CN104115440A - 防止电子码本加密中的图案识别 - Google Patents

防止电子码本加密中的图案识别 Download PDF

Info

Publication number
CN104115440A
CN104115440A CN201180075957.7A CN201180075957A CN104115440A CN 104115440 A CN104115440 A CN 104115440A CN 201180075957 A CN201180075957 A CN 201180075957A CN 104115440 A CN104115440 A CN 104115440A
Authority
CN
China
Prior art keywords
bitmap
noise
display
systems
noisy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201180075957.7A
Other languages
English (en)
Other versions
CN104115440B (zh
Inventor
S·贾纳斯
J·马丁
U·萨瓦冈卡尔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN104115440A publication Critical patent/CN104115440A/zh
Application granted granted Critical
Publication of CN104115440B publication Critical patent/CN104115440B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/20Processor architectures; Processor configuration, e.g. pipelining
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Abstract

概括而言,在一方面,将噪声插入到与要在显示器上呈现的内容相关联的位图中,来创建有噪声的位图。使用电子码本(ECB)加密来对有噪声的位图进行加密。得到的密文不包括来自进行了典型的ECB加密的内容的可识别的图案。噪声的插入可以包括针对位图中像素的至少一个子集来修改像素值。可以通过使用计数器、公知的修改图案或随机数生成器来修改像素值。可以分析位图以确定能够如何修改该位图以使位图的随机性最大化,同时确保有噪声的位图在呈现时是视觉上感知类似的。可以在对块进行加密之前将噪声插入到像素块中。

