JP6333956B2 - 透かしを非圧縮ビデオデータに埋め込む方法及び装置 - Google Patents

透かしを非圧縮ビデオデータに埋め込む方法及び装置 Download PDF

Info

Publication number
JP6333956B2
JP6333956B2 JP2016509372A JP2016509372A JP6333956B2 JP 6333956 B2 JP6333956 B2 JP 6333956B2 JP 2016509372 A JP2016509372 A JP 2016509372A JP 2016509372 A JP2016509372 A JP 2016509372A JP 6333956 B2 JP6333956 B2 JP 6333956B2
Authority
JP
Japan
Prior art keywords
watermark
secure
content
cas
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016509372A
Other languages
English (en)
Other versions
JP2016524828A (ja
Inventor
ユナセック,ディディエ
ソン トラン,ミン
ソン トラン,ミン
サルダ,ピエール
Original Assignee
ナグラビジョン エス アー
ナグラビジョン エス アー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ナグラビジョン エス アー, ナグラビジョン エス アー filed Critical ナグラビジョン エス アー
Publication of JP2016524828A publication Critical patent/JP2016524828A/ja
Application granted granted Critical
Publication of JP6333956B2 publication Critical patent/JP6333956B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0092Payload characteristic determination in a watermarking scheme, e.g. number of bits to be embedded
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0064Image watermarking for copy protection or copy management, e.g. CGMS, copy only once, one-time copy

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Description

本発明は、透かしを非圧縮ビデオデータに埋め込む方法及び装置に関する。
非圧縮ドメインに透かしを入れる解決策を使用することは、透かしを入れることがクライアント装置で独立して行われるから簡潔であり、そして非圧縮ドメインにおいて行われるとき、それは、通常、最善の透かし挿入の能力及びより良好な不可視性を提供する。
米国特許出願公開第2010/128871号明細書 欧州特許第2391125号明細書
しかし、デコーダの後の作業(非圧縮透かしを入れるための)は、データを暗号解読することにリンクするセキュリティ要素との相互作用を提供せず、従ってデコーダの前に生じる。
特許文献1は、メインストリームを復元して、同時に復元されたストリームをマールすることを可能にするデータを含む二次ストリームが生成される解決策を記載している。結果として、同じストリームはスクランブリングデータ及び透かしデータを含む。受信すると、このストリームは、変更されたストリームにおいて置き換えられる1セットのデータとして処理される。
特許文献2は、すべての装置に共通のストリームに基づいて個々のマーク付けを(受信装置で)可能にする解決策を記載している。制御対象は、オリジナル値、代替値、及び位置を含む。セキュリティ・ユニットは、オリジナル値を検索するために代替値に適用される数学操作を決定する。数学操作が装置ごとに固有であるように、数学操作は受信装置の内部パラメータに従って変えられて、スクランブリングデータのストリームが分析される場合、この装置を探知することを可能にする。
提案された解決策において、同じコンテンツオブジェクトは、メインコンテンツ及びマーク付けデータを暗号解読するキーを含む。同じ要素が両方の動作を担当して、両方の動作を実行することが可能な特定のデスクランブラー・モジュールを必要とするときだけに、これは適切である。
本発明の目的は、特に、暗号解読の担当の要素が透かしを入れる担当の要素から独立しているとき、クライアント装置により受信されるコンテンツに透かしを入れることを強化することである。
本発明は、圧縮形態でクライアント装置において受信されて、少なくとも1つのコンテンツキー(CW)によって暗号化された非圧縮コンテンツに透かしを入れる方法に関する。前記コンテンツキー(CW)並びに透かし命令はCASデータを形成し、前記CASデータは伝達キーによって暗号化されて、CASデータを認証するために少なくとも1つのシグネチャを含む。
前記クライアント装置は、
CASデータの担当の条件付きアクセスモジュール(CAS)と、
暗号化された圧縮コンテンツを受信する入力及び圧縮コンテンツを生成する出力を有するデスクランブラー(DSC)と、
圧縮コンテンツを非圧縮コンテンツに変換するデコーダと、
デコーダの出力に接続している透かし挿入器(201)と、
透かし挿入器(201)と接続しているセキュア作動モジュール(202)と、
透かし挿入器(201)及びセキュア作動モジュール(202)と接続しているセキュア素子(SE200)と、を備える。
前記方法は
CASデータを受信するステップと、
条件付きアクセスモジュール(CAS)によって伝達キーでCASデータを解読するステップと、
CASデータのシグネチャを確認するステップと、そしてシグネチャが有効である場合、
コンテンツキー(CW)をデスクランブラー(103)へ、そして透かし命令をセキュア作動モジュール(202)へ転送するステップと、
透かし命令及び固有識別子を透かし挿入器(201)へ転送するステップと、
透かし挿入器(201)によって透かしを入れることを可能又は不可能にするステップと、を含む。
非圧縮コンテンツは、固有識別子によって初期化された透かしデータによってデコーダから受信する。
本発明は、添付図によってより良く理解される。
ビデオデコーダの直後の非圧縮コンテンツに透かしを入れることを例示する。 HDMI(登録商標)に入る非圧縮コンテンツに透かしを入れることを例示する。 SEとSAの間でのメッセージの交換を例示する。 SEとSAの間でのメッセージの交換の代替実施形態を例示する。
条件付きアクセスデータは、1つ又は複数のコンテンツキーによって暗号化されたコンテンツ(ビデオ又は音声データあるいはその組合せ)を含み、CASデータ、即ち暗号化されたコンテンツを解読することを可能にするデータを含む。CASデータはまた、コンテンツを解読するためにデコーダにより満たされる条件を記載しているコンテンツと関連した条件付きアクセス条件を含む。条件付きアクセスデータは同報通信されるか、ユニキャストされるか、又は受取人の要求に応じて送られる。CASデータは、透かし挿入器に伝えられる透かし命令を含むこともできる。
一旦デコーダに受信されると、CASデータは、条件付きアクセス条件に定められるセキュリティ対策の施行を担当して、条件付きアクセスデータから得られて、条件付きアクセスモジュール(図1及び2のCAS)に転送される。このモジュールは、いくつかの形、即ち物理モジュール又はソフトウェアモジュールを有することができる。周知の解決策は、インタフェース7816を有するスマートカードの形であるが、本発明は、他のフォームファクタ又はインタフェース、例えばUSB、LVDH、PCMCIAにあてはまる。モジュールCASは、セキュアな要素SEに組み込むこともできる。
このモジュールは、CASデータを解読して、コンテンツを解読するためにCASデータからキー(CW)を得るのに必要なキーを含む。キーに加えて、このモジュールは条件(使用規則)を抽出して、キー及び条件をセキュアな要素SEへ転送する。CASとSEの間の通信が両方の要素で初期化されるキーによって暗号化されて、保護される点に留意する必要がある。
CASとSEの間で交換されたメッセージには符号を付けることができる。即ち、ペイロード(例えば、透かし命令、乱数、及び識別子)のダイジェストは、CASにより算出されて(例えば、ハッシュ関数を使用して)、シグネチャを生成するためにシグネチャキーによって暗号化される。このシグネチャはメッセージに加えられて、メッセージは好ましくは伝達キーによって暗号化される。受信側で、メッセージは最初に解読されて、ダイジェストはペイロードで算出される。シグネチャキーと一致するキーの場合は、受信シグネチャは解読されて、結果は算出ダイジェストと比較される。両方の値が同じである場合、メッセージは真正である。シグネチャキーは、対称キー又は非対称キー(公開/秘密キー)でありえる。
従来の環境において、CASによって得られたキーは、コンテンツを解読することを担当するデスクランブラーDSCへ転送される。一旦コンテンツが解読されると、コンテンツは、非圧縮コンテンツを生成するためにデコーダにより処理される。透かしモジュールWMKは非圧縮コンテンツを受信して、透かしを適用し、この透かしは、デコーダの固有識別子によってパラメータ化されている。
提案された解決策は、CAS環境により提供されたセキュア要素(SE)200(図1参照)と非圧縮ドメイン透かし要素201との間のセキュアリンクを有することである。
図1によれば、SE200はCASデータを中継し、それは、成功した暗号解読動作とデコーダ、即ち透かし挿入器の後に位置するブロックの活動の間に明確な依存を導入する。
SE200はまた、他の感知可能情報(装置の固有ID、CASモジュールID、CASデータ又はキーに含まれるIDのような)を供給する。この情報は、平文で透かし挿入器に送信される場合、傍受されて、変更することができる。このようなわけで、これらの2ブロック間の接続は安全にしなければならない。
透かし挿入器201は、ここで、情報(透かしペイロード)を音声及び/又はビデオコンテンツに挿入するためにある。このペイロードは、CASから受信した固有識別子に依存している。それは、その場合、ハッカーによってバイパスされることができる(音声及び/又はビデオコンテンツは透かしブロックに送られない)か、又はペイロード(透かしデータ)を変更できる。この透かし挿入器は、デコーダの直後に、あるいは、HDMI(登録商標)送信機又はテレビスクリーンのように、デコーダと最終表示部の間の伝送ラインに沿って配置できる。
提案された解決策は、以下を確実にする。
透かし挿入器201がバイパスされず、従ってCASにより決定される場合に作動することを確実にする方法。透かし挿入器201が作動するようでない場合、SE200はコンテンツを暗号解読するのを止める。
SE200と透かし挿入器201との間の通信を確実にする方法、それにより、透かし挿入器201は、コンテンツに挿入するための、例えば必要なペイロードを、瞬間Tで、それが要求する情報に、確信を持ってアクセスする。SE200は、挿入される情報に関する計算の全部又は一部を管理する。一般的に言って、この情報は、デコーダ又はCASモジュールを表わす固有識別子(UID)、タイムスタンプ(T)、及びコンテンツ自体に関する特定の情報(SID)のようなその他の関心のある情報である。このデータから、ペイロードはコンテンツへの挿入の前に計算される。この動作は、攻撃又はトランスミッション・エラーからペイロードを保護することを意図する(ECC又はタルドシュ・コードのような結託防止コードによる計算)。
その場合、このペイロードの全部又は一部は、コンテンツに挿入される透かしシステムにより用いられなければならない。
提案された解決策は、透かし挿入器201を作動/停止させるセキュア作動ブロック202を加えることである。セキュリティ上の理由のために、ビデオデコーダの直後に、そしてトラスティド実行環境(TEE)において、セキュア作動ブロック202及び透かし挿入器201を実施することが推奨される。セキュア作動ブロック202(SA202)と透かし挿入器201との間のアクセスは、クライアント装置のホストCPUからアクセス可能でない。
セキュア作動ブロック202は、例えば、図1に示したように私用バスを介して、又は図2に示したように汎用バス(AMBA APB)を介して、アクセス可能ないくつかのレジスタにより制御される。セキュア作動ブロック202は、2つの機能、即ちビデオに透かしに入れること、音声コンテンツ又はそれらの組み合わせに透かしを入れることを少なくとも可能/不能にすることができる。図1及び図2において、セキュア作動ブロック202及び透かし挿入器201は、ビデオコンテンツで接続される。
主要な概念は、セキュア作動ブロック202が、いろいろな機能を作動/停止させるために、SE200から作動メッセージ(AM)と呼ばれるメッセージを受信しなければならないという事実に依存する。AMは、コンテンツに印を付けるのに必要なペイロードを伝えるためにも用いる。セキュア作動ブロック202により実行される別の機能は、感知可能な情報を交換するSE200とのセキュアリンクである。例えば、SE200は、セキュア設定をセキュア作動ブロック202に送信できる。その場合、セキュア作動ブロック202は、それらを透かしブロック201に送信する。
主要な攻撃は、人がこのメッセージを記録して、従って彼が望むとき、これらの機能を作動又は停止させることが可能であるということである。この攻撃は、「リプレーアタック」と呼ばれている。
第2の攻撃は、攻撃者がメッセージのコンテンツを変更しようとするということである。従って、SE200がAMを生成するときに、それは暗号化されて、セキュア作動ブロック202のために符号を付けられる。加えて、AMは、真の乱数発生器(TRNG)から生じるランダムな値を埋め込む。AMの実施例は図3に示される。それは、少なくとも、ランダムな値、作動フラグ、ペイロード(UIDを含む)、ペイロード・サイズ、及びシグネチャを含む。
図2には、装置がHDMI(登録商標)を使用していて、ビデオの透かしブロック201が作動しなければならない実施例が示されている。条件付きアクセスシステム(CAS)はCASデータを受信する。この実施例によれば、CASデータは、エンタイトルメント制御メッセージECMの形である。これらのECMは暗号化されたCW及びその使用規則を含む。暗号化されたCW及びその使用規則は、SE200に送信される。使用規則は、現在のビデオコンテンツに透かしを入れなければならないことをSE200に指示する。
このSE202及びSA202は、初期化ステージで各装置に格納される共通キーを共有する。コンテンツが第三者によってアクセスされることができないように、このキーは交換されたメッセージを暗号化するために用いる。これらの2つの要素の間の通信が第三者により傍受されることができるので、相互認証プロトコルを実施することは重要である。各当事者は、相手方と話をすることは確実でなければならなくて、シミュレータであってはならない。
セキュア作動モジュール(202)に送信されるメッセージは、透かし命令を含む。作動の場合には、コンテンツに埋め込まれる識別子はこのメッセージに含まれる。
その場合、次のステップは図3に従って実行できる。
1.CASは、暗号化された制御ワード(CW)及びその使用規則又はアクセス条件を含むECMを受信する。
2.SE200は、CW及びその使用規則を解読する。使用規則には、例えば、コンテンツがDVB−CSAデスクランブラーを使用して解読されて、透かしを入れることはビデオで作動すると書かれている。これと同時に、SE200は作動メッセージ(AM)を生成して、可変値を加える。この可変値は、セキュア作動ブロック202によって生成するメッセージごとに変えなければならない。それはランダムな値、各メッセージで増加するカウンタ、又はタイムスタンプであり得る。この値はSE200に格納される。AMは暗号化されて、符号を付けられる。それから、AMはセキュア作動ブロック202に送られる。
3.セキュア作動ブロック202はAMを解読して、認証する。認証が成功する場合、セキュア作動ブロック202は、可変値を調べて、受け取った値が以前の値と比較して変化したかどうか判定する。カウンタの場合には、受け取った可変値は、最後に受け取った可変値より大きくなければならない。同じことは、タイムスタンプに適用されて、新しく受け取ったタイムスタンプは、以前のメッセージにおいて受け取ったタイムスタンプより前でなければならない。ランダムな値のために、セキュア作動ブロック202は、受け取ったものをメッセージに含まれるものと比較するために、すべての前に受け取ったランダムな値(又は少なくとも所定の数、例えば最後の20)を格納しなければならない。
可変値が上述の規則のうちの1つを満たさないという場合に、メッセージは拒絶される。さもなければ、セキュア作動ブロック202は、AMのコンテンツに応じて機能を作動させる。認証の後、セキュア作動ブロックは、暗号化されて符号を付けられた受取通知メッセージ(ACKM)を生成する。このACKMはSE200に送り返される。それは、少なくとも、AMと同じランダムな値を含んでなければならず、作動フラグ、ペイロード(UID)、ペイロード・サイズ、ACKフラグ、及びシグネチャを含むこともできる。乱数は、それから、同じメッセージが後で提示されることを回避するために、セキュア作動ブロック202により格納される。
4.SE200はACKMを解読して、認証する。ACKMは、AMのそれと同じランダムな値を含む。ACKMが正しく認証されない、時間通りに受け取られない(監視機構を使用して)か、又はランダムな値が以前のAMにあるのと同じでない場合、透かし命令の転送は失敗するとみなされて、SE202はCWをデスクランブラーに提供するのを止める。
セキュア作動ブロック202が固定記憶装置を備えないことは、一般的である。従って、正確なアンチリプレイ確認のために最後の可変値を格納することは可能でない。このようなわけで、図4は他の方法を例示する。SE202が固定記憶装置を含む場合であっても、この方法を適用できる点に留意する必要がある。
1.SE200は、セキュア作動ブロック202に、命令メッセージが送信されることを知らせる、第1のメッセージ(AM)を送る。そのステージで、第1のメッセージは暗号化されていても平文であってもよい。メッセージは、SA202が第1のメッセージを認証することを可能にするシグネチャを含むことができる。図4の実施例において、メッセージは作動メッセージAMである。
2.メッセージが暗号化されて、符号を付けられる場合に、SA202はシグネチャを解読して、確認する。シグネチャが正しい場合、SA202はそれから乱数Xを生成して、乱数Xを含む第2のメッセージACKMをSE200に送る。乱数XはSA202により格納される。そのステージで、第2のメッセージは暗号化されていても平文であってもよい。この第2のメッセージは、好ましくは暗号化されて、本物のSA202だけがそれを生成できることを確実にするためのシグネチャを含む。
3.SE202がメッセージACKMを受信し、(暗号化されている場合)解読する一方、SE202は乱数を抽出する。この乱数及び透かし命令によって、SE202は、メッセージを作成して、それを暗号化して、符号を付ける。命令がコンテンツに透かしを入れることが不能であることに関する場合に、このメッセージは識別子を含む必要はない。このメッセージはSA202に送られる。
4.SA202は、それからシグネチャを解読して、確認する。シグネチャが正しい場合、それはまた、乱数Xが以前に格納されたものと同じであることを確認する。それが異なる場合、メッセージは拒絶される。これらの規制にパスした後に、メッセージに含まれる透かし命令は実行できる。
5.SA202は、それから、透かし命令の実行を確認するために、最終的な受取通知メッセージFACKMを作成する。このメッセージは乱数Xを含んで、同様に暗号化される。
6.SE200はFACKMを受信して、一旦解読されると、SA202の状況を抽出する。SA202が、透かし命令の成功した完了を確認する場合、SE2002はコンテンツキーをデスクランブラーに転送できる。

Claims (4)

  1. 圧縮形態でクライアント装置において受信された少なくとも1つのコンテンツキー(CW)によって暗号化された非圧縮コンテンツに透かしを入れる方法において、前記コンテンツキー(CW)並びに透かし命令はCASデータを形成し、前記CASデータは伝達キーによって暗号化されて、前記CASデータを認証するために少なくとも1つのシグネチャを含み、
    前記クライアント装置は、
    前記CASデータの担当の条件付きアクセスモジュール(CAS)と、
    前記暗号化された圧縮コンテンツを受信する入力及び復号化された圧縮コンテンツを生成する出力を有するデスクランブラー(DSC)と、
    前記復号化された圧縮コンテンツを非圧縮コンテンツに変換するデコーダと、
    前記デコーダの前記出力に接続している透かし挿入器(201)と、
    前記透かし挿入器(201)と接続しているセキュア作動モジュール(202)と、
    前記透かし挿入器(201)及び前記セキュア作動モジュール(202)と接続しているセキュア要素(SE200)と、
    を備える方法であって、
    前記CASデータを受信するステップと、
    前記条件付きアクセスモジュール(CAS)によって前記伝達キーで前記CASデータを解読するステップと、
    前記CASデータのシグネチャを確認するステップと、そして前記シグネチャが有効である場合、
    前記透かし命令を前記セキュア作動モジュール(202)へ転送するステップと、
    前記透かし命令の前記転送が成功した場合だけ、前記コンテンツキー(CW)を前記デスクランブラー(103)へ転送するステップと、
    前記透かし命令を前記透かし挿入器(201)へ転送するステップと、
    前記デコーダから受信された前記非圧縮コンテンツの前記透かし挿入器(201)によって透かしを入れることを可能又は不可能にするステップと、を含み、
    前記シグネチャの確認が、前記透かし命令に従って、
    前記セキュア要素(SE200)によって前記セキュア作動モジュール(202)から乱数(X)を要求するステップと、
    前記セキュア作動モジュール(202)によってこの乱数(X)を生成し、それを格納して、それを前記セキュア要素(SE200)に送るステップと、
    前記セキュア要素(SE200)によって、少なくとも、前記透かし命令、前記乱数、及び前記透かし命令と前記乱数の両方に関するシグネチャを含むメッセージを作成するステップと、
    このメッセージを前記セキュア作動モジュール(202)に送るステップと、
    前記セキュア作動モジュール(202)によって、前記シグネチャが真正かどうか確認して、前記乱数が以前に送られたものと同じである場合、肯定的な事象において、前記透かし命令を受け入れるステップと、
    前記セキュア要素(SE200)に前記転送の成功した完了を知らせるために、前記セキュア要素(SE200)に最終的な受取通知メッセージを送るステップと、
    を含む方法。
  2. 前記セキュア作動モジュール(202)及び前記透かし挿入器(201)がトラスティド環境に設置されて、これらの2つの要素間の接続は前記トラスティド環境外でアクセス可能でない請求項に記載の方法。
  3. 前記CASデータは固有識別子を含み、前記識別子は、透かしに入れることを可能にすると共に、前記透かし命令と一緒に前記セキュア作動モジュール(202)に、そして前記透かし挿入器(201)に転送され、前記識別子は、前記コンテンツに透かしに入れるためにペイロードを規定する請求項1又は2に記載の方法。
  4. 透かし命令及びコンテンツキー(CW)を得るために、CASデータを受信して解読することを担当する条件付きアクセスモジュール(CAS)と、
    暗号化された圧縮コンテンツを受信する入力及び前記コンテンツキーに基づいて復号化された圧縮コンテンツを生成する出力を有するデスクランブラー(DSC)と、
    前記復号化された圧縮コンテンツを非圧縮コンテンツに変換するデコーダと、
    前記透かし命令に基づいて透かしを挿入するために、前記デコーダの前記出力に接続している透かし挿入器(201)と、
    前記透かし挿入器(201)と接続しているセキュア作動モジュール(202)と、
    前記条件付きアクセスモジュール(CAS)、前記デスクランブラー(DSC)、及び前記セキュア作動モジュール(202)と接続しているセキュア素子(SE200)と、
    を備えるクライアント装置であって、
    前記条件付きアクセスモジュール(CAS)は、前記CASデータのシグネチャを確認する手段を有し、そして、シグネチャが有効である場合に、前記透かし命令を前記セキュア要素(SE200)を介して前記セキュア作動モジュール(202)へ転送する手段を有し、前記セキュア要素(SE200)は、前記透かし命令が前記透かし挿入器へ成功して転送されたことを確認する手段を有し、そして、成功した転送の場合に、前記コンテンツキーを前記デスクランブラー(103)へ転送する手段を有し、
    前記セキュア作動モジュール(202)は、乱数(X)を生成することが可能な乱数発生器を備え、前記セキュア作動モジュール(202)は、前記乱数を発生し、格納して、前記セキュア要素(SE200)に送り、前記セキュア要素(SE200)は、少なくとも、前記透かし命令、前記乱数、及び前記透かし命令と前記乱数の両方に関するシグネチャを含むメッセージを作成し、前記セキュア作動モジュール(202)は、前記シグネチャが真正かどうか確認する手段を有し、そして前記乱数が前記格納されたものと同じである場合、肯定的な事象において、前記透かし命令を受け入れて、前記セキュア要素(SE200)に前記転送の成功した完了を知らせるために、前記セキュア要素(SE200)に最終的な受取通知メッセージを送ることを特徴とするクライアント装置。
JP2016509372A 2013-04-26 2014-04-11 透かしを非圧縮ビデオデータに埋め込む方法及び装置 Active JP6333956B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13165591.2 2013-04-26
EP13165591.2A EP2797334A1 (en) 2013-04-26 2013-04-26 Method and device to embed watermark in uncompressed video data
PCT/EP2014/057342 WO2014173700A1 (en) 2013-04-26 2014-04-11 Method and device to embed watermark in uncompressed video data

Publications (2)

Publication Number Publication Date
JP2016524828A JP2016524828A (ja) 2016-08-18
JP6333956B2 true JP6333956B2 (ja) 2018-05-30

Family

ID=48190280

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016509372A Active JP6333956B2 (ja) 2013-04-26 2014-04-11 透かしを非圧縮ビデオデータに埋め込む方法及び装置

Country Status (10)

Country Link
US (3) US9602890B2 (ja)
EP (2) EP2797334A1 (ja)
JP (1) JP6333956B2 (ja)
KR (1) KR102140356B1 (ja)
CN (1) CN105191332B (ja)
BR (1) BR112015027099B1 (ja)
CA (1) CA2908395C (ja)
MX (1) MX347139B (ja)
SG (1) SG11201508179YA (ja)
WO (1) WO2014173700A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105721951B (zh) * 2016-01-28 2018-12-25 华为技术有限公司 一种视频水印处理的方法及装置
US10757474B2 (en) * 2018-04-27 2020-08-25 Twentieth Century Fox Home Entertainment Llc Method and apparatus for protecting data via application of corrupting function and complimentary restitution at video processing endpoints
CN109447886B (zh) * 2018-10-08 2023-04-11 陕西师范大学 结合emd-21嵌入的带恢复多载体密图分存方法
CN112383798B (zh) * 2020-11-05 2022-05-20 国微集团(深圳)有限公司 一种在cam上实现水印功能的方法、***及装置
US11842422B2 (en) * 2021-04-30 2023-12-12 The Nielsen Company (Us), Llc Methods and apparatus to extend a timestamp range supported by a watermark without breaking backwards compatibility

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU658014B2 (en) * 1991-11-19 1995-03-30 Macrovision Corporation Method and apparatus for scrambling and descrambling of video signals with edge fill
US5530751A (en) 1994-06-30 1996-06-25 Hewlett-Packard Company Embedded hidden identification codes in digital objects
US5574787A (en) * 1994-07-25 1996-11-12 Ryan; John O. Apparatus and method for comprehensive copy protection for video platforms and unprotected source material
US5651065A (en) * 1995-03-09 1997-07-22 General Instrument Corporation Of Delaware Insertion of supplemental burst into video signals to thwart piracy and/or carry data
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US5809139A (en) * 1996-09-13 1998-09-15 Vivo Software, Inc. Watermarking method and apparatus for compressed digital video
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6285774B1 (en) * 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
US6363149B1 (en) 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
EP1011269B1 (en) 1998-12-08 2007-02-14 Irdeto Access B.V. System for processing an information signal
US7073073B1 (en) 1999-07-06 2006-07-04 Sony Corporation Data providing system, device, and method
AU6640500A (en) * 1999-08-13 2001-03-19 Microsoft Corporation Methods and systems of protecting digital content
KR20010086038A (ko) 1999-09-17 2001-09-07 이데이 노부유끼 데이터 제공 시스템 및 그 방법
JP4714980B2 (ja) * 2000-10-17 2011-07-06 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法
AU2002214613A1 (en) 2000-11-08 2002-05-21 Digimarc Corporation Content authentication and recovery using digital watermarks
US7266704B2 (en) 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
EP1413143B1 (en) 2001-07-19 2006-05-03 Koninklijke Philips Electronics N.V. Processing a compressed media signal
GB2370732B (en) * 2001-10-17 2003-12-10 Ericsson Telefon Ab L M Security in communications networks
US7392392B2 (en) * 2001-12-13 2008-06-24 Digimarc Corporation Forensic digital watermarking with variable orientation and protocols
US7516491B1 (en) * 2002-10-17 2009-04-07 Roger Schlafly License tracking system
US7224310B2 (en) * 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
FR2849563B1 (fr) * 2002-12-31 2005-02-11 Medialive Marquage personnalise pour la protection de flux audiovisuels numeriques
US7136709B2 (en) * 2003-11-04 2006-11-14 Universal Electronics Inc. Home appliance control system and methods in a networked environment
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8291226B2 (en) * 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US8601590B2 (en) 2006-04-27 2013-12-03 Panasonic Corporation Content distribution system
US8627482B2 (en) 2006-07-24 2014-01-07 Thomson Licensing Method, apparatus and system for secure distribution of content
FR2909507B1 (fr) * 2006-12-05 2009-05-22 Medialive Sa Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionel
RU2477572C2 (ru) 2007-02-21 2013-03-10 Конинклейке Филипс Электроникс Н.В. Система условного доступа
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
FR2923126B1 (fr) * 2007-10-30 2009-12-11 Medialive Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionnel
FR2932042B1 (fr) 2008-05-30 2010-05-07 Viaccess Sa Procedes et emetteurs par salves d'un contenu multimedia chiffre,support d'enregistrement pour ces procedes.
EP2251813A1 (en) * 2009-05-13 2010-11-17 Nagravision S.A. Method for authenticating access to a secured chip by a test device
EP2391125A1 (en) 2010-05-26 2011-11-30 Nagra France Sas Security method for preventing the unauthorized use of multimedia contents
EP2405650A1 (en) * 2010-07-09 2012-01-11 Nagravision S.A. A method for secure transfer of messages
US20120114118A1 (en) 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
EP2671386A4 (en) 2011-02-04 2015-05-20 Jesse Bickmore UNIQUE WATERMARKS FOR DIGITAL MEDIA
BR112013026389B1 (pt) 2011-04-19 2022-07-05 Nagravision Sa Método e sistema para acessar um fluxo de conteúdo de áudio / vídeo cifrado através de uma rede ip usando um dispositivo de recepção de multimídia

Also Published As

Publication number Publication date
MX347139B (es) 2017-04-17
EP2797334A1 (en) 2014-10-29
MX2015014885A (es) 2016-03-07
CN105191332B (zh) 2018-06-01
US20180048946A1 (en) 2018-02-15
KR102140356B1 (ko) 2020-08-03
JP2016524828A (ja) 2016-08-18
EP2989804A1 (en) 2016-03-02
CA2908395A1 (en) 2014-10-30
US9794646B2 (en) 2017-10-17
CA2908395C (en) 2021-10-12
BR112015027099A2 (pt) 2017-07-25
US20170150233A1 (en) 2017-05-25
CN105191332A (zh) 2015-12-23
SG11201508179YA (en) 2015-11-27
US9986308B2 (en) 2018-05-29
KR20160003675A (ko) 2016-01-11
BR112015027099B1 (pt) 2023-02-07
US9602890B2 (en) 2017-03-21
WO2014173700A1 (en) 2014-10-30
US20160105730A1 (en) 2016-04-14

Similar Documents

Publication Publication Date Title
AU2005223902B2 (en) Authentication between device and portable storage
US6282650B1 (en) Secure public digital watermark
US9986308B2 (en) Method and device to embed watermark in uncompressed video data
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
JP6297137B2 (ja) メディアコンテンツに透かしに入れる方法及びこの方法を実施するシステム
CN101471943B (zh) 用于验证硬件装置并为发布数据提供安全通道的方法
JP2014089652A (ja) 情報処理装置
KR20080082468A (ko) 멀티미디어 시스템 온 칩 내에 워터마크를 삽입하는 방법및 시스템
JP6438459B2 (ja) 少なくとも1つのコンテンツキーによって暗号化された圧縮コンテンツに透かしを入れる方法
CN109690537A (zh) 用于解密和呈现内容的***
EP2747446B1 (en) Method to enforce watermarking instructions in a receiving device
JP2000172648A (ja) ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体
KR101456698B1 (ko) 디지털 컨텐츠 제공 방법 및 방법 프로그램을 저장한기록매체, 디지털 컨텐츠 제공 시스템 및 가입자 단말 장치
EP2317455A1 (en) System and method for secure serialization
JP6108952B2 (ja) 送信システム及び受信装置
JP2007324896A (ja) 受信装置、casモジュール
US20080289046A1 (en) Method and device for the prevention of piracy, copying and unauthorized execution of computer-readable media
JP2016019120A (ja) 復号装置、通信システム、復号方法、および、プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171024

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180123

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180313

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180403

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180425

R150 Certificate of patent or registration of utility model

Ref document number: 6333956

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250