TW577033B - Secure public digital watermark - Google Patents

Secure public digital watermark Download PDF

Info

Publication number
TW577033B
TW577033B TW089101175A TW89101175A TW577033B TW 577033 B TW577033 B TW 577033B TW 089101175 A TW089101175 A TW 089101175A TW 89101175 A TW89101175 A TW 89101175A TW 577033 B TW577033 B TW 577033B
Authority
TW
Taiwan
Prior art keywords
watermark
key
internal memory
encryption
overlay
Prior art date
Application number
TW089101175A
Other languages
English (en)
Inventor
Derek L Davis
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Application granted granted Critical
Publication of TW577033B publication Critical patent/TW577033B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/16Program or content traceability, e.g. by watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Storage Device Security (AREA)

Description

年月日 修正補充 五、發明説明( 背景 1 ·發明範圍 本發明和資料安全有關,並且本發明特別是和數位水印 有關。 2·相關背景之描述 /肖費者母日從内容提供者(C〇ntent pr〇Vider )處,透過各 種不同型式接收資訊,像是從電影、電視節目等等。當資 訊以類比標準型態傳送時,由於其類比發送信號之根I特 性’資訊或多或少是被保護的。舉例而言,一轉錄的電影 其影像品質比其原先類比版本要來的差。 k去數年來,對數位内容(digital c〇ntent )之需求持續增 加,一般而言,”數位内容”包含了一或多個數位資料集2 傳送,每一,’資料集”包含有可感知之資料(例如一靜態影 像、一電視畫面、字母與數字符號字元之表示、音塑、網 指令以及程式等等)。不同於類“號, 、内谷能被輕易地操控而不至影響到原來資料集之品 質’ ”品質”可透過影像視覺清晰度、音響回放時之聲音清 晰度、、於文字樓内或碼表内之字元正確性、以及其它因素 數位内容能輕易地予以操控,内容提供者 2 口數位内容傳播之腳步,部份原因亦是由於缺 几未心榷拷貝以及/或非法傳播其數位内容之保護 拷:二:成術用數=對^經授權 壞性方式對資料集進行嵌入資訊之行為(稱:二了)以: 4- “張尺度適· _家鱗(CNS) “^gx297公着)- 577033
件資料集之品質並未被降低,而當資料集正被使用時,該 水印能被_取,此種方式是將水印置人資料集之雜訊波道 而完成,”雜訊波道,,可以包含··例如伴隨著一影像内每一 映像點顏色之一些較不重要之位元。 Φ 並且,一水印可因不同資料集之操控方式而以彈性方式 嵌入,例如:影印式、掃瞄式、改變尺寸、修剪、以及色 ^操控等。當然’所選定彈性之程度依所能嵌人資料集之 資訊量而$,在此舉例說明:如果吾人所欲的是修剪的彈 性’-水印是以重覆方式置入於資料集之不同部份,如果 此-修剪彈性非吾人所欲,料此種重覆方式所消耗之頻 寬可予以重置,以用來改善資料集之品質。 裝
線 —現今,存在兩種型式之水印:(1)公眾水印;以及私 密,水印。此兩種水印有不同功能。舉例而言,_,,公眾水 印可為廣疋使用之軟體所讀取,並且通常是俾使資料集 之消費者確認其來源,因此,公眾水印是用以嵌入翻印權 告不、許可證件或其它資訊,此資訊可為消#者透過廣泛 使用之而獲取’然而公眾水印是相對地較易於 加以偽造。 4 、一私始、水印”為使用類似密碼學對稱金鑰技術之内嵌數 位水印’但是μ金鑰是秘密地被持有,只有具有應用該私 密水:之人或個體,通常是内容之原始擁有者方能知曉。 為了項取(目W ’將私密水印置人資料集時需要秘密金輪 之相關訊息’❿且’私密水印是不易被移除的。此種方: 可使原始擁有者辨知是否侵犯版權,並且㈣資料集之所 -5-
577033 乘 J ) 4 録:: | 獨.无! A7 t -一一二一—〜〜.---丨_ B7 ............ - ---------------------------------- .... 五、發明説明(3 ) 有權。然而,因為秘密金鑰需被秘密保有,讀取者所能讀 取秘欲金鑰之軟體對使用大眾而言較不普遍,因此使用私 密水印,其本身將阻礙了合法消費者檢查數位内容是否為 國外或國内版權法所涵蓋,亦將阻礙了當消費者具有對數 位内容使用許可之授權時,其許可關係之辨認,同時亦將 妨礙其它置放於私密水印内之訊息存取。 因此,在現今設計下,除非公眾水印及私密水印兩者同 ,使用,否則未經授權翻印及/或數位内容散佈將會持 續。很不巧地,當應用兩種型式之水印時,將造成令人盔 法接受之頻寬數量大量使用,並將因此對資料集之品質產 生影響。因此,如能開發出一種結合公眾水印及私密水印 優點之新水印技術,將能產生助益。 發明摘要 簡要地說,本發明和一加密裝置有關,該加密裝置包本 一内邵記憶體、以及一包含於封裝内之處理器。該内部記 憶體包含一預定區域以接收金鑰用以產生一覆蓋水印,該 預疋區域之内容是無法自封裝外存取,該處理器拫據金鑰 產生覆蓋水印,並且將覆蓋水印插入將被傳出之資料集 内。 圖7F概要描述 本發明之優點及特性將因下列本發明之詳細描述而明 顯。其中: 圖1之圖樣為一透過加密裝置提供數位水印之數位平A 之說明實施例。 口 -6 -
圖2之圖樣為白人 、 徵之處in _、、s —加密裝置、且具有數位水印功能特 〈處理早兀〈說明實施例。 圖3之圖樣為圖2之# 圖4之圖樣為圖2及圖3之早處7°理\詳細表示之說明實施例。 圖5之圖樣為圖4加密 :基厘《說明實施例。 圖…固 在裝置义說明實施例。 圖7 = ^ 了對一水印之金鍮接收或產生。 程圖。 發明之具體實施例之水印處理之說明流 具體實施例之詳細描述 數=印本之=具r施例是關聯到-用以 特性且不會對使用者暴露該水印之 目的、 某些硬體及作業方法係為說明之 :被廣<構建’並非用於限制本發明之範圍。 為闡明本發明之^σ肪 述碌…以下某些專業名詞是用以描 有處==能:。特別是,―”電子系統"包含任何具 開放式、可程式化數t;台 ^ m ^ 0β ^ (例如·可移動式電腦、桌上 m.、網路電腦、前端控制盒 等等)、影像存取設備(如印表機、複印 自動榧員機等等。"數位資訊"通常包 ^枓、位址、控制信號或其結合之—或多個位元。 碼參:碼=關之相關術語:,,金鍮|,包含-編碼及/或解 3數’此參數可以是一串二進位資科,例如:⑴為一 非對稱加密函數所使用之公眾或私密金 577033
維斯(Rivest)、雪米爾(Shamir)、及亞德曼(Adieman) ”RSA"之函數、橢圓曲線等等);或⑺為執㈣稱加密函 數(例如;資料加密標準,,DES")之二電子系統之間所秘密 分享之秘密金鑰。"數位簽章"為以簽署之私密金鑰加密之 數位資#,用以確認資訊在數位簽署過後並未被非法更 改。換句話說,數位簽章確認了數位資訊之完整性。該數 位簽章可被全部提供,或是以單向隨機定址函數產生摘要 方式提供。"單向隨機定址函數,,為_數學或其他種類函 式,該函式可將不同長度之資訊轉換成固定長度,因此稱 之為"摘要"。名詞,,單向,,意指未存在有一反函數可將一固 疋長度之摘要回復成原始訊息之任何可辨識部份。"數位 註明"在A定義為用以判識資訊傳送者之數位資訊,舉例 而言,-數位証明可包含-公眾金鑰,用以伴隨被証明之 電子系統或身份(如人、公司等等)’該公眾金鑰和証明授 權當局之私密金鑰一齊加密。"証明授權當局"包含製造業 者、商業聯盟、政府單位、銀行及其他為 ;賴 機構。 $ 1枯顆义 圖1心圖樣顯示了使用本發明之電子系統丨〇 〇之具触 列。電子系以。。包含一處理單元ll0以及—伴隨:元 、·且130艾王記憶體12〇,處理單元11()包含—處理器 :以是-般用途之微處理器、數位信號處理器、微處理 詻、具有處理功能之特殊用途積體電路(ASIc)、以 人 艾邏輯等等。晶元組丨3 〇透過諸多匯流排: 徘14〇、記憶體匯流排150以及匯流排160,以路由资訊 -8 -
577033 fr^:i4..................一…' 'I . · ; " ϊ j : f ' · ! ! , 二 .、乂 : ' A7
發明說明 流。匯流排160之實施例可包括一多工匯流排(例如週邊 儿T互連"PCI,,匯流排)、一工業標準架構(ISA)匯流排、 或疋任何其它型式之匯流排架構。匯流排1 6 〇是預劃為單 =匯况排,但是其亦可透過橋接電路相互連結而成為眾多 [⑽排在本例中’當一裝置和匯流排1 6 0連接時,該裝 置疋被認為至少和匯流排丨6 〇相連之眾多匯流排其中之一 相連接。 如圖所不,數位水印功能可被和處理器丨8 〇通聯之分離 加岔裝置1 7 0所支援,亦可被任何實施例數目例如··應用 於晶元組130内之邏輯或是和匯流排16〇相連之週邊裝置 所支援。當然,尚存在有其他具體實施例,其中,雖然在 設計上有些微不同,卻未脫離本發明之精神及範圍,例如 將數位水印功能和處理單元11〇之處理器18〇相整合而得 以排除加密裝置1 7 〇。 圖2為置放於電子系統丨〇 〇之處理單元丨丨〇之說明實施 例。控制著電子系統丨〇 〇之數位水印功能,處理單元1 i 〇 疋和一嵌入在系統基底21〇上之連接器2〇〇相連結。一般 而吕,"系統基底” ;2 1 〇包含一由任何材料或由多種材料組 合而成之電路板(例如··主機板、附屬卡、多功能卡等 等)’並且積體電路(IC)裝置可附加其上。本實例中,連 接器2 0 0使得位於系統基底2丨〇和處理單元丨丨〇間之通訊 得以達成,任何型式之連接器2 〇 〇皆可被使用,包含圖中 所示之標準陰性邊緣連接器、導線場連接器、和系統基底 2 1 0相連插座等等。 -9 _ 本紙張尺度適用中國國家標準(CNS) Α4規格(210X 297公釐) η
線 577033
A7 B7 五、發明説明(7 圖3所顯示為處理單元丨丨〇之具體實施例,處理單元η 0 之特徵為具有一處理器基座3 0 0,該基座可為任何型式之 材料所形成,對該類材料而言,可透過廣為人知之技術 (例如焊接)而將電路附加其上。於此,包含連接器3 2 0之 處理器基座300牢固地為封裝31〇所覆蓋,以保護其電路 不受損壞或是為有害污染物所污染,連接器3 2 〇可被改造 以構建一機械及電子連接通路和圖2中之連接器2〇〇相連 接,在此實施例中,連接器3 2 〇包含一標準陽性邊緣連接 器。 圖4為處理器基座3〇〇之說明實施例,處理器基座3〇〇之 電路包含了固定於處理器基座3〇〇之侧面上端平面33()之 處理器1 8 0 (但並非僅限制於處理器丨8 〇 ),並且加密裝置 170固疋於側邊背面平面34〇。為和處理器18〇達成通 聯,於本實施例中,加密裝置17〇可透過侧邊背面匯流排 (未顯示於圖中)和處理器4〇〇相連接。或者是,加密裝置 170可和圖中所示處理器匯流排4⑽亦或前端匯流排 接。 圖5為加密裝置1 7 〇之具體實施例 琢裝置通常包含韌 月豆(firmware)以控制數位水印作業及提供一安全環境,因 為該韌體是無法為電子系統之使用者所存取,可疒 取性:透過眾多技術達成,例如限制使用者對内部記憶‘ (指足儲存韌體(描述於下)特別區域進行存取,可防:二 般文字格式之内容從加密裝置170内被移除 中,加密裝置170之韌體可產生或回復—,; ' ^ 復盍水印丨丨,即
裝 訂
-10 -
為一具有公眾水印屬性之私密. ,^ . 〈私在水印。舉例而言,一用以產 生私密水印之秘密金鑰是祜恭 ^ 被載入勃體内,且仍保有其私密 性,載入秘密金鑰之動作可葬Λ ^ ^ ^ J精由,例如,對秘密金鑰和加 途、裝置17〇之公眾金鑰—齊加密。 如圖5二所示,加密裝置17〇之實施例包含一多重晶元之 怎用,琢多數晶兀包括第_積體電路㈤)⑽及第二積體 電路5 2 0,兩者和内部匯流排540相連接。於一實施例 中為防止位於内部g流排54〇上之信號分析,積體電路 500及520兩者是内含於多重晶元封裝之内。當然,另一 種可選擇《万式為’如果吾人所欲為多重封裝保護,積體 電路5 00及5 2 0在被封裝之前,亦可置放於分離之積體電 路封裝内。另一種方式則為:如果吾人可承受較低安全 性,積體電路500及520可置放於分離封裝内,而不需有 共同封裝。 如圖中所示’第2積體電路52〇包含内部記憶體525以及 之支援邏輯530,支援邏輯53〇包含介面電路以操控 從第積體電路裝置5〇〇所接收或路由至該裝置之資訊。 另一種可選擇之方式為,支援邏輯53〇包含一或多個加密 引擎以和第一積體電路裝置5()()通聯,進行各種不同之加 达、作業’這些加密引擎以對稱式(例如植基於資料加密標 準’’DES”)加密/解密單元或是非對稱式(例如植基於rSA) 加密/解密單元進行作業。 圖中更進一步指出,於本實施例中,内部記憶體5 2 5包 含非揮發性記憶體,例如,唯讀記憶體(ROM )、可銷去性 -11 - 本紙張尺度適财關家鮮(CNS) Μ規格(謂χ 297公爱) 577033 年月a1|多今Ί l 補充I_ B7 —_ 五、發明説明(9 ) 可程式化唯讀記憶體(EPROM)、電子可銷去性可程式化 唯讀記憶體(EEPROM)、或快閃記憶體。内部記憶體525 内載有軟體程式碼,當被執行時,將使得覆蓋水印嵌入資 料集,内部記憶體之一部份包含了為軟體程式碼所產生内 含於加密裝置4 1 0 (自此後稱為”水印金鑰”)之覆蓋水印而 使用之金鑰,該部份不能為使用者所存取。 圖5之第一積體電路裝置500為包含了少量非揮發性記 憶體510之邏輯電路505。邏輯電路5〇5包含處理器 511、一可選擇性亂數產生器(RNG)512 (如虚^所示), 以及一匯流排控制單元513。亂數產生器(RNG) 512產生 數值以於加密裝置i 70内部產生金鑰,匯流排控制單元 5 1 3提供一介面透過處理器匯流排4 〇 〇以控制於加密裝置 170及圖4中主機處理器180之訊息傳送,並且和第二積體 電路裝置520相通聯。僅管並未顯示出來,另一種可選^ 之方式為,邏輯電路505可包含一或多個加密引擎以支援 第二積體電路裝置520進行加密通聯。 如果存在一保護機制可防止對水印金鑰存取其一般文 字,則水印金鑰是可預劃被儲放於封裝外部。舉 吾人可使用美國專利案號5,757,919、案名為”力=;分 頁子系統”所描述之秘密分頁技術,在此引用以為參考, 此技術將納入水印金鑰之單向隨機定址數值之完整檢查閥 (ICV)〈指派,完整檢查閥(ICV)在開始輸出水印金鑰之 前是被儲存在一安全環境之中,在對加密裝置送回水Γρ金 鑰之同時,其進行一隨機定址作業,並且此隨機定址結果 -12-
577033:紙 8. A7 B7
五、發明説明(1Q 是和單向隨機定址數值進行比較,如果兩者吻合,水印金 瑜可,加密裝置所使用,否則將被棄置,其它保護機制5 可被X互使用,例如將水印金鑰以一加密型式儲存。 圖6為一用以接收金鑰以回復及產生覆蓋水印之電子系 統之說明實施例之流程圖。首先,於區塊6〇〇内所示為二 水印金鑰用以產生覆蓋水印,該覆蓋水印有下列兩種來 源:(1 )來自圖5之亂數產生器5 i 2所產生之種子數值或 是(2)從外部來源載入至加密裝置。該水印金鑰只有為1 用該覆蓋水印以防止内容被非法使用之個體所知。於稍後 之=中,於一實施<列,水印金鑰載入是藉由冑水印金鑰 及扣^至一加密裝置之公眾金鑰加密、以及將加密水印金 鑰傳运至加抢裝置而完成。因此,只有加密裝置能夠透過 解密(區塊610)以重獲水印金鑰。現在,以其一般文字格 式,水印金鑰是儲存於加密裝置(區塊62 内,且將不在加密裝置外部提供一般文字格式。己“ 圖7所示為重獲一覆蓋水印來自或應用一資料集之覆蓋 水!說2流程圖’對—包含於電子系統(區塊7G°)内之 資: 口其將決足是否從資料集讀取一水印或是對資 料—费覆蓋水印。如果該水印是被讀取(區塊71 〇), 加!葵:载入第一個可執行檔至内部記憶體,並且該執行 曰—所儲存〈水印金鑰以重獲覆蓋水印(區塊7 2 〇及 二:1。復技術為從-事先決定之資料集雜訊波段 另種万/去,在決定覆蓋水印是寫入資料集(區塊7 4 0 ) 訂 m -13-
577033 ίίΜ.Η i
之同時’加岔裝置載入第一可勃 禾一 J執仃檔至内邵記憶體,勃 行檔之執行是用以加密訊自,% B肢#丄+ 此執 矾息並且將精由使用儲存之水印
金鑰以覆蓋水印型式嵌A杳祖隹 P 土八欺入貝枓集(區塊75〇及77 波段。吾人可預劃之另一種選擇 再矹 裡選擇為覆蓋水印需在嵌入雜訊 波段(區塊7 6 0 )之前產生。 在某些不範的實施例已經被描述並且以所附圖示顯示 時’吾人應了解到,此類實施例是僅為說明之目的,而非 用以限制本發明之廣度,並且因為對_般熟知此領域之人 士可產出種種其B修;了,因此本發明不受限於所示及所述 特別之構型及排列。 圖式元件符號說明 100 電子系統 110 處理單元 120 主記憶體 13 0 晶片組 140 主機匯流排 150 記憶體匯流排 160 匯流排 170 加密裝置 1 80 處理器 200 連接器 2 10 系統基底 3 00 處理器基底 3 10 封裝 -14- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 577033 7 0 14'丨匕.,丨 A7 B7 五、發明説明( 12 ) 320 連接器 3 3 0 側邊上端平面 340 側邊背面平面 400 處理器匯流排 500 積體電路(I C )裝置 505 邏輯電路 5 10 非揮發性記憶體 5 11 處理器 5 12 亂數產生器(RNG) 5 13 匯流排控制單元 520 第二積體電路裝置 525 内部記憶體 530 支援邏輯 540 内部匯流排 -15- 本紙張尺度適用中國國家標準(CNS) A4規格(210 x 297公釐)

Claims (1)

  1. 577033
    m 第089101175號專利_請案 中文申請專利範圚替換本(92年u月) 申请專利範園 1· 一種加密裝置,包含·· 一封裝; :包二於封裝内之内部記憶體,該内部記憶體包括〆 預—F二《區域用以接收金鑰以產生一覆蓋水印,該 預疋區域之内容在封裝外部是無法存取的;以及 垃一包t於封裝内之處理器,並且和該内部記憶體相連 器從金鑰產生覆蓋水印,並且將覆蓋水印 甘欠入即將傳出之資料集。 2·如申請專利範圍第!項之加密裝置,進一步包含一置於 亂數產生器’該亂數產生器產生-數值用以 3.如申請專利範圍第i項之加密裝置,其中,該内部記憶 體進-纟包含軟體以根據於輸入之金鑰產出覆蓋水 印〇 4·如申請專利範圍第i項之加密裝置,其中,該内部記憶 心進-步包含一第一可執行程式,當該程式為處理器 所執行時,對即將傳出之資料集嵌入覆蓋水印。 5.如申請專利範圍第4項之加密裝置,其中,内部記憶體 進一步包含一第二可執行程式,當該程式為處理器所 執行時,從傳入之資料集擷取覆蓋水印。 6·如申請專利範圍第丨項之加密裝置,其中,該内部記憶 體進一步包含一私密金鑰,以在金鑰儲存於事先決定 之内部記憶體區域之前,對置放於加密格式内之金鑰 進行解密。 。 7. —種加密系統,包含: 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 577033 -·|-
    一乐統基座;以及 二:器基座和系統基座相連接’該處 =裝置’其包括⑴-内部記憶體,包含-預 接收保留金鑰以產出-覆蓋水印,該水印 為&眾可存取之私密水印;以及f 一 ? ^之處理器’該處理器用以從金鑰產生相 獲覆覆盍水印嵌入資料集,就是從資料集重 8·如申請專利範圍第7項之加密系統,其中,該加 進一步包含一内含内部記憶體和處理器之封裝。 9.如申請專利㈣第8項之加“統,其中, 於内部記憶體之預先決定區域,並且無法自封裝$ 存取。 巧 10·如申請專利範圍第8項之加密系統,其中,該加密裝置 進一步包含一亂數產生器’產生數值用以完全於封 内部產出金鑰。 11. 如申請專利範圍第9項之加密系統,其巾,該加密裝置 之内部記憶體進一步包含根據輸入金鑰以產出覆蓋 印之軟體。 12. 如申請專利範圍第u項之加密系統,其中,該軟體是 儲存於内部記憶體事先決定區域内。 &疋 13. 如申請專利範圍第9項之加密系統,其中,該加密装置 之内部記憶體進一步包含一可執行程式,以從資料集 揭取覆蓋水印。 14·如申請專利範圍第i 3項之加密系統,其中,該可執行 -2- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)
    該系統基座 該系統基座 私式疋儲存於内邱二 、 ^ ^ 円邵5己憶體事先決足區域内。 15·如申請專利笳 '円。 1圍罘9項之加密系統,其中,加密裝f之 内邵記憶體進—击4入^ \ ^ 加在裝置< 密格式之八你,匕3 一私密至鑰,對應到初始之加 ‘”事先^「’當將該金鑰以解密格式儲存於内部記 ::事先決疋區域内之前,載入至 —統,其中該系統基座 17·如申請專利範圍第7項之加密系統,其中 包含一可移除附屬卡。 18·如申請專利範圍第7項之加密系統,其中 包含一智慧卡。 19· 一種加密方法,包含: 自加密裝置之内部記憶體之保留區域載入-金鑰,該 保留區域只能為加密裝置内部之邏輯所存取; 自加密裝置内之金鑰產出—覆蓋水印,該覆蓋水印為 一私密水印具有公眾水印之功能;以及 將孩覆蓋水印嵌入即將外送之資料集之雜訊波段。 20. —種解密方法,包含: 自加密裝置之内部記憶體之保留區域載入一金鑰,該 保留區域只能為加密裝置内部之邏輯所存取; 接收一資料集; 自加密裝置内之資料集之雜訊波段擷取覆蓋水印,該 覆蓋水印為一私密水印具有公眾水印之功能;以及 決定是否所擷取之覆蓋水印符合覆蓋水印之主要複 本0 -3 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂 7033 >.8.14 第〇891〇1175號專利申請案 中文i式替換頁(92年8月) 500 . 14 i > t*}^ 573 505 511 5S @ ,540
    520 1 170
TW089101175A 1999-01-25 2000-02-15 Secure public digital watermark TW577033B (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/237,323 US6282650B1 (en) 1999-01-25 1999-01-25 Secure public digital watermark

Publications (1)

Publication Number Publication Date
TW577033B true TW577033B (en) 2004-02-21

Family

ID=22893252

Family Applications (1)

Application Number Title Priority Date Filing Date
TW089101175A TW577033B (en) 1999-01-25 2000-02-15 Secure public digital watermark

Country Status (4)

Country Link
US (1) US6282650B1 (zh)
AU (1) AU2852200A (zh)
TW (1) TW577033B (zh)
WO (1) WO2000043856A1 (zh)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7362775B1 (en) 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US7664263B2 (en) 1998-03-24 2010-02-16 Moskowitz Scott A Method for combining transfer functions with predetermined key creation
US6205249B1 (en) 1998-04-02 2001-03-20 Scott A. Moskowitz Multiple transform utilization and applications for secure digital watermarking
US7159116B2 (en) 1999-12-07 2007-01-02 Blue Spike, Inc. Systems, methods and devices for trusted transactions
US7177429B2 (en) 2000-12-07 2007-02-13 Blue Spike, Inc. System and methods for permitting open access to data objects and for securing data within the data objects
US7095874B2 (en) 1996-07-02 2006-08-22 Wistaria Trading, Inc. Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7457962B2 (en) 1996-07-02 2008-11-25 Wistaria Trading, Inc Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US5889868A (en) 1996-07-02 1999-03-30 The Dice Company Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data
US7346472B1 (en) 2000-09-07 2008-03-18 Blue Spike, Inc. Method and device for monitoring and analyzing signals
US7730317B2 (en) 1996-12-20 2010-06-01 Wistaria Trading, Inc. Linear predictive coding implementation of digital watermarks
JPH11232779A (ja) * 1997-11-20 1999-08-27 Toshiba Corp コピー防止装置
US7664264B2 (en) 1999-03-24 2010-02-16 Blue Spike, Inc. Utilizing data reduction in steganographic and cryptographic systems
US6704797B1 (en) * 1999-06-10 2004-03-09 International Business Machines Corporation Method and system for distributing image-based content on the internet
US7475246B1 (en) 1999-08-04 2009-01-06 Blue Spike, Inc. Secure personal content server
JP3789069B2 (ja) * 2000-02-29 2006-06-21 キヤノン株式会社 電子透かし埋め込み装置及び方法及びプログラム及び記憶媒体、及び電子透かし抽出装置及び方法及びプログラム及び記憶媒体
US7013481B1 (en) * 2000-03-31 2006-03-14 Intel Corporation Attestation key memory device and bus
US7194634B2 (en) * 2000-03-31 2007-03-20 Intel Corporation Attestation key memory device and bus
US6976162B1 (en) 2000-06-28 2005-12-13 Intel Corporation Platform and method for establishing provable identities while maintaining privacy
US6948068B2 (en) 2000-08-15 2005-09-20 Spectra Systems Corporation Method and apparatus for reading digital watermarks with a hand-held reader device
US7127615B2 (en) 2000-09-20 2006-10-24 Blue Spike, Inc. Security based on subliminal and supraliminal channels for data objects
US7793111B1 (en) 2000-09-28 2010-09-07 Intel Corporation Mechanism to handle events in a machine with isolated execution
US7818808B1 (en) 2000-12-27 2010-10-19 Intel Corporation Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor
US7035963B2 (en) * 2000-12-27 2006-04-25 Intel Corporation Method for resolving address space conflicts between a virtual machine monitor and a guest operating system
US7272831B2 (en) * 2001-03-30 2007-09-18 Intel Corporation Method and apparatus for constructing host processor soft devices independent of the host processor operating system
US7224805B2 (en) * 2001-07-06 2007-05-29 Nokia Corporation Consumption of content
DE10134682B4 (de) 2001-07-20 2009-07-30 Mediasec Technologies Gmbh Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten
US7191440B2 (en) * 2001-08-15 2007-03-13 Intel Corporation Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor
FR2829644A1 (fr) * 2001-09-10 2003-03-14 St Microelectronics Sa Procede securise de transmission de donnees multimedia
US7024555B2 (en) 2001-11-01 2006-04-04 Intel Corporation Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment
US7551750B2 (en) * 2002-01-09 2009-06-23 Jds Uniphase Corporation Holographic digital watermark
US7631196B2 (en) 2002-02-25 2009-12-08 Intel Corporation Method and apparatus for loading a trustable operating system
US7124273B2 (en) * 2002-02-25 2006-10-17 Intel Corporation Method and apparatus for translating guest physical addresses in a virtual machine environment
US7069442B2 (en) 2002-03-29 2006-06-27 Intel Corporation System and method for execution of a secured environment initialization instruction
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US7127548B2 (en) * 2002-04-16 2006-10-24 Intel Corporation Control register access virtualization performance improvement in the virtual-machine architecture
US7287275B2 (en) 2002-04-17 2007-10-23 Moskowitz Scott A Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth
US20030229794A1 (en) * 2002-06-07 2003-12-11 Sutton James A. System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container
US6820177B2 (en) 2002-06-12 2004-11-16 Intel Corporation Protected configuration space in a protected environment
EP1556749A1 (en) * 2002-06-18 2005-07-27 Honeywell International, Inc. Master dongle for a secured data communications network
US20040005078A1 (en) * 2002-06-21 2004-01-08 Spectra Systems Corporation Method and apparatus for digitally watermarking images created with a mobile imaging device
US7124327B2 (en) * 2002-06-29 2006-10-17 Intel Corporation Control over faults occurring during the operation of guest software in the virtual-machine architecture
US6996748B2 (en) * 2002-06-29 2006-02-07 Intel Corporation Handling faults associated with operation of guest software in the virtual-machine architecture
GB2390502A (en) * 2002-07-04 2004-01-07 Sony Uk Ltd Watermarking material using a bandwidth adapted codeword
ATE321412T1 (de) 2002-07-26 2006-04-15 Green Border Technologies Wasserzeicheneinbettung auf der paketebene
US7900051B2 (en) * 2002-09-10 2011-03-01 Stmicroelectronics S.A. Secure multimedia data transmission method
US6864811B2 (en) * 2002-09-19 2005-03-08 Kamyar Shadan Method and system for embedding date information in computer-generated digits
US7165181B2 (en) * 2002-11-27 2007-01-16 Intel Corporation System and method for establishing trust without revealing identity
US7073042B2 (en) * 2002-12-12 2006-07-04 Intel Corporation Reclaiming existing fields in address translation data structures to extend control over memory accesses
US20040117318A1 (en) * 2002-12-16 2004-06-17 Grawrock David W. Portable token controlling trusted environment launch
US7900017B2 (en) * 2002-12-27 2011-03-01 Intel Corporation Mechanism for remapping post virtual machine memory pages
US7076802B2 (en) 2002-12-31 2006-07-11 Intel Corporation Trusted system clock
US20040128528A1 (en) * 2002-12-31 2004-07-01 Poisner David I. Trusted real time clock
US20050063027A1 (en) * 2003-07-17 2005-03-24 Durst Robert T. Uniquely linking security elements in identification documents
US7424709B2 (en) * 2003-09-15 2008-09-09 Intel Corporation Use of multiple virtual machine monitors to handle privileged events
US8079034B2 (en) 2003-09-15 2011-12-13 Intel Corporation Optimizing processor-managed resources based on the behavior of a virtual machine monitor
US7739521B2 (en) 2003-09-18 2010-06-15 Intel Corporation Method of obscuring cryptographic computations
US20050080934A1 (en) 2003-09-30 2005-04-14 Cota-Robles Erik C. Invalidating translation lookaside buffer entries in a virtual machine (VM) system
US7237051B2 (en) * 2003-09-30 2007-06-26 Intel Corporation Mechanism to control hardware interrupt acknowledgement in a virtual machine system
US7562230B2 (en) * 2003-10-14 2009-07-14 Intel Corporation Data security
US20050108171A1 (en) * 2003-11-19 2005-05-19 Bajikar Sundeep M. Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform
US8156343B2 (en) 2003-11-26 2012-04-10 Intel Corporation Accessing private data about the state of a data processing machine from storage that is publicly accessible
US8037314B2 (en) 2003-12-22 2011-10-11 Intel Corporation Replacing blinded authentication authority
US20050133582A1 (en) * 2003-12-22 2005-06-23 Bajikar Sundeep M. Method and apparatus for providing a trusted time stamp in an open platform
US7802085B2 (en) 2004-02-18 2010-09-21 Intel Corporation Apparatus and method for distributing private keys to an entity with minimal secret, unique information
US7620949B2 (en) 2004-03-31 2009-11-17 Intel Corporation Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment
US7840962B2 (en) 2004-09-30 2010-11-23 Intel Corporation System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time
US7711965B2 (en) * 2004-10-20 2010-05-04 Intel Corporation Data security
US8146078B2 (en) 2004-10-29 2012-03-27 Intel Corporation Timer offsetting mechanism in a virtual machine environment
US8924728B2 (en) 2004-11-30 2014-12-30 Intel Corporation Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information
US8533777B2 (en) 2004-12-29 2013-09-10 Intel Corporation Mechanism to determine trust of out-of-band management agents
US7395405B2 (en) 2005-01-28 2008-07-01 Intel Corporation Method and apparatus for supporting address translation in a virtual machine environment
US7809957B2 (en) 2005-09-29 2010-10-05 Intel Corporation Trusted platform module for generating sealed data
JP2009517701A (ja) * 2005-11-24 2009-04-30 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 暗号化検出鍵を備えたマルチビット・フォレンジック透かし
US8689016B2 (en) 2005-12-02 2014-04-01 Google Inc. Tamper prevention and detection for video provided over a network to a client
US8014530B2 (en) 2006-03-22 2011-09-06 Intel Corporation Method and apparatus for authenticated, recoverable key distribution with no database secrets
US7940926B2 (en) * 2006-06-08 2011-05-10 Novell, Inc. Cooperative encoding of data by pluralities of parties
KR20090024804A (ko) * 2006-06-20 2009-03-09 엔엑스피 비 브이 난수 발생기 시스템, 난수 생성 방법 및 컴퓨터 판독가능 매체
US8000493B2 (en) 2007-03-08 2011-08-16 Broadcom Corporation Method and system for watermark embedding in a multimedia system-on-chip
WO2009033248A1 (en) * 2007-09-10 2009-03-19 Novell, Inc. A method for efficient thread usage for hierarchically structured tasks
US20090147985A1 (en) * 2007-12-07 2009-06-11 Xuemin Chen METHOD AND SYSTEM FOR secure WATERMARK EMBEDDING AND EXTRACTION DATA FLOW ARCHITECTURE
EP2541478A1 (en) * 2011-06-27 2013-01-02 Accenture Global Services Limited Dynamic electronic money
US9081953B2 (en) 2012-07-17 2015-07-14 Oracle International Corporation Defense against search engine tracking
US8806217B2 (en) 2013-07-03 2014-08-12 Sky Socket, Llc Functionality watermarking and management
US9665723B2 (en) * 2013-08-15 2017-05-30 Airwatch, Llc Watermarking detection and management

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4138196A (en) 1977-07-06 1979-02-06 The United States Of America As Represented By The Secretary Of The Army Fiber interferometer rotary motion sensor
GB2047402B (en) 1979-03-06 1983-03-09 De La Rue Thomas & Co Ltd Watermark detection
US4754327A (en) 1987-03-20 1988-06-28 Honeywell, Inc. Single sensor three dimensional imaging
JPH04250436A (ja) 1991-01-11 1992-09-07 Pioneer Electron Corp 撮像装置
US5118526A (en) 1991-03-11 1992-06-02 Regal Press, Incorporated Method of producing a simulated watermark
US5301231A (en) 1992-02-12 1994-04-05 International Business Machines Corporation User defined function facility
JPH07222202A (ja) 1994-02-02 1995-08-18 Rohm Co Ltd 立体ビジョンカメラ
US5473692A (en) 1994-09-07 1995-12-05 Intel Corporation Roving software license for a hardware agent
US5636362A (en) 1994-09-28 1997-06-03 Intel Corporation Programmable high watermark in stack frame cache using second region as a storage if first region is full and an event having a predetermined minimum priority
US5613004A (en) 1995-06-07 1997-03-18 The Dice Company Steganographic method and device
US5659195A (en) 1995-06-08 1997-08-19 The Regents Of The University Of California CMOS integrated microsensor with a precision measurement circuit
US5822432A (en) 1996-01-17 1998-10-13 The Dice Company Method for human-assisted random key generation and application for digital watermark system
US5664018A (en) 1996-03-12 1997-09-02 Leighton; Frank Thomson Watermarking process resilient to collusion attacks
US5675654A (en) * 1996-03-29 1997-10-07 Matsushita Electric Corporation Of America System and method for interfacing a transport decoder to a national renewable security systems (NRSS) smart card
US5848155A (en) 1996-09-04 1998-12-08 Nec Research Institute, Inc. Spread spectrum watermark for embedded signalling
US5825892A (en) 1996-10-28 1998-10-20 International Business Machines Corporation Protecting images with an image watermark
US5875249A (en) 1997-01-08 1999-02-23 International Business Machines Corporation Invisible image watermark for image verification
US6131162A (en) * 1997-06-05 2000-10-10 Hitachi Ltd. Digital data authentication method

Also Published As

Publication number Publication date
AU2852200A (en) 2000-08-07
WO2000043856A1 (en) 2000-07-27
US6282650B1 (en) 2001-08-28

Similar Documents

Publication Publication Date Title
TW577033B (en) Secure public digital watermark
US8601590B2 (en) Content distribution system
TWI410823B (zh) 一種資料處理的方法和系統
US8819409B2 (en) Distribution system and method for distributing digital information
US8051293B2 (en) Data processing systems and methods
US6357004B1 (en) System and method for ensuring integrity throughout post-processing
TW200939776A (en) Method and system for utilizing GPS information to secure digital media
CN103282913B (zh) 用于加载至少一个软件模块的代码的方法
JPH10507324A (ja) ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス
KR20020065855A (ko) 불휘발성 메모리를 갖는 기록 장치
US20110083020A1 (en) Securing a smart card
JP2007318745A (ja) コンテンツ配信システム
TW200818833A (en) Method and system for command authentication to achieve a secure interface
JP2006229881A (ja) 鍵管理システムおよび鍵管理方法
TW406249B (en) Copy protection by ticket encryption
US9076007B2 (en) Portable data support with watermark function
Mambo et al. Fingerprints for copyright software protection
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JPH09261217A (ja) 通信装置及びその方法
JP2788296B2 (ja) カード利用システム
JP4065861B2 (ja) 半導体集積回路
EP1978467A1 (en) Integrated circuit and method for secure execution of software
JP2000010478A (ja) 署名情報埋め込み装置、署名情報抽出装置、署名情報埋め込み方法および署名情報抽出方法
EP1978466A1 (en) Integrated circuit and method for secure execution of software
JP2006074829A (ja) サービス提供システム、サービス提供方法、利用者側端末及び半導体情報記憶カード

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees