CN101099207B - 带有水印功能的便携数据载体 - Google Patents

带有水印功能的便携数据载体 Download PDF

Info

Publication number
CN101099207B
CN101099207B CN200680001851.1A CN200680001851A CN101099207B CN 101099207 B CN101099207 B CN 101099207B CN 200680001851 A CN200680001851 A CN 200680001851A CN 101099207 B CN101099207 B CN 101099207B
Authority
CN
China
Prior art keywords
data
described data
mark
watermark
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200680001851.1A
Other languages
English (en)
Other versions
CN101099207A (zh
Inventor
阿明·巴奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiejia De Mobile Safety Co Ltd
Original Assignee
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Giesecke and Devrient GmbH filed Critical Giesecke and Devrient GmbH
Publication of CN101099207A publication Critical patent/CN101099207A/zh
Application granted granted Critical
Publication of CN101099207B publication Critical patent/CN101099207B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/77Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00275Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored on a chip attached to the record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00876Circuits for prevention of unauthorised reproduction or copying, e.g. piracy wherein physical copy protection means are attached to the medium, e.g. holograms, sensors, or additional semiconductor circuitry
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm

Abstract

公开了一种便携数据载体(1),其包括非易失性存储器(11)、处理器(15)和可以由所述处理器(15)执行的水印应用程序(131),该水印应用程序也存储在数据载体(1)上。所述水印应用程序(131)被设置为检查(152)存储在数据载体(1)上的数据(110、140)或者想要存储在数据载体(1)上的数据是否存在数字水印,或者用数字水印对所述数据(110、140)进行标记。检查(152)或标记(151)是在数据载体(1)上执行的,并且在检查(152)和标记(151)后,已检查或已标记的数据(110、140)被存储在非易失性存储器(11)中以保存不定长的时间。

Description

带有水印功能的便携数据载体
本发明涉及用于管理便携数据载体上的数据的方法和计算机程序产品,尤其是所谓的多媒体卡,以及这样的便携数据载体。
随着经济、管理和新闻处理和处理步骤的日益增长的数字化,产生了越来越多的数字文档,并且由于其更加灵活的处理,所以所述数字文档被使用来代替传统的纸件文档。由于基本上可以不受限制地自由复制数据,所以通常优选提供这些带有数字水印形式的来源或创作者的参考信息的数据。这样的数字水印特别适用于数字数据中的版权保护和管理,即所谓的“数字版权管理”(DRM)。
数字水印被添加到数字文档和文件中,以便提供对第三方透明的指明来源或创作者的可查看参考信息。为了上述目的,水印“被编织到”要标记的数据中或者它们的二进制代码中,从而只有拥有了数字密钥才能移除水印(至少不会没有数据损失),并且不容易从外部识别出在数据中的这样的水印。
在这方面,已知为了利用水印进行标记,从终端到单独的芯片卡传送数据以在那里进行标记,并且将已标记的数据返回给所述终端,从而,在芯片卡上仅仅临时存在数据。
还知道在所谓的多媒体卡上存储数据,其中该多媒体卡不支持数字水印,但是被用在支持数字水印的系统中。
因此,本发明的目的在于有效地并且可靠地管理开放系统上的数字数据的来源或作者身份。
该问题是通过根据本发明的具有独立权利要求的特征的方法和装置而解决的。在从属于这些独立权利要求的权利要求中,描述了本发明的优选实施方式和发展。
根据本发明,提供了一种便携数据载体,该便携数据载体包括非易失性存储器、处理器和可由所述处理器执行的并且也存储在所述数据载体中的水印应用程序。所述水印应用程序被配置为它可以检查存储在所述数据载体上的数据和/或想要保留在所述数据载体上的数据中是否存在数字水印,和/或用数字水印标记这些数据。所述检查或标记是在所述数据载体上进行的,在被检查或标记后,已检查或标记的数据被写入到非易失性存储器中,以便在那里保存不定长的时间(an indefinite time)。如果从外部设备访问数据,则数据在被检查或标记后传送到所述外部设备。已经标记有第一水印的数据可以进一步被标记上第二水印或其他水印,所述第二水印或其他水印例如指明所述数据载体。
由于水印应用程序是在便携数据载体上的并且在那里本地执行,所以不容易被仅仅具有访问所述数据载体可连接至的终端的访问权限的人误用。由于可以在数据载体上存储已检查或标记的数据不定长的时间,所以便携数据载体还可以被用作DRM系统的便携扩展或者作为支持关于数据的来源或作者身份的信息的多媒体卡。多媒体卡具有至少一个处理器,其用于管理目的和/或用于实现安全功能。该处理器最好可用于实现水印功能。
当数据载体经由合适的接口连接到终端(例如固定工作站或者移动笔记本),水印应用程序可以被配置为一旦存储在其非易失性存储器中的数据被外部设备访问,它就执行对这些数据的检查或标记。这样,未被标记的数据就不能离开便携数据载体。
基本上,根据本发明也可以在数据载体上存储未被标记的数据。因此,优选地在数据载体上附加地创建特别安全存储器,其中存储未被标记的数据。可以借助保密PIN、生物认证(biometric authentication)或其它安全请求确保对这样的特别安全存储区域的访问的安全。可以以附加的非易失性存储模块或在数据载体的已存在非易失性存储器中的安全存储区域的形式实现这样的安全存储器。
在安全存储器中,也可以存放密钥,以便阻止未授权人偷窃密钥,所述密钥用于利用水印检查和/或标记数据。
优选地,在数据载体上创建加密应用程序作为附加的安全特征,该应用程序可以在处理器上执行,并且在数据被从数据载体传送到终端之前对所述数据进行加密和/或对接收到的加密数据进行解密。
在一个优选实施例中,水印应用程序在数据载体的处理器中作为背景过程启动,该应用程序永久地监视数据载体上的数据并且执行对用户透明的数据的检查或标记。
在另一实施例中,可以以访问控制的方式操作水印应用程序,以便仅在对数据载体的数据进行直接读和/或写访问时,才激活相应的水印过程以用于检查或标记数据。例如,当在非易失性存储器中存储数据时,所述数据被立即检查和/或标记。
进一步,优选地,将水印应用程序配置为可以根据特定属性来区分数据,所述特定属性诸如例如数据类型、文件名、所有者等,并且相应地,针对特定属性相关的水印检查它们和/或利用这些特定属性相关的水印对它们进行标记。这样,根据本发明可以向不同的数据载体分配单独的水印,以便在以其它方式再现的(非法记录或复制的)数据中,可跟踪地包含复制数据的载体的至少一个数字水印,并且可选地还包括在其上初始创建所述数据的设备的水印。
本发明的其它特征在后续的对根据本发明的各种例子和可选实施例的描述中将变得明显。参照附图1,该附图是唯一的图并且示出根据本发明的、与固定终端交互的数据载体。
如同在开始处描述的,借助保密的数字密钥对于第三方透明地并且不可逆地将数字水印编织到数字文档和数据中,作为数据中对来源或创作者的可检查参考信息。不应当禁止对带有上述水印的数据的复制,应当仅仅确认数据的来源或作者以及合法的占有。理想地,水印是如此健壮以致于当水印经历常规数据处理和变换(例如转换和压缩)时水印保持不受破坏。用于图片数据的水印方法例如是Eikonanark,SysCoP1.2或者PictureMarc。特别是,在本文档中使用的术语“数字水印”不包含传统加密签名或哈希数值,因为上述水印通常被添加到要保护的数据中并且对第三方可见。
为了证明真实性、原创性和作者身份并且为了管理数字数据,将数字水印引入数字数据中以便确保对版权的保护(例如以DRM系统),其中可以基本上无质量损失地复制所述数字数据。因此,应用程序的一个重要的经济领域尤其是用做多媒体数据(例如图片数据、视频和音频数据及其它文档)或软件程序的复制保护。在软件程序中,至少嵌入在软件中的数据可以被水印标记。
为了检查文件中特定数字水印的存在或者用数字水印对文件进行标记,需要数字密钥,并且水印算法使用该密钥将相应的水印透明地插入文件中或在文件中验证该水印。由于根据现有技术,通常这些密钥是对称密钥,未被授权的人获得密钥后,可以使用该密钥对文档进行非授权的标记并且因此用于伪造或假扮创作者。这意味着:在其中很多人有权访问水印功能的公司或政府部门中的较大计算机系统中,就存在误用的危险。
因此,更合理的是使用外部设备或便携数据载体(例如带有处理器的芯片卡1(智能卡))以便在数据载体的受保护的环境中检查152或产生151数字水印。
微处理器芯片卡1通过相应的通信接口16和21与终端2连接,所述终端例如是工作站、便携计算机(膝上计算机、笔记本)、个人数字助理(PDA)或者移动电话。这样,严格安全水印功能(security-critical watermark functionality)被保护起来免受对终端2的未授权访问的威胁。
芯片卡1包括处理器15和存储器阵列,上述两者通过内部总线系统17彼此通信。存储器阵列包括永久存储器10(ROM)、非易失性可重写存储器11(EEPROM或者闪存或类似存储器)以及易失性存储器12(RAM),其中所述易失性存储器12的内容在芯片卡1断电后立即被删除。在ROM存储器10中设置有不可变化的操作系统13(例如STARCOS、STARSIM和JAVA等),其为操作芯片卡1提供充分的功能。这些功能例如包括加密应用程序132、各种管理应用程序133和水印应用程序131。显然,也可以采用其它的便携数据载体或者芯片卡1,其操作系统13结构不同,或者其应用程序131、132、133的组织结构与图1中示出的结构不同,并且例如上述应用程序完全地或部分地位于非易失性存储器11中。
提供非易失性EEPROM存储器11用于存储文档和数据110、140并且保持文档和数据不定长的时间以便终端2获取。在EEPROM存储器11中包含标记有水印的数据110和未标记的数据140。在图1中,带有有水印的数据110以螺旋符号标记。但是这仅仅是为了说明的目的,因为通常不能通过观察文件来察看数字水印的存在与否。
在图1中示出的本发明的优选实施例中,未标记的数据140被存储在EEPROM存储器11的特别安全存储区域14中以便保护它们免受未授权访问的威胁,因为它们仍然不带有任何水印形式的指明创作者的参考信息。此外,在安全存储区域14中还包含有安全相关的数据(例如用于水印应用程序131的数字水印密钥141或者用于加密应用程序132的加密密钥142)。只有在芯片卡1的用户特别地授权他自己例如借助PIN、“通过短语(pass phrase)”或通过生物或其它认证后才能对存储区域14寻址。
除了图1中示出的存储器阵列,还可以省略特别安全存储区域14并且将其数据内容放置到常规EEPROM存储器11中。类似地,EEPROM存储器11可以整体被特别保护或者在常规EEPROM存储器11之外设置用于上述目的的另一个特别安全EEPROM存储器。
以处理器15(CPU)可以理解的机器语言的格式来提供操作系统13的功能,以便处理器15可以执行上述功能。特别地,水印应用程序131是在处理器15上以水印过程150的形式执行的。水印处理器150排外地在存储在芯片卡1中的数据110、140、120和121的基础上执行并且出于安全的原因不访问终端2上的数据。
它主要实现了两个重要的功能,即检查152相关数据110、140是否存在特定的水印并且用水印对未标记的数据140进行标记151。可以在其被存储前,为来自终端的数据设置水印。可以使用RAM存储器12作为主存储器来执行这些功能,以便当芯片卡1和终端2之间的连接中断时,已检查的或已标记的数据152将自动删除。在检查152或标记151之后,所述已检查的或已标记的数据110、140被写入到EEPROM存储器11中以便在那里保存不定长的时间。
终端2可以是常规计算机,其设置有与芯片卡1进行数据传输的通信接口21、显示设备22(例如显示器)、输入单元23(例如键盘)、处理器24、包含文档和数据的存储器25以及可选地用于对文档进行加密和解密的加密单元26。
除了图1中示出的芯片卡,全部这些带有处理器的便携存储介质都适用于作为便携数据载体。这些存储介质可以是海量存储器卡、USB软件狗、令牌、记忆棒或者类似的带有非易失性可重写的存储器的存储介质,只要它们具有微处理器。微处理器通常用于执行涉及存储器的管理功能,例如控制与外部设备的通信。这样的处理器还可以被配置为执行根据本发明的水印应用程序131或者提供恰当的功能。
优选地,最好通过合适的加密功能132、26对要传送的数据加密或者对加密的数据进行解密。除了图1中示出的以外,还可以由特定协处理器提供安全相关的功能(例如芯片卡1的水印应用程序131和加密应用程序132),该协处理器被优化为可以快速地执行上述算术操作。由于类似的操作,还可以在此处使用加密协处理器来实现水印功能。
在要被检查或标记的数据110、140在易失性RAM存储器12中经过检查152或标记151之后,这些数据被当做已标记数据110或未标记数据140保存在EEPROM存储器11中,并且可选地,在安全存储区域14中或者其他存储器中,从而在那里保留不定长的时间。在检查152或标记151后,甚至当数据被直接再次传输给终端2时,数据被存储在EEPROM存储器11中。
存在水印应用程序131或水印过程150的实施例的多种变化形式。只要芯片卡1与终端2连接并且被提供电源,水印过程150的数据处理可以作为永久的背景过程、与读或写访问(R/W)独立地执行。此处,过程150可以以连续重复的形式运行或者在预定的规律时间点启动。在该时间点存储在或要存储在数据载体1上的全部数据140、110被检查152是否存在特定水印并且如果在数据中不存在水印,则被标记151。
类似地,要确定其创作者的数据110可以针对特定水印进行检查152,并且根据水印的存在与否,被以特定方式进一步处理,所述特定方式例如被删除、锁定、加密、复制或其它处理。
进一步,通过仅在终端2执行对数据载体1的数据110、140的读/写访问(R/W)时才触发数据处理,可以以访问控制的方式执行水印过程150。例如,当数据被写入数据载体1中时,全部数据立刻被检查/标记。可以根据特定的附加条件执行对数据110、140的处理,例如根据数据类型、访问类型或特定用户的访问特权或过程。
除了图1中示出的实施例,根据本发明的水印应用程序131可以使用多个水印以用于检查152和标记151,根据数据的特定属性选择特定的水印,例如根据数据类型(例如文档类型、音频或视频数据、图片数据、可执行程序数据等),或者对于不同的访问类型、访问人员或终端使用不同的水印。
而且,对于很多应用,优选地仅对选定的数据进行处理。当存储在数据载体1上的数据110、140被以微分文件系统(differentiating file system)组织时,其中该文件系统记录文件名、文件类型或者其它文件属性(例如访问权限、签名、操作时间等),数据110、140的处理可以被限制到这些属性的某一些。例如,可以确定只有特定图片、视频或音频文件被检查152或标记151。在层次组织的文件系统中,处理可以附加地被限制到特定的子目录。类似地,在特定情况下,可以考虑在背景中与数据访问独立地处理特定数据110、140或目录,同时以访问控制方式处理其他数据110、140或目录。优选地,使用不同的水印。
尽管,原则上全部已检查或标记的数据放置在非易失性EEPROM存储器11中,但是,很明显,根据本发明的设置有水印功能的数据载体也可以用于处理临时数据,其中所述临时数据是从终端2向数据载体1传输的,并且在那里中被检查152和标记151,并且随后再次被直接提供给终端2。这样,数据载体1还可以表示“黑盒系统”,该系统与终端2连接并且执行根据本发明的对用户透明的功能。

Claims (17)

1.一种用于管理便携数据载体(1)上的数据(110、140)的方法,包括以下步骤:
检查(152)在数据(110、140)中是否存在数字水印;
在检查的数据中不存在数字水印的情况下,利用数字水印来标记(151)所述数据(110、140),其中检查并标记所述数据(110,140)的步骤是在所述数据载体(1)上执行的;以及
将标记数字水印的数据存储在所述数据载体(1)的非易失性存储器(11)中。
2.根据权利要求1所述的方法,其特征在于,当从所述数据载体(1)外部访问所述数据(110、140)时,对所述数据进行检查(152)和/或标记(151)。
3.根据权利要求1所述的方法,其特征在于,当所述数据(110、140)被存储在所述非易失性存储器(11)中时,对所述数据进行检查(152)和/或标记(151)。
4.根据权利要求1所述的方法,其特征在于,当所述数据(110、140)未被标记时,将所述数据存储在所述数据载体(1)的安全非易失性存储器(14)中。
5.根据权利要求1所述的方法,其特征在于,使用被存储在安全非易失性存储器(14)中的密钥(141)来检查(152)和/或标记(151)所述数据。
6.根据权利要求4所述的方法,其特征在于,在所述安全非易失性存储器(14)被访问之前,通过PIN、或生物访问代码来激活所述安全非易失性存储器(14)。
7.根据权利要求1所述的方法,其特征在于,在将所述数据(110、140)从所述数据载体传输到终端之前,以密码方式加密所述数据。
8.根据权利要求1所述的方法,其特征在于,所述方法在所述数据载体(1)上作为背景过程运行,该方法永久地或以规律的时间间隔运行。
9.根据权利要求1所述的方法,其特征在于,所述方法仅在对存储在所述非易失性存储器(11)中的数据(110、140)进行读/写访问时才运行。
10.根据权利要求1-9之一所述的方法,其特征在于,只对特定的数据类型检查(152)和/或标记(151)和/或只对特定的文件类型检查(152)和/或标记(151)特定的水印。
11.一种用于管理便携数据载体(1)上的数据(110、140)的装置,包括以下部件:
用于检查(152)在数据(110、140)中是否存在数字水印的部件;
用于在检查的数据中不存在数字水印的情况下、利用数字水印来标记(151)所述数据(110、140)的部件,其中检查并标记所述数据(110,140)是在所述数据载体(1)上执行的;以及
用于将标记数字水印的数据存储在所述数据载体(1)的非易失性存储器(11)中的部件。
12.根据权利要求11所述的装置,其特征在于,所述装置还包括:用于当从所述数据载体(1)外部访问所述数据(110、140)时、对所述数据进行检查(152)和/或标记(151)的部件。
13.根据权利要求11所述的装置,其特征在于,所述装置还包括:用于当所述数据(110、140)被存储在所述非易失性存储器(11)中时、对所述数据进行检查(152)和/或标记(151)的部件。
14.根据权利要求11所述的装置,其特征在于,所述装置还包括:用于当所述数据(110、140)未被标记时、将所述数据存储在所述数据载体(1)的安全非易失性存储器(14)中的部件。
15.根据权利要求11所述的装置,其特征在于,所述装置还包括:使用被存储在安全非易失性存储器(14)中的密钥(141)来检查(152)和/或标记(151)所述数据(110,140)的部件。
16.根据权利要求14所述的装置,其特征在于,所述装置还包括:用于在所述安全非易失性存储器(14)被访问之前,通过PIN、或生物访问代码来激活所述安全非易失性存储器(14)的部件。
17.根据权利要求11所述的装置,其特征在于,所述装置还包括:用于在将所述数据(110、140)从所述数据载体传输到终端之前、以密码方式加密所述数据(110,140)的部件。
CN200680001851.1A 2005-01-05 2006-01-03 带有水印功能的便携数据载体 Expired - Fee Related CN101099207B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102005000796A DE102005000796A1 (de) 2005-01-05 2005-01-05 Tragbarer Datenträger mit Wasserzeichen-Funktionalität
DE102005000796.1 2005-01-05
PCT/EP2006/000020 WO2006072568A1 (de) 2005-01-05 2006-01-03 Tragbarer datenträger mit wasserzeichen-funktionalität

Publications (2)

Publication Number Publication Date
CN101099207A CN101099207A (zh) 2008-01-02
CN101099207B true CN101099207B (zh) 2013-01-16

Family

ID=35999554

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200680001851.1A Expired - Fee Related CN101099207B (zh) 2005-01-05 2006-01-03 带有水印功能的便携数据载体

Country Status (6)

Country Link
US (1) US9076007B2 (zh)
EP (1) EP1844467A1 (zh)
JP (1) JP2008527518A (zh)
CN (1) CN101099207B (zh)
DE (1) DE102005000796A1 (zh)
WO (1) WO2006072568A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005000796A1 (de) * 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität
WO2011121927A1 (ja) * 2010-03-31 2011-10-06 日本電気株式会社 デジタルコンテンツ管理システム、装置、プログラムおよび方法
CN101853341A (zh) * 2010-04-06 2010-10-06 李勇 一种有数字水印功能的便携存储装置
JP2014103522A (ja) * 2012-11-20 2014-06-05 Intelligent Willpower Corp イメージデータ配信サーバ
US10061905B2 (en) 2016-01-26 2018-08-28 Twentieth Century Fox Film Corporation Method and system for conditional access via license of proprietary functionality

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4734568A (en) * 1985-07-31 1988-03-29 Toppan Moore Company, Ltd. IC card which can set security level for every memory area
CN1210315A (zh) * 1997-08-29 1999-03-10 富士通株式会社 产生检测记录和复制加水印活动图象的设备及存储介质
CN1254421A (zh) * 1997-03-03 2000-05-24 西门子公司 电子数据处理设备和系统
CN1386238A (zh) * 2000-06-02 2002-12-18 松下电器产业株式会社 记录媒体、许可管理装置、和记录及回放装置

Family Cites Families (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2697361B1 (fr) 1992-10-27 1994-12-16 Bull Cp8 Procédé et système d'inscription d'une information sur un support permettant de certifier ultérieurement l'originalité de cette information.
DE4403206A1 (de) * 1994-02-03 1995-08-10 Ralph Waldorf Datenträger
US6869023B2 (en) * 2002-02-12 2005-03-22 Digimarc Corporation Linking documents through digital watermarking
US5796935A (en) 1995-07-20 1998-08-18 Raytheon Company Voting node for a distributed control system
ATE327552T1 (de) 1997-01-27 2006-06-15 Koninkl Philips Electronics Nv System zum kopierschutz von aufgezeichneten signalen
DE69807807T2 (de) * 1997-01-27 2003-05-28 Koninkl Philips Electronics Nv Verfahren und vorrichtung zur übertragung von inhaltsinformation und darauf bezogener zusatzinformation
JP2955538B2 (ja) * 1997-04-30 1999-10-04 株式会社ディジタル・ビジョン・ラボラトリーズ 情報受信装置及び同装置に適用するカードモジュール
US6192138B1 (en) * 1997-05-08 2001-02-20 Kabushiki Kaisha Toshiba Apparatus and method for embedding/unembedding supplemental information
US6064764A (en) * 1998-03-30 2000-05-16 Seiko Epson Corporation Fragile watermarks for detecting tampering in images
JP3201347B2 (ja) 1998-05-15 2001-08-20 日本電気株式会社 画像属性変更装置と電子透かし装置
US20030130954A1 (en) * 1998-07-31 2003-07-10 Carr J. Scott Postal applications including digital watermarks
CN1125460C (zh) * 1998-10-08 2003-10-22 松下电器产业株式会社 数据记录再生装置
JP4195746B2 (ja) * 1998-12-11 2008-12-10 インターナショナル・ビジネス・マシーンズ・コーポレーション データ課金システム、コンテンツ生成装置、データ課金置および方法
JP2000207524A (ja) * 1999-01-14 2000-07-28 Ntt Data Corp カ―ド発行装置、カ―ド利用装置、本人識別装置、本人識別システム及び本人識別方法
AU3061700A (en) * 1999-01-16 2000-08-01 Qdos Media Limited Smart card and reader/writer
JP2002539551A (ja) * 1999-03-18 2002-11-19 エスシーエム・マイクロシステムズ・ゲーエムベーハー 権限をもたないコピーに対してポータブルな大容量記憶装置のデータを保護する方法
US6292874B1 (en) * 1999-10-19 2001-09-18 Advanced Technology Materials, Inc. Memory management method and apparatus for partitioning homogeneous memory and restricting access of installed applications to predetermined memory ranges
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP2001216387A (ja) * 2000-02-02 2001-08-10 Sony Corp Icカードによる代金支払いシステム及びコンピュータ読み込み可能な記録媒体
NO20000656A (no) * 2000-02-09 2001-07-09 Knut Krogstad Digital korreksjonsmodul for videoprojektor
US7127744B2 (en) * 2000-03-10 2006-10-24 Digimarc Corporation Method and apparatus to protect media existing in an insecure format
US7197694B2 (en) * 2000-03-21 2007-03-27 Oki Electric Industry Co., Ltd. Image display system, image registration terminal device and image reading terminal device used in the image display system
JP2001283180A (ja) * 2000-03-29 2001-10-12 Dainippon Printing Co Ltd Icカードおよび電子透かしデータ重畳装置
US6802004B1 (en) * 2000-06-30 2004-10-05 Intel Corporation Method and apparatus for authenticating content in a portable device
US20020010826A1 (en) * 2000-07-14 2002-01-24 Victor Company Of Japan, Ltd. Digital memory card and apparatus for reproducing data therefrom
US6948068B2 (en) * 2000-08-15 2005-09-20 Spectra Systems Corporation Method and apparatus for reading digital watermarks with a hand-held reader device
EP1215907A3 (en) * 2000-12-07 2006-04-26 Sony United Kingdom Limited Watermarking material and transferring watermarked material
JP2003016420A (ja) * 2001-07-03 2003-01-17 Yec Solutions:Kk Icカード及びそのアクセスシステム
JP4934923B2 (ja) * 2001-08-09 2012-05-23 ソニー株式会社 情報記録装置、情報再生装置、および情報記録方法、情報再生方法、並びにコンピュータ・プログラム
US6912633B2 (en) * 2002-03-18 2005-06-28 Sun Microsystems, Inc. Enhanced memory management for portable devices
JP2003296606A (ja) 2002-04-04 2003-10-17 Oki Electric Ind Co Ltd コンテンツ仲介システム及びコンテンツ仲介方法
US20040005078A1 (en) * 2002-06-21 2004-01-08 Spectra Systems Corporation Method and apparatus for digitally watermarking images created with a mobile imaging device
JP2004038445A (ja) * 2002-07-02 2004-02-05 Nec Tokin Corp Icカードおよびicカードの暗号方法
JP2004064109A (ja) * 2002-07-24 2004-02-26 Sharp Corp データ記録媒体、データ記録再生装置及びデータ記録方法
KR100534056B1 (ko) * 2002-10-15 2005-12-07 (주)마크텍 디지털 음성 저장 장치에 저장된 데이터의 인증 및위/변조를 방지하기 위한 장치 및 방법
CA2499967A1 (en) * 2002-10-15 2004-04-29 Verance Corporation Media monitoring, management and information system
US7702125B2 (en) * 2003-02-05 2010-04-20 Digimarc Corporation Watermarking systems and methods
JP2004326735A (ja) * 2003-04-11 2004-11-18 Matsushita Electric Ind Co Ltd プログラム電子透かし処理装置
CA2532296A1 (en) * 2003-07-17 2005-02-03 Digimarc Corporation Uniquely linking security elements in identification documents
DE102005000796A1 (de) * 2005-01-05 2006-07-13 Giesecke & Devrient Gmbh Tragbarer Datenträger mit Wasserzeichen-Funktionalität

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4734568A (en) * 1985-07-31 1988-03-29 Toppan Moore Company, Ltd. IC card which can set security level for every memory area
CN1254421A (zh) * 1997-03-03 2000-05-24 西门子公司 电子数据处理设备和系统
CN1210315A (zh) * 1997-08-29 1999-03-10 富士通株式会社 产生检测记录和复制加水印活动图象的设备及存储介质
CN1386238A (zh) * 2000-06-02 2002-12-18 松下电器产业株式会社 记录媒体、许可管理装置、和记录及回放装置

Also Published As

Publication number Publication date
US20080133932A1 (en) 2008-06-05
JP2008527518A (ja) 2008-07-24
WO2006072568A1 (de) 2006-07-13
US9076007B2 (en) 2015-07-07
EP1844467A1 (de) 2007-10-17
CN101099207A (zh) 2008-01-02
DE102005000796A1 (de) 2006-07-13

Similar Documents

Publication Publication Date Title
US7802112B2 (en) Information processing apparatus with security module
RU2347266C2 (ru) Способ и устройство для получения и удаления информации относительно объектов цифровых прав
CN100371847C (zh) 文档加密、解密的方法及其安全管理存储设备和系统方法
CN101341490B (zh) 控制文件系统存取的方法、相关的系统、sim卡以及在其中使用的计算机程序产品
US20040039932A1 (en) Apparatus, system and method for securing digital documents in a digital appliance
US8826036B1 (en) Ebook encryption using variable keys
EP1596269A2 (en) A system and method for rendering selective presentation of documents
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
CN103345601A (zh) 基于射频的身份记录和验证系统
CN104239820A (zh) 一种安全存储设备
CN109547215B (zh) 一种基于移动终端指纹的文档信息保护方法
CN101099207B (zh) 带有水印功能的便携数据载体
Chen et al. A novel DRM scheme for accommodating expectations of personal use
KR20090108046A (ko) Ic 태그 시스템
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
CN103532712B (zh) 数字媒体文件保护方法、系统及客户端
CN111768523A (zh) 一种基于ctid的nfc智能门锁开锁方法、系统、设备及介质
JPH10200522A (ja) Icカード利用暗号化方法およびシステムおよびicカード
CN104462872A (zh) 终端、服务器和数字内容授权方法
JP2006172351A (ja) リムーバブルメディア利用によるコンテンツの使用期限管理方法及びシステム
CN113806785B (zh) 一种用于对电子文档进行安全保护的方法及其系统
JP2006221259A (ja) 外部記憶媒体へのデータ記録方式とこれに使用するデータ転送制御インタフェース・ソフトウェアー
JP5730488B2 (ja) 情報処理システム
JP2009064126A (ja) Icカードシステム、その端末装置、プログラム
JP2003091240A (ja) 暗号化された情報の管理方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20180223

Address after: Munich, Germany

Patentee after: Jiejia de mobile safety Co., Ltd.

Address before: Munich, Germany

Patentee before: Giesecke & Devrient GmbH

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130116

Termination date: 20200103

CF01 Termination of patent right due to non-payment of annual fee