CN101310301A - 用于安全水印嵌入的永久性掩蔽 - Google Patents
用于安全水印嵌入的永久性掩蔽 Download PDFInfo
- Publication number
- CN101310301A CN101310301A CNA2006800429951A CN200680042995A CN101310301A CN 101310301 A CN101310301 A CN 101310301A CN A2006800429951 A CNA2006800429951 A CN A2006800429951A CN 200680042995 A CN200680042995 A CN 200680042995A CN 101310301 A CN101310301 A CN 101310301A
- Authority
- CN
- China
- Prior art keywords
- signal
- perceptual mask
- watermark
- data
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
- G06T1/0028—Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
- H04N5/913—Television signal processing therefor for scrambling ; for copy protection
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0083—Image watermarking whereby only watermarked image required at decoder, e.g. source-based, blind, oblivious
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T2201/00—General purpose image data processing
- G06T2201/005—Image watermarking
- G06T2201/0202—Image watermarking whereby the quality of watermarked images is measured; Measuring quality or performance of watermarking methods; Balancing between quality and robustness
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
公开了用于在服务器-客户机配置(60,70)中进行安全水印嵌入的方法和系统。该方法包括加密(210)数据信号(x)并生成(240)其中包括水印(Wi)的解密密钥。为了获得加入水印的数据信号(xw),客户机对经过加密的数据信号进行解密(420)。根据本发明,使加密机制和解密密钥依赖于感知掩蔽(m1,m2),从而最终使嵌入的水印更加鲁棒。
Description
技术领域
本发明涉及安全水印嵌入方法;本发明尤其但不排他地涉及利用感知掩蔽(perceptual masking)来提高被嵌入水印鲁棒性的安全水印嵌入方法。本发明进一步涉及利用感知掩蔽的安全水印嵌入的系统。并且本发明涉及实现该方法的软件。
背景技术
数字水印已经被证明是抵制数字形式的受版权保护材料通过计算机网络、电子内容分发(ECD)应用或直接公共分发而被非法分发的其中一种最有效措施。
加水印通常是通过生成水印的预编码级和将水印添加到原始数字对象中的嵌入级来实现的。水印检测器从加入水印的数字对象中提取水印,以允许进行版权识别。
感知掩蔽是指根据人的听觉-视觉感知对水印强度进行局部和/或全局调整。通过采用人的感知特征,可以将比较强的水印信号嵌入到数字内容中,由此提高对抗恶意攻击的鲁棒性,而不会对加入水印的数字对象的感知质量带来不良影响。对感知掩蔽的处理通常涉及在实际的水印嵌入过程之前,使水印乘以根据数字内容计算得到的掩蔽(mask)。
感知掩蔽被用于音频和视频水印。例如在MP3中使用的基本感知模型就是较高声的频率掩蔽掉邻近较安静的频率,其中MP3代表MPEG1(运动图片专家组)层3。如果在另一个频率上存在大的声音,则人们不能听见在一个频率上的安静的声音。视频信号或图像中的空间感知掩蔽可以例如基于图像中的边界提升了其周围感知阈值这一事实。掩蔽模型能够提供确保在计算阈值以下的变化将不会引入可感知失真的预测。
现有技术中在服务器-客户机体系结构中对加入水印的数字内容进行安全视频广播或多播的方法已经在Sabu Enmanuel等人的下列文章中有所描述:“Copyright protection for MPEG-2 compresedbroadcast video”,IEEE International Conference on Multimediaand Expo 2001,pages 273-276。该方法允许以原始内容和水印不能被客户机直接访问的方式向客户机或一组客户机发送数字内容和水印。客户机只能访问经破坏的数字副本和经过加密的水印,并且为了访问其中已经嵌入水印的数字内容,需要将两者结合。
发明内容
现有技术的方法既不是指将感知掩蔽包括在水印嵌入过程中的可能性,也不是指为了提供用于安全服务器-客户机水印嵌入的鲁棒方法而利用感知掩蔽的方法。
本发明的发明人已经意识到,包括感知掩蔽的用于服务器-客户机水印嵌入的改善方法将会是有益的,因为它将会提高水印的鲁棒性和感知质量。并且,在嵌入器将感知掩蔽应用到水印的水印嵌入方法将会是有益的。可以在多播传输协议中用于现场直播分发事件的服务器-客户机水印嵌入方法也将会是有益的。
本发明寻求提供改善的方法和系统,使得能够进行将感知掩蔽包括在水印嵌入过程中的安全水印嵌入。本发明的进一步目标是提供利用感知掩蔽的安全水印嵌入方法和系统,其在客户机与服务器之间的信息交换中是安全的,并且是成本和计算有效的。优选地,本发明单一地或以任何组合的方式减轻、缓和或消除了一个或更多上述或其它缺点。
因此,第一方面,提供了在数据信号中嵌入水印的方法,包括如下步骤:
-以如下方式加密该数据信号,即加密机制至少部分地依赖于第一感知掩蔽和加密密钥,
-生成其中包括水印的解密密钥,
-为了获得加入水印的数据信号,对加密的数据信号进行解密,其中解密机制至少部分地依赖于第二感知掩蔽和所述解密密钥。
在水印嵌入方法中,数据信号的加密和解密密钥的生成可以在数据信号内容所有者和水印所有者所信任的可信计算系统中执行。另一方面,对经过加密的数据信号的解密可以在该数据信号或水印在任何时间都不以未经加密形式暴露的情况下在不可信的计算系统中执行。本方法其它可能的实现可以涉及在同一计算机系统执行该方法的全部步骤,其中数据信号的加密和解密密钥的生成可以由计算机系统的可信用户执行,而对经过加密的数据信号的解密可以由不可信的用户执行。
在水印嵌入方法中,水印可以是指出于诸如版权保护的目的,在数字对象、水印、指纹或者等效实体中被嵌入或省略的任何种类的信息,诸如实体缺乏、省略或改变数字对象中的特定数据或信息,例如在数字对象特定片断或部分的最低有效比特中的有控制的改变也将会被认为是水印。数据信号存在于被暂时或永久地存储在硬盘、软磁盘、DVD、CD-ROM、USB钥匙或者任何其它类似的只读或读写存储元件中的大量经过组织的数字数据中。第一感知掩蔽和第二感知掩蔽可以是同样的感知掩蔽,也可以是不同的感知掩蔽。感知掩蔽可以存在于大量经过组织的数字数据中,所述数字数据可以涉及数据信号并且可以使用与该数据信号有关的人的听觉-视觉感知。感知掩蔽可以基于与该数据信号的频率内容有关的特定滤波函数、应用到基于图像的数据信号的边缘检测算法,或者以任何其它关系采用人的听觉-视觉感知。感知掩蔽可以独立于该数据信号的内容。
本发明由于多个原因是特别有益的。重要优点是,水印是以对不可信实体保护数据信号和水印且不暴露其内容的方式而被嵌入到数据信号中。同时,水印嵌入过程向水印应用了感知掩蔽,而不向不可信实体暴露水印的内容。并且,由于水印是基于感知掩蔽而被嵌入到数据信号中的,因此将会提高该水印的鲁棒性和感知质量。
由于感知掩蔽将独立于数据信号的内容并因此将会相应地减少处理要求,如权利要求2中限定的可选特征是有益的。感知掩蔽可以包括水印信号高通滤波的版本,其中该高通滤波器可以与人视觉灵敏度的倒数相关。
由于其允许在不需要将用于加密数据信号的第一感知掩蔽传递到嵌入过程的解密实体的情况下能够实现有效的感知掩蔽水印嵌入过程,如权利要求3中限定的可选特征是有益的。被应用到例如图像数据信号的第一感知掩蔽可以对于图像的每个像素与图像所述像素的临近像素亮度值相关。第二感知掩蔽则可以从经过加密的数据信号内容中相应地提取出来。
由于它们允许将数据信号加密的结果和感知掩蔽存储在可以后来由嵌入过程的解密实体访问的数据载体中,如权利要求4中限定的可选特征是有益的。该特征进一步确保结果的可能再用,所述结果是从数据信号加密和感知掩蔽生成中获得,在同样的数据信号必须在几个独立的解密实体中被嵌入特定水印的情况下,这将会减少处理要求。
由于它们允许该方法用在客户机-服务器体系结构中,并确保第一和第二感知掩蔽相同且感知掩蔽被从服务器传递到客户端,如权利要求5中限定的可选特征是有益的。该特征确保最努力的感知掩蔽可被应用在客户机侧,确保在嵌入过程中水印的最佳感知掩蔽。
由于通过将感知掩蔽、经过加密的数据信号内容和/或解密密钥经由分离的通信信道而从服务器计算系统发送到客户机计算系统,恶意用户可以访问数据信号内容、水印或与该数据信号内容有关的感知掩蔽的风险降低了,因此如权利要求6中限定的可选特征是有益的。
由于通过将感知掩蔽、经过加密的数据信号内容和/或解密密钥经由同样的通信信道而从服务器计算系统发送到客户机计算系统,传递过程被简化且错误传输的可能性减小,因此如权利要求7中限定的可选特征是有益的。
如权利要求8中限定的可选特征公开了部分依赖于第一感知掩蔽的加密机制和部分依赖于第二感知掩蔽的解密机制的有益实现。该有益的实现涉及使用从加密机制中的加密密钥导出的第一辅助密钥和使用从解密机制中的解密密钥导出的第二辅助密钥。并且该有益的实现涉及将感知掩蔽应用到加密过程中的第一辅助密钥和将感知掩蔽应用到解密过程中的第二辅助密钥。这个特定实现的主要优点是提高了方法的安全性。
如权利要求9到11中限定的可选特征公开了根据感知掩蔽被应用到辅助密钥的方式的可替换实施例。在权利要求9中,实施例涉及将加密密钥、解密密钥和/或辅助密钥的元素与感知掩蔽的元素相乘。在权利要求10中,实施例涉及对加密密钥、解密密钥和/或辅助密钥用感知相关滤波器进行滤波。在权利要求11中,实施例涉及利用第一加密密钥对数据信号加密,利用提供经过加密的水印的第二加密密钥对水印信号加密,其中经过加密的水印变为对经过加密的数据信号进行解密所必需的解密密钥,利用加密机制的同态性将感知掩蔽应用到解密密钥,提供经过感知掩蔽的解密密钥,并利用经过感知掩蔽的解密密钥解密该数据信号,从而获得加入水印的数据信号的解密内容。
由于通过提供多个包括不同水印的解密密钥,其中不同水印可用于例如同样的数据信号应当被不同水印想要用于的不同用户访问的情况下,如权利要求12中限定的可选特征是有益的。
如权利要求13中限定的可选特征公开了根据数据信号可能内容的有益实施方式。该数据信号可以包括如下内容的至少其中之一:音频、视频、图像、多媒体软件、多维图形模型、软件结构。
由于它们给出了权利要求1的嵌入水印的方法要被可替换地用于以安全有效的方式,将现场直播事件从服务器计算系统发送到多个客户机计算系统所需的附加步骤,如权利要求14中限定的可选特征是有益的。
如权利要求15中限定的可选特征公开了在现场直播事件的发送中使用的嵌入水印的方法的附加的有益步骤,其中在现场直播事件开始之前,对应于一个加密密钥且包括不同水印的两个或更多不同的解密密钥被在服务器计算系统生成,并被发送到客户机计算系统。这些附加步骤确保对现场直播事件感兴趣的客户在该现场直播事件被发送之前就已经接收到所需的解密密钥。并且这些附加步骤可以允许向特定客户机提供个别的水印,或者如果需要的话,为该现场直播事件发送的每个客户机提供个别的水印。
在本发明的第二方面中,提供了在数据信号中嵌入水印的方法,包括如下步骤:
-以如下方式加密数据信号,即加密机制至少部分地依赖于第一感知掩蔽和加密密钥,
-生成其中包括水印的解密密钥。
由于允许独立于解密实体生成水印嵌入系统所需的元素,本发明的该第二方面特别有益。
在本发明的第三方面中,提供了在数据信号中嵌入水印的方法,包括如下步骤:
-为了获得加入水印的数据信号,对经过加密的数据信号进行解密,其中该解密机制至少部分地依赖于第二感知掩蔽和解密密钥。
由于允许独立于加密实体对经过加密的数据信号的解密提供加入水印的数据信号,本发明的该第三方面特别有益。
在本发明的第四方面中,提供了一种内容分发系统,其中服务器计算系统可操作用来:
-以如下方式加密数据信号的内容,即加密机制至少部分地依赖于感知掩蔽;
-生成其中包括水印的解密密钥;
-将经过加密的数据信号内容和解密密钥发送到客户机计算系统。
在本发明的第五方面中,提供了用于水印嵌入的计算系统,其可操作用来:
-从计算系统接收经过加密的数据信号和解密密钥;和
-为了获得加入水印的数据信号,对经过加密的数据信号进行解密,其中该解密机制至少部分地依赖于感知掩蔽和所述解密密钥。
在本发明的第六方面中,提供了现场直播事件分发系统,包括:
-服务器计算系统
-另外两个客户机计算系统
其中将一个或更多数据信号从服务器计算系统分发到两个或更多客户机计算系统构成现场直播事件,其中
-对应于一个加密密钥并包括不同水印的两个或更多不同的解密密钥被在服务器计算系统处生成;
-在现场直播事件开始之前,每个解密密钥被发送到客户机计算系统;
-感知掩蔽根据数据信号的内容而被计算,并至少部分地用于对该数据信号的内容进行加密;和
-经过加密的数据信号内容和相应的感知掩蔽被发送到客户机计算系统。
在本发明的第七方面中,提供了用于实现第一方面的方法的计算机可读代码。
一般而言,本发明的各种方面可以以本发明范围内的任何可能方式进行组合和结合。
本发明的这些及其它方面、特征和/或优点将通过参照后面所述实施例而变得明显和被阐述。
附图说明
现在结合附图,只通过例子对本发明进行解释,其中:
图1是示出利用感知掩蔽的安全水印嵌入方法的流程图;
图2是用于利用安全水印嵌入进行数字内容分发的服务器-客户机体系结构的表示;
图3是示出根据本发明一个实施例,在服务器-客户机配置中利用感知掩蔽的安全水印嵌入系统的框图;
图4和5是示出根据本发明的不同实施例,通过服务器-客户机配置利用感知掩蔽的安全水印嵌入方法的流程图。
本发明实施例的描述
本发明提供在数据信号中嵌入水印的方法,该方法基于借助于至少部分地依赖感知掩蔽的机制的数据信号加密和对加密数据信号的解密。图1中示出了表示将水印嵌入数据信号中的方法主要步骤的流程图。在步骤805中,数据信号被以如下方式加密,即该加密机制至少部分地依赖于第一感知掩蔽和加密密钥。在步骤810中,其中包括水印的解密密钥被生成。在最后的步骤815中,为了获得加入水印的数据信号,加密的数据信号被解密,在该步骤中所使用的加密机制至少部分地依赖于第二感知掩蔽和810中所生成的解密密钥。第一感知掩蔽和加密密钥可以在加密该数据信号的相同或不同计算机系统处生成。解密密钥的生成可以在与加密该数据信号的计算机系统相同或不同的计算机系统处执行。对加密数据信号的解密可以在与数据信号加密或解密密钥生成所使用的计算机系统相同或不同的计算机系统处执行。但是,在解密步骤中必须确保一定级别的安全性,确保计算机系统或该计算机系统的用户决不能直接访问原始数据信号和/或水印信号。
在本发明的一个实施例中,图1所示方法的全部步骤都在同一个计算机系统中实现,然而根据由数据信号内容所有者或者其分发者提供的信任程度,不同用户有权实现该方法的不同步骤。例如具有特殊信任等级的用户、超级用户或者系统管理员可能被允许访问数据信号,按照步骤805加密数据信号并按照步骤810生成解密密钥。同一个计算机系统的一般用户将只会被允许访问加密的数据信号,以及为了解密该数据信号和获得加入水印的数据信号而访问解密密钥和第二感知掩蔽。
本发明不同实施例可以根据第一和第二感知掩蔽的性质来实现。在本发明的一个实施例中,第一感知掩蔽和第二感知掩蔽独立于数据信号的内容。第一和第二感知掩蔽可以彼此相等,也可以彼此不同。在本发明的另一个实施例中,第一感知掩蔽可以与数据信号的内容相关,而第二感知掩蔽可以从该数据信号的加密内容中提取。
在本发明的另一个实施例中,数据信号的加密是在服务器计算系统中执行的,而加密数据信号的解密是在客户机计算系统中执行的。由于第二感知掩蔽实际上是被从服务器计算系统发送到客户机计算系统的第一感知掩蔽的副本,因而第二感知掩蔽与第一感知掩蔽相等。
数字内容的分发发生在数字内容所有者或分发者、服务器与有兴趣接收数字内容副本的用户、客户机之间的交互中,其中服务器和客户机在计算机网络,即互联网中进行通信。法庭跟踪水印的大规模部署需要用于嵌入水印和分发加入水印的数字内容的高效和可缩放的系统。为了减少服务器的处理负担,所需水印处理的一部分可以在客户机侧执行。然而客户机侧的嵌入有一个主要的缺陷,客户机不能被信任将水印嵌入在正确的数字内容上。因此客户机决不能访问原始的数字内容和原始水印。
图2示出了具有安全水印嵌入的数字内容分发的典型服务器-客户机体系结构表示。其包括服务器10、一系列客户机30和允许在服务器10和客户机30之间进行通信的计算机网络50。服务器除其它组件以外还包括服务器侧水印嵌入器20和服务器数据库11。客户机除其它组件以外还包括客户机侧水印嵌入器40和客户机数据库31。服务器和客户机可以包括其它元件或组件,例如处理器、存储器或用户接口。
安全水印嵌入机制通常由从客户机30到服务器10的请求发起,该请求请求访问和/或下载特定的数字内容。服务器通常将会检查客户机关于其访问/下载该特定数字内容的权利的状态。如果该客户机被同意访问/下载,存储在数据库11中的原始数字内容的副本将会被提供给服务器侧水印嵌入器20,在那里该数字内容和生成的水印被预处理,以确保他们不能在客户机直接可见。在客户机30,客户机侧水印嵌入器40以将水印嵌入到数字内容中的方式,将经过预处理的数字内容与经过预处理的水印结合。最后,加入水印的数字内容可以被存储在客户机数据库31处。
图3示出了根据本发明一个实施例,在服务器-客户机配置中利用感知掩蔽的安全水印嵌入系统的框图。该系统包括服务器60、客户机70和计算机网络50。服务器60包括服务器侧水印嵌入器200和服务器数据库110。服务器侧水印嵌入器200包括水印生成器230、加密装置210、感知掩蔽生成器220、解密密钥生成器240和服务器网络接口250。加密装置210除其它组件以外还包含感知掩蔽应用器410。服务器数据库110包括用于分发的数字内容114和其它数字内容112。客户机70包括客户机侧水印嵌入器400和客户机数据库310。客户机侧水印嵌入器400包括感知掩蔽应用器410、解密器420和客户机网络接口450。
现在将对由该服务器-客户机配置执行的利用感知掩蔽的安全水印嵌入方法进行描述。
客户机70请求从服务器60得到特定的数字对象x。服务器从数据库110中提取数字内容x的副本,并将其提供给第一加密装置210。感知掩蔽生成器220生成第一感知掩蔽m1,优选地还基于该数字对象的内容。加密装置210以感知掩蔽m1影响加密的方式加密数字内容,由此提供经过加密的数字对象c(x)。服务器还生成水印wi,其专用于客户机i,并提供也传递所述水印的解密密钥di。服务器60然后通过网络50向客户机发送加密的数字对象e(x)、解密密钥di和(可选地)感知掩蔽m1。
加密的数字对象、解密密钥和感知掩蔽被客户机70接收。客户机70中的感知掩蔽应用器410将感知掩蔽m1应用到解密密钥di,由此提供经过感知掩蔽的解密密钥eP(wi)。如果第一感知掩蔽m1没有被服务器发送,则可以使用预先确定的第二感知掩蔽m2。将感知掩蔽应用到解密密钥是以如下方式进行的,即在解密器中利用经过感知掩蔽的解密密钥eP(wi)来对加密的数字对象e(x)进行解密,为客户机xw直接提供所预想的加入水印的数字内容。
服务器可以在数字载体,例如DVD、软盘、USB钥匙、硬盘或其它任何形式的能够进行存储的元件中存储感知掩蔽、加密的数字对象和/或解密密钥。为了继续进行水印嵌入过程,客户机可以访问数据载体,并提取感知掩蔽、加密的数字对象和/或解密密钥。
本发明允许不同的客户机访问同一个数据信号,而服务器仅仅为客户机生成不同的水印并因此生成不同的解密密钥。
在本发明的一个实施例中,数字图像x的加密是按照方程(1)所述,通过将加密掩蔽添加到原始图像中实现的,其中所述加密掩蔽是通过将不透明掩蔽r乘以感知掩蔽m得到的,其得到组合的加密图像e(x)。在优选实施例中,解密密钥e(wi)是通过从水印wi中减去不透明掩蔽r生成的,如公式(2)所述。
e(x)=x+m·r (1)
e(wi)=wi-r (2)
在优选实施例中,将感知掩蔽应用到解密密钥包括按照公式(3)所述,用感知掩蔽乘以解密密钥,提供经过感知掩蔽的解密密钥eP(wi)。最后通过按照方程(4)中的加法将e(x)和eP(wi)组合,从而提供经过感知掩蔽的加入水印的数字对象xw。
ep(wi)=m·e(wi)=m·wi-m·r (3)
xw=e(x)+ep(wi)=x+m·wi (4)
在本发明的另一个实施例中,在感知掩蔽应用器410处将感知掩蔽应用到内容加密和解密密钥涉及将线性滤波器h(·)分别应用到加密内容和解密密钥。在上面所述的数字图像的例子中,数字图像x的加密按照公式(5),通过将加密掩蔽添加到原始图像中来实现,其中加密掩蔽是通过用感知掩蔽滤波器h(·)对不透明掩蔽r进行滤波获得的,这样得到组合的加密图像ef(x)。通过利用滤波器的线性性质,在客户机对解密密钥应用感知掩蔽滤波提供了如方程(6)所示的经过感知掩蔽的解密密钥epf(wi)。最后通过在解密器420处按照方程(7)通过相加将ef(x)和ep(wi)进行组合,提供经过感知掩蔽的加入水印的数字对象xw。
ef(x)=x+h(r) (5)
epf(wi)=h(wi-r)=h(wi)-h(r) (6)
xw=ef(x)+epf(wi)=x+h(wi) (7)
值得提到,在线性性质是滤波器所需特性的情况下,不是时不变的,滤波器将会随时间变化。
在上面的例子中通过与m相乘而进行的感知掩蔽的应用可以被认为是线性滤波器的特殊情况,其中该滤波器的冲激响应是m·δ(t)。
本发明的不同实施例可以被认为根据感知掩蔽的方式,数字承载信号的加密内容和解密密钥被从服务器发送到客户机。在一个实施例中,全部三种元素都通过计算机网络中所建立的同一个通信连接而被从服务器发送到客户机。在另一个实施例中,这些元素可以通过计算机网络中两个或三个分离独立的通信连接而被发送,确保没有网络的恶意中间用户可以同时访问所有元素,减少了在水印嵌入过程中欺诈的可能性。
还可以根据客户机为了访问服务器所需满足的条件来考虑本发明的不同实施例。在本发明的一个实施例中,一旦在计算机网络内建立连接,感知掩蔽和数字承载信号的加密内容就被发送到客户机,而解密密钥只有在客户机做出正式请求和服务器进行安全性检查之后才被发送到客户机。
图4示出了描述在服务器-客户机配置中,利用感知掩蔽的安全水印嵌入的另一个本发明可能实施例的步骤流程图。该实施例基于ElGamal密码作为加密机制基础的使用。El Gamal加密涉及以g为底的求幂和模p运算;其中p是经过适当选择的大素数,g被选择为在模p运算中满足方程(11)。
gp-1=1 (11)
下面的描述中出现的该特定实施例的所有步骤都以模p运算进行。步骤705中,数据信号x在服务器被加密为两部分。第一部分gm*r是通过利用感知掩蔽“m”和随机值“r”以g为底求幂获得的。第二部分是通过利用第一加密密钥k1、感知掩蔽m和随机值r以g为底求幂获得,按照方程(12)提供经过加密的数据信号e(x)
e(x)=gx·gr·m·k1 (12)
在步骤710中,服务器生成专用于客户机并与要被分发的数字内容相关的水印wi。该水印被生成,并利用第二加密密钥k2加密,按照方程(13)以g为底求幂,提供经过加密的水印e(wi),其可被用作解密密钥。
在步骤715中,第三密钥k3被以其直接与k1和k2相关的方式生成。例如,k3可以是k1和k2的直接求和。在步骤720中,k3、感知掩蔽m、解密密钥e(wi)和经过加密的数据的两部分e(x)和gm*r被从服务器发送到客户机。客户机将可以访问k3,但避免直接访问k1或k2,以确保客户机不能直接访问原始的数据信号或水印。在步骤725中,利用基于按照方程(14)的El Gammal密码的加密方法的同态特性,感知掩蔽在客户机被应用给解密密钥,提供经过感知掩蔽的解密密钥ep(wi)。同态特性允许通过处理它们经过加密的版本,不对它们进行解密,在基本量上执行操作。
ep(wi)=[e(wi)]m=gw·m·gr·k2·m (14)
在步骤730中,经过加密的数据信号e(x)被与经过感知掩蔽的水印eP(wi)进行组合,作为按照方程(15)的解密过程的第一子步骤,并提供组合信号Com。
Com=e(x)·ep(wi)=gx+w·m·gr·m·(k1+k2) (15)
步骤735描述了解密步骤的第二子步骤,第三密钥k3被应用给经过加密的数据的第二部分gm*r,结果是倒置从而提供g-r*m*k3,其被进一步应用给组合信号Com,按照方程(16),提供以g为底的幂形式的加入水印的数据信号gx+w*m。
xw=Com·g-r·m·k3=Com·g-r·m·(k1+k2)=gx+w·m (16)
最后,在步骤740中,加入水印的数据信号xw然后可以通过访问查询表而被恢复,其与底g和作为离散对数的函数有关。
法庭跟踪水印的效率和可缩放性对于现场直播事件的分发特别重要,其中水印嵌入和内容分发应该在最小延迟内实时发生。在现场直播事件的水印加入中,希望将任何实时的每个客户机的处理卸载到客户机侧或离线过程。在本发明的一个实施例中,经过感知掩蔽的水印嵌入过程对于将包含一系列数字内容的现场直播事件从服务器到一系列客户机的分发进行最优化。最优化过程的步骤可以在图5中看到。为了提供该现场直播事件要被发送到的一系列客户机的列表,对从服务器接收现场直播事件感兴趣的客户与服务器进行联系905。服务器在步骤910中为每个将要接收该现场直播事件的客户机生成唯一的水印,为每个包括其特定水印的客户机生成解密密钥915,并将该解密密钥发送到特定客户机920。该过程的这些步骤可以在该现场直播事件实际发生之前很好地执行。当现场直播事件开始时,感知掩蔽被同时生成925,在服务器获得来自该现场直播事件的数字内容。当该数字内容被在服务器处获得时,其以加密机制至少部分地依赖于感知掩蔽的方式而被直接加密,并与感知掩蔽一起被发送到多播和广播通信中的所有客户机930,例如利用互联网组管理协议(IGMP)。每个客户机将感知掩蔽应用到所接收的解密密钥935,并利用经过感知掩蔽的解密密钥来对经过加密的内容进行解密940,获得加入水印的现场直播事件内容。
在所提到实施例的可替换实施方式中,为将要接收现场直播事件内容的特定类型的客户机生成不同水印。因此可以共享某些共同特征的不同客户机,例如是购买了访问现场直播事件内容权利的同一个公司的一部分,它们可以共享一个解密密钥。
本发明可以以任意适当形式实现,包括硬件、软件、固件或这些形式的任意组合。本发明可实现为在一个或更多数据处理器和/或数字信号处理器上运行的计算机软件。本发明实施例的元件和组件可以是物理地、功能地和逻辑地以任何适当方式实现。事实上,功能可以在单个单元中、在多个单元中或作为其它功能单元一部分来实现。同样地,本发明可以在单个单元中实现,也可以物理地和功能地分布在不同的单元和处理器之间。
尽管本发明已经联系优选实施例进行了描述,然而,不是要限制为这里所述的特定形式。相反,本发明的范围只由后附权利要求来限制。
所公开的是用于在服务器-客户机配置(60,70)中进行安全水印嵌入的方法和系统。该方法包括加密(210)数据信号(x)并生成(240)其中包括水印(wi)的解密密钥。为了获得加入水印的数据信号(xw),客户机对加密的数据信号进行解密(420)。根据本发明,加密机制和解密密钥依赖于感知掩蔽(m1,m2)而做出,从而最终使所嵌入的水印更加鲁棒。
所公开实施例的特定细节是为了解释而不是限制给出的,以便提供对本发明清楚全面的了解。然而,应当本领域技术人员应当很容易明白,本发明可以在不完全符合这里所述细节的其它实施例中实现,而不严重脱离本公开的精神和范围。并且,在该上下文中,为了简练和清楚的目的,省略了对众所周知的设备、电路和方法的详细描述,从而避免了不必要的细节和可能的混淆。
附图标记被包括在权利要求中,然而,包括这些附图标记只是为了清楚的目的,而不应解释为对权利要求范围的限制。
Claims (21)
1、一种在数据信号中嵌入水印的方法,包括如下步骤:
a、以如下方式加密该数据信号(805),即加密机制至少部分地依赖于第一感知掩蔽和加密密钥;
b、生成其中包括水印的解密密钥(810),
c、为了获得加入水印的数据信号,对加密的数据信号进行解密(815),其中解密机制至少部分地依赖于第二感知掩蔽和所述解密密钥。
2、根据权利要求1的方法,其中,所述第一感知掩蔽和第二感知掩蔽独立于该数据信号的内容。
3、根据权利要求1的方法,其中,所述第一感知掩蔽与该数据信号的内容相关和/或第二感知掩蔽可被从经过加密的数据信号内容中提取。
4、根据权利要求1的方法,其中,在权利要求1步骤c之前,经过加密的数据信号和第一感知掩蔽存在于数据载体上。
5、根据权利要求1的方法,其中
-对数据信号的加密是在服务器计算系统(70)中执行的;
-对经过加密的数据信号的解密是在客户机计算系统(60)中执行的;
-第二感知掩蔽与第一感知掩蔽相等,且第一感知掩蔽被从服务器计算系统传递到客户机计算系统。
6、根据权利要求5的方法,其中,第一感知掩蔽、经过加密的数据信号内容和/或解密密钥通过分离的通信信道而被从服务器计算系统传递到客户机计算系统(535)。
7、根据权利要求5的方法,其中,第一感知掩蔽、经过加密的数据信号内容和/或解密密钥通过相同的通信信道而被从服务器计算系统传递到客户机计算系统(535)。
8、根据权利要求1的方法,其中,对数据信号的加密包括:
-从加密密钥中导出第一辅助密钥;
-将感知掩蔽应用到第一辅助密钥;和
-利用作为结果得到的感知成型的第一辅助密钥加密该数据信号,
和/或其中,对经过加密的数据信号的解密包括:
-从解密密钥中导出第二辅助密钥;
-将感知掩蔽应用到第二辅助密钥;和
-利用作为结果得到的感知成型的第二辅助密钥对经过加密的数据信号进行解密。
9、根据权利要求8的方法,其中,应用感知掩蔽涉及将加密密钥、解密密钥和/或辅助密钥的元素与感知掩蔽的元素相乘。
10、根据权利要求8的方法,其中,应用感知掩蔽涉及用感知相关滤波器对加密密钥、解密密钥和/或辅助密钥的元素进行滤波。
11、根据权利要求8的方法,其中:
-利用第一加密密钥k1对数据信号加密;
-利用第二加密密钥k2对水印信号加密(710),提供经过加密的水印;
-经过加密的水印可以被用作解密密钥,
加密机制的同态性被用于向解密密钥应用感知掩蔽(725),从而提供经过感知掩蔽的解密密钥;和
-利用经过感知掩蔽的解密密钥和第三密钥k3,经过加密的数据信号被解密(730,750),从而获得加入水印的数据信号的解密内容。
12、根据权利要求1的方法,其中,生成包括不同水印的多个解密密钥。
13、根据权利要求1的方法,其中,该数据信号包含音频、视频、图像、多媒体软件、多维图形模型、软件结构或它们任意形式的组合。
14、根据权利要求1的方法,其被用于从服务器计算系统向多个客户机计算系统发送现场直播事件,其中:
-对数据信号的加密是在服务器计算系统中执行的;
-对经过加密的数据信号的解密是在客户机计算系统中执行;
-第二感知掩蔽与第一感知掩蔽相等,且被从服务器计算系统发送到客户机计算系统;和
-对经过加密的内容和/或第一感知掩蔽的发送是通过广播或多播通信执行的(930)。
15、根据权利要求14的方法,其中:
-对应于一个加密密钥并包括不同水印的两个或更多不同的解密密钥被在服务器计算系统中生成;
-在现场直播事件开始之前,解密密钥被发送到客户机计算系统(920)。
16、一种在数据信号中嵌入水印的方法,包括如下步骤:
-以如下方式加密数据信号,即加密机制至少部分地依赖于第一感知掩蔽和加密密钥;
-生成其中包括水印的解密密钥。
17、一种在数据信号中嵌入水印的方法,包括如下步骤:
-为了获得加入水印的数据信号,对经过加密的数据信号进行解密,其中解密机制至少部分地依赖于第二感知掩蔽和解密密钥。
18、一种内容分发系统,其中服务器计算系统可操作用来:
-以如下方式加密数据信号的内容,即加密机制至少部分地依赖于感知掩蔽;
-生成其中包括水印的解密密钥;
-将经过加密的数据信号内容和解密密钥发送到客户机计算系统。
19、一种用于水印嵌入的计算系统,其可操作用来:
-从一个计算系统接收经过加密的数据信号和解密密钥;和
-为了获得加入水印的数据信号,对经过加密的数据信号进行解密,其中解密机制至少部分地依赖于感知掩蔽和所述解密密钥。
20、一种现场直播事件分发系统,包括:
-服务器计算系统
-另外两个客户机计算系统
其中将一个或更多数据信号从服务器计算系统分发到两个或更多客户机计算系统构成现场直播事件,其中
-对应于一个加密密钥并包括不同水印的两个或更多不同的解密密钥被在服务器计算系统处生成;
-在现场直播事件开始之前,每个解密密钥被发送到客户机计算系统;
-感知掩蔽根据数据信号的内容而被计算,并至少部分地用于对该数据信号的内容进行加密;和
-经过加密的数据信号内容和相应的感知掩蔽被发送到客户机计算系统。
21、一种用于实现根据权利要求1所述方法的计算机可读代码。
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP05110845.4 | 2005-11-17 | ||
| EP05110845 | 2005-11-17 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN101310301A true CN101310301A (zh) | 2008-11-19 |
Family
ID=38049039
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CNA2006800429951A Pending CN101310301A (zh) | 2005-11-17 | 2006-11-06 | 用于安全水印嵌入的永久性掩蔽 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US20080240435A1 (zh) |
| EP (1) | EP1952339A2 (zh) |
| JP (1) | JP2009516457A (zh) |
| KR (1) | KR20080067659A (zh) |
| CN (1) | CN101310301A (zh) |
| WO (1) | WO2007057813A2 (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102918589A (zh) * | 2010-06-02 | 2013-02-06 | 汤姆森特许公司 | 提供从以低比特率编码和解码的水印的音频或视频信号导出的水印的已解码音频或视频信号 |
| CN104917989A (zh) * | 2014-03-11 | 2015-09-16 | 移康智能科技(上海)有限公司 | 分级水印的添加方法及其系统 |
Families Citing this family (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9015741B2 (en) * | 2009-04-17 | 2015-04-21 | Gracenote, Inc. | Method and system for remotely controlling consumer electronic devices |
| WO2011028265A2 (en) * | 2009-09-04 | 2011-03-10 | Mrv Communications, Inc. | Dynamically switchable, encryption-adaptable and monitored, high speed, high capacity networks, methods, modules and systems, utilizing multiple and variable path transmission and breach detection capabilities |
| WO2011121298A2 (en) * | 2010-03-31 | 2011-10-06 | British Telecommunications Public Limited Company | Secure data recorder |
| CN102004890B (zh) * | 2010-12-07 | 2013-04-03 | 武汉大学 | 一种基于网络环境的通用数字版权保护方法 |
| CN102306305B (zh) * | 2011-07-06 | 2013-04-17 | 北京航空航天大学 | 一种基于生物特征水印的安全身份认证方法 |
| GB2507551A (en) * | 2012-11-04 | 2014-05-07 | Julian Andrew John Fells | Copyright protection by comparing identifiers of first and second electronic content |
| US9317872B2 (en) | 2013-02-06 | 2016-04-19 | Muzak Llc | Encoding and decoding an audio watermark using key sequences comprising of more than two frequency components |
| US9465954B1 (en) * | 2013-03-15 | 2016-10-11 | Dataguise Inc. | Method and system for tracking masking of data |
| US9922173B2 (en) * | 2014-09-18 | 2018-03-20 | Claydo Lab Ltd. | Digital rights management |
Family Cites Families (28)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20020009208A1 (en) * | 1995-08-09 | 2002-01-24 | Adnan Alattar | Authentication of physical and electronic media objects using digital watermarks |
| US7113615B2 (en) * | 1993-11-18 | 2006-09-26 | Digimarc Corporation | Watermark embedder and reader |
| US6614914B1 (en) * | 1995-05-08 | 2003-09-02 | Digimarc Corporation | Watermark embedder and reader |
| US7720249B2 (en) * | 1993-11-18 | 2010-05-18 | Digimarc Corporation | Watermark embedder and reader |
| US7158654B2 (en) * | 1993-11-18 | 2007-01-02 | Digimarc Corporation | Image processor and image processing method |
| US6741991B2 (en) * | 1994-09-30 | 2004-05-25 | Mitsubishi Corporation | Data management system |
| US6590996B1 (en) * | 2000-02-14 | 2003-07-08 | Digimarc Corporation | Color adaptive watermarking |
| US6282299B1 (en) * | 1996-08-30 | 2001-08-28 | Regents Of The University Of Minnesota | Method and apparatus for video watermarking using perceptual masks |
| US6625297B1 (en) * | 2000-02-10 | 2003-09-23 | Digimarc Corporation | Self-orienting watermarks |
| US6385329B1 (en) * | 2000-02-14 | 2002-05-07 | Digimarc Corporation | Wavelet domain watermarks |
| US8355525B2 (en) * | 2000-02-14 | 2013-01-15 | Digimarc Corporation | Parallel processing of digital watermarking operations |
| EP1134977A1 (en) * | 2000-03-06 | 2001-09-19 | Irdeto Access B.V. | Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content |
| US7305104B2 (en) * | 2000-04-21 | 2007-12-04 | Digimarc Corporation | Authentication of identification documents using digital watermarks |
| EP1295474A2 (en) * | 2000-05-23 | 2003-03-26 | Koninklijke Philips Electronics N.V. | Watermark detection |
| AU2001285291A1 (en) * | 2000-08-24 | 2002-03-04 | Digimarc Corporation | Watermarking recursive hashes into frequency domain regions and wavelet based feature modulation watermarks |
| US6952485B1 (en) * | 2000-09-11 | 2005-10-04 | Digimarc Corporation | Watermark encoding and decoding in imaging devices and imaging device interfaces |
| US7346776B2 (en) * | 2000-09-11 | 2008-03-18 | Digimarc Corporation | Authenticating media signals by adjusting frequency characteristics to reference values |
| US6674876B1 (en) * | 2000-09-14 | 2004-01-06 | Digimarc Corporation | Watermarking in the time-frequency domain |
| US20030070075A1 (en) * | 2001-10-04 | 2003-04-10 | Frederic Deguillaume | Secure hybrid robust watermarking resistant against tampering and copy-attack |
| US7515730B2 (en) * | 2001-12-13 | 2009-04-07 | Digimarc Corporation | Progressive image quality control using watermarking |
| US7187780B2 (en) * | 2001-12-13 | 2007-03-06 | Digimarc Corporation | Image processing methods using reversible watermarking |
| AUPR963401A0 (en) * | 2001-12-19 | 2002-01-24 | Canon Kabushiki Kaisha | Methods for the enhancement of complex peaks |
| AUPR970601A0 (en) * | 2001-12-21 | 2002-01-24 | Canon Kabushiki Kaisha | Encoding information in a watermark |
| US7886151B2 (en) * | 2002-01-22 | 2011-02-08 | Purdue Research Foundation | Temporal synchronization of video and audio signals |
| US7840005B2 (en) * | 2002-01-22 | 2010-11-23 | Digimarc Corporation | Synchronization of media signals |
| WO2003062960A2 (en) * | 2002-01-22 | 2003-07-31 | Digimarc Corporation | Digital watermarking and fingerprinting including symchronization, layering, version control, and compressed embedding |
| AUPS139902A0 (en) * | 2002-03-28 | 2002-05-09 | Canon Kabushiki Kaisha | Local phase filter to assist correlation |
| WO2006017659A2 (en) * | 2004-08-06 | 2006-02-16 | Digimarc Corporation | Fast signal detection and distributed computing in portable computing devices |
-
2006
- 2006-11-06 US US12/093,690 patent/US20080240435A1/en not_active Abandoned
- 2006-11-06 KR KR1020087011522A patent/KR20080067659A/ko not_active Withdrawn
- 2006-11-06 EP EP06821336A patent/EP1952339A2/en not_active Withdrawn
- 2006-11-06 WO PCT/IB2006/054117 patent/WO2007057813A2/en not_active Ceased
- 2006-11-06 CN CNA2006800429951A patent/CN101310301A/zh active Pending
- 2006-11-06 JP JP2008540741A patent/JP2009516457A/ja active Pending
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102918589A (zh) * | 2010-06-02 | 2013-02-06 | 汤姆森特许公司 | 提供从以低比特率编码和解码的水印的音频或视频信号导出的水印的已解码音频或视频信号 |
| CN102918589B (zh) * | 2010-06-02 | 2016-11-02 | 汤姆森特许公司 | 提供从以低比特率编码和解码的水印的音频或视频信号导出的水印的已解码音频或视频信号 |
| CN104917989A (zh) * | 2014-03-11 | 2015-09-16 | 移康智能科技(上海)有限公司 | 分级水印的添加方法及其系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| US20080240435A1 (en) | 2008-10-02 |
| JP2009516457A (ja) | 2009-04-16 |
| WO2007057813A2 (en) | 2007-05-24 |
| KR20080067659A (ko) | 2008-07-21 |
| WO2007057813A3 (en) | 2007-10-11 |
| EP1952339A2 (en) | 2008-08-06 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| Memon et al. | A buyer-seller watermarking protocol | |
| Kundur et al. | Video fingerprinting and encryption principles for digital rights management | |
| US20070064940A1 (en) | Utilizing data reduction in steganographic and cryptographic systems | |
| WO2009031082A1 (en) | Apparatus and methods for transferring digital content | |
| Lemma et al. | Secure watermark embedding through partial encryption | |
| JP2002510943A (ja) | 安全なデジタル透かしのための複数の変換の利用及び適用 | |
| Coppersmith et al. | Fragile imperceptible digital watermark with privacy control | |
| Zhao et al. | Fingerprint multicast in secure video streaming | |
| Emmanuel et al. | A digital rights management scheme for broadcast video | |
| CN101310301A (zh) | 用于安全水印嵌入的永久性掩蔽 | |
| JP2005051735A (ja) | 著作権保護システム | |
| US7844052B2 (en) | Encoding and detecting apparatus | |
| Thanh et al. | A proposal of digital rights management based on incomplete cryptography using invariant Huffman code length feature | |
| Luh et al. | New paradigms for effective multicasting and fingerprinting of entertainment media | |
| Kwon et al. | Advanced partial encryption using watermarking and scrambling in MP3 | |
| Hwang et al. | A time-stamping protocol for digital watermarking | |
| Sadeghi | The marriage of cryptography and watermarking—beneficial and challenging for secure watermarking and detection | |
| Lin et al. | Video and image watermark synchronization | |
| Thanh et al. | Pseudo Zero-watermarking Technique based on non-blind watermarking and VSS | |
| Memon et al. | Buyer-seller watermarking protocol based on amplitude modulation and the El Gamal Public Key Crypto System | |
| Chen et al. | A lightweight and anonymous copyright-protection protocol | |
| Lian et al. | Lightweight secure multimedia distribution based on homomorphic operations | |
| Xu et al. | Bandwidth efficient buyer-seller watermarking protocol | |
| Sun et al. | AACS-compatible multimedia joint encryption and fingerprinting: Security issues and some solutions | |
| Muharemagic et al. | Multimedia security: watermarking techniques |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
| WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20081119 |