JP2016522612A - メディアコンテンツに透かしに入れる方法及びこの方法を実施するシステム - Google Patents

メディアコンテンツに透かしに入れる方法及びこの方法を実施するシステム Download PDF

Info

Publication number
JP2016522612A
JP2016522612A JP2016509370A JP2016509370A JP2016522612A JP 2016522612 A JP2016522612 A JP 2016522612A JP 2016509370 A JP2016509370 A JP 2016509370A JP 2016509370 A JP2016509370 A JP 2016509370A JP 2016522612 A JP2016522612 A JP 2016522612A
Authority
JP
Japan
Prior art keywords
metadata
data
sample
key
watermarking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016509370A
Other languages
English (en)
Other versions
JP6297137B2 (ja
Inventor
ユナセック,ディディエ
セルベ,パトリック
マクシェティ,マルコ
Original Assignee
ナグラビジョン エス アー
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー, ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2016522612A publication Critical patent/JP2016522612A/ja
Application granted granted Critical
Publication of JP6297137B2 publication Critical patent/JP6297137B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本発明は、少なくとも1つの暗号化サンプル(15)の形でアプリケーション・ソフトウェア(APP)によって受信されたデジタル・メディア・コンテンツ(1)に透かしを入れる方法及びシステム(20)に関する。デジタル・メディア・コンテンツ(1)は、各サンプル(15)に割り当てられたメタデータ(10)に関連がある。後者は、サンプルキー(Kc´)によって暗号化される。メタデータ(10)は、第1のデータ(11)、第2のデータ(12)、並びに前記第1及び第2のデータの署名から生じるデジタル署名(13)を含む。第1のデータ(11)は、少なくともコンテンツキー(Kc)及び透かしを入れるメタデータ(WM)を含み、そして少なくとも前記第1のデータ(11)はトランスポートキー(KT)によって暗号化される。コンテンツキー(Kc)及び初期ベクトル(IV)がサンプルキー(Kc´)に等しい一対の固有の暗号データを形成するように、第2のデータ(12)は初期ベクトル(IV)を含む。アプリケーション・ソフトウェア(APP)は、前記メタデータ(10)を処理することを担当する安全な環境(30)と通信する。デジタル・メディア・コンテンツ(1)に透かしを入れることは、次のステップにより実行される。メタデータ(10)を安全な環境(30)に送信する前に、メタデータ(10)をデジタル・メディア・コンテンツ(1)から抽出するようにアプリケーション・ソフトウェア(APP)に命令するステップ、トランスポートキー(KT)によって第1のデータ(11)の少なくとも一部を解読するステップ、前記デジタル的に署名されたデータ(11、12)の認証を検証し、そして肯定の結果の場合、コンテンツキー(Kc)及び初期ベクトル(IV)をデスクランブラー(37)に送信し、そして透かしを入れるメタデータ(WM)を透かしを入れるユニット(39)に送信するステップ、前記一対の暗号データによって各サンプル(15)を暗号解読するために、デジタル・メディア・コンテンツ(1)をデスクランブラー(37)に送信するステップ、少なくとも前記透かしを入れるメタデータによってそれをデジタル的にマークするために、各暗号解読されたサンプル(15´)を透かしを入れるユニット(39)に送信するステップ、レンダリング目的のために、サンプル(15´、15")を透かしを入れるユニット(39)からアプリケーション・ソフトウェア(APP)に、又は安全なメディア経路に送信するステップ。【選択図】図1

Description

本発明は、デジタル画像、音声データ、又は音声/ビデオ・データストリームのようなメディアコンテンツに電子透かしを加えるために透かしを入れる分野に関する。より詳細には、本発明は、関連した暗号解読されたコンテンツに著作権情報を加えなければならない、有料テレビドメインのセットトップボックスのような、処理装置により受信される暗号解読された/暗号化されたコンテンツに関する。
有料テレビシステムのような有料メディア環境において、デジタル・メディア・プレーヤに送られたマルチメディアコンテンツは、制限されたアクセスを提供するために、暗号化された形(即ち、スクランブルされた形)で提供される。従って、この種のコンテンツを暗号解読する権利の代償を払った加入者だけが、その明りょうな形でコンテンツを検索するための適切な解読キーを受信する。しかしながら、一旦暗号解読されると、コンテンツは、誰がこのコンテンツの所有者か又は許可されたユーザーであるかについて判定する能力なしに、誰にでもその明白な形で送信できるいかなる不正なコピーもされやすい。
デジタルコンテンツの無許可コピーを防止するか又は阻止して、それによって、このコンテンツに付属の著作権を守ることを目的とする公知の技術は、電子透かしプロセスである。透かしを入れることは、デジタル信号に情報を埋め込むプロセスであり、デジタル信号は、その所有者のその真正又は身元を検証するために、同様に可視識別のための透かしがついた紙として用いることができる信号がコピーされる場合、透かしに関する情報もコピーで運ばれる。通常、2種類の電子透かし、即ち可視透かし及び不可視透かしがある。テレビ番組、ダウンロード可能な映画、又はストリーミングにより提供される音声/ビデオデータのようなマルチメディアコンテンツは、好ましくは、明らかな目的のための不可視透かしを含む。
セットトップボックス・ドメインの特定のケースにおいて、コンテンツ(例えば、ビデオ及び音声)は、条件付きアクセスシステム(CAS)によって生成されたキーによって安全にされる。暗号化された解読キーを含む暗号化されたコンテンツ及びメタデータは、例えば、HTTP(DASH)を通じてダイナミック適応ストリーミングにより放送されるか、又は加入者が利用できる。
DASHは、インターネットを介するストリーミングサービスの効果的で高品質の提供を可能にするためにフォーマットを提供するイネーブラである。これらのサービスのメディアコンテンツは、従来のHTTPウェブサーバから供給される。DASHは、規格「ISOベースのメディア・ファイル・フォーマット」(ISO BMFF)に基づいている。ISO BMFFに適合しているファイルは、「ボックス」と呼ばれる、一連のオブジェクトとして形成される。この基準を参照すると、コンテンツは、先進暗号化基準(AES)カウンター(CTR)モード又はAES暗号ブロック連鎖(CBC)モードを使用して暗号化できる。これらの2つのモードは、コンテンツを暗号化するために初期ベクトル(IV)を必要とする。
欧州特許第2 391 125A1号明細書 米国特許出願公開第2010/0208891A1号明細書
解読プロセスは、条件付きアクセスモジュール(CAM)によってユーザー側で実行される。この動作の後、コンテンツは、通常、透かしを入れるメタデータを用いて、ユーザー装置(例えば、セットトップボックス)のアプリケーション・ソフトウェアによってマークされる。この種のメタデータは、通常、透かしをどこに埋め込まれなければならないか、そしてどのデータが透かしとして使われなければならないかに関する情報を含む。これは、保護されないコンテンツ及び透かしを入れるメタデータがこの種のアプリケーション・ソフトウェアにさらされることを意味する。従って、マーキングの施行は、ユーザー装置で動作するソフトウェアのセキュリティに依存する。この装置がうまく攻撃されるか、又は開いているだけの(ソフトウェア認証でない)場合、メディアコンテンツのマーキングをバイパス/変更することがより容易である。また、要求に応じて、アプリケーション・ソフトウェアが解読キーを備えている場合、それがいかなる解読プロセスを実行することも可能である点に留意する必要がある。通常、初期ベクトル及び解読キーの暗号化された形は、アプリケーション・ソフトウェアによってアクセス可能である。従って、アプリケーション・ソフトウェアは、メディアコンテンツの解読を実行して、最後に保護されていないコンテンツにアクセスすることが可能である。
この種のアプリケーション・ソフトウェアが信頼できないこと、そしてそれが保護されていないコンテンツにアクセスすることができることを考慮すると、透かしを入れるプロセスへの攻撃はまだ可能である。
従って、それに電子透かしを加えるためにアプリケーション・ソフトウェアによって暗号化された形で受信された保護されていないメディアコンテンツに実行された透かしを入れるプロセスを安全にするために、効果的な解決策を提供する必要がある。
特許文献1は、特定のユーザーに引き渡されたマルチメディアコンテンツに追跡秘密データを埋め込む方法に関する。このために、この文献は、デスクランブラーユニットのためのセキュリティ動作を担当するセキュリティモジュールにより出力されたデータをマークすることに重点を置いている。目的は、データのこのストリームを生成したセキュリティモジュールを表わすいくつかの値を含むセキュリティモジュールと暗号解読ユニットとの間のマークされたストリームを生成することである。暗号解読ユニットに送信されたデータは、変更されたビデオストリーム及び前記補正データから固有の復元されてマークされたビデオストリームを得るように、復元値の算出を可能にするポストマークされた補正データに関する。
特許文献2は、放送手段によって安全に配布できる視聴覚シーケンスの個人化マーキングを実行するプロセスを開示する。このために、この文献は、変更ストリーム及び補完的ストリームを含む固有の情報を受信施設の全てに送信することを提案する。復元されたストリームは、それがサーバにおいて第1の透かしを入れるステップにより適用された第1のマークを含むという事実によって第1のストリームと異なる。この第1のマークは、好ましくは、ユーザーにとって問題となる。補完的ストリームは、マークされた視聴覚ストリームに属する透かしを入れられたデータを含む。第2のマークは、受信器の視聴覚デコーダにより生成されて、復元されたストリームをマークするための個人化識別子として使われる。
上述の課題を解決するために、本発明は、ユーザー装置、通常は、セットトップボックス又はその他の種類のデコーダのような演算ユニットの中で動作するアプリケーション・ソフトウェアによって第1のインタフェースを介して受信されたデジタル・メディア・コンテンツに透かしを入れる方法を提案する。デジタル・メディア・コンテンツは、少なくとも1つの暗号化サンプル(即ち、コンテンツパケットであり得る1つのコンテンツ)の形で受信される。デジタル・メディア・コンテンツは、サンプルに、好ましくは各サンプルに割り当てられたメタデータに関連している。このために、メタデータは、このメタデータが関連するサンプルを識別することを可能にする情報を含むことができる。サンプルと関連したメタデータとの間のこの関係は、データストリームの中のこの種のデータの特定の配列によって得ることもできるか、又は同期化プロセスによって得ることもできる。各サンプルは、サンプルキーによって暗号化される。
メタデータは、少なくとも第1のデータ、第2のデータ、並びに第1及び第2のデータの署名から生じるデジタル署名を含む。第1のデータは、少なくともコンテンツキー及び透かしを入れるメタデータを含む。好ましくは、第1のデータはコンテンツキーに関するキーメタデータも含む。少なくとも、第1のデータは、少なくとも1つのトランスポートキーによって暗号化される。コンテンツキーは、暗号プロセスで第1の入力として用いられる。第2のデータは少なくとも初期ベクトルを含む。この初期ベクトルは、暗号プロセスで第2の入力として用いられ、そのため、コンテンツキー及び初期ベクトルは、デジタル・メディア・コンテンツの各サンプルを暗号化/解読するためのサンプルキーを検索することを可能にする。
本発明によれば、アプリケーション・ソフトウェアは、メタデータを処理することと、暗号化データを解読することと、そして必要であればメディアコンテンツに透かしを入れることとを担当する安全な環境と、第2のインタフェースを介して通信することが可能である。従って、アプリケーション・ソフトウェアは、メタデータの中に含まれるデータを処理することができない。安全な環境は、トランスポートキーを安全なメモリから抽出するか、又はトランスポートキーを安全な環境の安全なメモリに格納された秘密キーから(計算によって)得ることが可能である。
デジタル・メディア・コンテンツに透かしを入れることは、次のステップにより実行される。
メタデータを(例えば、それをデジタル・メディア・コンテンツから、又は他のソースから抽出することによって)得て、メタデータを安全な環境に(第1のデータを解読せずに)送信するように、アプリケーション・ソフトウェアに命令するステップ、
少なくとも理解できる形のコンテンツキーを検索するためにトランスポートキーによって安全な環境の中の第1のデータの少なくとも一部を解読するステップ、
安全な環境によって、デジタル的に署名された第1及び第2のデータの認証を検証するステップ、
認証ステップが肯定の結果(即ち、署名された第2のデータが真正である場合)を提供する場合には、少なくとも、透かしを入れるメタデータを透かしを入れるユニットに送信し、そしてデジタル・メディア・コンテンツ、コンテンツキー、及び初期ベクトルを、サンプルキーによって各サンプルを暗号解読するためのデスクランブラーに送信するステップ、
少なくとも前記透かしを入れるメタデータによってそれをデジタル的にマークするために、各暗号解読されたサンプルを透かしを入れるユニットに送信するステップ、
レンダリング装置により再生されることを考慮して処理されたサンプルを第2のインタフェースを介して安全な環境から出力するステップ。
本発明はまた、上述の方法に従ってデジタル・メディア・コンテンツに透かしを入れるシステムにも関する。このシステムは、各暗号化サンプル及びその割り当てられたメタデータが第1の入力インタフェースを介して入力されるアプリケーション・ソフトウェアを実行するための演算ユニットを備える。メディアコンテンツは少なくともサンプルを含む。本発明によれば、システムはまた、第2のインタフェースを介してアプリケーション・ソフトウェアと通信することが可能な安全な環境を備える。この安全な環境は、以下の構成要素から成る。
1つのトランスポートキー又は前記トランスポートキーを検索するための少なくとも1つの秘密キーを格納するための安全なメモリ、
トランスポートキーによって前記第1のデータを解読するための暗号ユニット、
署名された第2のデータを認証するための認証ユニット、
暗号ユニットの中の暗号プロセスにおいて入力データとして使われる一対の暗号データによって各サンプルを暗号解読するためのデスクランブラーであって、この暗号データは、第1のデータに含まれるコンテンツキー及び第2のデータに含まれる初期ベクトルを含むデスクランブラー、
第1のデータに含まれる透かしを入れるメタデータで、各サンプルをデジタル的にマークするための透かしを入れるユニット。
また、そして更に本発明によれば、アプリケーション・ソフトウェアは、処理のためにメタデータを安全な環境に送信する前に、デジタル・メディア・コンテンツからメタデータを抽出するように構成される。あるいは、メタデータは、プレイリスト/メディア提示説明から抽出することもできる。その結果、メタデータ自体は、それからコンテンツデータとは別にダウンロードすることができる。第2のインタフェースは、レンダリング装置により再生されることを考慮して安全な環境から暗号解読されたサンプルを出力するために更に使われる。
従って、各サンプルは、条件付きアクセス・システム・プロバイダによって制御できる信用できる安全な環境の中で暗号解読されて、それから透かしを入れることが可能である。実際、本発明によって、透かしを入れるプロセスは、アプリケーション・ソフトウェアにより提供された暗号解読されたサンプルに埋め込まれた透かしを変えることを考慮して、バイパスすることができないか、又は悪意のある人によって、例えば透かしを入れるメタデータを不当に変更することによって変えることができない安全なプロセスである。前記第1のデータの暗号化によって、コンテンツキーは透かしを入れるメタデータに結び付けられ、そして第1及び第2のデータを含むシグネチャによって、透かしを入れるメタデータは初期ベクトルに結び付けられる。
他の利点及び実施形態が、以下の詳細な説明に示される。
本発明は、添付図により、より良く理解される。
本発明において入力データとして処理されたデジタル・メディア・コンテンツの一般的な構造を図式的に示す。 デジタル・メディア・コンテンツに含まれるサンプルに割り当てられるメタデータに含まれるデータを図式的に示す。 本発明のシステムの概要を示す。
図1を参照すると、図1は、本発明において入力データとして処理されたデジタル・メディア・コンテンツ1の一実施形態を図式的に示す。デジタル・メディア・コンテンツは、少なくとも1つの暗号化サンプル15を含み、そしてメディアコンテンツは、複数のサンプルに、好ましくは各サンプルに割り当てられるか又は関連するメタデータ10に関連がある。一実施形態において、図1に示すように、デジタル・メディア・コンテンツは前記メタデータを含む。
このメディアコンテンツ1は、あらゆる種類のマルチメディアコンテンツ、例えば音声及び/又はビデオコンテンツ、或いは静止画像及び/又はテキストデータから成るコンテンツ、或いは更にこの種の情報(データ)の混合したものにも関連することがあり得る。好ましくは、デジタル・メディア・コンテンツは、マルチメディアコンテンツのストリームに関連する。このコンテンツが大きいコンテンツであり得るので、それは、本発明においてコンテンツのサンプルであると定義されるパケットに(又はコンテンツの部分又はピースに)分割される。いくつかの特定のケースにおいて、メディアコンテンツは、1つのサンプルだけを含むことができる。しかしながら、ほとんど、メディアコンテンツは、図1に示すように、複数のサンプル15(S1、S2、S3、…Sn)を含む。
デジタル・メディア・コンテンツ1は単一のストリームから成ることができる(図1に示すように)か、又はそれはそれらの間で同期する複数のストリームから成ることができる。例えば、別のストリームが関連した音声データ又は関連したメタデータを含むことができると共に、これらのストリームのうちの1つは、例えばビデオデータを含むことができる。或いは、第1のストリームは音声/ビデオデータを含むことができて、そして第2のストリーム(第1のストリームと同期した)は関連したメタデータ10を含むことができる。また、サンプル15(即ち、エンドユーザー装置により再生されるコンテンツ)を含むストリームは、第1のコンテンツソースにより提供することができる。その一方で、メタデータ10は、別のソース、即ち、コンテンツソース(例えば、プレイリスト)とは別の第2のソースにより提供することができる。いかなるケースにおいても、メタデータは、関連したサンプルと同期して処理しなければならない。
サンプル15は、定数のバイトから成る必要はなく、従って全く同じサイズを有する必要はない。各サンプルの関連したサイズを連続して知ることによって、それらの各々を検索することが可能になる。従って、各サンプル15のサイズは、サイズ情報SZ(図2)により規定されて、好ましい実施形態に従ってこのために使うことができる。しかしながら、サンプルは、別の方法によって、例えば、ヘッダに含むマーカー又は他のデータによってストリームから検索できる。また、すべてのサンプルが同一サイズを有する場合には、クロック情報は同じ目的に使用することもできる。
図1はまた、メタデータM1、M2、M3、… Mnが、複数の対のデータ(メタデータ10、サンプル15)を形成するように、各サンプルS1、S2、S3、…Snによって、それぞれ割り当てられる(例えば、関連させられる)ことを示している。メディアコンテンツがサンプル及びメタデータから成る単一のストリームである場合には、各メタデータ10は、好ましくは、その関連したサンプル15の直前にコンテンツ・データ・ストリーム1の中に設置される。その結果、各メタデータは最初に処理できる(即ち、そのサンプルの前に)。好ましくは、各メタデータは、それが割り当てられるサンプルに特有である。しかしながら、いくつかの特定のケースで、いくつかのサンプルは同じメタデータを備えることができる。別のケースにおいて、メタデータが、例えば10又は20のサンプルごとにサンプルの中で等間隔に挿入することができるように、1つのメタデータ10は複数のサンプル15により共有されることができる。
メディアコンテンツ1のサンプル15は、サンプルキーKc´によって最初に暗号化される。サンプルキーKc´はサンプルのセットごとに(サンプルごとでも)異なることがあり得る。これは、ブラケット間でサンプルの識別子S1〜Snを書き込むことによって、そしてKc´インデックスを加えることによって、図1に示される。メタデータが大域的に暗号化されないけれども(更にそれは暗号化されたデータを含むことができる)、本発明で入力データとして処理されるデジタル・メディア・コンテンツ1は、図1及び図3に示すように、[CT]と示される。
ここで図2を参照すると、図2は、一実施形態に従って、メタデータ10に含まれる主要なデータ及びこのデータが編成される(分類される)方法を示す。メタデータ10は、第1のデータ11、第2のデータ12、及びデジタル署名13を含む。この署名は、通常、例えば、第1及び第2のデータに、特に、いわゆる第1のデータ11の少なくとも若干のデータ(例えば、コンテンツキーKc及び透かしを入れるメタデータWM)に、そしていわゆる第2のデータ12の少なくとも若干のデータ(例えば、初期ベクトルIV及びサイズ情報SZ)に適用されるハッシュ関数から与えられるダイジェストである。また、署名は、好ましくは、非暗号化データから決定される。即ち、署名は、いわゆる第1のデータ11に含まれるデータの暗号化の前に計算される。従って、署名も暗号化されて、従って第1のデータ11の一部であり得る。この署名を提供する機能又はアルゴリズムは秘密に保たれる。その結果、それはアプリケーション・ソフトウェアにとって未知のままである。もちろん、同じ機能又は同じアルゴリズムは、この署名を(発信者側で)生成するために、そしてそれを(受取者側で)認証するために用いられる。デジタル的に署名されたデータは、第1及び第2のデータを囲む領域に割り当てられたインク壷及び羽毛を示す絵文字によって図2に図式的に示される(最大の点線参照)。
南京錠を例示している絵文字で示すように、第1のデータ11は暗号化データに関連する。この第1のデータは、少なくともコンテンツキーKc及び透かしを入れたデータWMを含む。コンテンツキーKcは、暗号化サンプルを解読する暗号プロセスの第1の入力として必要とされる大域的なキーである。この暗号プロセスは、特に、サンプルの暗号化(スクランブル)の間にコンテントプロバイダによって(例えば、ヘッドエンドによって、又はその他の遠隔サーバによって)、そして解読の間に、通常ユーザー側で(例えば、ユーザーコンピュータ、セットトップボックスSTB、又はその他の演算装置によって)用いられる。この暗号プロセスの第2の入力は、更に詳細に後述する初期ベクトルIVにより供給される。同じコンテンツキーKcは、メディアコンテンツ1において放送されるか又はその他の手段によって、いくつかのエンドユーザー(例えば、加入者)に提供されるすべてのサンプルを暗号化するために使うことができる。しかしながら、そして好ましい実施形態に従って、コンテンツキーKcは、いわゆる暗号期間を定めるために、データストリーム1の中で変化する。従って、いくつかのサンプルは1つの暗号期間に含まれて、これらのサンプルは同じコンテンツキーKcによって暗号化される。しかし、異なるコンテンツキーKcは、連続した暗号期間の間に、特に各暗号期間の間に使われる。
透かしを入れるメタデータWMは、主要なデータと、サンプルに透かしを入れるための、好ましくは、メディアコンテンツの各サンプルに透かしを入れるための情報と、を含む。例えば、透かしを入れるメタデータは、透かしとしてサンプルに埋め込まれるデータの少なくとも一部、及び透かしがサンプルの中のどこに、即ちどの位置に埋め込まれなければならないかについて述べる情報を含む。この位置は、例えば、座標によって、又は、透かしを入れるブロックの相対的なオフセットを提供する(サンプルは複数のデータブロックにより形成される)ことによって、定めることができる。
一実施形態において、透かしを入れるメタデータは、共通の予め透かしを入れるデータ、即ち、いくつかの透かしを入れるメタデータにおいて同一であり、そしていくつかのサンプルに透かしを入れるために使われるデータを含むことができる。予め透かしを入れるデータは、マークされるブロックのアドレス及び少なくとも1つの代替値を含む記録の形であり得る。クライアント装置で、特に安全な環境で、各記録は処理され、そして代替値は、安全な環境に関連する(そして後者に格納される)固有識別子の各ビットに従って、又はメタデータに含まれる識別の各ビットに従って選択される(又は選択されない)。
第1のデータ11は、少なくとも1つのトランスポートキーKTによって暗号化される。それは、いわゆる第1のデータに含むすべてのデータが同じキーKTによって、又はいくつかの異なるキーによって暗号化されることを意味する。例えば、コンテンツキーKcはトランスポートキーKTによって暗号化することができて、透かしを入れるデータWMは、第1の上述したトランスポートキーKTとは別の第2のトランスポートキーKT´によって暗号化できる。
第2のデータ12は、初期ベクトルIV及び好ましくはサイズ情報SZを含む。初期ベクトルIVは、上述の暗号プロセスで第2の入力として使われる。その結果、コンテンツキーKc及び初期ベクトルIVは、前記デジタル・メディア・コンテンツ1の各サンプル15を暗号化/解読するために、一対の固有の暗号データ(Kc、IV)を一緒に形成する。従って、初期ベクトルはサンプルにより異なる。一対の暗号データKc、IVが暗号化/解読のために使用するデータを含むとき、この対は、いわゆるサンプルキーKc´を形成する。換言すれば、この一対の固有の暗号データ(Kc、IV)は、サンプルキーKc´に等しい。
サンプル15をスクランブルするために(即ち、暗号化するために)用いられる暗号プロセスは、初期ベクトルを含むいかなる暗号アルゴリズムにも関連できる。従って、このアルゴリズムは、先進暗号化標準(AES)カウンター(CTR)モード又は暗号ブロック連鎖(CBC)暗号化モード、例えば、AES CBC又はTDES CBCに関連できる。これらのモード(他のモードも用いることができる)において、初期ベクトルが、暗号化キーに加えて、補助入力として用いられる。従って、初期ベクトルは、暗号化キーを変えるために使用するパラメータとみなすことができる。通常、この初期ベクトルは、暗号化コンテンツプロセスの第1のステップの前にベース暗号化キーと組み合わせて使用される数値である。初期ベクトルは、しばしば、暗号化されるときに以前のシーケンスと同一である一連のデータが同じ結果を生じるのを防止するために用いられる。このように、初期ベクトルの使用は、放送されるパケット化イベント又はプログラムから生じるコンテンツパケットのようなデータを暗号化することに十分に適している。コンテンツキーKcとは逆に、初期ベクトルは秘密のままである必要はない。
有利なことに、透かしを入れるデータWM及び初期ベクトルIVは、署名13によって結び付けられる。また、透かしを入れるデータWM及びコンテンツキーKcも署名によって結び付けられる。
図3は、本発明に従ってデジタル・メディア・コンテンツ1に透かしを入れるために使用されるシステム20の概要を示す。この図は、方法の説明を続けるためにここで主に用いて、そしてそれは、この方法を実施するシステム20を提示するためにも用いられる。
本発明に従って、デジタル・メディア・コンテンツ1(図1に示す)は、アプリケーション・ソフトウェアAPPによって、第1のインタフェース21を介して受信される。既に述べたように、デジタル・メディア・コンテンツは、少なくとも1つの暗号化サンプル15を含み、そしてそれは、好ましくは、各サンプル15に割り当てられたメタデータ10に関連がある。従って、メタデータ10は、メディアコンテンツ1の中に含まれる(図1に示すように)ことができるか、又は別のチャネル、即ち、遠隔サーバのような別のソースを介してアプリケーション・ソフトウェアAPPに提供することができる。メタデータ及びサンプルが2つの異なるチャネルにより提供される場合には、メタデータ及びサンプルは互いに同期しなければならない。同期は、データを発する間に(例えば、ヘッドエンドで)、アプリケーション・ソフトウェアによる受け入れの間に、このアプリケーション・ソフトウェアの中で、又はこのデータを処理する前に安全な環境の中でさえ行なわれることができる。図1に示す実施形態では、それがコンテンツストリーム1のこのデータの配列により提供されると想定すれば、サンプルと関連したメタデータ10との同期は暗黙である。
また、メタデータ10の若干のデータ、例えば、いわゆる第2のデータ12及び特に初期ベクトルIVは、メタデータ10の他のデータとは別に、即ち、異なるチャネルによって、アプリケーション・ソフトウェアAPPによって受け取られることが可能である点にも留意しなければならない。もう一度、この場合、別のチャネルにより提供されるデータは、その他の入力データ(即ち、メタデータ10及びサンプル15の他のデータ)と同期して処理しなければならない。簡潔に説明するために、以下の説明において、サンプル15に関するメタデータが同じパケット10に含まれると、そしてメタデータ10及びサンプル15が図1に示すように、メディアコンテンツ1に配置されるとみなす。
アプリケーション・ソフトウェアAPPは、例えば、ユーザー装置の中で、通常、セットトップボックス又はその他の種類のデコーダのような演算ユニットの中で動作できる。或いは、アプリケーション・ソフトウェアは、例えばメディアパスを介して遠隔でアクセスすることができて、遠隔サーバにより提供することができる。より詳しくは、メディアコンテンツ1は、少なくとも1つの暗号化サンプル15の形で、この第1のインタフェース21の入力ポート(図3の左側に示す)によって受け取られる。アプリケーション・ソフトウェアAPPは、第2のインタフェース22を介して、安全な環境30(SE)と通信することが可能である。この安全な環境は、メタデータ10を処理することを担当している。それゆえに、そして本発明に従って、アプリケーション・ソフトウェアAPPは、いわゆるメタデータ10に含まれるデータをうまく処理することができない。実際、メタデータ10が、解読されるために少なくとも秘密キーを必要とする少なくともいくつかの暗号化データ(特に、コンテンツキー及び透かしを入れるメタデータのような機密データ)を含むと想定すれば、そしてメタデータが、製造業者によって、ベンダーによって、又は安全な環境30のプロバイダによって秘密に保つことができる署名アルゴリズム(又は機能)によって更に少なくとも部分的にデジタル的に署名されると想定すれば、それによって、アプリケーション・ソフトウェアは、メタデータに含まれる機密データへうまくアクセスできない。
デジタル・メディア・コンテンツ1に透かしを入れることは、次のステップにより実行される。
第1のステップは、例えば、メタデータを安全な環境30に送信する前に、デジタル・メディア・コンテンツ1からメタデータ10を抽出するためにアプリケーション・ソフトウェアAPPに命令するために関連する。これは、暗号化データストリームの処理の間に、即ち、ストリームに含まれる各データを連続して読み込む間に、メタデータを(例えば、ヘッダ又はあらゆる特定の情報の検出によって)連続して識別することにより行なうことができる。更に、そして好ましい実施形態に従って、第2のインタフェース22を介して安全な環境に各メタデータ10の伝送を導くために(受信すると)、前もって、(例えば初期化ステップの間に、)アプリケーション・ソフトウェアのアプリケーション層に特定のコード(プログラミング命令)を注意深く導入した。従って、デジタル・メディア・コンテンツ1からメタデータ10を抽出して、メタデータを安全な環境30に伝えるようにアプリケーション・ソフトウェアAPPに命令することを目的にしているステップは、標準アプリケーション・ソフトウェアAPP(即ち共通APP)の中でアプリケーション層を変更することによって実行できる。
それから、特に明記しない限り、現在処理されているサンプル15が解読されて、透かしを入れられるまで、次に続くステップは安全な環境30の中で実行される。このために、安全な環境は、暗号ユニット33によって第1のデータ11の少なくとも一部(即ち、コンテンツキーKcのような、前記第1のデータ11の少なくともいくつかのデータ)の解読を実行する。このユニットは、暗号化プロセスの間に使用されたものと同じ暗号アルゴリズム(又は対のアルゴリズム)を使用した。解読のために、暗号ユニット33は、少なくとも、コンテンツキーKc及び好ましくは暗号化された第1のデータ11に含まれた透かしを入れるメタデータWMを検索するために、トランスポートキーKT、KT´を使用する。第1のデータが1つのキーだけで(2つのキーの代わりに)暗号化された場合、暗号ユニットは1つだけのいわゆるトランスポートキーKTを得ることを必要とする。このために、安全な環境は、トランスポートキーKT、KT´を安全なメモリ35から抽出するか、又は前記トランスポートキーKT、KT´を安全なメモリ35に格納された秘密キーKsから抽出することが可能である。実際に、いわゆるトランスポートキーKT、KT´は、例えば、最終的なトランスポートキーKT、KT´が得られるまで連続した暗号動作によって、複数のキーを決定する複数の暗号モジュールによって計算できる。従って、トランスポートキーKT、KT´は、安全なメモリに格納した秘密キーKsから得ることができる。
トランスポートキーKT、KT´は、安全な環境の製作の間に、又は、例えば、初期化段階の間に実行できるダウンロードプロセスを経るその個人化の間に、安全なメモリ35に格納できる。
トランスポートキーKT、KT´によって、少なくとも、コンテンツキーKc及び透かしを入れるメタデータWM(必要であれば)は、理解できる形で検索できる。同じコンテンツキーKcが、同じ暗号期間内にいくつかのサンプルの解読プロセスのために使われる場合、好ましくは、システムは、コンテンツキーKcをその理解できる形で全暗号期間の間に(一時メモリに)格納し、それによって、サンプルがこの暗号期間の間に解読されるたびに、コンテンツキーKcを決定することを回避する。
好ましくは、第1のデータ11は、図2に示すようにキーメタデータKcMも含む。キーメタデータは、好ましくは、コンテンツキーKcを暗号化するために使用されたものと同じトランスポートキーKTによって暗号化される。キーメタデータKcMは、コンテンツキーKcの利用に関するパラメータに関連できる。例えば、これらのパラメータは、関連したコンテンツキーが、AES CTRモードで暗号化されたストリーム(例えば、各サンプル15)を解読するために用いなければならないことを、デスクランブラーに知らせることができる。一実施形態において、キーメタデータKcMは、特定の暗号アルゴリズム及びチェイニングモード、例えばAES CTRによるサンプルの解読を実施する情報を含むことができる。チェイニングモードは、安全な環境で(特にデスクランブラー37で)処理されて、アプリケーション・ソフトウェアAPPにより変更することができない。他の情報、例えばフラグは、以下で示唆されるようにキーメタデータに含ませることができる。キーメタデータKcMが第1のデータ11の中に存在する場合、透かしを入れるメタデータWMの解読が、以下に説明されるようにキーメタデータKcMに含まれるフラグの状態に依存することがあり得るので、キーメタデータKcMは、透かしを入れるメタデータWMの解読の前に解読されて、処理される。
それから、次のステップの間に、デジタル的に署名された第1及び第2のデータの認証の検証を続行する。このために、デジタル的に署名されたメタデータは、デジタル署名13(SI)と共に、署名されたデータの署名を検証するための秘密の機能/アルゴリズムを備えた認証ユニット31に導かれる。検証は、認証ユニット31によって受信された署名されたデータに基づいて、第2の署名を計算することによって、そして第2の署名をオリジナルの署名13と比較することにより実行される。一致がある場合、メタデータ10は真正である。即ち、このメタデータは、送信者から受信者への伝送の間に不正操作されず、従って送信者のオリジナルのメタデータと同一である。この結果に関して、認証ユニット31は、メタデータが真正であるかどうか後者に知らせるために、メッセージ(図3にイエス又はノーに関してY/Nと示す)を、例えば中央処理ユニット32に提供できる。
認証ユニット31が否定のメッセージを提供する場合、好ましくは、システム20は対策を行なう。例えば、システム20は、少なくとも1つの暗号期間の間いかなる次の暗号解読プロセスも止めることができる。変形において、システムは、このシステム20(例えば、固有識別子により識別される)が不正操作されたメタデータを見つけたことをこの実体に知らせるために、暗号化メッセージを、例えば、コンテントプロバイダ又は会費を管理する当局に送ることができる。理解できるメッセージは、例えば、アプリケーション・ソフトウェアに、又はそのホストコンピュータに接続しているレンダリング装置の方へエンドユーザー宛に送ることもできる。
これに反して、認証ステップが肯定の結果を提供する場合、透かしを入れるメタデータWMは、透かしを入れるユニット39に送信される。
それから、デジタル・メディア・コンテンツ1、コンテンツキーKc、及び初期ベクトルIVは、サンプルキーKc´によって各暗号化サンプル15を暗号解読するために、デスクランブラー37に送信される。暗号化サンプルの解読は、デスクランブラー37の中で暗号プロセスの入力データとして使用された一対の暗号データ(Kc、IV)により実行される。
別の実施形態では、認証ステップが肯定の結果を提供する場合だけ、コンテンツキーKc及び/又は初期ベクトルIVのデスクランブラー37への伝送を実行できる。変形において、デジタル・メディア・コンテンツ1のデスクランブラー37への伝送はまた、認証ステップの結果に依存することもあり得る。その結果、メディアコンテンツは肯定の結果の場合にだけ送信される。
別の実施形態によれば、暗号ユニット33により実行される解読ステップは、認証ステップの後に実行することができる。この場合、認証ステップが否定の結果を提供する場合、システム20は、少なくともコンテンツキーKcのデスクランブラー37の方への伝送を防止することが可能であり得る。
好ましい実施形態によれば、各サンプルは、サイズ情報SZのおかげで(通常データストリームから)検索できる。従って、サイズ情報はまた、図3に示すようにデスクランブラーに入力される。
一旦サンプル15が解読されると、暗号解読されたサンプル15´は、それから、暗号解読されたサンプル15´の中に埋め込む少なくとも1つの透かし(マーカー)を含む透かしを入れるメタデータWMによって、それをデジタル的にマークするために、透かしを入れるユニット39に入力される。好ましくは、この透かし(又は少なくともサンプルの中のその位置)は、サンプルによって異なる。
好ましい実施形態によれば、透かしを入れるユニット39には、補完的な透かしに、特に、例えばこの安全な環境又は派生値の固有識別子(ID)を含ませることによって、安全な環境30に特有である固有の透かし(固有のスタンプのような)に関連する第1の付加的な入力WIDが供給される。この識別透かしWIDによって、サンプル15を処理した安全な環境30を識別することができて、従って、この安全な環境がインストールされるユーザー装置(例えば、STB)を識別することが可能である。図3に示すように、識別透かしWIDは、例えば、安全な環境の中の安全なメモリ35に格納できる。
変形において、この識別透かしWIDは、安全な環境30に割り当てられた固有識別子IDを定めるビットと共に予め透かしを入れるデータを処理することによって得ることができる。予め透かしを入れるデータは、少なくとも1つの共通透かしW、及び表記R={#Adr;V/V}によって表すことができる少なくとも1つの記録を含むことができる。各記録は、マークされなければならないブロックの位置又はアドレス(#Adr)、及び代替値、即ち、V又はVであり得る双状態値(V/V)を含む。例えば、安全な環境の識別子としてID=01011を有することによって、そして5つの記録R1〜R5(即ち、IDのビットごとに1つの記録)を有することによって、識別透かしWIDは、サンプルを位置#AdrにおいてVで、位置#AdrにおいてVで、位置#AdrにおいてVで、位置#AdrにおいてVで、そして位置#AdrにおいてVでマークすることによって得ることができる。
別の実施形態によれば、暗号解読されたサンプル15´に透かしを入れることは、少なくとも1つのフラグFの状態に依存できる。その結果、透かしを入れるユニット39は、透かしを入れたサンプル15"又はいかなる透かしもない暗号解読されたサンプル15´を出力できる。実際、システム20は、透かしを入れなければならないか、又は透かしを入れてはならないとしている情報を(フラグFを介して)提供することによって、透かしを入れるユニット39を制御することが可能である。従って、他のものが透かし無しのままであるのに対して、同じメディアコンテンツのいくつかの暗号解読されたサンプル15´は、透かしを入れることができる。或いは、暗号解読されたサンプル15´の全ては、透かし無しのままであり得る。このように、この種の情報は、全データストリーム1に透かしを入れなければならないか又は透かしを入れてはならないことを透かしを入れるユニットに知らせるために使うことができる。この場合、第2のフラグはそのために用いることもできる。フラグFは、透かしを施すべきか否か定めるために、2つの状態を提供する単一ビット、1又は0を含むことができる。安全上の理由から、このフラグは複数ビットを含むことができる。フラグFは、好ましくは、第1のデータ11の中のメタデータ10に含まれる。
好ましい実施形態によれば、2つのフラグFがある。第1のフラグF1は、各暗号解読されたサンプル15´に透かしを入れることを(即ち個々の方法で)制御するために用いる。従って、第1のフラグF1は、透かしを入れるメタデータWMに含まれて、このフラグは、その状態(0/1)に応じて、関連したスクランブルされたサンプル15´に透かしを入れなければならないかどうか知るために最初に処理される。
第2のフラグF2は、例えば、全メディアコンテンツ1に透かしを入れなければならないかどうか知るために、複数の暗号解読されたサンプル15´に透かしを入れることを制御するために用いられる。従って、透かしを入れる作動がコンテンツキーKcに関するデータと関連するように、第2のフラグF2は、暗号ユニット33により処理されたキーメタデータKcMに含まれる。また、第2のフラグF2の状態は、第1のフラグF1の考察及び認証ステップの達成を制御する。実際、第2のフラグF2が、例えば、メディア・コンテンツ・ストリームのすべての暗号解読されたサンプル15´にとって透かしを入れることが必要でないことを示す場合には、認証ステップはバイパスされ(新規な命令が第2のフラグF2によって与えられるまで)、そして、好ましくは、透かしを入れるメタデータWMの解読は実行されない(それが不必要であるので)。従って、第2のフラグF2は、サンプルのストリームに透かしを入れなければならないかどうか、表示を提供する。この第2のフラグF2がキーメタデータKcMに含まれると想定すれば、それによって、キーメタデータKcMは解読されて、透かしを入れるメタデータWMの解読の前に読み出される。第2のフラグF2がサンプルに透かしを入れなければならないことを示す場合には、第1のフラグF1の状態は従属状態として考慮される。このように、第2のフラグF2が、ストリームに透かしを入れなければならないことを示すにもかかわらず、第1のフラグF1が、透かしを入れることが特定のサンプルには要求されないことを時々示す場合には、このストリームのいくつかの個々のサンプルは透かし無しのままであり得る。
フラグF1、F2は、好ましくは、中央処理ユニット32により処理される。その結果、このCPUは適切なステップを行うことを決めることができる。
この種のフラグによって、特に第1のフラグF1のために、メタデータ10の中に偽の透かしを入れるメタデータを導入することが可能になる。透かしを入れることが必要でないと述べるフラグFが提供される場合、この種の偽の透かしを入れるメタデータは考慮されない。実際、メタデータ10が偽の透かしを入れるメタデータの真を含むにもかかわらず、メタデータ10の構造、特に透かしを入れるメタデータWMの構造は保たれる。従って、悪意のある人は、しかるべく、フラグによって知らされるシステム20に反して真と偽の透かしを入れるメタデータを識別することができない。
最後に、システム20は、透かしを入れるユニット39の出力で提供されるサンプル15´、15"をアプリケーション・ソフトウェアAPPに、又はレンダリングのための安全なメディア経路に送信する。
一実施形態によれば、デジタル・メディア・コンテンツ1は、ISOベースのメディア・ファイル・フォーマット(ISO BMFF)に準拠するストリーム・メディア・コンテンツである。それはまた、HTTPベースのメディア・ストリーミング通信プロトコル、例えばHttp Live Streaming(HLS)に準拠することもできる。
更なる実施形態によれば、安全な環境30は、安全な環境の中で処理ユニット32(例えば、CPU)に実行されるファームウェア・ファーム(即ち、マイクロコード又はプログラムコード)により制御される。従って、一旦安全な環境がメタデータ10を受信すると、それは独立した方法で動作することが可能である。
実施形態が何であれ、ファームウェアは、アプリケーション・ソフトウェアAPPによってダウンロード可能であるか、又はアップグレード可能であり得る。しかしながら、ファームウェアがアプリケーション・ソフトウェアを介して安全な環境にインストールされる場合には、例えば不揮発性メモリ32´において、内蔵中央処理ユニット32(安全な環境の中に設置されている)によって動作することを考慮して、ファームウェアは、内蔵CPUによって暗号化されて署名された形でダウンロードされる。従って、ダウンロードされたファームウェアが安全な環境の中で関連した秘密の認証プロセスによってうまく認証された場合だけ、ダウンロードされたファームウェアはインストールされる。また、ファームウェア・ファームは、例えばアプリケーション・ソフトウェアAPPの中で、安全な環境の外側に格納することもできる。この場合、ファームウェアは、暗号化された形に格納されて、安全な環境だけにより解読される。
既に述べたように、本発明はまた、上記の方法を実施するためのシステムに関連する。このために、本発明はまた、図1を参照して説明したように、暗号化された(より詳細には、少なくとも部分的に暗号化された)形で供給されたデジタル・メディア・コンテンツ1に透かしを入れるためのシステム20に関連する。
添付図に、特に図3に示すように、システム20は、デジタル・メディア・コンテンツ1が、少なくとも1つの暗号化サンプル15(そのサイズは、例えばサイズ情報SZにより定義される)の形で(第1のインタフェース21を介して)入力されるアプリケーションAPPを走らせるための演算ユニット25を備える。デジタル・メディア・コンテンツは、方法に関して既に説明したのと同じデータを含み、そしてメディアコンテンツはメタデータ10にも関連がある。便宜上、そして方法に関して既に述べたように、サンプル15に関するメタデータ10が同じパケットに含まれて、メタデータ10及びサンプル15が、図1に示したようにメディアコンテンツ1に配置されるとみなす。
本発明によれば、システムは、第2のインタフェース22を介してアプリケーション・ソフトウェアAPPと通信する安全な環境30を更に備える。
安全な環境は、以下の構成要素を次々に備える。
少なくとも1つのトランスポートキーKT、KT´を格納するための安全なメモリ35であって、前記トランスポートキーは、上記の方法に関連して説明したように、安全なメモリ35に格納された秘密キーKsから導き出すことができるメモリ35、
トランスポートキーKT、KT´によっていわゆる第1のデータ11(図2参照)を解読するための暗号ユニット33、
署名された第1及び第2のデータ11、12を認証するための認証ユニット31、
暗号ユニット33の中の暗号プロセスにおいて入力データとして使用される一対の暗号データKc、IVに対応するサンプルキーKc´によって各暗号化サンプル15(例えば、サイズ情報SZによって検索される)を暗号解読するためのデスクランブラー37、
第1のデータ11に含まれる透かしを入れるメタデータWMによって各暗号解読されたサンプル15´をデジタル的にマークするための透かしを入れるユニット39。
加えて、システム20に含まれるアプリケーション・ソフトウェアAPPは、処理のために抽出されたメタデータ10を安全な環境30に送信する前に、デジタル・メディア・コンテンツ1から、又は別のソース(例えば、プレイリスト)からメタデータ10を抽出するようにも構成される。第2のインタフェース22は、レンダリング装置により再生されることを考慮して、暗号解読されたサンプル15´、15"(即ち、透かしのない暗号解読されたサンプル15´又は透かしを入れた暗号解読されたサンプル15")を安全な環境30から出力するために更に使われる。
第2のインタフェース22は、インタフェースソフトウェア構成要素、例えばアプリケーション・プログラミング・インタフェース(API)として使うことを目的とするプロトコルに関連して、2つのプログラム(又はソフトウェア、ファームウェアなど)が互いに通信することを可能にすることができる。
好ましくは、安全なメモリ35は、サンプルに透かしを入れる間に固有識別マークを加えるために、(ユニット35からの要求に応じて、又は暗号ユニット33の命令によって)マーキングユニット35に送信される固有識別透かしWIDを更に含む。従って、透かしを入れたサンプル15"は、少なくとも2つの異なった透かし、即ち、透かしを入れるメタデータWMにより提供された透かし及び安全な環境30に特有の識別透かしWIDを含むことができる(同じことは上記の方法に適用できる)。
好ましい実施形態によれば、安全な環境30は、中央処理ユニット32、及びファームウェア・ファームが安全な環境のすべての構成要素(回路、論理ユニット、メモリなど)を制御するために実行される不揮発性メモリ32´を備える。このように、安全な環境は安全なマスター処理ユニットとして作用する。
変形において、安全な環境30は、いかなる中央処理装置(例えば、その構成要素を制御するためのファームウェアを動かすCPU32)も欠けていることがあり得るが、即ち、アプリケーション・ソフトウェアAPPがいかなる機密データにもアクセスするいかなる可能性なしでも、安全な処理従属ユニットとしてアプリケーション・ソフトウェアAPPにより制御することができる。従って、機密データ(例えば、解読されたデータ)は、常に安全な環境だけによって処理される。
好ましくは、安全な環境30はモノリシック・チップセットでできている。また、この安全な環境又はこのモノリシック・チップセットは、スマートカードによって収容できる。
別の実施形態では、デスクランブラー37及び透かしを入れるユニット39は、後者に物理的に接続したままである一方で、安全な実施形態から物理的に切り離すことができる。
本発明によって、サンプル15に透かしを入れることは、透かしを入れるメタデータWMを、コンテンツ保護権(即ち、コンテンツキーKc及びもしあれば関連したキーメタデータKcM)及びコンテンツ(サンプル)を解読するために用いられた初期ベクトルIVに、暗号によって結び付けることにより実施される。安全な環境だけが、デジタル・メディア・コンテンツを解読して、マークするために、コンテンツキーKc及び透かしを入れるメタデータWMを検索することが可能である。アプリケーション・ソフトウェアAPPがこのデータ(IV、WM)にアクセスする場合であっても、WMプロセスがどのように機能するかを理解/変更するためにそれらを利用することができない。

Claims (15)

  1. アプリケーション・ソフトウェア(APP)によって第1のインタフェース(21)を介して受信されるデジタル・メディア・コンテンツ(1)に透かしを入れる方法において、前記デジタル・メディア・コンテンツ(1)は、少なくとも1つの暗号化サンプル(15)の形であり、前記デジタル・メディア・コンテンツ(1)は、各サンプル(15)に割り当てられたメタデータ(10)に関連があり、前記サンプル(15)はサンプルキー(Kc´)によって暗号化され、前記メタデータ(10)は、第1のデータ(11)、第2のデータ(12)、並びに前記第1及び第2のデータの署名から生じるデジタル署名(13)を含み、前記第1のデータ(11)は、少なくともコンテンツキー(Kc)及び透かしを入れるメタデータ(WM)を含み、そして少なくとも前記第1のデータ(11)は、少なくとも1つのトランスポートキー(KT、KT´)によって暗号化され、前記コンテンツキー(Kc)は、暗号プロセスで第1の入力として用いられ、前記第2のデータ(12)は、少なくとも、前記暗号プロセスにおいて第2の入力として使用される初期ベクトル(IV)を含み、前記コンテンツキー(Kc)及び前記初期ベクトル(IV)が、前記デジタル・メディア・コンテンツ(1)の各サンプル(15)を暗号化/解読するために、前記サンプルキー(Kc´)を検索することを可能にし、前記アプリケーション・ソフトウェア(APP)は、第2のインタフェース(22)を介して前記メタデータ(10)を処理することを担当する安全な環境(30)と通信し、前記安全な環境(30)は、前記トランスポートキー(KT、KT´)を安全なメモリ(35)から抽出するか、又は前記安全なメモリ(35)に格納された秘密キー(Ks)から前記トランスポートキー(KT、KT´)を導き出すことが可能である方法であって、
    前記メタデータ(10)を得て、それを前記安全な環境(30)に送信するように、前記アプリケーション・ソフトウェア(APP)に命令するステップと、
    少なくともコンテンツキー(Kc)を理解できる形で検索するために、前記トランスポートキー(KT、KT´)によって前記安全な環境(30)の中で前記第1のデータ(11)を解読するステップと、
    前記安全な環境(30)によって、前記デジタル的に署名された第1及び第2のデータ(11、12)の認証を検証し、否定の結果の場合、対策を行い、一方、肯定の結果の場合、前記透かしを入れるメタデータ(WM)を透かしを入れるユニット(39)に送信し、そして前記サンプルキー(Kc´)によって各サンプル(15)を暗号解読するために、前記デジタル・メディア・コンテンツ(1)、前記コンテンツキー(Kc)、及び初期ベクトル(IV)をデスクランブラー(37)に送信するステップと、
    少なくとも前記透かしを入れるメタデータ(WM)によってそれをデジタル的にマークするために、各暗号解読されたサンプル(15´)を前記透かしを入れるユニット(39)に送信するステップと、
    レンダリング目的のために、前記サンプル(15´、15")を前記透かしを入れるユニット(39)から前記アプリケーション・ソフトウェア(APP)に、又は安全なメディア経路に送信するステップと、
    を含む方法。
  2. 前記透かしを入れるユニット(39)は、前記サンプルを独自に識別するために、前記安全な環境(30)に特有の識別透かし(WID)で前記サンプルを更にデジタル的にマークし、前記識別透かし(WID)は前記安全なメモリ(35)から抽出される請求項1に記載の方法。
  3. 前記メタデータ(10)は、2つの状態を有することができる少なくとも1つのフラグ(F1、F2)を更に含み、前記スクランブルされたサンプル(15´)に透かしを入れることを達成することは、前記フラグ(F)の前記状態に依存する請求項1〜2のいずれか1項に記載の方法。
  4. 前記メタデータ(10)は、各スクランブルされたサンプル(15´)に透かしを入れることを制御するための第1のフラグ(F1)、及び複数のサンプル(15´)に透かしを入れることを制御するための、前記第1のデータ(11)の中のキーメタデータ(KcM)に含む第2のフラグ(F2)を含み、前記第2のフラグ(F2)の前記状態は、前記第1のフラグ(F1)の考察及び前記認証ステップの達成を制御する請求項3に記載の方法。
  5. 前記認証ステップが否定の結果を提供する場合、前記デスクランブラー(37)は、対策として、少なくとも1つの暗号期間の間いかなる暗号解読プロセスも中止する請求項1〜4のいずれか1項に記載の方法。
  6. 少なくとも前記コンテンツキー(Kc)は、前記トランスポートキー(KT)で暗号化され、そして前記透かしを入れるメタデータ(WM)は、前記トランスポートキー(KT)とは別の第2のトランスポートキー(KT´)で暗号化される請求項1〜5のいずれか1項に記載の方法。
  7. 前記デジタル・メディア・コンテンツ(1)は、ISOベースのメディア・ファイル・フォーマットに準拠するストリーム・メディア・コンテンツであり、そして/又は前記暗号プロセスは、先進暗号化標準プロセスに関連する請求項1〜6のいずれか1項に記載の方法。
  8. 前記メタデータ(10)を得て、それを前記安全な環境(30)に送信することを前記アプリケーション・ソフトウェア(APP)に命令することを目的とする前記ステップは、標準アプリケーション・ソフトウェア(APP)の中のアプリケーション層を変更することにより実行される請求項1〜7のいずれか1項に記載の方法。
  9. 前記安全な環境(30)は、前記安全な環境(30)の中の中央処理装置(32)に実施されるファームウェア(ファーム)により制御される請求項1〜8のいずれか1項に記載の方法。
  10. デジタル・メディア・コンテンツに透かしを入れるシステムであって、
    前記デジタル・メディア・コンテンツ(1)が、第1のインタフェース(21)を介して、サンプルキー(Kc´)によって暗号化された少なくとも1つの暗号化サンプル(15)の形で、入力されるアプリケーション・ソフトウェア(APP)を走らせるための演算ユニット(25)を備え、前記デジタル・メディア・コンテンツ(1)は、各サンプル(15)に割り当てられたメタデータ(10)に関連があり、そして前記メタデータ(10)は、第1のデータ(11)、第2のデータ(12)、並びに前記第1及び第2のデータの署名から生じるデジタル署名(13)を含み、前記第1のデータ(11)は、少なくともコンテンツキー(Kc)及び透かしを入れるメタデータ(WM)を含み、そして前記第2のデータ(12)は少なくとも初期ベクトル(IV)を含み、少なくとも前記第1のデータ(11)は、少なくとも1つのトランスポートキー(KT、KT´)によって暗号化されるシステムにおいて、第2のインタフェース(22)を介して前記アプリケーション・ソフトウェア(APP)と通信する安全な環境(30)を更に備え、前記安全な環境(30)は、
    少なくとも1つのトランスポートキー(KT、KT´)又は少なくとも前記トランスポートキーを検索するために使用される秘密キー(KS)を格納するための安全なメモリ(35)と、
    前記少なくとも1つのトランスポートキー(KT、KT´)によって前記第1のデータ(11)を解読するための暗号ユニット(33)と、
    前記署名された第1及び第2のデータ(11、12)を認証するための認証ユニット(31)と、
    前記コンテンツキー(Kc)及び前記初期ベクトル(IV)によって、各サンプル(15)を暗号解読するためのデスクランブラー(37)と、
    前記第1のデータ(11)に含まれる少なくとも透かしを入れるメタデータ(WM)によって各暗号解読されたサンプル(15´)をデジタル的にマークすることが可能な透かしを入れるユニット(39)と、
    を備え、前記アプリケーション・ソフトウェア(APP)は、前記メタデータ(10)を処理のために前記安全な環境(30)に送信する前に、前記メタデータ(10)を前記デジタル・メディア・コンテンツ(11)から、又は別のソースから抽出するように更に構成され、前記第2のインタフェース(22)は、レンダリング装置により再生されることを考慮して、前記安全な環境(30)から前記暗号解読されたサンプル(15´、15")を出力するために更に使われることを特徴とするシステム。
  11. 前記安全なメモリ(35)は、前記暗号解読されたサンプル(15´)に透かしを入れる間に前記安全な環境に属する、固有識別マーク(WID)を加えるために前記マーキングユニット(39)に送信される前記固有識別透かし(WID)を更に含む請求項10に記載のシステム。
  12. 前記安全な環境(30)は、中央処理ユニット(32)と、ファームウェア(ファーム)が安全なマスター処理ユニットとして前記安全な環境(30)のすべての構成要素を制御するために実行される不揮発性メモリ(32´)と、を備える請求項10又は11に記載のシステム。
  13. 前記安全な環境(30)は、その構成要素を制御するためのファームウェアを動作させるいかなる中央処理ユニットも欠いているが、安全な処理従属ユニットとして前記アプリケーション・ソフトウェア(APP)により制御される請求項10又は11に記載のシステム。
  14. 前記安全な環境(30)はモノリシック・チップセットである請求項10〜13のいずれか1項に記載のシステム。
  15. 前記安全な環境(30)はスマートカードである請求項11〜14のいずれか1項に記載のシステム。
JP2016509370A 2013-04-26 2014-04-11 メディアコンテンツに透かしに入れる方法及びこの方法を実施するシステム Active JP6297137B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13165496.4A EP2797333A1 (en) 2013-04-26 2013-04-26 Method for watermarking media content and system for implementing this method
EP13165496.4 2013-04-26
PCT/EP2014/057331 WO2014173697A1 (en) 2013-04-26 2014-04-11 Method for watermarking media content and system for implementing this method

Publications (2)

Publication Number Publication Date
JP2016522612A true JP2016522612A (ja) 2016-07-28
JP6297137B2 JP6297137B2 (ja) 2018-03-20

Family

ID=48226993

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016509370A Active JP6297137B2 (ja) 2013-04-26 2014-04-11 メディアコンテンツに透かしに入れる方法及びこの方法を実施するシステム

Country Status (10)

Country Link
US (1) US9571899B2 (ja)
EP (2) EP2797333A1 (ja)
JP (1) JP6297137B2 (ja)
KR (1) KR102206142B1 (ja)
CN (1) CN105247883B (ja)
BR (1) BR112015027098A8 (ja)
CA (1) CA2908401A1 (ja)
MX (1) MX347134B (ja)
SG (1) SG11201508182QA (ja)
WO (1) WO2014173697A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017081177A1 (en) * 2015-11-12 2017-05-18 Nagravision S.A. Method for watermarking encrypted digital content, method and device for retrieving a unique identifier from watermarked content and content distribution network
US20170214949A1 (en) * 2016-01-27 2017-07-27 International Business Machines Corporation Guideline-based video classification of data streams
CN107369125A (zh) * 2017-06-13 2017-11-21 重庆第二师范学院 用于数据流的鲁棒水印检测方法和装置
CN109218837B (zh) * 2017-06-30 2020-09-08 武汉斗鱼网络科技有限公司 一种显示虚拟礼物特效的方法和设备
US10715498B2 (en) 2017-07-18 2020-07-14 Google Llc Methods, systems, and media for protecting and verifying video files
US10769252B2 (en) * 2018-03-20 2020-09-08 Markany Inc. Method and apparatus for watermarking of digital content, method for extracting information
CN109327727B (zh) * 2018-11-20 2020-11-27 网宿科技股份有限公司 一种WebRTC中的直播流处理方法及推流客户端
US11095927B2 (en) 2019-02-22 2021-08-17 The Nielsen Company (Us), Llc Dynamic watermarking of media based on transport-stream metadata, to facilitate action by downstream entity
US10904251B2 (en) 2019-05-17 2021-01-26 Advanced New Technologies Co., Ltd. Blockchain-based copyright protection method and apparatus, and electronic device
CN110990848A (zh) * 2019-11-18 2020-04-10 上海易点时空网络有限公司 基于hive数据仓库的敏感字加密方法及装置、存储介质
FR3110263A1 (fr) * 2020-05-15 2021-11-19 Smardtv Global Sas Procédé et système pour authentifier une application informatique, ou une fonction de l’application, exécutée par un récepteur multimédia
US20220345790A1 (en) * 2021-04-22 2022-10-27 Cisco Technology, Inc. In-band metadata for authenticity and role-based access in enterprise video streaming services

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001283180A (ja) * 2000-03-29 2001-10-12 Dainippon Printing Co Ltd Icカードおよび電子透かしデータ重畳装置
JP2004274478A (ja) * 2003-03-10 2004-09-30 Fujitsu Ltd 画像処理プログラム作成方法、画像処理プログラムの作成プログラムおよび画像処理プログラム作成装置
JP2006109428A (ja) * 2004-09-10 2006-04-20 Hitachi Kokusai Electric Inc 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
JP2009044745A (ja) * 2002-05-20 2009-02-26 Junichi Tanahashi 動画配信技術を用いた対話システム
JP2009545229A (ja) * 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7224819B2 (en) * 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
AU2002214613A1 (en) * 2000-11-08 2002-05-21 Digimarc Corporation Content authentication and recovery using digital watermarks
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US7392392B2 (en) * 2001-12-13 2008-06-24 Digimarc Corporation Forensic digital watermarking with variable orientation and protocols
US7224310B2 (en) * 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
FR2909507B1 (fr) * 2006-12-05 2009-05-22 Medialive Sa Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionel
WO2008102295A1 (en) * 2007-02-21 2008-08-28 Koninklijke Philips Electronics N.V. A conditional access system
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
FR2923126B1 (fr) * 2007-10-30 2009-12-11 Medialive Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionnel
FR2932042B1 (fr) * 2008-05-30 2010-05-07 Viaccess Sa Procedes et emetteurs par salves d'un contenu multimedia chiffre,support d'enregistrement pour ces procedes.
EP2391125A1 (en) 2010-05-26 2011-11-30 Nagra France Sas Security method for preventing the unauthorized use of multimedia contents
US20120114118A1 (en) * 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
CN103748900B (zh) * 2011-02-04 2018-03-09 斯诺弗雷克解决方案公司 用于数字媒体的独特水印的方法及***
EP2700238B1 (en) 2011-04-19 2018-09-19 Nagravision S.A. Ethernet decoder device and method to access protected content
US9342668B2 (en) * 2012-07-13 2016-05-17 Futurewei Technologies, Inc. Signaling and handling content encryption and rights management in content transport and delivery

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001283180A (ja) * 2000-03-29 2001-10-12 Dainippon Printing Co Ltd Icカードおよび電子透かしデータ重畳装置
JP2009044745A (ja) * 2002-05-20 2009-02-26 Junichi Tanahashi 動画配信技術を用いた対話システム
JP2004274478A (ja) * 2003-03-10 2004-09-30 Fujitsu Ltd 画像処理プログラム作成方法、画像処理プログラムの作成プログラムおよび画像処理プログラム作成装置
JP2006109428A (ja) * 2004-09-10 2006-04-20 Hitachi Kokusai Electric Inc 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
JP2009545229A (ja) * 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム

Also Published As

Publication number Publication date
BR112015027098A8 (pt) 2019-12-24
CN105247883A (zh) 2016-01-13
CA2908401A1 (en) 2014-10-30
EP2989803B1 (en) 2019-03-27
US20160088366A1 (en) 2016-03-24
BR112015027098A2 (pt) 2017-07-25
KR102206142B1 (ko) 2021-01-22
EP2797333A1 (en) 2014-10-29
MX347134B (es) 2017-04-17
MX2015014775A (es) 2016-03-04
KR20160002778A (ko) 2016-01-08
US9571899B2 (en) 2017-02-14
CN105247883B (zh) 2018-08-24
JP6297137B2 (ja) 2018-03-20
SG11201508182QA (en) 2015-11-27
WO2014173697A1 (en) 2014-10-30
EP2989803A1 (en) 2016-03-02

Similar Documents

Publication Publication Date Title
JP6297137B2 (ja) メディアコンテンツに透かしに入れる方法及びこの方法を実施するシステム
US11366878B2 (en) Method and apparatus for delivering encoded content
US10769252B2 (en) Method and apparatus for watermarking of digital content, method for extracting information
KR100943857B1 (ko) 멀티미디어 시스템 온 칩 내에 워터마크를 삽입하는 방법및 시스템
US20090136081A1 (en) Method And System For Utilizing GPS Information To Secure Digital Media
US10691830B2 (en) Systems and methods for preserving privacy in distribution of digital content using private tokens
KR20130056342A (ko) 네트워크 환경에서의 안전하고 효율적인 컨텐츠 스크리닝
JP2009545229A (ja) コンテンツを安全に配信する方法、装置およびシステム
JP6438459B2 (ja) 少なくとも1つのコンテンツキーによって暗号化された圧縮コンテンツに透かしを入れる方法
JP2007318745A (ja) コンテンツ配信システム
JP6333956B2 (ja) 透かしを非圧縮ビデオデータに埋め込む方法及び装置
TW201811064A (zh) 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法
JPWO2016088273A1 (ja) セキュリティ装置および制御方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180220

R150 Certificate of patent or registration of utility model

Ref document number: 6297137

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250