JP2016522435A - 少なくとも1つのコンテンツキーによって暗号化された圧縮コンテンツに透かしを入れる方法 - Google Patents

少なくとも1つのコンテンツキーによって暗号化された圧縮コンテンツに透かしを入れる方法 Download PDF

Info

Publication number
JP2016522435A
JP2016522435A JP2016509502A JP2016509502A JP2016522435A JP 2016522435 A JP2016522435 A JP 2016522435A JP 2016509502 A JP2016509502 A JP 2016509502A JP 2016509502 A JP2016509502 A JP 2016509502A JP 2016522435 A JP2016522435 A JP 2016522435A
Authority
JP
Japan
Prior art keywords
content
key
descrambler
conditioner
inserter
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016509502A
Other languages
English (en)
Other versions
JP2016522435A5 (ja
JP6438459B2 (ja
Inventor
ユナセック,ディディエ
セルベ,パトリック
ソン トラン,ミン
ソン トラン,ミン
サルダ,ピエール
Original Assignee
ナグラビジョン エス アー
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー, ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2016522435A publication Critical patent/JP2016522435A/ja
Publication of JP2016522435A5 publication Critical patent/JP2016522435A5/ja
Application granted granted Critical
Publication of JP6438459B2 publication Critical patent/JP6438459B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/3232Robust embedding or watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

本発明の目的は、クライアント装置によって受信したコンテンツ、特に圧縮ビデオコンテンツに透かしを入れることを実施することである。本発明は、少なくとも1つのコンテンツキー(CAキー)によって暗号化された圧縮コンテンツに透かしを入れる方法を提案し、前記コンテンツキー並びにプリマーキングデータはCASデータを形成し、前記CASデータは伝達キーによって暗号化されて、CASデータの全て又は一部を認証するために少なくとも1つのシグネチャを含み、前記圧縮コンテンツはクライアント装置により受信される。クライアント装置は、暗号化された圧縮コンテンツを受信する入力及び圧縮コンテンツを生成する出力を有するデスクランブラー(103)と、デスクランブラーの出力に直接接続しているWM挿入器(104)とを備え、前記デスクランブラー及び前記WM挿入器はコンディショナー(200)に接続する。前記コンディショナーは、CASデータを受信するステップと、伝達キーでCASデータを解読するステップと、CASデータのシグネチャを検証するステップと、そしてシグネチャが有効である場合、コンテンツキー(CAキー)をデスクランブラー(103)へ、そしてプリマーキングデータをWM挿入器へ転送するステップと、プリマーキングデータ及び識別子を用いて、デスクランブラーにより受信された解読されたコンテンツに、WM挿入器によって透かしを入れるステップと、を実行する。【選択図】 図2

Description

本発明は、コンテンツキーによって暗号化された圧縮コンテンツに透かしを入れる方法に関する。
透かしを入れることは、保護されたコンテンツにタグを付けるために利用する技術である。このタグは、保護されたコンテンツの無許可の使用又は違法コピーを検出するために用いられる。透かしを入れる技術は、デジタルマークをコンテンツに埋め込むことを含む。外観の視点から、埋め込まれたデジタルマークは、不可視又は可視であり得る。情報・性状の視点から、このデジタルマークは、コンテンツの所有者がモニタしたいものに依存して固有値又は汎用シンボルであり得る。特に固有値の場合、マークがこの装置の識別子を含むので、透かしの挿入は最終的なクライアント装置において行わなければならない。
透かしを入れる技術の目的は、その表現の1つをコンテンツに拡げることによって埋め込まれたマーク/隠された情報を可能な限り隠すことである。品質上のいかなる妥協もなしにマーク挿入の裁量を確実にするために、挿入は、通常、所与の装置に対して複雑な更に表示するコンピューティング能力を必要とする。従って、完全な計算は、しばしば、前処理と後処理に分けられる。前処理は重要な演算の大部分を実行し、それは、マークを効果的に挿入するために非常により簡単な後処理を助ける透かしメタデータ(WMD)と呼ばれているいくつかのキューを生成する。「どこを変更するか」、「どのように変更するか」は、通常は、WMDに含まれる情報である。これはプリマーキング記録のファイルの形であることができて、各々は、マークを付けられるブロックのアドレスの形をしており、少なくとも1つの代替値を有するコンテンツインデックスを含む。クライアント装置で、各記録は処理されて、代替値は、コンテンツに含まれる識別子のビットに従って選択される(又は選択されない)。
米国特許出願公開第2010/128871号明細書 欧州特許第2391125号明細書 欧州特許第2458890号明細書
従って、WMDの秘密並びにそれらの挿入は、特に後処理が実行されるときに、クライアント装置内部で、それらをフィルター処理する、取り外す、及び/又は切り取る能力を防止するために確実にされるべきである。クライアント装置で、既存の電子透かし処理技術は、通常、場合によっては、保護されていなくてまだマークされないコンテンツがクライアント装置のソフトウェアによってアクセス可能であり得ることを意味する装置のアプリケーションソフトウェア(ホストCPU)により制御される。従って、電子透かし処理のセキュリティは、装置上で動作するソフトウェアのセキュリティ、即ち、装置がうまく攻撃されるか又は実際に開かれるときに(ソフトウェア認証でない)、電子透かし処理を変更して、バイパスすることがどんなに簡単であるかに依存する。
特許文献1は、メインストリームを復元して、同時に復元されたストリームをマールすることを可能にするデータを含む二次ストリームが生成される解決策を記載している。結果として、同じストリームはスクランブリングデータ及び透かしデータを含む。受信すると、このストリームは、変更されたストリームにおいて置き換えられる1セットのデータとして処理される。
特許文献2は、すべての装置に共通のストリームに基づいて個々のマーク付けを(受信装置で)可能にする解決策を記載している。制御対象は、オリジナル値、代替値、及び位置を含む。セキュリティユニットは、オリジナル値を検索するために代替値に適用される数学操作を決定する。数学操作が装置ごとに固有であるように、数学操作は受信装置の内部パラメータに従って変えられて、スクランブリングデータのストリームが分析される場合、この装置を探知することを可能にする。
本発明の目的は、クライアント装置により受信されたコンテンツ、特に圧縮ビデオコンテンツに透かしを入れることを実施することである。
本発明は、少なくとも1つのコンテンツキー(CAキー)によって暗号化された圧縮コンテンツに透かしを入れる方法を提案し、コンテンツキー(CAキー)は、エンタイトルメント制御メッセージ(ECM)の一部であって、第1の伝達キーによって暗号化され、プリマーキングデータは、第2の伝達キーによって暗号化されて、シグネチャにより認証され、前記圧縮コンテンツはクライアント装置により受信される。
クライアント装置は、
暗号化された圧縮コンテンツを受信する入力及び解読された圧縮コンテンツを生成する出力を有するデスクランブラー(103)と、
デスクランブラーの出力に直接接続しているWM挿入器(104)とを備える。
前記デスクランブラー及び前記WM挿入器はコンディショナー(200)に接続する。
前記コンディショナーは、
エンタイトルメント制御メッセージ及びプリマーキングデータを受信するステップと、
第1の伝達キーでエンタイトルメント制御メッセージを解読して、コンテンツキー(CW)を抽出するステップと、
第2の伝達キーでプリマーキングデータを解読するステップと、
プリマーキングデータのシグネチャを検証するステップと、そしてシグネチャが有効である場合、
コンテンツキー(CAキー)をデスクランブラー(103)へ、そしてプリマーキングデータをWM挿入器へ転送するステップと、
プリマーキングデータ及び識別子を用いて、デスクランブラーにより受信された解読されたコンテンツに、WM挿入器によって透かしを入れるステップと、を実行する。
本発明は、添付図によってより良く理解される。
透かしを入れるフローの実施例を示す。 透かし挿入プロセスのブロック図を示す。 透かしを入れるプロセスのフロー図を示す。 透かしデータがデータフローに含まれる実施例を示す。
条件付きアクセスデータは、1つ又は複数のコンテンツキーによって暗号化されたコンテンツ(ビデオ又は音声データ或いはその組合せ)を含む。このコンテンツへのアクセスはCASデータのおかげで可能であり、これらのデータは、暗号化されたコンテンツを解読する1つのキー又は複数のキー(CAキー)、及びプリマーキングデータWMを含む。WMDは、暗号解読されたコンテンツの変更がどこでなされることができるかについてWM挿入器が決定できる一組の記録である。これは、通常、一組の記録の形であり、各記録は、位置(又はアドレス、オフセット、インデックス)及び少なくとも1つの代替値を含む。この代替値は、コンテンツの特定位置のオリジナル値を置換できる(又は埋め込まれるビットに依存して、できない)。2つの代替値の場合には、透かしとして埋め込まれるビットは、どちらか一方の値を選択するために用いることができる。CASデータはまた、コンテンツを解読するためにデコーダにより満たされる条件を記載しているコンテンツと関連したアクセス条件を含む。コンディショナーは、クライアント装置のアクセス条件を記載しているアクセス権を含む。アクセス権は、好ましくは、前記コンディショナーのための固有キーによって暗号化されたエンタイトルメント制御メッセージ(EMM)によってコンディショナーにロードされる。条件付きアクセスデータは同報通信されるか、ユニキャストされるか、又は受取人の要求に応じて送られる。CASデータは、条件付きアクセスデータの一部(例えば、特定のPID値を有するサブストリーム)であり得るか、又はクライアント装置に別に送ることができる。
サーバー側で、圧縮コンテンツは1つ又は複数のキーによって暗号化され、第2のケースにおいて、コンテンツは区分されて、各区分は異なるキーによって暗号化される。サーバーはまた、圧縮コンテンツの可能性があるマーキング位置を(暗号化ステップの前に)検出するために、分析モジュールによって一組の記録として透かしデータ(WMD)を作成する。分析モジュールの結果は、記録当たり少なくとも1つの代替値を生成することであり、この代替値は、圧縮コンテンツで置換されるときに、コンテンツを視覚的に変えないが、後で検出できる。WMD又はプリマーキング記録は、記録ごとに変更されるコンテンツのコンテンツインデックス(即ち、変更をなすことができる位置)及び挿入する代替値を含む。プリマーキング記録は特定の識別子により決定されず、更なる処理なしに(それゆえに、クライアント装置の必要な複雑さを減らす)ローカル識別子によってマークを埋め込むことは、クライアント装置で透かしを助けることができる値だけである。
一旦クライアント装置において受信されると、CASデータが条件付きアクセスデータに埋め込まれるという場合に、それらは抽出されて、条件付きアクセス条件において定められたセキュリティ対策の実行を担当する、コンディショナーに転送される(図2参照)。このモジュールは、CASデータを解読して、CASデータからキー(CAキー)を抽出し、それからコンテンツを解読するためにそれをCAデスクランブラーへ転送するために必要な第1の伝達キーを含む。キーに加えて、このモジュールはまた、第2の伝達キーによって暗号化されたWMDを抽出する。WMDがCAキーと同じメッセージにあるという場合に、1つの伝達キーはメッセージを暗号化するために用いる。特定の実施形態において、第1及び第2のキーは、同じ伝送であって、CASデータ及びWMDを解読するために用いられる。コンディショナーとCAデスクランブラーとの間の通信が、両方の要素で初期化されたキーによって暗号化されて、保護されている点に留意する必要がある。これらの2つの要素の間の通信が安全であることを確実にする別の方法は、専用バスを使用すること、即ちクライアント装置で動作するホストCPU(203)がアクセス可能でないことである。
類似の保護は、コンディショナーとWM挿入器との間の通信に適用される。
提案された解決策は、WMDをスパイから保護するだけでなく、WMDをいかなる簡単なフィルタリング又は取外しからも保護する。解決策はまた、WMDのローバスト検出を実施して、マークの正しい挿入も強化する。本発明の典型的な態様は、WMDを受信するコンディショナー、コンテンツを暗号解読するCAデスクランブラー、及びWMDを用いてマークを挿入する透かし挿入器を含むことができる。
図1は、透かしを入れるプロセスの典型的な応用例である。例えば、ヘッドエンド100はコンテンツを前処理して、正しい場所を発見して、マークを圧縮コンテンツに挿入して、WMDを形成する。そのステージで、透かしデータは、クライアント装置に依存せず、すべてのクライアント装置に共通である。この情報は、条件付きアクセスシステム(CAS)により保護されているコンテンツと共に、例えば、衛星を使用して、最終的なクライアント装置に送信101される。保護されたコンテンツ110は装置に入る。図1に示すこの実施例で、コンテンツ及びWMDを暗号解読するために用いるCAキーは、コンテンツ自体の中で送信される。コンディショナー102は、保護されたCAキー及び保護されたWMDを、それらを送信するために用いるチャネルから抽出する。それはまた、この2つのテュープル:CAキ-WMDを解読して、認証する。
別の実施形態によって、コンディショナーは、CASデータをセキュア要素、即ちセキュアCPU205に送信する(図2参照)。このセキュア要素は、クライアント装置の一部、例えば、セキュリティ動作専用の保護されたソフトウェア環境であり得る。それは、切離し可能なセキュリティ要素、例えば、スマートカード、ドングル、又はPCMCIAモジュールでもあり得る。一旦CASデータがセキュア要素により解読されて、認証されると、CAキー及びWMDはコンディショナーに戻される。これらの2つの要素の間の通信は、好ましくは、ペアリングキーによって安全にされる、即ち、同じキーが初期化段階の間にコンディショナー及びセキュア要素にロードされる。
保護されたコンテンツ111は、CAデスクランブラー103に送信される。コンディショナー102が保護されたCAキー及び保護されたWMDをうまく解読して、CAキー及びWMDを認証する場合、それは、CAキーをCAデスクランブラー103に、そしてWMDをWM挿入器104に送信できる。CAデスクランブラー103は、コンテンツ112を脱保護するためにCAキーを使用する。保護されていないコンテンツはWM挿入器104に入る。WM挿入器104は、マークを正しい場所で挿入するために、WMD(コンディショナー102から来る)とコンテンツとを同期させる役割を果たす。それから、マークされて暗号解読されたコンテンツ113は、ビデオデコーダ105に伝えられて、それはマークされたコンテンツを復号化する。TV106は、マークされて圧縮されないコンテンツを受信する。
認証はシグネチャに基づく。例えば、透かしデータは、データの起点を認証するためのシグネチャを含む。シグネチャは、ペイロードのダイジェストの暗号化の結果(例えば、プリマーキング記録)である。ダイジェストは、ヘッドエンド前処理100(例えば、ハッシュ関数を使用する)により算出されて、シグネチャを生成するために、シグネチャキーによって暗号化される。このシグネチャはメッセージに加えられて、メッセージは、好ましくは、伝達キーによって暗号化される。受信側で、メッセージは先ず解読されて、ダイジェストはペイロードで算出される。シグネチャキーと一致するキーの場合は、受信されたシグネチャは解読されて、結果は算出されたダイジェストと比較される。両方の値が同じである場合、メッセージは真正である。シグネチャキーは、対称キー又は非対称キー(公開/私用キー)であり得る。
図2は、ローバスト透かし挿入システムを例示するブロック図である。装置は、コンディショナー102、CAデスクランブラー103、ホストCPU203、WM挿入器104、及び任意にセキュアCPU205を備えることができる。
セキュアCPU205は、使用される場合、透かしを入れるプロセスの制御及びカスタム化を確実にする回路、論理、及び/又はコードを備えることができる。信頼できないソフトウェア(ファームウェア)がそこにおいて動作することができないように、セキュアCPU205はホストCPU203から完全に分離されるべきである。
コンディショナー102は、保護されたCAキー及び保護されたWMDを受信(抽出)し解読して認証する回路、論理、及び/又はコードを備えることができる。コードが用いられる場合、このコードは、セキュアCPU205によって暗号化されて、認証される。コンディショナー102はまた、変更不可能な信用値204(識別子、タイムスタンプなど)にアクセスする。コンディショナー102はまた、WM挿入器104を作動させることを担当する。CASデータに含まれる条件は、コンテンツの中への透かしとして実施される識別子を選択するようにという命令を含むことができる。それは、コンディショナーのセキュア環境に好ましくは格納される、クライアント装置の固有識別子、又はCASデータに含まれる識別子(例えば、コンテンツの発信者の識別子)であり得る。
CAデスクランブラー103は、コンディショナー102から来るCAキーで保護されたコンテンツを暗号解読するために、回路、論理、及び/又はコードを備えることができる。コードが用いられる場合、このコードは解読されて、セキュアCPU205により認証されて、問題なく格納される。
WM挿入器104は、コンディショナー102から来るWMD及び識別子を用いて、保護されていないコンテンツにマークを挿入するために、回路、論理、及び/又はコードを備えることができる。コードが用いられる場合、このコードはセキュアCPU205により解読されて、認証される。WM挿入器104の別の重要なタスクは、マークをどこに挿入するべきかについて指示するWMDをコンテンツと同期させることである。
ホストCPU203は、装置の全体の機能を確実にする回路、論理、及び/又はコードを備えることができる。ホストCPU203は、CAデスクランブラー103とWM挿入器104との間で、CAキー、WMD、及び保護されていないコンテンツにアクセスすることができない。
セキュアリンク210、211、及び212は、ホストCPU203がアクセスできない私用のバス、論理、及び/又はRAMを含むことができる。セキュアリンクにより連結された実体だけが、伝送されたデータにアクセスすることができる。例えば、CAデスクランブラー103及びコンディショナー102だけが、CAキーにアクセスすることができる。
上述のプロセスから離れて、本発明の目的は、保護されたWMDの簡単なフィルタリングを防止することでもある。保護されたCAキーは攻撃者によって取り外されることができず、さもなければコンテンツは解読されない。保護されたWMDの場合は、目的は、ホストCPU203の観点から、それらの検出を可能な限り隠すことである。理想的なシナリオは、保護されたWMDがコンディショナー102により抽出されて、それから可視であり得るということである。しかしながら多くのケースで、保護されたWMDは、それにもかかわらずホストCPU203によってアクセス可能であり、従って目的は、ホストCPU203に、保護されたWMDをコンディショナー102に渡すことを実施させることである。保護されたWMDをコンディショナー102に渡すことを実施する手段について話す前に、以下のリストは、保護されたCAキー及び保護されたWMDが来ることができるいくつかの可能なチャネルを要約する。
保護されたCAキー及び保護されたWMDは、サーバーからイーサネット(登録商標)を通じて直接来ることができる。
保護されたCAキー及び保護されたWMDは、マニフェスト(DASHのような)に格納できる。
保護されたCAキー及び保護されたWMDは、コンテンツに埋め込むことができる。
例えば、コンディショナー102はECMの保護されたCAキーを受信することができて、保護されたWMDは、CAデスクランブラー103の前にコンディショナー102によって抽出できる(図1)。図2に示される別の実施例は、WMDがコンテンツに埋め込まれて、CAデスクランブラーの後に利用できるだけである(デスクランブラーの出力からの点線230)ことを示す。WMDは、その時保護される、即ちCAキーで暗号化される。WMDのサブストリームが抽出されて、コンディショナーに渡るように、フィルターはCAデスクランブラーの出力に位置する。CAデスクランブラーから抽出されたWMDは、コンディショナーによって知られている特定のWMキーによって、更に暗号化することができる。WMDの確実性を制御するために、これらのデータはシグネチャを更に含むことができる。これらのデータはパケットに編成されて、各パケットはパケットシグネチャを含む。シグネチャは、実現の実施例として、パケットの他のデータのハッシュ値であり、このハッシュ値はシグネチャキーによって暗号化されている。コンディショナーがWMDを受信すると、それはパケットシグネチャを解読して、それをパケットのデータのハッシュ値と比較する。シグネチャがうまく検証される場合、コンディショナーは現在のCAキーを検証して、将来のCAキーをCAデスクランブラーに供給し続け、反対に、上記のブロッキング機構は使用可能にされる。
この構成において、コンディショナー200は、最初に、WMDを受信する前に、CAキーをCAデスクランブラー103にロードしなければならない。このために、コンディショナーは、CAキーがデスクランブラーにロードされるときに初期化されるタイマーを備える。第1の所定時間後に、WMDがコンディショナーにより受信されない場合、後者はデスクランブラーをブロックする。これは、偽のCAキーをデスクランブラーに送信するか、又は新規なCAキーの更なる伝送をブロックすることにより行うことができる。タイマーは、第2の所定時間後にブロックを解除するために用いることができる。この第2の時間が過ぎると、コンディショナーは現在のCAキーを転送して、WMDの受信を待つ。WMDが第1の所定時間の間に受信されない場合、タイマーは再初期化されて、コンディショナーはブロッキングモードに再び入る。
CAキー及びWDMが一緒に送られる実施形態において、保護されたWMDをコンディショナー102に与えることを実施する主要な着想は、CAキーとWDMをシグネチャ機構(例えば、SHA―256)によって暗号で結び付けることである。このコンピュータ操作は、コンディショナー102において処理されることができるだけである。例えば、ビデオ・オン・デマンド・コンテンツは、固有のCAキーで暗号化されて、すべての保護されたWMDはファイルに格納される。コンテンツを解読するために、コンディショナー102は保護されたCAキー及びすべての保護されたWMDを受信し、さもなければCAキー及びWMDに行われたシグネチャ検査は失敗し、そしてコンディショナー102がCAキーをCAデスクランブラー103に提供しないので、コンテンツは解読されない。
しかしながら、CAキーとWMDとの間の暗号の結合は必ずしも可能でない。例えば、CAキーは保護された媒体データと完全に無相関であり、それはMPEG-TS伝送においてWMDに密接にリンクされている。WMD自体は、一種の媒体データとしてCAキーで保護されることもできる。この場合、保護されたWMDは、ホストCPU203の観点にとって不可視である。コンディショナー102だけは、それらを検出して、それらを使用できる。これを例示するために、図4は、MPEG-2 TSコンテンツの伝送を示す。この例では、WMDは、特定のパケット化された基礎ストリーム(PES)に含まれており、それから、コンテンツの他のPESと共に混ぜられる。このPESのペイロードは、コンディショナー102だけに知られているキーによって暗号化されている。これらのPES及び通常のPESは、TSパケットにカプセル化されて、それから、スクランブラー(例えば、DVB-CSAV2)によって暗号化される。ホストCPU203の観点から、通常のPESを含むTSパケットとWMD PESを含むものとの間の差がない。CAデスクランブラー103はTSパケットを解読し、それから、コンディショナー102は特定のフラグを用いて保護されたWMDを検出する。それから、それはそれらを解読して、WM挿入器104にそれらを渡すことができる。
図1に示す別の実施例は、透かしを入れるプロセスを実施する方法に重点を置いている。コンディショナー102は、CAデスクランブラー103の前に配置される。コンディショナー102は、保護されたWMDを抽出して、それらを解読する。この場合、保護されたWMDの検出はより容易であり、そしてホストCPU203によって潜在的に行うことができる。保護されたWMDのフィルタリングを防止するために、特許文献3で公開された特許出願に記載されているマーキング技術が用いられる。この技術によって保護されたWMDがフィルター処理される場合、コンテンツは相当な劣化を受ける。この実施例によれば、CAデスクランブラーによって暗号解読されるコンテンツは、オリジナルのもの及びいわゆる変更コンテンツと同じでない。この変更コンテンツはなお、ヘッドエンドによって変えられるいくつかの値(例えば、相関係数)を含み、オリジナル値は透かしデータの一部である。WM挿入器により実行される、透かしを入れるプロセスの間、前透かし記録は2つの値を含み、一方はオリジナル値であり、そして他方は代替値である。視覚影響が最小限であるように、この代替値は選択される。
図3は、典型的な透かしを入れるプロセスのフロー図である。ステップ301において、ステップ300の開始後、コンディショナー102は、CAキー及びWMDを受信し、解読して、認証することを担当する。ステップ302において、コンディショナーは、CAキー及びWMDに行われたシグネチャを解読して、検査する。CAキー及びWMDが正しく認証されることができない場合、コンディショナー102がCAキーをCAデスクランブラー103に提供しないので、コンテンツは解読されない(ステップ304)。このトリックを用いて、ホストCPU203は、いかなる変更又はフィルタリングもなしに、保護されたCAキー及び保護されたWMDをコンディショナー102に渡さなければならない。すべてがうまくいっている場合、コンディショナー102はまた、CAデスクランブラー103のためのCAキーと同時にWMD及び信用値をWM挿入器に提供することを担当している(ステップ303)。信用値は装置を独自に識別するために用いる。例えば、この信用値は、装置の構成でセットされて、ロックされることができる。
装置の一部として、この信用値は、コンディショナーによってアクセス可能であり、そして更に、装置のいかなる実体によっても変更可能ではない。いくつかのコンピュータ操作は、このペイロードの頑強性を改善するために、透かしペイロードとして使われる前にコンディショナー内のこの信用値に行うことができる。例えば、信用値は、タルドシュコードのような、ECC又は結託防止コードにより変形される/高められることが可能である固有識別子であり得る。
それから、ステップ305で、CAデスクランブラーは保護されたコンテンツを暗号解読する。その後、ステップ307で、この保護されないコンテンツはWM挿入器に提供されて、マークされる。WM挿入器は、マークをコンテンツに正しく挿入するために、WMD及び信用値を使用する。保護されないコンテンツは、それが正しくマークされる前にホストCPUによって決してアクセス可能ではない。ステップ308において、別のCAキー及び/又は新規な保護されたWMDが来ている場合、プロセスはステップ301へ飛ぶ。
WM挿入器は、圧縮コンテンツがデスクランブラーによって実際に解読されるものであることを検査することを担当する検証モジュールを備えることができる。第1の検証は圧縮データの受信に基づいている。データがWM挿入器の入力で受信されない場合、メッセージは、CAキーをデスクランブラーに提供するために、コンディショナーに送り返され、次にコンディショナーは停止する。
(以前のものに加えるか又は単独で実施できる)別の検証は、透かしを入れるコンテンツを認識することを目的とする。WM記録は、コンテンツインデックス及び代替値だけでなくて、コンテンツインデックスにより指された位置のコンテンツのオリジナル値も含む。透かしを入れるステップの間、WM挿入器は、識別子のビットの値に従って代替値(又はオリジナルのものを残す)によって、コンテンツのオリジナル値を変えることを決める。この動作に加えて、WM挿入器は、暗号解読された圧縮コンテンツからオリジナル値を読み取って、それをプリマーキング記録に含まれるオリジナル値と比較できる。値が同じである場合、現在進行中のコンテンツは真正のものである。コンテンツから読み取るオリジナル値が異なる場合、それは、別の圧縮コンテンツがWM挿入器の入力に供給されたことを意味する。この場合、メッセージは、適切な動作(例えば、CAキーを無効にする)を行うために、コンディショナーに送られる。

Claims (8)

  1. クライアント装置によって受信された圧縮コンテンツに透かしを入れる方法において、前記クライアント装置は、第1の伝達キーによって暗号化されたエンタイトルメント制御メッセージ(ECM)の一部である少なくとも1つのコンテンツキー(CAキー)によって暗号化された圧縮コンテンツを受信し、そしてプリマーキングデータを受信し、前記クライアント装置は、
    前記暗号化された圧縮コンテンツを受信する入力及び解読された圧縮コンテンツを生成する出力を有するデスクランブラー(103)と、
    前記デスクランブラーの前記出力に直接接続しているWM挿入器(104)と、
    を備え、前記デスクランブラー及び前記WM挿入器はコンディショナー(200)に接続し、前記コンディショナーは識別子を備える方法であって、
    前記エンタイトルメント制御メッセージ及び前記プリマーキングデータを受信するステップと、
    第1の伝達キーで前記エンタイトルメント制御メッセージを解読して、前記コンテンツキー(CAキー)を抽出するステップと、
    前記プリマーキングデータを解読するステップと、
    前記プリマーキングデータのシグネチャを検証するステップと、そして前記シグネチャが有効である場合、
    前記プリマーキングデータ及び前記識別子を前記WM挿入器へ転送するステップと、
    前記デスクランブラー(103)用の前記コンテンツキー(CAキー)を検査するステップと、
    前記プリマーキングデータ及び前記識別子を用いて、前記デスクランブラーにより受信された前記解読されたコンテンツに、前記WM挿入器によって透かしを入れるステップと、
    を含む方法。
  2. 前記プリマーキングデータはパケットに編成され、各パケットはシグネチャ及びセット又は記録を含み、各記録はコンテンツインデックス及び所与のコンテンツインデックスに対する代替値を含み、前記WM挿入器は、前記識別子のビットに基づいて前記コンテンツインデックスの前記コンテンツの前記オリジナル値を変えるか又は保つことを決定する請求項1に記載の方法。
  3. 前記クライアント装置は、オペレーティングシステムを実行することを担当するホストCPUを備え、そして前記コンディショナー、前記デスクランブラー、及び前記WM挿入器は、セキュア環境に位置し、そしてこれらの要素間の前記接続にはホストCPUがアクセス可能ではない請求項1〜2のいずれか1項に記載の方法。
  4. 前記プリマーキングデータは、前記暗号化されたコンテンツに埋め込まれて、前記CAデスクランブラーにより解読され、前記方法は、前記CAデスクランブラーの前記出力で前記プリマーキングデータを抽出して、それらを前記コンディショナーへ転送するステップと、前記プリマーキングデータからシグネチャを抽出して、前記コンディショナーによって前記シグネチャを検証するステップとを含む請求項1に記載の方法。
  5. 前記コンテンツキー及び前記プリマーキングデータは、前記エンタイトルメント制御メッセージに含まれる請求項1〜3のいずれか1項に記載の方法。
  6. 前記プリマーキング記録は、コンテンツインデックスでオリジナル値を更に含み、前記WM挿入器(104)は、前記コンテンツの前記値が前記プリマーキング記録の前記オリジナル値と同じであることを検証し、そして更に前記コンディショナー(200)に前記検証の結果を知らせる請求項2〜5のいずれか1項に記載の方法。
  7. 前記エンタイトルメント制御メッセージ(ECM)はアクセス条件を含み、前記コンテンツキーが前記CAデスクランブラー(103)へ転送される前に、これらのアクセス条件は前記コンディショナー(200)により検査される請求項1〜7のいずれか1項に記載の方法。
  8. 暗号化された圧縮コンテンツを解読して、透かしを入れるクライアント装置において、前記圧縮コンテンツはプリマーキングデータを含み、そして少なくとも1つのコンテンツキー(CAキー)によって暗号化され、前記コンテンツキーは、第1の伝達キーによって暗号化されたエンタイトルメント制御メッセージ(ECM)において前記クライアント装置により受信されるクライアント装置であり、
    前記暗号化された圧縮コンテンツを受信する入力及び解読された圧縮コンテンツを生成する出力を有するデスクランブラー(103)と、
    前記エンタイトルメント制御メッセージ及び前記解読されたプリマーキングデータを受信することを担当して、前記エンタイトルメント制御メッセージを前記第1の伝達キーで解読して、前記コンテンツキー(CAキー)を抽出するコンディショナー(200)であって、識別子を含むコンディショナー(200)と、
    前記プリマーキングデータ及び前記識別子を用いて前記解読されたコンテンツに透かしを入れることを担当する、前記デスクランブラーの前記出力に直接接続しているWM挿入器(104)と、
    を備えるクライアント装置であって、
    前記デスクランブラー及び前記WM挿入器は前記コンディショナー(200)に接続し、前記コンディショナー(200)は、前記プリマーキングデータのシグネチャを検証する手段を備え、そしてシグネチャが有効である場合、前記プリマーキングデータ及び前記識別子を前記WM挿入器へ転送する手段を備えるクライアント装置において、前記デスクランブラーは、前記暗号化したコンテンツと共に前記プリマーキングデータを解読することを担当して、前記解読されたプリマーキングデータをフィルター処理して、前記コンディショナーへ導く手段を有することを特徴とするクライアント装置。
JP2016509502A 2013-04-26 2014-04-28 少なくとも1つのコンテンツキーによって暗号化された圧縮コンテンツに透かしを入れる方法 Active JP6438459B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13165597.9A EP2797335A1 (en) 2013-04-26 2013-04-26 Method to watermark a compressed content encrypted by at least one content key
EP13165597.9 2013-04-26
PCT/EP2014/058628 WO2014174122A1 (en) 2013-04-26 2014-04-28 Method to watermark a compressed content encrypted by at least one content key

Publications (3)

Publication Number Publication Date
JP2016522435A true JP2016522435A (ja) 2016-07-28
JP2016522435A5 JP2016522435A5 (ja) 2017-04-20
JP6438459B2 JP6438459B2 (ja) 2018-12-12

Family

ID=48226998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016509502A Active JP6438459B2 (ja) 2013-04-26 2014-04-28 少なくとも1つのコンテンツキーによって暗号化された圧縮コンテンツに透かしを入れる方法

Country Status (11)

Country Link
US (2) US9729941B2 (ja)
EP (2) EP2797335A1 (ja)
JP (1) JP6438459B2 (ja)
KR (1) KR20160002844A (ja)
CN (1) CN105432092B (ja)
BR (1) BR112015027089B1 (ja)
CA (1) CA2908404C (ja)
ES (1) ES2745401T3 (ja)
MX (1) MX348381B (ja)
SG (1) SG11201508181SA (ja)
WO (1) WO2014174122A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022534620A (ja) * 2019-11-22 2022-08-02 インカ・エントワークス・インコーポレイテッド クライアント側フォレンジックウォーターマーク装置、システム及び方法

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102230862B1 (ko) * 2014-07-01 2021-03-24 삼성전자 주식회사 영상처리장치 및 그 제어방법
EP3113501A1 (en) 2015-06-29 2017-01-04 Nagravision SA Content protection
EP3375199A1 (en) 2015-11-12 2018-09-19 Nagravision S.A. Method for watermarking encrypted digital content, method and device for retrieving a unique identifier from watermarked content and content distribution network
TW201811064A (zh) * 2016-06-10 2018-03-16 瑞士商納格維遜股份有限公司 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法
IT201900023844A1 (it) * 2019-12-12 2021-06-12 Telecom Italia Spa Protezione di contenuti multimediali
US11803620B2 (en) * 2020-05-15 2023-10-31 Synamedia Limited Systems and methods for identifying a content receiving device

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000152214A (ja) * 1998-09-02 2000-05-30 Matsushita Electric Ind Co Ltd デ―タ処理方法,デ―タ処理装置及びデ―タ記憶媒体
JP2001008022A (ja) * 1999-06-25 2001-01-12 Victor Co Of Japan Ltd 電子透かし記録方法及び電子透かし記録装置
JP2001022271A (ja) * 1999-07-06 2001-01-26 Sony Corp データ提供システムおよびその方法と管理装置
JP2002118736A (ja) * 2000-10-10 2002-04-19 Konica Corp 電子透かし挿入装置および電子透かし抽出装置ならびに電子透かしシステム
JP2002158963A (ja) * 2000-11-22 2002-05-31 Nec Corp 電子透かし挿入・検出システム及び電子透かし挿入方法並びに電子透かし検出方法
JP2004064582A (ja) * 2002-07-31 2004-02-26 Hitachi Ltd 放送コンテンツ著作権保護システム
JP2005318068A (ja) * 2004-04-27 2005-11-10 Kddi Corp コンテンツ認証データの電子透かし埋め込み方式および認証方式

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU658014B2 (en) 1991-11-19 1995-03-30 Macrovision Corporation Method and apparatus for scrambling and descrambling of video signals with edge fill
US5530751A (en) 1994-06-30 1996-06-25 Hewlett-Packard Company Embedded hidden identification codes in digital objects
US5574787A (en) 1994-07-25 1996-11-12 Ryan; John O. Apparatus and method for comprehensive copy protection for video platforms and unprotected source material
US5651065A (en) 1995-03-09 1997-07-22 General Instrument Corporation Of Delaware Insertion of supplemental burst into video signals to thwart piracy and/or carry data
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US5809139A (en) 1996-09-13 1998-09-15 Vivo Software, Inc. Watermarking method and apparatus for compressed digital video
US7644282B2 (en) * 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6285774B1 (en) 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
US6363149B1 (en) * 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
DE69837096T2 (de) * 1998-12-08 2007-10-25 Irdeto Access B.V. Informationssignalverarbeitungsverfahren
EP1120715A4 (en) * 1999-07-06 2005-02-16 Sony Corp SYSTEM, DEVICE AND METHOD PROVIDING DATA
AU6640500A (en) 1999-08-13 2001-03-19 Microsoft Corporation Methods and systems of protecting digital content
CN1322322A (zh) * 1999-09-17 2001-11-14 索尼株式会社 数据提供系统及其方法
JP4714980B2 (ja) 2000-10-17 2011-07-06 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法
WO2002039714A2 (en) 2000-11-08 2002-05-16 Digimarc Corporation Content authentication and recovery using digital watermarks
US7266704B2 (en) 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
ATE325507T1 (de) * 2001-07-19 2006-06-15 Koninkl Philips Electronics Nv Verarbeitung von einem komprimierten mediensignal
GB2370732B (en) 2001-10-17 2003-12-10 Ericsson Telefon Ab L M Security in communications networks
US7392392B2 (en) * 2001-12-13 2008-06-24 Digimarc Corporation Forensic digital watermarking with variable orientation and protocols
US7516491B1 (en) 2002-10-17 2009-04-07 Roger Schlafly License tracking system
US7224310B2 (en) * 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
US7136709B2 (en) 2003-11-04 2006-11-14 Universal Electronics Inc. Home appliance control system and methods in a networked environment
US8781967B2 (en) * 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8291226B2 (en) 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US8601590B2 (en) 2006-04-27 2013-12-03 Panasonic Corporation Content distribution system
BRPI0621945A2 (pt) * 2006-07-24 2011-10-18 Thomson Licensing método, aparelho e sistema para distribuição segura de conteúdo
FR2909507B1 (fr) * 2006-12-05 2009-05-22 Medialive Sa Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionel
US20100070991A1 (en) 2007-02-21 2010-03-18 Koninklijke Philips Electronics N.V. conditional access system
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
FR2923126B1 (fr) * 2007-10-30 2009-12-11 Medialive Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionnel
FR2932042B1 (fr) 2008-05-30 2010-05-07 Viaccess Sa Procedes et emetteurs par salves d'un contenu multimedia chiffre,support d'enregistrement pour ces procedes.
EP2391125A1 (en) 2010-05-26 2011-11-30 Nagra France Sas Security method for preventing the unauthorized use of multimedia contents
US20120114118A1 (en) 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
EP2458890B1 (en) 2010-11-29 2019-01-23 Nagravision S.A. Method to trace video content processed by a decoder
US9756289B2 (en) 2011-02-04 2017-09-05 Snowflake Solutions, Inc. Unique watermarking for digital media
MX337186B (es) 2011-04-19 2016-02-16 Nagravision Sa Dispositivo decodificador de ethernet y metodo para acceder a contenido protegido.

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000152214A (ja) * 1998-09-02 2000-05-30 Matsushita Electric Ind Co Ltd デ―タ処理方法,デ―タ処理装置及びデ―タ記憶媒体
JP2001008022A (ja) * 1999-06-25 2001-01-12 Victor Co Of Japan Ltd 電子透かし記録方法及び電子透かし記録装置
JP2001022271A (ja) * 1999-07-06 2001-01-26 Sony Corp データ提供システムおよびその方法と管理装置
JP2002118736A (ja) * 2000-10-10 2002-04-19 Konica Corp 電子透かし挿入装置および電子透かし抽出装置ならびに電子透かしシステム
JP2002158963A (ja) * 2000-11-22 2002-05-31 Nec Corp 電子透かし挿入・検出システム及び電子透かし挿入方法並びに電子透かし検出方法
JP2004064582A (ja) * 2002-07-31 2004-02-26 Hitachi Ltd 放送コンテンツ著作権保護システム
JP2005318068A (ja) * 2004-04-27 2005-11-10 Kddi Corp コンテンツ認証データの電子透かし埋め込み方式および認証方式

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022534620A (ja) * 2019-11-22 2022-08-02 インカ・エントワークス・インコーポレイテッド クライアント側フォレンジックウォーターマーク装置、システム及び方法
JP7362154B2 (ja) 2019-11-22 2023-10-17 インカ・エントワークス・インコーポレイテッド クライアント側フォレンジックウォーターマーク装置、システム及び方法

Also Published As

Publication number Publication date
US20160080831A1 (en) 2016-03-17
EP2797335A1 (en) 2014-10-29
CA2908404A1 (en) 2014-10-30
CA2908404C (en) 2021-10-12
BR112015027089A2 (pt) 2017-07-25
KR20160002844A (ko) 2016-01-08
WO2014174122A1 (en) 2014-10-30
CN105432092A (zh) 2016-03-23
US9729941B2 (en) 2017-08-08
MX2015014979A (es) 2016-02-05
CN105432092B (zh) 2018-10-09
ES2745401T3 (es) 2020-03-02
BR112015027089B1 (pt) 2023-10-31
EP2989805A1 (en) 2016-03-02
JP6438459B2 (ja) 2018-12-12
BR112015027089A8 (pt) 2019-12-24
SG11201508181SA (en) 2015-11-27
EP2989805B1 (en) 2019-07-03
US10015564B2 (en) 2018-07-03
US20170339472A1 (en) 2017-11-23
MX348381B (es) 2017-06-09

Similar Documents

Publication Publication Date Title
JP6438459B2 (ja) 少なくとも1つのコンテンツキーによって暗号化された圧縮コンテンツに透かしを入れる方法
JP6297137B2 (ja) メディアコンテンツに透かしに入れる方法及びこの方法を実施するシステム
KR100943857B1 (ko) 멀티미디어 시스템 온 칩 내에 워터마크를 삽입하는 방법및 시스템
US9986308B2 (en) Method and device to embed watermark in uncompressed video data
JP4734324B2 (ja) 複数の装置にまたがるアクセス認可
PT2391126T (pt) Método de segurança para impedir a utilização não autorizada de conteúdos multimédia
US9363482B2 (en) Method to enforce watermarking instructions in a receiving device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170313

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180522

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180822

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181017

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181116

R150 Certificate of patent or registration of utility model

Ref document number: 6438459

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250