專利名稱:編碼視頻中的有效替換數(shù)據(jù)的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及對H. 264流的取證標記(forensic marking)方案,其中該取證標記方案用隨機字節(jié)或錯誤字節(jié)來替換視頻數(shù)據(jù)中的需要有效替換數(shù)據(jù)的部分以便成功解碼。
背景技術(shù):
內(nèi)容保護技術(shù)在保護內(nèi)容制作者的知識產(chǎn)權(quán)中發(fā)揮了關(guān)鍵作用。內(nèi)容保護系統(tǒng)的安全性問題已受到高度重視。然而,雖然已做出巨大努力來開發(fā)宣稱用來抵制盜版的 內(nèi)容保護技術(shù)和產(chǎn)品,但是大多數(shù)現(xiàn)有技術(shù)一旦實施受到破壞仍然會徹底失敗。這對內(nèi)容制作者會造成嚴重的威脅和巨大的經(jīng)濟損失。例如,已有一些人認為用于DVD視頻的保密的且由DVD復制控制協(xié)會(http://www. dvdcca. orR)許可的官方內(nèi)容加擾系統(tǒng)(CSS)很容易就可以被破解(F. A. Stevenson, " Cryptanalysis of Contents ScramblingSystem, " white paper, DVD-copy. com, 1999 年 11 月)。人們認為CSS所面臨的安全性風險源于以下事實CSS的安全性通過對于所有內(nèi)容來說簡單、固定的安全性策略在DVD播放器中進行定義。被破壞的播放器可以對在其區(qū)域內(nèi)有效的所有媒體進行解密并且如果不淘汰DVD播放器的整個安裝基礎(chǔ)則不能修復CSS。另一個示例是公開水印方案,該方案用于對復制控制信息進行編碼,但發(fā)現(xiàn)其對于檢測和控制盜版并不安全。其原因是常規(guī)水印方案的檢測方案可公開地獲得,這使得攻擊程序能夠通過敏感度分析而除去水印(I. Cox, M. Miller和J. Bloom, " DigitalWatermarking" , pp. 307-317, Morgan Kaufmann,2002 年)。在近期對數(shù)字視頻內(nèi)容盜版提供更有效的長期威懾所做的努力中,由Cryptography Research Inc.提出的“自我保護數(shù)字內(nèi)容(SF1DC) ” 的概念(P. Kocher,J. Jaffe, B. Jun, C. Laren 和 N. Lawson, " Self-Protecting Digital Content, " whitepaper, Cryptography Research Inc. , 2003年)已受到諸多關(guān)注?;赟PDC技術(shù),在藍光光盤格式中已采用了被稱為BD+的安全層。SPDC的理念是不僅在播放器中而且在內(nèi)容本身中建立內(nèi)容保護系統(tǒng)的安全性。各數(shù)字標題被設(shè)計為連同內(nèi)容本身一起攜帶其自身安全性代碼。在回放期間,播放器將運行此安全性代碼以決定是否對內(nèi)容進行解密和解碼以及如何進行解密和解碼。例如,如果播放器已被破壞或者如果用戶正在制作副本,安全性代碼可以決定拒絕回放或者以較低的質(zhì)量播放,而對于具有優(yōu)越安全性的播放器則保留高清晰度回放。此可編程的安全性不僅提供靈活性而且允許在不改變媒體格式或播放器安裝基礎(chǔ)的情況下糾正安全性問題。此外,SPDC提供了一種不會過時的針對內(nèi)容盜版的方案,該方案允許通過對所有待分發(fā)內(nèi)容的安全性代碼進行簡單更新來解決意外問題。
連同SF1DC, Cryptography Research Inc.還提出了 “取證標記(ForensicMarking) ”的理念,用以代替常規(guī)的公開水印方案。取證標記的目的是把識別信息和診斷信息嵌入內(nèi)容中。然后,可以從數(shù)字域或模擬域中檢索這些信息以識別盜版。與公開水印方案相反,取證標記使用與內(nèi)容有關(guān)的檢測器,這可大大提高系統(tǒng)安全性。在嵌入取證標記的各比特期間,播放器將選擇一部分內(nèi)容的兩個或更多版本中的一個版本并對其解碼。在檢測期間,可以通過識別解碼的內(nèi)容中的差異來檢索被嵌入的信息。已有人探索把取證標記應(yīng)用于最先進的H. 264格式的數(shù)字視頻中("Draft ITU-T Recommendation H. 264 andDraft IS0/IEC 14496-10 AVC",由 Joint Video Team of IS0/IEC JTC1/SC29/WG11 &ITU-T SG16/Q. 6 Doc. JVT-G050 的 T. Wiegand 編輯,泰國 Pattaya, 2003 年 3 月)(D. Zou 和J. Bloom," H. 264/AVC stream replacement technique for video watermarking" ,Procof IEEE Intl. Conf. on Acoustics, Speech and Signal Processing, 2008 年;以及D. Zou,N. Prigent和 J. Bloom, " Compressed video stream watermarking for peer-to-peerbased content distribution network" , in Proc of IEEE Intl.Conf. on Multimedia & Expo. ,2009年)。標記信息被直接嵌入已利用CAVLC或二進制算術(shù)編碼進行熵編碼的
H.264 碼流中(D. Marpe, H. Schwarz 和 T. Wiegand, " Context-based adaptive binaryarithmetic coding in the H. 264/AVC video compression standard" , IEEE Trans,關(guān)于 Circuits and Systems for Video Technology, Vol. 13, No. 7, 2003 年 7 月)。解碼的視頻對于用戶而言難以通過感知加以區(qū)分,但其中包含了用于內(nèi)容制作者識別并跟蹤盜版的可檢測信息。盡管已示出對H. 264視頻流的取證標記是可以實現(xiàn)高效嵌入和可靠檢測的有效水印方案,但歸因于與內(nèi)容有關(guān)的嵌入和檢測的其安全性而尚未得到仔細檢驗。在一個實際的內(nèi)容保護系統(tǒng)中,經(jīng)加密的內(nèi)容將包含隨機信息或者不包含標記信息,因而該內(nèi)容可以經(jīng)由內(nèi)容分發(fā)網(wǎng)絡(luò)(例如點對點(P2P)網(wǎng)絡(luò))被安全地傳輸給不同用戶。只有用戶已為該內(nèi)容付費并從內(nèi)容制作者那里獲得了標記信息,才可以對該內(nèi)容進行解密和解碼。播放器將此有效標記信息嵌入解碼的內(nèi)容,從而能夠跟蹤盜版。如果無有效標記信息,那么內(nèi)容不能被解碼或者將具有極低的質(zhì)量。已確定在無有效標記信息的情況下自適應(yīng)暴力攻擊確實可以提高解碼輸出的視覺質(zhì)量,盡管其有點不太可能對隨機標記的流進行完全正確的解碼。因此,該自適應(yīng)暴力攻擊會削弱了取證標記方案的安全性。鑒于對自適應(yīng)暴力成功地對內(nèi)容進行了解密和解碼,因此需要開發(fā)出一種充分地或完全地降低自適應(yīng)暴力方案的效力的方法。
發(fā)明內(nèi)容
提供了對用于H. 264流等的取證標記方案的安全性分析。取證標記方案用隨機字節(jié)或錯誤字節(jié)來替換部分視頻數(shù)據(jù),并且只有付費用戶才可以獲得有效替換數(shù)據(jù)(“密鑰”)從而對視頻進行解碼。還提供了一種方法,該方法包括用隨機字節(jié)或錯誤字節(jié)對視頻數(shù)據(jù)進行加密;響應(yīng)于隨機字節(jié)或錯誤字節(jié)而生成用于對加密視頻進行解碼的替換數(shù)據(jù);以及將替換數(shù)據(jù)分發(fā)給用戶。
現(xiàn)在將參照附圖通過舉例的方式來說明本發(fā)明,其中圖I示出了被本發(fā)明所應(yīng)用的視頻流的嵌入過程;圖2是根據(jù)本發(fā)明的已用隨機數(shù)據(jù)和錯誤數(shù)據(jù)被加密但在無有效替換數(shù)據(jù)情況下被解碼的視頻幀的示例;圖3是在利用自適應(yīng)解密暴力攻擊(brute-force attack)策略對加密數(shù)據(jù)進行解碼后與不利用該策略的情況相比而言的缺失塊數(shù)量減少的百分率的示例;圖4是在利用自適應(yīng)解密暴力攻擊策略對加密數(shù)據(jù)進行解密后與不利用該策略的情況相比而言的PSNR提高的百分率的示例;
圖5A是在不利用自適應(yīng)解密暴力攻擊策略的情況下被隨機地加密和解碼的解碼視頻巾貞的示例;以及圖5B是利用自適應(yīng)解密暴力攻擊策略的情況下被隨機地加密和糾正的解碼視頻中貞的示例。
具體實施例方式本發(fā)明致力于對H. 264視頻流的取證標記方案的安全性分析。處于高水平的總體策略是用來降低自適應(yīng)暴力攻擊方法的效力。據(jù)此,本發(fā)明將提供對自適應(yīng)暴力方法的充分公開和討論,其將包括對基于算術(shù)編碼加密的安全性的分析。因此,以下揭示未授權(quán)用戶如何能夠?qū)﹄S機標記的流進行解碼來獲得相當好的視覺質(zhì)量。所公開的攻擊策略和安全性分析可以延伸到對不同形式的數(shù)字內(nèi)容的取證標記,并且可以提供對用于內(nèi)容保護系統(tǒng)的安全取證標記方案的設(shè)計中的有價值的見解。根據(jù)本發(fā)明實施例的H. 264流,通常可以利用基于上下文的自適應(yīng)二進制算術(shù)編碼(CABAC)進行編碼。CABAC是H. 264標準中所采用的兩種熵編碼方法中的一種,該方法提供比其它CAVLC(上下文自適應(yīng)變長編碼)方法提高了的編碼效率。目前認為對二進制算術(shù)編碼流的取證標記是優(yōu)選的,因為預計可提供比對上下文自適應(yīng)變長編碼流的取證標記更好的安全性。二進制算術(shù)編碼過程最多是由三個基本步驟組成(I) 二值化;(2)內(nèi)容建模;(3)二進制算術(shù)編碼。在第一步驟中,把給定的非二進制值的語法元素唯一地映射到二進制序列(所謂的二進制串)中。在第二步驟中,以自適應(yīng)方式給各語法元素選擇概率上下文模型,該模型可取決于先前編碼的語法元素或者二進制串。最后,使二進制值及其相關(guān)模型傳遞給算術(shù)編碼引擎。CABAC實現(xiàn)了良好的壓縮性能,是由于(a)根據(jù)元素的上下文選擇用于各語法元素的概率模型;(b)基于局部統(tǒng)計來修改概率估計值;以及(C)使用算術(shù)編碼。本發(fā)明的實施例也可以包含算術(shù)編碼。算術(shù)編碼因其速度、低存儲要求、最佳壓縮性能、和自適應(yīng)性質(zhì)而出名,并且在實際的系統(tǒng)(包括JPEG-2000、MPEG-4和H. 264標準)中正在日益流行。(參見 J. Rissanen, " Generalized Kraft inequalityand arithmetic coding " , IBM J. Res. Dev. 20, 198-203,1976 年;J. Rissanen 和G. G. Langdon, " Arithmetic coding " , IBM J. Res. Dev. 23,149-162,1979 年;以及
I.H. Witten,R. M. Neal 和 J. G. Cleary, " Arithmetic coding for data compression",Communication of the ACM,Vol. 30,No. 6,520-540,1987 年 6 月)算術(shù)編碼可以通過基于目前正在編碼的符號的概率相繼地把初始間隔劃分成較小的間隔而獲得分數(shù)的比特/符號。編碼的消息是由最終間隔內(nèi)的任意數(shù)字表示。在自適應(yīng)算術(shù)編碼方案中,基于已編碼符號的出現(xiàn)頻率來更新符號概率。由于相繼的間隔劃分和符號概率的自適應(yīng)更新,因而算術(shù)編碼中的任何符號編碼和解碼嚴重依賴于先前符號的編碼和解碼。這使算術(shù)編碼對誤碼極為敏感,即單個的位翻轉(zhuǎn)可以導致后面符號的解碼完全不同。誤差敏感度引起可靠通信中的問題,但可以應(yīng)用于安全用途。(見 I. H. Witten、J. G. Cleary, " On the privacy afforded by adaptive textcompression, " Computers and Security, 7 :397-480,1988 年)。這里所討論的取證標記方案有意地采用算術(shù)編碼的誤差敏感度用于安全性。為了把各比特嵌入H. 264流,取證標記方案選擇碼流中的位置并且用內(nèi)容的兩個或更多版本中的一個來替換局部內(nèi)容。只要解碼的視頻對于用戶而言難以辨別并且同時包含對于內(nèi)容制作者可檢測的信息,則允許嵌入發(fā)生在任何位置并且替換內(nèi)容可以具有任何變化。由于CABAC編碼流中所使用的算術(shù)編碼的誤差敏感度,因而需要對嵌入位置和替換內(nèi)容進行仔細選擇。 在算術(shù)解碼期間,解碼器維持解碼狀態(tài),即目前的間隔長度和位置。在用不同版本替換局部內(nèi)容之后,必須保證在替換內(nèi)容的末尾沒有改變解碼器狀態(tài),使得后面符號的解碼不受嵌入的影響。通過對所有可能值進行窮舉搜索,可以獲得有效替換內(nèi)容。通過檢查解碼視頻,可以確定替換的位置和替換內(nèi)容的實際版本。內(nèi)容制作者不能檢測的、可導致視覺質(zhì)量下降或質(zhì)量變化的位置和內(nèi)容被丟棄。嵌入過程在圖I中示出。這里所示出的視頻流包括視頻數(shù)據(jù)的三個單獨組101,這些組將會各自對應(yīng)于視頻數(shù)據(jù)的一個幀并且每個組具有數(shù)據(jù)的比特102,其中在注明的嵌入位置105處,所選擇的比特103被選擇出以由替換比特104替換。在圖I的第一組103中,將通過替換比特B或C而替換所選擇的比特A。同樣,選擇的比特D和E將被替換,但D和E的替換比特將不同于A的替換比特。特定用戶的替換內(nèi)容選擇是由內(nèi)容制作者想要嵌入比特流的信息所決定的。嵌入位置和替換內(nèi)容獨立于視頻內(nèi)容的分發(fā)而被分發(fā)給付費用戶。播放器將接收到的信息嵌入解碼視頻中。在盜版的情況下,內(nèi)容制作者可以檢測事先嵌入可疑副本中的跟蹤信息。檢測的一個示例是檢查特定塊的平均亮度的變化,該特定塊的位置及平均亮度的初始值對于內(nèi)容制作者是已知的。在一個優(yōu)選的實施例中,分發(fā)給不同用戶的視頻內(nèi)容不包含任何標記信息,因為給各用戶創(chuàng)建不同的內(nèi)容復本是不可行的。此外,內(nèi)容有可能經(jīng)由內(nèi)容分發(fā)網(wǎng)絡(luò)(例如P2P網(wǎng)絡(luò))被分發(fā),其中所有用戶將獲得完全相同版本的內(nèi)容。為了防止任何未授權(quán)用戶訪問該內(nèi)容,對內(nèi)容的加密提供第一層保護層并且用隨機字節(jié)替換嵌入位置則可提供附加的保護。假如攻擊程序成功地對視頻進行解密,那么此第二層保護可以使解碼失敗或者使解碼視頻具有極低的質(zhì)量。下面的安全性分析致力于由取證標記所提供的此第二層保護。在以下的安全性分析中,可作出以下假設(shè)(1)攻擊程序具有隨機標記的H. 264比特流;(2)攻擊程序可以利用任何軟件解碼器或者受破壞的硬件解碼器對該流進行解碼;
(3)攻擊程序可以獲得解碼的視頻及關(guān)于解碼過程的任何信息;以及(4)攻擊程序無法訪問任何有效標記信息,例如嵌入位置和替換內(nèi)容。最后一個假設(shè)是合理的,因為可以假設(shè)標記信息以安全的方式被分發(fā)給付費用戶并且在解碼過程期間僅此播放器可以解密并使用該信息。此外,發(fā)布標記信息使用戶遭遇被跟蹤且面臨起訴的高風險。因此,下面的安全性分析致力于攻擊程序是否可以及多大程度地改善隨機標記的H. 264流的解碼視頻的視覺質(zhì)量因而危害取證標記的安全性。對于利用CABAC編碼的H. 264流的取證標記的安全性主要可以歸因于算術(shù)編碼的誤差敏感度和自適應(yīng)性質(zhì)。使用算術(shù)編碼進行加密是由Witten和Cleary在他們上述論文中首次提出,其中將初始模型即初始符號概率用作密鑰,或者將在實際消息之前編碼的短消息用作密鑰。此理念是使解碼器狀態(tài)隨機化,因而在沒有密鑰的情況下極難對整個消息進行正確解碼。然而,現(xiàn)已發(fā)現(xiàn)了基于算術(shù)編碼的加密的安全性缺陷(J.Lim、C. Boyd、E. Dawson, " Cryptanalysis of adaptive arithmetic coding encryptionschemes" , Lecture Notes In Computer Science,Vol. 1270,Proceedings of the SecondAustralasian Conference on Information Security and Privacy, 1997 年)。攻擊是在選擇的明文攻擊(CPA)模型中進行,其中攻擊程序可以用任何明文消息輸入編碼器并且獲得密文。此攻擊的理念是在密鑰空間或初始模型空間中搜索,因此由攻擊程序的編碼器所生成的密文與由實際編碼器所給出的密文是相同的。因為算術(shù)編碼對誤碼非常敏感,所以密文的精確匹配將提供猜測的密鑰是正確的高置信度。 在對H. 264流的取證標記中,隨機替換內(nèi)容充當密鑰,該密鑰對視頻的當前幀中的剩余內(nèi)容進行加密。如果無有效替換內(nèi)容,那么解碼視頻將具有非常低的質(zhì)量。圖2中示出了從隨機標記的H. 264流中解碼的這種視頻幀201的一個示例。圖2是示出已在從隨機標記的流中解碼的幀中所觀察的兩個特征的一個良好示例。一個特征是在某些塊中引入的一些損壞帶或片203中所顯示的強噪聲。這些損壞的帶203分散在未損壞的帶或片202之間。這是因為隨機替換將導致對后面語法元素的解碼是錯誤的,即預測可能已使用錯誤的參考塊且剩余數(shù)據(jù)是完全隨機的。對于不同的幀甚至對于幀內(nèi)的不同片,噪聲塊的噪聲強度和數(shù)量變化很大,如圖2所示。另一個特征是大量的缺失塊,這些缺失塊在解碼后被等強度塊所替換,如圖2所示。實際上,對于各損壞的帶,開頭的幾個塊包含較大的噪聲,并且大部分剩余塊是缺失的,因此在解碼后被等強度塊所替換。這是因為算術(shù)解碼器將繼續(xù)消耗比特直到它獲得有效語法值,因此要么在解碼器可以達到片的末尾之前消耗所有比特、要么利用錯誤較早地獲得片符號的末尾。由于隨機替換所形成的這兩個特征使解碼的視頻不適于觀看,因此防止未授權(quán)用戶使用視頻內(nèi)容。如果攻擊程序知道替換的確切位置,那么攻擊程序可以進行暴力攻擊以猜測內(nèi)容的初始值。當猜測成功時,解碼的幀將不具有缺失塊或噪聲塊。假設(shè)替換內(nèi)容的長度為N字節(jié),那么最壞情況下暴力攻擊的復雜性是每個位置2N次試驗。然而,攻擊程序難以發(fā)現(xiàn)替換的確切位置。其原因是當算術(shù)解碼過程到達隨機替換的位置時,它將不檢測任何錯誤。相反,它將繼續(xù)用錯誤的上下文進行解碼并且產(chǎn)生語法樣的有效值。缺失塊或解碼器的崩潰通常發(fā)生在比實際替換位置遲靠后得多的位置。雖然執(zhí)行正確地恢復初始內(nèi)容的暴力攻擊具有難度和復雜性,但它仍然能夠執(zhí)行近似的恢復從而把視覺質(zhì)量提高到可忍受的水平。回想起隨機替換的效果是擾亂算術(shù)解碼器的狀態(tài),因此所有后面的比特均被錯誤地解釋。這也暗示只要在各語法解碼開始時解碼器狀態(tài)是正確的,那么所有后面的比特將被正確地解碼。因此,對確切替換位置的了解是不必要的并且可以在靠近替換位置或者在替換位置之后的任何部位執(zhí)行暴力攻擊從而正確地解釋盡可能多的比特。所提出的暴力攻擊自適應(yīng)地確定替換位置從而基于第一缺失塊的位置進行嘗試,并且如果缺失塊的數(shù)量顯著減少則自動地識別良好的猜測。對攻擊策略描述如下I.對H. 264碼流進行解碼并且獲得各幀中第一缺失塊的位置。2.在具有缺失塊的所有幀中循環(huán)a.選擇第一缺失塊之前的若干位置。b.隨機地生成用于替換在步驟(a)中所選的位置處的初始比特的比特。c.對所產(chǎn)生的幀進行解碼,記錄替換比特和缺失塊的數(shù)量。d.返回到步驟(b)直到已達到最大試驗次數(shù)。 3.利用替換比特對H. 264碼流進行解碼,該替換比特為各幀給出最小數(shù)量的缺失塊。這里使用第一缺失塊來近似地估計實際替換位置,因為對于隨機標記H. 264流,缺失塊出現(xiàn)比噪聲塊更加一致。在實驗中,對高清電影《皇家婚禮》的隨機標記的H. 264流執(zhí)行推薦的自適應(yīng)暴力攻擊。為簡單起見但又不失去普遍性,為視頻的各B-幀僅制作一個隨機標記。下面給出對開頭100幀的恢復結(jié)果。相對于第一缺失塊位置的實際標記位置的經(jīng)驗范圍約為10-150個塊。B-幀中各塊的平均長度約為10字節(jié)。因此,可以把步驟2-a中的攻擊位置選擇在第一缺失塊之前400-1500字節(jié)的范圍內(nèi)。在實驗中,在第一缺失塊之前100、200、300、500、700、1000個字節(jié)處執(zhí)行攻擊。替換內(nèi)容的長度為5個字節(jié),即在攻擊期間將生成5個隨機字節(jié)并且在上述指定位置替換標記流中的5個字節(jié)。在各次攻擊試驗后,將對經(jīng)修改的流進行解碼,以獲得缺失塊的數(shù)量。對各標記幀執(zhí)行大約7000次試驗,并且減少缺失塊數(shù)量的攻擊性能被示于表I和圖3。表I自適應(yīng)暴力攻擊的性能
權(quán)利要求
1.一種方法,包括 用錯誤字節(jié)或缺失字節(jié)對視頻數(shù)據(jù)進行編碼,由此使編碼的視頻損壞或失真; 在解碼期間生成糾正編碼視頻的替換數(shù)據(jù);以及 將所述替換數(shù)據(jù)分發(fā)給用戶。
2.如權(quán)利要求I所述的方法,還包括與所述替換數(shù)據(jù)的分發(fā)步驟相獨立地將編碼的視頻數(shù)據(jù)分發(fā)給用戶。
3.如權(quán)利要求I所述的方法,還包括在所述編碼步驟中把數(shù)據(jù)的隨機字節(jié)用作所述錯誤字節(jié)。
4.如權(quán)利要求I所述的方法,還包括在所述編碼步驟中把數(shù)據(jù)的空白字節(jié)用作所述錯誤字節(jié),由此使視頻的至少與所述空白字節(jié)相關(guān)的損壞或失真部分為單一顏色。
5.如權(quán)利要求I所述的方法,還包括設(shè)置所述錯誤字節(jié)或缺失字節(jié),使得解碼視頻的至少一個損壞或失真部分是一個片。
6.如權(quán)利要求I所述的方法,還包括對視頻數(shù)據(jù)的多個連續(xù)幀進行編碼,以便把所述錯誤字節(jié)或缺失字節(jié)放置在從一個幀到其相鄰幀間的不同位置。
7.如權(quán)利要求I所述的方法,還包括對視頻數(shù)據(jù)的多個連續(xù)幀進行編碼,以便使所述錯誤字節(jié)或缺失字節(jié)僅被應(yīng)用于I-幀和P-幀。
8.如權(quán)利要求I所述的方法,還包括用所述替換數(shù)據(jù)對編碼的視頻數(shù)據(jù)進行解碼,由此糾正所述編碼的視頻數(shù)據(jù)。
9.如權(quán)利要求I所述的方法,還包括 對所述編碼視頻進行解碼; 獲得一系列幀的各幀中的第一缺失塊的位置; 在所述系列中具有缺失塊的所有幀中循環(huán); 隨機地生成替換比特,從而在所述位置以及包含至少一個相鄰的先前塊的位置替換初始比特;以及 利用生成步驟中所生成的比特對所述編碼視頻進行解碼。
10.如權(quán)利要求9所述的方法,還包括 獲得具有所述替換比特的所述解碼視頻的視覺質(zhì)量; 將所述視覺質(zhì)量與可接受視覺質(zhì)量閾值進行比較;以及 如果所述視覺質(zhì)量超過可接受視覺質(zhì)量,則用其它錯誤字節(jié)或缺失字節(jié)對所述視頻進行重新編碼,其中編碼視頻被進一步損壞或失真并且所述替換數(shù)據(jù)包括用于所述其他錯誤字節(jié)或缺失字節(jié)的數(shù)據(jù)。
11.如權(quán)利要求I所述的方法,還包括設(shè)置所述錯誤字節(jié)或缺失字節(jié),從而使所述視頻的各幀中的至少一個片損壞或失真。
12.—種方法,包括 使視頻數(shù)據(jù)流損壞,從而在解碼損壞的視頻數(shù)據(jù)流期間包括數(shù)據(jù)的錯誤字節(jié)或具有數(shù)據(jù)的缺失字節(jié); 生成用于糾正所述錯誤字節(jié)或缺失字節(jié)的替換數(shù)據(jù);以及 將所述替換數(shù)據(jù)分發(fā)給被授權(quán)用戶。
13.如權(quán)利要求I所述的方法,還包括與所述替換數(shù)據(jù)的分發(fā)步驟中相獨立地把所述損壞的視頻數(shù)據(jù)流分發(fā)給被授權(quán)用戶。
14.如權(quán)利要求13所述的方法,還包括設(shè)置所述錯誤字節(jié)或缺失字節(jié),從而使損壞的視頻數(shù)據(jù)流的至少一個損壞部分是一個片。
15.如權(quán)利要求13所述的方法,還包括設(shè)置所述錯誤字節(jié)或缺失字節(jié),從而使損壞的視頻數(shù)據(jù)流的各幀中的至少一個片是損壞的。
全文摘要
提供了一種用于H.264視頻流等的安全性方法,該方法包括用錯誤字節(jié)或缺失字節(jié)對視頻數(shù)據(jù)進行編碼,由此使編碼視頻損壞或失真;在解碼期間生成糾正編碼視頻的替換數(shù)據(jù);以及把替換數(shù)據(jù)分發(fā)給用戶。
文檔編號H04N21/8358GK102754446SQ201180008448
公開日2012年10月24日 申請日期2011年1月28日 優(yōu)先權(quán)日2010年2月3日
發(fā)明者鄒德鯤, 陸文君 申請人:湯姆遜許可證公司