KR20160002844A - 적어도 하나의 콘텐츠 키에 의해 암호화된 압축 콘텐츠를 암호화하는 방법 - Google Patents

적어도 하나의 콘텐츠 키에 의해 암호화된 압축 콘텐츠를 암호화하는 방법 Download PDF

Info

Publication number
KR20160002844A
KR20160002844A KR1020157030815A KR20157030815A KR20160002844A KR 20160002844 A KR20160002844 A KR 20160002844A KR 1020157030815 A KR1020157030815 A KR 1020157030815A KR 20157030815 A KR20157030815 A KR 20157030815A KR 20160002844 A KR20160002844 A KR 20160002844A
Authority
KR
South Korea
Prior art keywords
content
key
descrambler
conditioner
inserter
Prior art date
Application number
KR1020157030815A
Other languages
English (en)
Inventor
디디에 후나세크
패트릭 서베트
민 손 트란
피에르 사르다
Original Assignee
나그라비젼 에스에이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 나그라비젼 에스에이 filed Critical 나그라비젼 에스에이
Publication of KR20160002844A publication Critical patent/KR20160002844A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/3232Robust embedding or watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Storage Device Security (AREA)

Abstract

본 발명의 목적으로 클라이언트 장치에 의해 수신된 콘텐츠, 보다 구체적으로는 압축된 비디오 콘텐츠 상의 워터마킹을 강화하기 위한 것이다. 본 발명은 적어도 하나의 콘텐츠 키(CA key)에 의해 암호화된 압축 콘텐츠를 워터마크하기 위한 방법을 제공하는데, 콘텐츠와 이전-마킹 데이터는 CAS 데이터를 형성하고, CAS 데이터는 전송 키에 의해 암호화되고, CAS 데이터의 전부 또는 일부를 인증하기 위한 적어도 하나의 서명을 포함하며, 압축 콘텐츠는 클라이언트 장치에 의해 수신되고, 클라이언트 장치는, - 암호화된 압축 콘텐츠를 수신하기 위한 입력부와 해독된 압축 콘텐츠를 생성하기 위한 출력부를 포함하는 디스크램블러(103); - 디스크램블러의 출력에 직접 접속된 WM 삽입기를 포함하고, 상기 디스크램블러와 WM 삽입기는 컨디셔너(200)에 결합되고, 컨디셔너는 다음의 단계; - CAS 데이터를 수신하는 단계; - 전송키를 이용하여 CAS 데이터를 해독하는 단계; - CAS 데이터의 서명을 검증하는 다계; CAS 데이터가 유효한 경우, - 콘텐츠 키(CA key)를 디스크램블러(103)으로 전달하고 이전-마킹 데이터를 WM 삽입기에 전송하는 단계; - 이전-마킹 데이터와 식별자를 이용하여 디스크램블러에 의해 수신된 해독된 콘텐츠를, WM 삽입기에 의해 워터마킹하는 단계;를 수행한다.

Description

적어도 하나의 콘텐츠 키에 의해 암호화된 압축 콘텐츠를 암호화하는 방법{METHOD TO WATERMARK A COMPRESSED CONTENT ENCRYPTED BY AT LEAST ONE CONTENT KEY}
본 발명은 적어도 하나의 콘텐츠 키에 의해 암호화된 암축 콘텐츠를 암호화하는 방법에 관한 것이다.
워터마킹은 보호된 콘텐츠를 태그하는데 이용되는 기술이다. 이 태그는 보호된 콘텐층의 비승인 사용 또는 불법 복제를 검출하는데 이용된다. 워터마킹 기술은 콘텐츠 내에 디지털 마크를 삽입(embed)한다. 외관적인 시점에서, 삽입된 디지털 마크는 가시적일수도 비가시적일 수도 있다. 정보-특성의 관점에서, 이 디지털 마크는 콘텐층의 소유자가 주시하고자 하는 바에 따라 고유한 값이거나 포괄적인 심볼일 수 있다. 특히, 고유 값의 경우에 있어서, 마크가 이 장칭의 식별자를 포함하기 때문에 워터마킹 삽입은 최종 클라이언트 장치에서 수행될 수 있다.
워터마킹 기술의 목적은 삽입된 마크/숨겨진 정보를, 콘텐츠 내의 그 표현(representation) 중 하나를 스프레딩(spreading) 것에 의해 가급적이면 감추는 것이다. 품질에서 어떤 타협도 없이 마크 삽입의 재량(discretion)을 보장하기 위해, 이런 삽입은 일반적으로 복잡성을 요구하고, 심지어 소정 장치에 대해 계산 능력을 요구한다. 결과적으로, 완전한 계산은 전처리(pre-process)와 후처리(post-process)로 나누어지곤 한다. 전처리는 워터마킹 메타데이터(WMDs)로 불리는 큐들(cues)을 생성하는 중-동작(heavy operation)의 대부분을 수행하고, 보다 가벼운 후처리(lighter post process)를 도와 마크를 보다 효과적으로 삽입하게 한다. "어디가 변경되었는지", "어떻게 변경되었는지"는 통상적으로 WMDs 내에 포함된 정보이다. 이는 프리-마킹 레코드의 파일의 형태일 수 있으며, 레코드 각각은 마크될 블록의 어드레스의 형태이고 적어도 하나의 대안 값(alternate value)을 가진 콘텐츠 인덱스를 포함한다. 클라이언트 장치에서, 각각의 레코드는 처리되고, 교대값은 콘텐츠 내에 포함될 식별자의 비트에 따라서 선택(또는 미선택)된다.
특히 이들의 필터링, 제거 및/또는 크로핑(cropping)의 능력을 회피하기 위해 클라이언트 장치의 내부에서 후처리가 수행될 때, 그들의 삽입 뿐만 아니라 WMDs의 비밀이 보장될 수 있다. 클라이언트 장치에서, 현존하는 디지털 워터마킹 프로세스 기술은 일반적으로 장치의 어플리케이션 소프트웨어(HOST CPU)에 의해 제어되는데 이는 일부 경우 비보호된 그리고 마킹되지 않은 콘텐츠가 클라이언트 장치의 소프트웨어에 의해 액세스될 수 있음을 의미한다. 따라서 디지털 마킹 프로세싱의 보안(security)은, 즉 장치가 성공적으로 공격되거나 오픈될 때(소프트웨어 승인 없이) 얼마나 쉽게 변경되고 디지털 워터마킹 프로세싱을 우회(by-pass)하는지는, 장치에서 실행중인 소프트웨어의 보안성에 의존된다.
미국 특허공개 US2010/128871호는 제1 스트림을 재구성하고 재구성된 스트림을 마알(marl)하는 것을 허용하는 데이터를 포함하는 제2 스트림이 생성되는 해결책을 기술하고 있다. 결과적으로, 동일한 스트림은 스크램블 데이터(scrambling data)와 워터마킹 데이터를 포함한다. 수신측에서 이 스트림은 변경된 스트림 내에서 대체될 데이터의 하나의 세트로서 처리된다.
유럽 특허 EP 2 391 125호는 모든 장치에 대해 공동인 스트림에 기반하여 개별적인 마킹(수신 장치측에서)을 허용하는 해결책을 기술하고 있다. 제어 오브젝트는 원본 값(original value), 대안 값, 위치를 포함한다. 보안 유닛은 원본 값을 검색(retrieve)하기 위해 대안 값에 적용되는 수학적 연산을 판정한다. 수학적 연산은 수신 장치의 내부 파라미터에 따라 변경되고 수학적 연산은 장치에 대해 고유하여 디스크램블(descrambling data) 데이터의 스트림이 분석되면 이 장치를 추적하는 것을 허용한다.
본 발명의 목적은 클라이언트 장치에서 수신된 콘텐츠, 특히 압축된 비디오 콘텐츠 상의 워터마킹을 강화하는 것이다.
본 발명은 적어도 하나의 콘텐츠 키(CA key)에 의해 암호화된, 압축된 콘텐츠를 워터마킹하는 방법을 제공하고, 콘텐츠 키(CA key)는 ECMdml 일부분이고, 제1 전송키에 의해 암호화되고, 이전-마킹 데이터는 제2 전송 키에 의해 암호화되고 서명에 의해 인증되며, 압축된 콘텐츠는 클라인언트 장치에서 수신되고, 클라이언트 장치는,
- 암호화된 압축 콘텐츠를 수신하기 위한 입력부와 해독된 압축 콘텐츠를 생성하기 위한 출력부를 포함하는 디스크램블러(103);
- 디스크램블러의 출력에 직접 접속된 WM 삽입기를 포함하고,
상기 디스크램블러와 WM 삽입기는 컨디셔너(200)에 결합되고,
컨디셔너는 다음의 단계;
- ECM과 이전-마킹 데이터를 수신하는 단계;
- 제1 전송키를 이용하여 ECM을 해독하고, 콘텐츠 키(CA key)를 추출하는 단계;
- 이전-마킹 데이터를 제2 전송키로 해독하는 단계;
- 이전-마킹 데이터의 서명을 검증하는 단계, 서명이 유효한 한 경우,
- 콘텐츠 키(CA key)를 디스크램블러(103)으로 전달하고 이전-마킹 데이터를 WM 삽입기에 전송하는 단계;
- 이전-마킹 데이터와 식별자를 이용하여 디스크램블러에 의해 수신된 해독된 콘텐츠를, WM 삽입기에 의해 워터마킹하는 단계;를 수행한다.
본 발명에 따르면 전술한 목적을 달성할 수 있다.
본 발명은 첨부된 도면을 의해 보다 며오학하게 이해될 수 있다.
도 1은 워터마킹 흐름의 예를 나타낸 도면.
도 2는 워터마킹 삽입 프로세스의 블록도를 나타낸 도면.
도 3은 워터마킹 프로세스의 흐름도를 나타낸 도면.
도 4는 워터마킹 데이터가 데이터 흐름(flow)에 포함된 예를 나타낸 도면.
조건부 액세스 데이터는 하나 또는 복수의 콘텐츠 키에 의해 암호화된 콘텐츠(비디오 또는 오디오 데이터 또는 이들의 조합)를 포함한다. 이 콘텐츠에 대한 액세스는 CAS 데이터에 의해 가능하며, 이들 데이터는 암호화된 콘텐츠를 해독하기 위한 키 또는 키들(CA KEY) 및 프리-마킹(pre-marking) 데이터(WM)를 포함한다. WMDs는 WM 삽입기(inserter)가 디스크램블된 콘텐츠 내의 어디에서 변경이 이루어졌는지 결정하는 것을 허용하는 레코드의 세트이이다. 이는 일반적으로 레코드들의 하나의 세트의 형태이며, 레코드 각각은 위치(또는 어드레스, 오프셋, 인덱스)와 적어도 하나의 대안 값을 포함한다. 대안값은 콘텐츠 내의 특정 위치에서 원본 값을 대체할 수 있다(또는 삽입될 비트에 따라 대체할 수 없음). 두개의 대안 값들의 경우, 워터마크로서 삽입될 비트는 하나 또는 다른 값을 선택하기 위해 이용될 수 있다. CAS 데이터는 또한 콘텐츠를 해독하기 위해 디코더에 의해 충족되는 조건을 기술(describing)하는 콘텐츠와 연관된 액세스 조건을 포함한다. 컨디셔너(conditioner)는 클라이언트 장치의 액세스 조건을 기술하는 액세스 권리(access right)를 포함한다. 액세스 권리는 바람직하게 컨디셔너에 대해 고유한 키에 의해 암호화된 EMM(Entitlement Management Message)에 의해 컨디셔너에 로딩된다. 조건부 액세스 데이터는 브로드캐스트되고, 유니캐스트(unicast)되고 또는 수신측이 요청에 보내진다. CAS 데이터는 조건부 액세스 데이터의 일부분(예를 들면 특정 PID 값에 대한 서브-스트림)일 수 있고, 또는 클라이언트 장치로 독립적으로 전송될 수 있다.
서버측에서, 압축된 콘텐츠는 하나 또는 복수의 키로 암호화되고, 두번째 경우, 콘텐츠는 분할(partitioned)되고, 각각의 파티션이 상이한 키에 의해 암호화된다. 서버는 또한 압축된 콘텐츠 상에서 이용가능한 마킹 위치를 검출하기 위해(암호화 단계 이전에), 분석 모듈에 의해 레코드의 세트로서 워터마크 데이터(WMDs)를 준비한다. 분석 모듈의 결과는 레코드 당 적어도 하나의 대안 값을 생성하고, 이 대안값은, 압축된 콘텐츠 내에서 치환될 때 콘텐츠를 시각적으로 변경하지 않지만 나중에 검출될 수 있다. WMDs 또는 프리-마킹(pre-marking) 레코드는 각각의 레코들에 대해 변경될 콘텐츠의 콘텐츠 인덱스(예를 들면 변경이 이루어진 위치)와 삽입을 위한 대안 값을 포함한다. 프리-마킹 레코드는 특정 식별자에 따라 결정되지 않고, 로컬 식별자(local identifier)에 따라 더 이상의 프로세싱 없이(클라이언트 장치의 요구된 복잡도를 감소시킴) 마크를 삽입하기 위해 클라이언트 장치에서의 워터마킹을 돕는 값이다.
클라이언트 장치에서 수신되고 나면, CAS 데이터가 조건부 액세스 데이터 내에 삽입된 경우, 조건부 액세스 조건(conditional access conditions)에서 정의된 보안 대책(security measures)의 집행을 전담하여, 이들이 추출되고 컨디셔너로 포워딩된다(도 2 참조). 이 모듈은 콘텐츠의 해독을 위해서 CAS 데이터를 해독하고 CAS 데이터로부터 키(CA key)를 추출하고, 이를 CA 디스크램블러(descrambler)로 전달하는데 필요한 제1 전송키를 포함한다. 상기 키에 더하여, 이 모듈은 제2 전송키에 의해 암호화된 WMD도 추출한다. WMD가 CA 키와 동일한 메시지에 있는 경우, 제1 및 제2 키는 동일한 전송(transmission)이고, CAS 데이터와 WMD를 해독하기 위해 사용된다. 컨디셔너와 CA 디스크램블러 사이의 통신은 두개 엘리먼트 모두에서 개시된 키에 의해 암호화되고 보호된다. 이들 두개의 엘리먼트 사이의 통신 보안을 보장하는 다른 방법은 클라이언트 장치에서 실행되는 호스트 CPU(203)에 의해 액세스되지 않는 전용의 버스(dedicated bus)를 사용하는 것이다.
컨디셔너와 WM 삽입기 사이의 통신에도 유사한 보호가 적용된다. 제안된 솔루션은 스파잉(spying)에 대해 WMDs를 보호하고 또한 어떤 용이한 필터링 또는 제거(removing)에 대해서 WMDs를 보호하는 것이다. 이 솔루션은 WMDs의 강인한 검출(robust detections)을 시행하고 마크의 정확한 삽입을 보장한다. 본 발명의 예시적인 양태는 WMDs를 수신하는 컨디셔너와, 콘텐츠를 디스크램블하는 CA 디스크램블러와, WMDs를 이용하여 마크를 삽입하는 워터마크 삽입기를 포함한다.
도 1은 워터마킹 프로세스의 예시적인 예를 나타탠 도면이다. 예를 들면, 중계단(head-end)(100)은 WMDs를 형성하도록 압축된 콘텐츠 내에 마크를 삽입하기 위한 올바른 장소를 발경하기 위해 콘텐츠를 전처리(pre-processes)한다. 이 단계에서, 워터마킹 데이터는 클라이언트 장치와 무관하고(client device agnostic) 모든 클라이언트 장치에 대해 공동이다. 이 정보는 조건부 액세스 시스템(CA)에 의해 보호된 콘텐츠와 함께 최종 클라이언트 장치로 예를 들면 위성에 의해 전송(101)된다. 보호된 콘텐츠(110)는 장치로 진입된다. 이 예에서 도 1에 도시된 것 처럼, 콘텐츠를 디스크램블하는데 이용된 CA 키와 WMDs는 콘텐츠 자체로 전달된다. 컨디셔너(102)는 이들을 전송하는데 이용된 채널로부터 보호된 CA 키와 보호된 WMDs를 추출한다. 이는 또한 이 두개의 투플(tuple), 즉 CA 키-WMDs를 해독하고 인증한다.
다른 대안적인 실시예에 따르면, 컨디셔너는 CAS 데이터를 보안 엘리먼트(secure element), 즉 보안 CPU(205)(도 2 참조)로 전달한다. 이 보안 엘리먼트는 클라이언트 장치의 일부분, 예를 들면, 보안 오퍼레이션 전용의 보호된 소프트웨어 환경일 수 있다. 이는 스마트카드, 동글 또는 PCMCIA와 같은 탈착가능한 보안 엘리먼트일 수 있다. CAS 데이터가 보안 엘리먼트에 의해 해독되고 인증되면, CA 키와 WMD는 컨디셔너로 리턴된다. 이들 두개의 엘리먼트 사이의 통신은 바람직하게 키쌍(pairing key)에 의해 보안되는데, 예를 들면, 컨디셔너와 보안 엘리먼트에서의 초기화 단계 동안 동일한 키가 로딩된다.
보호된 콘텐츠(111)는 CA 디스크램블러(103)로 전달된다. 컨디셔너(102)가 성공적으로 보호된 CA 키와 보호된 WMDs를 해독하고, CA 키와 WMDs를 인증하면, CA 키를 CA 디스크램블러(103)에, WMDs를 WM 삽입기(104)에 전달할 수 있다. CA 디스크램블러(103)는 CA 키를 사용하여 콘덴츠(112)를 보호해제(de-protect)한다. 보호해제된 콘텐츠는 WM 삽입기(104)로 진입한다. WM 삽입기(104)는 WMDs(컨디셔녀(120)로부터 들어옴)와 콘텐츠를 동기화하고 올바른 장소에 마크를 삽입한다. 이어서, 마크되고 디스크램블된 콘텐츠(113)은 비디오 디코더(105)로 보내지고, 디코더는 마크된 콘텐츠를 해독한다. TV(106)는 마크되고 비압축된 콘텐츠를 수신한다.
인증은 서명(signatures)에 기반한다. 예를 들면, 워터마크 데이터는 원본의 데이터를 인증하기 위한 서명을 포함한다. 이 서명은 페이로드(payload)(예를 들면, 프리-마킹 레코드)의 다이제스트(digest)의 암호화의 결과이다. 다이제스트는 중계단 전-처리(100)에 의해 계산되고(예를 들면 해쉬 함수를 이용함), 서명을 생성하기 위해 서명 키(signature key)에 암호화된다. 이 서명으 메시지 내에 추가되고, 메시지는 바람직하게 전송 키에 의해 암호화된다. 수신측에서, 메시지는 첫번째로 해독되고, 다이제스트는 페이로드 상에서 계산된다. 서명 키에 대응하는 키에 의해, 수신된 서명은 해독되고 결과가 게산된 다이제스트와 비교된다. 두개의 값들이 동일하면, 메시지는 진본(authentic)이다. 서명 키는 대칭 키(symmetric key) 이거나, 비대칭 키(공중/사설 키)일 수 있다.
도 2는 강인한(rubust) 워터마크 삽입 시스템을 도시한 블록도이다. 장치는 컨디셔너(102), CA 디스크램블러(103), 호스트 CPU(203), WM 삽입기(104)을 포함하고 필요에 따라서는 보안 CPU(205)를 포함할 수도 있다.
보안 CPU(205)가 사용되면, 보안 CPU(205)는 회로(circuitry), 로직(logic) 및/또는 코드를 포함할 수 있으며, 이는 워터마킹 프로세스의 제어 및 커스텀화(customization)를 보장한다. 보안 CPU(205)는 HOST CPU(203)로부터 완전히 분리될 수 있으며 따라서 신뢰되지 않은 소프트웨어(펌웨어)가 그 상에서 실행될 수 없다.
컨디셔너(102)는 보호된 CA 키와 보호된 WMDs를 수신하고(추출하고), 해독하고, 인증하기 위한 회로, 로직 및/또는 코드를 포함할 수 있다. 코드가 이용되면, 이 코드는 보안 CPU(205)에 의해 암호화되고 인증된다. 컨디셔너(102)는 변경되지 않는 신뢰되는 값(204)(식별자, 타임-스템프 등)으로 액세스할 수 있다. 컨디셔너(102)는 WM 삽입기(104)의 활성화를 전담한다. CAS 내에 포함된 조건은 콘텐츠 내의 워터마크로서 구현되는 식별자를 선택하기 위한 명령어를 포함할 수 있다. 이는 클라이언트 장치의, 바람직하게는 컨디셔너의 보안 환경 내에 저장된 고유한 식별자이거나 CAS 데이터에 포함된 식별자(예를 들면 콘텐츠의 생성자의 식별자)일 수 있다.
CA 디스크램블러(103)는 컨디셔너(102)로부터 온 CA 키로 보호된 콘텐츠를 디스크램블하기 위한 회로, 로직 및/또는 코드를 포함할 수 있다. 코드가 이용되면, 이 코드는 보안 CPU(205)에 의해 해독되고 인증되며 안전하게 저장된다.
WM 삽입기(104)는 컨디셔너(102)로부터 온 WMDs와 식별자로 보호되지 않은 콘텐츠 내에 마크를 삽입하기 위한 회로, 로직 및/또는 코드를 포함할 수 있다. 코드가 사용되면, 이 코드는 보안 CPU(205)에 의해 해독되고 인증된다. WM 삽입기(104)의 다른 중요한 임무는 마크를 컨텐츠 내에 어디에 삽입할 것인지를 나타내는, WMDs를 동기화하는 것이다.
호스트 CPU(203)는 장치의 전체 기능을 보장하는 회로, 로직 및/또는 코드를 포함할 수 있다. 호스트 CPU(203)는 CA 키, WMDs, 그리고 CA 디스크렘블러(130)와 WM 삽입기(104) 사이의 비보호된 콘텐츠에 대해 액세스하지 않는다.
보안 링크(210,211,212)는 호스트 CPU(203)에 의해 액세스되지 않는 사설 버스(private bus), 로직 및/또는 램(RAM)을 포함할 수 있다. 보안 링크에 의해 링크된 엔티티만이 전송된 데이터에 액세스할 수 있다. 예를 들면, CA 키로의 액세스는 CA 디스크램블러(103)와 컨디셔너(200)만이 가능하다.
전술한 프로세스 외에, 본 발명의 목적은 보호된 WMDs의 용이한 필터링을 방지하는데 있다. 보호된 CA 키는 공격자에 의해 제거될 수 없고, 그렇지 않으면 콘텐츠는 해독되지 않을 것이다. 보호된 WMDs에 있어서, 목표는 호스트 CPU(203) 관점에서 그들의 검출을 가급적이면 많이 숨기는 것이다. 이상적인 시나리오는 보호된 WMDs가 커디셔너(102)에 의해서만 추출되고 컨디셔너(102)로부터 보여지는 것이다. 그러나 대부분의 경우, 보호된 WMDs는 그럼에도 불구하고 호스트 CPU(203)에 의해 액세스가능하기 때문에, 따라서 목표는 호스트 CPU(203)로 하여금 보호된 WMDs를 컨디셔너(102)로 패스(pass)시키게 하는 것이다. 보호된 WMDs를 컨디셔너(102)로 패스시키는 수단에 대해 이야기하기 전에, 다음의 리스트는 보호된 CA 키와 보호된 WMDs가 올 수 있는 일부 가능한 경로를 나타낸다.
- 보호된 CA 키와 보호된 WMDs는 서버로부터 이더넷을 통해 직접 올 수 있음.
- 보호된 CA 키와 보호된 WMDs는 메니페스트(manifest)(DASH와 같음) 내에 저장될 수 있음.
- 보호된 CA 키와 보호된 WMDs는 콘텐츠 내에 저장될 수 있음. 예를 들면, 컨디셔녀(102)는 ECM 내에 보호된 CA 키를 수신할 수 있고, 보호된 WMDs는 CA 디스크램블러(도 1) 이전에 컨디셔너(102)에 의해 추출될 수 있다. 도 2에 도시된 다른 예는 WMDs가 콘텐츠 내에 삽입되고 CA 디스크램블러(디스크램블러의 출력으로부터의 점선(230)) 이후에 이용가능하다. WMDs는 이어서 보호되고, 예를 들면 CA키로 암호화된다. 필터는 CA 디스크램블러의 출력에 위치되어 WMDs의 서브 스트림이 추출되고 커디셔너로 패스된다. CA 디스크램블러로부터 추출된 WMDs는 컨디셔너에 의해 알려진 특정 WM 키에 의해 더 암호화될 수 있다. WMD의 진본성(authenticity)을 제어하기 위해, 이들 데이터는 패킷으로 조직화되고, 각각의 패킷은 패킷 서명을 포함한다. 실시의 예로서, 서명은 패킷의 다른 데이터의 해쉬 값이고, 이 해쉬 값은 서명 키에 의해 암호화된다. 컨디셔너가 WMDs를 수신하면, 이어서 패킷 서명을 해독하고 이를 패킷 데이터의 해쉬값과 비교한다. 서명이 성공으로 확인되면, 컨디셔너는 현재 CA 키를 승인하고 CA 디스크램블러에 CA 키들을 더 공급한다.
이 구성에서, 컨디셔너(200)는 WMDs를 수신하기 이전에 CA 디스크램블러(103)에 CA 키를 먼저 로딩한다. 그런 목적으로, 컨디셔너는 CA 키가 디스크램블러에 로드될 때 개시되는 타이머를 포함한다. 제1 미리결정된 시간 이후에 WMDs가 컨디셔너에 의해 수신되지 않으면 컨디셔너는 디스크램블러를 차단한다. 이는 가짜 CA 키를 디스크램블러에 보내는 것 또는 새로운 CA 키의 후속된 전송을 차단하는 것으로 수행된다. 타이머는 제2 미리결정된 시간 이후에 차단을 해제하는데 이용되 수 있다. 제2 시간이 지나면, 컨디셔너는 현재의 CA 키를 전송하고 WMDs의 수신을 기다린다. 제1 미리결정된 시간 동안 WMDs가 수신되지 않는다면 타이머는 재초기화되고, 컨디셔너는 차단 모드로 재돌입된다.
CA 키와 WMDs가 함께 보내지는 실시예에서, 보호된 WMDs을 컨디셔너(102)로 보내는 주된 요지는 CA 키와 WMDs를 서명 메커니즘(예를 들면 SHA-256)에 의해 암호적으로 결합하는 것이다. 이 계산은 컨디셔녀(102)에서만 처리될 수 있다. 예를 들면, 주문형 비디오가 고유한 CA 키로 암호화되고 모든 보호된 WMDs 파일 내에 저장된다. 콘텐츠를 해독하기 위해, 컨디셔너(102)는 보호된 CA 키와 모든 보호된 WMDs를 수신할 것이고 그렇지 않으면 서명 체크가 CA 키에서 수행되고, WMDs는 실패하고, 컨디셔너(102)는 CA 디스크램블러(103)에 CA 키를 제공하지 않기 때문에 콘텐츠는 해독되지 않는다.
그러나, CA 키와 WMDs 사이의 암호적인 결합은 언제나 가능한 것은 아니다. 예를 들면, CA 키는 MPEG-TS 전송에서 WMDs에 밀접하게 링크되는 보호된 미디어 데이터와 완전하게 연관되지 않는다. WMDs 자체는 미디어 데이터의 일종으로서 CA 키에 의해 보호될 수 있다. 이 경우, 보호된 WMDs는 호스트 CPU(203) 관점에서 보여지지 않는다. 컨디셔너(102)만이 이들을 검출하고 이들을 이용할 수 있다. 이을 설명하기 위해, 도 4는 MPEG-2 TS 콘텐츠의 전송을 나타내고 있다. 이 예에서, WMDs는 특정 PES(packetized elementary stream) 내에 포함되고, 콘텐츠의 다른 PESs와 함께 혼합된다. 이 PES의 페이로드(payload)는 컨디셔녀(102)에 의해 알려진 키에 의해 암호화된다. 이들 PESs와 일반 PESs는 TS 패킷 내에 캡슐(encapsulated)되고, 이어서 스크램블러(예를 들면, DVB-CSAV2)에 의해 암호화된다. 호스트 CPU(203) 관점으로부터, 이들은 일반 PES를 포함하는 TS 패킷과 WMD PES를 포함하는 패킷 사이에 차이점이 없다. CA 디스크램블러(103)는 TS 패킷을 해독하고 컨디셔너(102)는 특정한 플래그(flag)에 의해 보호된 WMDs를 검출한다. 이어서 이는 이들을 해독하고 이들을 WM 삽입기(104)에 전달한다.
도 1에 도시된 다른 예는 워터마킹 프로세스를 어떻게 수행하는지에 초점이 된다. 컨디셔녀(102)는 CA 디스크램블러(103) 이전에 배치된다. 컨디셔너(102)는 보호된 WMDs를 추출하고 이어서 이들을 해독한다. 이 경우, 보호된 WMDs의 검출이 더 용이하고 잠재적으로 호스트 CPU(203)에 의해 수행될 수 있다. 보호된 WMDs의 필터링을 방지하기 위해, 본 발명에서 기술된 마킹 기술은 EP2458890호에서 공개된 것이 이용된다. 이 기술에 따르면, 보호된 WMDs가 필터되면, 콘텐츠는 심각한 상태저하(degradation)를 받게 된다. 이 실시예에 따르면, CA 디스크램블러에 의해 디스크램블된 콘텐츠는 최초의 것과 동일하지 않게 되고, 소위 변경된 콘텐츠로 불린다. 이 변경된 콘텐츠는 헤드-엔드에 의해 고쳐진 일부 값(예를 들면, 상관계수)을 여전히 포함하고, 최초값은 원본 값은 워터마킹 데이터의 일부이다. 워터마킹 프로세스 동안, WM 삽입기에 의해 실행된, 프리-워터마킹(pre-watermarking) 레코드는 두개의 값, 즉 하나는 원본 값 다른 하나는 대안 값을 포함한다. 대안 값은 시각적 임팩트가 최소화되도록 선택된다.
도 3은 예시적인 워터마킹 프로세스의 흐름도이다. 단계 300에서 시작한 이후, 단계 301에서 컨디셔너(102)는 CA 키와 WMDs의 수신, 해독 및 인증(authenticating)을 전담한다. 단계 302에서, 컨디셔너는 CA 키와 WMDs에 수행된 서명을 해독하고 체크한다. CA 키와 WMDs가 정확하게 인증되지 않으면, 컨디셔녀(102)는 CA 디스크램블러(103)에 CA 키를 제공하지 않기 때문에(단계 304), 콘텐츠는 해독되지 않는다. 이 트릭을 사용하는 것으로, 호스트 CPU(203)은 어떤 변경이나 필터링 없이 보호된 CA 키와 보호된 WMDs를 컨디셔너(102)로 패스하게 된다. 모든 것이 양호하면, 컨디셔녀(102)는 WMDs와 신뢰 값(Trusted Value)을 WM 삽입기로 제공하고 이와 동시에 CA 키를 CA 디스크램블러(103)에 제공한다(단계 303). 신뢰 값은 장치를 고유하게 식별하기 위해 이용된다. 예를 들면, 이 신뢰값은 장치의 구성(configuration)으로 보내지고 잠겨진다(locked).
장치의 일부분으로서 이 신뢰 값은 컨디셔너에 의해 액세스가능하고, 장치내의 어떤 엔티티에 의해서도 더이상 변경가능하지 않다. 일부 계산은, 페이로드에 대한 강인성을 향상시키기 위해, 워터마크 페이로드로서 이용되기 전에, 컨디셔너 내의 신뢰 값 상에서 수행될 수 있다. 예를 들면, 신뢰 값은 ECC를 통해 변형/향상되는(transformed/enchanced) 고유한 식별자이거나, 타르도스 코드(Tardos code) 등의 안티-콜루전(anti-collusion) 코드일 수 있다.
단계 305에서, CA 디스ㅋ램블러는 보호된 콘텐츠를 디스크램블한다. 이 후, 단계307에서, 이 비보호된 콘텐츠는 마크를 위해 WM 삽인기로 제공도니다. WM 삽입기는 WMDs와 신뢰 값을 이용하여 마크를 콘텐츠 내에 정확하게 삽입한다. 비보호된 콘텐츠는 정확하게 마크되기 이전에 호스트 CPU에 의해 절대로 액세스 되지 않는다. 단계308에서, 다른 CA 키 및/또는 새로운 보호된 WMDs가 들어오면, 프로세스는 단계 301로 점프된다.
WM 삽입기는 압축된 콘텐츠가 디스크램블러에 의해 실제 해독된 것인지를 확인하는 검증 모듈(verification module)을 포함할 수 있다. 첫번째 검증은 압축된 데이터의 수신에 기반한다. WM 삽입기의 입력에서 어떤 데이터도 수신되지 않는다면, 메시지가 컨디셔너로 역으로 전송되고 이에 응답해서 CA키를 디스크램블러로 제공하는 것을 중단된다.
전술한 것에 대해 부가될 수 있고 독립적으로 구현될 수 있는 다른 검증은 워터마크될 콘텐츠를 인식(reconizing)하는 것을 목적으로 한다. WM 레코드는 콘텐츠 인덱스와 대안 값을 포함할 뿐만 아니라, 콘텐츠 인덱스에 의해 지시된 위치에서의 콘텐츠의 원본 값을 포함할 수 있다. 워터마크 단계 동안, WM 삽입기는 식별자의 비트의 값에 따라 콘텐츠의 원본값을 대안값으로 변경(또는 원본을 유지)하도록 결정한다. 이런 동작에 더하여, WM 삽입기는 디스크램블된 압축 콘텐츠로부터 원본 값을 판독할 수 있으며, 이를 이전 마킹된 레코드 내에 포함된 원본 값과 비교할 수 있다. 이 값들이 동일하다면, 현재 처리중인 콘텐츠는 진본이다. 콘텐츠로부터 판독된 원본 값이 상이하다면, 이는 다른 압축 콘텐츠가 WM 삽입기의 입력에 공급됨을 의미한다. 이 경우 메시지기 컨디셔너로 전송되어 적당한 동작(예를 들면 CA 키를 디스에이블 함)이 취해진다.

Claims (8)

  1. 클라이언트 장치에 의해 수신된 압축 콘텐츠를 워터마킹하는 방법으로서,
    상기 클라이언트 장치는 제1 전송키에 의해 암호화된 ECM(Entitlement Control Message)의 일부인 적어도 하나의 콘텐츠 키(CA key)에 의해 암호화된, 암호화된 압축 콘텐츠(encrypted compressed content)를 수신하고, 이전-마킹 데이터(pre-marking date)를 수신하고,
    상기 클라이언트 장치는,
    - 암호화된 압축 콘텐츠를 수신하기 위한 입력부와 해독된 압축 콘텐츠를 생성하기 위한 출력부를 포함하는 디스크램블러(103);
    - 디스크램블러의 출력에 직접 접속된 WM 삽입기로서, 디스크램블러와 WM 삽입기는 컨디셔녀(200)에 의해 결합되고, 상기 컨디셔너(200)는 식별자를 포함하는 WM 삽입기(104)를 포함하고,
    상기 방법은,
    - ECM과 이전-마킹 데이터를 수신하는 단계;
    - 제1 전송키를 이용하여 ECM을 해독하고, 콘텐츠 키(CA key)를 추출하는 단계;
    - 이전-마킹 데이터를 해독하는 단계;
    - 이전-마킹 데이터의 서명을 검증하는 단계, 서명이 유효한 한 경우,
    - 이전-마킹 데이터와 식별자를 WM 삽입기에 전송하는 단계;
    - 디스크램블러(103)에 대한 콘텐츠 키(CA key)를 승인(validating)하는 단계;
    - 이전-마킹 데이터와 식별자를 이용하여 디스크램블러에 의해 수신된 해독된 콘텐츠를, WM 삽입기에 의해 워터마킹하는 단계를 포함하는 것을 특징으로 하는
    워터마킹 방법.
  2. 제1항에 있어서,
    이전-마킹 데이터는 패킷으로 조직화되고, 각각의 패킷은 서명(signature) 및, 세트 또는 레코드를 포함하고, 각각의 레코드는 콘텐츠 인덱스와, 소정의 콘텐츠 인텍스에 대한 대안 값(alternate value)을 포함하고, WM 삽입기는 식별자의 하나의 비트에 기반하여 콘텐츠 인덱스에서 콘텐츠의 원본 값(original value)을 변경 또는 유지하도록 결정하는
    워터마킹 방법.
  3. 제1항 또는 제2항에 있어서,
    클라이언트 장치는 호스트 운영체제(operation system)를 실행하는 CPU를 포함하고, 컨디셔너, 디스크램블러 및 WM 삽입기는 보안 환경(secure enviroment)에 위치되고, 이들 사이의 접속은 호스트 CPU에 의해 액세스될 수 없는
    워터마킹 방법.
  4. 제1항에 있어서,
    이전-마킹 데이터는 암호 콘텐츠 내에 삽입되고, CA 디스크램블러에 의해 해독되고, 상기 방법은,
    CA 디스크램블러의 출력에서 이전-마킹 데이터를 추출하고 이들을 컨디셔너로 전송하는 단계;
    이전-마킹 데이터로부터 서명을 추출하고 컨디셔너에 의해 서명을 검증하는 단계를 포함하는 것을 특징으로 하는
    워터마킹 방법.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    콘텐츠 키 및 이전-마킹 데이터는 ECM 내에 포함되는
    워터마킹 방법.
  6. 제2항 내지 제5항 중 어느 한 항에 있어서,
    이전-마킹 데이터는 콘텐츠 인덱스에서 원본 값을 더 포함하고,
    WM 삽입기(104)는 콘텐츠 내의 값이 이전-마킹 레코드의 원본 값과 동일한지를 검증하고, 컨디셔너(200)에 검증의 결과를 더 통보하는,
    워터마킹 방법.
  7. 제1항 내지 제7항 중 어느 한 항에 있어서,
    ECM은 액세스 조건(access conditions)을 포함하고, 이들 액세스 조건은 콘텐츠 키가 CA 디스크램블러(103)에 전달되기 이전에 컨디셔너(200)에 의해 검사(checked)되는
    워터마킹 방법.
  8. 암호화된 압축 콘텐츠를 해독하고 워터마킹하기 위한 클라이언트 장치로서, 압축 콘텐츠는 이전-마킹 데이터를 포함하고, 적어도 하나의 콘텐츠 키(CA key)에 의해 암호화되고, 콘텐츠 키는 클라이언트 장치에 의해 제1 전송키에 의해 암호화된 ECM으로 수신되는 클라이언트 장치에 있어서,
    - 암호화된 압축 콘텐츠를 수신하기 위한 입력부 및 해독된 압축 콘텐츠를 생성하기 위한 출력부를 구비한 디스크램블러(103);
    - ECM과 해독된 이전-마킹 데이터를 수신하고, 제1 전송키로 ECM을 해독하고 콘텐츠 키(CA key)를 추출하고, 식별자를 포함하는 컨디셔너(200);
    - 디스크램블러의 출력에 직접 결합되고, 이전-마킹 데이터와 식별자로 해독된 콘텐츠를 워터마킹하는 WM 삽입기(104)를 포함하고,
    - WM 삽입기와 디스크램블러는 컨디셔너(200)에 의해 결합되어 있고,
    - 상기 컨디셔너(200)는 이전-마킹 데이터의 서명을 검증하는 수단과, 서명이 유효하면, 이전-마킹 데이터와 식별자를 WM 삽입기로 전달하는 수단을 포함하고,
    상기 디스크램블러는 암호 콘텐츠와 함께 이전-마킹 데이터를 해독하고 해독된 이전-마킹 데이터를 필터링하고 컨디셔너로 직행시키기 위한(direct to) 수단을 구비한 것을 특징으로 하는
    클라이언트 장치.
KR1020157030815A 2013-04-26 2014-04-28 적어도 하나의 콘텐츠 키에 의해 암호화된 압축 콘텐츠를 암호화하는 방법 KR20160002844A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13165597.9 2013-04-26
EP13165597.9A EP2797335A1 (en) 2013-04-26 2013-04-26 Method to watermark a compressed content encrypted by at least one content key
PCT/EP2014/058628 WO2014174122A1 (en) 2013-04-26 2014-04-28 Method to watermark a compressed content encrypted by at least one content key

Publications (1)

Publication Number Publication Date
KR20160002844A true KR20160002844A (ko) 2016-01-08

Family

ID=48226998

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157030815A KR20160002844A (ko) 2013-04-26 2014-04-28 적어도 하나의 콘텐츠 키에 의해 암호화된 압축 콘텐츠를 암호화하는 방법

Country Status (11)

Country Link
US (2) US9729941B2 (ko)
EP (2) EP2797335A1 (ko)
JP (1) JP6438459B2 (ko)
KR (1) KR20160002844A (ko)
CN (1) CN105432092B (ko)
BR (1) BR112015027089B1 (ko)
CA (1) CA2908404C (ko)
ES (1) ES2745401T3 (ko)
MX (1) MX348381B (ko)
SG (1) SG11201508181SA (ko)
WO (1) WO2014174122A1 (ko)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102230862B1 (ko) * 2014-07-01 2021-03-24 삼성전자 주식회사 영상처리장치 및 그 제어방법
EP3113501A1 (en) 2015-06-29 2017-01-04 Nagravision SA Content protection
US10939163B2 (en) 2015-11-12 2021-03-02 Nagravision S.A. Method for watermarking encrypted digital content, method and device for retrieving a unique identifier from watermarked content and content distribution network
TW201811064A (zh) * 2016-06-10 2018-03-16 瑞士商納格維遜股份有限公司 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法
KR102265784B1 (ko) * 2019-11-22 2021-06-17 (주)잉카엔트웍스 클라이언트측 포렌식 워터마크 장치, 시스템 및 방법
IT201900023844A1 (it) * 2019-12-12 2021-06-12 Telecom Italia Spa Protezione di contenuti multimediali
US11803620B2 (en) * 2020-05-15 2023-10-31 Synamedia Limited Systems and methods for identifying a content receiving device

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU658014B2 (en) 1991-11-19 1995-03-30 Macrovision Corporation Method and apparatus for scrambling and descrambling of video signals with edge fill
US5530751A (en) 1994-06-30 1996-06-25 Hewlett-Packard Company Embedded hidden identification codes in digital objects
US5574787A (en) 1994-07-25 1996-11-12 Ryan; John O. Apparatus and method for comprehensive copy protection for video platforms and unprotected source material
US5651065A (en) 1995-03-09 1997-07-22 General Instrument Corporation Of Delaware Insertion of supplemental burst into video signals to thwart piracy and/or carry data
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US5809139A (en) 1996-09-13 1998-09-15 Vivo Software, Inc. Watermarking method and apparatus for compressed digital video
US7644282B2 (en) * 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6285774B1 (en) 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
JP4335372B2 (ja) * 1998-09-02 2009-09-30 パナソニック株式会社 データ処理方法,データ処理装置及びデータ記憶媒体
US6363149B1 (en) * 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
EP1011269B1 (en) * 1998-12-08 2007-02-14 Irdeto Access B.V. System for processing an information signal
JP3480700B2 (ja) * 1999-06-25 2003-12-22 日本ビクター株式会社 電子透かし記録方法及び電子透かし記録装置
JP2001022271A (ja) * 1999-07-06 2001-01-26 Sony Corp データ提供システムおよびその方法と管理装置
US7073073B1 (en) * 1999-07-06 2006-07-04 Sony Corporation Data providing system, device, and method
AU6640500A (en) 1999-08-13 2001-03-19 Microsoft Corporation Methods and systems of protecting digital content
KR20010086038A (ko) * 1999-09-17 2001-09-07 이데이 노부유끼 데이터 제공 시스템 및 그 방법
JP2002118736A (ja) * 2000-10-10 2002-04-19 Konica Corp 電子透かし挿入装置および電子透かし抽出装置ならびに電子透かしシステム
JP4714980B2 (ja) 2000-10-17 2011-07-06 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法
AU2002214613A1 (en) 2000-11-08 2002-05-21 Digimarc Corporation Content authentication and recovery using digital watermarks
JP3503591B2 (ja) * 2000-11-22 2004-03-08 日本電気株式会社 電子透かし挿入・検出システム及び電子透かし挿入方法並びに電子透かし検出方法
US7266704B2 (en) 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
EP1413143B1 (en) * 2001-07-19 2006-05-03 Koninklijke Philips Electronics N.V. Processing a compressed media signal
GB2370732B (en) 2001-10-17 2003-12-10 Ericsson Telefon Ab L M Security in communications networks
US7392392B2 (en) * 2001-12-13 2008-06-24 Digimarc Corporation Forensic digital watermarking with variable orientation and protocols
JP2004064582A (ja) * 2002-07-31 2004-02-26 Hitachi Ltd 放送コンテンツ著作権保護システム
US7516491B1 (en) 2002-10-17 2009-04-07 Roger Schlafly License tracking system
US7224310B2 (en) * 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
US7136709B2 (en) 2003-11-04 2006-11-14 Universal Electronics Inc. Home appliance control system and methods in a networked environment
JP2005318068A (ja) * 2004-04-27 2005-11-10 Kddi Corp コンテンツ認証データの電子透かし埋め込み方式および認証方式
US8781967B2 (en) * 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8291226B2 (en) 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US8601590B2 (en) 2006-04-27 2013-12-03 Panasonic Corporation Content distribution system
US8627482B2 (en) * 2006-07-24 2014-01-07 Thomson Licensing Method, apparatus and system for secure distribution of content
FR2909507B1 (fr) * 2006-12-05 2009-05-22 Medialive Sa Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionel
RU2477572C2 (ru) 2007-02-21 2013-03-10 Конинклейке Филипс Электроникс Н.В. Система условного доступа
EP1968316A1 (en) 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
FR2923126B1 (fr) * 2007-10-30 2009-12-11 Medialive Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionnel
FR2932042B1 (fr) 2008-05-30 2010-05-07 Viaccess Sa Procedes et emetteurs par salves d'un contenu multimedia chiffre,support d'enregistrement pour ces procedes.
EP2391125A1 (en) 2010-05-26 2011-11-30 Nagra France Sas Security method for preventing the unauthorized use of multimedia contents
US20120114118A1 (en) 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
EP2458890B1 (en) 2010-11-29 2019-01-23 Nagravision S.A. Method to trace video content processed by a decoder
EP2671386A4 (en) 2011-02-04 2015-05-20 Jesse Bickmore UNIQUE WATERMARKS FOR DIGITAL MEDIA
BR112013026389B1 (pt) 2011-04-19 2022-07-05 Nagravision Sa Método e sistema para acessar um fluxo de conteúdo de áudio / vídeo cifrado através de uma rede ip usando um dispositivo de recepção de multimídia

Also Published As

Publication number Publication date
BR112015027089A2 (pt) 2017-07-25
US10015564B2 (en) 2018-07-03
CA2908404C (en) 2021-10-12
US9729941B2 (en) 2017-08-08
WO2014174122A1 (en) 2014-10-30
US20170339472A1 (en) 2017-11-23
JP6438459B2 (ja) 2018-12-12
CN105432092A (zh) 2016-03-23
US20160080831A1 (en) 2016-03-17
SG11201508181SA (en) 2015-11-27
EP2989805B1 (en) 2019-07-03
EP2989805A1 (en) 2016-03-02
CA2908404A1 (en) 2014-10-30
BR112015027089B1 (pt) 2023-10-31
EP2797335A1 (en) 2014-10-29
ES2745401T3 (es) 2020-03-02
JP2016522435A (ja) 2016-07-28
MX348381B (es) 2017-06-09
CN105432092B (zh) 2018-10-09
MX2015014979A (es) 2016-02-05
BR112015027089A8 (pt) 2019-12-24

Similar Documents

Publication Publication Date Title
US10015564B2 (en) Method to watermark a compressed content encrypted by at least one content key
US8806215B2 (en) Method and system for robust watermark insertion and extraction for digital set-top boxes
KR101000990B1 (ko) 디지털 매체를 보안화하기 위해 gps 정보를 이용하는 방법 및 시스템
JP6297137B2 (ja) メディアコンテンツに透かしに入れる方法及びこの方法を実施するシステム
US8000493B2 (en) Method and system for watermark embedding in a multimedia system-on-chip
DK2391126T3 (en) Security procedure for preventing unauthorized use of multimedia content
JP4734324B2 (ja) 複数の装置にまたがるアクセス認可
JP6333956B2 (ja) 透かしを非圧縮ビデオデータに埋め込む方法及び装置
EP2747446B1 (en) Method to enforce watermarking instructions in a receiving device
TW201811064A (zh) 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right