TW577033B - Secure public digital watermark - Google Patents
Secure public digital watermark Download PDFInfo
- Publication number
- TW577033B TW577033B TW089101175A TW89101175A TW577033B TW 577033 B TW577033 B TW 577033B TW 089101175 A TW089101175 A TW 089101175A TW 89101175 A TW89101175 A TW 89101175A TW 577033 B TW577033 B TW 577033B
- Authority
- TW
- Taiwan
- Prior art keywords
- watermark
- key
- internal memory
- encryption
- overlay
- Prior art date
Links
- 230000015654 memory Effects 0.000 claims abstract description 42
- 230000006870 function Effects 0.000 claims description 14
- 238000000034 method Methods 0.000 claims description 9
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 claims description 3
- 239000010931 gold Substances 0.000 claims description 3
- 229910052737 gold Inorganic materials 0.000 claims description 3
- 238000005538 encapsulation Methods 0.000 claims 1
- 230000014759 maintenance of location Effects 0.000 claims 1
- 238000004519 manufacturing process Methods 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000009966 trimming Methods 0.000 description 3
- 239000013078 crystal Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 2
- 241000735432 Hydrastis canadensis Species 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000011109 contamination Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 239000003344 environmental pollutant Substances 0.000 description 1
- 235000005679 goldenseal Nutrition 0.000 description 1
- 229940048662 kwai Drugs 0.000 description 1
- 231100000719 pollutant Toxicity 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 238000005476 soldering Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/16—Program or content traceability, e.g. by watermarking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2211/00—Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
- G06F2211/007—Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Editing Of Facsimile Originals (AREA)
- Image Processing (AREA)
- Storage Device Security (AREA)
Description
年月日 修正補充 五、發明説明( 背景 1 ·發明範圍 本發明和資料安全有關,並且本發明特別是和數位水印 有關。 2·相關背景之描述 /肖費者母日從内容提供者(C〇ntent pr〇Vider )處,透過各 種不同型式接收資訊,像是從電影、電視節目等等。當資 訊以類比標準型態傳送時,由於其類比發送信號之根I特 性’資訊或多或少是被保護的。舉例而言,一轉錄的電影 其影像品質比其原先類比版本要來的差。 k去數年來,對數位内容(digital c〇ntent )之需求持續增 加,一般而言,”數位内容”包含了一或多個數位資料集2 傳送,每一,’資料集”包含有可感知之資料(例如一靜態影 像、一電視畫面、字母與數字符號字元之表示、音塑、網 指令以及程式等等)。不同於類“號, 、内谷能被輕易地操控而不至影響到原來資料集之品 質’ ”品質”可透過影像視覺清晰度、音響回放時之聲音清 晰度、、於文字樓内或碼表内之字元正確性、以及其它因素 數位内容能輕易地予以操控,内容提供者 2 口數位内容傳播之腳步,部份原因亦是由於缺 几未心榷拷貝以及/或非法傳播其數位内容之保護 拷:二:成術用數=對^經授權 壞性方式對資料集進行嵌入資訊之行為(稱:二了)以: 4- “張尺度適· _家鱗(CNS) “^gx297公着)- 577033
件資料集之品質並未被降低,而當資料集正被使用時,該 水印能被_取,此種方式是將水印置人資料集之雜訊波道 而完成,”雜訊波道,,可以包含··例如伴隨著一影像内每一 映像點顏色之一些較不重要之位元。 Φ 並且,一水印可因不同資料集之操控方式而以彈性方式 嵌入,例如:影印式、掃瞄式、改變尺寸、修剪、以及色 ^操控等。當然’所選定彈性之程度依所能嵌人資料集之 資訊量而$,在此舉例說明:如果吾人所欲的是修剪的彈 性’-水印是以重覆方式置入於資料集之不同部份,如果 此-修剪彈性非吾人所欲,料此種重覆方式所消耗之頻 寬可予以重置,以用來改善資料集之品質。 裝
線 —現今,存在兩種型式之水印:(1)公眾水印;以及私 密,水印。此兩種水印有不同功能。舉例而言,_,,公眾水 印可為廣疋使用之軟體所讀取,並且通常是俾使資料集 之消費者確認其來源,因此,公眾水印是用以嵌入翻印權 告不、許可證件或其它資訊,此資訊可為消#者透過廣泛 使用之而獲取’然而公眾水印是相對地較易於 加以偽造。 4 、一私始、水印”為使用類似密碼學對稱金鑰技術之内嵌數 位水印’但是μ金鑰是秘密地被持有,只有具有應用該私 密水:之人或個體,通常是内容之原始擁有者方能知曉。 為了項取(目W ’將私密水印置人資料集時需要秘密金輪 之相關訊息’❿且’私密水印是不易被移除的。此種方: 可使原始擁有者辨知是否侵犯版權,並且㈣資料集之所 -5-
577033 乘 J ) 4 録:: | 獨.无! A7 t -一一二一—〜〜.---丨_ B7 ............ - ---------------------------------- .... 五、發明説明(3 ) 有權。然而,因為秘密金鑰需被秘密保有,讀取者所能讀 取秘欲金鑰之軟體對使用大眾而言較不普遍,因此使用私 密水印,其本身將阻礙了合法消費者檢查數位内容是否為 國外或國内版權法所涵蓋,亦將阻礙了當消費者具有對數 位内容使用許可之授權時,其許可關係之辨認,同時亦將 妨礙其它置放於私密水印内之訊息存取。 因此,在現今設計下,除非公眾水印及私密水印兩者同 ,使用,否則未經授權翻印及/或數位内容散佈將會持 續。很不巧地,當應用兩種型式之水印時,將造成令人盔 法接受之頻寬數量大量使用,並將因此對資料集之品質產 生影響。因此,如能開發出一種結合公眾水印及私密水印 優點之新水印技術,將能產生助益。 發明摘要 簡要地說,本發明和一加密裝置有關,該加密裝置包本 一内邵記憶體、以及一包含於封裝内之處理器。該内部記 憶體包含一預定區域以接收金鑰用以產生一覆蓋水印,該 預疋區域之内容是無法自封裝外存取,該處理器拫據金鑰 產生覆蓋水印,並且將覆蓋水印插入將被傳出之資料集 内。 圖7F概要描述 本發明之優點及特性將因下列本發明之詳細描述而明 顯。其中: 圖1之圖樣為一透過加密裝置提供數位水印之數位平A 之說明實施例。 口 -6 -
圖2之圖樣為白人 、 徵之處in _、、s —加密裝置、且具有數位水印功能特 〈處理早兀〈說明實施例。 圖3之圖樣為圖2之# 圖4之圖樣為圖2及圖3之早處7°理\詳細表示之說明實施例。 圖5之圖樣為圖4加密 :基厘《說明實施例。 圖…固 在裝置义說明實施例。 圖7 = ^ 了對一水印之金鍮接收或產生。 程圖。 發明之具體實施例之水印處理之說明流 具體實施例之詳細描述 數=印本之=具r施例是關聯到-用以 特性且不會對使用者暴露該水印之 目的、 某些硬體及作業方法係為說明之 :被廣<構建’並非用於限制本發明之範圍。 為闡明本發明之^σ肪 述碌…以下某些專業名詞是用以描 有處==能:。特別是,―”電子系統"包含任何具 開放式、可程式化數t;台 ^ m ^ 0β ^ (例如·可移動式電腦、桌上 m.、網路電腦、前端控制盒 等等)、影像存取設備(如印表機、複印 自動榧員機等等。"數位資訊"通常包 ^枓、位址、控制信號或其結合之—或多個位元。 碼參:碼=關之相關術語:,,金鍮|,包含-編碼及/或解 3數’此參數可以是一串二進位資科,例如:⑴為一 非對稱加密函數所使用之公眾或私密金 577033
維斯(Rivest)、雪米爾(Shamir)、及亞德曼(Adieman) ”RSA"之函數、橢圓曲線等等);或⑺為執㈣稱加密函 數(例如;資料加密標準,,DES")之二電子系統之間所秘密 分享之秘密金鑰。"數位簽章"為以簽署之私密金鑰加密之 數位資#,用以確認資訊在數位簽署過後並未被非法更 改。換句話說,數位簽章確認了數位資訊之完整性。該數 位簽章可被全部提供,或是以單向隨機定址函數產生摘要 方式提供。"單向隨機定址函數,,為_數學或其他種類函 式,該函式可將不同長度之資訊轉換成固定長度,因此稱 之為"摘要"。名詞,,單向,,意指未存在有一反函數可將一固 疋長度之摘要回復成原始訊息之任何可辨識部份。"數位 註明"在A定義為用以判識資訊傳送者之數位資訊,舉例 而言,-數位証明可包含-公眾金鑰,用以伴隨被証明之 電子系統或身份(如人、公司等等)’該公眾金鑰和証明授 權當局之私密金鑰一齊加密。"証明授權當局"包含製造業 者、商業聯盟、政府單位、銀行及其他為 ;賴 機構。 $ 1枯顆义 圖1心圖樣顯示了使用本發明之電子系統丨〇 〇之具触 列。電子系以。。包含一處理單元ll0以及—伴隨:元 、·且130艾王記憶體12〇,處理單元11()包含—處理器 :以是-般用途之微處理器、數位信號處理器、微處理 詻、具有處理功能之特殊用途積體電路(ASIc)、以 人 艾邏輯等等。晶元組丨3 〇透過諸多匯流排: 徘14〇、記憶體匯流排150以及匯流排160,以路由资訊 -8 -
577033 fr^:i4..................一…' 'I . · ; " ϊ j : f ' · ! ! , 二 .、乂 : ' A7
發明說明 流。匯流排160之實施例可包括一多工匯流排(例如週邊 儿T互連"PCI,,匯流排)、一工業標準架構(ISA)匯流排、 或疋任何其它型式之匯流排架構。匯流排1 6 〇是預劃為單 =匯况排,但是其亦可透過橋接電路相互連結而成為眾多 [⑽排在本例中’當一裝置和匯流排1 6 0連接時,該裝 置疋被認為至少和匯流排丨6 〇相連之眾多匯流排其中之一 相連接。 如圖所不,數位水印功能可被和處理器丨8 〇通聯之分離 加岔裝置1 7 0所支援,亦可被任何實施例數目例如··應用 於晶元組130内之邏輯或是和匯流排16〇相連之週邊裝置 所支援。當然,尚存在有其他具體實施例,其中,雖然在 設計上有些微不同,卻未脫離本發明之精神及範圍,例如 將數位水印功能和處理單元11〇之處理器18〇相整合而得 以排除加密裝置1 7 〇。 圖2為置放於電子系統丨〇 〇之處理單元丨丨〇之說明實施 例。控制著電子系統丨〇 〇之數位水印功能,處理單元1 i 〇 疋和一嵌入在系統基底21〇上之連接器2〇〇相連結。一般 而吕,"系統基底” ;2 1 〇包含一由任何材料或由多種材料組 合而成之電路板(例如··主機板、附屬卡、多功能卡等 等)’並且積體電路(IC)裝置可附加其上。本實例中,連 接器2 0 0使得位於系統基底2丨〇和處理單元丨丨〇間之通訊 得以達成,任何型式之連接器2 〇 〇皆可被使用,包含圖中 所示之標準陰性邊緣連接器、導線場連接器、和系統基底 2 1 0相連插座等等。 -9 _ 本紙張尺度適用中國國家標準(CNS) Α4規格(210X 297公釐) η
線 577033
A7 B7 五、發明説明(7 圖3所顯示為處理單元丨丨〇之具體實施例,處理單元η 0 之特徵為具有一處理器基座3 0 0,該基座可為任何型式之 材料所形成,對該類材料而言,可透過廣為人知之技術 (例如焊接)而將電路附加其上。於此,包含連接器3 2 0之 處理器基座300牢固地為封裝31〇所覆蓋,以保護其電路 不受損壞或是為有害污染物所污染,連接器3 2 〇可被改造 以構建一機械及電子連接通路和圖2中之連接器2〇〇相連 接,在此實施例中,連接器3 2 〇包含一標準陽性邊緣連接 器。 圖4為處理器基座3〇〇之說明實施例,處理器基座3〇〇之 電路包含了固定於處理器基座3〇〇之侧面上端平面33()之 處理器1 8 0 (但並非僅限制於處理器丨8 〇 ),並且加密裝置 170固疋於側邊背面平面34〇。為和處理器18〇達成通 聯,於本實施例中,加密裝置17〇可透過侧邊背面匯流排 (未顯示於圖中)和處理器4〇〇相連接。或者是,加密裝置 170可和圖中所示處理器匯流排4⑽亦或前端匯流排 接。 圖5為加密裝置1 7 〇之具體實施例 琢裝置通常包含韌 月豆(firmware)以控制數位水印作業及提供一安全環境,因 為該韌體是無法為電子系統之使用者所存取,可疒 取性:透過眾多技術達成,例如限制使用者對内部記憶‘ (指足儲存韌體(描述於下)特別區域進行存取,可防:二 般文字格式之内容從加密裝置170内被移除 中,加密裝置170之韌體可產生或回復—,; ' ^ 復盍水印丨丨,即
裝 訂
-10 -
為一具有公眾水印屬性之私密. ,^ . 〈私在水印。舉例而言,一用以產 生私密水印之秘密金鑰是祜恭 ^ 被載入勃體内,且仍保有其私密 性,載入秘密金鑰之動作可葬Λ ^ ^ ^ J精由,例如,對秘密金鑰和加 途、裝置17〇之公眾金鑰—齊加密。 如圖5二所示,加密裝置17〇之實施例包含一多重晶元之 怎用,琢多數晶兀包括第_積體電路㈤)⑽及第二積體 電路5 2 0,兩者和内部匯流排540相連接。於一實施例 中為防止位於内部g流排54〇上之信號分析,積體電路 500及520兩者是内含於多重晶元封裝之内。當然,另一 種可選擇《万式為’如果吾人所欲為多重封裝保護,積體 電路5 00及5 2 0在被封裝之前,亦可置放於分離之積體電 路封裝内。另一種方式則為:如果吾人可承受較低安全 性,積體電路500及520可置放於分離封裝内,而不需有 共同封裝。 如圖中所示’第2積體電路52〇包含内部記憶體525以及 之支援邏輯530,支援邏輯53〇包含介面電路以操控 從第積體電路裝置5〇〇所接收或路由至該裝置之資訊。 另一種可選擇之方式為,支援邏輯53〇包含一或多個加密 引擎以和第一積體電路裝置5()()通聯,進行各種不同之加 达、作業’這些加密引擎以對稱式(例如植基於資料加密標 準’’DES”)加密/解密單元或是非對稱式(例如植基於rSA) 加密/解密單元進行作業。 圖中更進一步指出,於本實施例中,内部記憶體5 2 5包 含非揮發性記憶體,例如,唯讀記憶體(ROM )、可銷去性 -11 - 本紙張尺度適财關家鮮(CNS) Μ規格(謂χ 297公爱) 577033 年月a1|多今Ί l 補充I_ B7 —_ 五、發明説明(9 ) 可程式化唯讀記憶體(EPROM)、電子可銷去性可程式化 唯讀記憶體(EEPROM)、或快閃記憶體。内部記憶體525 内載有軟體程式碼,當被執行時,將使得覆蓋水印嵌入資 料集,内部記憶體之一部份包含了為軟體程式碼所產生内 含於加密裝置4 1 0 (自此後稱為”水印金鑰”)之覆蓋水印而 使用之金鑰,該部份不能為使用者所存取。 圖5之第一積體電路裝置500為包含了少量非揮發性記 憶體510之邏輯電路505。邏輯電路5〇5包含處理器 511、一可選擇性亂數產生器(RNG)512 (如虚^所示), 以及一匯流排控制單元513。亂數產生器(RNG) 512產生 數值以於加密裝置i 70内部產生金鑰,匯流排控制單元 5 1 3提供一介面透過處理器匯流排4 〇 〇以控制於加密裝置 170及圖4中主機處理器180之訊息傳送,並且和第二積體 電路裝置520相通聯。僅管並未顯示出來,另一種可選^ 之方式為,邏輯電路505可包含一或多個加密引擎以支援 第二積體電路裝置520進行加密通聯。 如果存在一保護機制可防止對水印金鑰存取其一般文 字,則水印金鑰是可預劃被儲放於封裝外部。舉 吾人可使用美國專利案號5,757,919、案名為”力=;分 頁子系統”所描述之秘密分頁技術,在此引用以為參考, 此技術將納入水印金鑰之單向隨機定址數值之完整檢查閥 (ICV)〈指派,完整檢查閥(ICV)在開始輸出水印金鑰之 前是被儲存在一安全環境之中,在對加密裝置送回水Γρ金 鑰之同時,其進行一隨機定址作業,並且此隨機定址結果 -12-
577033:紙 8. A7 B7
五、發明説明(1Q 是和單向隨機定址數值進行比較,如果兩者吻合,水印金 瑜可,加密裝置所使用,否則將被棄置,其它保護機制5 可被X互使用,例如將水印金鑰以一加密型式儲存。 圖6為一用以接收金鑰以回復及產生覆蓋水印之電子系 統之說明實施例之流程圖。首先,於區塊6〇〇内所示為二 水印金鑰用以產生覆蓋水印,該覆蓋水印有下列兩種來 源:(1 )來自圖5之亂數產生器5 i 2所產生之種子數值或 是(2)從外部來源載入至加密裝置。該水印金鑰只有為1 用該覆蓋水印以防止内容被非法使用之個體所知。於稍後 之=中,於一實施<列,水印金鑰載入是藉由冑水印金鑰 及扣^至一加密裝置之公眾金鑰加密、以及將加密水印金 鑰傳运至加抢裝置而完成。因此,只有加密裝置能夠透過 解密(區塊610)以重獲水印金鑰。現在,以其一般文字格 式,水印金鑰是儲存於加密裝置(區塊62 内,且將不在加密裝置外部提供一般文字格式。己“ 圖7所示為重獲一覆蓋水印來自或應用一資料集之覆蓋 水!說2流程圖’對—包含於電子系統(區塊7G°)内之 資: 口其將決足是否從資料集讀取一水印或是對資 料—费覆蓋水印。如果該水印是被讀取(區塊71 〇), 加!葵:载入第一個可執行檔至内部記憶體,並且該執行 曰—所儲存〈水印金鑰以重獲覆蓋水印(區塊7 2 〇及 二:1。復技術為從-事先決定之資料集雜訊波段 另種万/去,在決定覆蓋水印是寫入資料集(區塊7 4 0 ) 訂 m -13-
577033 ίίΜ.Η i
之同時’加岔裝置載入第一可勃 禾一 J執仃檔至内邵記憶體,勃 行檔之執行是用以加密訊自,% B肢#丄+ 此執 矾息並且將精由使用儲存之水印
金鑰以覆蓋水印型式嵌A杳祖隹 P 土八欺入貝枓集(區塊75〇及77 波段。吾人可預劃之另一種選擇 再矹 裡選擇為覆蓋水印需在嵌入雜訊 波段(區塊7 6 0 )之前產生。 在某些不範的實施例已經被描述並且以所附圖示顯示 時’吾人應了解到,此類實施例是僅為說明之目的,而非 用以限制本發明之廣度,並且因為對_般熟知此領域之人 士可產出種種其B修;了,因此本發明不受限於所示及所述 特別之構型及排列。 圖式元件符號說明 100 電子系統 110 處理單元 120 主記憶體 13 0 晶片組 140 主機匯流排 150 記憶體匯流排 160 匯流排 170 加密裝置 1 80 處理器 200 連接器 2 10 系統基底 3 00 處理器基底 3 10 封裝 -14- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 577033 7 0 14'丨匕.,丨 A7 B7 五、發明説明( 12 ) 320 連接器 3 3 0 側邊上端平面 340 側邊背面平面 400 處理器匯流排 500 積體電路(I C )裝置 505 邏輯電路 5 10 非揮發性記憶體 5 11 處理器 5 12 亂數產生器(RNG) 5 13 匯流排控制單元 520 第二積體電路裝置 525 内部記憶體 530 支援邏輯 540 内部匯流排 -15- 本紙張尺度適用中國國家標準(CNS) A4規格(210 x 297公釐)
Claims (1)
- 577033m 第089101175號專利_請案 中文申請專利範圚替換本(92年u月) 申请專利範園 1· 一種加密裝置,包含·· 一封裝; :包二於封裝内之内部記憶體,該内部記憶體包括〆 預—F二《區域用以接收金鑰以產生一覆蓋水印,該 預疋區域之内容在封裝外部是無法存取的;以及 垃一包t於封裝内之處理器,並且和該内部記憶體相連 器從金鑰產生覆蓋水印,並且將覆蓋水印 甘欠入即將傳出之資料集。 2·如申請專利範圍第!項之加密裝置,進一步包含一置於 亂數產生器’該亂數產生器產生-數值用以 3.如申請專利範圍第i項之加密裝置,其中,該内部記憶 體進-纟包含軟體以根據於輸入之金鑰產出覆蓋水 印〇 4·如申請專利範圍第i項之加密裝置,其中,該内部記憶 心進-步包含一第一可執行程式,當該程式為處理器 所執行時,對即將傳出之資料集嵌入覆蓋水印。 5.如申請專利範圍第4項之加密裝置,其中,内部記憶體 進一步包含一第二可執行程式,當該程式為處理器所 執行時,從傳入之資料集擷取覆蓋水印。 6·如申請專利範圍第丨項之加密裝置,其中,該内部記憶 體進一步包含一私密金鑰,以在金鑰儲存於事先決定 之内部記憶體區域之前,對置放於加密格式内之金鑰 進行解密。 。 7. —種加密系統,包含: 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 577033 -·|-一乐統基座;以及 二:器基座和系統基座相連接’該處 =裝置’其包括⑴-内部記憶體,包含-預 接收保留金鑰以產出-覆蓋水印,該水印 為&眾可存取之私密水印;以及f 一 ? ^之處理器’該處理器用以從金鑰產生相 獲覆覆盍水印嵌入資料集,就是從資料集重 8·如申請專利範圍第7項之加密系統,其中,該加 進一步包含一内含内部記憶體和處理器之封裝。 9.如申請專利㈣第8項之加“統,其中, 於内部記憶體之預先決定區域,並且無法自封裝$ 存取。 巧 10·如申請專利範圍第8項之加密系統,其中,該加密裝置 進一步包含一亂數產生器’產生數值用以完全於封 内部產出金鑰。 11. 如申請專利範圍第9項之加密系統,其巾,該加密裝置 之内部記憶體進一步包含根據輸入金鑰以產出覆蓋 印之軟體。 12. 如申請專利範圍第u項之加密系統,其中,該軟體是 儲存於内部記憶體事先決定區域内。 &疋 13. 如申請專利範圍第9項之加密系統,其中,該加密装置 之内部記憶體進一步包含一可執行程式,以從資料集 揭取覆蓋水印。 14·如申請專利範圍第i 3項之加密系統,其中,該可執行 -2- 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐)該系統基座 該系統基座 私式疋儲存於内邱二 、 ^ ^ 円邵5己憶體事先決足區域内。 15·如申請專利笳 '円。 1圍罘9項之加密系統,其中,加密裝f之 内邵記憶體進—击4入^ \ ^ 加在裝置< 密格式之八你,匕3 一私密至鑰,對應到初始之加 ‘”事先^「’當將該金鑰以解密格式儲存於内部記 ::事先決疋區域内之前,載入至 —統,其中該系統基座 17·如申請專利範圍第7項之加密系統,其中 包含一可移除附屬卡。 18·如申請專利範圍第7項之加密系統,其中 包含一智慧卡。 19· 一種加密方法,包含: 自加密裝置之内部記憶體之保留區域載入-金鑰,該 保留區域只能為加密裝置内部之邏輯所存取; 自加密裝置内之金鑰產出—覆蓋水印,該覆蓋水印為 一私密水印具有公眾水印之功能;以及 將孩覆蓋水印嵌入即將外送之資料集之雜訊波段。 20. —種解密方法,包含: 自加密裝置之内部記憶體之保留區域載入一金鑰,該 保留區域只能為加密裝置内部之邏輯所存取; 接收一資料集; 自加密裝置内之資料集之雜訊波段擷取覆蓋水印,該 覆蓋水印為一私密水印具有公眾水印之功能;以及 決定是否所擷取之覆蓋水印符合覆蓋水印之主要複 本0 -3 - 本紙張尺度適用中國國家標準(CNS) A4規格(210 X 297公釐) 裝 訂 7033 >.8.14 第〇891〇1175號專利申請案 中文i式替換頁(92年8月) 500 . 14 i > t*}^ 573 505 511 5S @ ,540520 1 170
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/237,323 US6282650B1 (en) | 1999-01-25 | 1999-01-25 | Secure public digital watermark |
Publications (1)
Publication Number | Publication Date |
---|---|
TW577033B true TW577033B (en) | 2004-02-21 |
Family
ID=22893252
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW089101175A TW577033B (en) | 1999-01-25 | 2000-02-15 | Secure public digital watermark |
Country Status (4)
Country | Link |
---|---|
US (1) | US6282650B1 (zh) |
AU (1) | AU2852200A (zh) |
TW (1) | TW577033B (zh) |
WO (1) | WO2000043856A1 (zh) |
Families Citing this family (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7362775B1 (en) | 1996-07-02 | 2008-04-22 | Wistaria Trading, Inc. | Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US7664263B2 (en) | 1998-03-24 | 2010-02-16 | Moskowitz Scott A | Method for combining transfer functions with predetermined key creation |
US6205249B1 (en) | 1998-04-02 | 2001-03-20 | Scott A. Moskowitz | Multiple transform utilization and applications for secure digital watermarking |
US7159116B2 (en) | 1999-12-07 | 2007-01-02 | Blue Spike, Inc. | Systems, methods and devices for trusted transactions |
US7177429B2 (en) | 2000-12-07 | 2007-02-13 | Blue Spike, Inc. | System and methods for permitting open access to data objects and for securing data within the data objects |
US7095874B2 (en) | 1996-07-02 | 2006-08-22 | Wistaria Trading, Inc. | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7457962B2 (en) | 1996-07-02 | 2008-11-25 | Wistaria Trading, Inc | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US5889868A (en) | 1996-07-02 | 1999-03-30 | The Dice Company | Optimization methods for the insertion, protection, and detection of digital watermarks in digitized data |
US7346472B1 (en) | 2000-09-07 | 2008-03-18 | Blue Spike, Inc. | Method and device for monitoring and analyzing signals |
US7730317B2 (en) | 1996-12-20 | 2010-06-01 | Wistaria Trading, Inc. | Linear predictive coding implementation of digital watermarks |
JPH11232779A (ja) * | 1997-11-20 | 1999-08-27 | Toshiba Corp | コピー防止装置 |
US7664264B2 (en) | 1999-03-24 | 2010-02-16 | Blue Spike, Inc. | Utilizing data reduction in steganographic and cryptographic systems |
US6704797B1 (en) * | 1999-06-10 | 2004-03-09 | International Business Machines Corporation | Method and system for distributing image-based content on the internet |
US7475246B1 (en) | 1999-08-04 | 2009-01-06 | Blue Spike, Inc. | Secure personal content server |
JP3789069B2 (ja) * | 2000-02-29 | 2006-06-21 | キヤノン株式会社 | 電子透かし埋め込み装置及び方法及びプログラム及び記憶媒体、及び電子透かし抽出装置及び方法及びプログラム及び記憶媒体 |
US7013481B1 (en) * | 2000-03-31 | 2006-03-14 | Intel Corporation | Attestation key memory device and bus |
US7194634B2 (en) * | 2000-03-31 | 2007-03-20 | Intel Corporation | Attestation key memory device and bus |
US6976162B1 (en) | 2000-06-28 | 2005-12-13 | Intel Corporation | Platform and method for establishing provable identities while maintaining privacy |
US6948068B2 (en) | 2000-08-15 | 2005-09-20 | Spectra Systems Corporation | Method and apparatus for reading digital watermarks with a hand-held reader device |
US7127615B2 (en) | 2000-09-20 | 2006-10-24 | Blue Spike, Inc. | Security based on subliminal and supraliminal channels for data objects |
US7793111B1 (en) | 2000-09-28 | 2010-09-07 | Intel Corporation | Mechanism to handle events in a machine with isolated execution |
US7818808B1 (en) | 2000-12-27 | 2010-10-19 | Intel Corporation | Processor mode for limiting the operation of guest software running on a virtual machine supported by a virtual machine monitor |
US7035963B2 (en) * | 2000-12-27 | 2006-04-25 | Intel Corporation | Method for resolving address space conflicts between a virtual machine monitor and a guest operating system |
US7272831B2 (en) * | 2001-03-30 | 2007-09-18 | Intel Corporation | Method and apparatus for constructing host processor soft devices independent of the host processor operating system |
US7224805B2 (en) * | 2001-07-06 | 2007-05-29 | Nokia Corporation | Consumption of content |
DE10134682B4 (de) | 2001-07-20 | 2009-07-30 | Mediasec Technologies Gmbh | Verfahren und Vorrichtung zur Bestätigung der Echtheit eines Dokumentes und elektronischer Tresor zur Speicherung der Daten |
US7191440B2 (en) * | 2001-08-15 | 2007-03-13 | Intel Corporation | Tracking operating system process and thread execution and virtual machine execution in hardware or in a virtual machine monitor |
FR2829644A1 (fr) * | 2001-09-10 | 2003-03-14 | St Microelectronics Sa | Procede securise de transmission de donnees multimedia |
US7024555B2 (en) | 2001-11-01 | 2006-04-04 | Intel Corporation | Apparatus and method for unilaterally loading a secure operating system within a multiprocessor environment |
US7551750B2 (en) * | 2002-01-09 | 2009-06-23 | Jds Uniphase Corporation | Holographic digital watermark |
US7631196B2 (en) | 2002-02-25 | 2009-12-08 | Intel Corporation | Method and apparatus for loading a trustable operating system |
US7124273B2 (en) * | 2002-02-25 | 2006-10-17 | Intel Corporation | Method and apparatus for translating guest physical addresses in a virtual machine environment |
US7069442B2 (en) | 2002-03-29 | 2006-06-27 | Intel Corporation | System and method for execution of a secured environment initialization instruction |
US20030196096A1 (en) * | 2002-04-12 | 2003-10-16 | Sutton James A. | Microcode patch authentication |
US7127548B2 (en) * | 2002-04-16 | 2006-10-24 | Intel Corporation | Control register access virtualization performance improvement in the virtual-machine architecture |
US7287275B2 (en) | 2002-04-17 | 2007-10-23 | Moskowitz Scott A | Methods, systems and devices for packet watermarking and efficient provisioning of bandwidth |
US20030229794A1 (en) * | 2002-06-07 | 2003-12-11 | Sutton James A. | System and method for protection against untrusted system management code by redirecting a system management interrupt and creating a virtual machine container |
US6820177B2 (en) | 2002-06-12 | 2004-11-16 | Intel Corporation | Protected configuration space in a protected environment |
EP1556749A1 (en) * | 2002-06-18 | 2005-07-27 | Honeywell International, Inc. | Master dongle for a secured data communications network |
US20040005078A1 (en) * | 2002-06-21 | 2004-01-08 | Spectra Systems Corporation | Method and apparatus for digitally watermarking images created with a mobile imaging device |
US7124327B2 (en) * | 2002-06-29 | 2006-10-17 | Intel Corporation | Control over faults occurring during the operation of guest software in the virtual-machine architecture |
US6996748B2 (en) * | 2002-06-29 | 2006-02-07 | Intel Corporation | Handling faults associated with operation of guest software in the virtual-machine architecture |
GB2390502A (en) * | 2002-07-04 | 2004-01-07 | Sony Uk Ltd | Watermarking material using a bandwidth adapted codeword |
ATE321412T1 (de) | 2002-07-26 | 2006-04-15 | Green Border Technologies | Wasserzeicheneinbettung auf der paketebene |
US7900051B2 (en) * | 2002-09-10 | 2011-03-01 | Stmicroelectronics S.A. | Secure multimedia data transmission method |
US6864811B2 (en) * | 2002-09-19 | 2005-03-08 | Kamyar Shadan | Method and system for embedding date information in computer-generated digits |
US7165181B2 (en) * | 2002-11-27 | 2007-01-16 | Intel Corporation | System and method for establishing trust without revealing identity |
US7073042B2 (en) * | 2002-12-12 | 2006-07-04 | Intel Corporation | Reclaiming existing fields in address translation data structures to extend control over memory accesses |
US20040117318A1 (en) * | 2002-12-16 | 2004-06-17 | Grawrock David W. | Portable token controlling trusted environment launch |
US7900017B2 (en) * | 2002-12-27 | 2011-03-01 | Intel Corporation | Mechanism for remapping post virtual machine memory pages |
US7076802B2 (en) | 2002-12-31 | 2006-07-11 | Intel Corporation | Trusted system clock |
US20040128528A1 (en) * | 2002-12-31 | 2004-07-01 | Poisner David I. | Trusted real time clock |
US20050063027A1 (en) * | 2003-07-17 | 2005-03-24 | Durst Robert T. | Uniquely linking security elements in identification documents |
US7424709B2 (en) * | 2003-09-15 | 2008-09-09 | Intel Corporation | Use of multiple virtual machine monitors to handle privileged events |
US8079034B2 (en) | 2003-09-15 | 2011-12-13 | Intel Corporation | Optimizing processor-managed resources based on the behavior of a virtual machine monitor |
US7739521B2 (en) | 2003-09-18 | 2010-06-15 | Intel Corporation | Method of obscuring cryptographic computations |
US20050080934A1 (en) | 2003-09-30 | 2005-04-14 | Cota-Robles Erik C. | Invalidating translation lookaside buffer entries in a virtual machine (VM) system |
US7237051B2 (en) * | 2003-09-30 | 2007-06-26 | Intel Corporation | Mechanism to control hardware interrupt acknowledgement in a virtual machine system |
US7562230B2 (en) * | 2003-10-14 | 2009-07-14 | Intel Corporation | Data security |
US20050108171A1 (en) * | 2003-11-19 | 2005-05-19 | Bajikar Sundeep M. | Method and apparatus for implementing subscriber identity module (SIM) capabilities in an open platform |
US8156343B2 (en) | 2003-11-26 | 2012-04-10 | Intel Corporation | Accessing private data about the state of a data processing machine from storage that is publicly accessible |
US8037314B2 (en) | 2003-12-22 | 2011-10-11 | Intel Corporation | Replacing blinded authentication authority |
US20050133582A1 (en) * | 2003-12-22 | 2005-06-23 | Bajikar Sundeep M. | Method and apparatus for providing a trusted time stamp in an open platform |
US7802085B2 (en) | 2004-02-18 | 2010-09-21 | Intel Corporation | Apparatus and method for distributing private keys to an entity with minimal secret, unique information |
US7620949B2 (en) | 2004-03-31 | 2009-11-17 | Intel Corporation | Method and apparatus for facilitating recognition of an open event window during operation of guest software in a virtual machine environment |
US7840962B2 (en) | 2004-09-30 | 2010-11-23 | Intel Corporation | System and method for controlling switching between VMM and VM using enabling value of VMM timer indicator and VMM timer value having a specified time |
US7711965B2 (en) * | 2004-10-20 | 2010-05-04 | Intel Corporation | Data security |
US8146078B2 (en) | 2004-10-29 | 2012-03-27 | Intel Corporation | Timer offsetting mechanism in a virtual machine environment |
US8924728B2 (en) | 2004-11-30 | 2014-12-30 | Intel Corporation | Apparatus and method for establishing a secure session with a device without exposing privacy-sensitive information |
US8533777B2 (en) | 2004-12-29 | 2013-09-10 | Intel Corporation | Mechanism to determine trust of out-of-band management agents |
US7395405B2 (en) | 2005-01-28 | 2008-07-01 | Intel Corporation | Method and apparatus for supporting address translation in a virtual machine environment |
US7809957B2 (en) | 2005-09-29 | 2010-10-05 | Intel Corporation | Trusted platform module for generating sealed data |
JP2009517701A (ja) * | 2005-11-24 | 2009-04-30 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 暗号化検出鍵を備えたマルチビット・フォレンジック透かし |
US8689016B2 (en) | 2005-12-02 | 2014-04-01 | Google Inc. | Tamper prevention and detection for video provided over a network to a client |
US8014530B2 (en) | 2006-03-22 | 2011-09-06 | Intel Corporation | Method and apparatus for authenticated, recoverable key distribution with no database secrets |
US7940926B2 (en) * | 2006-06-08 | 2011-05-10 | Novell, Inc. | Cooperative encoding of data by pluralities of parties |
KR20090024804A (ko) * | 2006-06-20 | 2009-03-09 | 엔엑스피 비 브이 | 난수 발생기 시스템, 난수 생성 방법 및 컴퓨터 판독가능 매체 |
US8000493B2 (en) | 2007-03-08 | 2011-08-16 | Broadcom Corporation | Method and system for watermark embedding in a multimedia system-on-chip |
WO2009033248A1 (en) * | 2007-09-10 | 2009-03-19 | Novell, Inc. | A method for efficient thread usage for hierarchically structured tasks |
US20090147985A1 (en) * | 2007-12-07 | 2009-06-11 | Xuemin Chen | METHOD AND SYSTEM FOR secure WATERMARK EMBEDDING AND EXTRACTION DATA FLOW ARCHITECTURE |
EP2541478A1 (en) * | 2011-06-27 | 2013-01-02 | Accenture Global Services Limited | Dynamic electronic money |
US9081953B2 (en) | 2012-07-17 | 2015-07-14 | Oracle International Corporation | Defense against search engine tracking |
US8806217B2 (en) | 2013-07-03 | 2014-08-12 | Sky Socket, Llc | Functionality watermarking and management |
US9665723B2 (en) * | 2013-08-15 | 2017-05-30 | Airwatch, Llc | Watermarking detection and management |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4138196A (en) | 1977-07-06 | 1979-02-06 | The United States Of America As Represented By The Secretary Of The Army | Fiber interferometer rotary motion sensor |
GB2047402B (en) | 1979-03-06 | 1983-03-09 | De La Rue Thomas & Co Ltd | Watermark detection |
US4754327A (en) | 1987-03-20 | 1988-06-28 | Honeywell, Inc. | Single sensor three dimensional imaging |
JPH04250436A (ja) | 1991-01-11 | 1992-09-07 | Pioneer Electron Corp | 撮像装置 |
US5118526A (en) | 1991-03-11 | 1992-06-02 | Regal Press, Incorporated | Method of producing a simulated watermark |
US5301231A (en) | 1992-02-12 | 1994-04-05 | International Business Machines Corporation | User defined function facility |
JPH07222202A (ja) | 1994-02-02 | 1995-08-18 | Rohm Co Ltd | 立体ビジョンカメラ |
US5473692A (en) | 1994-09-07 | 1995-12-05 | Intel Corporation | Roving software license for a hardware agent |
US5636362A (en) | 1994-09-28 | 1997-06-03 | Intel Corporation | Programmable high watermark in stack frame cache using second region as a storage if first region is full and an event having a predetermined minimum priority |
US5613004A (en) | 1995-06-07 | 1997-03-18 | The Dice Company | Steganographic method and device |
US5659195A (en) | 1995-06-08 | 1997-08-19 | The Regents Of The University Of California | CMOS integrated microsensor with a precision measurement circuit |
US5822432A (en) | 1996-01-17 | 1998-10-13 | The Dice Company | Method for human-assisted random key generation and application for digital watermark system |
US5664018A (en) | 1996-03-12 | 1997-09-02 | Leighton; Frank Thomson | Watermarking process resilient to collusion attacks |
US5675654A (en) * | 1996-03-29 | 1997-10-07 | Matsushita Electric Corporation Of America | System and method for interfacing a transport decoder to a national renewable security systems (NRSS) smart card |
US5848155A (en) | 1996-09-04 | 1998-12-08 | Nec Research Institute, Inc. | Spread spectrum watermark for embedded signalling |
US5825892A (en) | 1996-10-28 | 1998-10-20 | International Business Machines Corporation | Protecting images with an image watermark |
US5875249A (en) | 1997-01-08 | 1999-02-23 | International Business Machines Corporation | Invisible image watermark for image verification |
US6131162A (en) * | 1997-06-05 | 2000-10-10 | Hitachi Ltd. | Digital data authentication method |
-
1999
- 1999-01-25 US US09/237,323 patent/US6282650B1/en not_active Expired - Lifetime
-
2000
- 2000-01-18 AU AU28522/00A patent/AU2852200A/en not_active Abandoned
- 2000-01-18 WO PCT/US2000/001170 patent/WO2000043856A1/en active Application Filing
- 2000-02-15 TW TW089101175A patent/TW577033B/zh not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AU2852200A (en) | 2000-08-07 |
WO2000043856A1 (en) | 2000-07-27 |
US6282650B1 (en) | 2001-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TW577033B (en) | Secure public digital watermark | |
US8601590B2 (en) | Content distribution system | |
TWI410823B (zh) | 一種資料處理的方法和系統 | |
US8819409B2 (en) | Distribution system and method for distributing digital information | |
US8051293B2 (en) | Data processing systems and methods | |
US6357004B1 (en) | System and method for ensuring integrity throughout post-processing | |
TW200939776A (en) | Method and system for utilizing GPS information to secure digital media | |
CN103282913B (zh) | 用于加载至少一个软件模块的代码的方法 | |
JPH10507324A (ja) | ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス | |
KR20020065855A (ko) | 불휘발성 메모리를 갖는 기록 장치 | |
US20110083020A1 (en) | Securing a smart card | |
JP2007318745A (ja) | コンテンツ配信システム | |
TW200818833A (en) | Method and system for command authentication to achieve a secure interface | |
JP2006229881A (ja) | 鍵管理システムおよび鍵管理方法 | |
TW406249B (en) | Copy protection by ticket encryption | |
US9076007B2 (en) | Portable data support with watermark function | |
Mambo et al. | Fingerprints for copyright software protection | |
JP2002368735A (ja) | マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム | |
JPH09261217A (ja) | 通信装置及びその方法 | |
JP2788296B2 (ja) | カード利用システム | |
JP4065861B2 (ja) | 半導体集積回路 | |
EP1978467A1 (en) | Integrated circuit and method for secure execution of software | |
JP2000010478A (ja) | 署名情報埋め込み装置、署名情報抽出装置、署名情報埋め込み方法および署名情報抽出方法 | |
EP1978466A1 (en) | Integrated circuit and method for secure execution of software | |
JP2006074829A (ja) | サービス提供システム、サービス提供方法、利用者側端末及び半導体情報記憶カード |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |