ES2621785T3 - Método de seguridad para prevenir el uso no autorizado de contenido multimedia - Google Patents

Método de seguridad para prevenir el uso no autorizado de contenido multimedia Download PDF

Info

Publication number
ES2621785T3
ES2621785T3 ES11165950.4T ES11165950T ES2621785T3 ES 2621785 T3 ES2621785 T3 ES 2621785T3 ES 11165950 T ES11165950 T ES 11165950T ES 2621785 T3 ES2621785 T3 ES 2621785T3
Authority
ES
Spain
Prior art keywords
value
original
data
alternate
video stream
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES11165950.4T
Other languages
English (en)
Inventor
Minh Son Tran
Pierre-Sernin Dominique Sarda
Geoffroy Virgile Baudin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagra France SAS
Original Assignee
Nagra France SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagra France SAS filed Critical Nagra France SAS
Application granted granted Critical
Publication of ES2621785T3 publication Critical patent/ES2621785T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Television Systems (AREA)
  • Storage Device Security (AREA)

Abstract

Método para la decodificación de un primer flujo de vídeo codificado para obtener un flujo de vídeo reconstruido que corresponde a un flujo de vídeo original por un decodificador que comprende al menos una unidad de seguridad y una unidad de decodificación, este método incluye las etapas de: - recepción por el decodificador del primer flujo codificado donde una pluralidad de valores originales del flujo de vídeo original en una pluralidad de ubicaciones han sido modificados por valores alternos, - recepción por la unidad de seguridad de un objeto de control que comprende un conjunto de datos de control, cada conjunto comprende datos que permiten determinar al menos el original, el valor alterno al igual que la ubicación donde valores alternos han sido introducidos en el primer flujo codificado, - para cada conjunto de datos de control, cálculo de un parámetro de clave asociado a una operación matemática, esta operación y el parámetro de clave asociado están seleccionados entre una pluralidad de diferentes operaciones, dichas operaciones matemáticas permiten obtener un valor reconstruido del valor alterno gracias al parámetro de clave, - variación del proceso de selección de dicha operación matemática basada en un primer parámetro interno de la unidad de seguridad para cada conjunto de datos de control - transmisión a la unidad de decodificación de un conjunto de datos de corrección que corresponde con la designación de la operación matemática, el parámetro de clave y la ubicación del valor alterno, - recepción de los datos de corrección por la unidad de decodificación y, - cálculo del valor reconstruido que corresponde con los datos de corrección y los valores alternos recuperados del primer flujo codificado - reemplazo del valor alterno por el valor reconstruido en el primer flujo codificado para obtener el flujo de vídeo reconstruido.

Description

5
10
15
20
25
30
35
40
45
50
55
60
65
Metodo de seguridad para prevenir el uso no autorizado de contenido multimedia Campo de la invencion
[0001] La invencion generalmente se refiere al acceso condicional de contenido multimedia.
En particular, la presente invencion se refiere a un metodo para insertar el seguimiento de datos secretos en el contenido multimedia entregado a usuarios particulares.
Antecedentes de la invencion
[0002] Los proveedores de contenido digital buscan limitar el uso por la implementacion de acceso condicional.
Un escenario como este son los aspectos de seguridad de radiodifusion de video digital via satelite (DVB-S).
Ha habido un historial de ataques en esta tecnologfa para eludir cualquier medida de seguridad y algunas tecnicas han sido contrarrestadas por el despliegue de receptores especfficos personalizados/de proveedor.
Sin embargo, esto lleva a una eleccion fija definitivamente del proveedor, por lo tanto una pluralidad de equipamientos se necesitan a nivel de cliente para el multiacceso de proveedores.
Receptores de satelite abiertos se han introducido para permitir a un usuario unico el acceso a diferentes proveedores de servicios/contenido a partir de una pieza unica de equipo de receptor.
[0003] Estas cajas proporcionan un ambiente altamente configurable con emulaciones de software de sistemas de acceso condicionales que desafortunadamente estan abiertas al abuso.
El factor clave del espacio de seguridad es que cuando un receptor abierto (incluso el propietario) cae en posesion del usuario, no se puede considerar de confianza.
El dominio de usuario es de no confianza y podrfa estar sujeto a ataques independientes o de usuario conspirado.
La introduccion de tarjetas inteligentes con un procesador incorporado en tal receptor pretende proporcionar una confianza en un ambiente inseguro.
Se cree que la respuesta esta en la tarjeta inteligente: esta es la unica entidad de confianza en el extremo de cliente.
[0004] Cabe observar que la introduccion de la tarjeta inteligente no resuelve automaticamente / absolutamente todas las amenazas de seguridad.
Gracias a la estructura flexible, bien modularizada de los receptores abiertos, el usuario fraudulento puede todavfa comprometer el sistema con la unidad de seguridad "inquebrantable" como sigue.
Usuarios fraudulentos con la tarjeta suscrita legftimamente operan un servidor de tarjeta en su receptor abierto reconfigurado/hackeado y escuchas para la comunicacion de clientes (ilegales) en un puerto dado.
En el servidor de tarjeta, el acceso condicional se realiza como de costumbre para un cliente autorizado gracias a la tarjeta legftima.
Es decir, que los mensajes de gestion de derecho de acceso (EMMs) y mensajes de control de derecho de acceso (ECMs) se procesan por la famosa unidad de seguridad "inquebrantable" (todavia queda intacta) que desencripta sucesivamente y devuelve las palabras de control al decodificador para desencriptar el contenido.
Por el espionaje de la comunicacion entre el decodificador y la unidad de seguridad, el servidor puede ademas realizar una distribucion de masa de la palabra de control a sus propios clientes, que permite a los clientes (sin suscripcion al proveedor de contenido real) acceder a programas DVB codificados.
Se cree que este ataque, es decir "ataque de tarjeta de distribucion" o "distribucion de palabras de control", sera fundamental para el uso de los receptores abiertos en el presente al igual que en el futuro.
Afectara a la industria a largo plazo por la captacion a un indice estable del ingreso en la industria y clientes potenciales.
[0005] Dado que se admite que el acceso condicional nunca proporciona una seguridad absoluta, los proveedores de contenido digital tratan de desplegar la tecnica de toma de huella genetica para insertar automaticamente una identificacion unica del usuario de demanda en el contenido final siempre que se consuma. Con la suposicion de que el proceso de toma de huella genetica fue realizado exitosamente, la caracterfstica de tractabilidad de la tecnica podrfa desalentar la distribucion ilegal del contenido cuando el acceso condicional es derrotado.
Aquf, el receptor abierto puede nuevamente desafiar la implementacion de la tecnica.
El proceso de insercion se puede circunvenir de manera que el contenido distribuido no contiene ninguna identificacion en absoluto.
Resulta interesante destacar que la tecnica de toma de huella genetica puede confundir el proceso de trazado si no esta disenado cuidadosamente.
Por ejemplo, el usuario con la tarjeta inteligente que dirige el servidor de tarjeta - el fraude primario, es decir, la fuente de filtracion inicial - puede no dejar rastro en el trabajo de control que ella/el radiotransmite.
Por el contrario, los clientes que asumen las ventajas de la transmision ilegal - estos son en realidad los fraudes (inexpertos) secundarios, es decir las vfctimas - pueden ocasionalmente dejar en el proceso de toma de huella
5
10
15
20
25
30
35
40
45
50
55
60
65
genetica insertar su identificacion en el contenido consumible final.
El fraude primario nunca se detecta en tal escenario.
[0006] El documento WO 2008/023023 describe una solucion para rastrear los modulos de seguridad al incrustar un comando de trazado en el flujo de palabras de control.
En la solicitud, el modulo de seguridad emitira este valor de seguimiento en vez de la palabra de control a la unidad de decodificacion.
Este valor puede utilizarse para determinar que modulo de seguridad ha emitido el valor de seguimiento y asf detecta modulos de seguridad forjados.
[0007] El documento US 2006/153377 describe una funcion matematica que se implementa de una manera unica en cada modulo de seguridad.
El resultado producido por cada funcion matematica es el mismo y es congruente con la funcion maestra ejecutada para encriptar la palabra de control.
El analisis de la funcion matematica de un modulo de seguridad falsificado puede despues usarse para detectar que modulo de seguridad autentico fue usado para producir este falsificado.
Resumen de la invencion
[0008] La presente invencion propone un metodo para resolver las desventajas/deficiencias mencionadas anteriormente.
[0009] En el lado de cabecera, las operaciones siguientes seran realizadas:
1. Analisis del fichero multimedia/secuencia de bits originales,
2. Extraccion de algunos elementos binarios pertinentes que sobre todo afectan a la representacion visual y/o audible de los medios dados, aquellos elementos se llaman los valores originales
3. Generar senuelos de datos llamados simulados o datos alternos (AD) y reemplazar los valores originales extrafdos mencionados en la etapa 2 por estos datos alternos.
Este proceso degrada seriamente la calidad de los medios originales.
Los medios resultantes se refieren al flujo modificado.
Hay que senalar que el proceso descrito representa una tecnica alternativa "encriptada" en un sentido amplio.
Por lo tanto, el flujo modificado es tambien referido como un flujo codificado.
4. Almacenamiento del valor original y su ubicacion de los elementos mencionados en la etapa 2 en la denominada estructura de objeto de control (CO), que sera mas tarde reutilizada en el proceso de recuperacion de los medios dados.
[0010] Tales medios encriptados se transmiten a un receptor abierto sin alguna otra proteccion.
Al contrario, el flujo de CO debe ser enviado a la unidad de seguridad de este receptor exclusivamente a traves de un canal fijado.
En la condicion de tener todos los derechos necesarios, el receptor ejecuta las operaciones siguientes:
• Recepcion del flujo codificado donde una pluralidad de valores originales del flujo de video original a una pluralidad de ubicaciones ha sido modificada por valores alternos como la realizacion en la cabecera,
• recepcion por la unidad de seguridad de un objeto de control que comprende un conjunto de datos de control, cada conjunto comprende datos que permiten determinar al menos el original, el valor alterno al igual que la ubicacion donde valores alternos han sido introducidos en el primer flujo codificado,
• para cada conjunto de datos de control, calcular un parametro de clave asociado a una operacion matematica, esta operacion y el parametro de clave asociado estan seleccionados entre una pluralidad de diferentes operaciones, dichas operaciones matematicas permiten obtener un valor reconstruido desde el valor alterno gracias al parametro de clave,
• variacion del proceso de seleccion de dicha operacion matematica basada en un primer parametro interno de la unidad de seguridad para cada conjunto de datos de control
• transmision a la unidad de decodificacion de un conjunto de datos de correccion que corresponde con la designacion de la operacion matematica, el parametro de clave y la ubicacion del valor alterno,
• recepcion de los datos de correccion por la unidad de decodificacion y,
• calculo del valor reconstruido que corresponde con los datos de correccion y los valores alternos recuperados desde el primer flujo de codificacion
• reemplazar el valor alterno por el valor reconstruido en el primer flujo codificado para obtener el flujo de video reconstruido.
[0011] Segun una forma de realizacion, el video reconstruido es identico al video original.
Aun segun otra forma de realizacion, el video reconstruido es un video personalizado, que es diferente ligeramente del video original, pero tal modificacion es imperceptible para el humano espectador.
[0012] Se puede observar que los datos de correccion (CD) juegan el papel de la palabra de control - los datos
5
10
15
20
25
30
35
40
45
50
55
60
65
circulados entre la unidad de seguridad y de decodificacion - en el acceso condicional clasico.
Gracias a los CD marcados, la fuente (fraudes primarios) de su distribucion ilegal puede ser ahora detectada facilmente.
[0013] Una caracterfstica clave de la presente invencion es producir por la unidad de seguridad un conjunto de CD que es individual a dicha unidad de seguridad aunque el resultado final en el flujo de video - el video reconstruido obtenido gracias a estos datos de correccion personal - es el mismo que para otros CD originados de otras unidades de seguridad.
[0014] Esto es posible usando presentaciones equivalentes diferentes de los datos de correccion.
Es decir, que cada CD comprenden al menos dos componentes: una operacion matematica y un parametro de clave.
Existe una pluralidad de diferentes operaciones matematicas, cada operacion permite la obtencion del valor (original) identico desde el valor alterno gracias a su propio parametro de clave.
Por ejemplo, para obtener el resultado final identico, el parametro de clave por supuesto no sera el mismo si la operacion seleccionada es una adicion o una sustraccion.
Por tanto, la adicion como sustraccion con sus propios parametros clave apropiados todavfa pueden producir el mismo resultado.
[0015] Consecuentemente, una marca se puede introducir directamente en las presentaciones equivalentes de CD (de aquf en adelante la marca insertada en tal manera es referida como marca primaria PM) como sigue.
Una marca es unicamente aplicada a una secuencia de operaciones matematicas, que se asocia a un conjunto de CD.
Para cada CD, el parametro de clave es luego deducido con una operacion matematica dada de modo que el valor reconstruido forzado para estos CD se puede obtener.
[0016] La relacion mutua entre el operador matematico y su parametro de clave mejora la seguridad del PM.
El pirata informatico no puede sencillamente atacar los operadores matematicos, el portador directo del PM, porque cualquier operador (comprometido) diferente no esta armonizado en absoluto con el parametro de clave dado.
Como resultado, los CD no pueden crear correctamente el valor reconstruido asignado, que afecta seriamente a la calidad de video.
Luego el pirata informatico tiene que cambiar el parametro de clave correspondientemente.
Hay que senalar que hasta esta fase en el receptor, los valores reconstruidos no estan disponibles.
Por lo tanto, derivar un parametro de clave apropiado para un operador comprometido es casi imposible.
[0017] Ademas, la presente invencion incluye un metodo para detectar/corregir la integracion/validez del PM insertado en los CD, especialmente para los CD supervivientes al ataque de colusion.
[0018] Otra caracterfstica clave de la presente invencion es producir por la unidad de seguridad un conjunto de CD que es individual a dicha unidad de seguridad de modo que el resultado final en el video - los datos reconstruidos (por lo tanto, el video reconstruido) obtenidos gracias a estos CD personales - es tambien individual para cada unidad de seguridad desde el punto de vista de la deteccion base de ordenador.
Desde el punto de vista de percepcion humana, el video reconstruido se puede considerar identico, es decir, su impacto en la calidad es distorsion imperceptible para todas las unidades de seguridad.
De aquf en adelante, la marca insertada en los datos reconstruidos es referida como marca secundaria (SM).
[0019] Una marca ahora no (solo) se inserta en la presentacion equivalente de los CD, sino en los valores reconstruidos derivados, que persisten en el video reconstruido.
Por lo tanto, la infraccion de uso del video puede ser por si misma tambien identificada.
Tales marcas (SMS) son utiles para identificar los fraudes secundarios.
[0020] Segun una forma de realizacion, la SM se basa en la estructura orientada al cliente.
En la cabecera, los valores alternos se generan en tantas posiciones como sea posible.
Los valores reconstruidos para estas ubicaciones seran en realidad calculados en la unidad de seguridad en la funcion del SM.
El proceso en la unidad de seguridad comprende:
- extraer el valor original desde el objeto de control,
- calcular el valor personalizado basado en el valor original y la SM,
- utilizar el valor personalizado en vez del valor original para calcular el operador y el parametro de clave de los CD.
[0021] Segun otra forma de realizacion, la insercion de la SM se basa en la estructura distribuida, incluyendo pre- senalizacion y proceso de post-senalizacion.
El proceso de pre-senalizacion selecciona las posiciones en los medios, asf como la preparacion de todos los valores posibles - referida como valores dedicados - en cada posicion.
5
10
15
20
25
30
35
40
45
50
55
60
65
El post-proceso ocurre finalmente en la unidad de seguridad que comprende:
- extraer el valor original y el conjunto de valores dedicados desde el objeto de control,
- seleccionar como valor personalizado entre el valor original y el conjunto de los valores dedicados basados en una SM asignada al decodificador,
- utilizar el valor personalizado en vez del valor original para calcular el operador y el parametro de clave de los CD.
[0022] SM se inserta en el valor reconstruido, que es un resultado deducido del operador y el parametro de clave de los CD asociados.
Tal presencia implfcita de SM en el flujo aumenta la seguridad de la marca.
Siempre que el significado de operador se mantenga en secreto (o se actualice periodicamente), el pirata informatico controlara diffcilmente el impacto de la modificacion aplicada bien al operador o al parametro de clave para comprometer la marca.
Es posible siempre que la calidad de video ya se haya degradado pero la presencia de la marca sigue siendo detectable.
Aun el pirata informatico puede sencillamente omitir estos CD (por lo tanto, el valor reconstruido resultante).
En tal caso, el valor alterno que ocurre en la ubicacion en cuestion asegura introducir un efecto de distorsion suficiente, que haga el contenido inservible.
[0023] Similar a la PM, la SM se puede tratar por un pretratamiento de anti-colusion antes de ser insertada para aumentar su resistencia para atacar.
[0024] El metodo para la insercion de las PM y SM se puede usar independientemente.
La informacion de naturaleza/oculta de las dos marcas tambien se puede no-relacionar.
Breve descripcion de los dibujos
[0025] El aspecto anterior de la presente invencion se hara mas aparente describiendo en detalle las formas de realizacion ejemplares del mismo con referencia a las figuras de dibujos anexos.
La Figura 1 muestra un diagrama de bloques de un sistema de transmision (lado de proveedor de contenido) para facilitar la comunicacion segun una forma de realizacion de la presente invencion.
La Figura 2 muestra un diagrama de bloques de un sistema de recepcion para captar la comunicacion para una forma de realizacion de la presente invencion.
La Figura 3 ilustra los datos de entrada necesarios para detectar la marca segun una forma de realizacion de la presente invencion.
Descripcion detallada de las formas de realizacion ejemplares
[0026] Ahora se hace referencia ahora en detalle a las formas de realizacion preferidas de la invencion, ejemplos de los cuales se ilustran en los dibujos anexos.
Mientras la invencion se describira en conjuncion con las formas de realizacion preferidas, se entiende que estos no se destinan a limitar la invencion a estas formas de realizacion.