Description

防止电子码本加密中的图案识别
背景技术
数字形式的信息的数量、可用性和可访问性持续地扩展。例如,消费电子设备(例如,媒体播放器(例如,iPod Touch)、智能电话(例如,iPhone、黑莓、安卓电话、Windows电话)、平板电脑(例如,iPad)、计算机(例如,膝上型计算机、台式计算机)以及支持互联网的电视)能够访问、接收、传输、共享、生成和/或存储数字信息,并且在显示器上呈现数字信息的语义解释(可视化呈现)或者打印所述语义解释。所述消费电子设备可以从例如与互联网和/或其他公共/私有网络进行网络连接的其他消费电子设备中接收/访问数字信息。
数字信息可以包括例如通用信息、用户特定信息和/或机密信息。可以利用用户验证安全特征(例如,用户ID和密码)的使用来限制对用户特定信息的访问。对机密信息的访问可以要求使用安全的通信信道,以确保在传输期间,数字信息不会以任何方式被截取、修改和/或危害。
由于可以呈现数字信息的设备具有与其相关联的不同参数,所以数字信息的语义解释可以随设备的不同而改变。对于某些内容(例如,在线金融信息、在线安全文档浏览)而言,重要的是确保正在设备上呈现的数字信息的语义解释并非不同于在维护该内容的服务器上所生成的。当针对文档(例如机密文档)而创建数字文件时,可以针对该数字文件而生成数字签名。通过校验该数字签名逻辑上与该文档的位串表示相匹配,来对数字文件的合法性进行验证。被利用于解释文档、创建数字文件,以及产生数字签名的工具的复杂度决定了确保语义解释的精确度。机密信息的最终目标是确保进行数字签名的文件的语义解释不能被偶然或刻意地改变,这就是通常所提到的所见即所签(WYSIWYS)。
可以处理由设备接收的数字文件以创建其语义解释,并且在利用数字签名的情况下来验证数字文件。该语义解释可以在图形存储器中进行处理和存储,以便在其显示器上呈现该语义解释。该图形存储器可以被随机访问,这可以使得黑客能够从其中访问显示器上要呈现的数据(可以包括机密信息)。例如,如果用户正在查看他们的银行账户信息,则黑客能够访问该图形存储器,以访问正呈现于他们的显示器上的信息。
为了提供附加的安全性,可以利用加密。信息可以通过提供信息的实体(例如,银行服务器)进行加密,并且由呈现所述信息的设备进行解密。包含在所述设备的图形存储器中的信息可以是加密的信息,并且图形处理器可以对所述信息进行解密,使得所述信息能够呈现于显示器上。电子码本(ECB)加密是图形处理器中利用的一种通用的加密技术,因为其相对容易实现。然而,ECB加密的问题在于它没有做好对图案进行隐藏的工作。ECB加密已被充分利用来保护例如电影,因为呈现的图像是失真的,并且使得观看电影的整体体验是不令人愉快的,即使一些场景可能清晰可见。
使用标准ECB加密进行加密的机密信息(例如,金融信息)中的文本,对于人眼和/或光学字符识别(OCR)产品而言可能仍然是可见的。因此,对于在解密前从图像存储器中访问信息的黑客而言,ECB加密后的机密信息可能仍然是容易得到的。
附图说明
通过以下的详细说明,各种实施例的特征和优点将变得显而易见,其中:
图1示出了用户使用设备访问来自服务器的机密信息的高层次的功能图;
图2示出了ECB加密和解密的高层次的图;
图3示出了示例图像(明文)以及ECB加密后的该图像(密文);
图4示出了根据一个实施例的插入噪声后的图3的示例图像以及得到的ECB加密图像;
图5A示出了根据一个实施例的用于使用ECB加密来创建鲁棒性的密文的示例性高层次的流程图;
图5B示出了根据一个实施例的用于创建鲁棒性的ECB密文的示例性高层次的系统;
图6A-B示出了根据一个实施例的针对图像的像素值进行的简化修改;
图7示出了根据一个实施例的在块级别将噪声插入到图像的位图中;
图8示出了根据一个实施例的示例性内容显示系统;以及
图9示出了根据一个实施例的图8的系统可以实现于其中的示例性小型设备。
具体实施方式
图1示出了用户使用设备100访问来自服务器150的机密信息的高层次的功能图。例如,用户可以是银行的客户,并且服务器150可以由银行进行操作。服务器150可以是数字签名系统,所述数字签名系统利用数字签名来对数字文档的有效性以及数字信息的语义解释进行验证。服务器150可以为所见即所签(WYSIWYS)系统,所述所见即所签(WYSIWYS)系统确保进行数字签名的文件的语义解释不能被偶然或刻意地改变。设备100可以经由通信网络(例如,互联网)190连接到服务器150并且与服务器150进行通信。
服务器150可以包括处理器(CPU)155、图形处理器(GPU)160、通信接口165、一个或多个数据库170以及数字签名生成器175。CPU155可以控制服务器150的操作。GPU160可以控制与要呈现给用户的不同信息相关联的图像(例如,图形)的生成。在图像被传输前,GPU160可以对图像进行加密。由GPU160利用的用于提供给用户的信息的当前的加密技术可以是电子码本(ECB)。通信接口165可以支持与网络190进行通信,并且提供与设备100的安全通信。数据库170可以存储用于各种用户的信息。数据库170可以要求用户验证(例如,用户名、密码),以便提供给用户对他们的信息的访问。数字签名生成器175可以生成用于数字文件的数字签名,以及需要被验证的其语义解释。
设备100可以包括CPU105、GPU110、通信接口115、存储器120和显示器125。CPU105可以控制设备100的操作。GPU110可以控制要在显示器125上呈现的图像(例如,图形)的生成,所述图像包括由服务器150提供的信息。GPU110可以在图像被呈现在显示器125上之前对加密的图像进行解密。由GPU110利用的当前的解密技术可以是ECB。通信接口115可以支持与网络190进行通信,并且提供与服务器150的安全通信。存储器120可以包括帧缓冲器(并未单独示出),以用于存储要在显示器125上呈现的内容(包括加密的内容)。显示器125可以呈现所述内容。
图2示出了ECB加密和解密的高层次的图。ECB是简单的加密模式,其需要将内容划分为设定大小的块,并且对每一个块单独进行加密/解密。如所示出的,为了对内容(明文)进行加密,所述内容被划分为多个明文块,并且明文中的每一个块都被提供给块密码,以用于使用密钥进行加密。针对明文中的每一个块所进行的块密码加密的结果是密文的相对应的块。可以将密文块进行结合以创建加密的内容(密文)。为了对内容(密文)进行解密,所述内容被划分为多个密文块,并且密文中的每一个块都被提供给块密码,以用于使用密钥进行解密。针对密文中的每一个块所进行的块密码解密的结果是明文的相对应的块。可以将明文块进行结合以重新创建所述内容(明文)。
ECB加密方法的缺点在于相同的明文块被加密为相同的密文块,使得明文中的图案在密文中不会被隐藏得很好。图3示出了示例图像(明文)以及ECB加密之后的图像(密文)。虽然加密的图像是明显失真的,但是在加密图像中可以清晰地拼凑出来自原始图像的企鹅。人们可以发现,即使使用ECB加密进行了加密,文档上包含的机密信息(例如,银行账户号码、社会安全号)是如何对于人眼和/或光学字符识别(OCR)产品仍然可见的。
因此,在进行解密以用于在显示器上呈现之前,黑客就可能从图形存储器中访问加密信息,并且仍然访问机密信息。因此,即使在安全的通信信道上提供信息,并且可以利用数字签名来校验该信息,但是该机密信息仍然容易遭受在用户设备上的攻击。黑客能够检测到你正在与安全站点(例如,银行服务器)进行通信,并且当不能截取所述通信时,则可以访问你的图形存储器来查看你正在显示的内容(例如,在线银行账目)的加密版本。黑客能够可视地或者采用OCR产品从中提取机密信息。
为了保护机密信息免受这类攻击,需要隐藏加密的数据中的图案。可以利用不同的加密方案(更为复杂),但这会要求针对当前图形产品(例如,GPU)的硬件改变,所述当前图形产品当前利用了ECB加密,并且被利用于例如消费电子设备中。根据一个实施例,通过在对图案进行加密前将噪声插入到图像中,而使用ECB加密可以对图案进行隐藏。噪声可以是对与图像中不同像素相关联的不同值(例如红、绿、蓝)所进行的修改。虽然噪声的插入可以修改所述图像,但是修改的图像如果不是非常类似于原始图像,则其可能是感知上类似的。然而,修改的图像可以在像素中提供随机性,使得对图像的明文块进行的加密产生随机化的密文块和所产生的在其中检测不到图案的加密图像。也就是说,噪声的引入没有显著地更改图像(明文)的视觉外观,但是可以显著地更改得到的ECB加密图像(密文)。
图4示出了插入噪声后图3的示例图像和得到的ECB加密图像。对应用噪声后图像所进行的修改进行放大以示出已经做出的修改。然而,即使利用放大的修改,图像仍然是感知上类似的。得到的ECB加密图像(密文)是非常鲁棒的,在得到的ECB加密图像中图案不再是可见的,并且生成了非常任意的静态图像。
图5A示出了用于使用ECB加密来创建鲁棒的密文的示例性高层次的流程图。最初,针对图像(原始位图)500来生成位图。对原始位图进行噪声插入(像素修改)510,以创建修改的(有噪声的)位图520。随后,对有噪声的位图进行ECB加密530,以创建鲁棒性的密文,其中图像中的图案和/或文本是不确定的540。因此,如果密文位于用于解密以及在显示器上进行呈现的图像存储器中,则黑客将不能从中提取任何可用的数据。当对鲁棒的密文进行解密时,将生成有噪声的位图。
图5B示出了用于创建鲁棒的ECB密文的示例性高层次的系统550。系统550包括噪声插入器560和ECB块加密器570。噪声插入器560用于修改要呈现的图像的位图的像素。ECB块加密器570用于对所修改的位图进行加密。ECB块加密器570可以是GPU的一部分。根据一个实施例,噪声插入器560可以被集成到GPU中。
参考回图1,可以通过GPU160在服务器100中生成鲁棒性的密文,并且将其传输到设备100。该密文可以被存储在设备100的图形存储器120中,并且然后由GPU100进行解密,使得明文可以在显示器125上进行呈现。
可以通过许多方式来完成噪声的插入(像素的修改)。可以在图像被分割为用于加密的块之前添加噪声,或者可以在实际加密之前,将噪声添加到被指定用于加密的每一个块。噪声可以被添加到例如每一个像素、像素的定义的子集或图案(例如每8个像素)、任意像素,或者像素的每一个块。噪声可以被添加到像素的一个值(例如红、绿或蓝),或者其多个值。
根据一个实施例,噪声可以为固定的,并且可以在加密前被添加到每一个图像(位图)。固定噪声的应用可以包括向用于图像的所有像素或者所定义的像素的像素值添加定义的数值。根据一个实施例,可以利用计数器来生成数值,并且该数值可以被添加到像素的当前像素值中。根据一个实施例,可以利用随机数生成器来生成随机数,并且该随机数可以被添加到像素的当前像素值中。根据一个实施例,可以分析图像,从而可以做出关于如下的确定:如何修改图像以使图像的随机性最大化,同时确保修改的图像保持感知上的类似。
图6A-B示出了对图像的像素值进行的简化修改。如所示出的,图像仅包含12个像素。每个像素具有与其相关联的红、绿和蓝值,为简单起见,假定每一个红、绿和蓝值只能最大增加3(使用2位)。为了便于举例说明,随着对原始像素值的改变(例如,R+3),简单地列出了修改。对于多个像素而言,示出了表示对像素值进行修改的位,所述位已经被添加到原始的位流中(分离了位的“-”就是为了简单地区别与每一个RGB值相关联的位)。
图6A示出了针对不同像素而被修改的一个或多个像素值。对像素值进行的修改可以基于固定噪声的应用(例如,不考虑图像,像素值以这种方式进行修改)、基于随机数生成,或基于对图像的分析。作为示例,具有位流10-00-00的左上角的像素被添加到当前的位流,引起R值增加2。
图6B示出了基于计数器的使用而被修改的像素值。每一个连续的像素具有被添加到其中的增大的位流而作为噪声。位流的配置确定了对原始像素的修改。如所示出的,计数器1(00-00-01)引起像素的蓝值增加1,并且计数器11(00-10-11)引起像素的蓝值增加3,以及绿值增加2。
图7示出了在块级别(相对于在像素级别)将噪声插入到图像的位图中。为了便于举例说明,块级别被示出为两个像素,并且每一个像素值仅包括两位。表示噪声的位图被添加到原始图像的明文块,以生成修改的明文块。修改的明文被提供给块加密器,以用于使用密钥进行加密。针对修改的明文的每一个块进行块密码加密的结果是鲁棒的密文中相对应的块。所应用的噪声可以是例如基于计数器的或者可以是随机生成的。与噪声相关联的位流可以修改一个或多个像素的一个或多个像素值。
尽管针对经由数字签名系统(例如,银行)而被传输给用户的机密内容描述了在对图像进行ECB加密之前将噪声插入到位图中以隐藏ECB加密中典型可见的图案,但其不限于此。相反,可以在任何机密内容上执行在ECB加密前将噪声插入到位图中,所述机密内容可以被存储在图形存储器中,并且因此容易受到外部黑客攻击。
例如,图4-7中上面所描述的在ECB加密之前将噪声插入到位图中可以实现于GPU(例如,图1的110和160)、集成电路、电路或分立部件或其一些组合中。此外,所述操作可以实现于硬件、软件、固件或其一些组合中。GPU可以访问设备可读存储装置(在设备上、不在设备上,或其一些组合),所述存储装置包含指令,当设备执行所述指令时,使得设备执行上面在图4-7中所描述的操作的至少一个子集。
上面描述的各种实施例可以实现于显示内容的各种系统(内容显示系统)中并且内容显示系统可以被合并到各种设备中。
图8示出了示例性内容显示系统800。系统800可以是媒体系统,但是其不限于该上下文。系统800可以被合并到例如个人计算机(PC)、膝上型计算机、超薄膝上型计算机、平板电脑、触摸板、便携计算机、手持计算机、掌上计算机、个人数字助理(PDA)、蜂窝电话、组合蜂窝电话/PDA、电视、智能设备(例如,智能电话、智能平板电脑或智能电视)、移动互联网设备(MID)、消息传送设备、数据通信设备等中。
在实施例中,系统800包括耦合到外部显示器820的平台802。平台802可以从内容设备(例如,内容服务设备830、内容传送设备840或其他类似的内容源)中接收内容。包括一个或多个导航特征的导航控制器850可以用于与例如平台902和/或显示器820进行交互。
在实施例中,平台802可以包括芯片组805、处理器810、存储器812、存储装置814、图形子系统815、应用程序816和/或无线电装置818的任何组合。芯片组805可以提供处理器810、存储器812、存储装置814、图形子系统815、应用程序816和/或无线电装置818之间的相互通信。例如,芯片组805可以包括能够提供与存储装置814之间的相互通信的存储适配器(未示出)。
处理器810可以被实现为复杂指令集计算机(CISC)或精简指令集计算机(RISC)处理器、兼容x86指令集的处理器、多核或任何其他微处理器或中央处理单元(CPU)。在实施例中,处理器810可以包括双核处理器、双核移动处理器等。
存储器812可以被实现为易失性存储设备,例如但不限于:随机存取存储器(RAM)、动态随机存取存储器(DRAM)或静态RAM(SRM)。
存储装置814可以被实现为非易失性存储设备,例如但不限于:磁盘驱动器、光盘驱动器、磁带驱动器、内部存储设备、附接的存储设备、闪存、电池后备SDRAM(同步DRAM)和/或网络可访问存储设备。在实施例中,存储装置814可以包括用于提高存储性能或增强对有价值的数字媒体的保护的技术,例如,当包含多个硬盘驱动器时。
图形子系统815可以执行图像(例如用于显示的照片或视频)的处理。图形子系统815可以例如是图形处理单元(GPU)或视觉处理单元(VPU)等。模拟或数字接口可以被用于通信地将图形子系统815与显示器820进行耦合。例如,该接口可以是高清晰度多媒体接口、显示端口(DisplayPort)、无线HDMI和/或无线HD兼容技术中的任何一种。图形子系统815可以被集成到处理器810或芯片组805中。图形子系统815可以是通信地耦合到芯片组805的独立的卡。
本文描述的图形和/或视频处理技术可以被实现于不同的硬件架构中。例如,图形和/或视频功能可以被集成在芯片组中。可选择地,可以使用分立的图形和/或视频处理器。作为另一实施例,可以通过包括多核处理器的通用处理器来实现图形和/或视频功能。在进一步的实施例中,可以在消费电子设备中实现所述功能。
无线电装置818可以包括能够使用各种合适的无线通信技术来发送和接收信号的一个或多个无线电装置。这样的技术可以涉及跨越一个或多个无线网络的通信。示例性的无线网络包括(但不限于)无线局域网(WLAN)、无线个域网(WPAN)、无线城域网(WMAN)、蜂窝网络和卫星网络。在跨越这样的网络的通信中,无线电装置818可以根据任何版本中的一个或多个可应用的标准来运行。
在实施例中,显示器820可以包括任何电视型监视器或显示器。例如,显示器820可以包括计算机显示屏、触摸屏显示器、视频监视器、类似电视的设备和/或电视。显示器820可以是数字的和/或模拟的。在实施例中,显示器820可以是全息显示器。同样,显示器820可以是可以接收视觉投影的透明表面。这样的投影可以传达各种形式的信息、图像和/或对象。例如,这样的投影可以是用于移动增强现实(MAR)应用的视觉覆盖。在一个或多个软件应用程序816的控制下,平台802可以在显示器820上显示用户接口822。
在实施例中,内容服务设备830可以由任何国家的、国际的和/或独立的服务所持有,并且可以因此由平台822访问,例如通过互联网来进行访问。内容服务设备830可以耦合到平台802和/或显示器820。平台802和/或内容服务设备830可以耦合到网络860,以向和从网络860传送(例如,发送和/或接收)媒体信息。内容传送服务840也可以耦合到平台802和/或显示器820。
在实施例中,内容服务设备830可以包括有线电视盒、个人计算机、网络、电话、支持互联网的设备或能够传输数字信息和/或内容的装置,以及能够经由网络860或直接地在内容提供商和平台802和/或显示器820之间单向或双向地传输内容的任何其他类似的设备。应当意识到的是,内容可以经由网络860被单向和/或双向地传输至/传输自系统800中的任何一个部件以及内容提供商。内容的示例可以包括任何媒体信息,例如包括视频、音乐、医疗、游戏信息等。
内容服务设备830接收例如有线电视节目的内容,包括媒体信息、数字信息和/或其他内容。内容提供商的示例可以包括任何有线或卫星电视或无线或互联网内容提供商。所提供的示例并不是要限制本发明的实施例。
在实施例中,平台802可以从具有一个或多个导航特征的导航控制器850中接收控制信号。控制器850的导航特征可以用于例如与用户接口822进行交互。在实施例中,导航控制器850可以是定点设备,其可以是允许用户将空间(例如,连续和多维的)数据输入到计算机中的计算机硬件部件(具体地,人机接口设备)。许多系统(例如,图形用户接口(GUI)、电视和监视器)都允许用户使用物理手势来控制并且提供数据给计算机或电视。
控制器850的导航特征的移动可以通过显示器上显示的指针、光标、聚焦环或其他视觉指示符的移动而在显示器(例如,显示器820)上进行回显。例如,在软件应用程序816的控制下,位于导航控制器850上的导航特征例如可以被映射到显示在用户接口822上的虚拟导航特征。在实施例中,控制器850可以不是单独的部件,而是可以被集成到平台802和/或显示器820中。然而,实施例并不限于这些元件或所示出的或本文所描述的上下文。
在实施例中,驱动器(未示出)可以包括如下所述的技术:例如当启用这种技术时,使用户能够在初始引导之后触动按钮就立刻打开或关闭平台802(就像电视一样)。当关闭平台时,程序逻辑可以允许平台802将内容以流的方式传送到媒体适配器或其他内容服务设备830或内容传送设备840。此外,芯片组805可以包括例如支持5.1环绕声音频和/或高清晰的7.1环绕声音频的硬件和/或软件。驱动器可以包括用于集成图形平台的图形驱动器。在实施例中,图形驱动器可以包括快速外围部件互连(PCI)图形卡。
在各种实施例中,系统800中示出的部件中的任何一个或多个可以是集成的。例如,平台802和内容服务设备830可以是集成的,或者平台802和内容传送设备840可以是集成的,或者例如平台802、内容服务设备830以及内容传送设备840可以是集成的。在各种实施例中,平台802和显示器820可以是集成单元。在各种实施例中,例如显示器820和内容服务设备830可以是集成的,或者显示器820和内容传送设备840可以是集成的。这些示例并不是要限制本发明。
在各种实施例中,系统800可以被实现为无线系统、有线系统或二者的组合。当被实现为无线系统时,系统800可以包括适合于在无线共享媒体上进行通信的部件和接口,例如一个或多个天线、发送器、接收器、收发器、放大器、滤波器、控制逻辑等。无线共享媒体的示例可以包括部分的无线频谱,例如RF频谱等。当被实现为有线系统时,系统800可以包括适合于在有线通信媒体上进行通信的组件和接口,例如,输入输出(I/O)适配器、要将I/O适配器与相对应的有线通信介质进行连接的物理连接器、网络接口卡(NIC)、盘控制器、视频控制器、音频控制器等。有线通信媒体的示例可以包括电线、电缆、金属引线、印制电路板(PCB)、背板、交换结构、半导体材料、双绞线、同轴电缆、光纤等。
平台802可以建立一个或多个逻辑或物理信道来进行信息通信。信息可以包括媒体信息和控制信息。媒体信息可以指代表示关于用户的内容的任何数据。内容的示例可以包括例如来自语音会话、视频会议、流视频、电子邮件(email)消息、语音邮件消息、字母数字符号、图形、图像、视频、文本等的数据。来自语音会话的数据例如可以是讲话信息、沉默时间段、背景噪声、舒适的噪声、语调等。控制信息可以代表针对自动系统的命令、指令或控制字的任何数据。例如,控制信息可以被用于将媒介信息路由经过系统,或指示节点按预定方式处理媒介信息。然而,实施例并不限于这些元素或图8中示出或描述的上下文。
如上所述,系统800可以被具体化为各种物理样式或形状。图9示出了小型设备900的实施例,在该小型设备900中可以具体实现系统800。在实施例中,例如,设备900可以被实现为具有无线能力的移动计算设备。移动计算设备可以指具有处理系统以及移动电源或电力供应(例如,一个或多个电池)的任何设备。
如上所述,移动计算设备的示例可以包括个人计算机(PC)、膝上型计算机、超薄膝上型计算机、平板电脑、触摸板、便携计算机、手持计算机、掌上计算机、个人数字助理(PDA)、蜂窝电话、组合蜂窝电话/PDA、电视、智能设备(例如智能手机、智能平板电脑或智能电视)、移动互联网设备(MID)、消息传送设备、数据通信设备等。
移动计算设备的示例还可以包括被布置为由人进行穿戴的计算机,例如手腕计算机、手指计算机、指环计算机、眼镜计算机、皮带扣计算机、臂式计算机、鞋计算机、衣服计算机以及其他可穿戴计算机。例如,在实施例中,移动计算设备可以被利用于车辆(例如,汽车、卡车、货车)中。车载设备可以为车辆的使用者提供信息和/或娱乐(车载信息娱乐(IVI)设备)。除了给设备供电的内部电池以外,IVI设备还可以利用来自车辆的电力作为外部电源,或者替代给设备供电的内部电池。
例如,在实施例中,移动计算设备可以被实现为能够执行计算机应用程序以及语音通信和/或数据通信的智能电话。尽管作为示例,利用被实现为智能电话的移动计算设备来描述一些实施例,但是应当意识到的是其他实施例也可以使用其他无线移动计算设备来实现。实施例并不限于此上下文。
设备900可以包括外壳902、显示器904、输入/输出(I/O)设备906以及天线908。设备900还可以包括导航特征912。显示器904可以包括用于显示适合于移动计算设备的信息的任何合适的显示单元。I/O设备906可以包括用于将信息输入到移动计算设备中的任何合适的I/O设备。I/O设备906的示例可以包括字母数字键盘、数字键盘、触摸板、输入键、按钮、开关、摇杆开关、麦克风、扬声器、语音识别设备和软件等。还可以通过麦克风将信息输入到设备900。这样的信息可以由语音识别设备来进行数字化。实施例并不限于该上下文。设备900可以包括电池(未示出),以为其提供电力。电池可以位于设备900中(例如在外壳902内),和/或可以是远离设备900的(例如,被利用用于IVI设备的车辆电池)。
可以使用硬件元件、软件元件或二者的组合实现各种实施例。硬件元件的示例可以包括处理器、微处理器、电路、电路元件(例如,晶体管、电阻器、电容器、电感器等)、集成电路、专用集成电路(ASIC)、可编程逻辑器件(PLD)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等。软件的示例可以包括软件部件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、符号或其任意组合。对是否使用硬件元件和/或软件元件来实现实施例的判定可以根据任何数量的因素而不同,这些因素例如期望的计算速率、功率水平、耐热性、处理周期预算、输入数据速率、输出数据速率、存储器资源、数据总线速度以及其他设计或性能约束。
可以由存储在机器可读介质上的代表性的指令来实现至少一个实施例的一个或多个方面,其中所述指令表示处理器内的各种逻辑,当机器读取该指令时,使得机器构成逻辑来执行本文描述的技术。这样的被称为“IP核”的表示可以存储在有形的机器可读介质上,并且被提供给各种消费者或者制造设施,以加载到真正产生逻辑或处理器的制造机器中。
尽管通过参考具体的实施例来对本公开进行了说明,但是很明显的是,本公开不限于此,因为可以在不偏离本发明的范围的情况下对其做出各种改变和修改。所提及的“一个实施例”和“实施例”表示本文描述的具体的特征、结构或特性包括在至少一个实施例中。因此,贯穿说明书在各个位置中所出现的短语“在一个实施例中”或“在实施例中”的出现并不一定全部指代同一实施例。
各种实施例是要被宽泛地保护在附加权利要求的精神和范围内。

Claims (24)

1.一种方法,包括:
将噪声插入到与要在显示器上呈现的内容相关联的位图中,来创建有噪声的位图;以及
使用电子码本(ECB)加密来对所述有噪声的位图进行加密,其中,得到的密文将不包括来自所述内容的可识别的图案。
2.如权利要求1所述的方法,其中,所插入的噪声包括针对所述位图中像素的至少一个子集来对像素值进行修改。
3.如权利要求2所述的方法,其中,对像素值进行修改包括使用计数器来调整所述像素值。
4.如权利要求2所述的方法,其中,对像素值进行修改包括将公知的修改模式应用到所述位图。
5.如权利要求2所述的方法,其中,对像素值进行修改包括使用随机数生成器来调整所述像素值。
6.如权利要求1所述的方法,其中,插入噪声包括分析所述位图,以确定能够如何修改所述位图以使所述位图的随机性最大化,同时确保所述有噪声的位图在呈现时是视觉上感知类似的。
7.如权利要求1所述的方法,其中,插入噪声包括在对块进行加密之前,将噪声插入到像素块中。
8.如权利要求1所述的方法,进一步包括:
将所述密文存储在图形存储器中,为在所述显示器上进行呈现做准备;
对所述密文进行解密以重新创建所述有噪声的位图;以及
在所述显示器上显示所述有噪声的位图。
9.如权利要求8所述的方法,其中,访问所述图形存储器的黑客将不能确定来自存储在其中的所述密文的图案。
10.如权利要求1所述的方法,其中,加密由作为图形处理器的一部分的块加密器来执行。
11.如权利要求1所述的方法,其中,插入噪声由位于图形处理器之外的噪声插入器来执行。
12.如权利要求1所述的方法,其中,插入噪声由作为图形处理器的一部分的噪声插入器来执行。
13.一种系统,包括:
噪声插入器,用于将噪声插入到与要在显示器上呈现的内容相关联的位图中,来创建有噪声的位图;以及
块加密器,用于使用电子码本(ECB)加密来对所述有噪声的位图进行加密,其中,得到的密文将不包括来自所述内容的可识别的图案。
14.如权利要求13所述的系统,其中,所述噪声插入器包括计数器,所述计数器被用来将计数器值添加到当前的像素值。
15.如权利要求13所述的系统,其中,所述噪声插入器将预定义的噪声图案插入到所述位图中。
16.如权利要求13所述的系统,其中,所述噪声插入器包括随机数生成器,用于将随机数添加到当前的像素值。
17.如权利要求13所述的系统,进一步包括位图分析器,用于确定能够如何修改所述位图,以使所述位图的随机性最大化,同时确保所述有噪声的位图在呈现时是视觉上感知类似的,并且由此对所述噪声插入器进行控制。
18.如权利要求13所述的系统,其中,所述块加密器是图形处理器的一部分。
19.如权利要求18所述的系统,其中,所述噪声插入器也是图形处理器的一部分。
20.一种系统,包括:
服务器,用于提供对其机密信息的用户安全访问,其中,所述服务器包括:
数字签名系统(DSS),用于针对捕捉机密信息的文档来生成数字签名,所述机密信息要被传输给用户以用于呈现,其中,所述数字签名用于对所述文档进行验证;
图形处理器,用于将噪声插入到与所述文档相关联的位图中,以创建所述文档的有噪声的位图,并且使用电子码本(ECB)加密来对所述有噪声的位图进行加密;以及
通信接口;
通信网络;以及
消费电子设备,用于接收并且呈现用户机密信息,其中,所述消费电子设备包括:
通信接口;
显示器;
图形存储器,用于存储要在所述显示器上呈现的信息,所述信息包括从所述服务器接收的加密的有噪声的位图;以及
图形处理器,用于在所述显示器上呈现之前,使用电子码本(ECB)解密来对所述加密的有噪声的位图进行解密。
21.如权利要求20所述的系统,其中,服务器图形处理器通过针对所述位图中像素的至少一个子集而修改像素值来插入噪声。
22.如权利要求21所述的系统,其中,所述服务器图形处理器利用计数器修改所述像素值。
23.如权利要求21所述的系统,其中,所述服务器图形处理器利用随机数生成器来修改所述像素值。
24.如权利要求20所述的系统,其中,所述图形存储器可以被黑客随机地访问,所述黑客试图获取呈现在所述显示器上的机密信息,并且其中,存储在所述图形存储器中的加密的位图将不包括能够确定的图案,根据所述能够确定的图案,所述黑客能够获取所述机密信息。
CN201180075957.7A 2011-12-30 2011-12-30 防止电子码本加密中的图案识别 Expired - Fee Related CN104115440B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/068108 WO2013101185A1 (en) 2011-12-30 2011-12-30 Preventing pattern recognition in electronic code book encryption

Publications (2)

Publication Number Publication Date
CN104115440A true CN104115440A (zh) 2014-10-22
CN104115440B CN104115440B (zh) 2017-05-10

Family

ID=48698419

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201180075957.7A Expired - Fee Related CN104115440B (zh) 2011-12-30 2011-12-30 防止电子码本加密中的图案识别

Country Status (5)

Country Link
US (2) US9531916B2 (zh)
EP (1) EP2798769B1 (zh)
JP (1) JP5889436B2 (zh)
CN (1) CN104115440B (zh)
WO (1) WO2013101185A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106228077A (zh) * 2016-07-27 2016-12-14 北京小米移动软件有限公司 处理图像及显示图像的方法、装置及终端
CN106599698A (zh) * 2015-10-19 2017-04-26 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置
CN108021831A (zh) * 2016-11-02 2018-05-11 斯凯耶科德公司 用于将机密数据安全地传输给终端的用户的方法

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013101185A1 (en) 2011-12-30 2013-07-04 Intel Corporation Preventing pattern recognition in electronic code book encryption
US9697383B2 (en) 2015-04-14 2017-07-04 International Business Machines Corporation Numeric keypad encryption for augmented reality devices
US10154016B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Devices for transmitting and communicating randomized data utilizing sub-channels
WO2018231760A1 (en) * 2017-06-12 2018-12-20 Daniel Maurice Lerner Devices for transmitting and communicating randomized data utilizing sub-channels
US11303462B2 (en) 2018-11-19 2022-04-12 Arizona Board Of Regents On Behalf Of Northern Arizona University Unequally powered cryptography using physical unclonable functions
US11244079B2 (en) 2019-09-18 2022-02-08 International Business Machines Corporation Data detection mitigation in printed circuit boards
CN114490963B (zh) * 2021-12-17 2023-11-24 中国人民解放军空军军医大学 一种全媒体出版系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094483A (en) * 1997-08-06 2000-07-25 Research Foundation Of State University Of New York Secure encryption and hiding of data and messages in images
US20040153653A1 (en) * 2003-02-04 2004-08-05 Eastman Kodak Company Preservations system for digitally created and digitally signed documents
CN1875568A (zh) * 2003-09-19 2006-12-06 索尼株式会社 发送设备、接收设备和数据发送系统
US7159112B1 (en) * 2003-08-26 2007-01-02 Nvidia Corporation Decryption of graphics data in a graphics processing pipeline
US20090300372A1 (en) * 2008-05-28 2009-12-03 Samsung Electronics Co., Ltd. Solid state disk and input/output method
US20100024036A1 (en) * 2007-07-20 2010-01-28 Check Point Software Technologies, Inc. System and Methods Providing Secure Workspace Sessions
US20100142710A1 (en) * 2008-12-08 2010-06-10 Harris Corporation Enhanced relational database security through encryption of table indices

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077135A (ja) * 2000-09-05 2002-03-15 Ntt Fanet Systems Corp 暗号化方法および復号化方法とそれらの装置
US6647149B2 (en) * 2001-01-03 2003-11-11 Electronics For Imaging, Inc. Methods and apparatus for securely transmitting and processing digital image data
GB2379299B (en) * 2001-09-04 2006-02-08 Imagination Tech Ltd A texturing system
JP4812989B2 (ja) * 2001-09-17 2011-11-09 株式会社リコー ディスプレイ装置、及びプログラム
GB2374260B (en) * 2001-10-12 2003-08-13 F Secure Oyj Data encryption
US7305084B2 (en) * 2002-07-24 2007-12-04 Qualcomm Incorporated Fast encryption and authentication for data processing systems
US20040174998A1 (en) 2003-03-05 2004-09-09 Xsides Corporation System and method for data encryption
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US7965268B2 (en) * 2005-07-08 2011-06-21 Sharp Kabushiki Kaisha Display device and liquid crystal display panel
US7623271B2 (en) * 2006-06-09 2009-11-24 Xerox Corporation Automatic grainy noise control for optimal macro uniformity appearance
EP2080379B1 (en) * 2006-10-16 2018-08-22 Nokia Technologies Oy System and method for using parallelly decodable slices for multi-view video coding
US20080198923A1 (en) * 2007-01-05 2008-08-21 Gramelspacher Michael S Content signal modulation and decoding
US9069990B2 (en) * 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
JP5277660B2 (ja) * 2008-02-21 2013-08-28 富士通株式会社 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム
US20090252323A1 (en) * 2008-04-03 2009-10-08 Simon Cooper Methods, techniques and system for maintaining security on computer systems
US8319780B2 (en) * 2008-07-30 2012-11-27 Nvidia Corporation System, method, and computer program product for synchronizing operation of a first graphics processor and a second graphics processor in order to secure communication therebetween
JP2010045744A (ja) * 2008-08-18 2010-02-25 Fujitsu Ltd 文書データ暗号化方法及び文書データ暗号化システム
US8073990B1 (en) * 2008-09-23 2011-12-06 Teradici Corporation System and method for transferring updates from virtual frame buffers
EP2351288B1 (en) * 2008-10-23 2014-12-10 University Of Ulster An encryption method
US8355499B2 (en) * 2008-12-12 2013-01-15 Micron Technology, Inc. Parallel encryption/decryption
US8356177B2 (en) * 2008-12-30 2013-01-15 Cisco Technology, Inc. Key transport in authentication or cryptography
JP5564968B2 (ja) * 2010-02-05 2014-08-06 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US8417961B2 (en) * 2010-03-16 2013-04-09 Oracle International Corporation Apparatus and method for implementing instruction support for performing a cyclic redundancy check (CRC)
US8711173B2 (en) * 2011-02-14 2014-04-29 Apple Inc. Reproducible dither-noise injection
WO2013101185A1 (en) 2011-12-30 2013-07-04 Intel Corporation Preventing pattern recognition in electronic code book encryption
US9712845B2 (en) * 2015-07-31 2017-07-18 Ecole Polytechnique Federale De Lausanne (Epfl) Media content processing method
US10015504B2 (en) * 2016-07-27 2018-07-03 Qualcomm Incorporated Compressing image segmentation data using video coding

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094483A (en) * 1997-08-06 2000-07-25 Research Foundation Of State University Of New York Secure encryption and hiding of data and messages in images
US20040153653A1 (en) * 2003-02-04 2004-08-05 Eastman Kodak Company Preservations system for digitally created and digitally signed documents
US7159112B1 (en) * 2003-08-26 2007-01-02 Nvidia Corporation Decryption of graphics data in a graphics processing pipeline
CN1875568A (zh) * 2003-09-19 2006-12-06 索尼株式会社 发送设备、接收设备和数据发送系统
US20100024036A1 (en) * 2007-07-20 2010-01-28 Check Point Software Technologies, Inc. System and Methods Providing Secure Workspace Sessions
US20090300372A1 (en) * 2008-05-28 2009-12-03 Samsung Electronics Co., Ltd. Solid state disk and input/output method
US20100142710A1 (en) * 2008-12-08 2010-06-10 Harris Corporation Enhanced relational database security through encryption of table indices

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106599698A (zh) * 2015-10-19 2017-04-26 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置
WO2017067369A1 (zh) * 2015-10-19 2017-04-27 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法、装置和设备
CN106599698B (zh) * 2015-10-19 2019-09-20 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置
US10454905B2 (en) 2015-10-19 2019-10-22 Tencent Technology (Shenzhen) Company Limited Method and apparatus for encrypting and decrypting picture, and device
CN106228077A (zh) * 2016-07-27 2016-12-14 北京小米移动软件有限公司 处理图像及显示图像的方法、装置及终端
CN106228077B (zh) * 2016-07-27 2019-08-16 北京小米移动软件有限公司 处理图像及显示图像的方法、装置及终端
CN108021831A (zh) * 2016-11-02 2018-05-11 斯凯耶科德公司 用于将机密数据安全地传输给终端的用户的方法

Also Published As

Publication number Publication date
CN104115440B (zh) 2017-05-10
WO2013101185A1 (en) 2013-07-04
US20140205085A1 (en) 2014-07-24
EP2798769B1 (en) 2017-06-14
JP5889436B2 (ja) 2016-03-22
EP2798769A4 (en) 2015-10-14
US20170070342A1 (en) 2017-03-09
JP2015510295A (ja) 2015-04-02
US10110374B2 (en) 2018-10-23
EP2798769A1 (en) 2014-11-05
US9531916B2 (en) 2016-12-27

Similar Documents

Publication Publication Date Title
CN104115440A (zh) 防止电子码本加密中的图案识别
CN109214201B (zh) 一种数据共享方法、终端设备及计算机可读存储介质
EP3822891A1 (en) Transaction messaging
CN108769027B (zh) 安全通信方法、装置、移动终端和存储介质
CN103294961A (zh) 一种文件加/解密方法以及文件加/解密装置
CN101278297A (zh) 使用生物测量数据来共享数字版权管理保护的多媒体内容的方法、系统和计算机程序产品
CN104125210A (zh) 增强保密性的头戴式显示装置及用其访问加密信息的方法
US20160275300A1 (en) Contents security method and electronic apparatus for providing contents security function
US11023620B2 (en) Cryptography chip with identity verification
US20150106614A1 (en) Systems and methods of safeguarding user information while interacting with online service providers
CN104735471A (zh) 用于数字内容保护方案的安全预设的技术
CN107395589A (zh) 指纹信息获取方法及终端
CN107342966A (zh) 权限凭证发放方法和装置
CN106648583A (zh) 一种信息处理方法及终端
CN108449322A (zh) 身份注册、认证方法、系统及相关设备
CN110262908A (zh) 一种剪切板数据的处理方法及装置
US11569979B2 (en) Cryptographic systems with variable layout cryptography
US20210184851A1 (en) Authentication device, system and method
US7715560B2 (en) Systems and methods for hiding a data group
US20150082043A1 (en) Terminal, server and digital content authorization method
CN109391607A (zh) 数据加解密方法和装置、系统
CN104978502A (zh) 一种智能终端本地文件的加密系统及方法
US20140143858A1 (en) Processing arrangement and a method for processing information in a machine-to-human communications interface
US11765147B1 (en) System and method for use of filters within a cryptographic process
US8607047B2 (en) Mobile system, service system, and service providing method to securely transmit private information for use in service

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170510

Termination date: 20191230