ES2745401T3 - Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido - Google Patents
Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido Download PDFInfo
- Publication number
- ES2745401T3 ES2745401T3 ES14720130T ES14720130T ES2745401T3 ES 2745401 T3 ES2745401 T3 ES 2745401T3 ES 14720130 T ES14720130 T ES 14720130T ES 14720130 T ES14720130 T ES 14720130T ES 2745401 T3 ES2745401 T3 ES 2745401T3
- Authority
- ES
- Spain
- Prior art keywords
- content
- key
- data
- descrambler
- marking
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000003750 conditioning effect Effects 0.000 claims abstract description 68
- 238000003780 insertion Methods 0.000 claims abstract description 23
- 230000037431 insertion Effects 0.000 claims abstract description 23
- 230000005540 biological transmission Effects 0.000 claims abstract description 20
- 238000012546 transfer Methods 0.000 claims abstract description 9
- 238000012986 modification Methods 0.000 claims abstract description 7
- 230000004048 modification Effects 0.000 claims abstract description 7
- 239000000284 extract Substances 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 16
- 238000001914 filtration Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 3
- 208000022673 Distal myopathy, Welander type Diseases 0.000 description 2
- 208000034384 Welander type distal myopathy Diseases 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8358—Generation of protective data, e.g. certificates involving watermark
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/80—Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
- H04N21/83—Generation or processing of protective or descriptive data associated with content; Content structuring
- H04N21/835—Generation of protective data, e.g. certificates
- H04N21/8355—Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32101—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
- H04N1/32144—Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
- H04N1/32149—Methods relating to embedding, encoding, decoding, detection or retrieval operations
- H04N1/3232—Robust embedding or watermarking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Editing Of Facsimile Originals (AREA)
- Storage Device Security (AREA)
Abstract
Procedimiento para el marcado de agua de un contenido comprimido recibido por un dispositivo cliente, recibiendo dicho dispositivo cliente un contenido comprimido cifrado, cifrado mediante por lo menos una clave de contenido (clave CA), datos CAS cifrados que comprenden dicho por lo menos una clave de contenido (clave CA), datos previos al marcado (WMD) y una firma de los datos previos al marcado, estando cifrados dichos datos CAS mediante una primera clave de transmisión, comprendiendo dicho dispositivo cliente: - un dispositivo condicionador (200) que comprende un identificador y la primera clave de transmisión, - un desaleatorizador (103) que tiene una entrada para recibir el contenido comprimido cifrado y una salida para producir un contenido comprimido descifrado, - un dispositivo de inserción de WM (104) conectado directamente a la salida del desaleatorizador, estando conectados dicho desaleatorizador y dicho dispositivo de inserción de WM con el dispositivo condicionador (200), comprendiendo dicho procedimiento las siguientes etapas ejecutadas por el dispositivo condicionador (200): - recibir los datos CAS, - descifrar los datos CAS con la primera clave de transmisión y extraer la clave de contenido (clave CA), los datos previos al marcado y la firma de los datos previos al marcado, - verificar la firma de los datos previos al marcado y, si la firma es válida, - transferir los datos previos al marcado y el identificador al dispositivo de inserción de WM, - transferir la clave de contenido (clave CA) al desaleatorizador (103), dicho procedimiento comprende además: - realizar marcado de agua mediante el dispositivo de inserción de WM (104) del contenido descifrado recibido por el desaleatorizador (103) utilizando los datos previos al marcado y el identificador, comprendiendo dichos datos previos al marcado por lo menos un índice de contenido, que define la localización en la que se puede realizar una modificación, y por lo menos un valor alternativo para insertar en dicha localización.
Description
DESCRIPCIÓN
Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido
Técnica anterior
El marcado de agua es una técnica utilizada para etiquetar contenidos protegidos. Esta etiqueta se utiliza para detectar utilización no autorizada o copias ilegales de los contenidos protegidos. La técnica de marcado de agua consiste en incrustar una marca digital en el contenido. Desde el punto de vista del aspecto, la marca digital incrustada puede ser invisible o visible. Desde el punto de vista de la naturaleza de la información, esta marca digital podría ser un valor único o un símbolo genérico, en función de qué desea monitorizar el propietario del contenido. Especialmente en el caso del valor único, la inserción de marcas de agua se podría realizar en el dispositivo cliente final, debido a que la marca deberá contener un identificador de este dispositivo.
El objetivo de la técnica de marcado de agua es ocultar tanto como sea posible la información oculta/de marcas incrustadas, mediante dispersar una de sus representaciones en el contenido. Para garantizar la discreción de la inserción de marcas sin comprometer la calidad, la inserción requiere generalmente una capacidad de computación compleja e incluso excesiva para determinados dispositivos. Por consiguiente, el cálculo completo se divide a menudo en procesos previo y posterior. El proceso previo lleva a cabo la mayor parte de las operaciones pesadas que generan algunas colas denominadas metadatos de marcado de agua (WMD, Watermarking Metadata), lo cual ayuda al proceso posterior, mucho más ligero, a insertar la marca de manera efectiva. "Dónde modificar", "cómo modificar" es habitualmente la información contenida en los WMD. Esto podría ser en forma de un archivo de registros previos al marcado, que contiene cada uno un índice de contenido en forma de una dirección del bloque a marcar y con, por lo menos, un valor alternativo. En el dispositivo cliente, cada registro es procesado y el valor alternativo es seleccionado (o no seleccionado) de acuerdo con el bit del identificador a incluir en el contenido. Por lo tanto, la confidencialidad de los WMD así como su inserción se deberán garantizar, especialmente cuando se lleva a cabo el proceso posterior, dentro del dispositivo cliente, para evitar la posibilidad de filtrarlos, eliminarlos y/o cortarlos. En el dispositivo cliente, las técnicas existentes de procesamiento de marcado de agua digital están controladas generalmente por software de aplicación (CPU de anfitrión) del dispositivo, lo que significa que, en algunos casos, el contenido no protegido y todavía no marcado podría ser accesible por el software del dispositivo cliente. Por lo tanto, la seguridad del proceso de marcado de agua digital depende de la seguridad del software que corre en el dispositivo, es decir, de cómo de fácil es modificar y a continuación puentear el proceso de marcado de agua digital cuando el dispositivo es atacado satisfactoriamente, o simplemente abierto (sin autentificación de software).
El documento US2010/128871 describe una solución en la que se genera un flujo secundario que comprende los datos que permiten reconstruir el flujo principal y al mismo tiempo marcar el flujo reconstruido. Como consecuencia, el mismo flujo contiene los datos de aleatorización y los datos de marcado de agua. En la recepción, este flujo es procesado como un conjunto de datos a sustituir en el flujo modificado.
El documento EP 2 391 125 describe una solución para permitir un marcado individual (en el dispositivo de recepción), basado en un flujo común a todos los dispositivos. El objeto de control contiene el valor original, un valor alternativo y una localización. La unidad de seguridad determina una operación matemática a aplicar sobre el valor alternativo para recuperar el valor original. La operación matemática se modifica en función de un parámetro interno del dispositivo de recepción, de tal modo que la operación matemática será única por dispositivo, permitiendo rastrear este dispositivo si se analiza el flujo de datos de desaleatorización.
Breve descripción de la invención
El objetivo de la presente invención es imponer el marcado de agua sobre un contenido recibido por un dispositivo cliente, en particular para contenido de video comprimido.
La presente invención propone un procedimiento para el marcado de agua de un contenido comprimido recibido por un dispositivo cliente, recibiendo dicho dispositivo cliente un contenido comprimido cifrado, cifrado mediante por lo menos una clave de contenido (clave CA), datos CAS cifrados que comprenden dicha por lo menos una clave de contenido (clave CA), datos previos al marcado (WMD) y una firma de los datos previos al marcado, siendo dichos datos CAS cifrados mediante una primera clave de transmisión, comprendiendo dicho dispositivo cliente:
- un dispositivo condicionador (200) que comprende un identificador y la primera clave de transmisión,
- un desaleatorizador (103) que tiene una entrada para recibir el contenido comprimido cifrado y una salida para producir un contenido comprimido descifrado,
- un dispositivo de inserción de WM (104) conectado directamente a la salida del desaleatorizador, estando dicho desaleatorizador y dicho dispositivo de inserción de WM conectados con el dispositivo condicionador (200), comprendiendo dicho procedimiento las siguientes etapas ejecutadas por el dispositivo condicionador (200):
- recibir los datos CAS,
- descifrar los datos CAS con la primera clave de transmisión y extraer la clave de contenido (clave CA), los datos previos al marcado y la firma de los datos previos al marcado,
- verificar la firma de los datos previos al marcado y, si la firma es válida,
- transferir los datos previos al marcado y el identificador al dispositivo de inserción de WM,
- transferir la clave de contenido (clave CA) al desaleatorizador (103),
comprendiendo además dicho procedimiento:
- realizar marcado de agua mediante el dispositivo de inserción de WM (104) del contenido descifrado recibido por el desaleatorizador (103) utilizando los datos previos al marcado y el identificador, comprendiendo dichos datos previos al marcado por lo menos un índice de contenido, que define la localización en la que se puede realizar una modificación, y por lo menos un valor alternativo para insertar en dicha localización.
Breve descripción de las figuras
La presente invención se comprenderá mejor gracias a las figuras adjuntas, en las cuales:
- la figura 1 muestra un ejemplo del flujo de marcado de agua,
- la figura 2 muestra un diagrama de bloques del proceso de inserción de marcado de agua,
- la figura 3 muestra un diagrama de flujo del proceso de marcado de agua,
- la figura 4 muestra un ejemplo en el que los datos de marca de agua están contenidos en el flujo de datos.
Descripción detallada
Los datos de acceso condicional comprenden un contenido (datos de video o de audio, o una combinación de los mismos) cifrado mediante una o una serie de claves de contenido. El acceso a este contenido es posible gracias a los datos CAS, comprendiendo estos datos la clave o claves (clave CA) para descifrar el contenido cifrado, y los datos previos al marcado WM. Los WMD son un conjunto de registros que permiten al dispositivo de inserción de WM determinar dónde se puede realizar una modificación en el contenido desaleatorizado. Esto tiene generalmente la forma de un conjunto de registros, comprendiendo cada registro una localización (o dirección, desplazamiento, índice) y, por lo menos, un valor alternativo. Este valor alternativo puede (o no, dependiendo del bit a incrustar) sustituir el valor original en la localización específica en el contenido. En el caso de dos valores alternativos, el bit a incrustar como marca de agua se puede utilizar para seleccionar un valor o el otro. Los datos CAS comprenden asimismo condiciones de acceso asociadas con el contenido, que describen la condición que tiene que cumplir el descodificador para descifrar el contenido. El dispositivo condicionador comprende derechos de acceso que describen las condiciones de acceso del dispositivo cliente. Los derechos de acceso son cargados preferentemente en el dispositivo condicionador mediante un mensaje de gestión de habilitación (EMM, Entitlement Management Message) cifrado por una clave única para dicho dispositivo condicionador. Los datos de acceso condicional son difundidos, unidifundidos o enviados a petición del receptor. Los datos CAS pueden ser parte de los datos de acceso condicional (por ejemplo, un flujo secundario con un valor PID particular) o ser enviados independientemente al dispositivo cliente.
En el lado del servidor, el contenido comprimido es cifrado mediante una o una serie de claves, en el segundo caso, el contenido se divide y cada división es cifrada mediante una clave diferente. El servidor prepara asimismo los datos de marca de agua (WMD) como un conjunto de registros, mediante un módulo de análisis, con el fin de detectar posiciones de marcado posibles en el contenido comprimido (antes de la etapa de cifrado). El resultado del módulo de análisis es para producir por lo menos un valor alternativo por registro, este valor alternativo, cuando se sustituye en el contenido comprimido, no modifica visualmente el contenido pero puede ser detectado posteriormente. Los WMD o registros previos al marcado comprenden, para cada registro, un índice de contenido (es decir, la localización en la que se puede realizar la modificación) del contenido a modificar y el valor alternativo a introducir. Los registros previos al marcado no se determinan de acuerdo con un identificador particular, son tan sólo valores que pueden ayudar a que la marca de agua en el dispositivo cliente incruste la marca según un identificador local, sin procesamiento adicional (por lo tanto, reducen la complejidad requerida del dispositivo cliente).
