CN1783765A - 用于保护在硬件部分中的数据流的系统和方法 - Google Patents

用于保护在硬件部分中的数据流的系统和方法 Download PDF

Info

Publication number
CN1783765A
CN1783765A CNA200510127055XA CN200510127055A CN1783765A CN 1783765 A CN1783765 A CN 1783765A CN A200510127055X A CNA200510127055X A CN A200510127055XA CN 200510127055 A CN200510127055 A CN 200510127055A CN 1783765 A CN1783765 A CN 1783765A
Authority
CN
China
Prior art keywords
content
key
scrambling
descrambler
amplitude
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA200510127055XA
Other languages
English (en)
Inventor
汉里克·马尔法
保罗·英格兰德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN1783765A publication Critical patent/CN1783765A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Communication Control (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

一种加扰体系结构通过在由操作系统处理数据之前对原始数据进行加扰而保护在计算机的操作系统和硬件组件中的数据流。该体系结构具有在客户机或服务器上实现的把噪声添加到内容中的加扰器。具体来说,加扰器根据第一密钥产生具有变化幅度的周期性音调模式的集合。加扰器还根据第一密钥和第二密钥产生随机信号。音调模式和随机信号被添加到内容中以对内容加扰。加扰内容然后被传送到滤波器图表。解扰器检测在内容中的音调模式,并且从音调模式的变化幅度中恢复第一密钥。解扰器还通过分离的信道(例如,密码保护的路径)接收第二密钥,并且使用该恢复的第一密钥和该第二密钥产生相同的随机信号。解扰器从加扰内容中减去音调模式和随机信号。

Description

用于保护在硬件部分中的数据流的系统和方法
本申请是申请号为01804971.0、申请日为2001年1月17、发明名称为“用于保护在硬件部分中的数据流的系统和方法”的专利申请的分案申请。
技术领域
本发明涉及一种用于保护例如声音和视频数据这样的数据内容系统和方法。更加具体来说,本发明涉及在硬件部分中的数据流的保护。
背景技术
越来越多的内容以数字形式在例如内部网和互联网这样的专用和公用网络上在线传输。对于用户,数据形式可以提供更加复杂的内容,以及在线传输提高及时性和方便性。对于出版商,数字内容还减少传输成本。不幸的是,在损害出版商的利益的情况下,在线信息传输使得获得原始数字内容相对比较容易并且容易盗版该内容,在出版商的头脑中这样的缺点总是超过所获得的优点。
数字内容,特别是在线数字内容的盗版还不是一个很大的问题。可以在网络上获得的最有价值的内容也是价值较低的,因此临时性和有组织的盗版者目前还不认为窃取并转售该内容是有利可图的行业。现在可以在网上获得书籍和音像制品,并且随着带宽的增加将开始出现视屏内容。随着在线数字内容的价值增加,对有组织和临时性的偷窃者的吸引力增加。
内容的与众不同的特性在于出版者(或者销售者)把该内容给予或销售给客户,但是即使当该内容完全在客户的实际控制下仍然继续限制使用该内容的权利。例如,出版商一般保留对作品的版权,从而客户在没有得到许可的情况下不能够复制或出版该作品。出版商还根据客户是否要制作永久复本或者仅仅是当该内容被传送之后在线地浏览该内容而调节价格。这些情况揭示了一种特殊的方案。拥有该数字比特的用户通常不具有使用它的全部权利;而是提供者至少保留一些权利。在非常实际的意义下,计算机的合法用户可以是数据或内容提供者的对方当事人。
因此,如果在线商务继续高速发展,则“数字权管理”很快变为一个中心的需求。内容提供者和计算机工业必需快速地解决用于保证数字内容被根据出版商所授予的权利而适当地处理的技术问题和协议。如果没有采取措施,则传统的内容提供者可能会被广泛地盗版而导致破产,并且很可能完全拒绝在线地传输内容。
传统的安全系统不能完全解决这些问题。现在存在有用于加密在网络上的数据、认证用户、废除证书以及安全地存储数据这样的高度安全的方案。图1示出一种代表性的现有系统20具有内容制造商/提供者22,其产生原始内容(例如,声音、视频图像)以及把该内容通过网络24发布到客户机26。内容制造商/提供者22具有存储原始内容的数字数据流的内容存储器30以及把该内容通过网络24(例如,互联网)传输的发布服务器32。该发布服务器32包括编码器34,其在通过网络发布之前加密并压缩该数据。按照这种方式,该数据在公共网络24上的路径中得到保护。
客户机26具有处理器40、存储器42以及一个或多个媒体输出设备44(例如,监视器、显示器、声卡、扩音器等等)。处理器40运行各种工具,以处理数据流,例如对该数据流解压缩、对该数据解密、过滤内容并且进行控制(音调、音量等等)的工具。操作系统50存储在存储器42中并且在处理器40上执行。操作系统50实现媒体播放器52,其能够播放流媒体内容,包括声音和视频图像数据。媒体播放器52具有解码器54,其提供由处理器40所运行的工具,以对该内容解压缩和解码。
一旦该内容存储在该机器上,则存在有被设计为限制购买之后的权利的产品。例如,来自Liquid Audio(www.liquidaudio.com)的产品使内容提供者能够限制内容仅仅在一台机器上播放。该产品通过在盘上保存内容的加密副本并且在其它地方安全地保存一个解密密钥,从而保证原始材料的安全。
尽管这种体系结构安全地保护从提供者22到客户机26的内容,并且在该内容存储于客户机上时提供一些保护,但是它不能够解决在该内容被传送到客户机的操作系统之后保证内容的安全。最终,有用的内容必须在客户机中组装用于显示或音频输出,在这一点该数据会被盗窃。
图2示出客户机方的部件,以说明原始数据位如何被盗窃,即使在内容的传输和存储中进行保护。在通信端口60从网络接收加密和压缩的数据。该数据被传送到媒体播放器52,其采用解密和解压缩工具54来对该内容流解密和解压缩。媒体播放器52输出脉冲编码调制(PCM)数据流,其基本上是没有压缩和加密的数字化样本的原始序列。
该媒体播放器52调用操作系统API(应用程序接口)层62来把PCM数据提交给混合器64(或者其它处理部件)。该混合器例如可以使用ACM(音频压缩管理器)或者来自微软公司的DirectX技术来实现。混合器64用其它资源处理该PCM,以产生所需的输出。在这一点,所处理的数据传送到驱动器66(软件和/或硬件),其把数据输出到媒体输出设备44,例如声卡和扩音器、或者显示器。
利用这种传统体系结构,在整个客户机设备的操作系统软件和硬件中数据不被保护。与上游加密和压缩无关,该数据最终以能够被盗用的明文(未加密)形式传送到下游软件和硬件。例如,攻击者可以引入一个虚假驱动器72,以接收来自混合器64的数据,并且在存储介质74上存储原始数据,用于这不是内容提供者所期望的非法用途(例如,重新发布、多次播放,等等)。例如假设,该媒体播放器是用DirectX API层来实现的,DirectX是一种开放的标准,其使得软件应用程序能够读取声音和视频图像数据。软件包(例如,“整体录音机(Total Recorder)”软件包)可以向声卡驱动器(即,虚假驱动器72)一样安装,并且流进该虚拟声音驱动器的声音或视频图像可以被捕获到标准声音文件中(例如,以“.wav”格式)。
相应地,需要一种体系结构,其能够在把数据位交给操作系统之后对该数据位提供保护。还需要该体系结构与来自微软公司的运行在Windows操作系统上称为“DirectX”的现有的多媒体处理系统相集成。该DirectX体系结构确定如何使用称为滤波器的模块部件来控制和处理多媒体数据流。滤波器的例子包括用于音频和视频数据类型的压缩器、解压缩器、渲染器(renderer)、混合器、分析器、分配器以及调谐器。滤波器具有输入或输出端子,或者两者兼有,并且在所谓的滤波器图表(filter graph)的结构中相互连接。应用程序使用称为滤波器图表管理器的对象来组装滤波器图表,并且通过它来移动数据。滤波器图表管理器提供一组组件对象模型(COM)接口,从而应用程序可以访问滤波器图表。应用程序可以直接呼叫滤波器图表管理器接口,以控制媒体流或者检索滤波器事件,或者它们可以使用媒体播放器控制来播放媒体文件。读取器被指向微软的网址Microsoft.com,以及关于“directx”的文件路径,用于获得更多关于DirectX的背景信息、滤波器图表和各个滤波器。
DirectX体系结构的一个主要吸引人的特征是它是模块化并且可扩展的。不幸的是,这些相同的优越属性可能被用于不正当的用途。例如,窃贼可能把“T”插入到滤波器图表中以把被压缩或未压缩的数据调出到盘中。
一种可能的方法是仅仅使用被认证的组件来保证滤波器表图和设备驱动器的安全。这种方法的缺点是增加为组件获得证书以及在使用过程中对它们进行认证的负担。
另一个方法是保持该数据被加密,直到它到达驱动器层66为止。该方法具有一个缺点在于由于当所加密的数据随后被解密时,来自滤波器的一些处理结果不能够通过解密算法而清楚地传输,这可能导致较差质量的输出,通常使得该数据不能够被恢复。例如,考虑一个加密的MPEG流。它将会丢失MPEG传输层组帧,并且滤波器图表将不能够被处理。另一个例子是PCM音频数据。如果加密的音频数据与其它信号(例如,来自邮件程序的“叮”)相混合,则不可能进行解密。作为最后一个例子,把加密的音频位流乘以一个常数的音量控制使得加密的流不能够被恢复。
因此,需要一种体系结构,其能够保护在计算机的操作系统和硬件组件中的数据并且与DirectX体系结构相集成,而在播放时不会使信号的质量下降。
发明内容
本发明考虑一种用于保护在计算机的操作系统和硬件组件中的数据流的体系结构。
在一个实施例中,服务器通过网络把加密和压缩的内容提供给客户机。该客户机接收该内容并且对它进行解密和解压缩。在这一点,该内容采用脉冲编码调制(PCM)数据流的形式,其基本上是没有压缩和加密的数字化样本的原始序列。PCM数据流容易被处理(例如,调节音量、与其它资源混合,等等)。客户机采用一组工具来处理该PCM数据,例如在操作系统水平上的滤波器图表技术。
为了防止原始数位在处理时被盗用,该客户机对PCM数据加扰。一种技术是通过把随机信号添加到该内容中而增加噪声。更加具体来说,客户机具有一个加扰器,以产生周期性的确定的声音模式组。该加扰器基于第一密钥对该声音模式的振幅进行调制,从而把第一密钥嵌入到调制的声音模式中。该加扰器还根据第一密钥和第二密钥产生随机信号。该声音模式和随机信号被添加到PCM数据中,以对该内容加扰。
加扰后的内容被传送到滤波器图表或者其它处理系统。该内容被在加扰的状态下处理。尝试在滤波器图表中进行处理时调出该数位的任何攻击者将仅仅获得噪声数据,这对于重新发布或者复制目的来说是无用的。
在处理之后,该加扰的数据被传送到驱动器用于输出。该驱动器实现一个解扰器,以通过除去噪声而对该内容解扰。该解扰器检测在该内容中的声音模式并且从声音模式的变化的振幅中恢复第一密钥。该解扰器也通过一个分离的信道(例如,用密码保护的路径)接收第二密钥,并且根据该所恢复第一密钥和该第二密钥产生相同的随机信号。该解扰器从加扰的内容中减去声音模式和随机信号,以把PCM数据恢复到未加扰的状态,但是具有由于处理所获得的更改。
在另一个实施例中,该服务器在把内容通过网络发布之前对该内容加扰。基于服务器的加扰器与压缩该内容的压缩单元协作或相集成,从而该压缩算法不会使得该加扰内容不可恢复。
附图简述
在图中相同的标号表示相同的部件和特征。
图1为一种现有的客户机-服务器网络的方框图,其中服务器把加密和压缩的内容通过网络(例如互联网)提供给客户机。
图2为在客户机上实现的用于解密、解压缩和播放该内容的现有硬件和软件组件的方框图。
图3为采用加扰技术来保护在操作系统和硬件组件中的数据的客户机体系结构的方框图。
图4为示出图3的加扰技术的一个实现方式的方框图。
图5为通过图3和4的加扰技术实现的加扰处理的流程图。
图6为作为加扰处理的一部分添加到数据中的调制声音信号的时域表示。
图7为作为加扰处理的一部分添加到数据中的随机样本的时域表示。
图8为在图4的加扰技术中采用的声音检测器和解调器的方框图。
图9为在网络级上实现加扰技术的客户机-服务器网络系统的方框图,其中在内容提供方执行加扰,以及在客户机方执行解扰。
具体实施方式
基于客户机的体系结构
图3示出一种客户机方的体系结构100,其保护在客户计算机中的数据流(例如,声音和视频数据)。为了讨论的目的,客户机可以被用作为具有处理器、易失性存储器、非易失性存储器以及操作系统的通用计算单元(例如,台式机、便携机等等)。它还可以被用作为其它设备,例如同轴电缆调制解调器、机顶盒、声频/视频应用程序等等。
图3示出在客户计算机上实现的软件/硬件体系结构100。假设客户机采用防窜改软件应用程序来购买、存储和播放内容,该应用程序使用SSL(加密套接字协议层)或者其它保密和被认证的连接来连接到内容提供商的服务器。该防窜改软件防止攻击者容易地更改该组件或提取密钥。但是,在一些时段中,该音频数据必须交给操作系统来播放。
该体系结构100包括通过网络接收来自服务器的加密和压缩数据的通信层或端口60。该数据一般使用公知的算法(例如,RSA)来加密并且使用公知的加缩技术(例如,AVI,MPEG,ASF,WMA,MP3)来压缩。该数据被传送到媒体播放器102,其最好是来自微软公司的“Windows媒体播放器”。该“Windows媒体播放器”使用DirectXAPI(应用程序接口)层来实现,该DirectX API是由微软公司所设计的一组技术,以使得基于Windows的计算机成为一个用于运行和显示例如真彩图像、视频图像、三维动画和环绕声这样的丰富的多媒体元素的适合平台。
媒体播放器102采用解密/解压缩工具104来对该内容流进行解密和解压缩。在这一阶段,该内容采用脉冲编码调制(PCM)数据流的形式,该数据流基本上是没有压缩和加密的数字化样本的原始序列。为了防止在滤波器进行处理时该原始数位被盗窃,媒体播放器102还采用加扰器106来对PCM数据进行加扰。该加扰器106把该数据改变到这样的程度,使得该数位即使被盗窃也基本上是没有用的。例如,加密的音频数据可能具有使声音变差并且不能够被消除的大量噪声,从而使得被盗的数据没有任何价值。然而同时,声音或视频数据的加扰版本对于在滤波器图表中的滤波器来说基本上与真实的声音或视频数据相同,使得通常未更改的解码器或信号处理组件工作良好。因此,该加扰内容“看起来”与未更改的内容相同,但是却能够防止盗窃。
加扰的PCM数据通过操作系统API层62传送到滤波器图表108,其通过添加一个或多个其它信号、调节音量或音调等等来处理PCM数据。该滤波器图表108处理该加扰PCM数据,就好象该数据是原始未加扰的PCM数据那样。该滤波器图表108具有一个或多个滤波器,例如处理PCM数据的混合器、音量、音调、编码器、渲染器等等。请注意,滤波器图表108被示出用于讨论的目的,但是其它类型的信号处理技术可以代替该滤波器图表。
所处理的数据被传送到可以用软件和/或硬件实现的驱动器110。该驱动器110实现一个解扰器112,用于对加扰的PCM数据解扰,并且把该PCM数据恢复到加扰之前的状态,作为滤波器图表处理的结果而进行更改。该解扰器112把解扰的更改后的PCM数据输出到媒体输出设备44。
加扰器106和解扰器112利用一个或多个密钥114来产生添加到PCM数据中的加扰信号。密钥114可以在媒体播放器102和驱动器110之间通过频带内信道与加扰数据一同传输,和/或通过与数据路径相分离的频带外信道(例如,在DirectX中的IOCTL设备I/O控制信道)传输。媒体播放器102和驱动器110的一个实施例以及用于加扰和解扰PCM数据的密钥在下文中参照图4更加详细地描述。
加扰体系结构在内容被操作系统和低级别硬件组件所处理时保护该内容。希望使用虚假驱动器72从滤波器图表108中调出原始数位的攻击者会接收到从记录或重新发布方面来看没有价值的加扰数据,从而消除了窃贼在经济方面的动机。另外,如果不知道该密钥114则非常难以对该数据解扰。
加扰技术
存在有不同的方式来在客户机实现加扰体系结构,来对PCM数据加扰。一个方式是把噪声添加到该信道中。在音频数据的情况下,一种噪声添加方案是使用会话密钥来产生一组语音、音乐或类似噪声的函数,并且在时域或者频域或子波域中直接把这些函数添加到该信号中。根据密钥发生器选择函数、幅度、相位和放大因子。每秒钟添加几十个噪声脉冲使得该信号对于攻击者来说没有价值,并且即使攻击者知道噪声的主要成份,该攻击者必须执行“搜索”以消除噪声的空间是相当大的。但是,给定该密钥(并且假设没过载),则该噪声信号能够被完全地消除,以返回未加扰状态。
另一种用于现有技术中的方法是采用时域和频域加扰。在时域加扰中,时间被分为帧(例如,2或3秒),并且每一帧被分为几个片段。在每个帧中,片段被改变序列和重新组合。一般来说,每个帧使用不同的排列。密钥控制排列的次序。在频域加扰中,信号被分为重叠帧(例如,50毫秒)然后它被通过FFT滤波器组映射到频域上。该频带被重新排列并且通过合成滤波器组而发送。在此,密钥控制排列的次序。频域加扰比时域加扰更加难以破解,但是其优点是增加用于分析和合成滤波器组的额外计算。
时域和频域加扰的主要特点是被加扰的信号不能通过混合器(例如,图3中的108这样的滤波器图表混合器),由于在解扰之后,混合的信号将仍然被加扰。下面描述基于噪声添加的加扰解决该问题:混合到加扰的音频信号中的信号的音频信号在解扰之后保持不变。
基于噪声添加的加扰的例子
图4示出当内容被在客户计算机的操作系统和硬件组件中处理时采用基于噪声添加的加扰处理来保护内容的客户机方组件。更加具体来说,图4示出在媒体播放器102中的加扰器100以及在驱动器110的解扰器112的实现例子。另外参照图5的流程图来描述加扰处理。这些步骤由图4中所示的各种软件和/或硬件组件所执行。
该处理以在媒体播放器102接收加密和被压缩数据流(例如,音频、视频数据)为开始。该媒体播放器利用工具104来对该数据流解密和解压缩,得到PCM数据流(步骤204)。加扰器106通过把噪声添加到数据中而对PCM数据加扰(步骤206)。该加扰器106具有用于产生同步音调的音调脉冲发生器和调制器120以及用于产生随机信号的密码伪随机数发生器(PRNG)122。同步音调和随机信号都被添加到PCM数据中,以产生噪声或加扰的PCM数据。
音调脉冲发生器120和PRNG122使用两级密钥来创建同步音调和随机信号:(1)“频带内”密钥124,以及(2)“频带外”或“会话”密钥126。音调脉冲发生器120和PRNG122都使用频带内密钥124,而仅仅PRNG122使用频带外密钥126。该密钥例如可以具有较大的数位长度,例如56位或者128位密钥。
音调脉冲发生器和调制器120使用频带内密钥来产生可以容易在解扰器处识别的音调脉冲组合(在图5的步骤S208)。音调模式被周期性地添加到PCM数据信号,例如每隔100毫秒。
图6示出具有交替正/负数值的脉冲的确定模式的示例同步音调300。该脉冲可以具有两个不同的幅度中的一个幅度,例如+0.5/-0.5或+1/-1。调制每个脉冲模式的幅度使得加扰器在每个脉冲序列解码一个数位或一块信息。例如,一个音调脉冲302的序列利用+1/-1来表示第一二进制数值(例如,1),以及音调脉冲304的一个不同序列利用+0.5/-0.5来表示第二二进制数值(例如,0)。该频带内密钥124被嵌入到声调脉冲序列的组合中,作为数位集合,以把该密钥与数据一同传送到该驱动器。该频带内密钥可以随着每个音频/视频剪辑、剪辑组、或者甚至在剪辑内而改变。
同步音调300具有为原始信号的采样频率的一半的频率。对于具有44.1kHz的采样频率的音频数据,该音高脉冲发生器120产生22.05kHz的同步音调。该音调容易被解扰器所检测和除去。另外,即使该解扰器没有完全除去该同步音调,用于该驱动器或声卡中的模-数转换器将除去该音调频率。
再次参见图4和5,该密码PRNG122使用频带内密钥和频带外会话密钥产生伪随机信号(在图5中的步骤210)。图7示出具有+1或-1幅度的数据值的随机模式的示例随机序列400。PRNG122被使用以提供相等机率的+1或-1输出,总体平均年龄,以避免把直流偏移导入该原始数据信号。
当把频带内密钥124嵌入到音调同步信号中时,会话密钥126保持数据的独立并且在与数据路径相分离的信道128上传送。会话密钥126使用密码密钥交换(例如,Diffie-Hellman交换和认证)来保护,以保证密钥126安全地从媒体播放器102通过信道128(其例如可以是在DirectX中的IOCTL设备控制器)传输到驱动器110。相应地,加扰器106或媒体播放器102具有加密和发信功能,与加密和发送用于安全传输的会话密钥到驱动器110和解扰器112。
加扰器106通过加法器130添加同步音调脉冲和随机信号到该PCM数据,以对该数据加扰(在图5中的步骤212)。如果需要的话,原始信号(即,PCM数据)和随机信号可以被标准化,以把复合信号返回到该滤波器图表108所预期的范围。例如,该PCM数据可以乘以因子0.75,并且该随机信号可以在加上两个信号之前乘以因子0.25,以对所获得的复合信号标准化。
加扰的PCM数据被传送到滤波器图表108,在此被处理并且与其它资源混合(在图5中的步骤214)。该滤波器图表可以具有一个或多个处理该数据的滤波器。作为一个例子,该滤波器图表可以调节信号的音量,或者可以增加任意延迟,这作为一个处理步骤的一部分。滤波器对噪声数据进行操作,就好象该数据是原始PCM数据那样。该滤波器图表把更改的噪声数据输出到驱动器110。
在图5的步骤216中,在驱动器110的解扰器112通过从该数据中除去噪声成份而对该更改的噪声PCM数据解扰。该解扰器112具有音调检测器和解调器140、密码PRNG142以及硬件接口144。音调检测器和解调器140检测在复合信号中的同步音调,测量任何音量和由滤波器图表108所导入的延迟,并且对该音调解调以恢复频带内密钥124(在图5中的步骤218)。音调检测器140把所恢复的频带内密钥124传送到PRNG142。
解扰器112还接收来自频带外信道128的会话密钥126,对它进行解密和认证,并且把该密钥126给予PRNG142。该解扰器具有解密和认证装置,用于对来自媒体播放器102的会话密钥进行解密和认证。PRNG142采用与媒体驱动器PRNG122中所用相同的算法。给定相同的频带内密钥124和会话密钥126,PRNG142重新创建与以前添加到媒体播放器的PCM数据中的随机信号相同的随机信号(在图5中的步骤220)。
解扰器112通过减法器146从该噪声PCM数据中减去同步音调和随机信号,以除去噪声(在图5中的步骤222)。PCM数据通过硬件接口144传送到输出设备(例如声卡、显示器),该处理结束(步骤224和226)。
图8示出在解扰器112中采用的音调检测器和解调器140的一个例子。音调检测器和解调器具有匹配滤波器500,用于检测在噪声PCM数据中的同步音调。该匹配滤波器500具有该纯同步音调的一个有限长度的时间逆转副本,作为脉冲响应h(n)。因此匹配滤波器的输出y(n)由下式给出:
y ( n ) = Σ l = - L L h ( l ) x ( n - l )
其中x(n)是更改的噪声数据信号,以及2L+1是音调脉冲的长度。当音调模式h(n)的位置与信号中的音调成份相对齐时,y(n)具有最大值。第一最大值的位置确定延迟506,通过该延迟应当及时地移动该音调和PRNG噪声模式,使其适当地与更改的噪声数据相对齐。
延迟量和噪声数据被传送到峰值搜索模块502,估计由滤波器图表108所作的任何音量改变。该模块估计通过搜索处理的适当增益508(在减法146之前应当把该增益乘以恢复的音调脉冲和PRGN噪声),其中增益估计被迭代地细化,直到在音调减法之后的信号能量最小。恢复的同步音调与正确的增益和延迟一同在模块510中产生。
频带内密钥的检测由幅度解调模块512所执行。对于每个音调脉冲,该模块把脉冲幅度与以前几个时间间隔上的平均音调脉冲幅度测量值相比较。如果该幅度大于该平均值(例如,所述幅度等于1.0并且该平均值等于075),则该密钥的数值被解调为具有一个二进制数值(例如,“1”)。如果该幅度小于该平均值(例如,该幅度等于0.5,并且该平均值等于0.75),然后该密钥的一个数值被解调为具有另一个二进制数值(例如,“0”)。该处理对后续的音调脉冲重复执行,直到频带内密钥124的所有数位被恢复。然后,该频带内密钥124可以由密码PRNG142所使用,以恢复要从该加扰信号中减去的随机噪声序列。
在上述实施例中,通过添加同步音调和随机信号而把噪声导入到该内容中。另外,可以通过把至少一部分内容与由PRNG122所产生的随机位流之间执行异或运算而对该内容加扰。例如,对于16个音频数据,13个最低有效位与由PRNG122所产生的数位进行异或运算。这样有效地对该内容加扰,并且具有不会使表示声音的整数“溢出”的额外特性。为了对该内容解扰,再次把较低数位与相同的随机位流进行异或运算。
结论
该加扰体系结构的优点在于保护在计算机的操作系统和硬件组件中的数据内容。另一个优点是该体系结构与现有的DirectX技术良好地集成。尽管本发明已经用具体结构特征和/或方法步骤进行描述,但是应当知道在权利要求书中所限定的本发明不一定限于所述的具体特征或步骤。而是,该具体特征和步骤被公开作为实现所要求保护的发明的优选形式。

Claims (21)

1.一种用于对内容加扰的内容加扰器,所述内容加扰器包括:
音调发生器和解调器,其根据第一密钥创建周期性音调模式的集合,以及对该集合的幅度进行调制;
随机数发生器,其根据第一密钥和第二密钥创建一个随机信号;以及
加法器,其把音调模式的集合与随机信号添加到该内容中,以产生加扰内容。
2.根据权利要求1所述的内容加扰器,其中该音调发生器和调制器对该幅度进行调制,以把第一密钥嵌入到音调模式的集合中。
3.根据权利要求1所述的内容加扰器,其中该音调发生器和调制器用两个幅度之一产生音调模式,其中具有第一幅度的音调模式表示第一二进制数值,以及具有第二幅度的音调模式表示第二二进制数值,第一密钥被编码为音调模式的集合,作为第一和第二二进制数值的集合。
4.根据权利要求1所述的内容加扰器,其中第二密钥被加密,用于安全传输到该解扰器。
5.一种用于播放多媒体内容的媒体播放器,其中包括权利要求1中的内容加扰器。
6.一种操作系统,包含用于对内容加扰的内容加扰器,所述内容加扰器包括:
音调发生器和解调器,其根据第一密钥创建周期性音调模式的集合,以及对该集合的幅度进行调制;
随机数发生器,其根据第一密钥和第二密钥创建一个随机信号;以及
加法器,其把音调模式的集合与随机信号添加到该内容中,以产生加扰内容。
7.一种内容解扰器,用于对加扰内容进行解扰,所述内容解扰器包括:
音调检测器和解调器,用于检测在加扰内容中的周期性音调模式的集合,以及解调该集合的幅度,以恢复第一密钥;
随机数发生器,其根据该所恢复第一密钥和该第二密钥创建随机信号;以及
减法器,其从加扰内容中减去音调模式和随机信号,以恢复该内容。
8.根据权利要求7所述的内容解扰器,其中音调模式具有两个幅度中的一种,从而具有第一幅度的音调模式表示第一二进制数值,以及具有第二幅度的音调模式表示第二二进制数值,该音调检测器和解调器使用来自该变化幅度的第一和第二二进制数值来恢复第一密钥。
9.根据权利要求7所述的内容解扰器,其中第二密钥被与该加扰内容相分离地接收。
10.一种操作系统,包含用于对加扰内容进行解扰的内容解扰器,所述内容解扰器包括:
音调检测器和解调器,用于检测在加扰内容中的周期性音调模式的集合,以及解调该集合的幅度,以恢复第一密钥;
随机数发生器,其根据该所恢复第一密钥和该第二密钥创建随机信号;以及
减法器,其从加扰内容中减去音调模式和随机信号,以恢复该内容。
11.一种加扰体系结构,用于保护由内容提供方通过网络发布给客户机的内容,其中包括:
内容加扰器,用于使用第一和第二密钥来对该内容加扰,以产生加扰的内容,该加扰器把第一密钥嵌入到加扰内容中,并且把第二密钥与该加扰内容相分离地传输;
内容解扰器,用于从加扰内容中恢复第一密钥并且接收第二密钥,该解扰器利用第一和第二密钥对该加扰内容进行解扰,以恢复该内容。
12.根据权利要求11所述的加扰体系结构,其中内容加扰器和内容解扰器用软件来实现。
13.根据权利要求11所述的加扰体系结构,其中内容加扰器在内容提供方应用,使得该内容在通过网络发布到客户机之前被加扰。
14.根据权利要求11所述的加扰体系结构,其中该内容加扰器在客户机上应用,使得该内容在通过网络从内容提供方发布之后,在该客户机上被加扰。
15.根据权利要求11所述的加扰体系结构,其中该内容解扰器在客户机的操作系统上应用。
16.根据权利要求11所述的加扰体系结构,其中该内容解扰器在该客户机的一个驱动器中应用。
17.根据权利要求11所述的加扰体系结构,其中该内容加扰器把第二密钥通过密码保护的路径传送到内容解扰器。
18.根据权利要求11所述的加扰体系结构,其中该内容加扰器包括:
音调发生器和调制器,其创建周期性音调模式的集合,以及根据第一密钥对该组合的幅度进行调制;
随机数发生器,其根据第一和第二密钥创建随机信号;以及
加法器,其把音调模式的集合以及随机信号加到该内容上,以产生加扰内容。
19.根据权利要求11所述的加扰体系结构,其中该音调发生器和解调器对该幅度进行解调,使得第一密钥嵌入到音调模式的集合中。
20.根据权利要求11所述的加扰体系结构,其中音调发生器和调制器产生具有两个幅度中的一个幅度的音调模式,其中具有第一幅度的单调模式表示第一二进制数值,以及具有第二幅度的音调模式表示第二二进制数值,第一密钥被编码到音调模式的集合中,作为第一和第二二进制数值的集合。
21.根据权利要求11所述的加扰体系结构,其中该内容解扰器包括:
音调检测器和解调器,其检测在该加扰内容中的周期性音调模式的集合,以及解调该集合的幅度,以恢复第一密钥;
随机数发生器,其根据该所恢复第一密钥和该第二密钥创建随机信号;以及
减法器,其从加扰内容中减去音调模式和随机信号,以恢复该内容。
CNA200510127055XA 2000-02-17 2001-01-17 用于保护在硬件部分中的数据流的系统和方法 Pending CN1783765A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/507,478 2000-02-17
US09/507,478 US7069590B1 (en) 2000-02-17 2000-02-17 System and method for protecting data streams in hardware components

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CNB018049710A Division CN1312877C (zh) 2000-02-17 2001-01-17 用于保护在硬件部分中的数据流的系统和方法

Publications (1)

Publication Number Publication Date
CN1783765A true CN1783765A (zh) 2006-06-07

Family

ID=24018802

Family Applications (2)

Application Number Title Priority Date Filing Date
CNB018049710A Expired - Fee Related CN1312877C (zh) 2000-02-17 2001-01-17 用于保护在硬件部分中的数据流的系统和方法
CNA200510127055XA Pending CN1783765A (zh) 2000-02-17 2001-01-17 用于保护在硬件部分中的数据流的系统和方法

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CNB018049710A Expired - Fee Related CN1312877C (zh) 2000-02-17 2001-01-17 用于保护在硬件部分中的数据流的系统和方法

Country Status (10)

Country Link
US (3) US7069590B1 (zh)
EP (2) EP2088705B1 (zh)
JP (1) JP2003523694A (zh)
KR (2) KR100802894B1 (zh)
CN (2) CN1312877C (zh)
AT (2) ATE535066T1 (zh)
AU (1) AU2001229604A1 (zh)
DE (1) DE60144125D1 (zh)
HK (1) HK1050775A1 (zh)
WO (1) WO2001061904A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101331453B (zh) * 2005-12-14 2012-05-23 佳能株式会社 信息处理设备和方法

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7107448B1 (en) * 2000-06-04 2006-09-12 Intertrust Technologies Corporation Systems and methods for governing content rendering, protection, and management applications
US7007025B1 (en) * 2001-06-08 2006-02-28 Xsides Corporation Method and system for maintaining secure data input and output
US7578002B2 (en) * 2002-11-25 2009-08-18 Trimble Navigation Limited Controlling interaction of deliverable electronic media
JP4343551B2 (ja) * 2003-02-25 2009-10-14 パイオニア株式会社 情報提供システムおよび情報提供プログラム等
IL155416A0 (en) * 2003-04-13 2003-11-23 Nds Ltd System for securing access to data streams
JP2007504743A (ja) * 2003-09-04 2007-03-01 コニンクリユケ フィリップス エレクトロニクス エヌ.ブイ. フルデジタルホームシネマ
FR2866451B1 (fr) * 2004-02-18 2008-02-29 Cit Alcatel Procede et dispositif de transformation d'un systeme d'exploitation en vue de la protection d'un programme informatique contre des intrusions exterieures
US7703141B2 (en) 2004-03-11 2010-04-20 Microsoft Corporation Methods and systems for protecting media content
US9219729B2 (en) 2004-05-19 2015-12-22 Philip Drope Multimedia network system with content importation, content exportation, and integrated content management
US20060230169A1 (en) * 2004-11-15 2006-10-12 Kaplan Mark M System and method to simultaneously transcode audio and video content for optimized streaming via mobile telecommunications
JP4738146B2 (ja) * 2005-11-28 2011-08-03 株式会社東芝 情報処理装置、および音声出力方法
US8001267B2 (en) 2005-12-15 2011-08-16 International Business Machines Corporation Apparatus, system, and method for automatically verifying access to a multipathed target at boot time
US7882562B2 (en) * 2005-12-15 2011-02-01 International Business Machines Corporation Apparatus, system, and method for deploying iSCSI parameters to a diskless computing device
US8166166B2 (en) 2005-12-15 2012-04-24 International Business Machines Corporation Apparatus system and method for distributing configuration parameter
AT504196B1 (de) * 2006-09-15 2012-04-15 Frequentis Gmbh Verfahren und system zur übertragung von vertraulichen und nicht vertraulichen daten
US7978848B2 (en) * 2007-01-09 2011-07-12 Microsoft Corporation Content encryption schema for integrating digital rights management with encrypted multicast
US8345871B2 (en) * 2007-03-15 2013-01-01 Palo Alto Research Center Incorporated Fast authentication over slow channels
EP1975831A1 (en) * 2007-03-27 2008-10-01 Thomson Licensing, Inc. Device and method for digital processing management of content so as to enable an imposed work flow
CN100485708C (zh) * 2007-08-07 2009-05-06 江雨 一种输入数据的安全处理方法及装置
US8732236B2 (en) * 2008-12-05 2014-05-20 Social Communications Company Managing network communications between network nodes and stream transport protocol
WO2009151502A2 (en) * 2008-04-08 2009-12-17 Allgress, Inc. Enterprise information security management software used to prove return on investment of security projects and activities using interactive graphs
CN106131178A (zh) * 2008-12-05 2016-11-16 社会传播公司 实时内核
US9069851B2 (en) 2009-01-15 2015-06-30 Social Communications Company Client application integrating web browsing and network data stream processing for realtime communications
JP5559306B2 (ja) 2009-04-24 2014-07-23 アルグレス・インコーポレイテッド 対話的グラフを用いた予測モデリングのための企業情報セキュリティ管理ソフトウェア
US8200480B2 (en) 2009-09-30 2012-06-12 International Business Machines Corporation Deriving geographic distribution of physiological or psychological conditions of human speakers while preserving personal privacy
US9420336B1 (en) * 2009-11-05 2016-08-16 Cisco Technology, Inc. Localization of customer premises equipment in a digital communication network
GB2511479A (en) * 2012-12-17 2014-09-10 Librae Ltd Interacting toys
US9953598B2 (en) * 2014-05-29 2018-04-24 Samsung Electronics Co., Ltd. Method of controlling display driver IC with improved noise characteristics
DE102014212467B3 (de) 2014-06-27 2015-10-15 Siemens Aktiengesellschaft Bereitstellen eines gesicherten Replika-Pseudo-Zufallsrauschsignals
US11399286B2 (en) * 2019-08-20 2022-07-26 Qualcomm Incorporated Scrambling for wireless communications
US10904057B1 (en) * 2020-06-02 2021-01-26 Northrop Grumman Systems Corporation Dithering of waveform samples using a set of time dilation functions for suppressing the features to enhance LPI/LPD properties
DE102021105402A1 (de) * 2021-03-05 2022-09-08 Infineon Technologies Ag Datenverarbeitungsvorrichtung und verfahren zum übermitteln von daten über einen bus

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3624297A (en) * 1969-04-21 1971-11-30 Motorola Inc Tone-controlled speech scrambler
US3723878A (en) * 1970-07-30 1973-03-27 Technical Communications Corp Voice privacy device
US4188580A (en) 1977-10-20 1980-02-12 Telesync Corporation Secure communication system
US4475208A (en) 1982-01-18 1984-10-02 Ricketts James A Wired spread spectrum data communication system
JPS613542A (ja) 1984-06-15 1986-01-09 Sony Corp 送受信装置
ZA862839B (en) * 1985-05-24 1986-12-30 Scientific Atlanta Method and apparatus for scrambling and descrambling television signals
KR950007547B1 (ko) 1993-06-23 1995-07-12 대우중공업주식회사 가스 절단기의 예열 제어장치
KR960010499B1 (ko) * 1993-08-23 1996-08-01 대우전자 주식회사 방송신호의 스크램블링/디스크램블링회로
KR0154793B1 (ko) * 1995-10-19 1998-11-16 김광호 무선전화기의 비화회로 및 역비화회로
CA2265647C (en) * 1996-10-16 2003-09-23 International Business Machines Corporation Method and system for managing access to data through data transformation
US6526145B2 (en) * 1997-01-29 2003-02-25 David M. Marzahn Data encryptor/decryptor using variable in-place I/O
US6047069A (en) * 1997-07-17 2000-04-04 Hewlett-Packard Company Method and apparatus for preserving error correction capabilities during data encryption/decryption
US6502137B1 (en) * 1997-10-09 2002-12-31 International Business Machines Corporation System and method for transferring information over a computer network
US6598164B1 (en) * 1998-04-13 2003-07-22 Nüp2 Incorporated Device and method for reducing piracy of digitized information
US6526091B1 (en) * 1998-08-17 2003-02-25 Telefonaktiebolaget Lm Ericsson Communication methods and apparatus based on orthogonal hadamard-based sequences having selected correlation properties
EP1011269B1 (en) * 1998-12-08 2007-02-14 Irdeto Access B.V. System for processing an information signal
EP1009126A1 (en) * 1998-12-08 2000-06-14 Mindport B.V. Device for generating a descrambling signal
US6539475B1 (en) * 1998-12-18 2003-03-25 Nec Corporation Method and system for protecting digital data from unauthorized copying
JP3555547B2 (ja) * 2000-03-27 2004-08-18 日立プラント建設株式会社 回転平膜分離装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101331453B (zh) * 2005-12-14 2012-05-23 佳能株式会社 信息处理设备和方法

Also Published As

Publication number Publication date
ATE535066T1 (de) 2011-12-15
US20060149678A1 (en) 2006-07-06
EP1258092B1 (en) 2011-11-23
EP2088705B1 (en) 2011-02-23
AU2001229604A1 (en) 2001-08-27
US20060156412A1 (en) 2006-07-13
KR100802894B1 (ko) 2008-02-13
KR20020076308A (ko) 2002-10-09
US7502471B2 (en) 2009-03-10
JP2003523694A (ja) 2003-08-05
US7069590B1 (en) 2006-06-27
CN1401169A (zh) 2003-03-05
ATE499769T1 (de) 2011-03-15
EP1258092A1 (en) 2002-11-20
HK1050775A1 (en) 2003-07-04
DE60144125D1 (de) 2011-04-07
KR20080003467A (ko) 2008-01-07
KR100853608B1 (ko) 2008-08-22
EP2088705A1 (en) 2009-08-12
CN1312877C (zh) 2007-04-25
WO2001061904A1 (en) 2001-08-23

Similar Documents

Publication Publication Date Title
CN1312877C (zh) 用于保护在硬件部分中的数据流的系统和方法
US10461930B2 (en) Utilizing data reduction in steganographic and cryptographic systems
EP1843507B1 (en) Steganographic method and device
CN1118162C (zh) 保护从保密单元传输到译码器的信息项的方法及保护系统
CN1186731C (zh) 保护计算机系统内版权数据的装置、方法
CN1381966A (zh) 版权保护系统及方法
CN103237010B (zh) 以加密方式提供数字内容的服务器端
CN1764104A (zh) 数据编码系统及方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Open date: 20060607