用于视频的密码访问控制的方法和系统的制作方法

xiaoxiao2020-9-10  14

【知识产权代理】【专利服务】Tel:18215660330

用于视频的密码访问控制的方法和系统的制作方法
【专利摘要】用于多媒体视频的密码访问控制的方法和系统包括将作为元数据的访问控制策略(ACP)信息——包括授权规则和联系到加密策略的密码信息——嵌入已加密视频中。具有与授权规则匹配的证书和/或能力的经授权接收机设备能够从已加密视频提取ACP信息并使用它来解密和正确地呈现视频。
【专利说明】用于视频的密码访问控制的方法和系统

【背景技术】
[0001]多媒体内容创建和消耗跨各种各样的设备一包括蜂窝电话、膝上型计算机和台式计算机及后端云服务一在增长。这样的内容由不同方一包括个人消费者、公司、政府和专业工作室一创建。与这样产生的内容相关的共同需要是只与经授权方共享内容,并提供在内容中的所有权声明或源的指示。在采用基于云的Web服务的情况下,通过例如经由账户向个人提供访问控制服务来传统地实现内容共享,账户通过web服务而被提供。然而,一旦内容被上传到给定的云服务,对基本内容的所有权和访问就常常被交出给服务提供者和能够下载并接着操纵所下载的内容的任何方。

【专利附图】

【附图说明】
[0002]图1是示例性系统,其中多用户环境配备成提供相关视频的密码访问控制(CAC)。
[0003]图2是来自图1的示例性CAC编码器和示例性访问控制协议(ACP)生成器的方框图。
[0004]图3是来自图1的示例性经授权CAC解码器的方框图。
[0005]图3A是包括操作系统和图形呈现引擎的示例性用户设备的方框图,图形呈现引擎完全合并来自图3的CAC解码器的功能。
[0006]图4是图1的ACP生成器可访问和产生的访问控制协议的例子。
[0007]图5是在图2的编码器中编码的不同阶段的示例性视频和将ACP元数据编码到视频对象头部中的例子的图。
[0008]图6是通过插入ACP元数据帧将ACP元数据编码到已编码视频中的另一例子。
[0009]图7是通过给视频帧的不同段加上标签来对ACP元数据编码的另一例子。
[0010]图8是用于对ACP元数据和/或水印可视化编码的示例性可视化编码器模块。
[0011]图8A是相应于图8的可视化编码器的示例性可视化解码器。
[0012]图9是根据实施例的ACP元数据和/或水印的可视化编码的示例性形式的图示。
[0013]图10是ACP元数据和/或水印的可视化编码的示例性时间排序表示。
[0014]图11是根据实施例的未授权用户设备和经授权用户设备的图示,它们中的每个处理可视化编码的ACP元数据和/或水印以正确地呈现视频。
[0015]图12是由CAC应用执行以准备已编码视频的示例性方法的流程图。
[0016]图13是由CAC应用执行以处理已经编码的视频的示例性方法的流程图。
[0017]图14是配置成用于视频的密码访问控制和处理的示例性计算机处理器系统的方框图。
[0018]在附图中,参考数字的最左边的数位标识该参考数字首次出现的附图。

【具体实施方式】
[0019]根据各种实施例,描述了用于视频的密码访问控制(CAC)的技术。所述技术可包括将访问控制策略(ACP)直接嵌入多媒体内容——包括视频——中,给内容的创建者对谁能访问它以及它可如何被使用的额外控制,同时保持使用例如基于云的服务来存储并共享内容的能力。所述技术可包括将授权规则和密码信息嵌入已加密内容中,使得只有经授权接收者才可能能够提取解密和正确地呈现视频内容所需的授权规则和密码信息。相反,未授权接收者可能只能够将内容呈现为噪声。密码保护的内容可以以不同的已知格式存储在基于云的服务中,被复制、改变和共享,而不揭露原始或基本(未加密)内容。以这种方式,内容创建者可能能够控制对基本内容的访问。授权策略/规则可被绑定到一个或多个设备证书,包括特定的设备呈现能力,以允许只在这样的设备上呈现,从而在经授权和未授权设备之间加以区分。这可确保已加密内容被保护免于由旨在捕获并盗用基本内容的未授权恶意软件应用拦截。此外,本文描述了将唯一视频图案嵌入视频内容中的技术,视频内容可被联系到授权规则。唯一视频图案可用作标识源的水印,即使当该加水印的视频内容使用手动方法——例如通过在加水印的视频内容的呈现显示处指导视频摄像机而被拷贝时也是如此。
[0020]图1是根据实施例的系统100,其中多用户环境102和140配备成提供相关视频的密码访问控制(CAC)。虽然随后的描述主要指视频,但是本文描述的系统和过程等同地适用于其它类型的内容,例如多媒体视频及相关音频和数据、视频对象、音频、图像和文本。用户环境102可包括用户104,并可包括由用户操作的一个或多个用户设备/机器,例如计算机106、智能电话108或摄像机110或电视监视器(未在图1中示出),它们中的每个配备成显示视频和/或捕获场景的视频,将捕获视频转换成可被取消格式化或格式化的输入视频112,并向CAC应用116提供输入视频。CAC应用116包括执行本文描述的CAC过程的模块,并可包括CAC编码器120、CAC解码器122和存储在被分配到CAC应用116的存储器中的访问控制协议(ACP) 126。该存储器可包括表示ACP的信息,包括访问控制授权规则和与加密策略相关的密码信息。ACP 126可以是CAC编码器120和CAC解码器122 二者可访问的。在替代实施例中,只有编码器120或解码器122可存在于给定CAC应用中。虽然在图1中CAC应用116被描绘为在设备108、110和112外部,但是可替代地,CAC应用可驻留于任何设备或与设备通信的任何其它视频处理机器/设备中并在任何设备或与设备通信的任何其它视频处理机器/设备上操作。如将在下面更充分描述的,CAC应用116驻留于其上的设备可拥有使CAC解码器122可访问的一个或多个用户和/或设备证书,例如但不限于唯一设备标识符、由用户输入到设备中的唯一用户标识符或特定的视频呈现能力。可替代地,用户104或一组用户可将证书提供到设备。不管怎样,证书都与用户环境102相关。
[0021]CAC编码器120可格式化视频112,如果它最初是未格式化的。CAC编码器120根据加密策略来对已格式化视频加密,并接着将ACP信息的适当部分编码在已加密视频中作为ACP元数据,使得ACP元数据嵌入已加密视频中,以产生已编码视频130。如在本文使用的,“已编码视频”通常指在用户环境102中产生的已编码视频,而不考虑例如MPEG-n的格式,不考虑形式(例如流式视频、存储在文件中或在web服务器等上的视频),或不考虑用于对视频编码的特定编码方案(例如可视化编码或其它方面),如下面讨论的。
[0022]CAC应用116可将已编码视频130传输到例如互联网的网络132以用于通过任何已知方法进行公开或私有分发,将已编码视频记录到DVD或其它介质,将视频作为一个或多个视频文件上传到云服务134用于随后的下载,或将已编码视频通过网络流式传送到另一用户环境。不考虑已编码视频被存储、传输或分发的方式,携带ACP策略的ACP元数据保持嵌入已编码视频130中,且因此随着已编码视频行进到已编码视频的任何接收者,例如接收设备。在替代实施例中,ACP元数据的全部或部分实际上不被编码到已加密视频中,而是在带外信道中与已加密视频分开地被传输,如在下面更充分讨论的。
[0023]通过CAC 116,用户环境102和140可从其它用户环境或源,例如从云服务134获取已编码视频130或其它已编码视频,或获取从另一用户流式传送的已编码视频130或其它已编码视频。CAC解码器122接收已编码视频130,并恢复/提取嵌入已编码视频中的必要的ACP信息,包括授权规则和密码信息。CAC解码器122比较已恢复授权规则与用户/设备证书,且如果它们匹配,则CAC解码器122进一步处理已编码视频。也就是说,CAC解码器122根据密码信息和授权规则来解密并呈现视频,其然后显示在设备104、108和110的任何一个处。如果用户/设备证书匹配,则用户环境102及其携带那些匹配证书的相关设备被考虑为“经授权的”。相反,如果证书不匹配,则用户环境102及其相关设备被考虑为“未授权的”。
[0024]系统100还包括连接到网络132的经授权用户环境140。设备142被授权,因为它携带匹配授权规则所需的那些的证书或能力。因此,设备142的CAC解码器122能够根据授权规则处理已编码视频130,以便恢复最初由设备104、108或110捕获的视频。相反,未授权设备148不携带授权规则所需的必要的证书或能力,且因此不能够处理,即解密和呈现视频130。
[0025]图2是根据实施例的CAC编码器120和ACP 126的方框图。视频112被输入到编码器120。可根据本领域中的普通技术人员已知的多个格式/压缩格式中的任一个——包括但不限于MPEG-n格式、视窗媒体视频(WMV)、flash视频等中的任一个-来格式化视频
112。可替代地,如果输入视频112未被格式化,则格式器204可根据前述格式之一格式化输入视频,以产生格式化/压缩的视频206,其可包括预定格式的视频对象的系列或流,如下面结合图5讨论的。
[0026]格式器204向CAC编码器120的其它模块提供足以使其它模块能够处理并维持给定格式的格式相关的控制和信息。因此,由格式器204执行的功能可贯穿CAC编码器120的其它模块而分布。格式器204还确定视频格式能够适应在作为格式定义的部分的元数据之外的元数据的包括的程度。如果格式不能够适应额外元数据的包括,或只能适应对编码器120的需要不足的额外元数据的小部分,则格式器204将此传送到元数据生成器225。
[0027]对于授权规则208和加密策略210,加密器220和元数据生成器225访问ACP 126。加密器220根据加密策略210使用一个或多个密码密钥来对已格式化视频206加密,以产生已加密视频230。在实施例中,加密策略210可包括非对称加密,例如公共密钥加密。加密器220和/或ACP 126向元数据生成器225提供与对已加密视频230解密所必需的加密密钥相关的密码信息,诸如标识符,例如随机数。
[0028]元数据生成器225将授权规则208和密码信息格式化为符合已加密视频230的格式(例如视频对象(VOB)格式)的ACP元数据234,并向编码器240提供ACP元数据234。编码器240将ACP元数据234——包括授权规则和密码信息——编码在已加密视频230中,以产生已编码视频130。编码器240将ACP元数据234嵌入已加密视频230中,且因此被嵌入的ACP元数据在已编码视频130中和与已编码视频130 —起被携带。此外,指示被编码在已加密视频230中的一个或多个水印的水印信息242可被提供到元数据生成器225。元数据生成器225将一个或多个水印格式化为水印元数据,并向编码器240提供水印元数据。编码器240可将水印元数据编码在已加密视频230中。可替代地,水印信息242可被直接提供到编码器240以接着由编码器编码。在实施例中,水印可被可视化编码,如下面将描述的。
[0029]如果格式器204向元数据生成器225指示视频格式不能够适应一些或所有所需的ACP元数据,则元数据生成器可格式化ACP元数据的那部分,所述部分不能被编码为适合于与部分编码(或只被加密)的视频的传输分开地在带外信道中传输的带外ACP兀数据245。带外ACP元数据245可经由通过web服务处理的用户请求从用户环境102被提供到另一用户环境,该web服务使用web服务格式,例如可扩展标记语言(XML)、可扩展标记访问控制标记语言(XACLML)或其它万维网联盟(W3C)格式,以便提供在已加密视频和带外APC元数据之间的独立耦合。
[0030]图3是根据实施例的CAC解码器122的方框图。格式确定器304接收已加密视频130并确定其格式,例如MPEG-n、Flash视频(FLV)等。格式确定器304向解码器122的其它模块提供足以使其它模块能够根据所确定的格式对视频进行操作的格式控制和信息。与格式确定器304协作的ACP解码器312试图对已编码视频130解码,以便提取其嵌入的ACP元数据。如果ACP解码器312成功地提取所有或一些ACP元数据,则ACP解码器比较所提取的授权规则与被提供到ACP解码器的设备证书313,以确定设备是否被授权。证书313可存储在CAC解码器122中或CAC解码器驻留于其上的设备中的其它地方。如果证书匹配所提取的授权规则,则设备被授权且已加密视频130的进一步处理可继续。ACP解码器312可基于已经提取的授权规则提取另外的ACP元数据。ACP解码器312分别向解密器310和视频呈现单元320提供所提取的密码信息和授权规则。
[0031]解密器310根据ACP恢复单元312所提取的加密策略/密码信息对已编码(和已加密)视频130解密,以产生已解密视频324。视频呈现模块/引擎320根据已恢复授权规则来呈现已解密视频324以产生显示视频340,其代表最初在用户环境102中捕获的视频。
[0032]图3A是根据实施例的包括操作系统362和图形引擎364的示例性用户设备360的方框图。图形引擎364合并在图3中描绘的CAC解码器122的所有模块,包括格式确定器304、解密器310、ACP解码器312和呈现模块320。在实施例中,图形引擎364独立于与操作系统362的交互自主地执行本文描述的所有解码器和呈现方法和过程。在另一实施例中,图形引擎364也可合并所有CAC编码器120,其也可独立于操作系统而操作。此外,在每个上面提到的图形引擎实施例中,所有或一些ACP 126可驻留于图形引擎364的存储器中,支持也合并在图形引擎中的CAC解码器和/或编码器,因而允许CAC解码器/编码器相对于操作系统362的独立操作。换句话说,所有CAC应用116或CAC应用116的仅仅部分可驻留于图形引擎364内。
[0033]图4是ACP和相关信息126的例子。ACP 126可包括一组或一列示例性授权规则404和相应于与ACP 126相关的加密策略的一组密码信息406。规则404和密码信息406被嵌入或编码到视频130中作为元数据,如上所述。
[0034]授权规则404可宽松地被分类为(i )例如在用户环境中的设备的经授权环境必须满足或具有的证书,例如准则、属性或能力,例如视频呈现能力,以便能够处理,即,解码、解密和/或正确地呈现所接收的已编码视频,以及(ii)控制视频呈现和/或经授权应用可对所呈现的视频的内容完成什么的内容访问控制/许可。用户可通过与设备相关的任何常规用户接口将授权规则的全部或部分输入到设备中,该设备将这样输入的证书存储在本地存储器中。
[0035]授权规则404包括但不限于标识符,例如机器标识符(ID)和用户ID。
[0036]规则404可列出用户环境的呈现机器必须具有以能够呈现已解密视频的特定机器/设备属性,例如由英特尔公司制造的视频呈现芯片组提供的受保护音频视频路径(RAVP)能力。规则404可包括用于呈现机器通过组合用于检测直接从呈现机器中的图形管线起源的用户存在/认证的其它技术来确保视频只对经授权用户正确地呈现的指令,这消除了恶意软件的欺骗能力。如上面关于结合图3A讨论的,这样的设备能力可由单个模块(例如图形呈现引擎或子部件)提供,且决策制定/处理由该模块应对,而对与设备的基本操作系统的任何交互是不可知论的和独立的。
[0037]规则404可实施特殊条件,例如使用第三方软件一即不是主机呈现引擎原生的软件一呈现的视频不被许可。
[0038]规则404可包括用户或预期观众特定访问协议,包括例如运动图片(MP)等级,例如PG、PG-13或R。每个MP等级可嵌入已编码视频130的预定段中,使得已编码视频具有多个段,每个段包括适合于不同观众的不同等级。
[0039]规则404可包括所许可的内容操纵控制,包括例如拷贝、编辑和/或分发内容的许可。
[0040]密码信息406可包括例如与一个或多个加密密钥相关的标识符,例如随机数,密钥可由经授权接收设备从所述随机数得到。信息406可包括例如公共密钥加密的特定加密策略的标识和/或用于根据该策略的加密/解密的规则。
[0041]图5是根据实施例的在编码器120中编码的不同阶段的示例性视频和将ACP元数据编码在视频对象头部中的例子的图。在图5的顶部,已格式化视频206 (来自图2)包括具有每秒30个帧的示例性帧率的视频帧502的时间系列。每个帧502携带一个或多个已格式化视频对象504。VOB 504 —般包括头部505和交错的视频506、音频508和覆盖数据510,其可包括根据VOB的预定格式而布置的视频呈现指令。
[0042]在图5的底部,已编码视频130包括相应于帧502的系列的已编码视频帧521的时间系列。每个帧521携带一个或多个已编码视频对象522。在所描绘的实施例中,已编码VOB 522包括插入或嵌入头部505中的ACP元数据234。已编码VOB 522还包括相应于视频506、音频508和数据510的已加密视频526、已加密音频528和已加密数据530。
[0043]图6是通过插入ACP元数据帧来将ACP元数据编码在已编码视频130中的另一例子。在图6中,ACP元数据234被格式化为周期性地插入已编码视频130中的整个数据帧602。换句话说,编码器240将ACP元数据帧602插入已加密视频230中,以产生已编码视频130。在实施例中,ACP元数据帧602插在连续的已加密视频帧610之间。在另一实施例中,帧602代替视频帧610之一或在帧610之一内的一个或多个视频对象。
[0044]图7是通过给连续视频帧的不同段加上标签来对ACP元数据编码的另一例子。在图7中,与视频的几分钟或更长时间相应的视频的N个帧的第一段702已使用PG的MP等级被编码。也相应于视频的几分钟或更长时间的视频的M个帧的第二段704已使用R的MP等级被编码。实现被联系到MP等级的父母控制(即,用户已将被联系到MP等级的父母控制输入到其中)的经授权接收机可比较已编码MP等级与在呈现已编码/已加密视频段之前的输入等级。可替代地,给定帧集合的部分可具有特殊ACP,其允许经授权接收机将与不可接受的ACP有关的屏幕的部分“弄模糊”(例如,视频屏幕的部分可以基于策略由于不适当内容而被模糊,而视频的其它部分未改变地被呈现)。
[0045]图8是使用可视化编码器模块800对ACP元数据和/或水印可视化编码的例子。可视化编码器800可以是编码器240的部分。比特映射器804接收ACP元数据234和/或水印242,并将ACP元数据/水印映射到覆盖已加密视频230的帧的时间系列比特流805,例如一和零的流。可视化编码器810基于比特流805对已加密视频230的选定帧可视化编码,以产生已编码视频130作为可视化编码的视频。这样的可视化编码的例子包括调制在已加密视频对象中的像素的各种可视化属性,例如像素发光度、灰度级或颜色。可替代地或附加地,视频帧可插入已加密视频中。用于表示比特流805的可视化编码的例子包括插入空白或空视频帧、闪烁视频帧、彩色视频帧或具有被设置到预定灰度级水平的像素区的视频帧、具有嵌入式图案的视频帧和颜色变化。这样的帧可以以每30个视频帧一次的示例性速率插在实际已加密视频帧之间。这样插入的帧在图8中被描绘为携带“X”的帧。该过程被称为可视化编码,因为已编码ACP元数据/水印帧本身可以以它们已被编码的形式(例如闪烁帧等)而不是作为随机噪声被呈现并显示。然而,如所呈现的,它们的很少发生和/或细微将使这样的ACP元数据/水印帧变成人眼不可检测的。经授权设备能够识别可视化编码的帧并对可视化编码的帧解码,并将它们转换回其原始比特流格式,然而,未授权设备不能够识别这些可视化编码的帧。
[0046]图8A是相应于可视化编码器模块800的示例性可视化解码器模块850。可视化解码器模块850与可视化编码器模块800相反地操作,并可在CAC解码器122中被实现为ACP解码器312的部分。可视化解码器模块850包括可视化解码器855,其响应于比特映射器860而对所接收的可视化编码的视频可视化解码。比特映射器860提示可视化解码器855搜索在所接收的已编码视频中的各种可视化图案,例如周期性地变空白的视频数据帧。可视化解码器模块850恢复可视化编码的图案中表示的可视化编码的ACP元数据和/或水印860,其可以为表示比特流805的已恢复比特流的形式。
[0047]图9是ACP元数据和/或水印的可视化编码的例子。可视化编码的VOB 900可包括具有根据比特流805减少了 50%的发光度的可视化编码的视频902,或可替代地,由将被呈现为白闪光的空白视频部分代替的已加密视频。
[0048]图10是根据实施例的由可视化编码器800执行的ACP元数据和/或水印的可视化编码的图解表示。在已加密视频230中的已加密视频帧使用比特(ACP元数据或水印)805的覆盖时间系列被可视化编码。可视化编码沿着已编码视频130持续,作为嵌入式可见二进制代码。
[0049]图11是ACP元数据和/或水印的可视化编码可如何与未授权和经授权设备一起使用来呈现视频的例子的图示。首先,未授权设备148接收可视化编码的视频130。未授权机器148不能够恢复标识并接着正确地呈现已编码视频130所必需的ACP元数据和/或水印,例如使得它对人眼表现为可理解的视频。因此,机器148将已编码视频130中的已加密视频呈现为不能理解的视频,例如伪随机视频噪声1105。此外,视频130中的可视化编码的元数据和/或水印根据它们如何被编码而显示在视频噪声1105中,例如它们可被显示为周期性地变空白的或闪烁的视频帧、经调制的像素发光度等。可视化编码的ACP元数据和/或水印的该呈现是设备148或观看噪声1105的人不能理解的。
[0050]例如摄像机1110的经授权设备捕获/记录使用ACP元数据和/或水印可视化编码的所呈现视频噪声1105,并向其CAC可视化解码器提供所捕获的视频。设备1110能够检测,即,可视化解码所捕获的已编码视频以恢复正确的呈现所需的ACP元数据和/或水印及相关信息。因此,设备1110能够解密并呈现用于由用户正确地观看的视频。
[0051]图12是由CAC应用执行来准备以任何格式的已编码视频的不例性方法1200的流程图。
[0052]在1205,输入视频。视频可以是原始的,或可替代地,根据例如MPEG-n的压缩技术而格式化。
[0053]在1210,确定视频的格式,且使格式控制和信息对视频的随后处理变得可用,使得格式被维持。
[0054]在1215,与输入视频相关的访问控制策略(ACP)元数据产生,并包括授权规则和与加密策略相关的密码信息。
[0055]在1220,输入视频根据加密策略而被加密。
[0056]在1225,如果在1210确定的视频格式能够适应ACP元数据,则已加密视频使用ACP元数据被编码。
[0057]在1230,如果在1210确定的视频格式不能够适应所有ACP元数据,则针对与已加密视频的传输分开的带外传输而格式化未被适应的ACP元数据。
[0058]图13是由CAC应用执行来处理已经编码的视频的示例性方法1300的流程图。
[0059]在1305,已编码视频在用户环境(独立于正常操作系统环境的接收机设备,例如图形引擎模块)处被接收。
[0060]在1310,如果可能的话,所接收的已编码视频的格式被确定。
[0061]在1320,尝试对已编码视频解码以从其提取ACP元数据,包括授权规则和密码信肩、O
[0062]在1325,如果解码的尝试是成功的,则基于在环境的证书和所提取的授权规则之间的比较而确定用户环境(例如设备)是否被授权。
[0063]在1330,如果用户环境(例如设备)被授权,则视频的已加密部分基于所提取的密码信息而被解密。
[0064]在1340,基于所提取的授权规则来正确地呈现已解密视频。
[0065]图14是根据实施例的配置成用于视频的密码访问控制的计算机处理器系统1400的方框图。
[0066]处理器系统1400可包括在这里被示为处理器1402的一个或多个指令处理单元,其可包括处理器、一个或多个处理器核心或微控制器。
[0067]计算机系统1400可包括存储器、高速缓存、寄存器和/或存储装置,在这里被示为存储器1404。
[0068]存储器1404可包括使用计算机程序一包括指令1406——编码的一个或多个非暂态计算机可读介质。
[0069]存储器1404可包括在执行指令1406时由处理器1402使用和/或在指令1406的执行期间由处理器1402产生的数据1408。数据1408包括ACP信息1411 (包括授权规则和密码信息)、视频信息1412 (包括原始、已格式化、已加密和已编码的视频信息)、以及与授权规则有关的用户/设备证书1413,证书1413可由用户通过I/O接口输入。
[0070]指令1406包括用于加密器1414、编码器1416和元数据生成器1418——共同地为CAC编码器——的指令,以使处理器1402从原始或格式化的输入视频1420准备已加密和已编码视频,例如在上面的一个或多个例子中描述的。
[0071]指令1406还包括用于解密器1422、ACP解码器1424和视频呈现模块1426——共同地为CAC解码器一的指令,以使处理器1402对来自已编码视频1420的ACP信息解码,并接着解密和呈现已解码视频,例如在上面的一个或多个例子中描述的。在实施例中,ACP解码器1424和视频呈现模块1426 二者都可合并到独立于与计算机系统1400相关的操作系统而操作的图形呈现引擎中。此外,ACP信息1411和/或编码器模块1414、1416和1418可合并到图形引擎中,并且也可独立于操作系统而操作。
[0072]描述了方法、装置、系统和计算机可读介质实施例。
[0073]—个实施例包括使用计算机程序编码的非暂态计算机可读介质,计算机程序包括使处理器产生作为元数据的与视频相关的访问控制策略(ACP)的指令,ACP包括授权规则和与加密策略相关的密码信息。该方法还包括根据加密策略对视频加密,以及使用授权规则和密码信息对已加密视频编码,其中授权规则和密码信息用于解密和呈现已编码视频。
[0074]实施例还包括使处理器执行下列操作的指令:使用授权规则和密码信息的至少部分对已加密视频可视化编码,使得可视化编码的视频可呈现为通过能够对可视化编码的视频中的授权规则和密码信息可视化解码的设备得到的视频,和通过不能够对可视化编码的视频中的授权规则和密码信息可视化解码的设备得到的在视觉上不能理解的视频。
[0075]实施例还包括使处理器将授权规则和密码信息的至少部分比特映射到时间系列比特流中并使用时间系列比特流对已加密视频可视化编码的指令。
[0076]实施例还包括使处理器使用水印对已加密视频可视化编码的指令。
[0077]已加密视频可包括包含已加密视频和视频对象头部的一系列视频对象,且在实施例中,指令还包括使处理器将ACP元数据周期性地插入视频对象中的指令。
[0078]已加密视频可包括一系列视频帧,每个视频帧包含一个或多个视频对象,且指令还包括使处理器将ACP元数据作为数据帧周期性地插在视频帧当中的指令。
[0079]授权规则可包括经授权设备必须具有以能够对已加密视频解密并呈现已解密视频的至少一个证书,且密码信息可包括与对已加密视频解密所必需的密码密钥相关的标识符。
[0080]实施例还包括使处理器使用相应的不同授权规则对已加密视频的不同时间段编码的指令。
[0081]实施例还包括使处理器将已编码视频作为已编码视频文件存储在云服务中的指令。
[0082]加密策略可包括非对称加密。
[0083]实施例还包括使处理器将ACP的至少部分格式化为与视频相关的额外元数据以用于与已编码视频的传输分开的在带外信道中传输的指令。
[0084]实施例还包括使处理器执行下列操作的指令: 在设备处接收已编码视频;
尝试对所接收的已编码视频解码以从所接收的已编码视频提取授权规则和密码信息;
如果授权规则和密码信息在解码的尝试中被成功地提取,则
通过比较设备的至少一个证书与所提取的授权规则来确定设备是否被授权;
如果设备被授权,则基于所提取的密码信息对已加密视频解密;以及基于所提取的授权规则呈现已解密视频。
[0085]处理器可以是图形引擎的处理器,且指令使图形引擎的处理器尝试对已编码视频解码,确定设备是否被授权,对已加密视频解密,并呈现已解密视频。图形引擎的处理器独立于操作系统处理器而尝试对已编码视频解码,确定设备是否被授权,对已加密视频解密,并呈现已解密视频。
[0086]另一实施例包括用于视频的密码访问控制的装置,其包括:元数据生成器:其产生作为元数据的与视频相关的访问控制策略(ACP),ACP包括授权规则和与加密策略相关的密码信息;加密器,其根据加密策略对视频加密;以及编码器,其使用授权规则和密码信息对已加密视频编码,其中授权规则和密码信息用于解密并呈现已编码视频。
[0087]编码器使用授权规则和密码信息的至少部分对已加密视频可视化编码,使得可视化编码的视频可呈现为通过能够对可视化编码的视频中的授权规则和密码信息可视化解码的设备得到的视频,和通过不能够对可视化编码的视频中的授权规则和密码信息可视化解码的设备得到的在视觉上不能理解的视频。
[0088]编码器可包括将授权规则和密码信息的至少部分比特映射到时间系列比特流中的比特映射器,并且编码器用时间系列比特流对已加密视频可视化编码。
[0089]编码器可使用水印对已加密视频可视化编码。
[0090]已加密视频可包括包含已加密视频和视频对象头部的一系列视频对象,且编码器将ACP元数据周期性地插入视频对象中。
[0091]已加密视频可包括一系列视频帧,每个视频帧包含一个或多个视频对象,且编码器将ACP元数据作为数据帧周期性地插在视频帧当中。
[0092]授权规则可包括经授权设备必须具有以能够对已加密视频解密并呈现已解密视频的至少一个证书,且密码信息可包括与对已加密视频解密所必需的密码密钥相关的标识符。
[0093]编码器可使用相应的不同授权规则对已加密视频的不同时间段编码。
[0094]编码器可将已编码视频作为已编码视频文件传输到云服务。
[0095]加密策略可包括非对称加密。
[0096]元数据生成器可将ACP的至少部分格式化为与视频相关的额外元数据以用于与已编码视频的传输分开的在带外信道中传输。
[0097]装置还可包括接收已编码视频的设备,该设备包括:
解码器,其对所接收的已编码视频解码以从而从所接收的已编码视频提取授权规则和密码信息,其中
如果解码器在解码的尝试中成功地提取授权规则和密码信息,则
解码器通过比较设备的至少一个证书与所提取的授权规则来确定设备是否被授权; 加密器,其只有在解码器确定设备被授权时才基于所提取的密码信息对已加密视频解密;以及
呈现模块,其基于所提取的授权规则呈现已解密视频。
[0098]接收已编码视频的设备还可包括合并解码器和呈现模块的图形引擎。
[0099]接收已编码视频的设备还可包括操作系统,且合并在图形引擎中的设备解码器和设备呈现模块可独立于设备操作系统而操作。
[0100]另一实施例包括视频的密码访问控制的方法,其包括产生作为元数据的与视频相关的访问控制策略(ACP),ACP包括授权规则和与加密策略相关的密码信息,根据加密策略对视频加密,以及使用授权规则和密码信息对已加密视频编码,其中授权规则和密码信息用于解密和呈现已编码视频。
[0101]编码包括使用授权规则和密码信息的至少部分对已加密视频可视化编码,使得可视化编码的视频可呈现为通过能够对可视化编码的视频中的授权规则和密码信息可视化解码的设备得到的视频,和通过不能够对可视化编码的视频中的授权规则和密码信息可视化解码的设备得到的在视觉上不能理解的视频。
[0102]可视化编码包括将授权规则和密码信息的部分至少部分比特映射到时间系列比特流中,并使用时间系列比特流对已加密视频可视化编码。
[0103]可视化编码还包括使用水印对已加密视频可视化编码。
[0104]已加密视频可包括包含已加密视频和视频对象头部的一系列视频对象,编码包括将ACP元数据周期性地插入视频对象中。
[0105]已加密视频可包括一系列视频帧,每个视频帧包含一个或多个视频对象,编码包括将ACP元数据作为数据帧周期性地插在视频帧当中。
[0106]授权规则包括经授权设备必须具有以能够对已加密视频解密并呈现已解密视频的至少一个证书,且密码信息包括与对已加密视频解密所必需的密码密钥相关的标识符。
[0107]编码可包括使用相应的不同授权规则对已加密视频的不同时间段编码。
[0108]该方法还包括将已编码视频作为已编码视频文件存储在云服务中。
[0109]加密策略可包括非对称加密。
[0110]该方法还可包括将ACP的至少部分格式化为与视频相关的额外元数据以用于与已编码视频的传输分开的在带外信道中传输。
[0111]该方法还包括在设备处接收已编码视频,以及尝试对所接收的已编码视频解码以从所接收的已编码视频提取授权规则和密码信息。如果授权规则和密码信息在解码的尝试中被成功地提取,则该方法还包括确定设备是否被授权,该确定包括比较设备的至少一个证书与所提取的授权规则。如果设备被授权,则该方法还包括基于所提取的密码信息对已加密视频解密,并基于所提取的授权规则呈现已解密视频。
[0112]本文公开的方法和系统可在硬件、软件、固件和其组合——包括分立和集成电路逻辑、专用集成电路(ASIC)逻辑和微控制器——中实现,并可被实现为特定领域集成电路封装的部分和/或集成电路封装的组合。软件可包括使用计算机程序来编码的计算机可读介质,计算机程序包括使处理器响应于其而执行一个或多个功能的指令。计算机可读介质可包括一个或多个非暂态介质。处理器可包括通用指令处理器、控制器、微控制器和/或基于其它指令的处理器。
[0113]方法和系统在本文借助于说明其功能、特征和关系的功能构建块被公开。为了描述的方便起见,在本文任意定义了这些功能构建块的边界中的至少一些。可定义替代边界,只要指定的功能和其关系被适当地执行。
[0114]虽然在本文公开了各种实施例,但应理解,它们仅作为例子而不是限制被给出。对相关领域中的技术人员将清楚的是,在形式和细节上的各种变化可在其中做出,而不偏离本文公开的方法和系统的精神和范围。因此,权利要求的广度和范围不应受本文公开的任何例子的限制。
【权利要求】
1.一种使用计算机程序编码的非暂态计算机可读介质,所述计算机程序包括使处理器执行下列操作的指令: 产生作为元数据的与视频相关的访问控制策略(ACP),所述ACP包括授权规则和与加密策略相关的密码信息; 根据所述加密策略对所述视频加密;以及 使用所述授权规则和所述密码信息对已加密视频编码,其中所述授权规则和所述密码信息用于解密和呈现已编码视频。
2.如权利要求1所述的计算机可读介质,还包括使所述处理器执行下列操作的指令:使用所述授权规则和所述密码信息的至少部分对所述已加密视频可视化编码,使得可视化编码的视频可呈现为: 通过能够对所述可视化编码的视频中的所述授权规则和所述密码信息可视化解码的设备得到的所述视频,以及 通过不能够对所述可视化编码的视频中的所述授权规则和所述密码信息可视化解码的设备得到的在视觉上不能理解的视频。
3.如权利要求2所述的计算机可读介质,还包括使所述处理器执行下列操作的指令: 将所述授权规则和所述密码信息的至少部分比特映射到时间系列比特流中;以及 使用所述时间系列比特流对所述已加密视频可视化编码。
4.如权利要求2所述的计算机可读介质,还包括使所述处理器使用水印对所述已加密视频可视化编码的指令。
5.如权利要求1所述的计算机可读介质,其中所述已加密视频包括包含已加密视频和视频对象头部的一系列视频对象,且其中所述指令还包括使所述处理器将ACP元数据周期性地插入所述视频对象中的指令。
6.如权利要求1所述的计算机可读介质,其中所述已加密视频包括一系列视频帧,每个视频帧包含一个或多个视频对象,且其中所述指令还包括使所述处理器将ACP元数据作为数据帧周期性地插在所述视频帧当中的指令。
7.如权利要求1所述的计算机可读介质,其中: 所述授权规则包括经授权设备必须具有以能够对所述已加密视频解密并呈现已解密视频的至少一个证书;以及 所述密码信息包括与对所述已加密视频解密所必需的密码密钥相关的标识符。
8.如权利要求1所述的计算机可读介质,还包括使所述处理器使用相应的不同授权规则对所述已加密视频的不同时间段编码的指令。
9.如权利要求1所述的计算机可读介质,还包括使所述处理器将所述已编码视频作为已编码视频文件存储在云服务中的指令。
10.如权利要求1所述的计算机可读介质,其中所述加密策略包括非对称加密。
11.如权利要求1所述的计算机可读介质,还包括使所述处理器将所述ACP的至少部分格式化为与所述视频相关的额外元数据以用于与所述已编码视频的传输分开的在带外信道中传输的指令。
12.如权利要求1所述的计算机可读介质,还包括使所述处理器执行下列操作的指令: 在设备处接收所述已编码视频; 尝试对所接收的已编码视频解码以从所接收的已编码视频提取所述授权规则和所述密码信息; 如果所述授权规则和所述密码信息在解码的尝试中被成功地提取,则 通过比较所述设备的至少一个证书与所提取的授权规则来确定所述设备是否被授权; 如果所述设备被授权,则基于所提取的密码信息对所述已加密视频解密;以及 基于所提取的授权规则呈现已解密视频。
13.如权利要求12所述的计算机可读介质,其中所述处理器是图形引擎的处理器,且所述指令使所述图形引擎的处理器尝试对所述已编码视频解码,确定所述设备是否被授权,对所述已加密视频解密,并呈现所述已解密视频。
14.如权利要求13所述的计算机可读介质,其中所述图形引擎的处理器独立于操作系统处理器而尝试对所述已编码视频解码,确定所述设备是否被授权,对所述已加密视频解密,并呈现所述已解密视频。
15.一种用于视频的密码访问控制的装置,包括: 元数据生成器,其产生作为元数据的与所述视频相关的访问控制策略(ACP),所述ACP包括授权规则和与加密策略相关的密码信息; 加密器,其根据所述加密策略对所述视频加密;以及 编码器,其使用所述授权规则和所述密码信息对已加密视频编码,其中所述授权规则和所述密码信息用于解密和呈现已编码视频。
16.如权利要求15所述的装置,其中所述编码器使用所述授权规则和所述密码信息的至少部分对所述已加密视频可视化编码,使得可视化编码的视频可呈现为: 通过能够对所述可视化编码的视频中的所述授权规则和所述密码信息可视化解码的设备得到的所述视频,以及 通过不能够对所述可视化编码的视频中的所述授权规则和所述密码信息可视化解码的设备得到的在视觉上不能理解的视频。
17.如权利要求16所述的装置,其中: 所述编码器包括将所述授权规则和所述密码信息的至少部分比特映射到时间系列比特流中的比特映射器;以及 所述编码器使用所述时间系列比特流对所述已加密视频编码。
18.如权利要求16所述的装置,其中所述编码器使用水印对所述已加密视频可视化编码。
19.如权利要求15所述的装置,其中所述已加密视频包括包含已加密视频和视频对象头部的一系列视频对象,且其中所述编码器将ACP元数据周期性地插入所述视频对象中。
20.如权利要求15所述的装置,其中所述已加密视频包括一系列视频帧,每个视频帧包含一个或多个视频对象,且其中所述编码器将ACP元数据作为数据帧周期性地插在所述视频帧当中。
21.如权利要求15所述的装置,其中: 所述授权规则包括经授权设备必须具有以能够对所述已加密视频解密并呈现已解密视频的至少一个证书;以及 所述密码信息包括与对所述已加密视频解密所必需的密码密钥相关的标识符。
22.如权利要求15所述的装置,其中所述编码器使用相应的不同授权规则对所述已加密视频的不同时间段编码。
23.如权利要求15所述的装置,其中所述编码器将所述已编码视频作为已编码视频文件传输到云服务。
24.如权利要求15所述的装置,其中所述加密策略包括非对称加密。
25.如权利要求15所述的装置,其中所述元数据生成器将所述ACP的至少部分格式化为与所述视频相关的额外元数据以用于与所述已编码视频的传输分开的在带外信道中传输。
26.如权利要求15所述的装置,还包括接收所述已编码视频的设备,所述设备包括: 解码器,其对所接收的已编码视频解码,以从而从所接收的已编码视频提取所述授权规则和所述密码信息,其中 如果所述解码器在解码的尝试中成功地提取所述授权规则和所述密码信息,则所述解码器通过比较所述设备的至少一个证书与所提取的授权规则来确定所述设备是否被授权; 加密器,其只有在所述解码器确定所述设备被授权时才基于所提取的密码信息对所述已加密视频解密;以及 呈现模块,其基于所提取的授权规则呈现已解密视频。
27.如权利要求26所述的装置,其中接收所述已编码视频的所述设备还包括合并所述解码器和所述呈现模块的图形引擎。
28.如权利要求27所述的装置,其中接收所述已编码视频的所述设备还包括操作系统,且合并在所述图形引擎中的所述设备的解码器和所述设备的呈现模块独立于所述设备的操作系统而操作。
29.一种视频的密码访问控制的方法,包括: 产生作为元数据的与所述视频相关的访问控制策略(ACP),所述ACP包括授权规则和与加密策略相关的密码信息; 根据所述加密策略对所述视频加密;以及 使用所述授权规则和所述密码信息对已加密视频编码,其中所述授权规则和所述密码信息用于解密和呈现已编码视频。
30.如权利要求29所述的方法,其中所述编码包括使用所述授权规则和所述密码信息的至少部分对所述已加密视频可视化编码,使得可视化编码的视频可呈现为: 通过能够对所述可视化编码的视频中的所述授权规则和所述密码信息可视化解码的设备得到的所述视频,以及 通过不能够对所述可视化编码的视频中的所述授权规则和所述密码信息可视化解码的设备得到的在视觉上不能理解的视频。
31.如权利要求30所述的方法,其中所述可视化编码包括: 将所述授权规则和所述密码信息的部分至少部分比特映射到时间系列比特流中;以及 使用所述时间系列比特流对所述已加密视频可视化编码。
32.如权利要求30所述的方法,其中所述可视化编码还包括使用水印对所述已加密视频可视化编码。
33.如权利要求29所述的方法,其中所述已加密视频包括包含已加密视频和视频对象头部的一系列视频对象,所述编码包括将ACP元数据周期性地插入所述视频对象中。
34.如权利要求29所述的方法,其中所述已加密视频包括一系列视频帧,每个视频帧包含一个或多个视频对象,所述编码包括将ACP元数据作为数据帧周期性地插在所述视频帧当中。
35.如权利要求29所述的方法,其中: 所述授权规则包括经授权设备必须具有以能够对所述已加密视频解密并呈现已解密视频的至少一个证书;以及 所述密码信息包括与对所述已加密视频解密所必需的密码密钥相关的标识符。
36.如权利要求29所述的方法,其中所述编码包括使用相应的不同授权规则对所述已加密视频的不同时间段编码。
37.如权利要求29所述的方法,还包括将所述已编码视频作为已编码视频文件存储在z?服务中。
38.如权利要求29所述的方法,其中所述加密策略包括非对称加密。
39.如权利要求29所述的方法,还包括将所述ACP的至少部分格式化为与所述视频相关的额外元数据以用于与所述已编码视频的传输分开的在带外信道中传输。
40.如权利要求29所述的方法,还包括: 在设备处接收所述已编码视频; 尝试对所接收的已编码视频解码以从所接收的已编码视频提取所述授权规则和所述密码信息; 如果所述授权规则和所述密码信息在解码的尝试中被成功地提取,则 确定所述设备是否被授权,所述确定包括比较所述设备的至少一个证书与所提取的授权规则; 如果所述设备被授权,则 基于所提取的密码信息对所述已加密视频解密;以及 基于所提取的授权规则呈现已解密视频。
【文档编号】H04N21/266GK104185998SQ201280072123
【公开日】2014年12月3日 申请日期:2012年3月31日 优先权日:2012年3月31日
【发明者】K.S.格雷瓦尔, D.M.德尔哈姆, P.德万, X.康, M.龙 申请人:英特尔公司

最新回复(0)