Una vez recibidos en el dispositivo cliente, en caso de que los datos CAS estén incrustados en los datos de acceso condicional, estos son extraídos y transmitidos a un dispositivo condicionador (ver la figura 2) a cargo de la aplicación de las medidas de seguridad definidas en las condiciones de acceso condicional. Este módulo comprende la primera clave de transmisión necesaria para descifrar los datos CAS y para extraer de los datos CAS la clave (clave CA), para transferirla a continuación al desaleatorizador CA con el fin de descifrar el contenido. Además de la clave, este módulo extrae asimismo el WMD, cifrado mediante una segunda clave de transmisión. En caso de que los WMD estén en el mismo mensaje que la clave CA, una clave de transmisión se utiliza para cifrar el mensaje. En
una realización particular, la primera y la segunda clave es la misma transmisión y se utiliza para descifrar los datos CAS y el WMD. Se debe observar que la comunicación entre el dispositivo condicionador y el desaleatorizador CA está cifrada y protegida por una clave inicializada en ambos elementos. Otro procedimiento para garantizar que la comunicación entre estos dos elementos es segura es utilizar un bus dedicado, es decir, no accesible mediante la CPU de anfitrión (203) que corre en el dispositivo cliente.
Una protección similar aplica sobre la comunicación entre el dispositivo condicionador y el dispositivo de inserción de WM.
La solución propuesta protege a los WMD frente a espionaje, pero protege asimismo los WMD frente a cualquier filtrado o eliminación. La solución impone asimismo detecciones robustas de los WMD y garantiza también una inserción correcta de la marca. Aspectos similares de la invención pueden comprender un dispositivo condicionador que recibe los WMD, un desaleatorizador CA que desaleatoriza el contenido y un dispositivo de introducción de marcas de agua que inserta la marca utilizando los WMD.
La figura 1 es una aplicación a modo de ejemplo del proceso de marcado de agua. Por ejemplo, la cabecera 100 procesa previamente el contenido para encontrar las posiciones correctas para insertar una marca en el contenido comprimido con el fin de formar los WMD. En esa fase, los datos de marcado de agua son independientes del dispositivo cliente y son comunes a todos los dispositivos cliente. Esta información, junto con el contenido protegido por el sistema de acceso condicional (CAS, Conditional Access System) se transmite a continuación 101 al dispositivo cliente final, por ejemplo, utilizando el satélite. El contenido protegido 110 entra en el dispositivo. En este ejemplo mostrado por la figura 1, la clave CA utilizada para desaleatorizar el contenido y los WMD son transmitidos en el propio contenido. El dispositivo condicionador 102 extrae la clave CA protegida y los WMD protegidos del canal utilizado para transmitirlos. También descifra y autentica estas bi-tuplas: clave CA-WMd .
De acuerdo con una realización alternativa, el dispositivo condicionador transmite los datos CAS a un elemento seguro, es decir, la CPU segura 205 (ver la figura 2). Este elemento seguro puede ser parte del dispositivo cliente, por ejemplo, un entorno de software protegido dedicado a las operaciones de seguridad. Puede ser asimismo un elemento de seguridad desacoplable, tal como una tarjeta inteligente, un adaptador ("dongle") o un módulo PCMCIA. Una vez que los datos CAS son descifrados y autenticados por el elemento de seguridad, la clave CA y el WMD se devuelven al dispositivo condicionador. La comunicación entre estos dos elementos está preferentemente asegurada mediante una clave de emparejamiento, es decir, se carga la misma clave durante la fase de inicialización en el dispositivo condicionador y el elemento de seguridad.
El contenido protegido 111 es transmitido al desaleatorizador CA 103. Si el dispositivo condicionador 102 descifra satisfactoriamente la clave CA protegida y los WMD protegidos y autentica la clave CA y los WMD, podría transmitir la clave CA al desaleatorizador CA 103 y los WMD al dispositivo de inserción de WM 104. El desaleatorizador CA 103 utiliza la clave CA para desproteger el contenido 112. El contenido desprotegido va al dispositivo de inserción de WM 104. El dispositivo de inserción de WM 104 es responsable de sincronizar los w Md (que proceden del dispositivo condicionador 102) y el contenido para insertar la marca en las posiciones correctas. A continuación, el contenido marcado y desaleatorizado 113 se pasa al descodificador 105, que descodifica el contenido marcado. La TV 106 recibe un contenido marcado y descomprimido.
La autenticación se basa en firmas. Por ejemplo, los datos de marca de agua comprenden una firma para autenticar el origen de los datos. La firma es el resultado del cifrado de un compendio de la carga útil (por ejemplo, los registros previos al marcado). El compendio es calculado por el preprocesamiento de cabecera 100 (utilizando, por ejemplo, una función resumen) y cifrado mediante una clave de firma para producir la firma. La firma se añade al mensaje, y el mensaje es preferentemente cifrado mediante una clave de transmisión. En el lado de recepción, el mensaje es primero descifrado y se calcula el compendio sobre la carga útil. Con la clave correspondiente a la clave de firma, la firma recibida es descifrada y el resultado se compara con el compendio calculado. Si ambos valores son iguales, el mensaje es auténtico. La clave de firma puede ser una clave simétrica o una clave asimétrica (claves pública/privada).
La figura 2 es un diagrama de bloques que muestra un sistema robusto de inserción de marcas de agua. El dispositivo puede comprender un dispositivo condicionador 102, un desaleatorizador CA 103, una CPU de anfitrión 203, un dispositivo de inserción de WM 104 y, opcionalmente, una CPU segura 205.
La CPU segura 205, si se utiliza, puede comprender circuitos, lógica y/o código que garanticen el control y la personalización del proceso de marcado de agua. La CPU segura 205 deberá estar completamente aislada de la CPU de anfitrión 203, de tal modo que en la misma no se pueda ejecutar software (software inalterable) no de confianza.
El dispositivo condicionador 102 puede comprender circuitos, lógica y/o código que recibe (extrae), descifra y autentica la clave CA protegida y los WMD protegidos. Si se utiliza un código, este código deberá ser cifrado y autenticado por la CPU segura 205. El dispositivo condicionador 102 deberá asimismo tener acceso a un valor no modificable y de confianza 204 (identificador, marca de tiempo,...). El dispositivo condicionador 102 está asimismo a cargo de activar el dispositivo de inserción de WM 104. Las condiciones contenidas en los datos CAS pueden contener instrucciones para elegir el identificador que será implementado como marca de agua en el contenido. Este
podría ser un identificador único del dispositivo cliente, preferentemente almacenado en el entorno seguro del dispositivo condicionador, o un identificador contenido en los datos CAS (por ejemplo, un identificador del originador del contenido).
El desaleatorizador CA 103 puede comprender circuitos, lógica y/o código para desaleatorizar un contenido protegido con una clave CA procedente del dispositivo condicionador 102. Si se utiliza un código, este código deberá ser descifrado y autenticado por la CPU segura 205 y almacenado de manera segura.
El dispositivo de inserción de WM 104 puede comprender circuitos, lógica y/o código para insertar una marca en el contenido no protegido con las WMD y el identificador procedente del dispositivo condicionador 102. Si se utiliza un código, este código deberá ser descifrado y autenticado por la CPU segura 205. Otra tarea importante del dispositivo de inserción de WM 104 es sincronizar los WMD, que indican dónde insertar la marca, con el contenido.
La CPU de anfitrión 203 puede comprender circuitos, lógica y/o código que garanticen las funciones globales del dispositivo. La CPU de anfitrión 203 podría no tener acceso a la clave CA, a los WMD y al contenido no protegido entre el desaleatorizador CA 103 y el dispositivo de inserción de WM 104.
El enlace seguro 210, 211 y 212 puede comprender un bus privado, lógica y/o RAM no accesible por la CPU de anfitrión 203. Solamente las entidades conectadas mediante el enlace seguro podrían tener acceso a los datos transmitidos. Por ejemplo, solamente el desaleatorizador CA 103 y el dispositivo condicionador 102 podrían tener acceso a la clave CA.
Aparte de los procesos mencionados anteriormente, el objetivo de esta invención es asimismo impedir un filtrado fácil de los WMD protegidos. La clave CA protegida no podría ser eliminada por un atacante, o bien el contenido no sería descifrado. Para los WMD protegidos, el objetivo es ocultar lo máximo posible su detección, desde la perspectiva de la CPU de anfitrión 203. El escenario ideal será que los WMD protegidos puedan solamente ser extraídos y visibles desde el dispositivo condicionador 102. Sin embargo, en la mayor parte de los casos, los WMD protegidos son, sin embargo, accesibles mediante la CPU de anfitrión 203 y, por lo tanto, el objetivo es forzar a la CPU de anfitrión 203 a pasar los WMD protegidos al dispositivo condicionador 102. Antes de comentar algunos medios para obligar a que los WMD protegidos se pasen al dispositivo condicionador 102, la lista siguiente resume algunos posibles canales desde los que podrían proceder la clave CA protegida y los WMD protegidos:
- La clave CA protegida y los WMD protegidos podrían llegar directamente a través de Ethernet desde un servidor.
- La clave CA protegida y los WMD protegidos se podrían almacenar en un archivo de manifiesto (tal como DASH).
- La clave CA protegida y los WMD protegidos podrían ser incrustados en el contenido. Por ejemplo, el dispositivo condicionador 102 podría recibir la clave CA protegida en un ECM y los WMD protegidos podrían ser extraídos por el dispositivo condicionador 102 antes del desaleatorizador CA 103 (figura 1). Otro ejemplo mostrado en la figura 2 muestra que los WMD son incrustados en el contenido y están disponibles solamente después del desaleatorizador CA (línea de puntos 230 desde la salida del desaleatorizador). Los WMD son a continuación protegidos, es decir, cifrados con la clave CA. Un filtro está situado a la salida del desaleatorizador CA, de tal modo que el flujo secundario de los WMD es extraído y transferido al dispositivo condicionador. Los WMD extraídos del desaleatorizador CA pueden cifrarse adicionalmente mediante una clave WM específica conocida por el dispositivo condicionador. Para controlar la autenticidad de los WMD, estos datos pueden contener además una firma. Estos datos están organizados en paquetes, y cada paquete contiene una firma del paquete. La firma, como un ejemplo de realización, es el valor resumen de los otros datos del paquete, siendo este valor de resumen cifrado mediante una clave de firma. Cuando el dispositivo condicionador recibe los WMD, descifra a continuación la firma del paquete y la compara con un valor resumen de los datos del paquete. Si la firma es verificada satisfactoriamente, el dispositivo condicionador valida la clave CA actual y sigue alimentando el desaleatorizador CA con las claves CA futuras; en caso contrario, se habilita el mecanismo de bloqueo descrito anteriormente.
En esta configuración, el dispositivo condicionador 200 debería cargar primero la clave CA en el desaleatorizador CA 103 antes de recibir los WMD. Para este propósito, el dispositivo condicionador comprende un temporizador que se inicializa cuando la clave CA se carga en el desaleatorizador. Si después de un primer tiempo predeterminado los WMD no son recibidos por el dispositivo condicionador, este bloquea el desaleatorizador. Esto se puede realizar enviando una clave CA falsa al desaleatorizador, o bloqueando la transmisión adicional de las nuevas claves CA. El temporizador puede ser utilizado para liberar el bloqueo después de un segundo tiempo predefinido. Cuando este segundo tiempo se cumple, el dispositivo condicionador transfiere la clave CA actual y espera la recepción de los WMD. El temporizador se reinicializa si los WMD no se reciben durante el primer tiempo predefinido, el dispositivo condicionador vuelve a entrar en el modo de bloqueo.
En la realización en que se envían juntos la clave CA y los WDM, la idea principal para forzar que los WMD protegidos sean proporcionados al dispositivo condicionador 102 es vincular de forma criptográfica la clave CA y los WDM con un mecanismo de firma (por ejemplo, SHA-256). Este cálculo podría ser gestionado solamente en el dispositivo condicionador 102. Por ejemplo, un contenido de video a la carta es cifrado con una clave CA única y todos los WMD protegidos son almacenados en un archivo. Para descifrar el contenido, el dispositivo condicionador 102 deberá recibir la clave CA protegida y todos los WMD protegidos, de lo contrario la verificación de firma
realizada sobre la clave CA y los WMD fallará y el contenido no será descifrado debido a que el dispositivo condicionador 102 no proporcionará la clave CA al desaleatorizador CA 103.
Sin embargo, la vinculación criptográfica entre la clave CA y los WMD no siempre es posible. Por ejemplo, la clave CA está completamente no correlacionada con los datos de medios protegidos, que están estrechamente enlazados con los WMD en una transmisión MPEG-TS. Los propios WMD pueden ser asimismo protegidos con una clave CA, como una clase de datos de medios. En este caso, los WMD protegidos serán invisibles para la perspectiva de la CPU de anfitrión 203. Solamente el dispositivo condicionador 102 puede detectarlos y utilizarlos. Para ilustrar esto, la figura 4 muestra la transmisión de contenido MPEG-2 TS. En este ejemplo, los WMD son incluidos en un flujo elemental paquetizado (PES, Packetized Elementar/ Stream) particular y a continuación se mezclan conjuntamente con otros PeS del contenido. La carga útil de estos PES es cifrada mediante una clave, conocida solamente por el dispositivo condicionador 102. Estos PES y los PES normales son encapsulados en paquetes TS, y a continuación cifrados por el aleatorizador (por ejemplo, DVB-CSAV2). Desde la perspectiva de la CPU de anfitrión 203, no existen diferencias entre un paquete TS que contiene un PES normal y el que contiene un PES WMD. El desaleatorizador CA 103 descifra el paquete TS, y a continuación el dispositivo condicionador 102 detecta los WMD protegidos utilizando indicadores específicos. A continuación, este podría descifrarlos y pasarlos al dispositivo de inserción de WM 104.
Otro ejemplo mostrado en la figura 1 se centra en cómo imponer el proceso de marcado de agua. El dispositivo condicionador 102 está situado antes del desaleatorizador CA 103. El dispositivo condicionador 102 extrae los WMD protegidos y a continuación los descifra. En este caso, la detección de los WMD protegidos es más sencilla y, potencialmente, puede ser realizada por la CPU de anfitrión 203. Para impedir el filtrado de los WMD protegidos, se utiliza la técnica de marcado descrita en la solicitud de patente publicada con el número EP2458890. Con esta técnica, si se filtran los WMD protegidos, el contenido sufrirá una considerable degradación. De acuerdo con este ejemplo, el contenido desaleatorizado por el desaleatorizador CA no es igual que el original y se denomina contenido modificado. Este contenido modificado sigue comprendiendo algunos valores (por ejemplo, coeficientes de correlación) alterados por la cabecera, los valores originales formando parte de los datos de marcado de agua. Durante el proceso de marcado de agua, ejecutado por el dispositivo de inserción de WM, el registro previo a la marca de agua comprende dos valores, siendo uno el valor original y el otro un valor alternativo. Este valor alternativo se elige de manera que el impacto visual sea mínimo.
La figura 3 es un diagrama de flujo de un proceso de marcado de agua de ejemplo. En la etapa 301, después del inicio en la etapa 300, el dispositivo condicionador 102 está a cargo de recibir, descifrar y autenticar la clave CA y los WMD. En la etapa 302, el dispositivo condicionador descifra y verifica la firma realizada en la clave CA y los WMD. Si la clave CA y los WMD no pudieran ser autenticados correctamente, el contenido no se descifraría debido a que el dispositivo condicionador 102 no proporcionará la clave CA al desaleatorizador CA 103 (etapa 304). Usando este artificio, se obliga a que la CPU de anfitrión 203 pase la clave CA protegida y los WMD protegidos al dispositivo condicionador 102 sin ninguna modificación o filtrado. Si todo es correcto, el dispositivo condicionador 102 está asimismo a cargo de proporcionar los WMD y el valor de confianza al dispositivo de inserción de WM al mismo tiempo que la clave CA para el desaleatorizador CA 103 (etapa 303). El valor de confianza se utiliza para identificar de manera única el dispositivo. Por ejemplo, este valor de confianza podría establecerse y bloquearse en la configuración del dispositivo.
Este valor de confianza, como parte del dispositivo, es accesible por el dispositivo condicionador y además no es modificable por ninguna entidad del dispositivo. Se pueden realizar algunos cálculos sobre este valor de confianza dentro del dispositivo condicionador antes de que sea utilizado como carga útil de marca de agua, para mejorar la robustez de esta carga útil. Por ejemplo, el valor de confianza podría ser un identificador único que puede ser transformado/mejorado por medio de un ECC o un código anti-colusión, tal como un código Tardos.
A continuación, en la etapa 305, el desaleatorizador CA desaleatoriza el contenido protegido. Después de esto, en la etapa 307, este contenido no protegido se proporciona al dispositivo de inserción de WM para ser marcado. El dispositivo de inserción de WM utiliza los w Md y el valor de confianza para insertar correctamente la marca en el contenido. El contenido no protegido nunca es accesible por la CPU de anfitrión antes de que haya sido marcado correctamente. En la etapa 308, si están entrando otra clave CA y/o nuevos WMD protegidos, el proceso saltará a la etapa 301.
El dispositivo de inserción de WM puede comprender un módulo de verificación a cargo de comprobar que el contenido comprimido es uno que es realmente descifrado por el desaleatorizador. La primera verificación se basa en la recepción de datos comprimidos. Si no se reciben datos a la entrada del dispositivo de inserción de WM, se devuelve un mensaje al dispositivo condicionador, que como consecuencia se detiene para proporcionar la clave CA al desaleatorizador.
Otra verificación, que puede ser añadida a la anterior o implementada independientemente, se dirige a reconocer el contenido a someter a marca de agua. Los registros WM no solamente comprenden el índice de contenido y un valor alternativo, sino asimismo el valor original del contenido en la localización señalada por el índice de contenido. Durante la etapa de marcado de agua, el dispositivo de inserción de WM decide cambiar el valor original del contenido por un valor alternativo (o dejar el original), de acuerdo con el valor de un bit del identificador. Además de
esta operación, el dispositivo de inserción de WM puede leer el valor original del contenido comprimido desaleatorizado y compararlo con el valor original contenido en el registro previo al marcado. Si los valores son iguales, el contenido actualmente en proceso es el genuino. Si el valor original leído del contenido es diferente, esto significa que se alimenta otro contenido comprimido a la entrada del dispositivo de inserción de WM. En este caso, se envía un mensaje al dispositivo condicionador para adoptar la acción apropiada (deshabilitar la clave CA, por ejemplo).
Claims (7)
1. Procedimiento para el marcado de agua de un contenido comprimido recibido por un dispositivo cliente, recibiendo dicho dispositivo cliente un contenido comprimido cifrado, cifrado mediante por lo menos una clave de contenido (clave CA), datos CAS cifrados que comprenden dicho por lo menos una clave de contenido (clave CA), datos previos al marcado (WMD) y una firma de los datos previos al marcado, estando cifrados dichos datos CAS mediante una primera clave de transmisión, comprendiendo dicho dispositivo cliente:
- un dispositivo condicionador (200) que comprende un identificador y la primera clave de transmisión,
- un desaleatorizador (103) que tiene una entrada para recibir el contenido comprimido cifrado y una salida para producir un contenido comprimido descifrado,
- un dispositivo de inserción de WM (104) conectado directamente a la salida del desaleatorizador,
estando conectados dicho desaleatorizador y dicho dispositivo de inserción de WM con el dispositivo condicionador (200), comprendiendo dicho procedimiento las siguientes etapas ejecutadas por el dispositivo condicionador (200):
- recibir los datos CAS,
- descifrar los datos CAS con la primera clave de transmisión y extraer la clave de contenido (clave CA), los datos previos al marcado y la firma de los datos previos al marcado,
- verificar la firma de los datos previos al marcado y, si la firma es válida,
- transferir los datos previos al marcado y el identificador al dispositivo de inserción de WM, -transferir la clave de contenido (clave CA) al desaleatorizador (103),
dicho procedimiento comprende además:
- realizar marcado de agua mediante el dispositivo de inserción de WM (104) del contenido descifrado recibido por el desaleatorizador (103) utilizando los datos previos al marcado y el identificador, comprendiendo dichos datos previos al marcado por lo menos un índice de contenido, que define la localización en la que se puede realizar una modificación, y por lo menos un valor alternativo para insertar en dicha localización.
2. Procedimiento según la reivindicación 1, en el que los datos previos al marcado están organizados en paquetes, comprendiendo cada paquete una firma y un conjunto o registros, comprendiendo cada registro un índice de contenido y un valor alternativo, para un determinado índice de contenido, decidiendo el dispositivo de inserción de WM cambiar o mantener el valor original del contenido en el índice de contenido en base a un bit del identificador.
3. Procedimiento según cualquiera de las reivindicaciones 1 a 2, en el que el dispositivo cliente comprende una CPU de anfitrión a cargo de hacer funcionar un sistema operativo, y en el que el dispositivo condicionador, el desaleatorizador y el dispositivo de inserción de WM están localizados en un entorno seguro y las conexiones entre estos elementos no son accesibles por la CPU de anfitrión.
4. Procedimiento según la reivindicación 1, en el que los datos previos al marcado son incrustados en el contenido cifrado, y descifrados mediante el desaleatorizador CA, comprendiendo dicho procedimiento las etapas de:
- extraer a la salida del desaleatorizador CA los datos previos al marcado, y transferirlos al dispositivo condicionador.
5. Procedimiento según cualquiera de las reivindicaciones 2 a 4, en el que el registro previo al marcado comprende además el valor original en el índice de contenido, verificando dicho dispositivo de inserción de WM (104) que el valor en el contenido es el mismo que el valor original del registro previo al marcado, e informando además al dispositivo condicionador (200) del resultado de la verificación.
6. Procedimiento según la reivindicación 5, en el que los datos CAS comprenden condiciones de acceso, siendo comprobadas estas condiciones de acceso mediante el dispositivo condicionador (200) antes de que la clave de contenido sea transferida al desaleatorizador CA (103).
7. Dispositivo cliente para el descifrado y marcado de agua de un contenido comprimido cifrado, utilizando datos CAS que comprenden dicho por lo menos una clave de contenido (clave CA), datos previos al marcado (WMD) y una firma de los datos previos al marcado, estando dichos datos CAS cifrados mediante una primera clave de transmisión, comprendiendo dicho dispositivo cliente:
- un dispositivo condicionador (200) que comprende un identificador y la primera clave de transmisión,
- un desaleatorizador (103) que tiene una entrada para recibir el contenido comprimido cifrado y una salida para producir un contenido comprimido descifrado,
- un dispositivo de inserción de WM (104) conectado directamente a la salida del desaleatorizador, estando dicho desaleatorizador y dicho dispositivo de inserción de WM conectados con el dispositivo condicionador (200), comprendiendo dicho dispositivo condicionador (200) medios para:
- recibir los datos CAS,
- descifrar los datos CAS con la primera clave de transmisión y extraer la clave de contenido (clave CA), - descifrar los datos previos al marcado,
- verificar la firma de los datos previos al marcado y, si la firma es válida,
- transferir los datos previos al marcado y el identificador al dispositivo de inserción de WM, y
- transferir la clave de contenido (clave CA) al desaleatorizador (103),
comprendiendo dicho dispositivo de inserción de WM (104) medios para:
- realizar marcado de agua del contenido descifrado recibido por el desaleatorizador (103) utilizando los datos previos al marcado y el identificador, comprendiendo dichos datos previos al marcado por lo menos un índice de contenido, que define la localización en la que se puede realizar una modificación, y por lo menos un valor alternativo para insertar en dicha localización.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP13165597.9A EP2797335A1 (en) | 2013-04-26 | 2013-04-26 | Method to watermark a compressed content encrypted by at least one content key |
PCT/EP2014/058628 WO2014174122A1 (en) | 2013-04-26 | 2014-04-28 | Method to watermark a compressed content encrypted by at least one content key |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2745401T3 true ES2745401T3 (es) | 2020-03-02 |
Family
ID=48226998
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES14720130T Active ES2745401T3 (es) | 2013-04-26 | 2014-04-28 | Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido |
Country Status (11)
Country | Link |
---|---|
US (2) | US9729941B2 (es) |
EP (2) | EP2797335A1 (es) |
JP (1) | JP6438459B2 (es) |
KR (1) | KR20160002844A (es) |
CN (1) | CN105432092B (es) |
BR (1) | BR112015027089B1 (es) |
CA (1) | CA2908404C (es) |
ES (1) | ES2745401T3 (es) |
MX (1) | MX348381B (es) |
SG (1) | SG11201508181SA (es) |
WO (1) | WO2014174122A1 (es) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102230862B1 (ko) * | 2014-07-01 | 2021-03-24 | 삼성전자 주식회사 | 영상처리장치 및 그 제어방법 |
EP3113501A1 (en) * | 2015-06-29 | 2017-01-04 | Nagravision SA | Content protection |
BR112018009757A8 (pt) * | 2015-11-12 | 2019-02-26 | Nagravision Sa | método para inserir marca d?água em conteúdo digital criptografado, método e dispositivo para recuperação de um identificador único de conteúdo com marca d?água e rede de distribuição de conteúdo |
TW201811064A (zh) * | 2016-06-10 | 2018-03-16 | 瑞士商納格維遜股份有限公司 | 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法 |
US10831869B2 (en) * | 2018-07-02 | 2020-11-10 | International Business Machines Corporation | Method for watermarking through format preserving encryption |
KR102265784B1 (ko) * | 2019-11-22 | 2021-06-17 | (주)잉카엔트웍스 | 클라이언트측 포렌식 워터마크 장치, 시스템 및 방법 |
IT201900023844A1 (it) * | 2019-12-12 | 2021-06-12 | Telecom Italia Spa | Protezione di contenuti multimediali |
US11803620B2 (en) * | 2020-05-15 | 2023-10-31 | Synamedia Limited | Systems and methods for identifying a content receiving device |
Family Cites Families (43)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU658014B2 (en) | 1991-11-19 | 1995-03-30 | Macrovision Corporation | Method and apparatus for scrambling and descrambling of video signals with edge fill |
US5530751A (en) | 1994-06-30 | 1996-06-25 | Hewlett-Packard Company | Embedded hidden identification codes in digital objects |
US5574787A (en) | 1994-07-25 | 1996-11-12 | Ryan; John O. | Apparatus and method for comprehensive copy protection for video platforms and unprotected source material |
US5651065A (en) | 1995-03-09 | 1997-07-22 | General Instrument Corporation Of Delaware | Insertion of supplemental burst into video signals to thwart piracy and/or carry data |
US7224819B2 (en) | 1995-05-08 | 2007-05-29 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US5809139A (en) | 1996-09-13 | 1998-09-15 | Vivo Software, Inc. | Watermarking method and apparatus for compressed digital video |
US7644282B2 (en) * | 1998-05-28 | 2010-01-05 | Verance Corporation | Pre-processed information embedding system |
US6285774B1 (en) | 1998-06-08 | 2001-09-04 | Digital Video Express, L.P. | System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies |
JP4335372B2 (ja) * | 1998-09-02 | 2009-09-30 | パナソニック株式会社 | データ処理方法,データ処理装置及びデータ記憶媒体 |
US6363149B1 (en) * | 1999-10-01 | 2002-03-26 | Sony Corporation | Method and apparatus for accessing stored digital programs |
EP1011269B1 (en) * | 1998-12-08 | 2007-02-14 | Irdeto Access B.V. | System for processing an information signal |
JP3480700B2 (ja) * | 1999-06-25 | 2003-12-22 | 日本ビクター株式会社 | 電子透かし記録方法及び電子透かし記録装置 |
JP2001022271A (ja) * | 1999-07-06 | 2001-01-26 | Sony Corp | データ提供システムおよびその方法と管理装置 |
CN1304977C (zh) * | 1999-07-06 | 2007-03-14 | 索尼株式会社 | 数据提供系统、装置及其方法 |
WO2001015162A2 (en) | 1999-08-13 | 2001-03-01 | Microsoft Corporation | Methods and systems of protecting digital content |
EP1132828A4 (en) * | 1999-09-17 | 2007-10-10 | Sony Corp | DATA-DISPATCHING SYSTEM AND METHOD THEREFOR |
JP2002118736A (ja) * | 2000-10-10 | 2002-04-19 | Konica Corp | 電子透かし挿入装置および電子透かし抽出装置ならびに電子透かしシステム |
JP4714980B2 (ja) | 2000-10-17 | 2011-07-06 | ソニー株式会社 | コンテンツ受信装置及びコンテンツ受信方法 |
WO2002039714A2 (en) | 2000-11-08 | 2002-05-16 | Digimarc Corporation | Content authentication and recovery using digital watermarks |
JP3503591B2 (ja) * | 2000-11-22 | 2004-03-08 | 日本電気株式会社 | 電子透かし挿入・検出システム及び電子透かし挿入方法並びに電子透かし検出方法 |
US7266704B2 (en) | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
JP2004536531A (ja) * | 2001-07-19 | 2004-12-02 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 圧縮メディア信号の処理 |
GB2370732B (en) | 2001-10-17 | 2003-12-10 | Ericsson Telefon Ab L M | Security in communications networks |
US7392392B2 (en) * | 2001-12-13 | 2008-06-24 | Digimarc Corporation | Forensic digital watermarking with variable orientation and protocols |
JP2004064582A (ja) * | 2002-07-31 | 2004-02-26 | Hitachi Ltd | 放送コンテンツ著作権保護システム |
US7516491B1 (en) | 2002-10-17 | 2009-04-07 | Roger Schlafly | License tracking system |
US7224310B2 (en) * | 2002-11-20 | 2007-05-29 | Nagravision S.A. | Method and device for the recognition of the origin of encrypted data broadcasting |
US7136709B2 (en) | 2003-11-04 | 2006-11-14 | Universal Electronics Inc. | Home appliance control system and methods in a networked environment |
JP2005318068A (ja) * | 2004-04-27 | 2005-11-10 | Kddi Corp | コンテンツ認証データの電子透かし埋め込み方式および認証方式 |
US8781967B2 (en) * | 2005-07-07 | 2014-07-15 | Verance Corporation | Watermarking in an encrypted domain |
US8291226B2 (en) | 2006-02-10 | 2012-10-16 | Qualcomm Incorporated | Method and apparatus for securely booting from an external storage device |
US8601590B2 (en) | 2006-04-27 | 2013-12-03 | Panasonic Corporation | Content distribution system |
KR101321971B1 (ko) * | 2006-07-24 | 2013-10-28 | 톰슨 라이센싱 | 콘텐츠의 안전한 배포를 위한 방법, 장치 및 시스템 |
FR2909507B1 (fr) * | 2006-12-05 | 2009-05-22 | Medialive Sa | Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionel |
BRPI0807731A2 (pt) | 2007-02-21 | 2014-06-03 | Koninkl Philips Electronics Nv | Sistema de acesso condicional |
EP1968316A1 (en) | 2007-03-06 | 2008-09-10 | Nagravision S.A. | Method to control the access to conditional access audio/video content |
FR2923126B1 (fr) * | 2007-10-30 | 2009-12-11 | Medialive | Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionnel |
FR2932042B1 (fr) | 2008-05-30 | 2010-05-07 | Viaccess Sa | Procedes et emetteurs par salves d'un contenu multimedia chiffre,support d'enregistrement pour ces procedes. |
EP2391125A1 (en) | 2010-05-26 | 2011-11-30 | Nagra France Sas | Security method for preventing the unauthorized use of multimedia contents |
US20120114118A1 (en) | 2010-11-05 | 2012-05-10 | Samsung Electronics Co., Ltd. | Key rotation in live adaptive streaming |
EP2458890B1 (en) | 2010-11-29 | 2019-01-23 | Nagravision S.A. | Method to trace video content processed by a decoder |
JP2014510358A (ja) | 2011-02-04 | 2014-04-24 | スノーフレイク・ソリューションズ・インコーポレーテッド | デジタル媒体用の固有の透かし |
MX337186B (es) | 2011-04-19 | 2016-02-16 | Nagravision Sa | Dispositivo decodificador de ethernet y metodo para acceder a contenido protegido. |
-
2013
- 2013-04-26 EP EP13165597.9A patent/EP2797335A1/en not_active Withdrawn
-
2014
- 2014-04-28 CN CN201480022619.0A patent/CN105432092B/zh active Active
- 2014-04-28 ES ES14720130T patent/ES2745401T3/es active Active
- 2014-04-28 EP EP14720130.5A patent/EP2989805B1/en active Active
- 2014-04-28 CA CA2908404A patent/CA2908404C/en active Active
- 2014-04-28 MX MX2015014979A patent/MX348381B/es active IP Right Grant
- 2014-04-28 KR KR1020157030815A patent/KR20160002844A/ko active IP Right Grant
- 2014-04-28 BR BR112015027089-1A patent/BR112015027089B1/pt active IP Right Grant
- 2014-04-28 SG SG11201508181SA patent/SG11201508181SA/en unknown
- 2014-04-28 WO PCT/EP2014/058628 patent/WO2014174122A1/en active Application Filing
- 2014-04-28 US US14/786,905 patent/US9729941B2/en active Active
- 2014-04-28 JP JP2016509502A patent/JP6438459B2/ja active Active
-
2017
- 2017-07-27 US US15/661,954 patent/US10015564B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016522435A (ja) | 2016-07-28 |
CA2908404C (en) | 2021-10-12 |
JP6438459B2 (ja) | 2018-12-12 |
CN105432092A (zh) | 2016-03-23 |
US20160080831A1 (en) | 2016-03-17 |
BR112015027089A8 (pt) | 2019-12-24 |
EP2797335A1 (en) | 2014-10-29 |
EP2989805B1 (en) | 2019-07-03 |
KR20160002844A (ko) | 2016-01-08 |
CN105432092B (zh) | 2018-10-09 |
BR112015027089A2 (pt) | 2017-07-25 |
SG11201508181SA (en) | 2015-11-27 |
CA2908404A1 (en) | 2014-10-30 |
MX348381B (es) | 2017-06-09 |
EP2989805A1 (en) | 2016-03-02 |
WO2014174122A1 (en) | 2014-10-30 |
MX2015014979A (es) | 2016-02-05 |
BR112015027089B1 (pt) | 2023-10-31 |
US20170339472A1 (en) | 2017-11-23 |
US9729941B2 (en) | 2017-08-08 |
US10015564B2 (en) | 2018-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2745401T3 (es) | Procedimiento y dispositivo para el marcado de agua de un contenido comprimido cifrado mediante, por lo menos, una clave de contenido | |
KR100943857B1 (ko) | 멀티미디어 시스템 온 칩 내에 워터마크를 삽입하는 방법및 시스템 | |
KR102206142B1 (ko) | 미디어 콘텐츠를 워터마킹하기 위한 방법 및 그 방법을 구현하기 위한 시스템 | |
US9432709B2 (en) | System and method to prevent manipulation of transmitted video data | |
US9986308B2 (en) | Method and device to embed watermark in uncompressed video data | |
PT2391126T (pt) | Método de segurança para impedir a utilização não autorizada de conteúdos multimédia | |
US9363482B2 (en) | Method to enforce watermarking instructions in a receiving device |