CN1388929A - 水印检测器 - Google Patents
水印检测器 Download PDFInfo
- Publication number
- CN1388929A CN1388929A CN01802376A CN01802376A CN1388929A CN 1388929 A CN1388929 A CN 1388929A CN 01802376 A CN01802376 A CN 01802376A CN 01802376 A CN01802376 A CN 01802376A CN 1388929 A CN1388929 A CN 1388929A
- Authority
- CN
- China
- Prior art keywords
- data
- intermediate result
- external memory
- memory storage
- signal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/10—Digital recording or reproducing
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F12/00—Accessing, addressing or allocating within memory systems or architectures
- G06F12/14—Protection against unauthorised use of memory or access to memory
- G06F12/1408—Protection against unauthorised use of memory or access to memory by using cryptography
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06T—IMAGE DATA PROCESSING OR GENERATION, IN GENERAL
- G06T1/00—General purpose image data processing
- G06T1/0021—Image watermarking
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Television Systems (AREA)
Abstract
本发明涉及将内部数据处理的中间结果外包到外部存储器的方法、具有外包中间结果的接口的用于处理数据的相应装置、具有用于处理数据的相应装置的盘驱动器以及具有处理数据的装置的蜂窝电话。本方法可用于处理保密数据但需要将其中间结果存储在处理器之外时。第一中间结果数据单元(I1)与第一验证数据单元(V1)相结合,以便提供数据信号(S1),该信号被加密(E1)并存储在外部存储器(5)中。当在后续内部数据处理期间需要存储在外部存储器(5)中的中间结果数据单元(I1)时,从外部存储器(5)中读取数据信号(E2)。对所读取的数据信号解密之后,获得第二验证数据单元(V2)和第二中间结果数据单元(I2)。用所述第一验证数据单元(V1)验证所述第二读取的验证数据单元(V2),以便检测在中间结果数据存储于外部存储器(5)期间对该中间结果数据的任何操作。
Description
本发明涉及将内部数据处理的中间结果外包(outsourcing)到外部存储器的方法,具有用来外包内部数据处理的中间结果的接口、用于处理数据的装置,具有用于处理数据的相应装置的盘驱动器,以及具有用于处理数据的装置的蜂窝电话。
现在,随着DVD(数字视盘)或HDTV(高清晰度电视)以及其它分发媒体传递的数字视频的出现,用户开始可以获得新的和提高的图像质量。但是另一方面,由于可记录DVD、DVHS(数字家用视频***)和多媒体个人电脑的即将上市,它造成对版权所有者的新威胁。利用这些新产品,普通用户可容易地制作取得版权的数据的高质量非法复制品。
一种保护版权内容的方法是将水印嵌入多媒体内容如音频、低速图像、动画或视频中,其中这些水印是人眼觉察不到的。可以在硬件或软件上经济地利用检测器,以满足广大范围的平台、如DVD中实时播放和记录控制的要求。通过有效的检测器实现和健壮性的水印编码,水印可在各种各样的专业人员和用户的模-数和数-模转换以及视频处理中存活。
当读取具有嵌入水印的多媒体内容时,需要检测和处理水印,以便确定该多媒体内容的版权状况。在水印检测处理过程中,存储或缓存不同处理步骤的若干中间结果,直到在后续处理步骤中需要这各个数据为止。因此,常规水印检测器必须包括某种存储器。水印检测器的复杂性越来越多地受到进行其计算所需的RAM(随机存取存储器)的支配。例如从美国专利5933798已知一种水印检测器。
如果在其中实现了水印检测器的播放器和记录器***中的现有存储空间可以用来暂时存储数据处理的中间结果,则能够适当地降低这种水印检测器的成本。例如,MPEG(活动图像专家组)解码器具有2-4兆字节的RAM用于PC缓存和图像重构。
到缓冲存储器的数据总线的带宽也是关键的。在例如DVD播放器中的原始硬件与外部存储器之间的总线上已经有频繁的存取操作。水印检测的优点在于它可以在后台完成。延迟200毫秒的水印检测不会降低作为版权控制措施的水印的有效性。
当水印检测器共享存储器资源时,会发现两个主要的有问题区域,即完整性和保密性问题:
完整性问题:外部RAM相当容易存取,想要妨碍水印检测功能的黑客可以在检测器再次检索检测器所存储的数据之前,用多个零或伪数据来替换它们。
保密性问题:此外,黑客可以通过研究存储在外部存储器中的数据来收集有关水印的精确形状的信息。
因此,本发明的目的在于提高水印检测处理过程中外包中间结果的安全性。而且,提供具有用于外包中间结果的接口、用于处理数据的相应装置,具有处理数据的相应装置的盘驱动器,以及具有处理数据的装置的蜂窝电话。
根据本发明,这些目的是通过如权利要求1所述的方法、如权利要求13所述的具有用于外包中间结果的接口的处理数据的装置、如权利要求16所述的具有处理数据的相应装置的盘驱动器、以及如权利要求17所述的具有处理数据的装置的蜂窝电话来实现的。
本发明基于以下认识:把内部数据处理的中间结果外包到外部存储器是通过提供由第一验证数据和第一中间结果数据构成的第一数据信号来完成的。第一数据信号经加密,被暂时存储或缓存在外部存储器中。当内部数据处理需要所存储的中间结果时,则从外部存储器读取各个数据信号。所读取的数据信号经解密,产生第二中间结果数据和第二验证数据。最后,利用所述第一验证数据对所述第二验证数据进行验证。通过这种验证,可以确保中间结果数据在它们被存储在外部存储器时、或者在它们被送入和送出外部存储器时未***作过。本发明实现了对用作暂时存储器的外部存储器的安全“借用”。
在本发明的另一个方面,加密步骤是利用随机数生成器中生成的密钥来完成的。所述密钥可以在每次中间结果数据单元要被外包到外部存储器时生成。这意味着密钥是本地生成的,只能使用一次,而且使用之后就变为无效的,使得操作密钥或从数据外包中获取有关密钥的任何东西变得不可能。密钥也可以是固定的,而不是定期地或者在每个加密步骤中生成。
在本发明的又一个方面,执行检查,以便通过在验证步骤中比较第一和第二验证数据单元来查看它们是否彼此对应。
可以根据某种算法在内部计算验证数据单元。可以采用相同的算法来生成第一和第二验证数据单元。最好该算法被保密。
在本发明的最佳方面,验证数据单元是地址数据单元。第一地址数据单元最好对应于在存储步骤中存储中间结果数据单元的外部存储器的地址的r个最低有效位。此外,在验证步骤中,外部存储器中的中间结果数据单元的实际地址与从外部存储器读出的、并且如果外部存储器的内容未***作过则对应于第一地址数据单元的第二地址数据单元相比较。或者,可以采用地址数据的函数作为验证数据。因为地址数据是现成的,所以利用地址数据作为验证数据具有不需要执行数据的特定验证计算的优点。
在本发明的又一个最佳方面,外部存储器是m位存储器,中间结果数据单元的长度是n位,地址数据单元的长度是r位,其中m是8的倍数,n不一定是8的倍数。利用这种结构能够充分地占满通常为8位、16位、32位、64位、128位、…存储器的外部存储器。因为n位中间结果数据单元的长度通常不是8的倍数,以r位地址数据单元来补充它们,使得中间结果数据单元的长度与地址数据单元的长度之和是8的倍数,以便使附加的冗余信息能结合到信息信号之中。
在本方面的另一个方面,水印检测处理的中间结果被外包到外部存储器。
在本方面的又一个方面,在光盘驱动器、SDMI(安全数字音乐倡导者联盟)播放器或MPEG解码器中的水印检测处理的中间结果被外包到各个装置的外部存储器。
在本方面的又一个方面,蜂窝电话中的水印检测处理的中间结果被外包到蜂窝电话的外部存储器。
在本发明的又一个方面,具有用于将内部数据处理的中间结果外包到外部存储器的接口的处理数据的装置包括:用于提供由第一验证数据和第一中间结果数据构成的第一数据信号的组合装置;用于加密第一数据信号的加密装置;用于将所述第一数据信号暂时存储或缓存在外部存储器中的存储装置;用于在内部数据处理需要所存储的中间结果时、从外部存储器读取数据信号的读取装置;用于对读取的数据信号解密、从而产生第二中间结果数据和第二验证数据的解密装置;以及用于以第一验证数据验证第二验证数据的验证装置。
在本发明的又一个最佳方面,用于处理数据并且具有用来外包中间结果的接口的装置是水印检测器,而且中间结果被外包到外部存储器。
在本方面的又一个方面,水印检测器是在光盘驱动器、SDMI播放器或MPEG解码器中实现的。
在本发明的又一个方面,盘驱动器包括具有将内部数据处理的中间结果外包到外部存储器的接口、并且用于处理数据的装置。
在本发明的再一个方面,蜂窝电话包括具有将内部数据处理的中间结果外包到外部存储器的接口、并且用于处理数据的装置。
在所附的权利要求书中公开了本发明的其他最佳实施例。
在下文中,参照下列附图更详细地说明本发明及其最佳实施例:
图1表示按照第一实施例的光盘驱动器;
图2表示按照第一实施例、把来自水印检测器的中间结果存储在外部存储器中的体系结构;
图3表示按照本发明的方法的流程图;以及
图4表示按照本发明的装置的简化框图。
图1表示光盘驱动器6的示意图。盘如DVD或CD(小型光盘)被用作光记录媒体1。光学拾取装置(OPU)2控制激光器并检测光盘的反射。该反射的强度被转换成比特流。块解码器3对这些比特进行纠错,并且将缓冲存储器5中的结果排序成可以被例如PC(个人计算机)读取的逻辑块。在本公开中,缓冲存储器5称为“外部RAM”或外部存储器。水印检测器4通常被集成到块解码器3中。水印检测器4通常将某些视频或音频素材收集到缓冲存储器5中,对该缓冲存储器5执行某些信号处理,将缓冲存储器5的内容与水印相关联并执行某些进一步的信号处理。使用缓冲存储器5使***易受黑客的攻击。黑客可能以对他有利的方式设法破坏或操作存储在缓冲存储器5中的中间结果。此外,因为相关之后,有关水印的某些信息包含在缓冲存储器5中,所以将缓冲存储器5的内容与水印相关也会对攻击很敏感,在攻击中黑客想从中间结果获取任何信息、以便收集有关水印的信息。
一般,水印检测器可以在光盘驱动器、MPEG视频卡、音频解码卡、SDMI播放器、HD(硬盘)驱动器等中实现。
例如,当用于从盘中读取视频数据的DVD驱动器中时,水印检测器4通常从视频序列的各帧收集数据,并且将它们累积在大小为128×128像素的方块(tile)中。图像(每帧720×480像素)被折叠成每帧128×128像素的方块,即大约5×3.75倍。此处理提取大约一秒的视频序列,即对应于大约25到30帧。对该方块执行FFT(快速傅里叶变换)。在FFT之后,把方块按保密水印模式放大,然后执行I-FFT(快速傅里叶逆变换)。然后,在该方块中搜索两个峰值。该方块是需要暂时存储在RAM 5中的主数据块。因此,该数据在RAM 5中存储了大约一秒,但是,在这一秒期间,在每个入口上执行大约500至600次加法。然后,对RAM数据执行FFT、放大和IFFT。在峰值搜索之后,清除存储器,即复位到零。
外部RAM 5通常由m位字构成,其中m是8的倍数。与此相比,要存储在外部m位RAM 5中的中间结果数据I1通常由n位字构成,其中n一般不是8的倍数。这导致外部RAM 5中存储中间结果数据I的潜在的低效率方式。如果r为零,由于n碰巧是8的倍数,则通过任意把r设置为8,可以人为地创建备用位。
对于存储在m位RAM 5中的每n位字的水印数据有r个冗余位。这r位可以用来提高外包数据到外部RAM 5的安全性。例如,n等于18和m等于8。这意味着需要三个8位数据字来存储一个18位的中间结果数据字I1,致使每个水印字有6个备用位。在把中间结果数据字I外包到外部RAM 5期间,水印解码器4用附加信息填充额外的r位。这使得在回读期间可以验证当数据存储在外部RAM 5中时、或者在与外部RAM 5通信期间是否***作过。
图2表示将中间结果从水印检测器4外包到外部RAM 5的体系结构。虚线框内的区域17包含用来处理外包数据的安全性而添加的所有硬件。水印检测器4通常在没有或有少量RAM 5的IC(集成电路)封装18内。RNG是随机数生成器9,它由水印检测器4提供时钟。
在水印检测处理开始时,水印检测器4给随机数生成器9计时,从而获得随机密钥Kn。如果水印检测器4想把n位中间结果数据字I1存储在m位外部RAM 5中地址A处,则将地址A的r个最低有效位作为地址数据填充到n位中间结果数据字I中,以便提供m位数据信号S1。在加密器8中用密钥Kn对m位数据信号加密。加密的数据信号El以在地址A开始的地址被存储在外部RAM 5中。
当水印检测处理过程中需要存储在外部RAM 5中的中间结果数据I1时,从外部RAM 5中读取各个中间结果数据。所读取的m位数据信号被发送到解密器7,以便利用密钥Kn解密。所读取的数据信号解密之后,获得n位中间结果数据字I2和r位地址数据字V2。现在必须验证所读取和解密的中间结果数据字I2是否对应于初始中间结果数据字I1。这种验证通过将读取并解密的r位地址数据字V2与从外部RAM 5读取的中间结果数据字的实际地址的地址数据相比较来完成。如果这些数据彼此对应,则从外部RAM 5读取的数据对应于先前存储到外部RAM 5中的数据,即该数据未***作过,因此可用在进一步的水印检测处理中。
图2中的补字符号12表示验证操作,即测试来自地址总线11的最低有效位与解密器7的最低有效位V2是否相等。如果不相等,则发送告警标志到水印检测器4的“数据有效”输入端。水印检测器4的数据输入和输出(“数据输入”端和“数据输出”端)可以复用在一起,因此,加密器8和解密器9可以是单个装置。
如果黑客更改了外部RAM 5中的某些存储单元,则不仅解密后回读的数据不同,而且备用位中的地址数据(r位地址数据)V2也会随之更改,因为加密过程中有效地混合了中间结果数据I1和地址数据V1。利用足够安全的加密算法,黑客要猜测如何不更改地址而更改存储单元是不可能的。
本方法的主要优点是不存在全程秘密,如在工厂中必须放入的密钥。而是在本地生成密钥,即在RNG 9中生成密钥,并且不离开IC封装,在用过一次之后就失效。
为了防止重播攻击,对于每次外包操作都使用来自RNG 9的新密钥是很重要的。在重播攻击中,如果使用相同的密钥,则由一次计算产生的有效中间结果数据可能被用于破坏后续计算的结果。根据本发明,频繁更改密钥不会强加额外的开销,因为密钥是在本地生成和使用的。
此外,根据本发明的方法捕获洗牌攻击。在洗牌攻击中,攻击者将字节在外部RAM 5中到处移动,但是这里地址将不再匹配。
作为可能的最优化,Kn可以在制造时固定,但是另一方面,Kn对于每个IC可以是完全随机的、甚至是不同的,从而使密钥调度更便宜。为了进一步防止重播攻击,用从RNG 9取得的随机数Rn对地址进行EXOR运算。在每个后续计算之前也更改Rn。然后,回读时的检查再次用Rn进行EXOR运算。将该结果与地址A的r个最低有效位比较。或者,密钥不是由RNG 9生成的,而是在处理过程中固定。从安全性的角度来说,这不是最佳形式,但是可以降低生产成本。
作为加密/解密算法,例如可以采用“3路(3-Way)”,这是受到高度重视的算法。加密/解密方法是用96位数据块和96位密钥运算的块密码。可以在密钥中丢弃40位以避免出口问题。“3路”是建议迭代11次的圈函数。该圈函数在硬件和软件上都是便宜的。
或者,可以采用地址A的简单r位函数作为地址数据,取代采用地址A的r个最低有效位。
外包内部数据处理的中间结果的方法可以例如应用于移动电话、MPEG解码器、DVD音频解码器、SDMI播放器等。
第二实施例不限于水印检测器。其他常见的保密装置都可以在处理保密数据但是需要将中间结果存储在外的任何地方(例如因为特定的处理芯片中没有设置存储器)采用所述外包中间结果数据的方法。例如,这可能是移动电话、MPEG解码器、DVD音频解码器、SDMI播放器等。在移动电话等中,在用于签名验证等的公开密钥计算过程中,可以使用外包中间结果的方法。
图3表示外包方法的流程图,图4是根据图3的流程图的数据处理装置的简化框图。利用组合装置13将中间结果数据I1与验证数据V1相结合,以便构成数据信号S1。数据信号S1被加密装置8加密E1,然后被存储装置15存储在外部存储器5中。根据内部数据处理的要求,读取装置16读出存储的数据信号E2并且由解密装置7解密。在解密之后,就获得第二中间结果数据I2和第二验证数据V2。最后,用第一验证数据V1验证第二验证数据V2。
根据本发明的另一个实施例,可用某种算法来生成验证数据。可把该算法运用在中间结果数据或者这些数据的一部分上,其中,该算法所生成的数据被用作验证数据。显然,这种算法需要被存储在请求外包中间结果数据的解码器中。最好是这种算法被保密。当从外部RAM 5读取了外包的中间结果数据时,将这些数据解密,从而产生中间结果数据I2和验证数据V2。该算法被同时运用于读取的和解密的中间结果数据,把该运算的输出与从外部RAM 5读取并解密的验证数据V2相比较。
应当理解,如权利要求书所提出的外包中间结果的方法、具有用于外包中间结果的接口的用于处理数据的装置、具有处理数据的相应装置的盘驱动器以及具有处理数据的相应装置的蜂窝电话可以用与上述的和与从属权利要求中提出的相同或对应的方式、参考所述外包中间结果的方法来进一步开发。
特别是,根据本发明的方法不限于与水印检测处理有关的外包中间结果,而且可用于外包与内部数据处理有关的任何类型的中间结果。
Claims (17)
1.将内部数据处理的中间结果外包到外部存储器(5)的方法,它包括以下步骤:.
(a)将第一验证数据单元(V1)与第一中间结果数据单元(I1)组合,从而提供第一数据信号(S1);
(b)对所述第一数据信号(S1)进行加密;
(c)把所述加密的第一数据信号(E1)存储在所述外部存储器(5)中;
(d)根据所述内部数据处理的要求,从所述外部存储器(5)读取数据信号(E2);
(e)对所述读取的数据信号(E2)进行解密,从而产生第二中间结果数据单元(I2)和第二验证数据单元(V2);以及
(f)用所述第一验证数据单元(V1)验证所述第二验证数据单元(V2)。
2.如权利要求1所述的方法,其特征在于:所述第一数据信号(S1)是用随机数生成器(9)中生成的密钥来加密的。
3.如权利要求2所述的方法,其特征在于:每当把中间结果数据单元(I1)存储在外部存储器(5)中时,就生成新的密钥。
4.如权利要求1所述的方法,其特征在于:在步骤f)中比较所述第一和第二验证数据单元(V1,V2),以便检查它们是否彼此对应。
5.如权利要求1所述的方法,其特征在于:所述第一验证数据单元(V1)是利用一种算法生成的。
6.如权利要求1所述的方法,其特征在于:所述第一和第二验证数据单元(V1,V2)是地址数据单元或它们的函数。
7.如权利要求6所述的方法,其特征在于:所述第一地址数据单元(V1)对应于在步骤(c)中存储所述中间结果数据单元(I1)的地址的r个最低有效位。
8.如权利要求6所述的方法,其特征在于:在步骤(f)中,将所述第二验证数据单元(V2)与从所述外部存储器(5)读出所述第二中间结果数据单元(I2)处的地址的r个最低有效位比较。
9.如权利要求1所述的方法,其特征在于:所述外部存储器(5)的长度是m位,并且m是8的倍数,所述中间结果数据单元的长度是n位,并且n不是8的倍数,一个验证数据单元的长度是r位。
10.如权利要求1所述的方法,其特征在于:水印检测处理的中间结果被外包到外部存储器(5)。
11.如权利要求10所述的方法,其特征在于:光盘驱动器(6)、SDMI(安全数字音乐倡导者联盟)播放器或者MPEG(活动图像专家组)解码器中的水印检测处理的中间结果被外包到所述各个装置的外部存储器(5)。
12.如权利要求1所述的方法,其特征在于:蜂窝电话中的内部数据处理的中间结果被外包到所述蜂窝电话的外部存储器。
13.具有用于将内部数据处理的中间结果外包到外部存储器(5)的接口的用来处理数据的装置,它包括:
组合装置(13),用于将第一验证数据单元(V1)与第一中间结果数据单元(I1)组合,从而提供第一数据信号(S1);
加密装置(8),用于对所述第一数据信号(S1)加密;
存储装置(15),用于将所述加密的第一数据信号(E1)存储在所述外部存储器(5)中;
读取装置(16),用于根据所述内部数据处理的要求,从所述外部存储器(5)中读取数据信号(E2);
解密装置(7),用于对所述读取的数据信号解密,从而产生第二中间结果数据单元(I2)和第二验证数据单元(V2);以及
验证装置(12),用于用所述第一验证数据单元(V1)验证所述第二验证数据单元(V2)。
14.如权利要求13所述的装置,其特征在于:所述装置是水印检测器(4),并且中间结果被外包到外部存储器(5)。
15.如权利要求14所述的装置,其特征在于:所述装置是光盘驱动器(6)、SDMI播放器或MPEG解码器中的水印检测器(4),并且中间结果被外包到所述各个装置的外部存储器(5)。
16.具有如权利要求13所述的装置的盘驱动器。
17.具有如权利要求13所述的装置的蜂窝电话。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP00202094 | 2000-06-16 | ||
EP00202094.9 | 2000-06-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1388929A true CN1388929A (zh) | 2003-01-01 |
Family
ID=8171641
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN01802376A Pending CN1388929A (zh) | 2000-06-16 | 2001-06-07 | 水印检测器 |
Country Status (6)
Country | Link |
---|---|
US (1) | US6671806B2 (zh) |
EP (1) | EP1295207A1 (zh) |
JP (1) | JP2003536110A (zh) |
KR (1) | KR20020038724A (zh) |
CN (1) | CN1388929A (zh) |
WO (1) | WO2001098908A1 (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7224995B2 (en) * | 1999-11-03 | 2007-05-29 | Digimarc Corporation | Data entry method and system |
CN100379194C (zh) * | 2001-10-03 | 2008-04-02 | Nxp股份有限公司 | 存储器加密 |
JP2003132622A (ja) * | 2001-10-22 | 2003-05-09 | Victor Co Of Japan Ltd | 記録装置、再生装置及び記録媒体 |
US7519819B2 (en) * | 2002-05-29 | 2009-04-14 | Digimarc Corporatino | Layered security in digital watermarking |
EP1514422A1 (en) * | 2002-06-04 | 2005-03-16 | Koninklijke Philips Electronics N.V. | Watermark detection |
US9342662B2 (en) * | 2003-09-16 | 2016-05-17 | Media Rights Technologies, Inc. | Method and system for controlling video media |
US8423775B2 (en) * | 2003-09-30 | 2013-04-16 | Microsoft Corporation | Circumvention of dynamic, robust, embedded-signal detection |
US8407752B2 (en) * | 2004-03-18 | 2013-03-26 | Digimarc Corporation | Synchronizing broadcast content with corresponding network content |
EP1800307A1 (en) * | 2004-10-07 | 2007-06-27 | Koninklijke Philips Electronics N.V. | Detecting and reacting to protected content material in a display or video drive unit |
JP5011959B2 (ja) * | 2006-11-01 | 2012-08-29 | 富士ゼロックス株式会社 | 認証代行装置、認証代行プログラム、及び認証代行システム |
US20090125562A1 (en) * | 2007-11-08 | 2009-05-14 | International Business Machines Corporation | Methods and systems involving checking memory integrity |
DE102017111993A1 (de) * | 2016-05-31 | 2017-11-30 | Maxim Integrated Products, Inc. | Vorrichtung und verfahren zum schützen sicherheits- und absicherungsrelevanter echtzeit-videodaten |
US10546585B2 (en) | 2017-12-29 | 2020-01-28 | Comcast Cable Communications, Llc | Localizing and verifying utterances by audio fingerprinting |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5081675A (en) * | 1989-11-13 | 1992-01-14 | Kitti Kittirutsunetorn | System for protection of software in memory against unauthorized use |
JP3747520B2 (ja) * | 1996-01-30 | 2006-02-22 | 富士ゼロックス株式会社 | 情報処理装置及び情報処理方法 |
WO1998003014A1 (en) | 1996-07-16 | 1998-01-22 | Philips Electronics N.V. | Detecting a watermark embedded in an information signal |
US6061449A (en) * | 1997-10-10 | 2000-05-09 | General Instrument Corporation | Secure processor with external memory using block chaining and block re-ordering |
-
2001
- 2001-06-07 CN CN01802376A patent/CN1388929A/zh active Pending
- 2001-06-07 KR KR1020027001907A patent/KR20020038724A/ko not_active Application Discontinuation
- 2001-06-07 JP JP2002503684A patent/JP2003536110A/ja active Pending
- 2001-06-07 WO PCT/EP2001/006454 patent/WO2001098908A1/en not_active Application Discontinuation
- 2001-06-07 EP EP01956462A patent/EP1295207A1/en not_active Withdrawn
- 2001-06-14 US US09/881,605 patent/US6671806B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US6671806B2 (en) | 2003-12-30 |
EP1295207A1 (en) | 2003-03-26 |
US20020049569A1 (en) | 2002-04-25 |
KR20020038724A (ko) | 2002-05-23 |
JP2003536110A (ja) | 2003-12-02 |
WO2001098908A1 (en) | 2001-12-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7444480B2 (en) | Processor, memory device, computer system, and method for transferring data | |
US8195957B2 (en) | Memory randomization for protection against side channel attacks | |
US6886098B1 (en) | Systems and methods for compression of key sets having multiple keys | |
CN102750233B (zh) | 加密和存储机密数据 | |
US7536016B2 (en) | Encrypted content data structure package and generation thereof | |
Dragoi et al. | On the security of reversible data hiding in encrypted images by MSB prediction | |
CN1388929A (zh) | 水印检测器 | |
CN1716219A (zh) | 用于多媒体数据的加密和/或解密的设备和/或方法 | |
JP2006244496A5 (zh) | ||
US20140205093A1 (en) | Method and system for generating a random number | |
US20120300922A1 (en) | Method of generating a correspondence table for a cryptographic white box | |
US7643637B2 (en) | Efficient code constructions via cryptographic assumptions | |
CN1311456C (zh) | 用于再生用户数据的设备和方法 | |
CN1518269A (zh) | 数据加密设备和方法 | |
US10846373B2 (en) | Method and system for securing a client's access to a DRM agent's services for a video player | |
CN1279458C (zh) | 数据加密/解密方法及其装置 | |
CN1830030A (zh) | 含有加密指标信息的记录载体 | |
Shivani et al. | Providing security and privacy to huge and vulnerable songs repository using visual cryptography | |
JP2000228060A (ja) | 可搬型記憶媒体を用いたデータ記録/再生装置 | |
CN109829322B (zh) | 基于授权信息的数媒文件实时加解密方法与*** | |
JP2013126189A (ja) | 画像処理装置、改竄防止方法及び改竄検知方法 | |
AU2021100948A4 (en) | Enhancing cyber security using high speed hybrid authentication technique | |
Abu-Alhaija | Crypto-Steganographic LSB-based System for AES-Encrypted Data | |
Vaish et al. | A systematic review on various reversible data hiding techniques in digital images | |
US7672456B2 (en) | Anti-pirate method for the distribution of digital content by pro-active diversified transmission, associated transmitting device and portable receiving object |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |