JP2015510295A - 電子コードブック暗号化におけるパターン認識の防止 - Google Patents

電子コードブック暗号化におけるパターン認識の防止 Download PDF

Info

Publication number
JP2015510295A
JP2015510295A JP2014548782A JP2014548782A JP2015510295A JP 2015510295 A JP2015510295 A JP 2015510295A JP 2014548782 A JP2014548782 A JP 2014548782A JP 2014548782 A JP2014548782 A JP 2014548782A JP 2015510295 A JP2015510295 A JP 2015510295A
Authority
JP
Japan
Prior art keywords
bitmap
noise
noisy
display
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014548782A
Other languages
English (en)
Other versions
JP5889436B2 (ja
Inventor
ヤヌス、スコット
マーティン、ジェイソン
サバガオンカ、ウデイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of JP2015510295A publication Critical patent/JP2015510295A/ja
Application granted granted Critical
Publication of JP5889436B2 publication Critical patent/JP5889436B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/20Processor architectures; Processor configuration, e.g. pipelining
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/44Secrecy systems
    • H04N1/448Rendering the image unintelligible, e.g. scrambling
    • H04N1/4486Rendering the image unintelligible, e.g. scrambling using digital data encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/08Randomization, e.g. dummy operations or using noise

Abstract

一般に、一態様では、ノイズの多いビットマップを作成するために、ディスプレイ上に提示されるコンテンツと関連付けられたビットマップの中にノイズが注入される。ノイズの多いビットマップは、電子コードブック(ECB)暗号化を使用して暗号化される。得られる暗号文は、ECB暗号化で典型的であるようにコンテンツからの認識可能なパターンを含まない。ノイズの注入は、ビットマップ内の画素の少なくともサブセットに対して画素値を修正することを含むことができる。画素値は、カウンタ、既知の修正パターン、または乱数生成器を使用して修正されてもよい。ビットマップは、ノイズの多いビットマップが提示されたとき、視覚的に知覚的に類似することを確保しながら、いかにビットマップがビットマップのランダム性を最大化するように修正され得るかを決定するために分析されてもよい。【選択図】図1

Description

デジタル形式における情報の量、可用性、およびアクセシビリティは、拡大し続けている。例えば、メディアプレーヤ(例えば、iPod Touch)、スマートフォン(例えば、iPhone(登録商標)、Blackberry、Android携帯、Windows携帯)、タブレット(例えば、iPad(登録商標))、コンピュータ(例えば、ラップトップ、デスクトップ)、およびインターネット対応テレビなどの民生用電子機器は、デジタル情報にアクセス、それを受信、送信、共有、生成、および/または記憶し、ディスプレイ上にデジタル情報の意味解釈(視覚的表現)を提示するか、または意味解釈を印刷することができる場合がある。民生用電子機器は、例えば、それにネットワーク化された他の民生用電子機器、インターネット、および/または他のパブリック/プライベートネットワークからデジタル情報を受信し/それにアクセスすることができる。
デジタル情報としては、例えば、一般情報、ユーザ固有の情報、および/または機密情報が挙げられ得る。ユーザ固有の情報へのアクセスは、ユーザ認証セキュリティ機能(例えば、ユーザIDおよびパスワード)の使用により制限され得る。機密情報へのアクセスは、伝送中にあらゆる様式でデジタル情報が傍受されず、修正されず、および/または危険にさらされないことを確保するセキュアな通信チャネルの使用を必要とし得る。
デジタル情報が提示され得るデバイスがそれと関連付けられた異なるパラメータを有するとき、デジタル情報の意味解釈は、デバイスによって異なり得る。ある特定のコンテンツ(例えば、オンライン銀行取引情報、オンラインのセキュアな文書表示)に対して、デバイス上に提示されているデジタル情報の意味解釈は、コンテンツが維持されるサーバ上に生成されたものとは異ならないことを確保することが重要である。デジタルファイルが文書(例えば、機密文書)のために作成されるとき、デジタル署名は、デジタルファイルのために生成され得る。デジタルファイルの有効性は、デジタル署名が文書のビットストリング表示と論理的に一致することを検証することによって認証される。文書を解釈し、デジタルファイルを作成し、かつデジタル署名を生成するのに利用される手段の複雑性は、意味解釈が確保される精度を決定する。機密情報に対する最終目標は、デジタル署名されたファイルの意味解釈が偶然または故意のいずれかで変更され得ないことを確保することであり、これは、見ているものが署名するものである(WYSIWYS)と称されることが多い。
デバイスによって受信されたデジタルファイルは、その意味解釈、およびデジタル署名がデジタルファイルの有効性を確認するために利用される場合における意味解釈を作成するために処理され得る。意味解釈は、そのディスプレイ上に意味解釈を提示するためにグラフィックスメモリ内で処理され、その中に記憶され得る。グラフィックスメモリはランダムにアクセスされ得、それは、ハッカーがそこからディスプレイ上に提示されるデータにアクセスするのを可能にし得る(機密情報を含み得る)。例えば、ユーザが自分の銀行口座情報を見ている場合、ハッカーは、ディスプレイ上に提示されている情報にアクセスするためにグラフィックスメモリにアクセスすることができる場合がある。
さらなる安全性を提供するために、暗号化が利用され得る。情報は、情報を提供するエンティティ(例えば、銀行のサーバ)によって暗号化され、情報を提示するデバイスによって復号化され得る。デバイスのグラフィックスメモリ内に格納された情報は、暗号化された情報であり得、グラフィックスプロセッサは、情報がディスプレイ上に提示され得るように情報を復号化し得る。電子コードブック(ECB)暗号化は、実装することが比較的容易であるようにグラフィックスプロセッサで利用される共通の暗号化である。しかしながら、ECB暗号化に関する問題は、パターンを隠すのがうまくできていないことである。ECB暗号化は、例えば、提示される画像が歪んでいるときに映画を保護し、場面のいつくかが明確に可視的であり得るとしても映画を鑑賞する総合的な経験を楽しめなくさせるために十分に利用されてきた。
標準的なECB暗号化を使用して暗号化された銀行取引情報などの機密情報内のテキストは、人間の目および/または光学式文字認識(OCR)製品にまだ可視的であり得る。したがって、ECB暗号化された機密情報は、復号化前にグラフィックスメモリからの情報にアクセスするハッカーの影響をまだ受けやすい場合がある。
様々な実施形態の特徴および利点は、以下の詳細な説明から明らかになるであろう。
デバイスを使用して、サーバからの機密情報にアクセスするユーザのハイレベル機能図を示す。 ECB暗号化および復号化のハイレベル図を示す。 例示的な画像(平文)およびECB暗号化(暗号文)後の画像を示す。 一実施形態に従う、ノイズが注入された後の図3の例示的な画像、および得られるECB暗号化された画像を示す。 一実施形態に従う、ECB暗号化を使用してロバストな暗号文を作成するための例示的なハイレベルフローを示す。 一実施形態に従う、ロバストなECB暗号文を作成するための例示的なハイレベルシステムを示す。 一実施形態に従う、ある画像に対する画素値の単純化した修正を示す。 一実施形態に従う、ある画像に対する画素値の単純化した修正を示す。 一実施形態に従う、ブロックレベルにおけるある画像に対するビットマップの中に挿入されているノイズを示す。 一実施形態に従う、例示的なコンテンツ表示システムを示す。 一実施形態に従う、図8のシステムが具現化され得る例示的な小さなフォームファクタのデバイスを示す。
図1は、デバイス100を使用して、サーバ150からの機密情報にアクセスするユーザのハイレベル機能図を示す。例えば、ユーザは、銀行の顧客であってもよく、サーバ150は、銀行によって操作されてもよい。サーバ150は、デジタル署名を利用して、デジタル文書の有効性およびデジタル情報の意味解釈を認証するデジタル署名システムであってもよい。サーバ150は、デジタル署名されたファイルの意味解釈が偶然または故意のいずれかで変更され得ないことを確保する、見ているものが署名するものである(WYSIWYS)であってもよい。デバイス100は、通信ネットワーク(例えば、インターネット)190を介してサーバ150に接続し、それと通信することができる。
サーバ150は、プロセッサ(CPU)155と、グラフィックスプロセッサ(GPU)160と、通信インターフェース165と、1つ以上のデータベース170と、デジタル署名生成器175とを含むことができる。CPU155は、サーバ150の動作を制御することができる。GPU160は、ユーザに提示される異なる情報と関連付けられた画像(例えば、グラフィックス)の生成を制御することができる。GPU160は、画像が送信される前に画像を暗号化することができる。ユーザに提供される情報に対してGPU160によって利用される現在の暗号化は、電子コードブック(ECB)であってもよい。通信インターフェース165は、ネットワーク190との通信を可能にし、デバイス100とのセキュアな通信を提供することができる。データベース170は、様々なユーザに対する情報を記憶することができる。データベース170は、ユーザに自分の情報へのアクセスを提供するために、ユーザ認証(例えば、ユーザ名、パスワード)を必要とすることができる。デジタル署名生成器175は、有効性を確認される必要があるデジタルファイルに対するデジタル署名およびその意味解釈を生成することができる。
デバイス100は、CPU105と、GPU110と、通信インターフェース115と、メモリ120と、ディスプレイ125とを含むことができる。CPU105は、デバイス100の動作を制御することができる。GPU110は、サーバ150によって提供される情報を含むディスプレイ125上に提示される画像(例えば、グラフィックス)の生成を制御することができる。GPU110は、画像がディスプレイ125上に提示される前に暗号化された画像を復号化することができる。GPU110によって利用される現在の復号化は、ECBであってもよい。通信インターフェース115は、ネットワーク190との通信を可能にし、サーバ150とのセキュアな通信を提供することができる。メモリ120は、ディスプレイ125上に提示されるコンテンツ(暗号化されたコンテンツを含む)を記憶するためのフレームバッファ(別々に図示せず)を含むことができる。ディスプレイ125は、コンテンツを提示することができる。
図2は、ECB暗号化および復号化のハイレベル図を示す。ECBは、コンテンツを設定された大きさのブロックに分割し、かつ各ブロックを別々に暗号化/復号化することを伴う単純な暗号化モードである。図示されるように、コンテンツ(平文)を暗号化するために、コンテンツは、複数の平文ブロックに分割され、平文の各ブロックは、秘密鍵を使用して暗号化のためにブロック暗号に提供される。平文の各ブロックに対するブロック暗号の暗号化の結果は、暗号文の対応するブロックである。暗号文ブロックは、暗号化されたコンテンツ(暗号文)を作成するために組み合わせられ得る。コンテンツ(暗号文)を復号化するために、コンテンツは、複数の暗号文ブロックに分割され、暗号文の各ブロックは、秘密鍵を使用して復号化のためにブロック暗号に提供される。暗号文の各ブロックに対するブロック暗号の復号化の結果は、平文の対応するブロックである。平文ブロックは、コンテンツ(平文)を再作成するために組み合わせられ得る。
ECB暗号化方法の利点は、同一の平文ブロックが同一の暗号文ブロックに暗号化されて、そのため平文内のパターンが暗号文内にあまりうまく隠されないようにすることである。図3は、例示的な画像(平文)およびECB暗号化後の画像(暗号文)を示す。暗号化された画像は明らかに歪められるが、原画像からのペンギンは、暗号化された画像で明らかに作成され得る。文書上に格納される機密情報(例えば、銀行口座番号、社会保障番号)がECB暗号化を使用して暗号化されても、いかに人間の目および/または光学式文字認識(OCR)製品にまだ可視的であり得るか分かり得る。
したがって、ハッカーは、ディスプレイへの提示のために復号化前に、グラフィックスメモリからの暗号化された情報にアクセスすることができ、機密情報にまだアクセスすることができる。したがって、情報がセキュアな通信チャネル上で提供され得、かつ情報がデジタル署名で検証され得ても、機密情報は、ユーザのデバイスに対する攻撃の影響をまだ受けやすい。ハッカーは、セキュアなサイト(例えば、銀行のサーバ)と通信していることを検出することができ、通信を傍受することができない間、グラフィックスメモリにアクセスして、表示しているコンテンツ(例えば、オンライン銀行取引明細書)の暗号化されたバージョンを見ることができる。ハッカーは、視覚的またはOCR製品を使用してそこから機密情報を抽出することができる。
この種の攻撃から機密情報を保護するために、暗号化されたデータ内のパターンは隠される必要がある。異なる暗号化方式(より複雑な)が利用され得るが、これは、ECB暗号化を現在利用し、かつ例えば、民生用電子機器で利用される現在のグラフィックス製品(例えば、GPU)へのハードウェアの変更を必要とするであろう。一実施形態によれば、パターンは、それが暗号化される前にノイズを画像の中に注入することによるECB暗号化を使用して隠されてもよい。ノイズは、画像内の異なる画素と関連付けられた異なる値(例えば、赤色、緑色、青色)の修正であってもよい。ノイズの注入は、画像を修正することができるが、修正された画像は、原画像にあまり類似していない場合、知覚的に類似であってもよい。しかしながら、修正された画像は、画像の平文ブロックの暗号化がランダム化され、かつパターンが検出可能ではない結果として得られた暗号化された画像である暗号文ブロックをもたらすように、画素でランダム性を提供することができる。すなわち、ノイズの導入は、画像(平文)の知覚された見た目を著しく変えない場合があるが、得られるECB暗号化された画像(暗号文)を著しく変える場合がある。
図4は、ノイズが注入された後の図3の例示的な画像、および得られるECB暗号化された画像を示す。ノイズの適用後の画像に対する修正は、修正がなされたことを示すために誇張される。しかしながら、誇張された修正であっても、画像はまだ、知覚的に類似である。得られるECB暗号化された画像(暗号文)は、パターンがもはや可視的ではなく、むしろ任意の静止画像が生成されるという点において非常にロバストである。
図5Aは、ECB暗号化を使用してロバストな暗号文を作成するための例示的なハイレベルフローを示す。最初に、ビットマップが画像(元のビットマップ)500に対して生成される。元のビットマップは、修正された(ノイズの多い)ビットマップ520を作成するためにノイズ注入(画素修正)510にさらされる。次に、ノイズの多いビットマップは、画像内のパターンおよび/またはテキストが解明可能ではないロバストな暗号文540を作成するためにECB暗号化530にさらされる。したがって、暗号文が復号化およびディスプレイ上の提示のためにグラフィックスメモリ内である場合、ハッカーは、そこから使用可能なデータを全く抽出することができないであろう。ロバストな暗号文が復号化されると、ノイズの多いビットマップが生成される。
図5Bは、ロバストなECB暗号文を作成するための例示的なハイレベルシステム550を示す。システム550は、ノイズ注入器560と、ECBブロック暗号570とを含む。ノイズ注入器560は、提示される画像のビットマップの画素を修正するものである。ECBブロック暗号570は、修正されたビットマップを暗号化するものである。ECBブロック暗号570は、GPUの一部であってもよい。一実施形態によれば、ノイズ注入器560は、GPUに統合されてもよい。
図1に戻って参照すると、ロバストな暗号文は、GPU160によってサーバ150内で生成され、デバイス100に送信されてもよい。暗号文は、デバイス100のグラフィックスメモリ120内に記憶され、次いで平文がディスプレイ125上に提示され得るようにGPU110によって復号化されてもよい。
ノイズの注入(画素の修正)は、任意の数の様式で行われてもよい。ノイズは、画像が暗号化のためにブロックに分離される前の画像に追加されてもよく、または実際の暗号化前の暗号化に予定されている各ブロックに追加されてもよい。ノイズは、例えば、各画素、画素の定義されたサブセットまたはパターン(例えば、第8画素ごと)、ランダムな画素、または画素の各ブロックに追加されてもよい。ノイズは、画素のうちの1つの値(例えば、赤色、緑色、もしくは青色)またはその複数の値に追加されてもよい。
一実施形態によれば、ノイズは、一定であってもよく、暗号化前の各画像(ビットマップ)に追加されてもよい。一定のノイズの適用は、定義された数をすべてに対する画素値、または画像に対する定義された画素に追加することを含むことができる。一実施形態によれば、カウンタは、数を生成するために利用されてもよく、数は、画素に対する現在の画素値に追加されてもよい。一実施形態によれば、乱数生成器は、乱数を生成するために利用されてもよく、乱数は、画素に対する現在の画素値に追加されてもよい。一実施形態によれば、画像は、いかに画像が修正された画像が知覚的に類似したままであることを確保しながら画像のランダム性を最大化するように修正され得るかに関して決定がなされ得るように分析されてもよい。
図6A〜図6Bは、画像に対する画素値の単純化した修正を示す。図示されるように、画像は、12画素のみ格納する。各画素は、それと関連付けられた赤色、緑色、および青色値を有し、簡単にするために、各赤色、緑色、および青色値は、最高3(2ビットを使用して)までのみ増加され得ると仮定される。説明を容易にするために、修正は、元の画素値に対する変更(例えば、R+3)として列挙される。画素のうちのいくつかに対して、元のビットストリームに追加された画素値に対する修正を表すビットが示される(ビットを分離する−は、各RGB値と関連付けられたビットを単純に区別するものである)。
図6Aは、異なる画素に対して修正されている1つ以上の画素値を示す。画素値の修正は、一定のノイズの適用(例えば、画像にかかわらず、画素値がこの様式で修正される)に基づいて、乱数生成に基づいて、または画像の分析に基づいてもよい。例として、左上の画素は、R値における2の増加をもたらす現在のビットストリームに追加された10−00−00ビットストリームを有した。
図6Bは、カウンタの使用に基づいて修正されている画素値を示す。各連続する画素は、ノイズとしてそれに追加された増加するビットストリームを有する。ビットストリームの構成は、元の画素に対する修正を決定する。図示されるように、1(00−00−01)のカウンタは、1増加されている画素に対する青色値をもたらし、11(00−10−11)のカウンタは、3増加されている画素に対する青色値および2増加されている緑色値をもたらす。
図7は、ブロックレベルで(画素レベルとは対照的に)画像に対するビットマップの中に挿入されているノイズを示す。説明を容易にするために、ブロックレベルは、2画素として示され、各画素値は、2ビットのみを含む。ノイズを表すビットマップは、修正された平文ブロックを生成するために原画像の平文ブロックに追加される。修正された平文は、秘密鍵を使用して暗号化のためにブロック暗号に提供される。修正された平文の各ブロックに対するブロック暗号の暗号化の結果は、ロバストな暗号文の対応するブロックである。適用されるノイズは、例えば、カウンタに基づいてもよく、またはランダムに生成されてもよい。ノイズと関連付けられたビットストリームは、1つ以上の画素に対する1つ以上の画素値を修正することができる。
ECB暗号化で典型的に可視的なパターンを隠す画像のECB暗号化前のビットマップへのノイズの注入は、デジタル署名システム(例えば、銀行)を介してユーザに送信されている機密コンテンツに関して記載されたが、それは、それに限定されない。どちらかと言えば、ECB暗号化前のビットマップへのノイズの注入は、グラフィックスメモリ内に記憶され得る任意の機密コンテンツに行われ、したがって外部ハッキングの影響を受けやすい可能性がある。
図4〜図7に上述されるECB暗号化前のビットマップへのノイズの注入は、例えば、GPU(例えば、図1の110、160)、集積回路、電気回路もしくは個別コンポーネント、またはこれらのいくつかの組み合わせで実装されてもよい。さらに、動作は、ハードウェア、ソフトウェア、ファームウェア、またはこれらのいくつかの組み合わせで実装されてもよい。GPUは、デバイスによって実行されるとき、図4〜図7に上述される動作の少なくともサブセットをデバイスに実行させる命令を格納するデバイス可読ストレージ(デバイス上、デバイスから離れて、またはこれらのいくつかの組み合わせ)へのアクセスを有することができる。
上述される様々な実施形態は、コンテンツを表示する様々なシステム(コンテンツ表示システム)で実装されてもよく、コンテンツ表示システムは、様々なデバイスに組み込まれてもよい。
図8は、例示的なコンテンツ表示システム800を示す。システム800は、この文脈に限定されないがメディアシステムであってもよい。システム800は、例えば、パーソナルコンピュータ(PC)、ラップトップコンピュータ、超ラップトップコンピュータ、タブレット、タッチパッド、携帯用コンピュータ、ハンドヘルドコンピュータ、パームトップコンピュータ、携帯情報端末(PDA)、携帯電話、携帯電話/PDAの組み合わせ、テレビ、スマートデバイス(例えば、スマートフォン、スマートタブレット、またはスマートテレビ)、携帯インターネットデバイス(MID)、メッセージングデバイス、データ通信デバイスなどに組み込まれてもよい。
実施形態では、システム800は、外部ディスプレイ820に連結されたプラットフォーム802を備える。プラットフォーム802は、コンテンツ・サービス・デバイス830、コンテンツ配信デバイス840、または他の類似のコンテンツソースなどのコンテンツデバイスからコンテンツを受信することができる。1つ以上のナビゲーション機能を備えるナビゲーションコントローラ850は、例えば、プラットフォーム802および/またはディスプレイ820と相互伝達するために使用されてもよい。
実施形態では、プラットフォーム802は、チップセット805、プロセッサ810、メモリ812、ストレージ814、グラフィックスサブシステム815、アプリケーション816、および/またはラジオ818の任意の組み合わせを備えることができる。チップセット805は、プロセッサ810、メモリ812、ストレージ814、グラフィックスサブシステム815、アプリケーション816、および/またはラジオ818の間の相互通信を提供することができる。チップセット805は、例えば、ストレージ814との相互通信を提供することができるストレージアダプタ(図示せず)を含むことができる。
プロセッサ810は、複数命令セットコンピュータ(CISC)もしくは縮小命令セットコンピュータ(RISC)のプロセッサ、x86命令セット互換プロセッサ、マルチコア、または任意の他のマイクロプロセッサもしくは中央処理装置(CPU)として実装されてもよい。実施形態では、プロセッサ810は、デュアル・コア・プロセッサ、デュアル・コア・モバイル・プロセッサなどを備えることができる。
メモリ812は、ランダム・アクセス・メモリ(RAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、またはスタティックRAM(SRAM)などだがこれらに限定されない揮発性メモリデバイスとして実装されてもよい。
ストレージ814は、磁気ディスクドライブ、光ディスクドライブ、テープドライブ、内部ストレージデバイス、付属ストレージデバイス、フラッシュメモリ、バッテリでバックアップされたSDRAM(同期DRAM)、および/またはネットワークアクセス可能なストレージデバイスなどだがこれらに限定されない不揮発性ストレージデバイスとして実装されてもよい。実施形態では、ストレージ814は、例えば、複数のハードドライブが含まれるとき、高価なデジタルメディアに対するストレージ性能または強化された保護を増加する技術を備えることができる。
グラフィックスサブシステム815は、ディスプレイのために静止またはビデオなどの画像の処理を行うことができる。グラフィックスサブシステム815は、例えば、グラフィックス処理ユニット(GPU)または視覚処理ユニット(VPU)であってもよい。アナログまたはデジタルインターフェースは、グラフィックスサブシステム815およびディスプレイ820を通信可能に連結するために使用されてもよい。例えば、インターフェースは、高解像度マルチメディアインターフェース、ディスプレイポート、無線HDMI(登録商標)、および/または無線HD対応技術のうちのいずれかであってもよい。グラフィックスサブシステム815は、プロセッサ810またはチップセット805に統合され得る。グラフィックスサブシステム815は、チップセット805に通信可能に連結されたスタンドアロンのカードであり得る。
本明細書に記載されるグラフィックスおよび/またはビデオ処理技術は、様々なハードウェアアーキテクチャで実装されてもよい。例えば、グラフィックスおよび/またはビデオ機能性は、チップセット内に統合されてもよい。あるいは、個別グラフィックスおよび/またはビデオプロセッサが使用されてもよい。さらに別の実施形態のように、グラフィックスおよび/またはビデオ機能は、マルチコアプロセッサを含む汎用プロセッサによって実装されてもよい。さらなる実施形態では、機能は、民生用電子機器で実装されてもよい。
ラジオ818は、様々な好適な無線通信技術を使用して信号を送受信することができる1つ以上のラジオを含むことができる。このような技術は、1つ以上の無線ネットワークにわたる通信を含むことができる。例示的な無線ネットワークとしては、無線ローカル・エリア・ネットワーク(WLAN)、無線パーソナル・エリア・ネットワーク(WPAN)、無線メトロポリタン・エリア・ネットワーク(WMAN)、セルラーネットワーク、および衛星ネットワークが挙げられる(がこれらに限定されない)。このようなネットワークにわたって通信する際に、ラジオ818は、任意のバージョンで1つ以上の適用規格に従って動作することができる。
実施形態では、ディスプレイ820は、任意のテレビ型モニタまたはディスプレイを備えることができる。ディスプレイ820は、例えば、コンピュータ・ディスプレイ・スクリーン、タッチ・スクリーン・ディスプレイ、ビデオモニタ、テレビのようなデバイス、および/またはテレビを備えることができる。ディスプレイ820は、デジタルおよび/またはアナログであってもよい。実施形態では、ディスプレイ820は、ホログラフィックディスプレイであってもよい。また、ディスプレイ820は、視覚投影を受信し得る透明面であってもよい。このような投影は、様々な形態の情報、画像、および/または物体を伝達することができる。例えば、このような投影は、モバイル拡張現実(MAR)アプリケーションに対する視覚オーバーレイであってもよい。1つ以上のソフトウェアアプリケーション816の制御下では、プラットフォーム802は、ディスプレイ820上にユーザインターフェース822を表示することができる。
実施形態では、コンテンツ・サービス・デバイス830は、任意の国家的、国家間的、および/または独立したサービスによってホストされ、それ故に、例えば、インターネットを介してプラットフォーム802にアクセス可能であってもよい。コンテンツ・サービス・デバイス830は、プラットフォーム802および/またはディスプレイ820に連結されてもよい。プラットフォーム802および/またはコンテンツ・サービス・デバイス830は、ネットワーク860とメディア情報を通信する(例えば、送信および/または受信する)ためにネットワーク860に連結されてもよい。コンテンツ配信デバイス840はまた、プラットフォーム802および/またはディスプレイ820に連結されてもよい。
実施形態では、コンテンツ・サービス・デバイス830としては、ケーブルテレビのボックス、パーソナルコンピュータ、ネットワーク、電話、デジタル情報および/もしくはコンテンツを配信することができるインターネット対応デバイスまたは電気器具、ならびにネットワーク860を介して、または直接、コンテンツプロバイダ間のコンテンツ、プラットフォーム802、および/またはディスプレイ820を一方向または双方向に通信することができる任意の他の類似のデバイスを含むことができる。コンテンツは、システム800内のコンポーネントおよびネットワーク860を介するコンテンツプロバイダのうちのいずれか1つと一方向および/または双方向に通信され得ることを理解されたい。コンテンツの例としては、例えば、ビデオ、音楽、医療、ゲームの情報などを含むあらゆるメディア情報が挙げられ得る。
コンテンツ・サービス・デバイス830は、メディア情報、デジタル情報、および/または他のコンテンツを含むケーブルテレビの番組編成などのコンテンツを受信する。コンテンツプロバイダの例としては、あらゆるケーブルもしくは衛星テレビ、またはラジオもしくはインターネット・コンテンツ・プロバイダが挙げられ得る。提供された例は、本発明の実施形態を限定するものではない。
実施形態では、プラットフォーム802は、1つ以上のナビゲーション機能を有するナビゲーションコントローラ850からの制御信号を受信することができる。ナビゲーションコントローラ850のナビゲーション機能は、例えば、ユーザインターフェース822と相互伝達するために使用されてもよい。実施形態では、ナビゲーションコントローラ850は、ユーザが空間(例えば、連続的かつ多次元)データをコンピュータに入力するのを可能にするコンピュータ・ハードウェア・コンポーネント(特にヒューマンインターフェースのデバイス)であり得るポインティングデバイスであってもよい。グラフィカル・ユーザ・インターフェース(GUI)、テレビ、およびモニタなどの多くのシステムは、ユーザが物理的ジェスチャを使用してコンピュータまたはテレビへのデータを制御および提供するのを可能にする。
ナビゲーションコントローラ850のナビゲーション機能の動作は、ディスプレイ上に表示されるポインタ、カーソル、フォーカスリング、または他の視覚インジケータの動作によってディスプレイ(例えば、ディスプレイ820)上にエコーとして返されてもよい。例えば、ソフトウェアアプリケーション816の制御下では、ナビゲーションコントローラ850に位置するナビゲーション機能は、例えば、ユーザインターフェース822上に表示される仮想ナビゲーション機能にマップされてもよい。実施形態では、ナビゲーションコントローラ850は、別個のコンポーネントではないが、プラットフォーム802および/またはディスプレイ820に統合されてもよい。しかしながら、実施形態は、本明細書に示され、または記載される要素もしくは文脈において限定されない。
実施形態では、ドライバ(図示せず)は、例えば、最初の起動後、有効とされるときなど、ボタンに触れてテレビのようなプラットフォーム802をユーザが瞬時にオンオフするのを可能にする技術を含むことができる。プログラム論理は、プラットフォームが「オフ」にされるとき、プラットフォーム802がコンテンツをメディアアダプタ、他のコンテンツ・サービス・デバイス830、またはコンテンツ配信デバイス840に流すのを可能にすることができる。加えて、チップセット805は、例えば、5.1サラウンド音響オーディオおよび/または高解像度7.1サラウンド音響オーディオに対するハードウェアおよび/またはソフトウェア支援を含むことができる。ドライバは、統合されたグラフィックスプラットフォームに対するグラフィックスドライバを含むことができる。実施形態では、グラフィックスドライバは、周辺構成要素相互接続(PCI)高速グラフィックスカードを備えることができる。
様々な実施形態では、システム800に示されるコンポーネントのうちの任意の1つ以上が統合されてもよい。例えば、例として、プラットフォーム802およびコンテンツ・サービス・デバイス830は統合されてもよく、プラットフォーム802およびコンテンツ配信デバイス840は統合されてもよく、またはプラットフォーム802、コンテンツ・サービス・デバイス830、およびコンテンツ配信デバイス840は統合されてもよい。様々な実施形態では、プラットフォーム802およびディスプレイ820は、統合されたユニットであってもよい。様々な実施形態では、例えば、ディスプレイ820およびコンテンツ・サービス・デバイス830は統合されてもよく、またはディスプレイ820およびコンテンツ配信デバイス840は統合されてもよい。これらの例は、本発明を限定するものではない。
様々な実施形態では、システム800は、無線システム、有線システム、または両方の組み合わせとして実装されてもよい。無線システムとして実装されるとき、システム800は、1つ以上のアンテナ、トランスミッタ、レシーバ、トランシーバ、増幅器、フィルタ、制御論理など、無線の共有された媒体上で通信するのに好適なコンポーネントおよびインターフェースを含むことができる。無線の共有された媒体の一例としては、RFスペクトルなどの無線スペクトルの部分が挙げられ得る。有線システムとして実装されるとき、システム800は、入力/出力(I/O)アダプタ、対応する有線通信媒体とI/Oアダプタを接続する物理的コネクタ、ネットワーク・インターフェース・カード(NIC)、ディスクコントローラ、ビデオコントローラ、オーディオコントローラなど、有線の通信媒体上で通信するのに好適なコンポーネントおよびインターフェースを含むことができる。有線の通信媒体の例としては、ワイヤ、ケーブル、金属のリード、プリント回路板(PCB)、バックプレーン、スイッチファブリック、半導体材料、ツイストペア線、同軸ケーブル、光ファイバなどが挙げられ得る。
プラットフォーム802は、情報を通信するために1つ以上の論理または物理チャネルを確立することができる。情報は、メディア情報および制御情報を含むことができる。メディア情報は、ユーザ向けであるコンテンツを表すあらゆるデータを指すことができる。コンテンツの例としては、例えば、音声会話、テレビ会議、ストリーミングビデオ、電子メール(「eメール」)のメッセージ、音声メールのメッセージ、英数字シンボル、グラフィックス、画像、ビデオ、テキストなどが挙げられ得る。音声会話からのデータは、例えば、音声情報、沈黙時間、背景雑音、発信音などであってもよい。制御情報は、自動システム向けであるコマンド、命令、または制御語を表すあらゆるデータを指すことができる。例えば、制御情報は、システムを介してメディア情報のルートを決めるか、または所定の様式でメディア情報を処理するようにノードに指示するために使用されてもよい。しかしながら、実施形態は、図8に示され、または記載される要素もしくは文脈において限定されない。
上述されるように、システム800は、様々な物理的様式またはフォームファクタで具現化されてもよい。図9は、システム800が具現化され得る小さなフォームファクタのデバイス900の実施形態を示す。実施形態では、例えば、デバイス900は、無線機能を有するモバイル・コンピューティング・デバイスとして実装されてもよい。モバイル・コンピューティング・デバイスは、処理システムおよびモバイル電源または供給、例えば、1つ以上のバッテリなどを有するあらゆるデバイスを指すことができる。
上述されるように、モバイル・コンピューティング・デバイスの例としては、パーソナルコンピュータ(PC)、ラップトップコンピュータ、超ラップトップコンピュータ、タブレット、タッチパッド、携帯用コンピュータ、ハンドヘルドコンピュータ、パームトップコンピュータ、携帯情報端末(PDA)、携帯電話、携帯電話/PDAの組み合わせ、テレビ、スマートデバイス(例えば、スマートフォン、スマートタブレット、またはスマートテレビ)、携帯インターネットデバイス(MID)、メッセージングデバイス、データ通信デバイスなどが挙げられ得る。
モバイル・コンピューティング・デバイスの例としては、リストコンピュータ、フィンガーコンピュータ、リングコンピュータ、眼鏡コンピュータ、ベルトクリップコンピュータ、アームバンドコンピュータ、シューズコンピュータ、衣類コンピュータ、および他のウェアラブルコンピュータなど、人によって着用されるように構成されるコンピュータも挙げられ得る。実施形態では、例えば、モバイル・コンピューティング・デバイスは、車両(例えば、乗用車、トラック、バン)で利用されてもよい。車載デバイスは、車両の乗員に情報および/または娯楽を提供することができる(車載インフォテインメント(IVI)デバイス)。IVIデバイスは、デバイスに電力を供給する内部バッテリに加えて、またはその変わりに、外部電源として車両からの電力を利用することができる。
実施形態では、例えば、モバイル・コンピューティング・デバイスは、コンピュータのアプリケーション、ならびに音声通信および/またはデータ通信を実行することができるスマートフォンとして実装されてもよい。いくつかの実施形態は、例としてスマートフォンとして実装されたモバイル・コンピューティング・デバイスで記載され得るが、他の実施形態は、同様に他の無線モバイル・コンピューティング・デバイスを使用して実装され得ることも理解され得る。実施形態は、この文脈において限定されない。
デバイス900は、ハウジング902と、ディスプレイ904と、入力/出力(I/O)デバイス906と、アンテナ908とを備えることができる。デバイス900はまた、ナビゲーション機能912を備えることができる。ディスプレイ904は、モバイル・コンピューティング・デバイスに適した情報を表示するための任意の好適な表示ユニットを含むことができる。入力/出力(I/O)デバイス906は、モバイル・コンピューティング・デバイスに情報を入力するための任意の好適なI/Oデバイスを含むことができる。I/Oデバイス906のための例としては、英数字キーボード、数字キーバッド、タッチパッド、入力キー、ボタン、スイッチ、ロッカースイッチ、マイクロホン、スピーカ、音声認識デバイスおよびソフトウェアなどが挙げられ得る。情報はまた、マイクロホンを通じてデバイス900に入力されてもよい。このような情報は、音声認識デバイスによってデジタル化されてもよい。実施形態は、この文脈において限定されない。デバイス900は、それに電力を供給するバッテリ(図示せず)を含むことができる。バッテリは、デバイス900内(例えば、ハウジング902内)に位置してもよく、および/またはデバイス900から遠隔(例えば、IVIデバイスに利用される車両バッテリ)であってもよい。
様々な実施形態は、ハードウェア要素、ソフトウェア要素、または両方の組み合わせを使用して実装されてもよい。ハードウェア要素の例としては、プロセッサ、マイクロプロセッサ、回路、回路要素(例えば、トランジスタ、レジスタ、キャパシタ、インダクタなど)、集積回路、特定用途向け集積回路(ASIC)、プログラマブル論理デバイス(PLD)、デジタル信号プロセッサ(DSP)、フィールド・プログラマブル・ゲート・アレイ(FPGA)、論理ゲート、レジスタ、半導体デバイス、チップ、マイクロチップ、チップセットなどが挙げられ得る。ソフトウェアの例としては、ソフトウェアコンポーネント、プログラム、アプリケーション、コンピュータプログラム、アプリケーションプログラム、システムプログラム、機械プログラム、オペレーティングシステムのソフトウェア、ミドルウェア、ファームウェア、ソフトウェアモジュール、ルーチン、サブルーチン、関数、メソッド、プロシージャ、ソフトウェアインターフェース、アプリケーション・プログラム・インターフェース(API)、命令セット、コンピューティングコード、コードセグメント、コンピュータコードセグメント、ワード、値、記号、またはこれらの任意の組み合わせが挙げられ得る。実施形態がハードウェア要素および/またはソフトウェア要素を使用して実装されるかどうかを決定することは、所望の計算速度、電力レベル、耐熱性、処理サイクル予算、入力データ速度、出力データ速度、メモリ資源、データバス速度、および他の設計または性能制約など、任意の数の因子に従って異なり得る。
少なくとも1つの実施形態の1つ以上の態様は、プロセッサ内の様々な論理を表す機械可読媒体に記憶された代表的な命令によって実装され、これは、機械によって読み込まれるとき、本明細書に記載される技術を行うように機械に論理を製造させることができる。「IPコア」として既知である、かかる表現は、有形の機械可読媒体に記憶され、様々な顧客または製造施設に供給されて、実際に論理またはプロセッサを作製する製造機械にロードすることができる。
本開示は、特定の実施形態を参照することにより説明されたが、本開示は、その範囲から逸脱することなく様々な変更および修正がそれになされ得るように、それに限定されないことが明らかであろう。「1つの実施形態」または「一実施形態」に対する言及は、本明細書に記載される特定の特徴、構造、または特質が少なくとも1つの実施形態に含まれることを意味する。したがって、本明細書にわたって様々な個所に現れる語句「1つの実施形態では」または「一実施形態では」の出現は、必ずしも同じ実施形態を参照するすべてではない。
様々な実施形態は、添付の特許請求の範囲の趣旨および範囲内で広く保護されることを意図する。

Claims (24)

  1. ノイズの多いビットマップを作成するために、ディスプレイ上に提示されるコンテンツと関連付けられたビットマップの中にノイズを注入することと、
    電子コードブック(ECB)暗号化を使用して前記ノイズの多いビットマップを暗号化することであって、得られる暗号文が、前記コンテンツからの認識可能なパターンを含まない、前記ノイズの多いビットマップを暗号化することと、
    を含む、方法。
  2. 前記ノイズを注入することは、前記ビットマップ内の画素の少なくともサブセットに対して画素値を修正することを含む、請求項1に記載の方法。
  3. 前記画素値を修正することは、カウンタを使用して、前記画素値を調節することを含む、請求項2に記載の方法。
  4. 前記画素値を修正することは、既知の修正パターンを前記ビットマップに適用することを含む、請求項2または3に記載の方法。
  5. 前記画素値を修正することは、前記画素値を調節するために乱数生成器を使用することを含む、請求項2から4のいずれか一項に記載の方法。
  6. 前記ノイズを注入することは、前記ノイズの多いビットマップが提示されたときに視覚的に知覚的に類似することを確保しながら、いかに前記ビットマップが前記ビットマップのランダム性を最大化するように修正され得るかを決定するために、前記ビットマップを分析することを含む、請求項1から5のいずれか一項に記載の方法。
  7. 前記ノイズを注入することは、画素のブロックの中に、前記ブロックが暗号化される前にノイズを注入することを含む、請求項1から6のいずれか一項に記載の方法。
  8. 前記ディスプレイへの提示のための準備としてグラフィックスメモリ内に前記暗号文を記憶することと、
    前記ノイズの多いビットマップを再作成するために前記暗号文を復号化することと、
    前記ディスプレイ上に前記ノイズの多いビットマップを表示することと、
    をさらに含む、請求項1から7のいずれか一項に記載の方法。
  9. 前記グラフィックスメモリにアクセスするハッカーは、その中に記憶された前記暗号文からパターンを解明することができない、請求項8に記載の方法。
  10. 前記暗号化することは、グラフィックスプロセッサの一部であるブロック暗号によって行われる、請求項1から9のいずれか一項に記載の方法。
  11. 前記ノイズを注入することは、グラフィックスプロセッサの外部にあるノイズ注入器によって行われる、請求項1から10のいずれか一項に記載の方法。
  12. 前記ノイズを注入することは、グラフィックスプロセッサの一部であるノイズ注入器によって行われる、請求項1から11のいずれか一項に記載の方法。
  13. ノイズの多いビットマップを作成するために、ディスプレイ上に提示されるコンテンツと関連付けられたビットマップの中にノイズを注入するためのノイズ注入器と、
    電子コードブック(ECB)暗号化を使用して前記ノイズの多いビットマップを暗号化するためのブロック暗号であって、得られる暗号文が、前記コンテンツからの認識可能なパターンを含まない、ブロック暗号と、
    を備える、システム。
  14. 前記ノイズ注入器は、カウンタ値を現在の画素値に追加するために使用されるカウンタを含む、請求項13に記載のシステム。
  15. 前記ノイズ注入器は、所定のノイズパターンを前記ビットマップの中に注入する、請求項13または14に記載のシステム。
  16. 前記ノイズ注入器は、乱数を現在の画素値に追加するための乱数生成器を含む、請求項13から15のいずれか一項に記載のシステム。
  17. 前記ノイズの多いビットマップが提示されたときに視覚的に知覚的に類似し、前記ノイズ注入器がそれによって制御されることを確保しながら、いかに前記ビットマップが前記ビットマップのランダム性を最大化するように修正され得るかを決定するビットマップ分析器をさらに備える、請求項13から16のいずれか一項に記載のシステム。
  18. 前記ブロック暗号は、グラフィックスプロセッサの一部である、請求項13から17のいずれか一項に記載のシステム。
  19. 前記ノイズ注入器もまた、グラフィックスプロセッサの一部である、請求項18に記載のシステム。
  20. ユーザに自分の機密情報へのセキュアなアクセスを提供するサーバであって、前記サーバは、
    提示のためにユーザに送信される前記機密情報を捕捉する文書に対するデジタル署名を生成するデジタル署名システム(DSS)であって、前記デジタル署名が、前記文書を認証するために使用される、デジタル署名システム(DSS)と、
    前記文書のノイズの多いビットマップを作成し、電子コードブック(ECB)暗号化を使用して前記ノイズの多いビットマップを暗号化するために、前記文書と関連付けられたビットマップの中にノイズを注入する、グラフィックスプロセッサと、
    通信インターフェースと、を含む、サーバと、
    通信ネットワークと、
    機密情報を受信し、それを前記ユーザに提示する民生用電子機器であって、前記民生用電子機器は、
    通信インターフェースと、
    ディスプレイと、
    前記サーバから受信された前記暗号化されたノイズの多いビットマップを含む前記ディスプレイ上に提示される情報を記憶する、グラフィックスメモリと、
    前記ディスプレイ上に提示する前に電子コードブック(ECB)復号化を使用して前記暗号化されたノイズの多いビットマップを復号化する、グラフィックスプロセッサと、を含む、民生用電子機器と、
    を備える、システム。
  21. 前記サーバのグラフィックスプロセッサは、前記ビットマップ内の画素の少なくともサブセットに対して画素値を修正することによってノイズを注入する、請求項20に記載のシステム。
  22. 前記サーバのグラフィックスプロセッサは、カウンタを利用して、前記画素値を修正する、請求項21に記載のシステム。
  23. 前記サーバのグラフィックスプロセッサは、乱数生成器を利用して、前記画素値を修正する、請求項21または22に記載のシステム。
  24. 前記グラフィックスメモリは、前記ディスプレイ上に提示されている機密情報を得ようと試みるハッカーによってランダムにアクセスされることができ、前記グラフィックスメモリ内に記憶された前記暗号化されたビットマップは、前記ハッカーが前記機密情報を得ることができる解明可能なパターンを含まない、請求項20から23のいずれか一項に記載のシステム。
JP2014548782A 2011-12-30 2011-12-30 電子コードブック暗号化におけるパターン認識の防止 Expired - Fee Related JP5889436B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/068108 WO2013101185A1 (en) 2011-12-30 2011-12-30 Preventing pattern recognition in electronic code book encryption

Publications (2)

Publication Number Publication Date
JP2015510295A true JP2015510295A (ja) 2015-04-02
JP5889436B2 JP5889436B2 (ja) 2016-03-22

Family

ID=48698419

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014548782A Expired - Fee Related JP5889436B2 (ja) 2011-12-30 2011-12-30 電子コードブック暗号化におけるパターン認識の防止

Country Status (5)

Country Link
US (2) US9531916B2 (ja)
EP (1) EP2798769B1 (ja)
JP (1) JP5889436B2 (ja)
CN (1) CN104115440B (ja)
WO (1) WO2013101185A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013101185A1 (en) 2011-12-30 2013-07-04 Intel Corporation Preventing pattern recognition in electronic code book encryption
US9697383B2 (en) 2015-04-14 2017-07-04 International Business Machines Corporation Numeric keypad encryption for augmented reality devices
CN106599698B (zh) 2015-10-19 2019-09-20 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置
CN106228077B (zh) * 2016-07-27 2019-08-16 北京小米移动软件有限公司 处理图像及显示图像的方法、装置及终端
EP3319001A1 (en) * 2016-11-02 2018-05-09 Skeyecode Method for securely transmitting a secret data to a user of a terminal
US10154016B1 (en) * 2017-06-12 2018-12-11 Ironclad Encryption Corporation Devices for transmitting and communicating randomized data utilizing sub-channels
WO2018231760A1 (en) * 2017-06-12 2018-12-20 Daniel Maurice Lerner Devices for transmitting and communicating randomized data utilizing sub-channels
US11303462B2 (en) 2018-11-19 2022-04-12 Arizona Board Of Regents On Behalf Of Northern Arizona University Unequally powered cryptography using physical unclonable functions
US11244079B2 (en) 2019-09-18 2022-02-08 International Business Machines Corporation Data detection mitigation in printed circuit boards
CN114490963B (zh) * 2021-12-17 2023-11-24 中国人民解放军空军军医大学 一种全媒体出版系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077135A (ja) * 2000-09-05 2002-03-15 Ntt Fanet Systems Corp 暗号化方法および復号化方法とそれらの装置
JP2003091612A (ja) * 2001-09-17 2003-03-28 Ricoh Co Ltd 原本性保証表示システム、ディスプレイ用原本データ作成システム、原本性保証システム、プログラム、及び記録媒体
US20030108196A1 (en) * 2001-10-12 2003-06-12 Alexey Kirichenko Data encryption
US20040174998A1 (en) * 2003-03-05 2004-09-09 Xsides Corporation System and method for data encryption

