(步骤1010)。媒体播放器20使用该密钥Kd解密内码表(步骤1015)。媒体播放器获得对应于序列密钥的内码码字(步骤1020)。媒体播放器利用内码码字以解密文件片段变形(步骤1025)。媒体播放器20执行或播放该文件(步骤1030)。
图11(图11A、11B)示意了系统10跟踪泄密者的方法1100;即,根据本发明的实施例示出了识别并禁用泄密者接收器。作出是否仅跟踪制造商或型号的判定(判定步骤1105)。
如果仅跟踪制造商或型号,可以使用用于跟踪盗版制造商或型号的可用技术。作为例子,可以检查被重新分发或被盗版的文件版本(盗版文件)以确定盗版版本的扩充(步骤1110)。这些扩充包括文件片段变形。在扩充和之前分配给授权媒体播放器的超级码或制造商/型号级别代码之间进行比较,以确定哪些制造商或型号最可能是该盗版文件源(步骤1115)。当跟踪到制造商或型号时,发步软件或固件更新以校正有故障的型号(步骤1120)。如果识别到恶意的制造商,也可以在这一点处提起诉讼。
如果媒体播放器包括在跟踪中(判定步骤1105),可以使用用于跟踪盗版个体的可用技术。作为例子,可以检查被重新分发或被盗版的文件版本以确定盗版版本的扩充。这些扩充包括文件片段变形(步骤1125)。在扩充和之前分配给授权的媒体播放器的超级码、制造商/型号级别代码、媒体播放器级别代码或内码之间进行比较,以确定哪个(或哪些)媒体播放器最有可能泄密(步骤1130)。当跟踪到一个泄密者时,被授权接收广播的用户的动态子集通过排除所跟踪到的泄密者来改变(步骤1135);也可以在这一点处提起诉讼。
对于每个媒体播放器,该检查包括计算媒体播放器与每个观测到的盗版文件匹配的文件片段变形的数量。该检查能够揭露具有在盗版文件中使用的每个分配的文件片段变形的单个文件租用媒体播放器,并且揭露所使用的水印也匹配,以便进行泄密者的确定性识别。常规的方法试图通过分析单个文件尽可能快地确定泄密者;然而,在攻击者串通的情况下,该方法不能充分地辨别罪犯。取而代之的是,对于系统10的超级码设计,可能有具有给定文件的完全相同的变形(如根据内码所确定)的成千上万个媒体播放器,但是这些媒体播放器在随后的文件中通过多级外码区分。由于如果攻击者重新广播许多文件攻击才会造成经济损害,系统10的方法是充分的。因此,单组文件(对应于单个超级码)足够用于识别一组串通泄密者。
此外,比较可包括盗版文件中标记水印的文件片段变形的数量的计数,对应于被串通攻击者共同泄密的多个媒体播放器之中的每个媒体播放器。可根据在盗版文件中使用的每个媒体播放器的文件片段变形的数量生成媒体播放器的分级列表。具有与重新分发的文件匹配的最高数量的文件片段变形的媒体播放器被控告有罪,并不会给予任何新的解密密钥。换言之,可以根据每个用于盗版文件中的文件片段变形的数量生成可疑泄密者列表。由此,即使可疑泄密者数量对于确定性识别变得太大,本发明也能够以概率方式识别和禁用泄密的媒体播放器而不会损害无辜的用户。
为每个超级码序列排除一个以上的媒体播放器也在本发明的范围之内。广播公司可以排除前两个媒体播放器,或前三个媒体播放器,等等。这可以很快挫败攻击者,但是以增加错误地牵累无辜的媒体播放器的可能性为代价。当然,存在非技术的方法以帮助确定无辜的和串通的媒体播放器之间的差异。例如,打电话抱怨媒体播放器不再工作且想要拔打服务电话进行修复的用户可能是无辜的媒体播放器。
对下一超级码文件组,例如下一组255个文件,重复方法1100。最终因为排除了所有的泄密媒体播放器,攻击停止。
攻击者无法计算出除了他们自己的之外的任何媒体播放器的实际分配;另外,攻击者会牵累无辜的媒体播放器。因此,本发明的一个附加特征是在每个代码位置(文件中的每个关键文件片段)以及在每个文件自身内随机改变代码分配的顺序。例如,如果里德-索罗门代码建议给定媒体播放器在某个文件中的某一点接收变形#1,则对实际广播顺序分配变形数量的顺序被改变;因此,变形#1很少是第一变形广播。
在基于间隙分配了序列密钥之后,该序列密钥存储在媒体播放器内。内码表与内容一同存储在盘上。系统10可生成比从内码实际创建的文件版本数量更多的每个序列密钥的密钥版本。在系统10的讨论中为简化起见,从内码创建的文件版本数量被认为与每个序列密钥的序列密钥版本数量相等。即使当系统10使得能够跟踪制造商、型号、或媒体播放器,存储在盘上的盘上的表的数量也不增加。例如,如果内码创建256个文件版本且每个序列密钥包括256个版本,则在盘上有256个不同的表,每个表用不同的序列密钥加密。
当仅跟踪制造商时,将相同的文件版本发送到同一型号的个体媒体播放器能够禁用跟踪媒体播放器的能力。系统10从群集选择文件版本;群集的对应表格可以被复制足够多的次数以等于每个群集内的媒体播放器的数量。每个复制的表用该群集内的其中一个序列密钥加密。在之前描述的实例中,512行被划分成32个群集,且每个群集中有16行。与在允许跟踪媒体播放器的情况下具有512个不同表的情形不同,仅有32个不同的表,但是32个表的每一个被复制16次。在同一群集内的所有16个媒体播放器利用它们自己的序列密钥加密该群集的16个相同的表。在此情况下,盘上用于文件的总体表数仍为512,与跟踪媒体播放器时存储在盘上的表的数量相同。然而,一些文件版本没有使用;取而代之的是,仅使用了32个版本。在这种情况中,不跟踪媒体播放器,因为同一型号内的每个媒体播放器接收相同的文件版本。
系统10使得能够利用比跟踪媒体播放器需要的更少的恢复的盗版文件检测制造商/型号。在系统10完成序列密钥分配之后,用于制造商/型号跟踪的多级外码仅是用于间隙分配的制造商/型号级别代码。然而,用于跟踪媒体播放器的媒体播放器级别代码是之前描述的分配的级别的组合。在这个实例中,用于跟踪型号的多级外码为q=32,n=255,其汉明码距离为d1,也就是[255,k1,d1]代码。用于跟踪媒体播放器的多级外码为q=32,[255,k1,d1]码和q=16,[255,k2,d2]码的组合。因此,用于跟踪媒体播放器的多级外码为q=512,[n=255,k1*k2,d1*d2]。多级外码和内码的特性确定了仅跟踪型号要比跟踪媒体播放器更为有效。在检测了型号后,也可利用额外的已恢复盗版文件检测一个或多个泄密者媒体播放器。
由系统10实现的混合泄密者跟踪方案允许检测制造商/型号之间的串通以及媒体播放器之间的串通。对型号之间的串通的跟踪能力取决于制造商/型号级别多级外码,而对媒体播放器之间的串通的跟踪能力取决于多级外码和内码的组合。
在一个可选实施例中,可以结合本发明使用的混合泄密者跟踪的一种方法是在媒体播放器中存储例如附加的序列密钥集合。一个序列密钥集合用于跟踪制造商或型号;另一个序列密钥集合用于跟踪个体媒体播放器。然而,这种方法要求媒体播放器中序列密钥的附加存储,这增加了媒体播放器制造商的成本。
另一个备选实施例是令混合泄密者跟踪使用视频对象单元表数量的平方,而不仅是与视频对象表的数量。例如,系统中使用了256个视频对象单元表(进一步称为表或内码表)。每个媒体播放器基于用于跟踪个体媒体播放器的方案存储分配给该媒体播放器的255个序列密钥。跟踪个体媒体播放器需要包括加密内容的盘上的256个表。对应文件的对应序列密钥加密每个表。例如,对于文件#44,表#i由文件#44的序列密钥#i加密。
应当理解的是,已经描述的本发明的特定实施例仅是示意本发明的原理的某些应用。可以对在此描述的用于分配序列密钥给媒体播放器以允许混合泄密者跟踪的系统和方法进行各种修正但不偏离本发明的精神和范围。此外,虽然为了示意目的仅参照诸如里德-索罗门码的纠错码描述了本发明,但应当清楚的是,本发明也可应用于例如MDS码、随机选择、BCH码等。本发明可以使用任何类型的编码方案。

Claims (13)

1.一种利用分配给文件的多个序列密钥执行泄密者跟踪的处理器实现的方法,该方法包括:
生成包括至少两级代码的多级外码;
通过利用所述多级外码分配所述序列密钥;
其中所述多级外码包括:
第一级代码,用于将序列密钥群集分配给媒体装置的不同制造商;以及
第二级代码,用于分配给能够读取群集内的序列密钥的媒体装置;以及
从不同的片段变形生成多个文件版本。
2.根据权利要求1的方法,进一步包括将序列密钥分配给第一级代码,用于将所述序列密钥群集分配给所述制造商的媒体装置的不同型号。
3.根据权利要求1的方法,其中生成所述文件版本包括使用内码。
4.根据权利要求3的方法,其中所述内码基于纠错码。
5.根据权利要求1的方法,其中所述多级外码的至少一级基于纠错码。
6.根据权利要求1的方法,其中为了跟踪盗版制造商型号,基于所述第一级外码将文件版本分配给制造商的型号。
7.根据权利要求6的方法,进一步包括将一个或多个所述序列密钥分配给每个文件版本,所述制造商的型号内的所有序列密钥被分配给所述文件版本。
8.根据权利要求7的方法,进一步包括生成变形表,所述变形表将每个序列密钥映射到分配的文件版本。
9.根据权利要求8的方法,进一步包括使用下列任何一项加密所述变形表内的每个条目:映射到所述每个条目的序列密钥或序列密钥的衍生物。
10.根据权利要求1的方法,进一步包括将一个或多个序列密钥分配给每个文件版本。
11.根据权利要求10的方法,进一步包括生成变形表,用于将所述序列密钥映射到分配的文件版本。
12.根据权利要求11的方法,进一步包括使用下列任何一项加密所述变形表内的每个条目:映射到所述每个条目的序列密钥或序列密钥的衍生物。
13.一种用于利用分配给文件的多个序列密钥执行泄密者跟踪的处理器实现的系统,该系统包括:
用于生成包括至少两级代码的多级外码的模块;
用于通过利用所述多级外码分配所述序列密钥的模块;
其中多级外码包括:
第一级代码,用于将序列密钥群集分配给媒体装置的不同制造商;以及
第二级代码,用于分配给能够读取群集内的序列密钥的媒体装置;以及
用于从不同的片段变形生成多个文件版本的模块。
CN2006101291283A 2005-09-19 2006-09-11 用于执行泄密者跟踪的系统和方法 Expired - Fee Related CN1960248B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11/230,843 US7630497B2 (en) 2005-09-19 2005-09-19 System and method for assigning sequence keys to a media player to enable hybrid traitor tracing
US11/230,843 2005-09-19

Publications (2)

Publication Number Publication Date
CN1960248A true CN1960248A (zh) 2007-05-09
CN1960248B CN1960248B (zh) 2012-07-04

Family

ID=37885369

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006101291283A Expired - Fee Related CN1960248B (zh) 2005-09-19 2006-09-11 用于执行泄密者跟踪的系统和方法

Country Status (2)

Country Link
US (1) US7630497B2 (zh)
CN (1) CN1960248B (zh)

Families Citing this family (47)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6912315B1 (en) * 1998-05-28 2005-06-28 Verance Corporation Pre-processed information embedding system
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
EP1552454B1 (en) 2002-10-15 2014-07-23 Verance Corporation Media monitoring, management and information system
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US10127130B2 (en) 2005-03-18 2018-11-13 Salesforce.Com Identifying contributors that explain differences between a data set and a subset of the data set
US7940929B1 (en) * 2005-11-23 2011-05-10 Beyondcore, Inc. Method for processing documents containing restricted information
US10176338B2 (en) 2005-11-23 2019-01-08 Salesforce.Com Secure distributed storage of documents containing restricted information, via the use of keysets
KR20060107282A (ko) * 2005-04-07 2006-10-13 엘지전자 주식회사 데이터 재생방법, 데이터 기록재생 플레이어 및 데이터전송방법
US7684566B2 (en) * 2005-05-27 2010-03-23 Microsoft Corporation Encryption scheme for streamed multimedia content protected by rights management system
US8020004B2 (en) 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8321690B2 (en) 2005-08-11 2012-11-27 Microsoft Corporation Protecting digital media of various content types
US7801847B2 (en) * 2006-03-27 2010-09-21 Microsoft Corporation Media file conversion using plug-ins
JP5093513B2 (ja) * 2006-05-29 2012-12-12 日本電気株式会社 不正者失効システム、暗号化装置、暗号化方法およびプログラム
US8290157B2 (en) * 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
US8930718B2 (en) 2007-03-28 2015-01-06 Rovi Solutions Corporation Apparatus for and a method of providing content data
US7975313B2 (en) 2007-08-14 2011-07-05 International Business Machines Corporation System and method for tracing Tardos fingerprint codes
US7945924B2 (en) * 2007-11-15 2011-05-17 At&T Intellectual Property I, L.P. Detecting distribution of multimedia content
US9729316B2 (en) 2008-02-27 2017-08-08 International Business Machines Corporation Unified broadcast encryption system
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8259938B2 (en) 2008-06-24 2012-09-04 Verance Corporation Efficient and secure forensic marking in compressed
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
US9015850B2 (en) * 2008-08-16 2015-04-21 The University Of Connecticut Detecting and revoking pirate redistribution of content
US8365279B2 (en) * 2008-10-31 2013-01-29 Sandisk Technologies Inc. Storage device and method for dynamic content tracing
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US8429365B2 (en) * 2009-06-26 2013-04-23 Sandisk Technologies Inc. Memory device and method for embedding host-identification information into content
US9607131B2 (en) 2010-09-16 2017-03-28 Verance Corporation Secure and efficient content screening in a networked environment
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US10796232B2 (en) 2011-12-04 2020-10-06 Salesforce.Com, Inc. Explaining differences between predicted outcomes and actual outcomes of a process
US10802687B2 (en) 2011-12-04 2020-10-13 Salesforce.Com, Inc. Displaying differences between different data sets of a process
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US9106964B2 (en) 2012-09-13 2015-08-11 Verance Corporation Enhanced content distribution using advertisements
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US9262793B2 (en) 2013-03-14 2016-02-16 Verance Corporation Transactional video marking system
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
EP3117626A4 (en) 2014-03-13 2017-10-25 Verance Corporation Interactive content acquisition using embedded codes
WO2016032462A1 (en) * 2014-08-27 2016-03-03 Verance Corporation Tracing piracy of live broadcasts

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4491725A (en) * 1982-09-29 1985-01-01 Pritchard Lawrence E Medical insurance verification and processing system
US5117358A (en) * 1989-09-25 1992-05-26 Winkler Peter M Electronic trusted party
US5832447A (en) * 1994-05-24 1998-11-03 Envoy Corporation Automated system and method for providing real-time verification of health insurance eligibility
RU2191423C2 (ru) 1995-06-30 2002-10-20 Сони Корпорейшн Способ и устройство записи данных, носитель данных и способ и устройство воспроизведения данных
KR100279522B1 (ko) 1997-11-20 2001-03-02 니시무로 타이죠 카피 방지장치 및 이와 같은 카피 방지장치에 사용되는 정보 기록매체
CN1145359C (zh) * 1998-03-16 2004-04-07 联信技术公司 用于连续控制和保护媒体内容的方法和装置
US6285774B1 (en) 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
US6336187B1 (en) * 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
MXPA02000146A (es) 1999-07-09 2002-07-02 Matsushita Electric Ind Co Ltd Disco optico, registrador, reproductor, metodo de registro y metodo de reproduccion que son utilizados todos para disco optico.
JP3735521B2 (ja) 1999-09-30 2006-01-18 株式会社東芝 埋め込み符号生成方法及び装置、埋め込み符号検出方法及び装置並びに電子透かし埋め込み装置
US6587826B1 (en) * 1999-12-15 2003-07-01 Agere Systems Inc. Channel code configurations for digital audio broadcasting systems and other types of communication systems
EP2278538A1 (en) * 2000-04-24 2011-01-26 Visa International Service Association Online payer authentication service
IT1316201B1 (it) 2000-06-21 2003-04-03 Paolo Rinaldi Sistema on-line di accesso condizionato e controllo dell'audienceper servizi di comunicazione di tipo broadcast e multicast.
US7505593B2 (en) 2002-12-09 2009-03-17 International Business Machines Corporation Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
US7010125B2 (en) 2001-01-26 2006-03-07 Interntional Business Machines Corporation Method for tracing traitor receivers in a broadcast encryption system
US20020141582A1 (en) 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7987510B2 (en) 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
DE60212195T2 (de) 2002-01-11 2007-04-19 Koninklijke Philips Electronics N.V. Erzeugung eines Wasserzeichens, das einmalig für einen Empfänger einer Merhfachsendung von Multimediadaten ist
JP3824152B2 (ja) * 2002-03-26 2006-09-20 本田技研工業株式会社 総合検査システム及び総合検査方法
JP2004005830A (ja) 2002-05-31 2004-01-08 Sony Corp 情報読み出し装置、情報書き込み装置、情報読み出し方法、情報書き込み方法、プログラムおよび記憶媒体
CN1142518C (zh) * 2002-07-12 2004-03-17 哈尔滨工业大学 数字水印嵌入媒体信息和从媒体信息中析出可复原水印信息的方法
US20040128259A1 (en) 2002-12-31 2004-07-01 Blakeley Douglas Burnette Method for ensuring privacy in electronic transactions with session key blocks

Also Published As

Publication number Publication date
US20070067242A1 (en) 2007-03-22
US7630497B2 (en) 2009-12-08
CN1960248B (zh) 2012-07-04

Similar Documents

Publication Publication Date Title
CN1960248B (zh) 用于执行泄密者跟踪的系统和方法
US7711114B2 (en) System and method for assigning sequence keys to a media player to enable flexible traitor tracing
US11108569B2 (en) Renewable traitor tracing
US9866377B2 (en) Unified broadcast encryption system
CN1249713C (zh) 读、记录和恢复数字数据复制保护系统中数字数据的设备
CN1168304C (zh) 数字本地网络的一种全球拷贝保护系统
US8121287B2 (en) System, method, and service for performing unified broadcast encryption and traitor tracing for digital content
US8495755B2 (en) Tracing traitor coalitions and preventing piracy of digital content in a broadcast encryption system
US7505593B2 (en) Method for tracing traitors and preventing piracy of digital content in a broadcast encryption system
CN1879155A (zh) 存储介质上的安全多媒体内容递送
Jin et al. Traitor tracing for prerecorded and recordable media
CN1675928A (zh) 数字家庭网络密钥有效性验证方法
CN101075455A (zh) 增强内容获取设备
CN1547836A (zh) 本地数字网络、安装新设备的方法及数据广播和接收方法
WO2007093925A1 (en) Improved method of content protection
Jin et al. Attacks and forensic analysis for multimedia content protection
CN1613227A (zh) 用于数字内容发送的防盗版方法
Jin Traitor Tracing for Multimedia Forensics
Lotspiech et al. Practical tracing traitors
CN1839436A (zh) 对抗数字信息复制的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120704

CF01 Termination of patent right due to non-payment of annual fee