CN105432092A - 用于对通过至少一个内容密钥加密的压缩内容加水印的方法 - Google Patents

用于对通过至少一个内容密钥加密的压缩内容加水印的方法 Download PDF

Info

Publication number
CN105432092A
CN105432092A CN201480022619.0A CN201480022619A CN105432092A CN 105432092 A CN105432092 A CN 105432092A CN 201480022619 A CN201480022619 A CN 201480022619A CN 105432092 A CN105432092 A CN 105432092A
Authority
CN
China
Prior art keywords
content
key
mark
descrambler
adjuster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201480022619.0A
Other languages
English (en)
Other versions
CN105432092B (zh
Inventor
迪迪埃·胡尼亚切克
帕特里克·塞尔韦特
陈明松
皮埃尔·萨尔达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nagravision SARL
Original Assignee
Nagravision SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nagravision SA filed Critical Nagravision SA
Publication of CN105432092A publication Critical patent/CN105432092A/zh
Application granted granted Critical
Publication of CN105432092B publication Critical patent/CN105432092B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32101Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title
    • H04N1/32144Display, printing, storage or transmission of additional information, e.g. ID code, date and time or title embedded in the image data, i.e. enclosed or integrated in the image, e.g. watermark, super-imposed logo or stamp
    • H04N1/32149Methods relating to embedding, encoding, decoding, detection or retrieval operations
    • H04N1/3232Robust embedding or watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Abstract

本发明的目的是对由客户端设备接收的内容上加水印,并且具体地对压缩的视频内容加水印。本发明提出了一种用于对由至少一个内容密钥(CA密钥)加密的压缩内容加水印的方法,内容密钥以及标记之前的数据形成CAS数据,CAS数据被通过传输密钥进行加密且包括至少一个用于认证CAS数据的全部或一部分的签名,压缩的内容由客户端接收,该客户端包括:-解扰器(103),其具有用于接收加密的压缩内容的输入和用于产生压缩内容的输出,-WM插入器(104),其直接连接到解扰器的输出,解扰器和WM插入器与调节器(200)连接,调节器执行以下步骤:-接收CAS数据,-利用传输密钥解密CAS数据,-验证CAS数据的签名,且如果签名有效,则-向解扰器(103)传输内容密钥(CA密钥)且向WM插入器传输标记之前的数据,-由WM插入器使用标记之前的数据和标识符对由解扰器接收到的解密的内容加水印。

Description

用于对通过至少一个内容密钥加密的压缩内容加水印的方法
背景技术
水印是用于对受保护的内容加标签的技术。该标签用于检测未授权的使用或受保护内容的非法拷贝。水印技术包括将数字标记嵌入到内容中。从外观的视点来看,嵌入的数字标记可以是不可见或可见的。从信息本质的视点来看,根据内容的所有者想要监视的对象,该数字标记可以是唯一值或通用值。尤其是在唯一值的情况下,由于标记应该包含该设备的标识符,所以水印插入应该在最终的客户端设备中完成。
水印技术的目标在于通过将其表示中的一个扩散到其内容中来尽可能多地隐藏所嵌入的标记/所隐藏的信息。为了确保水印插入的谨慎性而没有对质量的任何妥协,针对给定的设备,插入一般需要复杂的甚至能够进行展览级别的计算能力。因此,经常将完整的计算分成预处理和后处理。预处理执行繁重操作中的大多数操作,其生成被称为水印元数据(WMD)的一些提示,水印元数据辅助轻松得多的后处理以有效地插入水印。“在哪修改”、“如何修改”是在WMD中典型包含的信息。其可以处于以加水印之前的记录的文件的形式中,其每一个包含要被标记的块地址形式的内容索引,且其具有至少一个替代值。在客户端设备处,处理每一记录且根据要包含到该内容中的标识符的比特选择(或不选择)替代值。
从而,应当可以确保WMD的秘密性及其插入(尤其是当在客户端内部执行后处理时),以避免将其过滤、移除和/或截切的能力。在客户端设备处,现有的数字水印处理技术一般由设备的应用软件(主机CPU)控制,这意味着在一些情况下,未被保护的且仍然未被标记的内容可以由客户端设备的软件获得。从而,数字水印工艺的安全性取决于在设备上运行的软件的安全性,即,取决于进行修改并且然后当设备被成功地攻击或仅打开(没有软件认证)时绕过数字水印处理的难易度。
文档US2010/128871描述了一种解决方案,在该解决方案中,产生了辅助流,其包括允许重构主流且同时向重构流抹泥(marl)的数据。因此,相同的流包含加扰数据和水印数据。在接收处,将该流处理为在修改的流中要被替换的一组数据。
文档EP2391125描述了一种解决方案,该解决方案基于对所有设备公共的流允许单个标记(在接收设备处)。控制对象包含原始值、替代值和位置。安全单元确定要对替代值应用以获取原始值的算术操作。根据接收设备的内部参数来改变算术操作,以便算术操作将是每设备唯一的,如果分析了解扰数据的流,则允许跟踪该设备。
发明内容
本发明的目的在于对由客户端设备接收的内容(尤其是对压缩的视频内容)加水印。
本发明提出了一种用于对通过至少一个内容密钥(CA密钥)加密的压缩内容加水印的方法,内容密钥(CA密钥)是授权控制消息(ECM)的一部分且被通过第一传输密钥加密,标记之前的数据被由第二传输密钥加密且被利用签名进行认证,通过客户端设备接收所述压缩内容,所述客户端设备包括:
-解扰器(103),其具有用于接收加密的压缩内容的输入以及用于产生解密的压缩内容的输出,
-WM插入器(104),其直接连接到解扰器的输出,
所述解扰器和所述WM插入器与调节器(200)连接,所述调节器执行以下步骤:
-接收授权控制消息和加水印之前的数据,
-利用第一传输密钥解密授权控制消息以及提取内容密钥(CW),
-利用第二传输密钥解密标记之前的数据,
-验证标记之前的签名,且如果签名有效,则
-向解扰器(103)传输内容密钥(CA密钥)以及向WM插入器传输标记之前的数据,
-由WM插入器使用所述标记之前的数据和标识符对由所述解扰器接收到的解密的内容加水印。
附图说明
参照附图将能够更好地理解本发明,在附图中:
-图1表示加水印的流程的示例,
-图2表示水印插入过程的框图,
-图3表示加水印过程的流程图,
-图4表示在数据流中包含水印数据的示例。
具体实施方式
条件访问数据包括通过一个或多个内容密钥加密的内容(视频或音频数据或它们的组合)。由于存在CAS数据,因此可以对该内容进行访问,这些数据包括用于将加密内容进行解密的密钥(CA密钥),以及标记之前的数据WM。WMD是允许WM插入器确定可以在所解扰的内容中做出修改的位置的一组记录。这通常是以一组记录的形式存在,每一记录包括位置(或地址、偏移、索引)以及至少一个替代值。该替代值可以(或不可以,取决于要嵌入的比特)替代在内容的特定位置处的原始值。在存在两个替代值的情况下,要作为水印被嵌入的比特可以用于选择一个或另一个值。CAS数据还包括与描述要由解码器满足以解密上述内容的条件的内容关联的访问条件。调节器包括描述客户端设备的访问条件的访问权限。访问权限优选地被通过授权管理消息(EMM)装载到调节器中,由针对所述调节器唯一的密钥加密。条件访问数据根据请求方的请求被广播、单播或发送。CAS数据可以是条件访问数据的一部分(例如,具有特定PID值的子流)或被单独地发送至客户端。
在服务器侧,压缩内容被通过一个或多个密钥加密,在第二种情况下,内容被划分,且每一划分的部分被通过不同的密钥加密。服务器还将水印数据(WMD)制备为分析模块的一组记录,以检测在压缩内容上的可能的水印位置(在加密步骤之前)。分析模块的结果是每记录产生至少一个替代值,当在压缩内容中被替代时,该替代值在视觉上未改变内容但是稍后可以被检测到。针对每一记录,WMD或标记之前记录包括要修改的内容的内容索引(即,在其中可以进行修改的位置)以及要插入的替代值。根据特定的标识符未确定标记之前记录,其仅是这样的值,所述值可以帮助在客户端设备处的水印在不进行进一步处理的情况下根据本地标识符嵌入标记(从而,减小了客户端设备的所需的复杂性)。
一旦被在客户端设备中接收到,如果CAS数据被嵌入到常规访问数据中,则其被提取并转发至调节器(参见图2),所述调节器负责执行在条件访问条件中定义的安全措施。该模块包括解密CAS数据以及从CAS数据提取该密钥(CA密钥)必须的第一传输密钥,然后将其发送至CA解扰器以解密该内容。除了密钥之外,该模块还提取通过第二传输密钥加密的WMD。如果WMD在与CA密钥相同的消息中,则一个传输密钥用于加密该消息。在特定的实施例中,第一和第二密钥处于同一发送中且用于解密CAS数据和WMD。要注意的是,在调节器和CA解扰器之间的通信由在两个单元上初始化的密钥加密和暴露。用于确保在这两个单元之间的通信安全的另一方法是使用专用总线,即在客户端设备上运行的主机CPU(203)无法访问该专用总线。
类似的保护应用在调节器与WM插入器之间的通信上。所提出的解决方案保护WMD免受监视,而且保护了WMD免受任何容易的过滤或移除。解决方案还实施对WMD的健壮性检测且还保证了对标记的正确插入。本发明的示例性方面可以包括接收WMD的调节器、解扰内容的CA解扰器以及通过使用WMD插入标记的水印插入器。
图1是加水印过程的示例性应用。例如,头端100预处理该内容以在压缩内容中找到要插入标记的正确位置以形成WMD。在该阶段,水印数据是客户端设备不可知的且对于所有客户端设备是公共的。随后该信息与由条件访问系统(CAS)保护的内容一起被例如通过使用卫星发送101到最终的客户端设备。被保护的内容110被输入该设备。在由图1示出的该示例中,用于解扰该内容的CA密钥和WMD被以内容自身发送。调节器102从用于发送所保护的CA密钥和所保护的WMD的信道提取所保护的CA密钥和所保护的WMD。其还解密和认证该二元组:CA密钥-WMD。
根据替代实施例,调节器向安全单元(即安全CPU205)发送CAS数据(参见图2)。该安全单元可以是客户端设备的一部分,例如专用于安全操作的受保护软件环境。其也可以是诸如智能卡、加密狗(dongle)或PCMCIA模块之类的可拆卸安全单元。一旦CAS数据被安全单元解密和认证,CA密钥和WMD就被返回到调节器。在这两个单元之间的通信优选地通过配对密钥确保安全,即在调节器和安全单元中在初始化阶段期间加载相同的密钥。
受保护的内容111被发送至CA解扰器103。如果调节器102成功解密了受保护的CA密钥和受保护的WMD,并认证了CA密钥和WMD,则其可以向CA解扰器103发送CA密钥和向WM插入器104发送WMD。CA解扰器103使用CA密钥来对该内容112进行去保护。未受保护的内容被输入到WM插入器104中。WM插入器104负责同步WMD(来自调节器102)和内容以在正确的位置插入标记。然后,将所标记的和所解扰的内容113传递到视频解码器105,其解码所标记的内容。TV106接收标记的和未被压缩的内容。
认证是基于签名的。例如,水印数据包括用于认证数据的来源的签名。该签名是有效载荷的摘要的加密结果(例如,标记之前记录)。摘要由头端预处理100计算(使用例如哈希函数)且通过用于产生签名的签名密钥加密。该签名被添加到该消息中且该消息优选地被通过传输密钥加密。在接收侧,该消息首先被解密且对有效载荷计算摘要。在该密钥与签名密钥相对应的情况下,所接收的签名被解密并且将该结果与所计算出的摘要进行比较。如果两个值相同,则该消息是真实的。该签名密钥可以是对称密钥或非对称密钥(公钥/私钥)。
图2是示出健壮的水印插入系统的框图。该设备可以包括调节器102、CA解扰器103、主机CPU203、WM插入器104以及可选的安全CPU205。
安全CPU205,如果使用,其可以包括确保加水印过程的控制和定制的电路、逻辑和/或代码。安全CPU205应该与主机CPU203完全隔离,以便不信任的软件(固件)不能在其上运行。
调节器102可以包括对受保护的CA密钥和受保护的WMD进行接收(提取)、解密和认证的电路、逻辑和/或码。如果使用代码,则该代码应该由安全CPU205加密和认证。调节器102还可以访问不可修改和信任的值204(标识符、时间戳…)。调节器102还负责激活WM插入器104。在CAS数据中包含的条件可以包含用于选择将被实现为到内容中的水印的标识符的指令。其可以是客户端设备的唯一标识符(优选地被存储在调节器的安全环境中),或者是包含在CAS数据中的标识符(例如,内容的创始方的标识符)。
CA解扰器103可以包括用于利用来自调节器102的CA密钥解扰受保护的内容的电路、逻辑和/或代码。如果使用代码,则该代码应该被通过安全CPU205解密和认证且被安全存储。
WM插入器104可以包括用于利用来自调节器102的WMD和标识符将标记插入到未受保护的内容中的电路、逻辑和/或代码。如果使用代码,则该代码应该被通过安全CPU205解密和认证。WM插入器104的另一重要任务是将WMD与该内容同步,其中WMD指示在哪插入标记。
主机CPU203可以包括用于确保设备的整体功能的电路、逻辑和/或代码。主机CPU203不能访问在CA解扰器103与WM插入器104之间的未受保护的内容、CA密钥和WMD。
安全链路210、211和212可以包括主机CPU203不可访问的私有总线、逻辑和/或RAM。仅由安全链路链接的实体可以访问所发送的数据。例如,仅CA解扰器103和调节器102可以访问CA密钥。
与上面提及的过程相分离地,本发明的目的还在于避免受保护的WMD被容易过滤。受保护的CA密钥不能被攻击者移除,否则该内容将不能被解密。对于受保护的WMD,从主机CPU203的立场来看,目标是尽可能多地隐藏受保护的WMD的检测。理想的情况是受保护的WMD仅可以由调节器102提取且从调节器102可见。但是,在大多数情况下,受保护的WMD虽然可以由主机CPU203访问且从而目标是使得主机CPU203必须将受保护的WMD传递给调节器102。在论述用于实现将受保护的WMD传递到调节器102的一些手段之前,以下的列示总结了受保护的CA密钥和受保护的WMD可能来自的一些可能的信道:
-受保护的CA密钥和受保护的WMD可以通过以太网直接来自服务器。
-受保护的CA密钥和受保护的WMD可以被存储在清单(如DASH)中。
-受保护的CA密钥和受保护的WMD可以被嵌入在内容中。例如,调节器102可以接收ECM中受保护的CA密钥且可以在CA解扰器103之前由调节器102提取受保护的WMD(图1)。图2中所示的另一示例示出了WMD被嵌入到内容中且仅在解扰器CA解扰器(从解扰器的输出开始的虚线230)之后可用。然后,WMD受到保护,即被利用CA密钥进行加密。滤波器位于CA解扰器的输出处,以便WMD的子流被提取并被传递到调节器。从CA解扰器提取的WMD可以被通过调节器已知的特定WM密钥进一步加密。为了控制WMD的认证,这些数据可以进一步包含签名。这些数据被以分组来组织且每一分组包括分组签名。作为实现的示例,上述签名是分组的其它数据的哈希值,该哈希值被通过签名密钥加密。当调节器接收到WMD时,其然后解密分组签名并将其与分组数据的哈希值进行比较。如果该签名被成功验证,则调节器使当前的CA密钥生效并继续向CA解扰器馈送未来的CA密钥;如果该签名未被成功验证,则上文描述的封阻机构被启用。
在该配置中,调节器200首先应该在接收WMD之前,将CA密钥加载到CA解扰器103中。为了该目的,调节器包括定时器,其在CA密钥被加载到解扰器中时被初始化。如果在第一预定义的时间之后,WMD未被由调节器接收到,则后者封阻解扰器。这可以通过向解扰器发送假的CA密钥或阻止进一步发送新的CA密钥来完成。定时器可以用于在第二预定义的时间之后解除该封阻。当该第二时间结束时,调节器传输当前的CA密钥并等待接收WMD。如果在第一预定义的时间期间,未接收到WMD,则重新初始化该定时器,调节器重新进入锁定模式。
在该实施例中,其中CA密钥和WDM被一起发送,用于实现将受保护的WMD给到调节器102的主要想法是将CA密钥和WDM利用签名机制(例如,SHA256)用密码绑定。该计算仅可以在调节器102中进行。例如,利用唯一的CA密钥加密视频点播内容且所有受保护的WMD被存储在文件中。为了解密该内容,调节器102应该接收受保护的CA密钥以及所有受保护的WMD,否则,对CA密钥和WMD完成的签名校验将失败且因为调节器102将不向CA解扰器103提供CA密钥,所以该内容将不被解密。
但是,在CA密钥和WMD之间的密码绑定并不总是可行的。例如,CA密钥与受保护的媒体数据完全不相关,其在MPEG-TS传输中被紧密地链接到WMD。WMD自身还可以作为一种媒体数据被利用CA密钥保护。在该情况下,对于主机CPU203立场而言,受保护的WMD应该是可见的。仅调节器102可以检测受保护的WMD并使用受保护的WMD。为了对此进行说明,图4示出了MPEG-2TS内容的发送。在该示例中,WMD被包含在特定的分组化基本流(PES)中,并且然后与内容的其他PES混合在一起。该PES的有效载荷被通过仅由调节器102知道的密钥加密。这些PES和常规的PES被封装在TS分组中并且然后由加扰器(例如,DVB-CSAV2)加密。从主机CPU203的立场来看,在包含正常PES的TS分组与包含WMDPES的TS分组之间没有差别。CA解扰器103解密TS分组并且然后调节器102通过使用特定的标记检测受保护的WMD。然后,其可以将受保护的WMD解密并将受保护的WMD传递到WM插入器104中。
图1示出的另一示例聚焦在如何实施加水印过程。调节器102被放置在CA解扰器103之前。调节器102提取受保护的WMD并且然后将受保护的WMD解密。在该情况下,检测受保护的WMD更容易且可以由主机CPU203潜在地完成。为了避免受保护的WMD被过滤,使用在NoEP2458890中公布的专利申请中描述的标记技术。利用该技术,如果受保护的WMD被过滤,则该内容将遭受巨大的恶化。根据该示例,可由CA解扰器解扰的内容与原始的内容和所谓的修改的内容不同。该修改的内容仍然包括由头端修改的一些值(例如,相关系数),原始值是水印数据的一部分。在由WM插入器执行的加水印过程期间,加水印之前的记录包括两个值,一个是原始值且另一个是替代值。选择替代值以便视觉影响最小。
图3是示例性加水印过程的流程图。在步骤301中,在步骤300中开始之后,调节器102负责接收、解密和认证CA密钥和WMD。在步骤S302中,调节器解密并检查在CA密钥和WMD上完成的签名。如果CA密钥和WMD不能被正确认证,则因为调节器102将不向CA解扰器103提供CA密钥,所以该内容未被解密(步骤S304)。通过使用该方法,使得主机CPU203必须将受保护的CA密钥和受保护的WMD传递到调节器102,而不进行任何修改或过滤。如果一切都顺利,则调节器10在为CA解扰器103提供CA密钥的同时,也负责向WM插入器提供WMD和信任的值(步骤303)。信任的值用于唯一地标识该设备。例如,该信任的值可以在设备的配置处被设置或锁定。
该信任的值,作为设备的一部分,可以被由调节器访问且不可以再被由设备中的任何实体修改。可以在其被用作水印有效载荷之前,对调节器内的该信任的值进行一些计算,以改进该有效载荷的健壮性。例如,该信任的值可以是唯一的标识符,其可以被通过ECC、或诸如塔德斯码(Tardoscode)之类的抗共谋码转换/增强。
然后在步骤305中,CA解扰器解扰受保护的内容。在此之后,在步骤307中,向要被标记的WM插入器提供未受保护的内容。WM插入器使用WMD和信任的值以将标记正确插入到该内容中。未受保护的内容在其被正确标记之前,无法由主机CPU访问。在步骤308中,如果另一CA密钥和/或新的受保护的WMD到来,则过程应当跳到步骤301中。
WM插入器可以包括负责检查压缩内容是实际上由解扰器解密的内容的验证模块。第一验证是基于对压缩数据的接收的。如果在WM插入器的输入处,没有接收到数据,则将消息发送回调节器,该调节器继而将停止向解扰器提供CA密钥。
另一验证(其可以被添加到先前的一个上或单独地实现)意在识别要被加水印的内容。WM记录不仅包括内容索引和替代值,而且包括由内容索引指向的位置处的内容的原始值。在加水印步骤期间,WM插入器根据标识符的比特值决定用替代值改变内容的原始值(或保留原始值)。除了该操作之外,WM插入器可以从解扰的压缩内容读取原始值并将其与在标记之前的记录中包含的原始值进行比较。如果上述值相同,则当前在过程中的内容是真正的内容。如果从内容读出的原始值不同,则其意味着另一压缩内容被输入到WM插入器的输入处。在该情况下,向调节器发送消息以采取适当的动作(例如,禁用CA密钥)。

Claims (8)

1.一种用于对由客户端设备接收到的压缩内容加水印的方法,所述客户端设备接收加密的压缩内容并接收标记之前的数据,所述加密的压缩内容被通过作为授权控制消息(ECM)的一部分的至少一个内容密钥(CA密钥)加密,通过第一传输密钥对所述授权控制消息进行加密,所述客户端设备包括:
-解扰器(103),具有用于接收加密的压缩内容的输入、以及用于产生解密的压缩内容的输出,
-WM插入器(104),直接连接到所述解扰器的输出,
所述解扰器和所述WM插入器被连接到调节器(200),所述调节器包括标识符,所述方法包括以下步骤:
-接收所述授权控制消息和标记之前的数据,
-利用所述第一传输密钥对所述授权控制消息进行解密,并提取所述内容密钥(CA密钥),
-对所述标记之前的数据进行解密,
-验证所述标记之前的数据的签名,并且如果该签名有效,则
-向所述WM插入器传输所述标记之前的数据和标识符,
-为所述解扰器(103)验证所述内容密钥(CA密钥),
-由所述WM插入器使用所述标记之前的数据和标识符对由所述解扰器接收到的解密的内容加水印。
2.根据权利要求1所述的方法,其中以分组来组织所述标记之前的数据,每一分组包括签名和一组记录,每一记录包括内容索引和替代值,所述WM插入器针对给定的内容索引基于标识符的比特,决定是改变还是保持该内容索引处的内容的原始值。
3.根据权利要求1至2中的任何一项所述的方法,其中所述客户端设备包括负责运行操作系统的主机CPU,并且其中所述调节器、解扰器和WM插入器位于安全的环境中,且所述主机CPU无法访问这些单元之间的连接。
4.根据权利要求1所述的方法,其中所述标记之前的数据被嵌入到所述加密的内容中并且被由所述CA解扰器解密,所述方法包括如下步骤:
-在所述CA解扰器的输出处提取所述标记之前的数据,并将所述标记之前的数据传输至所述调节器,
-由所述调节器从所述标记之前的数据提取签名并验证所述签名。
5.根据权利要求1至3中的任何一项所述的方法,其中所述内容密钥和标记之前的数据被包括在所述授权控制消息中。
6.根据权利要求2至5中的任何一项所述的方法,其中所述标记之前的记录还包括在所述内容索引处的原始值,所述WM插入器(104)验证所述内容中的值是否与所述标记之前的记录中的原始值相同,并且还向所述调节器(200)告知该验证的结果。
7.根据权利要求1至7中的任何一项所述的方法,其中所述授权控制消息(ECM)包括访问条件,在所述内容密钥被传输至所述CA解扰器(103)之前,由所述调节器(200)检查这些访问条件。
8.一种用于对加密的压缩内容进行解密和加水印的客户端设备,所述压缩内容包括标记之前的数据并且被通过至少一个内容密钥(CA密钥)加密,由所述客户端设备在授权控制消息(ECM)中接收所述内容密钥,通过第一传输密钥对所述授权控制消息进行加密,所述客户端设备包括:
-解扰器(103),具有用于接收加密的压缩内容的输入、以及用于产生解密的压缩内容的输出,
-调节器(200),负责接收所述授权控制消息和解密的标记之前的数据、利用所述第一传输密钥对所述授权控制消息进行解密、并提取内容密钥(CA密钥),所述调节器包括标识符,
-WM插入器(104),直接连接到所述解扰器的输出,并负责利用所述标记之前的数据和标识符对解密的内容加水印,
所述解扰器和所述WM插入器被连接到所述调节器(200),
-所述调节器(200)包括用于验证所述标记之前的数据的签名的装置、以及用于在所述签名有效的情况下向所述WM插入器传输所述标记之前的数据和标识符的装置,
其特征在于,所述解扰器负责对所述标记之前的数据和加密的内容进行解密,并且具有用于过滤解密的标记之前的数据、并将所述解密的标记之前的数据引导到所述调节器的装置。
CN201480022619.0A 2013-04-26 2014-04-28 用于对通过至少一个内容密钥加密的压缩内容加水印的方法 Active CN105432092B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP13165597.9 2013-04-26
EP13165597.9A EP2797335A1 (en) 2013-04-26 2013-04-26 Method to watermark a compressed content encrypted by at least one content key
PCT/EP2014/058628 WO2014174122A1 (en) 2013-04-26 2014-04-28 Method to watermark a compressed content encrypted by at least one content key

Publications (2)

Publication Number Publication Date
CN105432092A true CN105432092A (zh) 2016-03-23
CN105432092B CN105432092B (zh) 2018-10-09

Family

ID=48226998

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480022619.0A Active CN105432092B (zh) 2013-04-26 2014-04-28 用于对通过至少一个内容密钥加密的压缩内容加水印的方法

Country Status (11)

Country Link
US (2) US9729941B2 (zh)
EP (2) EP2797335A1 (zh)
JP (1) JP6438459B2 (zh)
KR (1) KR20160002844A (zh)
CN (1) CN105432092B (zh)
BR (1) BR112015027089B1 (zh)
CA (1) CA2908404C (zh)
ES (1) ES2745401T3 (zh)
MX (1) MX348381B (zh)
SG (1) SG11201508181SA (zh)
WO (1) WO2014174122A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102230862B1 (ko) * 2014-07-01 2021-03-24 삼성전자 주식회사 영상처리장치 및 그 제어방법
EP3113501A1 (en) 2015-06-29 2017-01-04 Nagravision SA Content protection
MX2018005924A (es) * 2015-11-12 2018-08-24 Nagravision Sa Metodo para marcado de agua de contenido digital cifrado, metodo y dispositivo para recuperar identificador unico de contenido con marca de agua y red de distribucion de contenido.
TW201811064A (zh) * 2016-06-10 2018-03-16 瑞士商納格維遜股份有限公司 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法
KR102265784B1 (ko) * 2019-11-22 2021-06-17 (주)잉카엔트웍스 클라이언트측 포렌식 워터마크 장치, 시스템 및 방법
IT201900023844A1 (it) * 2019-12-12 2021-06-12 Telecom Italia Spa Protezione di contenuti multimediali
US11803620B2 (en) * 2020-05-15 2023-10-31 Synamedia Limited Systems and methods for identifying a content receiving device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100128871A1 (en) * 2006-12-05 2010-05-27 Medialive Method and system for the secured distribution of audiovisual data by transaction marking
EP2391125A1 (en) * 2010-05-26 2011-11-30 Nagra France Sas Security method for preventing the unauthorized use of multimedia contents

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU658014B2 (en) 1991-11-19 1995-03-30 Macrovision Corporation Method and apparatus for scrambling and descrambling of video signals with edge fill
US5530751A (en) 1994-06-30 1996-06-25 Hewlett-Packard Company Embedded hidden identification codes in digital objects
US5574787A (en) 1994-07-25 1996-11-12 Ryan; John O. Apparatus and method for comprehensive copy protection for video platforms and unprotected source material
US5651065A (en) 1995-03-09 1997-07-22 General Instrument Corporation Of Delaware Insertion of supplemental burst into video signals to thwart piracy and/or carry data
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US5809139A (en) 1996-09-13 1998-09-15 Vivo Software, Inc. Watermarking method and apparatus for compressed digital video
US7644282B2 (en) * 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6285774B1 (en) 1998-06-08 2001-09-04 Digital Video Express, L.P. System and methodology for tracing to a source of unauthorized copying of prerecorded proprietary material, such as movies
JP4335372B2 (ja) * 1998-09-02 2009-09-30 パナソニック株式会社 データ処理方法,データ処理装置及びデータ記憶媒体
US6363149B1 (en) * 1999-10-01 2002-03-26 Sony Corporation Method and apparatus for accessing stored digital programs
ATE354255T1 (de) * 1998-12-08 2007-03-15 Irdeto Access Bv Informationssignalverarbeitungsverfahren
JP3480700B2 (ja) * 1999-06-25 2003-12-22 日本ビクター株式会社 電子透かし記録方法及び電子透かし記録装置
EP1120715A4 (en) * 1999-07-06 2005-02-16 Sony Corp SYSTEM, DEVICE AND METHOD PROVIDING DATA
JP2001022271A (ja) * 1999-07-06 2001-01-26 Sony Corp データ提供システムおよびその方法と管理装置
WO2001015162A2 (en) 1999-08-13 2001-03-01 Microsoft Corporation Methods and systems of protecting digital content
EP1132828A4 (en) * 1999-09-17 2007-10-10 Sony Corp DATA-DISPATCHING SYSTEM AND METHOD THEREFOR
JP2002118736A (ja) * 2000-10-10 2002-04-19 Konica Corp 電子透かし挿入装置および電子透かし抽出装置ならびに電子透かしシステム
JP4714980B2 (ja) 2000-10-17 2011-07-06 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法
AU2002214613A1 (en) 2000-11-08 2002-05-21 Digimarc Corporation Content authentication and recovery using digital watermarks
JP3503591B2 (ja) * 2000-11-22 2004-03-08 日本電気株式会社 電子透かし挿入・検出システム及び電子透かし挿入方法並びに電子透かし検出方法
US7266704B2 (en) 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
ATE325507T1 (de) * 2001-07-19 2006-06-15 Koninkl Philips Electronics Nv Verarbeitung von einem komprimierten mediensignal
GB2370732B (en) 2001-10-17 2003-12-10 Ericsson Telefon Ab L M Security in communications networks
US7392392B2 (en) * 2001-12-13 2008-06-24 Digimarc Corporation Forensic digital watermarking with variable orientation and protocols
JP2004064582A (ja) * 2002-07-31 2004-02-26 Hitachi Ltd 放送コンテンツ著作権保護システム
US7516491B1 (en) 2002-10-17 2009-04-07 Roger Schlafly License tracking system
US7224310B2 (en) * 2002-11-20 2007-05-29 Nagravision S.A. Method and device for the recognition of the origin of encrypted data broadcasting
US7136709B2 (en) 2003-11-04 2006-11-14 Universal Electronics Inc. Home appliance control system and methods in a networked environment
JP2005318068A (ja) * 2004-04-27 2005-11-10 Kddi Corp コンテンツ認証データの電子透かし埋め込み方式および認証方式
US8781967B2 (en) * 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
US8291226B2 (en) 2006-02-10 2012-10-16 Qualcomm Incorporated Method and apparatus for securely booting from an external storage device
US8601590B2 (en) 2006-04-27 2013-12-03 Panasonic Corporation Content distribution system
WO2008013562A1 (en) * 2006-07-24 2008-01-31 Thomson Licensing Method, apparatus and system for secure distribution of content
WO2008102295A1 (en) 2007-02-21 2008-08-28 Koninklijke Philips Electronics N.V. A conditional access system
EP1968316A1 (en) * 2007-03-06 2008-09-10 Nagravision S.A. Method to control the access to conditional access audio/video content
FR2923126B1 (fr) * 2007-10-30 2009-12-11 Medialive Procede et systeme de distribution securisee de donnees audiovisuelles par marquage transactionnel
FR2932042B1 (fr) 2008-05-30 2010-05-07 Viaccess Sa Procedes et emetteurs par salves d'un contenu multimedia chiffre,support d'enregistrement pour ces procedes.
US20120114118A1 (en) 2010-11-05 2012-05-10 Samsung Electronics Co., Ltd. Key rotation in live adaptive streaming
EP2458890B1 (en) 2010-11-29 2019-01-23 Nagravision S.A. Method to trace video content processed by a decoder
JP2014510358A (ja) 2011-02-04 2014-04-24 スノーフレイク・ソリューションズ・インコーポレーテッド デジタル媒体用の固有の透かし
EP2700238B1 (en) 2011-04-19 2018-09-19 Nagravision S.A. Ethernet decoder device and method to access protected content

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100128871A1 (en) * 2006-12-05 2010-05-27 Medialive Method and system for the secured distribution of audiovisual data by transaction marking
EP2391125A1 (en) * 2010-05-26 2011-11-30 Nagra France Sas Security method for preventing the unauthorized use of multimedia contents

Also Published As

Publication number Publication date
MX348381B (es) 2017-06-09
MX2015014979A (es) 2016-02-05
ES2745401T3 (es) 2020-03-02
EP2797335A1 (en) 2014-10-29
KR20160002844A (ko) 2016-01-08
US20160080831A1 (en) 2016-03-17
JP6438459B2 (ja) 2018-12-12
BR112015027089A2 (pt) 2017-07-25
US9729941B2 (en) 2017-08-08
SG11201508181SA (en) 2015-11-27
WO2014174122A1 (en) 2014-10-30
CA2908404C (en) 2021-10-12
JP2016522435A (ja) 2016-07-28
CA2908404A1 (en) 2014-10-30
BR112015027089B1 (pt) 2023-10-31
BR112015027089A8 (pt) 2019-12-24
US10015564B2 (en) 2018-07-03
EP2989805B1 (en) 2019-07-03
US20170339472A1 (en) 2017-11-23
EP2989805A1 (en) 2016-03-02
CN105432092B (zh) 2018-10-09

Similar Documents

Publication Publication Date Title
US10769252B2 (en) Method and apparatus for watermarking of digital content, method for extracting information
CN105432092B (zh) 用于对通过至少一个内容密钥加密的压缩内容加水印的方法
CN100592683C (zh) 来自数字权利管理加密解密器的受保护的返回路径
CN101719910B (zh) 一种实现内容保护的终端设备及其传输方法
KR102206142B1 (ko) 미디어 콘텐츠를 워터마킹하기 위한 방법 및 그 방법을 구현하기 위한 시스템
CN109274644B (zh) 一种数据处理方法、终端和水印服务器
CN102075812B (zh) 一种数字电视的数据接收的方法和系统
CN102891754A (zh) 一种网络数字多媒体版权的保护方法及装置
US9986308B2 (en) Method and device to embed watermark in uncompressed video data
US9363482B2 (en) Method to enforce watermarking instructions in a receiving device
CN102396241B (zh) 保障解码单元中的音频/视频内容的访问的方法
KR101286649B1 (ko) 워터마크를 이용한 키 분배 및 변경 방법
KR20110016038A (ko) 색인을 이용한 콘텐츠 생성 방법 및 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant