TW200903296A - Data security - Google Patents

Data security Download PDF

Info

Publication number
TW200903296A
TW200903296A TW097118398A TW97118398A TW200903296A TW 200903296 A TW200903296 A TW 200903296A TW 097118398 A TW097118398 A TW 097118398A TW 97118398 A TW97118398 A TW 97118398A TW 200903296 A TW200903296 A TW 200903296A
Authority
TW
Taiwan
Prior art keywords
data
content
key
predetermined
processed
Prior art date
Application number
TW097118398A
Other languages
English (en)
Inventor
Wilhelmus Petrus Adrianus Johannus Michiels
Paulus Mathias Hubertus Mechtildis Gorissen
Boris Skoric
Original Assignee
Koninkl Philips Electronics Nv
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninkl Philips Electronics Nv filed Critical Koninkl Philips Electronics Nv
Publication of TW200903296A publication Critical patent/TW200903296A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Description

200903296 九、發明說明: 【發明所屬之技術領域】 本發明係關於增加資料安全。 【先前技術】
網際網路作為已取得版權之内容之一散佈媒體使用已形 成保護内容提供者之利益之挑戰。特定而言需要保證内 容提供者之版權及商務模型。日益地,消費者電子平臺使 用一載入有軟體之處理器進行運作。此軟體可達成數位内 容(例如,音訊及/或視訊)再現(重放)功能之主要部分。一 種執行包含内容擁有者的其下可使用内容之條款及條件在 内之權益之方式係藉由對重放軟體進行控制。傳統上,構 建於(例如)電視機或DVD播放器中之許多消費者電子平臺 過去被關閉,然而現今越來越多的平臺至少部分地開放。 此尤其適用於PC平臺,此乃因可假定某些使用者能夠完全 對達,對内容進行存取之PC硬體及軟體進行控制。同樣, 可假定使用者具有大量時間及資源來攻擊並繞開任-内容 保護機制。gut,内容提供者必須跨越—不安全網路將内 至合法使用者並到達_其中並非所有使用者或器件 可值得信賴之社群。 數位權利管理系統常常使用加密方法來防止内容及/或 方法之未㈣權之使用以使得能夠追料合法散 ^今之源。數位權利管理中出現之一問題係無須篡改 u可使用内容之期限及條件之軟體碼。 員於加在之數位權利管理之兩方面弱點係實施其下圩 130527.doc 200903296 使用内容之期限及條件之軟體組件及密鑰散佈與處理。— 曰在移除期限及條件之實施之攻擊者可試圖通過篡改敕體 ’’且件中所包括之程式碼來達成此。關於密鑰處理,由於重 放一媒體播放器必須自一許可資料庫擷取一解密密鑰。其 接著必須將此解密密鑰儲存於記憶體中之某處以用於經加 岔之内容之解密。此為一攻擊者提供兩個密鑰攻擊選項。 第,許可資料庫存取功能之逆向工程可導致黑盒軟體 (亦即,攻擊者不必須理解軟體功能之内部工作),從而允 許攻擊者自所有許可資料庫擷取資產密鑰《第二,通過觀 察在内容解密期間對記憶體之存取,可能擷取資產密鑰。 在兩種情形下,密鑰皆被視為遭損壞。 抗篡改軟體表示對複雜有意篡改具有特殊特徵之軟體。 存在各種用於增加軟體應用程式之抗篡改能力之技術。該 等技術中之大多數係基於藉由在軟體應用程式之控制及資 料路徑兩方面添加—隨機性及複雜性遮蓋來隱藏該應用: 嵌入知識。此後之想法係更難以僅由碼檢查來抽取資訊。 因而,更難以找到(例如)處理應用之存取及許可控制1碼 並從而改變該碼、然而,該等用於增加軟體應用程式之抗 墓改能力之技術並不總是令人滿意。 几 【發明内容】 有利情形係,具有一種用於增加資料安全之改良型系 統。為更好地解決此顧慮,在本發明之一第一態樣中,^ 出一種系統,其包括 , 提 一輸入’其用於接收欲處理之内容資料. 130527.doc
200903296 欲保護之預定系統資料; 一加密單疋,其用於相依於各自密鑰對内容資料之各自 塊進行加密處理; 一密鍮提供器’其用於確定μ相依於預n統資料之 一各自部分對内容資料之—各自塊進行處理之各自密瑜, 該部分不包含所有預定“資料,其巾該預定线資料之 不同各自部分係選擇用於内容資料之各自塊。 由於密鑰相依於系統資料之選^部分,故由—惡意使用 者對系統資料之此選定部分之-改變亦將改變該密錄,且 因而阻礙一各自内容塊之加密處理成功進行。以此方式, 選定部分受到保護以抗篡改。用於不同各自部分用於各自 内容塊’故相對大量的資料位元受到保護以抗篡改。另一 優勢係,μ系統使得能夠形成系統資料特有密碼文字·,加 密處理可僅在相同系統資料對該系統可科成功,此乃因 密餘相依於系統資料。此增強安全,此乃因一般而言,此 系統資料將對該系統之未被授權處理内容資料中之至少某 些不可用。 ^ 在實施例中帛疋系統資料包括包括電腦可執行指令 之軟體碼。在此情形下’軟體碼受到保護以抗未被授權之 修改,此乃因改變軟體腺矣+ # -^味著只要密鑰相依於軟體碼之 已改變部分即散佈處理。與点,〇 u t 舉例而§,欲保護之軟體碼包括 與實施數位權利管理有關之^人 在一實施例中’密鑰提供器 各自塊外之内容資料選擇預定 經 系 配置以相依於内容資料之 統資料之部分。此係在傳 130527.doc 200903296 輸側及接收側兩側上選擇預定备妨次 伴頂疋系統資料之相同部分之極有 效方式。其在選定部分中引入隨機 現機性’此乃因内容資料一 般而言具有某些隨機性。 在一實施例中,线提供器經配置以基於内容資料之一 密碼文字選擇該部分。由於密碼文字較純文字具有更好的 隨機性質,故在此情形下對敕體 了歡體碼之部分之選擇亦具有更 好的隨機性質。
在一實施例中,密输提供器經配置以基於—經先前處理 之資料塊之密碼文字選擇該部分…經先前處理之資料塊 之密碼文字易於在該選定部分為處理當前資料塊所需時得 到。此在接收端處及在傳輸端處兩處皆為真實。 在一實施例中,密鑰提供器經 僞隨機函數從而獲得加密密鑰。 破加密方案。在另一實施例中 數0 配置以計算選定部分之一 僞隨機特性使得更難以打 ’僞隨機函數係一雜湊函 在-實施例中’加密單元經配置以施用—涉及各自密鑰 ^至少—部分及内容f料之各自塊之至少-部分之職運 异。執行一XOR函數尤其有效且仍不易於打破。 -實施例包括一用於儲存一對應於内容資料之密碼文字 ,儲存器,其中加密單元經配置以解密所儲存之内容資 料。該儲存器允許只要需要内容資料時即儲存及掏取該内 容資料。由於密碼文字相依於預定系統資料,故所儲^之 内容資料^能由不具有此系統資料之其他系統使用。因 而,該儲存器相對安全。 I30527.doc 200903296 在一實施例中,加密單元包括 -加密器’其用於相依於各自密鑰對自輸人接收之内容 資料之各自塊進行加密並用於使用儲存器儲存經加密之: 容資料;及 -解密器’其用於相依於各自密鑰對使用儲存器儲存之 經加密内容資料之各自塊進行解密。 由於密鑰係系統特有(亦即,相依於預定系統資料卜故 f 可對相H统有利地實施加密及解密。此之_適宜之應用 係其中對内容進行加密並本地儲存於— " ^ '系統上以供稍後由 該相同系統解密及使用之情形。 在-實施例中’加密單^經配置以相依於各自密输向内 ㈣數位浮水印相依於密矯資 料’故其相依於預定系統資料。0而’數位浮水印可用於 識別用於給内容資料壓製浮水印之系統資料。 一實^例包括一種用於增加資料卑入+ a 貝T叶女全之之伺服器系統, 其包括 一輸入,其用於接收欲處理之内容資料; -輸出’其用於將經處理之内容資料提供至一用戶端系 統,該用戶端系統包括欲保護之預定系統資料; 一加密單元,其用於相依於各自來 θ在鑰對内容資料之各自 塊進行加密處理; —岔鑰提供器,其用於確定用於柏 _為 於相依於預定系統資料之 —各自部分對内容資料之一各自塊 H 曰尾進仃處理之各自密鑰, 。亥。[^刀不包含所有預定系統資料, /、中S亥預定系統資料之 130527.doc 200903296 不同各自部分係選擇用於内容資料之各自塊。 實把例包括-系統,該系統包括一用戶端系統及—饲 服器系統,其中 伺服态系統之輪出經配置以將經伺服器系統之加密單元 處理之内容資料提供至用戶端系統之輸入;及 伺服器系統之密㈣供器及用戶端系統之密鑰提供器經 配置以分別回應於在伺服器系統之輸入處接收内容資料及
回應於在用戶端系統之輸入處接收對應内容資料而使用軟 體碼之一相同部分。 一實施例包括—種增加資料安全之方法,其包括 接收欲處理之内容資料; 相=於各自密鍮對内容資料之各自塊進行加密處理; 確定用於相依於欲保護之預定系統資料之—各自部分對 内容資料之—各自塊進行處理之各自密鑰,該部分不1含 所有預定系統資料,其中該預定系統資料之不同各自部分 係選擇用於内容資料之各自塊。 實施例包括一種增加資料安全之方法,其包括 接收欲處理之内容資料; 將經處理之内容資料提供至一用戶端系稣,該用戶端系 統包括欲保護之預定系統資料; 、 依於各自密鑰對内容資料之各自塊進行加密處理; =定用於相依於預定系統資料之一各自部分對:容資料 二亡自塊進行處理之各自密冑’該部分不包含所有預定 …料’其中該預定系統資料之不同各自部分係選擇用 130527.doc 200903296 於内容資料之各自塊。 一實施例包括一種電腦程式產品,其包括用於致使一處 理器執行所闡明之方法中之至少一者之電腦可執行指令。
Stanley Chow、Philip Eisen、Harold Johnson 及 Paul C.
Van Oorschot在加密術中選定領域中:第9屆國際研討會年 刊(2〇〇2年8月15_16曰、加拿大、紐芬蘭、St. John's、SAC 2002)提出的在下文中稱為,,ch〇w丨,,之„white_B〇x
Cryptography and an AES Implementation',及 Stanley Chow、Phil EiSen、Harold Johnson 及 Paul C. van Oorscho 在數位權利管理中:ACM ccs_9研討會(“们年丨^ l8 曰、USA、華盛頓DC、DRM 2〇〇2)提出的在下文中稱為
Chow 2 之 A White-Box DES Implementation for DRM
Applications”揭示旨在藉由組合地以表示組成之隨機雙射 而非單個步驟來編碼其表及藉由將加密邊界進一步推出至 含有應用中來擴展加密邊界來隱藏密鑰之方法。 在國際應用第PCT/IB2007/050640(代理人案PH〇〇56〇〇) 號中,揭示一種保護一資料處理系統之完整性之方法。該 方法包括確疋一欲保護之資料串,該資料串之完整性係資 料處理系統之完整性之-指示。計算—組參數表示一預確 定資料處理函數,使用該組參數中之一冗餘來將該資料串 併入至該組參數之一位元表示中。使得該系統能夠根據該 組參數處理資料。該組參數表示一包含一加密密鑰之加密 次算法之至少一部分。該組參數亦表示一查用表網路。該 查用表網路包括複數個一資料處理演算法之一白盒實施方 130527.doc 200903296 案查用表。該資料處理算 【實施方式】 ^法匕括力口密演算法。 抗篡改軟體係其中難以實施針對目標之篡改之軟 體抗篡改能力在許多應用中具有至關重要; 二數位權利管理(_)用戶端、付款系統及有: 二系:二-個威脅係一攻擊者試圖修改重要安全資J(: 音,在中或軟體之重要動作(例如,決策存取)。注 t 強固化可藉由使程式m並因而 隱藏…重要部分來實現。碼強固化亦可藉由 路徑中設置障礙(即使攻擊者具有關於重要部分之位置2 f部資訊)來實現。—種實現碼強固化之方式係使程式之 4多π刀又織在-起’從而迫使攻擊者修改碼之重要部分 而非僅修改其感興趣改變的塊。 口刀 一種碼強固化方法係驗證程式碼之雜I。雜凑方法作用 於鄰近》己隐體位址。攻擊者相對易於識別雜凑碼之哪些部 分。若需要強固化大塊碼以抗篡改,則雜湊方法可需要許 多工作。期望具有一種對較大程式更有5丈之方法。同樣, 期望具有一種其中經加密之内容(密碼文字)相依於程式碼 (亦即,一種其中程式碼起一密鑰類角色之系統)之方法。 更一般而S,期望保衛相對大量之資料以抗篡改,其中該 資料杈佳係該系統上可得之資料,例如,硬體識別符資 料、BIOS資料、登錄項目或一内容資料片段。 雖然在此描述中’重點在於保護軟體碼,然而該概念亦 可擴展至保護任一類型之資料。實際上,所描述之實施例 130527.doc 200903296 將允許使用將擬用作密鑰資料之相對大量之資料用於一加 密演算法。與(例如)常常用於加密系統中之相對少的密鑰 相比較,此大量資料較不易由惡意實體散佈。欲保護之預 定系統資料之實例包含該系統上存在之任一資料、硬體識 別符 ' 刪、内容、文件、登錄設定、作業系統元素及更 多。 在-實施例中,使在某-器件上運行之程式碼抗篡改。 該方法使用一密碼演算法且係基於篡改碼致使針對使用者 之(部分)功能損失之想法。假定已在器件上實施一解密演 算法。在一實施例中,解密演算法相依於一密餘且相依於 程式碼。-對程式碼之修改意味著解密演算法不再適當地 解密。因此,該程式碼相對抗篡改。 -種實現解密演算法與程式碼之間之相依性之方法係將 岔鑰界定為一碼片段。為對此進行圖解說明,假設應用 AES塊密碼。此塊密碼係由1〇個回合組成且每一回合藉由 一 128位元回合密鑰參數化。若將每一回合密鑰界定為一 128位疋電腦程式片段,則此導致該程式之總共 10xl28 = 128G個位元用於回合密鑰中。因而對電腦程式碼 之》亥1280個位疋進行抗篡改,此乃因電腦程式碼之該等位 元之一改變意味著一密鑰改變,且冑要密鎗處於不改變形 式以獲得一期望程式行為。 在一實施例中,可對一具有任意大小之程式進行抗篡 改。使用—具有—具有η個位元之塊大小之塊密碼作為— 實例。在加密/解密可能由多於η個位元組成之内容時,需 I30527.doc 200903296 要針對多個内容塊實施多個加密/解密。已開發指定加密/ 解密怎樣繫結在一起之塊密碼模式《讓Pi成為第“固純文字 塊並讓ci稱為對應第i個密碼文字塊。密碼文字塊Ci相依於 一碼片段fi。換言之,Pi之加密及Ci之解密兩者皆相依於碼 片段fi。A相依於其之碼片段係自值Ci·】得到,其係^前面 的密碼文字塊。由於密碼之一個性質係自一僞隨機序列之 連續密碼文字塊,故Ci相依於其之碼片段係自一僞隨機值 得到;且因此僞隨機地選擇碼片段。 碼片段f中之一位元之一修改在此加密/解密相依於f之情 形下致使一不正確加密/解密。此外,以一僞隨機方式選 擇一碼片段相依於其之加密/解密。因而,提供一種使得 大的軟體程式抗篡改之有效方法。 塊密碼通常加密/解密具有恆定大小之塊,例如η個位 :。塊密碼施用至不止彼等η個位元之内容之方式稱為塊 密碼模式。已藉由NIST來使數個塊密碼模式標準化。該等 模式中之最流行模式係CBC(密碼塊鏈接)模式。可無限制 地使用此模式及其他塊密碼模式。cbc模式如下工作;亦 讓純文字及密碼文字劃分成Μ固位元塊。第i個純文字塊 ^表且1個雄碼文字塊由A表示。此外,EK(Pi)表示藉 Φ鑰K加欲Pi且叫〜)表示藉由密錄κ解密根據 CBC純文子肖密碼文字 < 間之關係係由^五咖㊉^ 1)及 户味⑹㊉〜給出’ λ中將c。界定為某些初始值W,且㊉ 表丁 XOR運算。塊密碼模式後之想法係藉由將密碼文字塊 130527.doc 200903296 1_1添加至純文字塊丨來使其隨機化。 六*實也例中’使用CBC模式。’然而,亦可使用其他塊 密馬模式。為實現程式碼與加密/解密之間之相依性,出 ;㈣問題。第-’出現使得哪-碼片段相依於第丨個加 "、解饴之問題。第二,出現怎樣實現該相依性之問題。 如下回答②第-個問題。讓密碼本文塊M確定相依於對 第ί個加密/解密之石民y & ., , 之碼片奴。例如,此可如下實現。假設需 & '行抗篡改之軟體碼儲存於記憶體中於位址〇、1、.、 2 ]中。然而’此僅係一實例。可以一直接方式使用大量 位^。每-位址含有程式之一個字。此外,假設使得塊密 T模式中之每—加密7解密相依於-由m個字組成之碼片 又接著,使彳寸加密/解密i+1相依於以下位址處之一軟體 碼片段〜模(C“】 + 1)模2、...、(cM+m)模 由於—密碼文字塊序列可視為一僞隨機位元流,故此策 略具有在每一加密/解密中檢查—(僞)隨機碼片段是否完成 之性質。此意味著可對相對大的程式進行抗篡改’此乃因 程式之每一改變最終導致一不正確加密/解密。 &出現之第二個問題係怎樣實現-塊加密/解密與一碼片 又之間之相依性。在CBC模式中,使得第;個加密/解密相 依於第(M)個密石馬塊。可以與形成此相依性相同之方式形 成對碼片匕之相依性。此意味著,若第i個加密/解密相 依於由η個位元(其中n個位元為塊大小)組成之碼片段 f(CM),則分別由Ci=祕丨㊉〜㊉/(〜丨))及㈣咖)㊉… ㊉/(h)給出密碼文字塊Ci及純文字塊A。此在圖认4中可 130527.doc -16· 200903296 見。 •圖5圖解說明本發明之—實施例。該圖顯示一用於處理 資料之系、、充1〇〇 δ亥系統可係一用戶端系統。該圖亦顯示 -用於處理資料之伺服器系統2〇〇。舉例而言,伺服器 U )藉由絰由一資料網路(例如,網際網路)傳輸或藉 助於-可_除式儲存媒體(例如,CD_R〇 供至用戶端斷經處理之資料n。。該資料亦可起= 内部儲存媒體116。
該圖顯示-輸人1G2.輪入1()2接收需要進行處理之資 料。例如,其自一伺服器2〇〇接收資料。亦可自—本地資 料儲存器116接收資料。亦可自在本地運行之另一應用程 式或自-使用者輸人接收資料。資料可包括(例如)一資料 檔案、一影像、-音訊檔案、-電影、或流式媒體内容 (例如机式視矾或流式音訊)。可對該資料進行加密,且 可進仃經加密之資料之解密處理。該處理亦涉及給資料簽 名或塵製浮水印’或驗證該資料之或浮水印。該資 料可發送至選擇器106。 一密鑰提供器106選擇在處理所接收之内容時欲使用之 軟體碼之-部分m。較佳地,將選擇器iG6構建成其有規 律地^擇媽之不同部分,以達成不時地選擇軟體碼104之 所有部分。密鑰提供器1〇6提供一相依於選定部分112之加 达密鑰。選定部分112可直接表示一加密密鑰,或可自此 部分112得到加密密鑰。例如,可作為碼之該部分之内容 之一雜凑函數計算該密餘。較佳地,密鑰提供器106經配 130527.doc 200903296 置以選擇基於密碼文字之部分。若使用一塊密碼,則可使 用一經先前處理之資料塊。 一加密單元10 8對麵出认、 ’、由輪入1〇2擷取之資料並相依於由密 矯提供器1〇6提供之密繪實施加密處理。加密處理可包括 使用所提供之密鑰解密t ^ β 在内4。加岔早元亦可(例如)藉由將 選定部分之位元與純文字或密碼文字進行腿來將選定部 i之一位直接料—㈣。任-涉及選定部分112 p &内容UG之線性或非線性運算皆可用於在此兩者之間形 =目依性。加密處理亦可涉及加密及/或數位簽名及/或 ^水印。’然而,存在加密處理之非限制性實例。 加在早X108之輸出係經加密處理之資料"4。此資料係 向儲存器11 6輪出或用你难、 次用於傳輸或進一步處理及/或再現。舉 =’輸出資料114可包括一供在一電視機上再現之視 讯化就。 :、〇可用於貝料在一本地或遙遠儲存媒體116上之安 U 线存1存器116用於料—對應於内容資料之密碼文 二:、要貧料需要解密,儲存器"6中所儲存之經加密之 1:谷。。經由輪入丨。2喂入至加密單元1〇8並至密鑰提供器 料可】而一外:源接收儲存器116上所儲存之經加密之資 =,其亦可由系統自身產生;舉例而言,一使用者 ⑻备或使用者之權案或音訊/視訊内容 ::::儲存。為此,加密單元較佳包—Π 。兩者。自輸人⑽接收之未經加密之資料首先使用密 130527.doc 18- 200903296 鑰提供器106及加密單元ι〇8加密且因而經加密之資料I" 储存於儲存器116中’並接著只要需纟,所儲存之經加密 之資料即自儲存器116喂入至輸入102且自此到達密鑰提供 器106及加密單元108以在輸出114處獲得經解密之資料。 另一選擇為,加密單元相依於軟體碼104之選定部分 向内容資料施用一數位浮水印。
只施例包括一伺服器系統200。此伺服器系統200用於 在將内容資料提供至用戶端100之輸入112之前準備内容資 料·伺服器200及用戶端100可在不同電腦上運行。伺服器 細及用戶端1 G0亦可由在-單個機^上運行之不同處理程 ^组成。伺服器細具有用戶端i⑽上所使用之軟體碼之知 硪。此知識至少足以產生可相依於軟體碼1〇4之選定部分 "2在用戶端丨00上適當地進行處理之内容資料。例如,: 伺服器具有—預計算之加密密㈣表,其可由密輪提供: ⑽選擇之對應㈣以同部分U2n擇為,密餘提 供器206具有軟體碼1()4之一本地拷貝。另_選擇為,作為 一實例,伺服器200之選擇器206可得到用戶端ι〇〇中所儲 存之真實碼1()4。祠服器系統2⑽包括一輸出2〇2、一密梦 提供器206、-加密單元旗及—輸入加。内容資料叫: 輸入210接收並發送至密鑰提供器2〇6且到達加密單元 則。密鑰提供器2〇6選擇軟體碼⑽之—部分η〗並相依2 選定部分U2向加密單元期提供—密鑰。此㈣由加密單 凡彻用於輸入内容資料之加密處理。經處理之内容 Π〇經由一輸出202提供至用戶端系統1〇〇之輪入Μ〗。 130527.doc 19 200903296 一實施例包括一種增加資料安全之方法,該方法包括: 接收欲處理之内容資料(110);對該内容資料之各自塊相依 於各自密鑰進行加密處理;確定用於對該内容資料之一各 自塊相依於欲保護之預定系統資料(丨04)之各自部分(丨丨2) 進行處理之各自密鑰,該部分不包含所有預定系統資料, 其中該預定系統資料之不同各自部分係根據一預確定方案 選擇用於内容資料之各自塊。 一實施例包括一種增加資料安全之方法,該方法包括: 接收欲處理之内容資料(2丨4);將經處理之内容資料(ιι〇) 提供至一用戶端系統(100),該用戶端包括欲保護之預定系 統資料(104);對該内容資料各自塊相依於各自密鑰進行加 密處理;確定用於對該内容資料之一各自塊相依於預定系 統資料(104)之各自部分(112)進行處理之各自密鑰,該部 分不包含所有預定系統資料,其中該預定系統資料之不同 各自邰刀係根據一預確定方案選擇用於内容資料之各自 塊。 實施例包括一種電腦程式產品,其包括用於致使一處 理器實施所闡明之方法中之任一者之電腦可執行指令。 圖6圖解說明一適宜於實施所描述之系統及方法之實例 性硬體架構。該硬體架構可構建於(例如)一個人電腦、一 視tfl轉換器、一電視機或一數位視訊播放器/記錄器中。 一伺服器系統200可構建於(例如)„伺服器電腦中。該圖顯 示一用於控制記憶體91之處理器92 、顯示器们(或一用於 顯不之連接器)、輸入94(例如,鍵盤 '滑鼠、遙控器)、通 130527.doc •20· 200903296 信淳95(例如,乙太網路、無線網路、天線電纖輸入)及儲 存媒體96(例如,一可卸除式儲存媒體(例如,一光碟、 CD-ROM、DVD、外部快閃記憶體)或一内部非揮發性儲存 媒體(例如-硬碟))。記憶體91包括用於致使處理器實施所 閣明之方法中之一者或多者之電腦指令。該等電腦指令可 自儲存媒體96或經由通信埠95自網際網路载人至記憶體91 中。輸入94用於使得-使用者能夠與該系統互動。該顯示 器用於與使用者互動並視情況用於再現視訊或靜止影像。 亦可為使用者互動及/或再現音訊内容而提供揚聲器(未顯 不)。飼服器系統及用戶端系統兩者皆可構建為圖6之相同 硬㈣統上之軟體應用程式,且其可同時運行並經由程序 間通#來彼此通信。另一選擇為,用戶端及伺服器可在分 離硬體系統上運行’此兩個硬體系統皆具有一類似於圖6 之架構。例如’飼服器由一内容提供者定位並擁有,且用 戶端由-消費者擁有並定位於一消費者住宅中。 ,瞭解’本發明亦擴展至適於實行本發明之電腦程式, 標碼2體上或中之電腦程式。該程式可以源碼形式、目 來;:㉟中間源及目標碼形式(例如,部分編譯之 1式)或以適宜於用Μ 、;根據本發明之方法之實施方案中 器件?舉:形:1。該载體可係任一能夠攜載程式之叫 體(例如,—㈣==mR0M))或一磁性記錄媒 輸載體(例如,—電或 …亥載體可係-可傳 S先L唬),其可經由電或光電纜或藉 130527.doc 21 200903296 助無線電或其他構件傳送。在該程式包含於此信號中時, 該載體可由此電瘦或其他器件或構件組成。另一選擇為, 該載體可係一其中嵌入該程式藉 狂八<積體電路,該積體電路適 於實施(或供用於實施)相關方法。 應注意,上述實施例圖解說明而非限制本發日月,且熟習 此項技術者將能夠設計出許容卷 、 κ汗夕替代實她例而不背離附隨請 求項之範疇。在該等請求項中,括號内之間之任一參考符 f ϋ 號皆不應被解釋為限制㈣請專利範圍。動詞”包括" (_Ρ—及其變化形式之使用並不排除存在除—請求項 中所陳述之元件或步驟之外之其它元件或步驟。一元件前 面的对β§1 —⑷” <’’—(an)"並不排除存在複數個此等元 :。本發明可藉助包括數個不同元件之硬件且藉助一經適 且程序化之電腦實施。在列舉數個構件之裝置請求項中, 該等構件中之數個可由硬件之一及相同物項包含。在相互 不同的相依清求項中所敍述之某些方法之單純事實並不指 示不能有效地使用該等方法之組合。 【圖式簡單說明】 已參照圖式淮一丰 ^ 步說明及描述本發明之該等及其他離 樣,該等圖式中 、^ 圖1係一圖解句ΒΒ 解D兒月一加密方案之圖示; 圖2係一圖解句 兄月—解密方案之圖示; 圖3係一圖解巧日日 鮮°兒月一加密方案之圖示; 圖4係一圖解% ΒΒ ^ 鮮說月一解密方案之圖示; 圖5係一圖解句ΒΒ 鮮說明-實施例之圖示; 130527.doc -22- 200903296 圖6係一圖解說明一實施例之圖示。 【主要元件符號說明】 91 記憶體 92 處理器 93 顯示器 94 輸入 95 通信璋 96 儲存媒體 100 用戶端系統 102 輸入 104 軟體碼 106 密鑰提供器 108 加密單元 110 經處理之資料 112 部分 114 加密處理之資料 116 儲存器 200 伺服器系統 202 輸出 206 密鑰提供器 208 加密單元 210 輸入 214 内容資料 130527.doc -23-

Claims (1)

  1. 200903296 十、申請專利範圍: 1 · 一種用於增加資料安全之系統(1 〇〇),其包括 一輸入(102),其用於接收欲處理之内容資料(11〇); 欲保護之預定系統資料(1 04); 加雄、單元(1 08) ’其用於相依於各自密鑰對該内容資 料之各自塊進行加密處理;
    C 一密鑰提供器(106),其用於確定用於相依於該預定系 統資料(104)之一各自部分(112)對該内容資料之一各自塊 進行該處理之各自密鑰,該部分不包含所有該預定系統 資料,其中該預定系統資料之不同各自部分係選擇用於 内容資料之該等各自塊。 2. 如。月求項丨之系統,其令該預定系統資料包括包括電腦 可執行指令之軟體碼。 3. 士叫求項丨之系統,其中該密鑰提供器經配置以相依於 該内容資料之該各自料之該内容資料選擇該預定系統 資料之該部分。 ” T該选鑰提供器經配置 4.如請求項3之系 内容資料之-密碼文字選擇該部分。 长項4之系統’其中該密鑰提供器經配置以基於一 經^前處理之資料塊之密碼文字選擇該部分。 、、項1之系統,其中該密鍮提供器經配置以計算該 選定部分之一僞隨機函數以獲得該加密密鑰。 7·如請求項1之系統,其中該加密單元經配置以應用-涉 及該各自密鑰中之至少—部分及該内容㈣之該各自塊 130527.doc 200903296 之至'少〜部分之X〇R運算。 8. 項1之系統,其進一步包括一用於儲存一對應於 ^内各資料之密碼文字之儲存器⑴6),其中該加密單元 红配置以對該所儲存之内容資料進行解密。 9. 如叫求項8之系統,其中該加密單元包括 加密器,其用於相依於該等各自密鑰對自該輸入接 °亥内谷負料之該等各自塊進行加密並用於使用該儲 存器儲存該經加密之内容資料;及 解费器,其用於相依於該等各自密鑰對使用該儲存 器儲存的該經加密之内容資料之各自塊進行解密。 I 〇 ·如叫求項1之系統,其中該加密單元經配置以相依於該 各自密鑰向該内容資料施加一數位浮水印。 II · 一種用於增加資料安全之伺服器系統(200),其包括 一輸入(2 1 0),其用於接收欲處理之内容資料(2丨4); 一輸出(202) ’其用於將經處理之内容資料(丨1〇)提供 至一用戶端系統(1 〇〇),該用戶端包括欲保護之預定系統 資料(104); 一加密單元(208),其用於相依於各自密鑰對該内容資 料之各自塊進行加密處理; 一掛鍮提供器(206),其用於確定用於相依於該預定系 統資料(104)之一各自部分(112)對該内容資料之一各自塊 進行處理之各自密鑰,該部分不包含所有該預定系統資 料,其中該預定系統資料之不同各自部分係選擇用於内 容資料之該等各自塊。 130527.doc 200903296 12· —種系統,其包括一如請求項i之用戶端系統(1〇〇)及一 如請求項11之伺服器系統(200),其中 該伺服器系統(200)之輸出(2〇2)經配置以將經該伺服 β系統(200)之加岔單元(208)處理之内容資料(1 1 〇)提供 至該用戶端系統(100)之輸入(102);及 該伺服器系統之密鑰提供器(206)及該用戶端系統之密 •鑰提供器(106)經配置以分別回應於在該伺服器系統 广 (200)之該輸入(2 1〇)處接收内容資料(214)及回應於在該 I 用戶端(100)之該輸入(102)處接收對應内容資料(u〇)而 使用軟體碼(104)之一相同部分(Η〗)。 13· —種增加資料安全之方法,其包括 接收欲處理之内容資料(110); 塊進行加密處 相依於各自密鑰對該内容資料之各自塊進行
    一各自 一種增加資料安全之方法,其包括 各自塊進行處理之各自密 系統資料,其中該預定系 :用於内容資料之該等各自 接收欲處理之内容資料(214).
    相依於各自密鑰對該内容資料之 一用戶端系統 :系統資料(104); 之各自塊進行加密處 130527.doc 15 200903296 理; 確定用於相依於預定系統資料(104)之一各 對該内容資料之一各自塊進行該處理之各自 分不包含所有該預定系統資料,其中該預定 不同各自部分係選擇用μ &〜今, 史伴用於内容資料之該等 一種電腦可讀媒體,其 共上儲存有用於致祐 如請求項13或14 、双使一 之方法之電腦可執行指令。 自部分(112) 密鑰,該部 系統資料之 自塊。 處理器執行 130527.doc
TW097118398A 2007-05-22 2008-05-19 Data security TW200903296A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP07108580 2007-05-22

Publications (1)

Publication Number Publication Date
TW200903296A true TW200903296A (en) 2009-01-16

Family

ID=39846640

Family Applications (1)

Application Number Title Priority Date Filing Date
TW097118398A TW200903296A (en) 2007-05-22 2008-05-19 Data security

Country Status (7)

Country Link
US (1) US9025765B2 (zh)
EP (1) EP2153365A1 (zh)
JP (1) JP5496880B2 (zh)
KR (1) KR20100031106A (zh)
CN (1) CN101681408B (zh)
TW (1) TW200903296A (zh)
WO (1) WO2008142633A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI483135B (zh) * 2011-06-30 2015-05-01 Intel Corp 控制對受保護內容的存取之方法、裝置與設備及其電腦可讀取媒體

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2341708B1 (en) * 2010-01-05 2017-03-08 Irdeto B.V. Broadcasting variants of digital signals in a conditional access system
US9363075B2 (en) * 2013-10-18 2016-06-07 International Business Machines Corporation Polymorphic encryption key matrices
US9641337B2 (en) * 2014-04-28 2017-05-02 Nxp B.V. Interface compatible approach for gluing white-box implementation to surrounding program
JP6908914B2 (ja) * 2017-02-24 2021-07-28 株式会社国際電気通信基礎技術研究所 データ送信装置、データ受信装置、通信システム、および、プログラム
KR102663589B1 (ko) * 2018-10-26 2024-05-09 삼성전자주식회사 서버 및 서버의 제어 방법
FR3094520B1 (fr) * 2019-03-25 2021-10-22 St Microelectronics Rousset Clé de chiffrement et/ou de déchiffrement

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3580333B2 (ja) 1996-04-10 2004-10-20 日本電信電話株式会社 暗号認証機能の装備方法
WO1998042098A1 (en) * 1997-03-14 1998-09-24 Cryptoworks, Inc. Digital product rights management technique
JPH1139156A (ja) * 1997-07-22 1999-02-12 Fuji Xerox Co Ltd 暗号化データ復号装置
US6334189B1 (en) * 1997-12-05 2001-12-25 Jamama, Llc Use of pseudocode to protect software from unauthorized use
US7809138B2 (en) * 1999-03-16 2010-10-05 Intertrust Technologies Corporation Methods and apparatus for persistent control and protection of content
JP3481470B2 (ja) 1998-10-19 2003-12-22 日本電気株式会社 データ等の不正改竄防止システム及びそれと併用される暗号化装置
US20020023209A1 (en) * 2000-02-14 2002-02-21 Lateca Computer Inc. N.V.United Encryption and decryption of digital messages in packet transmitting networks
GB0031663D0 (en) 2000-12-27 2001-02-07 Internet Extra Ltd Method and apparatus for controlling access to multimedia files design and implementation
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
EP1712032B1 (en) * 2003-12-11 2011-05-11 Irdeto B.V. Block ciphering system, using permutations to hide the core ciphering function of each encryption round
FR2881254A1 (fr) * 2005-01-21 2006-07-28 O Soc Par Actions Simplifiee Procede de restitution d'un flux numerique par un fichier executable
US8045714B2 (en) * 2005-02-07 2011-10-25 Microsoft Corporation Systems and methods for managing multiple keys for file encryption and decryption
JP2006238154A (ja) * 2005-02-25 2006-09-07 Sony Corp データ処理方法
WO2007105126A2 (en) * 2006-03-10 2007-09-20 Koninklijke Philips Electronics N.V. Method and system for obfuscating a cryptographic function

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI483135B (zh) * 2011-06-30 2015-05-01 Intel Corp 控制對受保護內容的存取之方法、裝置與設備及其電腦可讀取媒體

Also Published As

Publication number Publication date
WO2008142633A1 (en) 2008-11-27
CN101681408B (zh) 2013-09-18
KR20100031106A (ko) 2010-03-19
EP2153365A1 (en) 2010-02-17
US9025765B2 (en) 2015-05-05
JP2010529718A (ja) 2010-08-26
JP5496880B2 (ja) 2014-05-21
CN101681408A (zh) 2010-03-24
US20100215173A1 (en) 2010-08-26

Similar Documents

Publication Publication Date Title
EP1942430B1 (en) Token Passing Technique for Media Playback Devices
JP4518058B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
US8656178B2 (en) Method, system and program product for modifying content usage conditions during content distribution
JP5346024B2 (ja) コンテンツの暗号処理
JP5355554B2 (ja) 暗号用鍵データの更新
US10015009B2 (en) Protecting white-box feistel network implementation against fault attack
US20060149683A1 (en) User terminal for receiving license
JP2006211349A (ja) ファイルの暗号化・複合化プログラム、プログラム格納媒体
JP2010515945A (ja) 実装のコピーの追跡
KR20140000352A (ko) 권리 객체 백업 방법 및 장치
US20070053520A1 (en) Method and apparatus for establishing a communication key between a first communication partner and a second communication partner using a third party
TW200903296A (en) Data security
CN100581239C (zh) 内容传输系统、装置及方法
CN107273724B (zh) 为白盒实施方案的输入和输出加水印
JP2016129403A (ja) 暗号化プロトコルの難読化された初期値に対するシステムおよび方法
CN105281893B (zh) 用于引入白箱实现对串集合的依赖性的方法
CN110798306A (zh) 一种安全可信的数据托管方法
JP4883199B2 (ja) コンテンツ伝送システム、コンテンツ伝送装置及びコンテンツ伝送方法、並びにコンピュータ・プログラム
Sethi Digital rights management and code obfuscation
Henry et al. An overview of the advanced access content system (AACS)
CN116488855A (zh) 基于链式存储结构加密技术的轻量级确权系统及方法
Hallbäck Digital Rights Management on an IP-based set-top box