Al contrario, se pretende que la invencion cubra alternativas, modificaciones y equivalentes, que se puedan incluir en el espiritu y ambito de la invencion tal y como se define por las reivindicaciones anexas.
Ademas, en la siguiente descripcion detallada de la presente invencion, se fijan detalles numerosos especificos en adelante para proporcionar una comprension profunda de la presente invencion.
Sin embargo, sera obvio para un tecnico en la materia que la presente invencion puede tratarse de practicas sin estos detalles especificos.
En otros casos, los metodos bien conocidos, procedimientos, componentes y circuitos no se han descrito en detalle para no ocultar innecesariamente aspectos de la presente invencion.
[0027] El objetivo de la presente invencion es cualquier decodificador (alternativamente receptor) que tenga una estructura denominada abierta.
Tal decodificador consiste en al menos un modulo de seguridad 2a y un modulo de descodificacion 2b (figura 2). En el escenario de un DRM convencional, el primero es responsable de la gestion de derechos al igual que la extraccion de las claves de descodificacion, mientras el ultimo ejecuta la descodificacion con la clave (palabra de control) suministrada desde el anterior.
[0028] Las unidades de seguridad, como se ha mencionado anteriormente, se pueden implementar en una variedad de maneras tales como en una tarjeta de microprocesador, en una tarjeta inteligente o cualquier unidad electronica en forma de una identificacion o clave.
Estas unidades son portatiles generalmente y separables del receptor/decodificador y se disenan por ser a prueba de manipulaciones.
La forma usada mas frecuentemente tiene contactos electricos pero versiones sin contacto de tipo ISO 14443 tambien existen.
Otra implementacion de la unidad de seguridad existe donde esta esta directamente soldada dentro del
5
10
15
20
25
30
35
40
45
50
55
60
65
receptor/decodificador, una variacion de esta es un circuito en un hueco o conector tal como un modulo de SIM. Otra implementacion es tener la unidad de seguridad integrada en un chip que tiene otra funcion por ejemplo en el modulo de de-codificacion o en el modulo de microprocesador del receptor/decodificador.
La unidad de seguridad puede tambien ser implementada en el software puro sin algun hardware dedicado.
Tal implementacion basada en software de la unidad de seguridad expone evidentemente un espacio de seguridad severo.
[0029] La Figura 1 resume las funcionalidades de bloque y sus datos asociados en el lado de transmision segun una forma de realizacion de la presente invencion.
El contenido de multimedia original 100 se alimenta al proceso 11, que reivindica para garantizar que la calidad del contenido modificado 111 sea significativamente baja - de hecho, inservible - para cualquier adversario.
Como otra emision del proceso, se genera el denominado objeto de control (CO), que es necesario para la reconstruccion del contenido de multimedia de origen 100 mas tarde.
Una implementacion de tal proceso 11 esta descrita en la patente francesa WO 03/063445 A1 (dispositivo para grabacion de transmision segura y visualizacion de programas audiovisuales).
De hecho, si uno considera la tecnica en la WO 03/063445 A1 como una operacion criptografica, luego CO se puede considerar como su clave privada/palabra de control, que sera usada por el decodificador del cliente 2b para "desencriptar" el contenido inducido 111.
El CO corresponde a un conjunto de datos modificados en 111, que comprenden el valor original, el valor alterno y la ubicacion donde se hizo la sustitucion.
Un mecanismo de acceso condicional se debe aplicar al CO.
Segun la forma de realizacion ejemplar en la figura 1, el DVB-CA se desplega como sigue.
El multiplexor 14 introduce CO en los datos multiplexados 141 (en la actualidad, los datos CO se refieren a 112, 121 y 131 completamente.
Estos tipos detallados de CO seran explicados en la siguiente explicacion).
Luego, los datos multiplexados se encriptan por la entidad 15, que transforma los datos 141 al encriptado CO 151 y el asociado ECM, las estructuras EMM 152 - una estructura estandarizada de DVB-CA para habilitar la desencriptacion en el lado de cliente.
Los datos 152 pueden ser cualquiera de los otros datos suplementarios necesarios para el proceso en el receptor.
Desarrollaremos el alcance de 152 mas abajo.
En un escenario dentro de banda como en la figura 1, todos los datos, con el contenido inducido 111, el encriptado CO 151 y los controles 152 seran multiplexados nuevamente con el multiplexor 16.
El flujo multiplexado resultante 161 es adecuado para ser transmitido al cliente.
[0030] Segun otra forma de realizacion de la presente invencion, solo el contenido inducido 111 se transmite al receptor via un canal de radiodifusion tradicional (satelite-, canal de cable, canal terrestre, ...). El contenido 111 puede hacerse disponible para la descarga libre de Internet o cualquier red de pares.
Una version almacenada del contenido 111 en cualquier tipo de equipamientos de almacenamiento digital tal como clave USB, CD, DVD, disco blue-ray,... puede estar ya preparado para ser reproducido en el receptor del cliente.
Claramente, el encriptado CO 151 y los controles 152 se deben enviar al receptor del cliente via un enlace unidifusion dedicado via ADSL, 3G o conexion a Internet.
[0031] Segun una forma de realizacion de la presente invencion, el mensaje de control 152 puede contener la descripcion de las condiciones de acceso del receptor.
Una vez recibido por la unidad de seguridad del receptor, el mensaje de control se desencripta y las condiciones de acceso se comparan con los derechos contenidos en la unidad de seguridad.
Si las condiciones de acceso vinculan con los derechos, el CO pueden ser despues procesado.
[0032] Para reducir la calidad de un contenido multimedia, la tecnica en la WO 03/063445 A1 segun una forma de realizacion de la invencion analiza el contenido de los medios dados.
Diferentes elementos de sintaxis cruciales seran luego extrafdos: sus valores de origen se guardan en CO; datos alternos (AD) se generan en su ubicacion.
La introduccion de los AD genera el flujo inducido 111, que tiene la misma sintaxis que el flujo original 100.
Sin embargo, el contenido del flujo 111 es diferente completamente/degradado en comparacion con el contenido 100 desde el punto de vista de percepcion humano.
Las estructuras de 3-tuplas - incluyendo ubicaciones, los tamanos y los valores de origen de los elementos de sintaxis extrafdos - se registran en CO de modo que mas adelante, con un operador de sustitucion simple, los valores originales de los elementos de sintaxis asociados y, por lo tanto, la calidad del contenido se pueden recuperar correctamente.
[0033] Segun otra forma de realizacion de la presente invencion, los AD tambien estan registrados en CO para ser capaces de producir el PM.
Cada elemento de sintaxis extrafdo ahora se guarda como una estructura de 4-tuplas (valor de origen, AD, ubicacion y tamano) en CO.
5
10
15
20
25
30
35
40
45
50
55
60
[0034] La estructura de 3 o 4-tuplas se refiere como unidad de senuelo (LU) 112 de aquf en adelante.
[0035] La Figura 2 resume las funcionalidades de bloque y sus datos asociados en el lado de recepcion segun una forma de realizacion de la presente invencion.
El flujo multiplexado 161 construido como en la figura 1 es ahora manejado en un modelo de receptor abierto.
El demultiplexor 21 separa los datos 161 en medios modificados 211, encriptado CO 212 y si EMM es aplicable, los datos ECM 213.
[0036] Segun otra forma de realizacion de la invencion, el encriptado CO 212 y los datos de control 213 se reciben directamente a partir de un enlace de unidifusion dedicado.
[0037] En la unidad de seguridad, los COs se descifran con claves que pertenecen al sistema de acceso condicional y en el caso de que las condiciones de acceso se incluyan en 213, las condiciones de acceso se controlan frente a las correctas almacenadas en la unidad de seguridad para autorizar el otro tratamiento del COs.
[0038] Cuando las condiciones de acceso se encuentran, el CO es luego procesado en vistas al equipamiento del decodificador del receptor con los datos de correccion marcados primarios PMCD 231 para decodificar el flujo modificado.
Insertacion de la marca primaria
[0039] Segun el primer aspecto de la invencion, el CO contiene un conjunto de datos modificados, cada dato modificado comprende al menos el valor original, el valor alterno y la ubicacion donde la modificacion se hizo en el flujo original.
[0040] Tambien segun el primer aspecto de la invencion, desde el CO, uno puede derivar solo las LUs (112,221) para calcular los datos de correccion, que a su vez consisten en datos solo de tipo PMCDs 231.
Detallaremos otro tipo de CD mas adelante.
[0041] Segun una forma de realizacion de la presente invencion, el tratamiento de los datos 212 y 213 ocurre completamente dentro de la unidad de seguridad, que se puede considerar como la unica entidad de confianza en el lado de cliente.
El proceso 22 desencripta LUs 221, luego las pasa a traves de la entidad 23 antes de entregar a la unidad de desaleatorizacion 2b una forma nueva de datos: datos de correccion primarios marcados PMCDs 231.
El papel de PMCD debe ser combinado con los senuelos 211 en el recorrector 26 para producir los datos reconstruidos, que son en realidad los datos originales para cada uno de los elementos de sintaxis extrafdos.
Tal contenido comprimido reconstruido 261 (identico al contenido original comprimido 100) es luego decodificado por la entidad 27 para hacerse un contenido significativo 271, que es utilizable para clientes.
[0042] Segun una forma de realizacion de la presente invencion, la funcionalidad principal del proceso 23 es convertir CO a CD.
En el alcance del primer aspecto de la invencion, el proceso 23 transforma un LU 221 a un MPCD 231, con los pasos siguientes:
• copiar la compensacion y tamano de LU a PMCD
• seleccionar de forma arbitraria un valor a un operador matematico
• basandose en el operador elegido, los valores alternos (si existen) y el valor original almacenado en LU, el parametro de clave puede ser derivado.
[0043] Segun una forma de realizacion de la presente invencion, el proceso se realiza en la unidad de decodificacion del receptor estructurado abierto.
El trafico de PMCD entre la unidad de seguridad y unidad de decodificacion es el objetivo del ataque de palabra de control.
[0044] Segun una forma de realizacion de la presente invencion, los dos primeros campos de PMCD identifican la posicion inicial al igual que la longitud de la correccion que se debe realizar en el recorrector 26.
Los ultimos dos campos especifican como, es decir que tipo de operador matematico, el proceso 26 debe aplicar el parametro de clave a los senuelos para reproducir el valor de origen en la posicion dada.
Tabla 1: el papel de los operadores matematicos
Operador
Designacion Original Alterno Decodificador de ejecucion 26 Par de clave.
Sobrescribir (O)
0 AD B A
Anadir (D)
1 B+(A-B) □ B A-B
5
10
15
20
25
30
35
40
45
50
55
Sub(S)
2 B-(B+A) □ B B+A
XOR (X)
3 A B B xor (AxorB) □ B (A xor B)
1 desvfo de bit a
4 B<<1+(A-B<<1) □ B A-B<<1
la izquierda y Delta (L)
1 desvfo derecho de bit y
5 B>>1+(A-B>>1) □ B A-B>>1
Delta (R)
[0045] Segun una forma de realizacion de la presente invencion, siempre que el recorrector 26 recibe un PMCD con compensacion X, tamano I, operador matematico L y el parametro de clave de valor A-B<<1, las operaciones siguientes deben ser realizadas:
• ir a la posicion X en la unidad de acceso corriente de los senuelos 211
• extraer de esta posicion I bits. Llamar a la cantidad extrafda B.
• realizar el desvfo binario de 1 bit a la izquierda en B, anadir el resultado a A-B<<1. Esta es la operacion matematica designada para el operador L (ver tabla 1)
• la cantidad resultante (valor reconstruido) se fija de nuevo a los I bits empezando de la posicion X.
[0046] En el supuesto de que los datos originales en el flujo original se denominen A, los datos simulados (valor alterno) en el flujo modificado se denomina B. Tabla 1 muestra varias operaciones matematicas y el parametro de clave asociado.
Podemos imaginar muchas de estas operaciones/operaciones concatenadas con todo tipo de manipulacion de datos.
Cabe senalar que el modo en que la unidad de seguridad calcula el parametro de clave es diferente de la operacion ejecutada en el decodificador 26.
Por ejemplo, la unidad de seguridad, mientras se selecciona la adicion D deberfa de hecho calcularse una sustraccion ya que el parametro de clave sera k = A-B.
A consecuencia, el decodificador puede ejecutar una adicion con el parametro de clave y recuperar el valor A.
[0047] El PMCD por lo tanto comprende la designacion de la operacion matematica (ver designacion en la tabla 1) y el parametro de clave al igual que la ubicacion de los datos simulados.
Una vez el decodificador recibe el PMCD, extrae los datos simulados B desde el flujo modificado y selecciona la operacion matematica correcta (a partir de una biblioteca de todas las operaciones matematicas) gracias a la designacion de la operacion matematica.
Los datos simulados B y el parametro de clave k se usan por la operacion matematica seleccionada para calcular los datos originales A.
[0048] El decodificador luego reemplaza los datos simulados B por el valor original recien calculado A.
Para cada dato de correccion, se ejecuta el mismo procedimiento para obtener los datos originales.
[0049] Ahora de nuevo al comportamiento de la unidad de seguridad.
Como hemos visto antes, todas las operaciones matematicas permiten recuperar los datos originales A.
Un aspecto importante de la presente invencion es el hecho de que la unidad de seguridad puede libremente seleccionar la misma operacion.
Aprovechando esta virtud, la seleccion no es aleatoria para nada, sino que se dicta por al menos un parametro interno de la unidad de seguridad, es decir, la marca primaria PM.
[0050] Un ejemplo simple de tal parametro interno es la direccion unica de la unidad de seguridad.
Imaginemos que tenemos una seleccion de 16 operaciones matematicas y la direccion unica UA contiene 32 bits. Podemos luego dividir la UA en 8 bloques de 4 bits, cada bloque de datos sirve para apuntar a la operacion matematica seleccionada.
Cada vez que se producen unos datos de correccion por la unidad de seguridad, otro bloque de datos de la UA se utiliza para seleccionar la operacion.
Siempre que los datos de correccion 8 se haya generado por la unidad de seguridad, la UA completa se puede saber leyendo la designacion de la operacion matematica contenida en los datos de correccion sucesivos enviados al decodificador.
Un contador de barrido se utiliza para barrer los 8 bloques y se incrementa a cada produccion de los datos de correccion.
Este contador de barrido girara de 1 a 8.
[0051] Segun una forma de realizacion de la presente invencion, la combinacion de los valores operadores en un numero predefinido de PMCDs se puede aprovechar para codificar/insertar el ID de la tarjeta inteligente como el parametro interno del receptor.
Forzado por el ID, el valor operador de PMCD ya no es un factor libre.
Aun, la recorreccion del contenido comprimido 261 sigue siendo posible gracias a la sintonizacion apropiada del
5
10
15
20
25
30
35
40
45
50
55
relativo parametro de clave.
Tabla 2 ilustra la codificacion de los IDs via los valores operadores de 5 PMCDs.
Los valores posibles de un PMCD se toman de la tabla 1.
[0052] Segun una forma de realizacion de la invencion, los datos de control 152 pueden ademas contener alguna informacion sincronizada que permita definir que bloque deberfa usarse.
La via mas simple es anadir un bit unico en el PMCD para resincronizar el contador de barrido.
Otra resincronizacion se puede decidir en el lado de transmision por ejemplo para cada grupo de dibujos GOP.
[0053] Otra via para seleccionar el bloque del parametro interno que influira la seleccion de la operacion matematica se basa en el uso de la informacion de ubicacion.
Como previamente se ha explicado, la ubicacion es parte del objeto de control.
Luego es posible usar los ultimos 5 bits de la ubicacion para dirigir el bit (o bits) del parametro interno que decide la seleccion.
Alternativamente, una funcion control de la ubicacion puede utilizarse para crear una mejor entropfa.
El valor de control luego seleccionara el primer bit, participando a la seleccion de la operacion matematica.
[0054] El ejemplo de arriba del parametro interno se da para la direccion unica de la unidad de seguridad.
Cabe destacar que, segun otra forma de realizacion, la funcion de la UA se puede usar antes que la misma UA. Esta funcion puede ser una funcion criptografica con una clave conocida por la unidad de seguridad y el centro de gestion.
Esta clave es comun para todas las unidades de seguridad.
[0055] El parametro interno usado para la etapa de seleccion puede ser una direccion de grupo, es decir, comun a un grupo de unidades de seguridad.
[0056] Un comando se puede anadir al objeto de control CO para activar o desactivar esta funcion.
En caso de desactivacion, la misma operacion matematica sera usada para todos los CD.
Tabla 2: insercion de ID implica la combinacion de operador de CDs
PMCD 1 PMCD 2 PMCD 3 PMCD 4 PMCD 5 ID
Combinacion 0
O O O O O 0
Combinacion 1
O O O O D 1
Combinacion 451
R R R R R 45- 1
[0057] Segun otra forma de realizacion de la presente invencion, los CDs afectados por la desactivacion de la funcion UA se consideran como un CD libre 232, es decir, su operador matematico se puede seleccionar de forma arbitraria sin ninguna restriccion.
Su papel es unicamente para la reconstruccion de los valores originales.
[0058] Ademas del soporte de un ID, algunos PMCDs pueden ser tambien aprovechados para codificar algun control/correccion de algoritmos como la codificacion Reed-Salomon, codificacion Hamming, etc, que se calculan sobre el mismo ID.
Gracias a estos algoritmos, el proceso de deteccion ID mas adelante puede recuperar incluso el valor adecuado del parametro interno en el caso de diferentes PMCDs danados, lo que es util en el caso de ataque de colusion.
Insercion de la marca secundaria:
[0059] Segun el segundo aspecto de la invencion, los COs pueden ademas contener MUs 121, 222.
En los datos de correccion CD, los datos de correccion secundarios de marca SMCD 241 tambien se pueden encontrar.
[0060] Segun una forma de realizacion de la presente invencion, un proceso denominado de pre-senalizacion 12 se anade como en la figura 1.
Se suele insertar la denominada segunda marca (SM).
En realidad, esto puede ser un proceso convencional de marca de agua/toma de huella genetica, que analiza el contenido de entrada 100 para insertar un numero determinado de identificaciones ID en una manera imperceptiva.
La identificacion de la unidad de seguridad es un caso del parametro interno, como se ha discutido en detalle en el proceso de insercion del PM.
[0061] Una restriccion debe tenerse en cuenta mientras se ejecuta el proceso de toma de huella genetica.
Esa insercion de cada ID modificara como mucho, numeros fijados, bien localizados de elementos sintacticos en
5
10
15
20
25
30
35
40
45
50
55
el medio (de aquf en adelante estos elementos son referidos como Mark Hookers MHs).
Por ejemplo, en el caso de un video de bastidor, la insercion de N numero de IDs modificara los valores de como mucho 5 pixeles, con las ubicaciones fijas { (x-i,yi), (X2,y2),..., (x5,ys)}.
Segun una forma de realizacion de la presente invencion, cada uno de estos pixeles puede coger uno de 2 valores de (luminancia) dedicados a insertar todos los IDs (esto implica N <= 25=31).
En otras palabras, existe un conjunto de 10 valores para estos 5 pixeles como sigue: {(Vii,Vi2), (V2i,V22),...,(V5i,V52)}, donde Vy con j {1,2} y i {1,2, ...5}. Estos valores Vy son seleccionados de modo que la insercion de un ID se puede definir unicamente como una combinacion de los valores posibles sobre estos 5 pixeles.
Tal aplicacion se ilustra en la tabla 3.
Tabla 3: la insercion ID implica los valores alternos de cada pixel
Pixel 1 Pixel 2 Pixel 3 Pixel 4 Pixel 5 Derivado ID
Combinacion 0
Vii V21 V31 V41 V51 0
Combinacion 1
Vii V21 V31 V41 V52 1
Combinacion 31
Vi2 V22 V32 V42 V52 31
[0062] Correspondientemente, se crea el componente nuevo de CO, es decir, la unidad de sinalizacion (MU) 121, que contiene la posicion, el tamano y los dos valores Vij de cada MH.
Es decir, que cada MH se registra como una estructura 4-tupla (valor dedicado 1, valor dedicado 2, ubicacion y tamano) en MU.
En el caso de no binario MU, la estructura de MU sera extendida con tantos valores como sean posibles los valores en cada ubicacion de pixel.
[0063] Segun una forma de realizacion de la invencion, el mapeo en la tabla 3 se incorpora con algun control/algoritmos de correccion como codificacion Reed-Salomon, codificacion Hamming, etc, que se calcula sobre el mismo ID.
Gracias a estos algoritmos, el ID proceso de deteccion mas adelante puede incluso recuperar el valor correcto incluso si resultan diferentes SMCDs danados, que es util en el caso de ataque de colusion.
[0064] El proceso 24 toma la responsabilidad de convertir cualquier MUs a SMCDs como sigue:
• copiar la compensacion y tamano de MU a SMCD,
• determinar el valor apropiado Vij como en la tabla 3 segun SM,
• seleccionar de forma arbitraria un valor para el operador (por lo tanto, no es un PMCO)
• basandose en el operador seleccionado y el Vij, el parametro de clave puede ser derivado.
[0065] Segun otra forma de realizacion de la presente invencion, el post marcado 24 puede activamente generar el Vij por si mismo.
En este caso, la estructura de MU necesariamente no contiene los valores dedicados Vij, lo que puede drasticamente salvar el ancho de banda del canal dedicado desplegado para la transmision del CO 151 y datos de control 152.
Gracias a la informacion 152, el proceso 24 puede realizar la marca de agua identica/toma de huella genetica como en 12.
Por lo tanto, el Vij se puede derivar directamente en la unidad de seguridad en el receptor.
[0066] Segun una forma de realizacion de la presente invencion, cualquier SMCD se puede considerar como un CD libre 232, es decir, su operador matematico se puede seleccionar libremente sin ninguna restriccion.
[0067] Cabe destacar que las sintaxis de LUs (112,221) y MUs (121,222) son diferentes, pero aquellas de PMCD, (231) SMCD (241) y CD libre (232) son identicas, lo que mejora la seguridad de las marcas.
Estos tres tipos de CD: PMCD, SMCD y CD libres son responsables de derivar los datos reconstruidos para recorregir el contenido correctamente.
Ademas, el PMCD y SMCD llevan la marca primaria introducida en el operador y la segunda marca oculta en los datos reconstruidos respectivamente.
Los CDs libres son menos importantes relativamente desde el punto de vista del trazado del uso no autorizado. Intuitivamente, los piratas informaticos deberfan tratar de abandonar el PMCD y SMCD - estos pueden tener menos impacto en la reconstruccion del video - mientras dejan intactos todos los CDs libres para reconstruir tantos elementos sintacticos extrafdos/modificados como sea posible.
Tal manipulacion excluye cualquier impermeabilizacion para el trazado implicado en PM y SM.
Inspeccionando el trafico de CDs, los piratas informaticos diffcilmente distinguen un tipo de otro gracias a la estructura de los datos similar del CDs.
Por lo tanto, la eliminacion de todos los PMCD y SMCD y el mantenimiento solo de CD libres en la unidad de descodificacion 2b no son para nada baladfes.
5
10
15
20
25
30
Escenario combinado del PM y SM
[0068] Segun una forma de realizacion de la presente invencion, un CO (CD) puede jugar un papel doble: este puede ser LU y MU (PMCD y SMCD) al mismo tiempo.
Dos procesos independientes 11 y 12 pueden producir un elemento sintactico extrafdo y un MH en la misma ubicacion.
[0069] Si la unidad sincronizada 13 detecta una coincidencia en MHs extrafdos y elementos sintacticos, el correspondiente LU y el MU sera sustituido por un componente nuevo de CO, es decir, unidad combinada (CU) 131.
[0070] Segun una forma de realizacion de la presente invencion, CU es un dato de 5-tuplas, incluyendo la posicion y el tamano de elemento sintactico extrafdo/MH, 2 valores Vy y ADs.
[0071] Segun una forma de realizacion de la presente invencion, CU tiene la misma estructura que LU.
En este caso, el proceso 24 mismo generara los valores dedicados Vy dentro de la unidad de seguridad.
[0072] Para crear el CD de este tipo de CO, los CUs son primero tratados como MUs.
Es decir, que seran en primer lugar alimentados al proceso 24 para insertar una marca secundaria, es decir, determinar el Vy 242.
Despues, el SMCD resultante sera dirigido de nuevo al proceso 23 para anadir la marca primaria, es decir, determinar el operador (y el parametro clave asociado).
[0073] La Figura 3 describe los datos de entrada necesarios para detectar la marca segun una forma de realizacion de la presente invencion.
Los principios para detectar las marcas primarias o secundarias son similares.
Para el anterior, los datos 301 son los CDs.
Para localizar los PMCDs desde los CDs libres posibles, el proceso 31 requiere el PMC 132 como los datos de control 302 adicionales.
Para el caso de marcas secundarias, los datos consumibles 271 se convierten en los datos 301, mientras los datos de control 302 corresponden al SMC 133.

Claims (12)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    50
    55
    60
    65
    1. Metodo para la decodificacion de un primer flujo de video codificado para obtener un flujo de video reconstruido que corresponde a un flujo de video original por un decodificador que comprende al menos una unidad de seguridad y una unidad de decodificacion, este metodo incluye las etapas de:
    • recepcion por el decodificador del primer flujo codificado donde una pluralidad de valores originales del flujo de video original en una pluralidad de ubicaciones han sido modificados por valores alternos,
    • recepcion por la unidad de seguridad de un objeto de control que comprende un conjunto de datos de control, cada conjunto comprende datos que permiten determinar al menos el original, el valor alterno al igual que la ubicacion donde valores alternos han sido introducidos en el primer flujo codificado,
    • para cada conjunto de datos de control, calculo de un parametro de clave asociado a una operacion matematica, esta operacion y el parametro de clave asociado estan seleccionados entre una pluralidad de diferentes operaciones, dichas operaciones matematicas permiten obtener un valor reconstruido del valor alterno gracias al parametro de clave,
    • variacion del proceso de seleccion de dicha operacion matematica basada en un primer parametro interno de la unidad de seguridad para cada conjunto de datos de control
    • transmision a la unidad de decodificacion de un conjunto de datos de correccion que corresponde con la designacion de la operacion matematica, el parametro de clave y la ubicacion del valor alterno,
    • recepcion de los datos de correccion por la unidad de decodificacion y,
    • calculo del valor reconstruido que corresponde con los datos de correccion y los valores alternos recuperados del primer flujo codificado
    • reemplazo del valor alterno por el valor reconstruido en el primer flujo codificado para obtener el flujo de video reconstruido.
  2. 2. Metodo, segun la reivindicacion 1, donde dicho valor reconstruido es igual al valor original para obtener el flujo de video original.
  3. 3. Metodo, segun la reivindicacion 1 o 2, donde el primer parametro interno se divide en una pluralidad de bloques de datos, el proceso de seleccion esta basado en un bloque de datos, cada bloque de datos se usa consecutivamente para este proceso de seleccion.
  4. 4. Metodo, segun las reivindicaciones 1 a 3, donde el primer parametro interno representa la direccion unica del decodificador, el primer parametro interno es la direccion unica o es una funcion de la direccion unica.
  5. 5. Metodo, segun la reivindicacion 1, donde dicho valor reconstruido es un valor personalizado, dicho valor personalizado se determina segun las etapas siguientes:
    - extraer el valor original del objeto de control,
    - calcular el valor personalizado basado en el valor original y un segundo parametro interno del decodificador,
    - utilizar el valor personalizado para calcular el parametro de clave.
  6. 6. Metodo, segun la reivindicacion 1, donde dicho objeto de control comprende ademas un conjunto de valores dedicados asociados al valor original en los datos modificados, dicho valor reconstruido es un valor personalizado, dicho valor personalizado se determina segun las etapas siguientes:
    - extraer el valor original y el conjunto de valores dedicados del objeto de control,
    - seleccionar como valor personalizado entre el valor original y el conjunto de los valores dedicados basados en un segundo parametro interno del decodificador,
    - utilizar el valor personalizado en vez del valor original para calcular el parametro de clave.
  7. 7. Metodo, segun la reivindicacion 5 o 6, donde el segundo parametro interno se divide en una pluralidad de bloques de datos, el proceso de seleccion esta basado en un bloque de datos, cada bloque de datos se usa consecutivamente para este proceso de seleccion.
  8. 8. Metodo, segun cualquiera de las reivindicaciones 5 a 7, donde el segundo parametro interno representa la direccion unica del decodificador, el segundo parametro interno es igual que la direccion unica o es una funcion de la direccion unica.
  9. 9. Metodo, segun cualquiera de las reivindicaciones 5 a 8, donde el valor personalizado produce una distorsion imperceptible para la percepcion humana en comparacion con el flujo de video original.
  10. 10. Metodo, segun cualquiera de las reivindicaciones 1 a 8, donde el valor alterno introduce una distorsion severa en el primer flujo de video codificado en comparacion con el flujo de video original.
  11. 11. Metodo, segun cualquiera de las reivindicaciones 1 a 8, donde la introduccion del valor alterno en el primer flujo codificado preserva la misma sintaxis que el flujo de video original.
  12. 12. Metodo, segun cualquiera de las reivindicaciones anteriores, donde la unidad de seguridad es un modulo de tarjeta inteligente.
ES11165950.4T 2010-05-26 2011-05-13 Método de seguridad para prevenir el uso no autorizado de contenido multimedia Active ES2621785T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP10163979 2010-05-26
EP10163979A EP2391125A1 (en) 2010-05-26 2010-05-26 Security method for preventing the unauthorized use of multimedia contents

Publications (1)

Publication Number Publication Date
ES2621785T3 true ES2621785T3 (es) 2017-07-05

Family

ID=42272493

Family Applications (1)

Application Number Title Priority Date Filing Date
ES11165950.4T Active ES2621785T3 (es) 2010-05-26 2011-05-13 Método de seguridad para prevenir el uso no autorizado de contenido multimedia

Country Status (7)

Country Link
US (1) US8571213B2 (es)
EP (2) EP2391125A1 (es)
DK (1) DK2391126T3 (es)
ES (1) ES2621785T3 (es)
HU (1) HUE031589T2 (es)
PL (1) PL2391126T3 (es)
PT (1) PT2391126T (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2393292A1 (en) * 2010-06-01 2011-12-07 Nagravision S.A. A method and apparatus for decrypting encrypted content
EP2747445A1 (en) 2012-12-21 2014-06-25 Nagravision S.A. Method to enforce watermarking instructions in a receiving device
EP2797333A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method for watermarking media content and system for implementing this method
EP2797335A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method to watermark a compressed content encrypted by at least one content key
EP2797334A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method and device to embed watermark in uncompressed video data
EP3473009B1 (en) * 2016-06-15 2023-12-20 Nagravision Sàrl Methods, devices and system for generating a watermarked stream
US10636286B2 (en) * 2017-05-05 2020-04-28 Tyco Safety Products Canada Ltd Signal reconstruction using recursive data and signal recovery using previous known signals
CN116389783B (zh) * 2023-06-05 2023-08-11 四川农业大学 基于无人机的直播联动控制方法、系统、终端及介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028184B2 (en) * 2001-01-17 2006-04-11 International Business Machines Corporation Technique for digitally notarizing a collection of data streams
FR2835141B1 (fr) 2002-01-18 2004-02-20 Daniel Lecomte Dispositif pour securiser la transmission, l'enregistrement et la visualisation de programmes audiovisuels
FR2856539A1 (fr) * 2003-06-17 2004-12-24 France Telecom Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede
EP1821538A1 (en) * 2006-02-15 2007-08-22 Irdeto Access B.V. Method and system providing scrambled content
WO2007116390A2 (en) * 2006-04-11 2007-10-18 Nds Limited Fingerprinting descrambling keys
FR2905215B1 (fr) 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
JP5564197B2 (ja) * 2009-04-23 2014-07-30 株式会社メガチップス メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法

Also Published As

Publication number Publication date
EP2391125A1 (en) 2011-11-30
EP2391126A1 (en) 2011-11-30
DK2391126T3 (en) 2017-05-01
PT2391126T (pt) 2017-05-02
PL2391126T3 (pl) 2017-10-31
EP2391126B1 (en) 2017-01-25
HUE031589T2 (en) 2017-07-28
US8571213B2 (en) 2013-10-29
US20110293092A1 (en) 2011-12-01

Similar Documents

Publication Publication Date Title
ES2621785T3 (es) Método de seguridad para prevenir el uso no autorizado de contenido multimedia
US10277935B2 (en) Method and apparatus for hardware-enforced, always-on insertion of a watermark in a video processing path
US8806215B2 (en) Method and system for robust watermark insertion and extraction for digital set-top boxes
KR100891222B1 (ko) 디스플레이 어댑터를 위한 보안 비디오 시스템
US7698718B2 (en) Method and system for restricting use of data in a circuit
JP5154830B2 (ja) コンテンツ配信システム
EP2979392B1 (en) A challenge-response method and associated client device
EP3198498B1 (en) A challenge-response method and associated computing device
US20100070991A1 (en) conditional access system
JP6438459B2 (ja) 少なくとも1つのコンテンツキーによって暗号化された圧縮コンテンツに透かしを入れる方法
EP2279616B1 (en) Security module for audio/video data processing unit
WO2015045172A1 (ja) 情報処理装置及び情報処理方法
JP6333956B2 (ja) 透かしを非圧縮ビデオデータに埋め込む方法及び装置
EP2747446B1 (en) Method to enforce watermarking instructions in a receiving device
JP2006513511A (ja) 暗号化/暗号解読モジュールへ送信された少なくとも1つのソフトウエア・プログラムのインテグリティを保証する方法及びシステム、及び該方法を実行するための記録媒体