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094483A (en) * 1997-08-06 2000-07-25 Research Foundation Of State University Of New York Secure encryption and hiding of data and messages in images
US6647149B2 (en) * 2001-01-03 2003-11-11 Electronics For Imaging, Inc. Methods and apparatus for securely transmitting and processing digital image data
GB2379299B (en) * 2001-09-04 2006-02-08 Imagination Tech Ltd A texturing system
US7305084B2 (en) * 2002-07-24 2007-12-04 Qualcomm Incorporated Fast encryption and authentication for data processing systems
US7340607B2 (en) * 2003-02-04 2008-03-04 Eastman Kodak Company Preservation system for digitally created and digitally signed documents
US7159112B1 (en) * 2003-08-26 2007-01-02 Nvidia Corporation Decryption of graphics data in a graphics processing pipeline
JP4650267B2 (ja) * 2003-09-19 2011-03-16 ソニー株式会社 送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法
US9436804B2 (en) * 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US7965268B2 (en) * 2005-07-08 2011-06-21 Sharp Kabushiki Kaisha Display device and liquid crystal display panel
US7623271B2 (en) * 2006-06-09 2009-11-24 Xerox Corporation Automatic grainy noise control for optimal macro uniformity appearance
CA2673494C (en) * 2006-10-16 2014-07-08 Nokia Corporation System and method for using parallelly decodable slices for multi-view video coding
US20080198923A1 (en) * 2007-01-05 2008-08-21 Gramelspacher Michael S Content signal modulation and decoding
US8769268B2 (en) 2007-07-20 2014-07-01 Check Point Software Technologies, Inc. System and methods providing secure workspace sessions
US9069990B2 (en) * 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
JP5277660B2 (ja) * 2008-02-21 2013-08-28 富士通株式会社 画像暗号化装置および画像復号化装置、画像暗号化方法および画像復号化方法、並びに、画像暗号化プログラム
US20090252323A1 (en) * 2008-04-03 2009-10-08 Simon Cooper Methods, techniques and system for maintaining security on computer systems
KR101496975B1 (ko) * 2008-05-28 2015-03-02 삼성전자주식회사 고체 상태 디스크 및 이에 대한 입출력방법
US8319780B2 (en) * 2008-07-30 2012-11-27 Nvidia Corporation System, method, and computer program product for synchronizing operation of a first graphics processor and a second graphics processor in order to secure communication therebetween
JP2010045744A (ja) * 2008-08-18 2010-02-25 Fujitsu Ltd 文書データ暗号化方法及び文書データ暗号化システム
US8073990B1 (en) * 2008-09-23 2011-12-06 Teradici Corporation System and method for transferring updates from virtual frame buffers
US8670560B2 (en) * 2008-10-23 2014-03-11 University Of Ulster Encryption method
US8165305B2 (en) * 2008-12-08 2012-04-24 Harrison Corporation Enhanced relational database security through encryption of table indices
US8355499B2 (en) * 2008-12-12 2013-01-15 Micron Technology, Inc. Parallel encryption/decryption
US8356177B2 (en) 2008-12-30 2013-01-15 Cisco Technology, Inc. Key transport in authentication or cryptography
JP5564968B2 (ja) * 2010-02-05 2014-08-06 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US8417961B2 (en) * 2010-03-16 2013-04-09 Oracle International Corporation Apparatus and method for implementing instruction support for performing a cyclic redundancy check (CRC)
US8711173B2 (en) * 2011-02-14 2014-04-29 Apple Inc. Reproducible dither-noise injection
WO2013101185A1 (en) 2011-12-30 2013-07-04 Intel Corporation Preventing pattern recognition in electronic code book encryption
US9712845B2 (en) * 2015-07-31 2017-07-18 Ecole Polytechnique Federale De Lausanne (Epfl) Media content processing method
US10015504B2 (en) * 2016-07-27 2018-07-03 Qualcomm Incorporated Compressing image segmentation data using video coding

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077135A (ja) * 2000-09-05 2002-03-15 Ntt Fanet Systems Corp 暗号化方法および復号化方法とそれらの装置
JP2003091612A (ja) * 2001-09-17 2003-03-28 Ricoh Co Ltd 原本性保証表示システム、ディスプレイ用原本データ作成システム、原本性保証システム、プログラム、及び記録媒体
US20030108196A1 (en) * 2001-10-12 2003-06-12 Alexey Kirichenko Data encryption
US20040174998A1 (en) * 2003-03-05 2004-09-09 Xsides Corporation System and method for data encryption

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6015037174; Huang, C. H. et al.: 'Image Observation on the Modified ECB Operations in Advanced Encryption Standard' 2011 International Conference on Information Society , 201106, p.264-269 *

Also Published As

Publication number Publication date
JP5889436B2 (ja) 2016-03-22
CN104115440B (zh) 2017-05-10
WO2013101185A1 (en) 2013-07-04
EP2798769A1 (en) 2014-11-05
US20140205085A1 (en) 2014-07-24
CN104115440A (zh) 2014-10-22
US10110374B2 (en) 2018-10-23
EP2798769A4 (en) 2015-10-14
EP2798769B1 (en) 2017-06-14
US9531916B2 (en) 2016-12-27
US20170070342A1 (en) 2017-03-09

Similar Documents

Publication Publication Date Title
JP5889436B2 (ja) 電子コードブック暗号化におけるパターン認識の防止
CN108769027B (zh) 安全通信方法、装置、移动终端和存储介质
KR102285850B1 (ko) 사용자 단말 장치, 통신 시스템 및 그 제어 방법
JP2018524651A (ja) 安全なバイオメトリックデータのキャプチャ、処理及び管理
US10455286B2 (en) Protected media decoding system supporting metadata
US20160275300A1 (en) Contents security method and electronic apparatus for providing contents security function
US10104342B2 (en) Techniques for secure provisioning of a digital content protection scheme
US9659189B2 (en) Systems and methods of safeguarding user information while interacting with online service providers
KR101489446B1 (ko) 광학 문자 인식을 이용하는 정보 암호화 시스템 및 정보 암호화 방법
US20120129511A1 (en) Mobile phone and operating method thereof
TW200929985A (en) Secure information storage system and method
US9646153B2 (en) Securing content from malicious instructions
WO2016202292A1 (zh) 一种视频加密、解密的方法及移动终端
CN107302519B (zh) 一种终端设备的身份认证方法、装置和终端设备、服务器
CN112135166B (zh) 直播数据的发送和播放的方法、装置及其系统
EP2825952B1 (en) Techniques for a secure graphics architecture
US9443096B2 (en) Systems and methods for controlling access to supplemental content integrated into existing content
US8994241B2 (en) Real time composition of a composite window from content maintaining unique security domains
CN114363888A (zh) 数据传输方法、装置、存储介质及电子设备
CN114531236A (zh) 一种密钥的处理方法、装置及电子设备
CN116886767A (zh) 消息推送方法、终端、电子设备及应用服务器
CN116167065A (zh) 密文数据库的数据安全加密和安全解密方法
CN114676442A (zh) 数据处理方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151214

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160216

R150 Certificate of patent or registration of utility model

Ref document number: 5889436

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees