PT2391126T - Método de segurança para impedir a utilização não autorizada de conteúdos multimédia - Google Patents

Método de segurança para impedir a utilização não autorizada de conteúdos multimédia Download PDF

Info

Publication number
PT2391126T
PT2391126T PT111659504T PT11165950T PT2391126T PT 2391126 T PT2391126 T PT 2391126T PT 111659504 T PT111659504 T PT 111659504T PT 11165950 T PT11165950 T PT 11165950T PT 2391126 T PT2391126 T PT 2391126T
Authority
PT
Portugal
Prior art keywords
value
data
original
parameter
video stream
Prior art date
Application number
PT111659504T
Other languages
English (en)
Inventor
Son Tran Minh
Dominique Sarda Pierre-Sernin
Virgile Baudin Geoffroy
Original Assignee
Nagra France Sas
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagra France Sas filed Critical Nagra France Sas
Publication of PT2391126T publication Critical patent/PT2391126T/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/442Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
    • H04N21/44236Monitoring of piracy processes or activities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Television Signal Processing For Recording (AREA)
  • Television Systems (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Description

DESCRIÇÃO "MÉTODO DE SEGURANÇA PARA IMPEDIR A UTILIZAÇÃO NÃO AUTORIZADA DE CONTEÚDOS MULTIMEDIA"
CAMPO DA INVENÇÃO A invenção refere-se, geralmente, a acesso condicional de conteúdos multimédia. Em particular, a presente invenção refere-se a um método para incorporar os dados secretos de rastreio em conteúdos multimédia entregues a utilizadores particulares.
ANTECEDENTES DA INVENÇÃO
Fornecedores de conteúdo digital procuram restringir o uso ao empregar o acesso condicional. Um desses cenários é o dos aspetos de segurança da difusão de vídeo digital via satélite (DVB-S) . Tem havido um historial de ataques a essa tecnologia para contornar quaisquer medidas de segurança e algumas técnicas foram contrariadas pela implantação de recetores personalizados/especificos de fornecedor. No entanto, isso leva a uma escolha definitivamente fixa de fornecedor, logo, uma pluralidade de equipamentos é necessária ao nivel do cliente para acesso múltiplo de fornecedores. Foram introduzidos recetores de satélite abertos de modo a permitir que um único utilizador aceda a diversos serviços/fornecedores de conteúdo diferentes a partir de uma única peça de equipamento recetor.
Essas caixas fornecem um ambiente altamente configurável com emulações de software de sistemas de acesso condicional que, infelizmente, está aberto a abuso. 0 fator chave da falha de segurança é que, quando um recetor aberto (mesmo o do proprietário) fica em posse do utilizador, o mesmo não pode ser considerado de confiança, o domínio do utilizador é um domínio não confiável e poderá estar sujeito a ataques de utilizador independentes ou em conluio. A introdução de cartões inteligentes com um processador integrado em tal recetor visa fornecer uma confiança num ambiente não seguro. Acredita-se que a resposta se encontra no cartão inteligente: esse é a única entidade de confiança no lado do cliente.
Vale a pena notar que a introdução do cartão inteligente não resolve automaticamente/absolutamente todas as ameaças à segurança. Graças à flexibilidade da estrutura bem modularizada dos recetores abertos, o utilizador fraudulento pode ainda comprometer o sistema com a unidade de segurança "inquebrável" como no que se segue. Os utilizadores fraudulentos com o cartão legitimamente subscrito executam um Servidor de Cartão no seu recetor aberto reconfigurado/pirateado e prestam atenção a comunicação de cliente (ilegal) numa dada porta. No Servidor de Cartão, o acesso condicional é desempenhado, como habitual, para um cliente autorizado graças ao cartão legítimo. Isto é, as Mensagens de Gestão de Elegibilidade (EMMs) e Mensagens de Controlo de Elegibilidade (ECMs) são processadas pela famosa unidade de segurança "inquebrável" (ainda mantida intacta) que, por sua vez, desencripta e devolve as palavras de controlo ao decifrador com o intuito de desencriptar o conteúdo. Ao espiar a comunicação entre o decifrador e a unidade de segurança, o servidor pode realizar adicionalmente uma distribuição em massa da palavra de controlo aos seus próprios clientes, permitindo que os clientes (sem subscrição ao fornecedor de conteúdo real) acedam a programas DVB codificados. Acredita-se que esse ataque, nomeadamente "Ataque de Cartão de Partilha", ou "Partilha de Palavra de Controlo", tornar-se-á central à utilização dos recetores abertos no presente bem como no futuro. Irá afetar a indústria a longo prazo ao sifonar a uma velocidade constante a receita da indústria e potenciais consumidores.
Ao admitir que o acesso condicional nunca fornece uma segurança absoluta, os fornecedores de conteúdo digital tentam empregar a técnica de impressão digital para inserir automaticamente uma identificação única do utilizador requerente no conteúdo final quando quer que seja consumido. Com o pressuposto de que o processo de impressão digital foi desempenhado com sucesso, o recurso de tratabilidade da técnica poderá desencorajar a distribuição ilegal do conteúdo quando o acesso condicional for superado. Então, o recetor aberto pode de novo desafiar a implementação da técnica. 0 processo de inserção pode ser contornado de tal modo que o conteúdo distribuído não contenha qualquer identificação que seja. É interessante notar que a técnica de impressão digital pode iludir o processo de rastreio se o mesmo não for cuidadosamente projetado. Por exemplo, o utilizador com o cartão inteligente que aciona o Servidor de Cartão - a fraude primária, isto é, a fonte de vazamento inicial - pode não deixar rasto no trabalho de controlo que a mesma/o mesmo difunde. Pelo contrário, os clientes que aproveitam as vantagens da transmissão ilegal - os mesmos são na realidade as fraudes secundárias (ingénuas), isto é, as vítimas - podem incidentalmente deixar o processo de impressão digital inserir a sua identificação no conteúdo consumível final. A fraude primária nunca é detetada em tal cenário. 0 documento η° WO 2008/023023 descreve uma solução para rastrear módulos de segurança ao incorporar um comando de rastreio no fluxo de palavras de controlo. Mediante solicitação, o módulo de segurança irá emitir esse valor de rastreio, em vez da palavra de controlo, para a unidade decifradora. Esse valor pode ser utilizado para determinar qual módulo de segurança emitiu o valor de rastreio e, assim, deteta módulos de segurança forjados. O documento n° US 2006/153377 descreve uma função matemática que é implementada de um modo único em cada módulo de segurança. O resultado produzido por cada função matemática é o mesmo e é congruente com a função principal executada para encriptar a palavra de controlo. A análise da função matemática de um módulo de segurança forjado pode então ser utilizado para detetar qual módulo de segurança genuíno foi utilizado para produzir esse tal forjado.
SUMÁRIO DA INVENÇÃO A presente invenção propõe um método para resolver as desvantagens/lacunas mencionadas acima.
No lado de extremidade da cabeça, as operações seguintes serão desempenhadas: 1. Analisar o ficheiro/fluxo de bits de média original, 2. Extrair alguns elementos binários relevantes que afetam notoriamente a representação visual e/ou audível dos tais média, esses elementos são chamados os valores originais. 3. Gerar dados fictícios chamados engodos ou dados alternativos (AD) e substituir os valores originais extraídos mencionados na etapa 2 por esses dados alternativos. Esse processo degrada seriamente a qualidade dos média originais. Os média resultantes são referidos como o fluxo modificado. De notar que o processo descrito representa uma técnica de "encriptação" alternativa num sentido amplo. 0 fluxo modificado é, portanto, também referido como um fluxo cifrado. 4. Armazenar o valor original e a sua localização dos elementos mencionados na etapa 2 na assim chamada estrutura de Objeto de Controlo (CO), que será mais tarde reutilizada no processo de recuperação dos tais média.
Tais média cifrados são transmitidos para um recetor aberto sem qualquer proteção adicional. Pelo contrário, o fluxo de CO deve ser enviado à unidade de segurança daquele recetor exclusivamente através de um canal seguro. Na condição de ter todos os direitos necessários, o recetor realiza as operações seguintes: • Receber o fluxo cifrado no qual uma pluralidade de valores originais do fluxo de vídeo original numa pluralidade de localizações foi modificada por valores alternados como executado na extremidade de cabeça, • Receber através da unidade de segurança um objeto de controlo que compreende um conjunto de dados de controlo, sendo que cada conjunto compreende dados que permitem determinar pelo menos o valor original, o valor alternado, bem como a localização em que um valor alternado foi introduzido no primeiro fluxo cifrado, • Calcular, para cada conjunto de dados de controlo, um parâmetro-chave associado a uma operação matemática, sendo essa operação e o parâmetro-chave associado selecionados de entre uma pluralidade de operações diferentes, sendo que as operações matemáticas referidas permitem obter um valor reconstruído a partir do valor alternado graças ao parâmetro-chave, • Variar o processo de seleção da operação matemática referida com base num primeiro parâmetro interno da unidade de segurança para cada conjunto de dados de controlo, • Transmitir para a unidade decifradora um conjunto de dados de correção que corresponde à designação da operação matemática, o parâmetro-chave e a localização do valor alternado, • Receber os dados de correção através da unidade decifradora e, • Calcular o valor reconstruído que corresponde aos dados de correção e os valores alternados recuperados do primeiro fluxo de decifrado, • Substituir o valor alternado pelo valor reconstruído no primeiro fluxo de decifrado de modo a obter o fluxo de vídeo reconstruído.
De acordo com uma modalidade, o vídeo reconstruído é idêntico ao vídeo original. Ainda de acordo com uma outra modalidade, o vídeo reconstruído é um vídeo personalizado, o qual é ligeiramente diferente do vídeo original, mas tal modificação é impercetível ao espectador humano.
Pode ser visto que os dados de correção (CD) desempenham o papel da palavra de controlo - os dados que circulam entre a unidade de segurança e decifradora - no acesso condicional clássico. Graças a CD marcados, a fonte (fraudes primárias) da sua distribuição ilegal pode agora ser facilmente detetada.
Um recurso-chave da presente invenção é o de produzir pela unidade de segurança um conjunto de CD que é individual em relação à unidade de segurança referida, mesmo que o resultado final no fluxo de video - o vídeo reconstruído obtido graças a esses dados de correção pessoais - seja o mesmo do que para outros CD com origem noutras unidades de segurança.
Isso é possível ao utilizar apresentações equivalentes diferentes dos dados de correção. Isto é, cada CD compreende pelo menos dois componentes: uma operação matemática e um parâmetro-chave. Existe uma pluralidade de operações matemáticas diferentes, cada operação permitindo obter o valor idêntico (original) a partir do valor alternado, graças ao seu próprio parâmetro-chave. Por exemplo, para obter o resultado final idêntico, o parâmetro-chave não será com certeza o mesmo se a operação selecionada for uma adição ou uma subtração. Mas tanto adição como subtração com os seus próprios e adequados parâmetros-chave pode ainda produzir o mesmo resultado.
Consequentemente, uma marca pode ser incorporada diretamente nas apresentações equivalentes de CD (doravante, a marca inserida de tal maneira é referida como Marca Primária PM) como o seguinte. Uma marca é singularmente mapeada para uma sequência de operações matemáticas, que é associada a um conjunto de CD. Para cada CD, o parâmetro-chave é então deduzido com uma dada operação matemática de modo que o valor reconstruído restringido para esses CD possa ser obtido. A relação mútua entre o operador matemático e o seu parâmetro-chave aperfeiçoa a segurança da PM. 0 pirata informático não pode simplesmente atacar os operadores matemáticos, o transportador direto da PM, porque quaisquer operadores diferentes (comprometidos) não são de todo harmonizados com o tal parâmetro-chave. Como resultado, o CD não pode criar corretamente o valor reconstruído designado, o qual afeta severamente a qualidade de vídeo. Então o pirata informático tem de mudar o parâmetro-chave correspondentemente. É de notar que, até essa fase no recetor, os valores reconstruídos não estão disponíveis. Logo, derivar um parâmetro-chave adequado para um operador comprometido é quase impossível.
Ademais, a presente invenção inclui um método para detetar/corrigir a integração/vigência da PM inserida nos CD, especialmente para que os CD sobrevivam a ataque de colusão.
Um outro recurso-chave da presente invenção é o de produzir pela unidade de segurança um conjunto de CD que seja individual para a unidade de segurança referida de modo que o resultado final sobre o vídeo - os dados reconstruídos (logo, o vídeo reconstruído) obtidos graças a esses CD pessoais - seja também individual para cada uma das unidades de segurança do ponto de vista da deteção baseada em computador. Do ponto de vista da perceção humana, o vídeo reconstruído pode ser considerado idêntico, isto é, o seu impacto na qualidade é distorção impercetível para todas as unidades de segurança. Doravante, a marca incorporada nos dados reconstruídos é referida como Marca Secundária (SM).
Uma marca é agora não (apenas) inserida na apresentação equivalente dos CD, mas nos valores reconstruídos derivados, que persistem no vídeo reconstruído. Portanto, infração de uso do próprio vídeo pode ser também identificada. Tais marcas (SMs) são úteis para identificar as fraudes secundárias.
De acordo com uma modalidade, a SM é baseada em estrutura orientada a cliente. Na extremidade de cabeça, os valores alternados são gerados a tantas posições quanto possível. Os valores reconstruídos para essas localizações serão na realidade calculados na unidade de segurança na função da SM. 0 processo na unidade de segurança compreende: - extrair o valor original a partir do objeto de controlo, - calcular o valor personalizado com base no valor original e na SM, - utilizar o valor personalizado em vez do valor original para calcular o operador e parâmetro-chave dos CD.
De acordo com outra modalidade, a inserção de SM é baseada na estrutura distribuída, incluindo o processo de pré-marcação e pós-marcação. 0 processo de pré-marcação seleciona as posições nos média, bem como a preparação de todos os valores possíveis - referidos como valores dedicados a cada posição. 0 processo de pós-marcação ocorre eventualmente na unidade de segurança que compreende: - extrair o valor original e o conjunto de valores dedicados a partir do objeto de controlo, - selecionar como valor personalizado entre o valor original e o conjunto dos valores dedicados com base numa SM designada para o descodificador, - utilizar o valor personalizado em vez do valor original para calcular o operador e parâmetro-chave dos CD. A SM é inserida no valor reconstruído, que é um resultado deduzido do operador e parâmetro-chave dos CD associados. Tal presença implícita de SM no fluxo aumenta a segurança da marca. Desde que o significado de operador seja mantido em segredo (ou o mesmo seja atualizado periodicamente) , o pirata informático dificilmente controla o impacto da modificação aplicada a qualquer operador ou parâmetro-chave para comprometer a marca. É sempre possível que a qualidade de vídeo esteja já degradada, mas a presença da marca é ainda detetável. Mesmo assim, o pirata informático pode simplesmente saltar esses CD (logo, o valor reconstruído resultante). Nesse caso, o valor alternado que ocorre na localização em questão garante introduzir efeito de distorção suficiente, tornando o conteúdo inutilizável.
De modo semelhante à PM, a SM pode ser tratada por um pré-processamento anti-colusão antes de ser inserida para aumentar a sua resistência a ataques. 0 método para inserir a PM e SM pode ser utilizado independentemente. A informação natural/escondida das duas marcas pode ser também não relacionada.
BREVE DESCRIÇÃO DOS DESENHOS O aspeto acima da presente invenção tornar-se-á mais aparente ao descrever em detalhe as modalidades de exemplo do mesmo com referência às figuras desenhadas em anexo. A Figura 1 mostra um diagrama em blocos de um sistema de transmissão (lado de fornecedor de conteúdo) para facilitar a comunicação de acordo com uma modalidade da presente invenção. A Figura 2 mostra um diagrama em blocos de um sistema recetor para sintonizar a comunicação para uma modalidade da presente invenção. A Figura 3 ilustra os dados de entrada necessários para detetar a marca de acordo com uma modalidade da presente invenção.
DESCRIÇÃO DETALHADA DAS MODALIDADES DE EXEMPLO
Irá ser agora feita referência em detalhe às modalidades preferidas da invenção, exemplos das quais são ilustrados nos desenhos anexos. Apesar da invenção ser descrita em conjunção com as modalidades preferidas, será compreendido que as mesmas não pretendem limitar a invenção a essas modalidades. Pelo contrário, a invenção pretende cobrir alternativas, modificações e equivalentes, que podem ser incluídos dentro do espirito e âmbito da invenção conforme definido pelas reivindicações anexas. Ademais, na seguinte descrição detalhada da presente invenção, inúmeros detalhes específicos são apresentados com o intuito de fornecer uma compreensão rigorosa da presente invenção. No entanto, será óbvio para uma pessoa de habilidade comum na técnica que a presente invenção pode ser posta em prática sem esses detalhes específicos. Noutras situações, métodos, procedimentos, componentes e circuitos bem conhecidos não foram descritos em detalhe, para não obscurecer desnecessariamente aspetos da presente invenção. 0 alvo da presente invenção é qualquer descodificador (alternativamente, recetor) que tenha uma assim-chamada estrutura aberta. Tal descodificador consiste em pelo menos um módulo de segurança 2a e um módulo decifrador 2b (Figura 2). No cenário de um DRM convencional, o anterior é responsável para a gestão de direitos, bem como a extração das chaves de desencriptação, enquanto o último realiza a desencriptação com a chave (palavra de controlo) suprida a partir do anterior.
Unidades de segurança, como mencionado acima, podem ser implementadas numa variedade de maneiras, tal como num cartão microprocessador, num cartão inteligente ou qualquer unidade eletrónica na forma de um crachá ou chave. Essas unidades são geralmente portáteis e destacáveis a partir do recetor/descodif icador e são projetadas de modo a serem invioláveis. A forma mais comummente utilizada tem contactos elétricos, mas também existem versões sem contactos do tipo ISO 14443. Existe uma outra implementação da unidade de segurança em que a mesma é diretamente soldada dentro do recetor/descodificador, sendo uma variação disso um circuito sobre uma tomada ou conector tal como um módulo SIM. Uma outra implementação ainda é ter a unidade de segurança integrada num chip que tem uma outra função, por exemplo, no módulo decifrador ou no módulo microprocessador do recetor/descodificador. A unidade de segurança pode também ser implementada em software puro sem qualquer hardware dedicado. Tal implementação baseada em software da unidade de segurança expõe evidentemente uma falha de segurança grave. A Figura 1 delineia as funcionalidades de bloco e os seus dados associados no lado de transmissão de acordo com uma modalidade da presente invenção. 0 conteúdo multimédia original 100 é alimentado para o processo 11, o que reivindica garantir que a qualidade do conteúdo modificado 111 é significativamente baixa - com efeito, inutilizável -para qualquer adversário. Como um outro resultado do processo, o assim-chamado objeto de controlo (CO) é gerado, o qual é necessário para a reconstrução do conteúdo multimédia de origem 100 mais tarde. Uma implementação de tal processo 11 é descrita na patente francesa n° WO 03/063445 Al (Device for secure transmission recording and visualization of audiovisual programs). De facto, se uma pessoa considerar a técnica no documento n° WO 03/063445 Al como uma operação criptográf ica, então o CO pode ser considerado como a sua chave privada/palavra de controlo, que será utilizada pelo decifrador de cliente 2b para "desencriptar" o conteúdo de engodo 111. O CO corresponde a um conjunto de dados modificados em 111, que compreende o valor original, o valor alternado e a localização em que o substituto foi feito. Um mecanismo de acesso condicional deve ser aplicado a CO. De acordo com a modalidade de exemplo na Figura 1, o DVB-CA é alocado como o que se segue. O multiplexador 14 empacota CO nos dados multiplexados 141 (No presente, dados de CO referem-se a 112, 121 e 131 na totalidade. Esses tipos detalhados de CO serão explicados na última discussão). Os dados multiplexados são então encriptados pela entidade 15, que transforma os dados 141 em CO encriptado 151 e as estruturas ECM e EMM associadas 152 - um enquadramento padronizado de DVB-CA para possibilitar a desencriptação no lado do cliente. Os dados 152 podem ser quaisquer outros dados suplementares necessários ao processo no recetor. Iremos expandir o âmbito de 152 no que se segue abaixo. Num cenário em banda como na Figura 1, todos os dados, incluindo o conteúdo de engodo 111, o CO encriptado 151 e os controlos 152 serão multiplexados de novo com o multiplexador 16. 0 fluxo multiplex resultante 161 é adequado para ser transmitido para o cliente.
De acordo com uma outra modalidade da invenção atual, apenas o conteúdo de engodo 111 é transmitido para o recetor por via do canal de difusão tradicional (satélite, canal de cabo, canal terrestre...). 0 conteúdo 111 pode ser disponibilizado para transferência por download gratuita da Internet, ou qualquer rede não hierárquica. Uma versão armazenada do conteúdo 111 em qualquer espécie de equipamentos de armazenamento digital, tais como chave USB, CD, DVD, disco Blu-ray... pode estar já pronta para ser reproduzida de novo para o recetor de cliente. De modo distinto, o CO encriptado 151 e os controlos 152 devem ser enviados para o recetor de cliente por via de uma ligação de unidifusão dedicada por via de ligação ADSL, 3G, ou de Internet.
De acordo com uma modalidade da invenção atual, a mensagem de controlo 152 pode conter a descrição das condições de acesso do recetor. Uma vez recebida pela unidade de segurança do recetor, a mensagem de controlo é desencriptada e as condições de acesso são comparadas com os direitos contidos na unidade de segurança. Se as condições de acesso coincidirem com os direitos, o CO pode então ser processado.
Com o intuito de reduzir a qualidade de um conteúdo de média, a técnica no documento n° WO 03/063445 Al de acordo com uma modalidade da invenção analisa o conteúdo dos tais média. Diversos elementos de sintaxe cruciais serão então extraídos: os seus valores de origem são guardados em CO; dados alternativos (AD) são gerados na sua localização. A introdução dos AD gera o fluxo de engodo 111, o qual tem a mesma sintaxe que o fluxo original 100. No entanto, o conteúdo do fluxo 111 é completamente diferente/degradado em comparação com o conteúdo 100 do ponto de vista da perceção humana. As estruturas em 3 duplos - incluindo localizações, os tamanhos e os valores de origem dos elementos de sintaxe extraídos - são registadas em CO para que mais tarde, com um operador de substituição simples, os valores originais dos elementos de sintaxe associados e, portanto, a qualidade do conteúdo possa ser recuperada corretamente.
De acordo com uma outra modalidade da presente invenção, os AD são também registados em CO de modo a terem a capacidade de produzir a PM. Cada elemento de sintaxe extraído é agora guardado como uma estrutura de 4 tuplos (Valor de origem, AD, localização e tamanho) em CO.
Quer a estrutura de 3 ou de 4 tuplos é referida como unidade de Luring (LU) 112 doravante. A Figura 2 delineia as funcionalidades de bloco e os seus dados associados ao lado de receção de acordo com uma modalidade da presente invenção. 0 fluxo multiplexado 161 concebido como na Figura 1 é agora manuseado num modelo de recetor aberto. O desmultiplexador 21 separa os dados 161 em média modificados 211, CO encriptado 212 e, se aplicável, dados de EMM e ECM 213.
De acordo com uma outra modalidade da invenção, o CO encriptado 212 e os dados de controlo 213 são recebidos diretamente a partir de uma ligação de unidifusão dedicada.
Na unidade de segurança, COs são desencriptados com chaves relativas ao sistema de acesso condicional e, em caso de as condições de acesso serem incluídas em 213, as condições de acesso são verificadas contra o direito armazenado na unidade de segurança para autorizar o tratamento adicional dos COs.
No caso em que as condições de acesso são atendidas, o CO é então processado com vista a facultar ao decifrador do recetor os Dados de Correção Marcados Primariamente PMCD 231 para decifrar o fluxo modificado.
Incorporar a marca primária
De acordo com o primeiro aspeto da invenção, o CO contém um conjunto de dados modificados, sendo que cada um dos dados modificados compreende pelo menos o valor original, o valor alternado e a localização em que a modificação foi feita no fluxo original.
Também de acordo com o primeiro aspeto da invenção, a partir do CO, uma pessoa pode derivar apenas as LUs (112, 221) para calcular os dados de correção CD, que por sua vez consistem em dados do tipo PMCDs 231 apenas. Iremos detalhar outros tipo de CD mais adiante.
De acordo com uma modalidade da presente invenção, o tratamento dos dados 212 e 213 ocorre completamente dentro da unidade de segurança, a qual pode ser considerada como a única entidade de confiança do lado do cliente. 0 processo 22 desencripta LUs 221, então passa as mesmas através da entidade 23 antes de entregar à unidade de decifragem 2b uma nova forma de dados: Dados de Correção Marcados Primariamente PMCDs 231. 0 papel dos PMCD é o de ser combinados com os média engodados 211 dentro do Recompositor 26 com o intuito de produzir os dados reconstruídos, que são na realidade os dados originais para cada um dos elementos de sintaxe extraídos. Tal conteúdo comprimido reconstruído 261 (idêntico ao conteúdo original comprimido 100) é então descodifiçado pela entidade 27 para se tornar um conteúdo com significado 271, o qual é utilizável para clientes.
De acordo com uma modalidade da presente invenção, a funcionalidade principal do processo 23 é a de converter CO para CD. No âmbito do primeiro aspeto da invenção, o processo 23 transforma uma LU 221 num MPCD 231, incluindo as seguintes etapas:
• Copiar o Desfasamento e Tamanho a partir de LU para PMCD • Selecionar arbitrariamente um valor para Operador Matemático • Com base no Operador escolhido, nos valores alternados (se existirem) e no valor original armazenado em LU, o parâmetro-chave pode ser derivado.
De acordo com uma modalidade da presente invenção, o processo 26 é desempenhado na unidade de decifragem do recetor estruturado de abertura. 0 tráfego de PMCD entre a unidade de segurança e a unidade de decifragem é o alvo do ataque de palavra de controlo.
De acordo com uma modalidade da presente invenção, os primeiros dois campos de PMCD identificam a posição inicial bem como a extensão da correção que deve ser desempenhada no recompositor 26. Os últimos dois campos especificam como, isto é, que espécie de Operador Matemático, o processo 26 deve aplicar o parâmetro-chave aos média enqodados para reproduzir o valor de origem à dada posição.
Tabela 1: O papel dos operadores matemáticos
De acordo com uma modalidade da presente invenção, sempre que o recompositor 26 receba um PMCD que tenha Desfasamento X, Tamanho I, Operador Matemático L e Parâmetro-chave de valor A-B<<1, as operações seguintes devem ser realizadas: • Ir para a posição X na unidade de acesso atual dos média de engodo 211 • Extrair dessa posição I bits. Chamar a quantidade extraída B. • Desempenhar deslocamento binário 1 bit para a esquerda em B, adicionar o resultado a A-B«l. Essa é a operação matemática designada para o operador L (veja-se a Tabela 1) • A quantidade resultante (valor reconstruído) é retrocedida para os I bits a começar da posição X.
Supondo que os dados originais no fluxo original são denominados A, os dados fictícios (valor alternado) no fluxo modificado são denominados B. A Tabela 1 mostra várias operações matemáticas e o parâmetro-chave associado. Pode imaginar-se bastantes dessas operações / operações concatenadas com todo o tipo de manipulação de dados. É de notar que a maneira em que a unidade de segurança calcula o parâmetro-chave é diferente da operação executada no decifrador 26. Por exemplo, a unidade de segurança, apesar de selecionar a adição D deve, de facto, calcular uma subtração, já que o parâmetro-chave será k = A-B. Como consequência, o decifrador pode executar uma adição com o parâmetro-chave e recuperar o valor A.
Os PMCD compreendem, portanto, a designação da operação matemática (veja-se a designação na Tabela 1) e o parâmetro-chave, bem como a localização dos dados fictícios. Assim que o decifrador recebe o PMCD, o mesmo extrai os dados fictícios B do fluxo modificado e seleciona a operação matemática correta (de uma biblioteca de todas as operações matemáticas) graças à designação da operação matemática. Os dados fictícios B e o parâmetro-chave k são utilizados pela operação matemática selecionada para calcular os dados originais A.
Então, o decifrador substitui os dados fictícios B pelo valor original A recentemente calculado. Para cada um dos dados de correção, o mesmo procedimento é executado de modo a obter os dados originais.
Agora de volta para o comportamento da unidade de segurança. Como se pôde ver antes, todas as operações matemáticas permitem recuperar os dados originais A. Um aspeto importante da presente invenção é o facto de que a unidade de segurança pode selecionar livremente a própria operação. Explorar essa virtude, a seleção não é de todo aleatória, mas é ditada por pelo menos um parâmetro interno da unidade de segurança, isto é, a Marca Primária PM.
Um exemplo simples de tal parâmetro interno é o endereço único da unidade de segurança. Imagine-se que se tem uma seleção de 16 operações matemáticas e o endereço único UA contém 32 bits. Pode, então, dividir-se o UA em 8 blocos de 4 bits, servindo cada bloco de dados para apontar à operação matemática selecionada. Cada vez que uns dados de correção são produzidos pela unidade de segurança, um outro bloco de dados do UA é utilizado para selecionar a operação. Sempre que 8 dados de correção forem gerados pela unidade de segurança, o UA completo pode ser conhecido ao ler a designação da operação matemática contida nos dados de correção sucessivos enviados para o decifrador. Um contador de varrimento é utilizado para varrer os 8 blocos e incrementado a cada produção dos dados de correção. Esse contador de varrimento irá rodar de 1 para 8.
De acordo com uma modalidade da presente invenção, a combinação dos valores de Operador num número predefinido de PMCDs pode ser explorado para codificar/incorporar o ID do cartão inteligente como o parâmetro interno do recetor. Restringido pelo ID, o valor de Operador de PMCD deixa de ser um fator livre. Ainda, a recomposição do conteúdo comprimido 261 é ainda possível graças à sintonização adequada do Parâmetro-chave relacionado. A Tabela 2 ilustra a codificação dos IDs por via dos valores de Operador de 5 PMCDs. Os valores possíveis de um PMCD são tirados da Tabela 1.
De acordo com uma modalidade da invenção, os dados de controlo 152 podem adicionalmente conter alguma informação de sincronização, permitindo definir que bloco deve ser utilizado. A maneira mais simples é adicionar um único bit no PMCD para ressincronizar o contador de varrimento. Outra ressincronizaçâo pode ser decidida no lado de transmissão, por exemplo, para cada grupo de imagens GOP.
Uma outra maneira de selecionar o bloco do parâmetro interno que irá influenciar a seleção da operação matemática é com base na utilização da informação de localização. Como previamente explicado, a localização é parte do objeto de controlo. É então possível utilizar os últimos 5 bits da localização para endereçar o bit (ou bits) do parâmetro interno que decide a seleção. Alternativamente, uma função hash da localização pode ser utilizada para criar uma melhor entropia. 0 valor hash irá, então, selecionar o primeiro bit que participa para a seleção da operação matemática. 0 exemplo acima do parâmetro interno é dado para o endereço único da unidade de segurança. Deve ser notado que, de acordo com uma outra modalidade, a função do UA pode ser utilizada em vez do próprio UA. Essa função pode ser uma função criptográfica com uma chave conhecida pela unidade de segurança e pelo centro de gestão. Essa chave é comum a todas as unidades de segurança. 0 parâmetro interno utilizado para a etapa de seleção pode ser um endereço de grupo, isto é, comum a um grupo de unidades de segurança.
Um comando pode ser adicionado ao objeto de controlo CO para ativar ou desativar essa função. Em caso de desativação, a mesma operação matemática será utilizada para todos os CD.
Tabela 2: Inserir ID Implica a combinação de Operador de CDs
De acordo com uma outra modalidade da presente invenção, CDs afetados pela desativação da função de UA são considerados como CD livres 232, isto é, o seu operador matemático pode ser selecionado arbitrariamente sem qualquer restrição. 0 seu papel é unicamente para a reconstrução dos valores originais.
Além de transportar um ID, alguns PMCDs podem também ser explorados para codificar alguns algoritmos de verificação/correção, como codificação de Reed-Salomon, codificação de Hamming, etc., que são calculados sobre o próprio ID. Graças a esses algoritmos, o processo de deteção de ID pode até, mais tarde, recuperar o valor certo do parâmetro interno na ocorrência de diversos PMCDs danificados, o que é útil no caso de ataque de colusão.
Incorporar a marca secundária:
De acordo com o segundo aspeto da invenção, os COs podem adicionalmente conter MUs 121, 222. Nos Dados de Correção CD, os Dados de Correção de Segunda Marca SMCD 241 podem também ser encontrados.
De acordo com uma modalidade da presente invenção, um assim-chamado processo de Pré-marcação 12 é adicionado como na Figura 1. 0 mesmo é utilizado para incorporar a assim-chamada Segunda Marca (SM) . Na realidade, o mesmo pode ser um processo de marca de água/impressão digital convencional, que analisa o conteúdo de entrada 100 com o intuito de incorporar um certo número de identificações ID de uma maneira impercetível. A identificação da unidade de segurança é uma instância do parâmetro interno, como debatido em detalhe no processo de incorporação da PM.
Uma restrição deve ser considerada ao mesmo tempo que se executa o processo de impressão digital. Ou seja, a inserção de cada ID irá modificar no máximo números fixos e bem localizados de elementos de sintaxe nos média (doravante, esses elementos são referidos como Hookers de Marca, MHs). Por exemplo, no caso de vídeo de uma imagem, a inserção de número N de IDs irá modificar os valores de no máximo 5 pixels, tendo as localizações fixas {(x-l,yl), (x2,y2),..., (x5,y5)}. De acordo com uma modalidade da presente invenção, cada um desses pixels pode tomar um de 2 valores dedicados (luminância) para incorporar todas as IDs (o que implica N <= 25=31). Por outras palavras, existe um conjunto de 10 valores para esses 5 pixels como se segue: {(Vn,Vi2), (V2i, V22) , . . ., (V51, V52) }, em que Vij com jG{l,2} e 16(1,2,..,5}. Esses valores Vij são selecionados para que a incorporação de um ID possa ser unicamente definida como uma combinação dos valores possíveis sobre esses 5 pixels. Tal mapeamento é ilustrado na Tabela 3.
Tabela 3: Inserir ID implica os valores de inversão de cada pixel
Correspondentemente, novo componente de CO, nomeadamente Unidade de Marcação (MU) 121 é criado, que contém a posição, o tamanho e os dois valores Vij de cada MH. Ou seja, cada MH é registado como uma estrutura de 4 tuplos (valor Dedicado 1, valor Dedicado 2, localização e tamanho) em MU. No caso de MU não binários, a estrutura de MU será estendida com o maior número de valores quanto os valores possíveis a cada localização de pixel.
De acordo com uma modalidade da invenção, o mapeamento na Tabela 3 é integrado com alguns algoritmos de verificação/correção, como codificação de Reed-Salomon, codificação de Hamming, etc., que são calculados sobre o próprio ID. Graças a esses algoritmos, o processo de deteção de ID pode até, mais tarde, recuperar o valor corrigido até com a ocorrência de diversos SMCDs danificados, o que é útil no caso de ataque de colusão. 0 processo 24 assume a responsabilidade de converter quaisquer MUs para SMCDs como se segue: • Copiar o Desfasamento e Tamanho de MU para SMCD, • Determinar o valor Vij apropriado como na Tabela 3 de acordo com SM, • Selecionar arbitrariamente um valor para Operador (logo o mesmo não é um PMCO) • Com base no Operador selecionado e no Vij, o parâmetro-chave pode ser derivado.
De acordo com uma outra modalidade da presente invenção, a pós-marcação 24 pode gerar ativamente o Vij por si própria. Nesse caso, a estrutura de MU não contém necessariamente os valores dedicados Vij, o que pode salvar drasticamente a largura de banda do canal dedicado alocado para transmitir o CO 151 e dados de controlo 152. Graças à informação 152, o processo 24 pode desempenhar a marca de água/impressão digital idêntica como em 12. Portanto, o Vij pode ser derivado diretamente na unidade de segurança no recetor.
De acordo com uma modalidade da presente invenção, quaisquer SMCD podem ser considerados como CD livres 232, isto é, o seu operador matemático pode ser selecionado livremente sem qualquer restrição.
Note que as sintaxes de LUs (112, 221) e MUs (121, 222) são diferentes, mas aquelas de PMCD (231), SMCD (241) e CD livres (232) são idênticas, o que aperfeiçoa a sequrança das marcas. Esses três tipos de CD: PMCD, SMCD e CD livres são responsáveis por derivar os dados reconstruídos para recompor corretamente o conteúdo. Além disso, os PMCD e SMCD transportam a Marca Primária incorporada no operador e a Segunda Marca escondida nos dados reconstruídos, respetivamente. Os CDs livres são relativamente menos importantes do ponto de vista do rastreamento do uso não autorizado. Intuitivamente, piratas informáticos devem tentar abandonar todos os PMCD e SMCD - os mesmos podem ter menos impacto sobre a reconstrução do vídeo - ao mesmo tempo que deixam todos o CDs livres intactos com o intuito de reconstruir o máximo possível os elementos de sintaxe extraídos/modifiçados. Tal manipulação exclui qualquer prova para rastreamento implicada em PM e SM. Ao inspecionar o tráfego de CDs, os piratas informáticos dificilmente distinguem um tipo dos outros, graças à estrutura de dados semelhante dos CDs. Portanto, eliminar todos os PMCD e SMCD e manter apenas os CD livres na unidade de decifragem 2b não é de todo trivial.
Cenário Combinado da PM e SM
De acordo com uma modalidade da presente invenção, um CO (CD) pode desempenhar um papel duplo: o mesmo pode ser LU e MU (PMCD e SMCD) ao mesmo tempo. Dois processos independentes 11 e 12 podem produzir um elemento de sintaxe extraído e um MH na mesma localização.
Se a unidade de sincronização 13 deteta uma coincidência em MHs extraídos e elementos de sintaxe, os LU e MU correspondentes serão substituídas por um novo componente de CO, nomeadamente, Unidade Combinada (CU) 131.
De acordo com uma modalidade da presente invenção, CU é uma unidade de dados de 5 tuplos, incluindo a posição e o tamanho de elemento de sintaxe extraido/MH, 2 valores Vij e ADs.
De acordo com uma modalidade da presente invenção, CU tem a mesma estrutura que LU. Nesse caso, o próprio processo 24 irá gerar os valores dedicados Vij dentro da unidade de segurança.
Para criar os CD a partir desse tipo de CO, as CUs são primeiro tratadas como MUs. Ou seja, os mesmos serão em primeiro lugar alimentados ao processo 24 para incorporar à marca secundária, isto é, determinando o Vij 242. De seguida, os SMCD resultantes serão encaminhados de volta ao processo 23 para adicionar a marca primária, isto é, determinando o operador (e o parâmetro-chave associado). A Figura 3 delineia os dados de entrada necessários para detetar a marca de acordo com uma modalidade da presente invenção. Os princípios para detetar as marcas primária ou secundária são semelhantes. Para o anterior, os dados 301 são os CDs. Com o intuito de localizar os PMCDs a partir dos CDs livres possíveis, o processo 31 requer o PMC 132 como os dados de controlo adicionais 302. Para o caso de marcas secundárias, os dados consumíveis 271 tronam-se os dados 301, enquanto os dados de controlo 302 correspondem ao SMC 133.
Lisboa,

Claims (12)

  1. REIVINDICAÇÕES
    1. Método para decifrar um primeiro fluxo de video cifrado, de modo a obter um fluxo de video reconstruído que corresponda a um fluxo de vídeo original, através de um descodificador que compreenda pelo menos uma unidade de segurança e uma unidade de decifragem, sendo que esse método é caracterizado por compreender as etapas de: • Receber através do descodificador o primeiro fluxo cifrado, no qual uma pluralidade de valores originais do fluxo de vídeo original numa pluralidade de localizações foi modificada por valores alternados, • Receber através da unidade de segurança um objeto de controlo que compreende um conjunto de dados de controlo, sendo que cada conjunto compreende dados que permitem determinar pelo menos o original, o valor alternado, bem como a localização em que um valor alternado foi introduzido no primeiro fluxo cifrado, • Calcular, para cada conjunto de dados de controlo, um parâmetro-chave associado a uma operação matemática, sendo essa operação e o parâmetro-chave associado selecionados entre uma pluralidade de operações diferentes, sendo que as operações matemáticas referidas permitem obter um valor reconstruído a partir do valor alternado graças ao parâmetro-chave, • Variar o processo de seleção da operação matemática referida com base num primeiro parâmetro interno da unidade de segurança para cada conjunto de dados de controlo, • Transmitir para a unidade decifradora um conjunto de dados de correção que corresponde à designação da operação matemática, do parâmetro-chave e da localização do valor alternado, • Receber os dados de correção através da unidade decifradora e, • Calcular o valor reconstruído que corresponde aos dados de correção e os valores alternados recuperados do primeiro fluxo cifrado, • Substituir o valor alternado pelo valor reconstruído no primeiro fluxo cifrado, de modo a obter o fluxo de vídeo reconstruído.
  2. 2. Método, de acordo com a reivindicação 1, caracterizado por o valor reconstruído referido ser igual ao valor original, de modo a obter o fluxo de vídeo original.
  3. 3. Método, de acordo com a reivindicação 1 ou 2, caracterizado por o primeiro parâmetro interno ser dividido numa pluralidade de blocos de dados, sendo o processo de seleção baseado em um bloco de dados, sendo cada bloco de dados sequencialmente utilizado para esse processo de seleção.
  4. 4. Método, de acordo com as reivindicações 1 a 3, caracterizado por o primeiro parâmetro interno representar o endereço único do descodificador, o primeiro parâmetro interno ser o endereço único, ou ser uma função do endereço único.
  5. 5. Método, de acordo com a reivindicação 1, caracterizado por o valor reconstruído referido ser um valor personalizado, sendo o referido valor personalizado determinado de acordo com as seguintes etapas: - extrair o valor original do objeto de controlo, - calcular o valor personalizado com base no valor original e um segundo parâmetro interno do descodificador, - utilizar o valor personalizado para calcular o parâmetro-chave .
  6. 6. Método, de acordo com a reivindicação 1, caracterizado por o referido objeto de controlo compreender adicionalmente um conjunto de valores dedicados associados ao valor original nos dados modificados, o valor reconstruído referido ser um valor personalizado, sendo o referido valor personalizado determinado de acordo com as seguintes etapas: - extrair o valor original e o conjunto de valores dedicados do objeto de controlo, - selecionar o valor personalizado de entre o valor original e o conjunto dos valores dedicados com base num segundo parâmetro interno do descodificador, - utilizar o valor personalizado em vez do valor original para calcular o parâmetro-chave.
  7. 7. Método, de acordo com a reivindicação 5 ou 6, caracterizado por o segundo interno ser dividido numa pluralidade de blocos de dados, sendo o processo de seleção baseado em um bloco de dados, sendo cada bloco de dados sequencialmente utilizado para esse processo de seleção.
  8. 8. Método, de acordo com qualquer uma das reivindicações 5 a 7, caracterizado por o segundo parâmetro interno representar o endereço único do descodificador, o segundo parâmetro interno igualar o endereço único ou ser uma função do endereço único.
  9. 9. Método, de acordo com qualquer uma das reivindicações 5 a 8, caracterizado por o valor personalizado produzir uma distorção impercetível à perceção humana comparado com o fluxo de vídeo original.
  10. 10. Método, de acordo com qualquer uma das reivindicações 1 a 8, caracterizado por o valor alternado introduzir uma forte distorção no primeiro fluxo de vídeo cifrado comparado com o fluxo de vídeo original.
  11. 11. Método, de acordo com qualquer uma das reivindicações 1 a 8, caracterizado por a introdução do valor alternado no primeiro fluxo cifrado preservar a mesma sintaxe que o fluxo de vídeo original.
  12. 12. Método, de acordo com qualquer uma das reivindicações acima, caracterizado por a unidade de segurança ser um módulo de cartão inteligente. Lisboa,
PT111659504T 2010-05-26 2011-05-13 Método de segurança para impedir a utilização não autorizada de conteúdos multimédia PT2391126T (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP10163979A EP2391125A1 (en) 2010-05-26 2010-05-26 Security method for preventing the unauthorized use of multimedia contents

Publications (1)

Publication Number Publication Date
PT2391126T true PT2391126T (pt) 2017-05-02

Family

ID=42272493

Family Applications (1)

Application Number Title Priority Date Filing Date
PT111659504T PT2391126T (pt) 2010-05-26 2011-05-13 Método de segurança para impedir a utilização não autorizada de conteúdos multimédia

Country Status (7)

Country Link
US (1) US8571213B2 (pt)
EP (2) EP2391125A1 (pt)
DK (1) DK2391126T3 (pt)
ES (1) ES2621785T3 (pt)
HU (1) HUE031589T2 (pt)
PL (1) PL2391126T3 (pt)
PT (1) PT2391126T (pt)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2393292A1 (en) * 2010-06-01 2011-12-07 Nagravision S.A. A method and apparatus for decrypting encrypted content
EP2747445A1 (en) * 2012-12-21 2014-06-25 Nagravision S.A. Method to enforce watermarking instructions in a receiving device
EP2797335A1 (en) 2013-04-26 2014-10-29 Nagravision S.A. Method to watermark a compressed content encrypted by at least one content key
EP2797334A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method and device to embed watermark in uncompressed video data
EP2797333A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method for watermarking media content and system for implementing this method
WO2017216125A1 (en) * 2016-06-15 2017-12-21 Nagravision S.A. Methods, devices and system for generating a watermarked stream
US10636286B2 (en) * 2017-05-05 2020-04-28 Tyco Safety Products Canada Ltd Signal reconstruction using recursive data and signal recovery using previous known signals
CN116389783B (zh) * 2023-06-05 2023-08-11 四川农业大学 基于无人机的直播联动控制方法、系统、终端及介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028184B2 (en) * 2001-01-17 2006-04-11 International Business Machines Corporation Technique for digitally notarizing a collection of data streams
FR2835141B1 (fr) 2002-01-18 2004-02-20 Daniel Lecomte Dispositif pour securiser la transmission, l'enregistrement et la visualisation de programmes audiovisuels
FR2856539A1 (fr) * 2003-06-17 2004-12-24 France Telecom Procede et systeme tracables de chiffrement et/ou de dechiffrement d'informations, et supports d'enregistrement pour la mise en oeuvre du procede
EP1821538A1 (en) * 2006-02-15 2007-08-22 Irdeto Access B.V. Method and system providing scrambled content
WO2007116390A2 (en) * 2006-04-11 2007-10-18 Nds Limited Fingerprinting descrambling keys
FR2905215B1 (fr) 2006-08-23 2009-01-09 Viaccess Sa Procede de transmission d'une donnee complementaire a un terminal de reception
JP5564197B2 (ja) * 2009-04-23 2014-07-30 株式会社メガチップス メモリ制御装置、半導体メモリ装置、メモリシステム及びメモリ制御方法

Also Published As

Publication number Publication date
EP2391125A1 (en) 2011-11-30
EP2391126B1 (en) 2017-01-25
ES2621785T3 (es) 2017-07-05
DK2391126T3 (en) 2017-05-01
PL2391126T3 (pl) 2017-10-31
US20110293092A1 (en) 2011-12-01
HUE031589T2 (en) 2017-07-28
EP2391126A1 (en) 2011-11-30
US8571213B2 (en) 2013-10-29

Similar Documents

Publication Publication Date Title
PT2391126T (pt) Método de segurança para impedir a utilização não autorizada de conteúdos multimédia
US8627482B2 (en) Method, apparatus and system for secure distribution of content
KR101545631B1 (ko) 콘텐트의 암호화 프로세싱
JP5154830B2 (ja) コンテンツ配信システム
US8782688B2 (en) Process and system for the secure broadcasting of protected audiovisual streams to a dynamic group of receivers
US20100100742A1 (en) Transport Stream Watermarking
US10691830B2 (en) Systems and methods for preserving privacy in distribution of digital content using private tokens
JP6297137B2 (ja) メディアコンテンツに透かしに入れる方法及びこの方法を実施するシステム
KR101660065B1 (ko) 스크램블링 및 워터마킹 기술을 사용한 멀티캐스트 시청각 프로그램의 기록된 복제본의 안정된 공유를 위한 장치 및 방법
US20170353745A1 (en) Secure media player
JP6438459B2 (ja) 少なくとも1つのコンテンツキーによって暗号化された圧縮コンテンツに透かしを入れる方法
CN103250423B (zh) 用于接收借助控制字加扰的多媒体内容和captcha的方法
KR101925653B1 (ko) 유료 tv 디코더 시스템의 보안 모듈의 기원 식별 방법
US10411900B2 (en) Control word protection method for conditional access system
TW201811064A (zh) 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法
Prihandoko et al. Deterring traitor using double encryption scheme
ES2906474T3 (es) Método de recepción y de descifrado de un criptograma de una palabra de control
KR102190886B1 (ko) 조건부 액세스 시스템의 컨트롤 워드 보호
KR101314417B1 (ko) 보안 칩셋을 이용한 콘텐츠 제공 및 재생 장치, 그리고 콘텐츠 제공 및 재생 방법
WO2014154236A1 (en) Obtaining or providing key data