TW201507437A - 用於藏密金鑰管理之裝置及方法、實施於一媒體上之電腦程式產品、及包含該裝置之系統 - Google Patents

用於藏密金鑰管理之裝置及方法、實施於一媒體上之電腦程式產品、及包含該裝置之系統 Download PDF

Info

Publication number
TW201507437A
TW201507437A TW103120320A TW103120320A TW201507437A TW 201507437 A TW201507437 A TW 201507437A TW 103120320 A TW103120320 A TW 103120320A TW 103120320 A TW103120320 A TW 103120320A TW 201507437 A TW201507437 A TW 201507437A
Authority
TW
Taiwan
Prior art keywords
secret key
collection
processor
captured
devices
Prior art date
Application number
TW103120320A
Other languages
English (en)
Inventor
Rade Petrovic
Original Assignee
Verance Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Verance Corp filed Critical Verance Corp
Publication of TW201507437A publication Critical patent/TW201507437A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

提供用以改良對浮水印系統之藏密金鑰管理並減小破解與浮水印嵌入及擷取操作相關之秘密所產生之影響之系統、方法、裝置及電腦程式產品。若一浮水印擷取器遭到破解及其擷取藏密金鑰遭到破解,則產生新的擷取藏密金鑰集合並將其指配至具有類似安全特性之一特定之裝置組。複數個新的擷取藏密金鑰集合彼此顯著地重疊,且可在一旦該特定裝置組內之一裝置遭到破解時被棄置。所闡述之技術與其他安全增強實踐(例如防混淆及篡改技術)互補,以增強浮水印系統之安全。

Description

用於藏密金鑰管理之裝置及方法、實施於一媒體上之電腦程 式產品、及包含該裝置之系統 【優先權聲明】
本申請案主張於2013年6月20日提出申請之美國專利申請案第13/923,147號之優先權。上述專利申請案之全部內容以引用方式併入作為本申請案之揭示內容之一部分。
本申請案概言之係關於內容管理領域。更具體而言,所揭示實施例係關於對基於浮水印之內容管理系統之安全之改良。
本章節旨在提供申請專利範圍中所述之所揭示實施例之背景與上下文。本文中之說明可包含可實行之、但未必係先前已想到或已實行之概念。因此,除非本文中另有指示,否則本章節所闡述之內容不屬於本申請案之說明及申請專利範圍之先前技術且不因包含於本章節中而被認作先前技術。
浮水印實質上係為嵌入一寄主內容(host content)中之難以察覺之訊號。寄主內容可為音訊、靜止影像、視訊或任何其他可儲存於一 物理媒體上或可從一個點傳送或廣播至另一個點之任何其他內容中之任一種。浮水印用於攜帶輔助資訊而不實質上影響寄主內容之保真度(fidelity)或不干擾寄主內容之正常使用。為此,浮水印有時用於執行隱秘通訊,在隱秘通訊中,重點在於掩蓋所隱藏訊號之存在。浮水印之其他普遍應用包含防止對受版權保護之多媒體內容之未經授權使用(例如,複製、播放及傳播)、所有權證明、驗證、篡改保護、內容完整性認證、廣播監測、交易追蹤、收視率量測、二次活動(secondary activity)(例如與軟體程式或硬體組件交互作用、傳送與內容有關之輔助資訊例如字幕文本、完整標題、及藝術家姓名等、或關於如何購買內容之說明)之觸發、以及類似應用。以上所列應用並非旨在作為窮盡性的,乃因許多其他現有及未來之系統可獲益於主要資訊及輔助資訊之共通道傳輸(co-channel transmission)。
在浮水印之某些應用中,例如在複製管理應用中,嵌入一寄主內容中之浮水印必須常常在存取及使用例如視訊、音訊及影像等內容之消費產品(例如,媒體播放器、影印機等)中被擷取。在浮水印擷取器可廣泛為大眾所使用之應用中,存在進行反向工程攻擊(reverse engineering attack)以試圖獲知浮水印擷取器之操作(例如,浮水印擷取演算法)並試圖獲得與浮水印相關聯之秘密資訊(例如,藏密金鑰)是合乎情理的。一旦獲知浮水印擷取演算法及藏密金鑰,攻擊者便可操縱寄主內容,以例如干擾所嵌入浮水印之擷取、操縱版權執法措施或在寄主內容中***未經授權之浮水印。在本發明中,浮水印擷取表示對浮水印有效負載(payload)之擷取,即對浮水印所攜帶訊息之擷取,且其並不表示將浮水印自寄主內容移除或擦除。作為另外一種選擇,浮水印擷取可被稱為浮水印偵測,但有時浮水印偵測用於表示對寄主內容內是否存在一浮水印之偵測,而並不實際上擷取由浮水印所攜帶之有效負載。
例如對浮水印擷取器進行之碼混淆措施實施方案及防篡改實施方案等某些保護技術可阻止攻擊者所做之努力。然而,此等措施可能實施起來很昂貴或可能會被不恰當地實施,進而使易於被篡改之裝置被投入市場並易於被一大群詭計多端的駭客(hacker)進行反向工程攻擊。此外,由於當前在不同平台上運作之眾多不同媒體播放器及影印機類型及品牌,很可能大量之不同實施者會將浮水印擷取器實施於他們的產品中,此使得存在擷取器實施細節及秘密可被無意或有意地破解給大眾之可能性。
所揭示之實施例係關於用以改良對浮水印系統之藏密金鑰管理並減小破解與浮水印嵌入及擷取操作相關之秘密所產生之影響之系統、方法及電腦程式產品。所揭示之實施例可用作例如與其他安全增強實踐(例如防混淆及篡改之技術)互補之技術,以增強浮水印系統之安全。
所揭示實施例之一態樣係關於一種用於在一或多個現有之擷取藏密金鑰集合已遭破解時進行浮水印擷取藏密金鑰指配之方法。此種方法包含:接收資訊,該資訊指示已遭破解之該一或多個先前指配之浮水印擷取藏密金鑰集合;以及處理一擷取藏密金鑰空間,以獲得第一複數個擷取藏密金鑰集合,俾使:(a)各該第一複數個擷取藏密金鑰集合皆與該第一複數個擷取藏密金鑰集合中之另一擷取藏密金鑰集合重疊至少50%,以及(b)各該第一複數個擷取藏密金鑰集合皆與所有該等已遭破解之擷取金鑰集合重疊小於20%。以上所述之方法更包含將該第一複數個擷取藏密金鑰集合中之一第一擷取藏密金鑰集合指配至一第一組裝置,以及將該第一複數個擷取藏密金鑰中之該第一擷取藏密金鑰集合傳送至該第一組裝置內之一對應裝置。
在一個實施例實施例中,處理該擷取藏密金鑰空間以獲得第一複數個擷取藏密金鑰集合更包含:以與該第一組裝置相關聯之一浮水印擷取引擎來處理各該第一複數個擷取藏密金鑰集合,以確保相較於與該一或多個已遭破解之擷取藏密金鑰集合及該浮水印擷取引擎相關聯之浮水印擷取操作數目及記憶體使用量(memory footprint),與經處理之該擷取藏密金鑰集合及該浮水印擷取引擎相關聯之浮水印擷取操作數目及記憶體使用量保持不變。在另一實例性實施例中,與該一或多個已遭破解之擷取藏密金鑰集合相關聯之該擷取藏密金鑰空間之一部分被棄置而不再使用。
在另一實例性實施例中,以上所述之方法另外包含:將該第一複數個擷取藏密金鑰集合中之一第二擷取藏密金鑰集合指配至一第二組裝置,以及將該第一複數個擷取藏密金鑰集合中之該第二擷取藏密金鑰集合傳送至該第二組裝置內之一對應裝置。根據一個實例性實施例,該第一組裝置內之每一裝置對應於一特定媒體處理裝置之一第一型號及品牌。在另一實例性實施例中,該第一組裝置內之每一裝置對應於一特定媒體處理裝置之一第一型號及品牌,且該第二組裝置內之每一裝置對應於該特定媒體處理裝置之一第二型號及品牌。在又一實例性實施例中,該第一組裝置內之每一裝置對應於一媒體處理裝置之一第一製造商,且該第二組裝置內之每一裝置對應於一媒體處理裝置之一第二製造商。
在再一實例性實施例中,以上所述之方法更包含:處理該擷取藏密金鑰空間,以獲得第二複數個擷取藏密金鑰集合,俾使:(a)各該第二複數個擷取藏密金鑰集合皆與該第二複數個擷取藏密金鑰集合中之另一擷取藏密金鑰集合重疊至少50%,(b)各該第二複數個擷取藏密金鑰集合皆與所有該等已遭破解之擷取金鑰集合重疊小於20%,以及(c)各該第二 複數個擷取藏密金鑰集合皆與所有該第一複數個擷取藏密金鑰集合重疊小於10%。此實例性實施例更包含將該第二複數個擷取藏密金鑰集合中之一第一擷取藏密金鑰集合指配至一第二組裝置內之一對應裝置。在另一實例性實施例中,各該第二複數個擷取藏密金鑰集合皆與所有該第一複數個擷取藏密金鑰集合重疊小於1%。
在再一實例性實施例中,該第一組裝置內之所有裝置皆根據一第一安全位準而受到保護以防止浮水印擷取陷害(watermark extraction circumvention),且該第二組裝置內之所有裝置皆根據一第二安全位準而受到保護以防止浮水印擷取陷害。根據一個實例性實施例,處理該擷取藏密金鑰空間以獲得該第一複數個擷取藏密金鑰集合及該第二複數個擷取藏密金鑰集合之該步驟係為了分配該擷取藏密金鑰空間之一第一部分以容納所有該第一複數個擷取藏密金鑰集合並分配該擷取藏密金鑰空間之一第二部分以容納所有該第二複數個擷取藏密金鑰集合,且其中該第一部分不重疊該第二部分。
在一個實例性實施例中,該第一組裝置內之每一裝置利用與該第一組裝置內之任何其它裝置類似之安全措施來防止浮水印擷取陷害攻擊。在另一實例性實施例中,處理該擷取藏密金鑰空間包含:擴大該擷取藏密金鑰空間,以自經擴大之該擷取藏密金鑰空間獲得該第一複數個擷取藏密金鑰集合之至少一部分。舉例而言,擴大該擷取藏密金鑰空間可包含:產生一或多個新的擷取藏密金鑰空間維度。在又一實例性實施例中,該第一複數個擷取藏密金鑰集合中之該第一擷取藏密金鑰集合被傳送到之該第一組裝置內之該對應裝置係為一新部署之裝置。在再一實例性實施例中,以上所述之方法更包含:接收關於該第一組裝置內之該對應裝置係為一可 信裝置之一指示,其中僅在接收到該指示時,該第一複數個擷取藏密金鑰集合中之該第一擷取藏密金鑰集合方被傳送至該對應裝置。
在另一實例性實施例中,以上所述之方法另外包含:形成一新的可由處理器執行之程式碼,該程式碼包含該第一擷取藏密金鑰集合及一浮水印擷取程式碼二者,其中傳送該第一擷取藏密金鑰集合包含:傳送該新的可由處理器執行之程式碼至該對應裝置。在一個實例性實施例中,該新的可由處理器執行之程式碼之大小相同於一舊的可由處理器執行之碼之大小,該舊的可由處理器執行之碼包含已遭破解之該一或多個先前指配之浮水印擷取藏密金鑰集合中之一與該浮水印擷取程式碼。在再一實例性實施例中,該新的可由處理器執行之程式碼係在該對應裝置處被接收並儲存於該對應裝置之一實體儲存媒體上以替換該舊的可由處理器執行之程式碼。
所揭示實施例之另一態樣係關於一種裝置,該裝置包含:一處理器;以及一記憶體,包含一可由處理器執行之碼。該可由處理器執行之碼在由該處理器執行時,將該裝置配置成:接收資訊,該資訊指示已遭破解之一或多個先前指配之浮水印擷取藏密金鑰集合;以及處理一擷取藏密金鑰空間,以獲得第一複數個擷取藏密金鑰集合,俾使:(a)各該第一複數個擷取藏密金鑰集合皆與該第一複數個擷取藏密金鑰集合中之另一擷取藏密金鑰集合重疊至少50%,以及(b)各該第一複數個擷取藏密金鑰集合皆與所有該等已遭破解之擷取金鑰集合重疊小於20%。該可由處理器執行之碼在由該處理器執行時,將該裝置配置成:將該第一複數個擷取藏密金鑰中之一第一擷取藏密金鑰集合指配至一第一組裝置,以及將該第一複數個擷取藏密金鑰中之該第一擷取藏密金鑰集合傳送至該第一組裝置內之一 對應裝置。
在一個實例性實施例中,該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:更以與該第一組裝置相關聯之一浮水印擷取引擎來處理各該第一複數個擷取藏密金鑰集合,以確保相較於與該一或多個已遭破解之擷取藏密金鑰集合及該浮水印擷取引擎相關聯之浮水印擷取操作數目及記憶體使用量,與經處理之該擷取藏密金鑰集合及該浮水印擷取引擎相關聯之浮水印擷取操作數目及記憶體使用量保持不變。根據另一實例性實施例,該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:將與該一或多個已遭破解之擷取藏密金鑰集合相關聯之該擷取藏密金鑰空間之一部分棄置而不再使用。在另一實施例中,該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:將該第一複數個擷取藏密金鑰集合中之一第二擷取藏密金鑰集合指配至一第二組裝置;以及將該第一複數個擷取藏密金鑰集合中之該第二擷取藏密金鑰集合傳送至該第二組裝置內之一對應裝置。
在另一實施例中,該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:處理該擷取藏密金鑰空間,以獲得第二複數個擷取藏密金鑰集合,俾使(a)各該第二複數個擷取藏密金鑰集合皆與該第二複數個擷取藏密金鑰集合中之另一擷取藏密金鑰集合重疊至少50%,(b)各該第二複數個擷取藏密金鑰集合皆與所有該等已遭破解之擷取金鑰集合重疊小於20%,以及(c)各該第二複數個擷取藏密金鑰集合皆與所有該第一複數個擷取藏密金鑰集合重疊小於10%。在此實例性實施例中,該可由處理器執行之碼在由該處理器執行時,亦將該裝置配置成將該第二複數個擷取藏密金鑰集合中之一第一擷取藏密金鑰集合指配至一第二組裝置內之一對 應裝置。
在一個實例性實施例中,該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:分配該擷取藏密金鑰空間之一第一部分以容納所有該第一複數個擷取藏密金鑰集合並分配該擷取藏密金鑰空間之一第二部分以容納所有該第二複數個擷取藏密金鑰集合,且.其中該第一部分不重疊該第二部分。在另一實例性實施例中,該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:處理該擷取藏密金鑰空間以擴大該擷取藏密金鑰空間,以自經擴大之該藏密金鑰空間獲得該第一複數個擷取藏密金鑰集合之至少一部分。在再一實例性實施例中,該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:接收關於該第一組裝置內之該對應裝置係為一可信裝置之一指示,其中僅在接收到該指示時,該第一複數個擷取藏密金鑰集合中之該第一擷取藏密金鑰方被傳送至該第一組裝置內之該對應裝置。
在一個實例性實施例中,該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:形成一新的可由處理器執行之程式碼,該程式碼包含該第一擷取藏密金鑰集合及一浮水印擷取程式碼二者,其中該裝置用以將該第一擷取藏密金鑰集合作為該新的可由處理器執行之程式碼之一部分傳送至該對應裝置。在另一實例性實施例中,該新的可由處理器執行之碼之大小相同於一舊的可由處理器執行之碼之大小,該舊的可由處理器執行之碼包含已遭破解之該一或多個先前指配之浮水印擷取藏密金鑰集合中之一與該浮水印擷取程式碼。
所揭示實施例之另一態樣係關於一種電腦程式產品,實施於一或多個非瞬時電腦可讀媒體上,該電腦程式產品包含:一程式碼,用於 接收資訊,該資訊指示已遭破解之該一或多個先前指配之浮水印擷取藏密金鑰集合,以及一程式碼,用於處理一擷取藏密金鑰空間,以獲得第一複數個擷取藏密金鑰集合,俾使:(a)各該第一複數個擷取藏密金鑰集合皆與該第一複數個擷取藏密金鑰集合中之另一擷取藏密金鑰集合重疊至少50%,以及(b)各該第一複數個擷取藏密金鑰集合皆與所有該等已遭破解之擷取金鑰集合重疊小於20%。以上之電腦程式產品更包含:一程式碼,用於將該第一複數個擷取藏密金鑰集合中之一第一擷取藏密金鑰集合指配至一第一組裝置,以及一程式碼,用於將該第一複數個擷取藏密金鑰集合中之該第一擷取藏密金鑰集合傳送至該第一組裝置內之該對應裝置。
在一個實例性實施例中,該電腦程式產品更包含:一程式碼,用於形成一新的可由處理器執行之程式碼,該程式碼包含該第一擷取藏密金鑰集合及一浮水印擷取程式碼二者,其中該第一擷取藏密金鑰集合被作為一新的可由處理器執行之程式碼之一部分傳送至該對應裝置。
所揭示實施例之另一態樣係關於一種包含一藏密金鑰管理裝置及一第一裝置之系統。此種系統之該藏密金鑰管理裝置包含:一處理器;以及一記憶體,包含一可由處理器執行之碼。該可由處理器執行之碼在由該處理器執行時,將該藏密金鑰管理裝置配置成:接收資訊,該資訊指示已遭破解之一或多個先前指配之浮水印擷取藏密金鑰集合;以及處理一擷取藏密金鑰空間,以獲得第一複數個擷取藏密金鑰集合,俾使:(a)各該第一複數個擷取藏密金鑰集合皆與該第一複數個擷取藏密金鑰集合中之另一擷取藏密金鑰集合重疊至少50%,以及(b)各該第一複數個擷取藏密金鑰集合皆與所有該等已遭破解之擷取金鑰集合重疊小於20%。該可由處理器執行之碼在由該處理器執行時,亦將該藏密金鑰管理裝置配置成:將 該第一複數個擷取藏密金鑰中之一第一擷取藏密金鑰集合指配至一第一組裝置;以及將該第一複數個擷取藏密金鑰中之該第一擷取藏密金鑰集合傳送至該第一組裝置內之該第一裝置。此種系統之該第一裝置包含一第一處理器及一第一記憶體,該第一記憶體包含可由該第一處理器執行之一程式碼。該第一記憶體中之該程式碼在由該第一處理器執行時,將該第一裝置配置成:自該藏密金鑰管理裝置接收該第一擷取藏密金鑰集合;以及將該第一擷取藏密金鑰集合儲存於該第一記憶體。
在一個實例性實施例中,該可由處理器執行之碼在由該藏密金鑰管理裝置之該處理器執行時,更將該藏密金鑰管理裝置配置成:形成一新的可由處理器執行之程式碼,該程式碼包含該第一擷取藏密金鑰集合及一浮水印擷取程式碼二者;並將該第一擷取藏密金鑰集合作為該新的可由處理器執行之程式碼之一部分傳送至該第一裝置。
502~508‧‧‧操作
602‧‧‧藏密金鑰管理裝置
604‧‧‧媒體播放器
606‧‧‧個人電腦
608‧‧‧智慧型行動電話
610‧‧‧遊戲機
612‧‧‧電視
614‧‧‧資料庫
618‧‧‧通訊鏈路
700‧‧‧裝置
702‧‧‧記憶體
704‧‧‧處理器
706‧‧‧通訊單元
708‧‧‧通訊鏈路
L1 e、L2 e~Ln e‧‧‧金鑰長度
第1圖係為對n維藏密金鑰之一實例性例示;第2圖係為例示一藏密金鑰集合之實例性組元之表格;第3a圖係為在不發生畸變時一藏密金鑰空間中之嵌入藏密金鑰集合及擷取藏密金鑰集合之實例性圖示;第3b圖係為在發生畸變時一藏密金鑰空間中之嵌入藏密金鑰集合及擷取藏密金鑰集合之實例性圖示;第4圖係為在一藏密金鑰空間中多個擷取藏密金鑰集合之實例性圖示;第5圖例示在一或多個現有之擷取藏密金鑰集合已遭破解時 為達成藏密金鑰管理而可執行之一組操作;第6圖根據一實例性實施例例示一用於更新及管理擷取藏密金鑰之系統;以及第7圖例示可在其中實施各種所揭示實施例之一裝置700之方塊圖。
在下文說明中,出於解釋而非限制目的,列舉諸多細節及描述以提供對所揭示實施例之透徹瞭解。然而,熟習此項技術者應易知,本發明可在不同於此等細節及描述之其他實施例中實施。
另外,在本說明中,單詞「實例性」用來指充當一實例、示例或例示。在本文中被描述為「實例性」的任何實施例或設計皆未必應視為較其他實施例或設計為佳或有利。而是,所使用單詞「實例性」旨在以具體方式來呈現概念。
在本申請案中,用語藏密金鑰用於表示用於嵌入浮水印之秘密資訊(即,一嵌入藏密金鑰,有時亦被稱為一嵌入器藏密金鑰來指明其與一浮水印嵌入器之對應)或表示用於擷取所嵌入浮水印之秘密資訊(即,一擷取藏密金鑰,有時亦被稱為一擷取器藏密金鑰來指明其與一浮水印擷取器之對應)。應注意,本申請案之一嵌入或擷取藏密金鑰不同於資訊安全技術中眾所習知之一加密或解密金鑰。具體而言,一加密/解密金鑰係為一隨機數,該隨機數通常用於初始化一加密/解密引擎,且在例如一串流密碼(stream cipher)之某些情形中,用於直接修改被加密之資料位元。一加密/解密金鑰通常具有一固定長度。例如,在高級加密標準(Advanced Encryption Standard;AES)中所使用的一加密金鑰係為一128位元至256位元之序列。有許多與隨機加密/解密金鑰之產生相關的、且具體而言,與用於產生最佳之隨機及/或偽隨機加密金鑰之技術相關之出版物,進而使得難以發起除一「暴力」攻擊(即,系統性地檢查例如該128位元序列之每一組合之一反復試驗(trial and error)程序)之外之任何攻擊來發現一特定之加密/解密金鑰。
相較於上述加密/解密金鑰,嵌入及擷取藏密金鑰提供與欲被嵌入或自一寄主內容擷取之浮水印符號之位置及特徵相關之資訊。具體而言,本申請案之各該嵌入及擷取藏密金鑰係由諸多組件構成,其中每一組件可被視為一n維藏密金鑰空間之一個維度。此概念在共同擁有之美國專利第8,340,348號(以下稱為「348專利」)中有更加詳細之解釋,而在此對其進行闡述係為了有利於理解所揭示實施例。
本申請案之n維藏密金鑰空間之組元(constituent)可依寄主內容之性質及類型或浮水印系統之特定應用而改變。舉例而言,用於對靜止影像嵌入浮水印之藏密金鑰組件之數目及類型可能與對應於對視訊或音訊嵌入浮水印之藏密金鑰組件之數目及類型不同。此外,用於嵌入及擷取之藏密金鑰一般具有不同之長度且可在藏密金鑰空間中跨越不同之維度。一般而言,一長度為L e 之嵌入藏密金鑰可表示為: L e L i e =L 1 e +L 2 e +L 3 e +...+L n e
在以上方程式中,n係為藏密金鑰空間之維度且L i e 表示每一組件i之長度(1 i n),如第1圖所示。一嵌入藏密金鑰用於根據一特定之浮水印演算法將浮水印嵌入具有特定特性之一寄主內容中且將其嵌入該寄主內容內之特定位置處。因此,本申請案之藏密金鑰包含用於闡述所嵌入 浮水印及浮水印系統之特定態樣之複數個參數。由於本申請案之藏密金鑰中存在多個參數,有時用語「藏密金鑰集合」用於表示用於嵌入浮水印(即,一嵌入藏密金鑰集合)或用於擷取浮水印(即,一擷取藏密金鑰集合)之一藏密金鑰。
為進一步例示一藏密金鑰之概念,在第2圖之表格中例示一5維金鑰空間中一音訊浮水印系統之藏密金鑰組件。藏密金鑰之第一組件(維度1)可表示作為嵌入目標之音訊內容內之特定時槽(time slot)。在此實例中,使用16個位元會容許選擇65,536個不同之時槽。第二組件(維度2)容許選擇一或多種嵌入演算法。組件3及組件4(維度3及維度4)分別表示與每一嵌入演算法相關聯之頻移(frequency shift)及PN序列長度。組件5(維度5)對應於作為嵌入目標之內容中之不同頻率段(frequency segment)之數目。應注意,時間及頻率組件之顆粒度(granularity)可根據相依於系統效能要求及特定嵌入演算法之所期望浮水印能力(capacity)水準、安全水準、透明度水準及強度水準而改變。此外,時槽之持續時間及/或頻帶之頻譜寬度可能不會在整個內容中保持恆定。此等變化可基於一預先計算之變化圖案、一隨機變化圖案或者可相依於寄主內容之特性。不同之嵌入演算法具有不同之時間/頻率顆粒度亦係完全可能的。包含此等另外之特性會使得藏密金鑰更長。
應注意,第2圖所示之藏密金鑰僅提供一5維藏密金鑰空間之一實例,以利於理解基本概念。在實踐中,可添加(或移除)某些維度來達成期望之系統效能。所例示之配置容許利用一或多種浮水印演算法在內容之相同時間段/頻率段/空間段中嵌入浮水印。當然,重疊之浮水印層/帶之數目及強度必須不能產生可察覺之假影(artifact)以滿足系統之透明度要 求。系統效能要求會因應用而迥異。亦可為例如文本、靜止影像或視訊流等其他形式之多媒體內容構建與嵌入藏密金鑰空間相關聯之類似表格。舉例而言,一劇情片之一嵌入或擷取藏密金鑰可包含對應於動畫視訊部分之額外空間及時間維度、以及對應於動畫之各單個畫面之浮水印空間範圍。
為成功地擷取所嵌入之浮水印,在擷取裝置處必須具有一擷取藏密金鑰集合。應注意,用語「浮水印擷取(或浮水印擷取器)」係描述用於自一寄主內容中找回所嵌入浮水印之操作(或對應裝置)。用語「擷取」不應等同於將寄主內容中所嵌入之浮水印擦除。事實上,在大多數浮水印系統中,並不期望進行對浮水印進行此種移除,乃因此種移除操作可能損壞寄主內容之感知品質。在大多數一般情形中,本系統使用一種非對稱藏密金鑰方法來擷取浮水印。在不存在通道畸變時,內容係以原始狀態被遞送至其目的地,因而為自所接收之內容中擷取浮水印,得知準確之嵌入演算法及特定之嵌入參數便可足夠(即,使用一種對稱之藏密金鑰方法)。然而,在存在通道畸變(其可能係由有意或無意之處理或攻擊引起)時,嵌入藏密金鑰之準確版本可能不能成功地擷取發生畸變之浮水印。此乃因已嵌入之浮水印可能表現為已以不同的一組參數被嵌入。舉例而言,對於隱藏於一4000赫茲至4200赫茲頻帶之音訊訊號中之一浮水印,使寄主內容音高提高5%之一變調(pitch-shift)處理會使嵌入區域之頻帶移至4,200赫茲至4,410赫茲。一恰當設計之擷取器必須不僅在原先之頻帶4,000赫茲-4,200赫茲中尋找浮水印之存在,且亦在4200赫茲-4410赫茲頻帶中(或,近似地,在4200赫茲-4400赫茲頻帶中)尋找浮水印之存在,從而可能會對通道造成損害。類似地,對於一具有一8×8浮水印畫素區域之影像而言,若螢幕尺寸由一16:9之高寬比(aspect ratio)變換為一4:3之高寬比,則8×8之浮水印畫素區域可成為一8×6之畫素區域。為8×8畫素區域及8×6畫素區域二者配置之 一擷取藏密金鑰集合會在存在(或不存在)此種類型之畸變時成功地擷取浮水印。
嵌入器藏密金鑰空間可包含盡可能多的金鑰以慮及所有可能之變換。然而,並非必須將藏密金鑰所有可能之變換包含至嵌入器金鑰空間中。此外,擷取器金鑰空間未必被限制為嵌入器金鑰空間。可不僅包含整個嵌入器金鑰空間,俾使每一所嵌入之浮水印具有在無干擾通道中被偵測到之機會,且亦可包含由嵌入器金鑰空間外之變換所產生之大量藏密金鑰。
此種非對稱嵌入及擷取金鑰集合之概念形象地顯示於第3a圖及第3b圖中。在第3a圖中,小的圓表示一嵌入藏密金鑰集合且大的橢圓表示一擷取藏密金鑰集合。嵌入藏密金鑰集合完全處於大的擷取藏密金鑰集合內之事實表明可從內容中擷取所有所嵌入之浮水印(在不存在通道畸變時)。此亦表明某些擷取嘗試(在嵌入區域外尋找嵌入浮水印之嘗試)必定係為無效的,但此額外之處理係為獲得增強之安全性及更高之健壯效能所需付出之小的代價。在第3b圖中,使用相同之擷取藏密金鑰集合在存在通道畸變時進行擷取,其中通道畸變已使嵌入金鑰集合之外觀發生改變。如第3b圖中所例示,發生畸變之嵌入藏密金鑰集合可能部分地超出在一特定擷取器中所使用之擷取器藏密金鑰集合,此表明無需自一內容找回所有浮水印。
一般而言,在存在通道畸變時,嵌入藏密金鑰集合之某些部分可能保持不變或保持處於原始嵌入藏密金鑰空間內(即,第3b圖中原始金鑰集合與畸變金鑰集合間之重疊區域),而嵌入藏密金鑰集合之其他部分可移動至原始嵌入藏密金鑰空間外之區域但仍在擷取器藏密金鑰空間之 內。然而,嵌入藏密金鑰集合之其他部分可能完全地移動至擷取藏密金鑰空間之外。此例示了以下事實:將嵌入藏密金鑰集合選擇成使其包含諸多「經變換」之嵌入藏密金鑰(即,可經由正規訊號處理或經由一攻擊而自一者轉換為另一者之藏密金鑰)係可能的且有利的。此外,此圖示例示具有一較大之擷取器藏密金鑰空間會增大在存在畸變時成功地進行浮水印擷取之可能性。最後,此圖示例示如下事實:無需使擷取器藏密金鑰空間足夠大以覆蓋所有可能之經變換嵌入藏密金鑰。不能夠偵測到因訊號處理及/或攻擊而超出擷取藏密金鑰空間之某些浮水印係為完全可接受的。
第4圖例示三個擷取金鑰集合X、Y、及Z,舉例而言,可將該三個擷取金鑰集合X、Y、及Z指配至三個不同之裝置。可鑒於一特定裝置上之預期攻擊而將此等金鑰指配至對應之擷取裝置。舉例而言,若擷取器位於可用於劇場剽竊之一攝錄影機中,則擷取器金鑰集合不需要包含經由使內容加速或減慢而得之變換金鑰。對於大眾隨手可得之任何所部署之擷取器而言,均存在此種擷取器會成為攻擊或破解對象之可能性,進而使擷取藏密金鑰集合暴露。
一種用以最小化一破解使擷取器秘密暴露於大眾所造成影響之方法已闡述於上述'348專利中,該專利係基於針對每一裝置型號或類別僅部署擷取藏密金鑰之一子集。在一個實例性情景中,一攻擊會使一特定裝置之擷取藏密金鑰破解,且該攻擊用於發起一攻擊以進行浮水印擷取陷害。在此攻擊情景中,該裝置或裝置群組會因藏密金鑰集合已遭破解而停止執行版權保護。然而,假定如在'348專利中所揭示般利用藏密金鑰之廣泛變化以多個浮水印對內容進行標記,則使用位於已遭破解之藏密金鑰集合外之藏密金鑰之其他裝置仍可擷取該內容內之其他浮水印。此外,在某些 實例中,部署於不同裝置中之'348專利之各藏密金鑰集合部分地重疊,以容納大量之裝置型號或群組。攻擊者可更設法竊取具有不同藏密金鑰集合之多個裝置,並基於已遭破解金鑰之一總集合(aggregate set)發起一攻擊。根據集合之大小,有可能使得一未遭破解裝置之整個擷取藏密金鑰集合被自其它更加脆弱之裝置所獲得之已遭破解金鑰之總集合所透露。此外,若藉由攻擊已遭破解裝置之全部金鑰來攻擊一未遭破解裝置中一藏密金鑰集合之某些(而非全部)藏密金鑰,則可延遲對未遭破解裝置所實施之執法措施,其中該等執法措施在開始一版權保護行動之前依賴於浮水印擷取之特定數目或間隔。
所揭示實施例之一態樣係關於一種可鑒於所觀察到之對當前部署之擷取器進行之攻擊而被調整之動態藏密金鑰管理。所揭示實施例之一目的係為設想出用於對浮水印擷取器進行藏密金鑰管理以減小攻擊情景所造成影響之方法,在該等攻擊情景中,與多種裝置相關聯之藏密金鑰集合遭到破解,使得對已標記之內容發起隨後攻擊,進而使與已遭破解之藏密金鑰相關聯之浮水印無法被偵測到。
應注意,為減小上述攻擊所造成之影響,可於嵌入器側另外地實施不同之嵌入器藏密金鑰管理(與擷取器藏密金鑰管理相對)技術,但該等技術並非係為本申請案之主題。擷取器藏密金鑰管理技術與嵌入器藏密金鑰管理技術彼此不同,乃因浮水印嵌入及浮水印擷取係在不同之環境中執行且具有不同之安全要求及計算複雜度要求。各重要區別其中之一係為:嵌入器通常係為可視需要進行追蹤及更新之單獨許可產品,而擷取器通常作為另一裝置(例如,軟體媒體播放器、硬體媒體播放器、電腦或手持裝置之作業系統等)之一部分被分配給公眾,因此更難存取或更新。 因此,可以較少之安全顧慮對嵌入器藏密金鑰實施修改,乃因進行嵌入之實體常常係為具有合同義務之內容所有者(或其代理人),且亦有意於防止破解並保護他們的內容。
此外,浮水印嵌入操作通常較浮水印擷取操作在計算上昂貴得多,因此,相較於浮水印擷取器,會更少地關切浮水印嵌入器之計算複雜度之提高(即便在合理之限度內)。舉例而言,浮水印擷取器可被實施成一手持裝置之一部分或可被實施於一具有嚴格之記憶體及計算資源(例如,每秒百萬個指令(Mega Instruction Per Second;MIPS))要求之作業系統內。因此,常常將浮水印擷取器高度地最佳化,以符合主機裝置所分配之計算資源,且擷取藏密金鑰尺寸或擷取器計算複雜度之任何改變皆可潛在地影響最佳化效能及/或超過可用之資源。
因此,擷取器之藏密金鑰管理需被界定及實施成不同於嵌入器藏密金鑰管理。在使用嵌入器藏密金鑰管理技術及擷取器藏密金鑰管理技術二者之實例性情景中,根據擷取器金鑰集合部署之狀態,常常首先界定擷取器藏密金鑰管理,然後實施嵌入器藏密金鑰管理。
在本申請案之某些實施例中,將擷取器配置成在使擷取器改變最小化之同時能夠快速及可靠地替換藏密金鑰。在一個實例實施例中,藉由替換某些參數來達成藏密金鑰替換,而不改變浮水印擷取器之實際可執行碼之尺寸、記憶體要求及/或執行擷取操作之硬體組件。舉例而言,一新的擷取藏密金鑰可被作為新的參數值加載至浮水印擷取器內一記憶體單元之記憶體位置中,及/或可將可替換之參數傳遞至執行浮水印擷取操作之模組。在至少部分地使用由一處理器執行之軟體模組或碼之實施方案中,必須特別注意不要增加處理器之處理負載(例如,峰值負載、平均負載等) 且不要改變軟體模組之記憶體使用量。為此,將擷取驗證測試(extraction validation test)之一子集設計成容許對擷取藏密金鑰替換進行驗證。
一種確保相同碼尺寸、處理負載、及記憶體使用量之方法係為:將所有擷取藏密金鑰置於一由執行浮水印擷取操作之軟體模組所存取之藏密金鑰文件中。在此情景中,在替換藏密金鑰文件時,擷取器碼不會改變。然而,此種架構可造成一安全危險,乃因一攻擊者可能會得知藏密金鑰文件之存在及位置,並替換該文件或妨礙擷取器與藏密金鑰文件間之通訊。應注意,若修改藏密金鑰文件,則擷取操作無法恰當地提供對內容之保護。為減少此種安全顧慮,在利用實施於一媒體處理裝置上之一軟體擷取模組之某些實施例中,藏密金鑰參數與可執行之浮水印擷取碼整合。因此,擷取藏密金鑰參數之任何改變皆實際上需要對擷取器可執行碼進行一新的編輯。然而,即使改變藏密金鑰參數,擷取器操作亦會在改變前後保持相同之指令序列並具有相同之記憶體使用量。
在某些實施例中,基於已知之擷取器破解風險因素,系統性地執行將擷取藏密金鑰指配及/或分配至各種擷取器之操作。舉例而言,不能由第三方實體及公眾用來開發應用程式及程式之私有或封閉式平台、或利用嚴格的授權及批準程序來達成此等用途之私有或封閉式平台已知較公開之平台(例如Windows、Linux、或Android平台)更加安全。因此,根據本申請案之某些實施例,更加安全之平台被指配有且包含不與安全性較低之平台之藏密金鑰重疊之藏密金鑰集合。因此,若安全性較低之平台上之藏密金鑰遭到破解,則安全性更高之平台之藏密金鑰不受影響。
在某些實施例中,一特定之開發者(例如,將浮水印擷取器實施至或傳送至一特定硬體平台並因此可存取所有擷取器秘密之實體或組 織)具有多個擷取藏密金鑰集合。舉例而言,此可係為一特定裝置型號具有一大的市場份額之情形。在此種情景中,當一單一裝置遭到破解且一特定內容基於已遭破解之藏密金鑰而被攻擊時(例如,對應於已遭破解之擷取藏密金鑰之浮水印位置被修改時),可潛在地擾亂該領域內大量裝置之恰當運作。根據一實例性實施例,為減少此種攻擊情景,將與該特定開發者相關聯之各裝置以群組(例如區域群組)劃分,並為各該群組指配一不同之擷取藏密金鑰集合。如此一來,若一單一裝置遭到破解,則僅與已遭破解裝置相關聯之群組無法執行基於浮水印之內容保護規則,而其他群組之裝置會繼續使用未遭破解之藏密金鑰(例如來執行內容保護)。通常,指配至同一裝置類型(例如,同一型號或品牌)之每一不同群組之擷取藏密金鑰集合與指配至該同一裝置類型之另一群組之擷取藏密金鑰集合具有一顯著的重疊(例如,重疊大於50%)。提供此種重疊係基於如下假設:同一類型(例如,同一品牌及型號)之所有裝置利用相似之安全特性,並因此,能類似地防止遭受(或易於遭受)竊取及逆向工程攻擊。因此,若一攻擊者成功地使該等裝置其中之一遭到破解,則該攻擊者可能會成功地使其他類似裝置遭到破解。藉由將具有顯著重疊之擷取藏密金鑰集合指配至此等裝置群組,僅擷取藏密金鑰之一有限集合(即,擷取藏密金鑰空間之一有限部分)暴露於此種種類範圍(class-wide)之攻擊。類似地,若一不誠實之開發者將所指配之藏密金鑰集合破解給一攻擊者,則損害會被限制於擷取藏密金鑰空間之一特定部分。
在其中一單晶片系統(system-on-chip;SoC)製造商提供一浮水印擷取器組件至多個裝置製造商之另一實例性情景中,藏密金鑰之多個集合被提供給SoC製造商。此種情景與以上所述情景之區別在於:SoC可實施於具有可能不同之安全架構及計算能力之多種裝置(例如,不同型號 及品牌之裝置)中。在此種情景中,擷取藏密金鑰之多個集合被以一高的重疊度分配至一開發者,俾使例如由不誠實之開發者所造成之此等擷取藏密金鑰之洩漏僅對藏密金鑰空間之其他部分產生一有限之影響。
以下根據本申請案之一實施例闡述因應於一偵測到之對一特定藏密金鑰之攻擊而進行之一實例性擷取藏密金鑰管理操作。在一攻擊成功地攻擊一受保護內容並移除或修改其中所嵌入之浮水印之情形中,第一個步驟係為分析已遭破解之內容以判斷內容中之哪些浮水印被禁用或被修改。在一實例性嵌入情景中,利用不同之嵌入藏密金鑰集合以多個浮水印來標記每一內容,俾使分別具有一特定擷取藏密金鑰之多個擷取器裝置可擷取所嵌入浮水印之一子集。在此種實例性情景中,若一單一擷取器裝置遭到破解,則僅破解一單一擷取藏密金鑰。在得知與已遭破解裝置相關聯之擷取藏密金鑰之後,一攻擊者可接著試圖修改或禁用(例如,覆寫、移除、添加雜訊、或執行其他操作)內容中之特定所嵌入浮水印,以藉由已遭破解之裝置進行擷取陷害。分析此種經修改之內容便會得知哪些浮水印位置已被禁用,並進而辨識哪一擷取藏密金鑰(或哪些藏密金鑰-若多個裝置遭到破解)已遭破解。
一旦辨識出已遭破解之擷取藏密金鑰,便需對藏密金鑰執行一新的指配,以使攻擊之影響最小化。進行此種新的指配之一般目的係為將所部署之擷取藏密金鑰集合移離已遭破解之藏密金鑰。可藉由以下操作其中之一或二者來達成對擷取藏密金鑰集合之更新:(1)更新現有之裝置(即,該領域內所部署之裝置)以包含新指配之擷取藏密金鑰(或金鑰參數)及/或(2)改變被指配至新部署裝置之擷取藏密金鑰集合。對現有裝置之藏密金鑰集合之更新(即,以上之操作(1))通常僅對未遭破解之裝置 執行,以避免因利用已遭破解之裝置潛在地進行重複攻擊而造成擷取藏密金鑰空間之進一步喪失。然而,當對該等裝置已知之安全弱點(vulnerability)成功地進行定址時,亦可容許對已遭破解裝置進行此種更新。舉例而言,一旦確定出擷取器裝置實施方案之漏洞或弱點、擷取器模組與一較大系統之整合、或引起破解之訊號流,便可在已遭破解之裝置中提供此種更新。為此,在一新的擷取藏密金鑰被傳送至一已遭破解裝置之前,可在擷取藏密金鑰管理裝置處接收一關於該已遭破解裝置之可信度之指示。若此種新部署裝置不具有與已遭破解裝置相同之弱點,則對該等新部署裝置之擷取藏密金鑰集合所做之改變(即,以上之操作(2))可在偵測到一擷取金鑰遭到破解後立即生效。此種措施會增強整個系統之安全性,並會抵制攻擊者試圖對擷取藏密金鑰空間進行之攻擊。
在某些實施例中,當攻擊者設法竊取越來越多的裝置並增大已遭破解之擷取藏密金鑰之總數時,執行一或多個操作來移動未遭破解之藏密金鑰空間。舉例而言,形成新的擷取藏密金鑰來擴大嵌入機會之數目,並因此,容許產生新的擷取藏密金鑰。此可藉由例如為嵌入及擷取藏密金鑰產生一新的維度或藉由修改一當前已知之嵌入維度來執行。舉例而言,可產生一新的資訊載體訊號(例如,可基於擴展頻譜(spread spectrum)而將一用於調變浮水印位元之新的隨機序列引入浮水印技術中,或可基於複製訊號調變而將一新的複製訊號引入浮水印技術中)並將其用於嵌入及擷取新的浮水印。在另一實例中,可選擇自相關延遲(autocorrelation)、頻移、頻帶、位元速率(bit rate)等的新的序列以進行浮水印嵌入。如在本申請案中前面所述,一旦設計並實施對擷取器藏密金鑰集合之修改,對嵌入藏密金鑰集合之一對應改變便可被傳送至所部署之浮水印嵌入器(所部署之浮水印嵌入器通常根據許可協議在已知及安全之位置運作)。
作為另外一種選擇,或另外地,在某些實施例中,並非所有現有之擷取藏密金鑰空間在最初皆會被利用,因此容許在無需擴大嵌入藏密金鑰空間情況下選擇一不同之(及未使用之)擷取藏密金鑰集合。當產生擴大之藏密金鑰集合或移動至擷取藏密金鑰空間之一未使用部分時,會使舊的及/或已遭破解之擷取藏密金鑰集合被棄置。
藉由如上所述產生新的擷取藏密金鑰集合及/或棄置已遭破解之擷取藏密金鑰集合會提供一實際上無限擴大之藏密金鑰空間以及對已遭破解裝置之無限更新,其中可基於對漏洞及裝置弱點之瞭解而使該等已遭破解之裝置更加安全。此等阻撓陷害企圖之操作可形成一連續的比賽(race),其中攻擊者處於不利地位而不斷地需要重新研究裝置陷害及竊取技術並需要保持並使用過時且龐大之所積累擷取金鑰集合。具體而言,因一攻擊者不確定所更新之擷取藏密金鑰集合係如何進行指配及分配,故該攻擊者被迫以所有已知之(即,已遭破解之)藏密金鑰集合來修改一特定內容,以阻撓對所嵌入浮水印之擷取。此種修改不可避免地導致內容之感知品質之劣化,並對攻擊者應對及瞭解所有已遭破解之藏密金鑰集合造成負擔。
第5圖例示在一或多個現有之擷取藏密金鑰集合已遭破解時為達成藏密金鑰管理而執行之一組操作500。該等操作500可在例如一藏密金鑰管理中心之一藏密金鑰管理裝置處執行。在操作502中,接收指示已遭破解之一或多個先前指配之浮水印擷取藏密金鑰集合之資訊。在操作504中,處理一擷取藏密金鑰空間,以獲得第一複數個擷取藏密金鑰集合,俾使:(a)各該第一複數個擷取藏密金鑰集合皆與該第一複數個擷取藏密金鑰集合中之另一擷取藏密金鑰集合重疊至少50%,以及(b)各該第一複數 個擷取藏密金鑰集合皆與所有該等已遭破解之擷取金鑰集合重疊小於20%。應注意,在某些實施例中,第一複數個擷取藏密金鑰集合與所有已遭破解之擷取金鑰集合之間不發生重疊。在另一實施例中,重疊可小於2%。在操作506中,將該第一複數個擷取藏密金鑰集合中之一第一擷取藏密金鑰集合指配至一第一組裝置,且在操作508中,將該第一複數個擷取藏密金鑰中之該第一擷取藏密金鑰集合傳送至該第一組裝置內之一對應裝置。
根據一特定演算法或方法執行對藏密金鑰空間之處理(即,第5圖所示504中之操作)。本申請案之擷取藏密金鑰空間會辨識大量可能之浮水印擷取機會並容許構造大量浮水印藏密金鑰集合(例如,如第2圖中所示,一實例性82位元之嵌入藏密金鑰可提供282個浮水印嵌入機會,並提供一更大之對應浮水印擷取位置數目)。在一個實例性方法中,藉由自整個藏密金鑰空間中減去藏密金鑰空間之已遭破解部分來計算可用之藏密金鑰空間。接著,將所得之藏密金鑰空間劃分成二或更多個部分,其中所劃分藏密金鑰空間之一第一部分用於構造第一複數個擷取藏密金鑰,而藏密金鑰空間之剩餘部分被預留供將來使用。用於產生第一複數個藏密金鑰之一實例性方法包含:判斷所需藏密金鑰之數目(例如,N個藏密金鑰)並為該N個藏密金鑰中之每一個選擇擷取藏密金鑰參數,以滿足重疊要求。舉例而言,選擇各該N個擷取藏密金鑰集合之構成參數(constituent parameter),以使各該N個藏密金鑰集合與該N個藏密金鑰集合中之至少另一個之間在藏密金鑰空間中形成至少50%之重疊。
如之前所述,以一浮水印擷取引擎來處理各該第一複數個擷取藏密金鑰集合,以確保相較於與已遭破解之擷取藏密金鑰集合相關聯之浮水印擷取操作數目及記憶體使用量,浮水印擷取操作數目及記憶體使用 量保持不變。舉例而言,處理擷取藏密金鑰空間可包含:形成一新的可由處理器執行之程式碼,該程式碼包含該新形成之擷取藏密金鑰集合及一浮水印擷取程式碼兩者。此新的可由處理器執行之碼可被傳送至一裝置並儲存於該裝置之一實體儲存媒體上,以替換舊的可由處理器執行之程式碼。
處理擷取藏密金鑰亦可形成被指配至另一組(例如,一第二組裝置)之另一(例如,一第二)複數個藏密金鑰集合。舉例而言,該第二組裝置可駐存於上述該第一組裝置之一更安全之平台上。各該第二複數個擷取藏密金鑰集合皆與該第二複數個擷取藏密金鑰集合中之另一擷取藏密金鑰集合具有一顯著的重疊(例如,重疊至少50%),且各該第二複數個擷取藏密金鑰集合皆與所有該等已遭破解之擷取金鑰集合重疊小於20%。在某些實施例中,第一擷取金鑰集合與第二擷取金鑰集合彼此不發生重疊。在一個實例性實施例中,各該第二複數個擷取藏密金鑰集合皆與所有該第一複數個擷取藏密金鑰集合重疊小於10%。然而在另一實施例中,各該第二複數個擷取藏密金鑰集合皆與所有該第一複數個擷取藏密金鑰集合重疊小於1%;而在另一實施例中,各該第二複數個擷取藏密金鑰集合與所有該第一複數個擷取藏密金鑰集合之間不發生重疊。在以上之各該重疊情景中,第一複數個擷取藏密金鑰集合與第二複數個擷取藏密金鑰集合之分隔(因此一個金鑰集合不會受到另一金鑰集合中漏洞之影響)係以消耗或多或少之藏密金鑰空間為代價。
第6圖例示根據一實例性實施例的一種用於更新及管理擷取藏密金鑰之系統。在第6圖中,藏密金鑰管理裝置602係經由一或多個通訊鏈路618而與各種裝置604至612直接或間接通訊。在某些實例中,該等通訊鏈路係為安全鏈路且可係為雙向的。各種裝置驗證及握手(handshaking) 協定可用於在藏密金鑰管理裝置602與裝置604至612之間建立一安全鏈路。此等裝置可包含例如媒體播放器604、個人電腦606、智慧型電話608、遊戲機610、電視612、以及其他包含具有一相關聯浮水印擷取器之一媒體處理裝置之裝置。藏密金鑰管理裝置602可與一資料庫614通訊,舉例而言,資料庫614可儲存:與已遭破解藏密金鑰相關之資訊、已遭破解之內容、授權資訊、與其他裝置通訊所需之資訊、與特定裝置或裝置類型之可信度(或不可信)相關之資訊以及其他所儲存資訊。藏密金鑰管理裝置602亦可與其他實體或裝置(圖中未顯示)(例如,證書權限或授權權限)進行通訊,或可係為內容管理及分配網路之一較大系統之一部分。
所揭示實施例之某些態樣可被實施成一裝置,該裝置包含:一處理器;以及一記憶體,包含一可由處理器執行之碼。該可由處理器執行之碼在由該處理器執行時,將該裝置配置成執行本申請案所闡述之操作中之任一操作及/或所有操作。舉例而言,第7圖例示其中可實施各種所揭示實施例之一裝置700之方塊圖。裝置700包含:至少一個處理器704(例如,一微處理器)及/或控制器;至少一個記憶體單元702,與處理器704進行通訊;以及至少一個通訊單元707,用於經由通訊鏈路708而與其他實體、裝置、資料庫及網路直接或間接地交換資料與資訊。通訊單元706可根據一或多個通訊協定提供有線及/或無線通訊能力,且因此其可包含恰當之發射器/接收器、天線、電路及埠、以及可能對於資料及其他資訊之恰當傳送及/或接收而言必要之編碼/解碼能力。第7圖之實例性裝置700可被整合為第6圖所示裝置其中任一裝置(例如藏密金鑰管理裝置602,以及裝置604至612其中之任一裝置)之一部分。
可利用包含特定物理組件之硬體裝置來實施所揭示之實施 例。舉例而言,本申請案之裝置可被實施成一應用專用積體電路(Application Specific Integrated Circuit;ASIC)、一現場可程式化閘陣列(Field Programmable Gate Array;FPGA)之一部分、及/或利用數位及類比之組件及電路來實施。
本文所闡述之各種實施例係在方法或過程之總體上下文中闡述,該等方法或過程可在一個實施例中由一電腦程式產品實施,該電腦程式產品嵌於一電腦可讀媒體中,該電腦可讀媒體包含在聯網環境下由電腦執行之電腦可執行指令(例如程式碼)。一電腦可讀媒體可包含可抽換式及不可抽換式儲存裝置,包含(但不限於)唯讀記憶體(Read Only Memory;ROM)、隨機存取記憶體(Random Access Memory;RAM)、光碟(compact disc;CD)、數位多功能光碟(digital versatile disc;DVD)、藍光光碟等。因此,本申請案中所闡述之電腦可讀媒體包含非暫態儲存媒體。一般而言,程式模組可包含用於執行特定任務或實施特定抽象資料類型之常式、程式、物件、組件、資料結構等。電腦可執行指令、相關聯資料結構及程式模組代表用於執行本文所揭示方法之步驟之程式碼之實例。此等可執行指令或相關聯資料結構之特定順序代表用於實施此等步驟或過程中所述功能之相應動作之實例。
例如,所揭示實施例之一個態樣係關於一種實施於一非暫態電腦可讀媒體上之電腦程式產品。該電腦程式產品包含用於執行所揭示實施例之操作中之任一操作及/或所有操作之程式碼。
出於例示及說明之目的,提供了對各實施例之上述說明。上述說明並非旨在為窮盡性的或將本發明實施例限定至所揭示之確切形式,而是可根據上文教示作出潤飾及改變,或者可藉由實踐各種實施例而獲得 潤飾及改變。為解釋各種實施例之原理及性質及其實際應用,選擇並闡述了本文所論述之實施例,以使熟習此項技術者能夠以適於所預期之特定用途之各種潤飾將本發明用於各種實施例中。本文所闡述之實施例之特徵可被組合成方法、設備、模組、系統及應用程式產品之所有可能組合。
602‧‧‧藏密金鑰管理裝置
604‧‧‧媒體播放器
606‧‧‧個人電腦
608‧‧‧智慧型行動電話
610‧‧‧遊戲機
612‧‧‧電視
614‧‧‧資料庫
618‧‧‧通訊鏈路

Claims (40)

  1. 一種用於在一或多個現有之擷取藏密金鑰集合已遭破解時進行浮水印擷取藏密金鑰管理之方法,該方法包含:接收一資訊,該資訊指示已遭破解之該一或多個先前指配之浮水印擷取藏密金鑰集合;處理一擷取藏密金鑰空間,以獲得一第一複數個擷取藏密金鑰集合,俾使:(a)各該第一複數個擷取藏密金鑰集合與該第一複數個擷取藏密金鑰集合其中之另一擷取藏密金鑰集合重疊至少50%,以及(b)各該第一複數個擷取藏密金鑰集合與所有該等已遭破解之擷取金鑰集合重疊小於20%;將該第一複數個擷取藏密金鑰集合中之一第一擷取藏密金鑰集合指配至一第一組裝置;以及將該第一複數個擷取藏密金鑰中之該第一擷取藏密金鑰集合傳送(communicate)至該第一組裝置內之一對應裝置。
  2. 如請求項1所述之方法,其中處理該擷取藏密金鑰空間以獲得該第一複數個擷取藏密金鑰集合更包含:以與該第一組裝置相關聯之一浮水印擷取引擎來處理各該第一複數個擷取藏密金鑰集合,以確保相較於與該一或多個已遭破解之擷取藏密金鑰集合及該浮水印擷取引擎相關聯之一浮水印擷取操作數目及記憶體使用量(memory footprint),與經處理之該擷取藏密金鑰集合及該浮水印擷取引擎相關聯之一浮水印擷取操作數目及記憶體使用量保持不變。
  3. 如請求項1所述之方法,其中與該一或多個已遭破解之擷取藏密金鑰集合相關聯之該擷取藏密金鑰空間之一部分被棄置而不再使用。
  4. 如請求項1所述之方法,更包含:將該第一複數個擷取藏密金鑰集合中之一第二擷取藏密金鑰集合指配至一第二組裝置;以及將該第一複數個擷取藏密金鑰集合中之該第二擷取藏密金鑰集合傳送至該第二組裝置內之一對應裝置。
  5. 如請求項1所述之方法,其中該第一組裝置內之每一裝置對應於一特定媒體處理裝置之一第一型號及品牌。
  6. 如請求項4所述之方法,其中該第一組裝置內之每一裝置對應於一特定媒體處理裝置之一第一型號及品牌,且該第二組裝置內之每一裝置對應於該特定媒體處理裝置之一第二型號及品牌。
  7. 如請求項4所述之方法,其中該第一組裝置內之每一裝置對應於一媒體處理裝置之一第一製造商,且該第二組裝置內之每一裝置對應於一媒體處理裝置之一第二製造商。
  8. 如請求項1所述之方法,更包含:處理該擷取藏密金鑰空間,以獲得一第二複數個擷取藏密金鑰集合,俾使:(a)各該第二複數個擷取藏密金鑰集合與該第二複數個擷取藏密金鑰集合其中之另一擷取藏密金鑰集合重疊至少50%,(b)各該第二複數個擷取藏密金鑰集合與所有該等已遭破解之擷取金鑰集合重疊小於20%,以及 (c)各該第二複數個擷取藏密金鑰集合與所有該第一複數個擷取藏密金鑰集合重疊小於10%;以及將該第二複數個擷取藏密金鑰集合中之一第一擷取藏密金鑰集合指配至一第二組裝置內之一對應裝置。
  9. 如請求項8所述之方法,其中該第一組裝置內之所有裝置皆根據一第一安全位準而受到保護以防止浮水印擷取陷害(watermark extraction circumvention),且該第二組裝置內之所有裝置皆根據一第二安全位準而受到保護以防止浮水印擷取陷害。
  10. 如請求項9所述之方法,其中處理該擷取藏密金鑰空間以獲得該第一複數個擷取藏密金鑰集合及該第二複數個擷取藏密金鑰集合之該步驟係為了分配該擷取藏密金鑰空間之一第一部分以容納所有該第一複數個擷取藏密金鑰集合並分配該擷取藏密金鑰空間之一第二部分以容納所有該第二複數個擷取藏密金鑰集合,且其中該第一部分不重疊該第二部分。
  11. 如請求項1所述之方法,其中該第一組裝置內之每一裝置利用與該第一組裝置內之任何其它裝置類似之安全措施來防止浮水印擷取陷害攻擊。
  12. 如請求項1所述之方法,其中處理該擷取藏密金鑰空間包含:擴大該擷取藏密金鑰空間,以自經擴大之該擷取藏密金鑰空間獲得該第一複數個擷取藏密金鑰集合之至少一部分。
  13. 如請求項12所述之方法,其中擴大該擷取藏密金鑰空間包含:產生一或多個新的擷取藏密金鑰空間維度。
  14. 如請求項1所述之方法,其中該第一複數個擷取藏密金鑰集合中之該第 一擷取藏密金鑰集合被傳送到之該第一組裝置內之該對應裝置係為一新部署之裝置。
  15. 如請求項1所述之方法,更包含:接收關於該第一組裝置內之該對應裝置係為一可信裝置之一指示,其中僅在接收到該指示時,該第一複數個擷取藏密金鑰集合中之該第一擷取藏密金鑰集合方被傳送至該對應裝置。
  16. 如請求項1所述之方法,更包含:形成一新的可由處理器執行之程式碼,該新的可由處理器執行之程式碼包含該第一擷取藏密金鑰集合及一浮水印擷取程式碼二者,其中傳送該第一擷取藏密金鑰集合包含:傳送該新的可由處理器執行之程式碼至該對應裝置。
  17. 如請求項16所述之方法,其中該新的可由處理器執行之程式碼之大小相同於一舊的可由處理器執行之碼之大小,該舊的可由處理器執行之碼包含已遭破解之該一或多個先前指配之浮水印擷取藏密金鑰集合其中之一與該浮水印擷取程式碼。
  18. 如請求項17所述之方法,其中該新的可由處理器執行之程式碼係在該對應裝置處被接收並儲存於該對應裝置之一實體儲存媒體上以替換該舊的可由處理器執行之程式碼。
  19. 一種用於藏密金鑰管理之裝置,包含:一處理器;以及一記憶體,包含一可由處理器執行之碼,該可由處理器執行之碼在由該處理器執行時,將該裝置配置成:接收資訊,該資訊指示已遭破解之一或多個先前指配之浮水印擷取 藏密金鑰集合;處理一擷取藏密金鑰空間,以獲得一第一複數個擷取藏密金鑰集合,俾使:(a)各該第一複數個擷取藏密金鑰集合與該第一複數個擷取藏密金鑰集合其中之另一擷取藏密金鑰集合重疊至少50%,以及(b)各該第一複數個擷取藏密金鑰集合與所有該等已遭破解之擷取金鑰集合重疊小於20%;將該第一複數個擷取藏密金鑰中之一第一擷取藏密金鑰集合指配至一第一組裝置;以及將該第一複數個擷取藏密金鑰中之該第一擷取藏密金鑰集合傳送至該第一組裝置內之一對應裝置。
  20. 如請求項19所述之裝置,其中該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:更以與該第一組裝置相關聯之一浮水印擷取引擎來處理各該第一複數個擷取藏密金鑰集合,以確保相較於與該一或多個已遭破解之擷取藏密金鑰集合及該浮水印擷取引擎相關聯之一浮水印擷取操作數目及記憶體使用量,與經處理之該擷取藏密金鑰集合及該浮水印擷取引擎相關聯之一浮水印擷取操作數目及記憶體使用量保持不變。
  21. 如請求項19所述之裝置,其中該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:將與該一或多個已遭破解之擷取藏密金鑰集合相關聯之該擷取藏密金鑰空間之一部分棄置而不再使用。
  22. 如請求項19所述之裝置,其中該可由處理器執行之碼在由該處理器執行 時,更將該裝置配置成:將該第一複數個擷取藏密金鑰集合中之一第二擷取藏密金鑰集合指配至一第二組裝置;以及將該第一複數個擷取藏密金鑰集合中之該第二擷取藏密金鑰集合傳送至該第二組裝置內之一對應裝置。
  23. 如請求項19所述之裝置,其中該第一組裝置內之每一裝置對應於一特定媒體處理裝置之一第一型號及品牌。
  24. 如請求項19所述之裝置,其中該第一組裝置內之每一裝置對應於一特定媒體處理裝置之一第一型號及品牌,且該第二組裝置內之每一裝置對應於該特定媒體處理裝置之一第二型號及品牌。
  25. 如請求項19所述之裝置,其中該第一組裝置內之每一裝置對應於一媒體處理裝置之一第一製造商,且該第二組裝置內之每一裝置對應於一媒體處理裝置之一第二製造商。
  26. 如請求項19所述之裝置,其中該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:處理該擷取藏密金鑰空間,以獲得一第二複數個擷取藏密金鑰集合,俾使:(a)各該第二複數個擷取藏密金鑰集合與該第二複數個擷取藏密金鑰集合其中之另一擷取藏密金鑰集合重疊至少50%,(b)各該第二複數個擷取藏密金鑰集合與所有該等已遭破解之擷取金鑰集合重疊小於20%,以及(c)各該第二複數個擷取藏密金鑰集合與所有該第一複數個擷 取藏密金鑰集合重疊小於10%;以及將該第二複數個擷取藏密金鑰集合中之一第一擷取藏密金鑰集合指配至一第二組裝置內之一對應裝置。
  27. 如請求項23所述之裝置,其中該第一組裝置內之所有裝置皆根據一第一安全位準而受到保護以防止浮水印擷取陷害,且該第二組裝置內之所有裝置皆根據一第二安全位準而受到保護以防止浮水印擷取陷害。
  28. 如請求項24所述之裝置,其中該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:分配該擷取藏密金鑰空間之一第一部分以容納所有該第一複數個擷取藏密金鑰集合並分配該擷取藏密金鑰空間之一第二部分以容納所有該第二複數個擷取藏密金鑰集合,且其中該第一部分不重疊該第二部分。
  29. 如請求項19所述之裝置,其中該第一組裝置內之每一裝置利用與該第一組裝置內之任何其它裝置類似之安全措施來防止浮水印擷取陷害攻擊。
  30. 如請求項19所述之裝置,其中該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:處理該擷取藏密金鑰空間以擴大該擷取藏密金鑰空間,以及自經擴大之該擷取藏密金鑰空間獲得該第一複數個擷取藏密金鑰集合之至少一部分。
  31. 如請求項27所述之裝置,其中經擴大之該擷取藏密金鑰空間包含一或多個新的擷取藏密金鑰空間維度。
  32. 如請求項19所述之裝置,其中該第一複數個擷取藏密金鑰集合中之該第一擷取藏密金鑰集合被傳送到之該第一組裝置內之該對應裝置係為一新部署之裝置。
  33. 如請求項19所述之裝置,其中該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:接收關於該第一組裝置內之該對應裝置係為一可信裝置之一指示,其中僅在接收到該指示時,該第一複數個擷取藏密金鑰集合中之該第一擷取藏密金鑰集合方被傳送至該第一組裝置內之該對應裝置。
  34. 如請求項19所述之裝置,其中該可由處理器執行之碼在由該處理器執行時,更將該裝置配置成:形成一新的可由處理器執行之程式碼,該新的可由處理器執行之程式碼包含該第一擷取藏密金鑰集合及一浮水印擷取程式碼二者,其中該裝置用以將該第一擷取藏密金鑰集合作為該新的可由處理器執行之程式碼之一部分傳送至該對應裝置。
  35. 如請求項34所述之裝置,其中該新的可由處理器執行之程式碼之大小相同於一舊的可由處理器執行之碼之大小,該舊的可由處理器執行之碼包含已遭破解之該一或多個先前指配之浮水印擷取藏密金鑰集合其中之一與該浮水印擷取程式碼。
  36. 一種電腦程式產品,實施於一或多個非暫態電腦可讀媒體上,該應用程式產品包含:一程式碼,用於接收資訊,該資訊指示已遭破解之該一或多個先前指配之浮水印擷取藏密金鑰集合;一程式碼,用於處理一擷取藏密金鑰空間,以獲得一第一複數個擷取藏密金鑰集合,俾使:(a)各該第一複數個擷取藏密金鑰集合與該第一複數個擷取藏密金鑰集合其中之另一擷取藏密金鑰集合重疊至少50%,以及 (b)各該第一複數個擷取藏密金鑰集合與所有該等已遭破解之擷取金鑰集合重疊小於20%;一程式碼,用於將該第一複數個擷取藏密金鑰集合中之一第一擷取藏密金鑰集合指配至一第一組裝置;以及一程式碼,用於將該第一複數個擷取藏密金鑰中之該第一擷取藏密金鑰集合傳送至該第一組裝置內之一對應裝置。
  37. 如請求項36所述之電腦程式產品,更包含:一程式碼,用於形成一新的可由處理器執行之程式碼,該新的可由處理器執行之程式碼包含該第一擷取藏密金鑰集合及一浮水印擷取程式碼二者,其中該第一擷取藏密金鑰集合被作為一新的可由處理器執行之程式碼之一部分傳送至該對應裝置。
  38. 如請求項37所述之電腦程式產品,其中該新的可由處理器執行之程式碼之大小相同於一舊的可由處理器執行之碼之大小,該舊的可由處理器執行之碼包含已遭破解之該一或多個先前指配之浮水印擷取藏密金鑰集合其中之一與該浮水印擷取程式碼。
  39. 一種包含一藏密金鑰管理裝置之系統,包含:該藏密金鑰管理裝置包含:一處理器;以及一記憶體,包含一可由處理器執行之碼,該可由處理器執行之碼在由該處理器執行時,將該藏密金鑰管理裝置配置成:接收資訊,該資訊指示已遭破解之一或多個先前指配之浮水印擷取藏密金鑰集合; 處理一擷取藏密金鑰空間,以獲得第一複數個擷取藏密金鑰集合,俾使:(a)各該第一複數個擷取藏密金鑰集合與該第一複數個擷取藏密金鑰集合其中之另一擷取藏密金鑰集合重疊至少50%,以及(b)各該第一複數個擷取藏密金鑰集合與所有該等已遭破解之擷取金鑰集合重疊小於20%;將該第一複數個擷取藏密金鑰集合中之一第一擷取藏密金鑰集合指配至一第一組裝置;以及將該第一複數個擷取藏密金鑰中之該第一擷取藏密金鑰集合傳送至該第一組裝置內之一第一裝置;以及該第一裝置包含:一第一處理器及一第一記憶體,該第一記憶體包含可由該第一處理器執行之一程式碼,該第一記憶體中之該程式碼在由該第一處理器執行時,將該第一裝置配置成:自該藏密金鑰管理裝置接收該第一擷取藏密金鑰集合;以及將該第一擷取藏密金鑰集合儲存於該第一記憶體。
  40. 如請求項39所述之系統,其中該可由處理器執行之碼在由該藏密金鑰管理裝置之該處理器執行時,更將該藏密金鑰管理裝置配置成:形成一新的可由處理器執行之程式碼,該新的可由處理器執行之程式碼包含該第一擷取藏密金鑰集合及一浮水印擷取程式碼二者;並將該第一擷取藏密 金鑰集合作為該新的可由處理器執行之程式碼之一部分傳送至該第一裝置。
TW103120320A 2013-06-20 2014-06-12 用於藏密金鑰管理之裝置及方法、實施於一媒體上之電腦程式產品、及包含該裝置之系統 TW201507437A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US13/923,147 US9485089B2 (en) 2013-06-20 2013-06-20 Stego key management

Publications (1)

Publication Number Publication Date
TW201507437A true TW201507437A (zh) 2015-02-16

Family

ID=52110937

Family Applications (1)

Application Number Title Priority Date Filing Date
TW103120320A TW201507437A (zh) 2013-06-20 2014-06-12 用於藏密金鑰管理之裝置及方法、實施於一媒體上之電腦程式產品、及包含該裝置之系統

Country Status (3)

Country Link
US (1) US9485089B2 (zh)
TW (1) TW201507437A (zh)
WO (1) WO2015030894A2 (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
US9609278B2 (en) 2000-04-07 2017-03-28 Koplar Interactive Systems International, Llc Method and system for auxiliary data detection and delivery
US7330511B2 (en) 2003-08-18 2008-02-12 Koplar Interactive Systems International, L.L.C. Method and system for embedding device positional data in video signals
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US20090111584A1 (en) 2007-10-31 2009-04-30 Koplar Interactive Systems International, L.L.C. Method and system for encoded information processing
US8582781B2 (en) 2009-01-20 2013-11-12 Koplar Interactive Systems International, L.L.C. Echo modulation methods and systems
US8715083B2 (en) 2009-06-18 2014-05-06 Koplar Interactive Systems International, L.L.C. Methods and systems for processing gaming data
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
WO2014153199A1 (en) 2013-03-14 2014-09-25 Verance Corporation Transactional video marking system
US9485089B2 (en) 2013-06-20 2016-11-01 Verance Corporation Stego key management
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9872000B2 (en) * 2013-08-09 2018-01-16 Thomson Licensing Second screen device and system
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers
US9596521B2 (en) 2014-03-13 2017-03-14 Verance Corporation Interactive content acquisition using embedded codes

Family Cites Families (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7986806B2 (en) 1994-11-16 2011-07-26 Digimarc Corporation Paper products and physical objects as means to access and control a computer or to navigate over or act as a portal on a network
US7562392B1 (en) 1999-05-19 2009-07-14 Digimarc Corporation Methods of interacting with audio and ambient music
US6427012B1 (en) 1997-05-19 2002-07-30 Verance Corporation Apparatus and method for embedding and extracting information in analog signals using replica modulation
US5940135A (en) 1997-05-19 1999-08-17 Aris Technologies, Inc. Apparatus and method for encoding and decoding information in analog signals
US6145081A (en) 1998-02-02 2000-11-07 Verance Corporation Method and apparatus for preventing removal of embedded information in cover signals
US6888943B1 (en) 1998-04-21 2005-05-03 Verance Corporation Multimedia adaptive scrambling system (MASS)
US6792542B1 (en) 1998-05-12 2004-09-14 Verance Corporation Digital system for embedding a pseudo-randomly modulated auxiliary data sequence in digital samples
US7644282B2 (en) 1998-05-28 2010-01-05 Verance Corporation Pre-processed information embedding system
US6122610A (en) 1998-09-23 2000-09-19 Verance Corporation Noise suppression for low bitrate speech coder
US6737957B1 (en) 2000-02-16 2004-05-18 Verance Corporation Remote control signaling using audio watermarks
AU2000260104A1 (en) 2000-08-03 2002-02-18 Digital Copyright Technologies Ag Method for adaptive digital watermarking robust against geometric transforms
US6430301B1 (en) 2000-08-30 2002-08-06 Verance Corporation Formation and analysis of signals with common and transaction watermarks
US7159118B2 (en) 2001-04-06 2007-01-02 Verance Corporation Methods and apparatus for embedding and recovering watermarking information based on host-matching codes
US7024018B2 (en) 2001-05-11 2006-04-04 Verance Corporation Watermark position modulation
US20030070075A1 (en) 2001-10-04 2003-04-10 Frederic Deguillaume Secure hybrid robust watermarking resistant against tampering and copy-attack
US8059815B2 (en) 2001-12-13 2011-11-15 Digimarc Corporation Transforming data files into logical storage units for auxiliary data through reversible watermarks
WO2003093961A2 (en) 2002-05-02 2003-11-13 Shieldip, Inc. Method and apparatus for protecting information and privacy
AU2003216669A1 (en) 2002-05-10 2003-11-11 Koninklijke Philips Electronics N.V. Watermark embedding and retrieval
US8601504B2 (en) 2002-06-20 2013-12-03 Verance Corporation Secure tracking system and method for video program content
KR100791434B1 (ko) 2002-07-29 2008-01-04 인터내셔널 비지네스 머신즈 코포레이션 Wm 신호 생성 장치, wm 신호 생성 방법, wm 신호 생성 방법을 실행하기 위한 컴퓨터 실행 가능한 프로그램을 기록한 컴퓨터 판독 가능한 기록 매체, 전자 워터마크 매립 장치 및 그 전자 워터마크 매립 장치를 포함하는 디지털 텔레비전 장치
JP4266677B2 (ja) 2002-09-20 2009-05-20 三洋電機株式会社 電子透かし埋め込み方法およびその方法を利用可能な符号化装置と復号装置
CA2502232C (en) 2002-10-15 2013-10-01 Trent J. Brundage Identification document and related methods
EP2442566A3 (en) 2002-10-15 2012-08-08 Verance Corporation Media Monitoring, Management and Information System
JP3960959B2 (ja) 2002-11-08 2007-08-15 三洋電機株式会社 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法
GB2396267A (en) 2002-12-09 2004-06-16 Sony Uk Ltd Method of embedding and extracting codewords in data
JP2004193843A (ja) 2002-12-10 2004-07-08 Nippon Hoso Kyokai <Nhk> コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
JP2004194233A (ja) 2002-12-13 2004-07-08 Mitsubishi Electric Corp コンテンツ管理装置及びコンテンツ配信装置
US20040193919A1 (en) * 2003-03-31 2004-09-30 Dabbish Ezzat A. Method and apparatus for identifying trusted devices
KR100624751B1 (ko) 2003-04-25 2006-09-19 (주)마크텍 영상에 워터마크를 삽입하는 방법 및 상기 방법을 이용한디지털 비디오 저장장치
JP4200106B2 (ja) 2003-07-15 2008-12-24 株式会社リコー 画像処理装置、画像処理方法、コンピュータプログラム、及びコンピュータプログラムを記憶する記憶媒体
US8301893B2 (en) 2003-08-13 2012-10-30 Digimarc Corporation Detecting media areas likely of hosting watermarks
EP1658586A1 (en) 2003-08-19 2006-05-24 Koninklijke Philips Electronics N.V. Detecting a watermark using a subset of available detection methods
JP4269861B2 (ja) 2003-09-12 2009-05-27 沖電気工業株式会社 印刷物処理システム,透かし入り文書印刷装置,透かし入り文書読み取り装置,印刷物処理方法,情報読み取り装置,および情報読み取り方法
US7706565B2 (en) 2003-09-30 2010-04-27 Digimarc Corporation Multi-channel digital watermarking
US7369677B2 (en) 2005-04-26 2008-05-06 Verance Corporation System reactions to the detection of embedded watermarks in a digital host content
US20060239501A1 (en) 2005-04-26 2006-10-26 Verance Corporation Security enhancements of digital watermarks for multi-media content
US20070039018A1 (en) 2005-08-09 2007-02-15 Verance Corporation Apparatus, systems and methods for broadcast advertising stewardship
US7616776B2 (en) 2005-04-26 2009-11-10 Verance Corproation Methods and apparatus for enhancing the robustness of watermark extraction from digital host content
US9055239B2 (en) 2003-10-08 2015-06-09 Verance Corporation Signal continuity assessment using embedded watermarks
WO2005038778A1 (en) 2003-10-17 2005-04-28 Koninklijke Philips Electronics N.V. Signal encoding
US8023882B2 (en) 2004-01-14 2011-09-20 The Nielsen Company (Us), Llc. Portable audience measurement architectures and methods for portable audience measurement
US8117595B2 (en) 2004-03-23 2012-02-14 Microsoft Corporation Method for updating data in accordance with rights management policy
WO2006051043A1 (en) 2004-11-10 2006-05-18 Thomson Licensing Method for securely binding content protection information to a content and method for verifying this binding
US7983922B2 (en) 2005-04-15 2011-07-19 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Apparatus and method for generating multi-channel synthesizer control signal and apparatus and method for multi-channel synthesizing
US8020004B2 (en) 2005-07-01 2011-09-13 Verance Corporation Forensic marking using a common customization function
US8781967B2 (en) 2005-07-07 2014-07-15 Verance Corporation Watermarking in an encrypted domain
EP1905191B1 (en) 2005-07-20 2014-09-03 Verimatrix, Inc. Network user authentication system and method
WO2007015452A1 (ja) 2005-08-04 2007-02-08 Nippon Telegraph And Telephone Corporation 電子透かし埋め込み方法、電子透かし埋め込み装置、電子透かし検出方法、電子透かし検出装置、及びプログラム
CA2631151C (en) 2005-11-29 2015-10-13 Google Inc. Social and interactive applications for mass media
US7945070B2 (en) 2006-02-24 2011-05-17 Digimarc Corporation Geographic-based watermarking keys
GB2443846B (en) * 2006-11-15 2011-12-07 Joseph Timothy Poole Computing system
GB2445765A (en) 2006-12-14 2008-07-23 Media Instr Sa Movable audience measurement system
CN101682461A (zh) 2007-03-22 2010-03-24 尼尔森(美国)有限公司 数字版权管理和观众测量***及方法
CN101681499B (zh) 2007-06-14 2013-04-24 汤姆逊许可证公司 修改经编码的比特流
JP5238024B2 (ja) 2007-06-14 2013-07-17 トムソン ライセンシング 所望される偽確率が与えられたときに検出閾値を設定するための方法および装置
WO2009031082A1 (en) 2007-09-03 2009-03-12 Koninklijke Philips Electronics N.V. Apparatus and methods for transferring digital content
US8138930B1 (en) 2008-01-22 2012-03-20 Google Inc. Advertising based on environmental conditions
US8259938B2 (en) 2008-06-24 2012-09-04 Verance Corporation Efficient and secure forensic marking in compressed
US8346532B2 (en) 2008-07-11 2013-01-01 International Business Machines Corporation Managing the creation, detection, and maintenance of sensitive information
KR100985190B1 (ko) 2008-07-18 2010-10-05 주식회사 마크애니 워터마크를 이용한 정보 제공 방법 및 시스템
US8543773B2 (en) 2008-08-25 2013-09-24 International Business Machines Corporation Distributed shared memory
EP2175443A1 (en) 2008-10-10 2010-04-14 Thomson Licensing Method and apparatus for for regaining watermark data that were embedded in an original signal by modifying sections of said original signal in relation to at least two different reference data sequences
WO2010073236A1 (en) 2008-12-22 2010-07-01 France Telecom A method of and apparatus for authenticating data content
US8200617B2 (en) 2009-04-15 2012-06-12 Evri, Inc. Automatic mapping of a location identifier pattern of an object to a semantic type using object metadata
JP2010272920A (ja) 2009-05-19 2010-12-02 Mitsubishi Electric Corp 電子透かし埋め込み装置及び電子透かし埋め込み方法及び電子透かし埋め込みプログラム
CN102461066B (zh) 2009-05-21 2015-09-09 数字标记公司 鉴别内容信号的方法
WO2011052121A1 (ja) 2009-10-30 2011-05-05 パナソニック株式会社 Avデータ受信装置、avデータ受信方法及びavデータ送受信システム
EP2362382A1 (en) 2010-02-26 2011-08-31 Fraunhofer-Gesellschaft zur Förderung der Angewandten Forschung e.V. Watermark signal provider and method for providing a watermark signal
JP5843207B2 (ja) 2010-03-19 2016-01-13 ディジマーク コーポレイション 直観的コンピューティング方法及びシステム
US20110261667A1 (en) 2010-04-23 2011-10-27 General Electric Company System and method for protecting piracy in optical storage
EP2387033A1 (en) 2010-05-11 2011-11-16 Thomson Licensing Method and apparatus for detecting which one of symbols of watermark data is embedded in a received signal
US9009339B2 (en) 2010-06-29 2015-04-14 Echostar Technologies L.L.C. Apparatus, systems and methods for accessing and synchronizing presentation of media content and supplemental media rich content
US8838977B2 (en) 2010-09-16 2014-09-16 Verance Corporation Watermark extraction and content screening in a networked environment
US20120102304A1 (en) 2010-10-26 2012-04-26 Baynote, Inc. Behavior-Based Data Configuration System and Method
US20120122429A1 (en) 2010-11-16 2012-05-17 Qualcomm Incorporated Method for digital watermark use by a mobile station
US9767823B2 (en) 2011-02-07 2017-09-19 Qualcomm Incorporated Devices for encoding and detecting a watermarked signal
EP2490444B1 (en) 2011-02-15 2020-03-25 DISH Technologies L.L.C. Controlling placeshifted content
US8189861B1 (en) 2011-04-05 2012-05-29 Google Inc. Watermarking digital documents
US9380356B2 (en) 2011-04-12 2016-06-28 The Nielsen Company (Us), Llc Methods and apparatus to generate a tag for media content
KR20120119793A (ko) 2011-04-22 2012-10-31 삼성전자주식회사 해킹 추적을 위한 워터 마킹 방법 및 장치 및 그를 이용한 해킹 콘텐츠 차단 방법 및 장치
US8666111B2 (en) 2011-05-24 2014-03-04 Tata Consultancy Services Limited System and method for detecting the watermark using decision fusion
US20120304206A1 (en) 2011-05-26 2012-11-29 Verizon Patent And Licensing, Inc. Methods and Systems for Presenting an Advertisement Associated with an Ambient Action of a User
US8848969B2 (en) 2011-06-06 2014-09-30 Time Warner Cable Enterprises Llc Methods and apparatus for watermarking and distributing watermarked content
US20130031579A1 (en) 2011-07-28 2013-01-31 United Video Properties, Inc. Systems and methods for selectively modifying the display of advertisements and providing supplementary media content
US8819171B2 (en) 2011-09-07 2014-08-26 Microsoft Corporation Monitoring and benchmarking client performance from the server-side
US8533481B2 (en) 2011-11-03 2013-09-10 Verance Corporation Extraction of embedded watermarks from a host content based on extrapolation techniques
US8923548B2 (en) 2011-11-03 2014-12-30 Verance Corporation Extraction of embedded watermarks from a host content using a plurality of tentative watermarks
US8615104B2 (en) 2011-11-03 2013-12-24 Verance Corporation Watermark extraction based on tentative watermarks
US8682026B2 (en) 2011-11-03 2014-03-25 Verance Corporation Efficient extraction of embedded watermarks in the presence of host content distortions
US9281013B2 (en) 2011-11-22 2016-03-08 Cyberlink Corp. Systems and methods for transmission of media content
US8745403B2 (en) 2011-11-23 2014-06-03 Verance Corporation Enhanced content management based on watermark extraction records
US20130151855A1 (en) 2011-12-13 2013-06-13 Verance Corporation Watermark embedding workflow improvements
US9323902B2 (en) 2011-12-13 2016-04-26 Verance Corporation Conditional access using embedded watermarks
US9547753B2 (en) 2011-12-13 2017-01-17 Verance Corporation Coordinated watermarking
CN103379101A (zh) 2012-04-20 2013-10-30 腾讯科技(深圳)有限公司 一种水印生成方法、客户端及服务器
US9571606B2 (en) 2012-08-31 2017-02-14 Verance Corporation Social media viewing system
US8726304B2 (en) 2012-09-13 2014-05-13 Verance Corporation Time varying evaluation of multimedia content
US8869222B2 (en) 2012-09-13 2014-10-21 Verance Corporation Second screen content
US20140074855A1 (en) 2012-09-13 2014-03-13 Verance Corporation Multimedia content tags
US20140075469A1 (en) 2012-09-13 2014-03-13 Verance Corporation Content distribution including advertisements
US20140267907A1 (en) 2013-03-13 2014-09-18 Verance Corporation Multimedia presentation tracking in networked environment
WO2014153199A1 (en) 2013-03-14 2014-09-25 Verance Corporation Transactional video marking system
US20140279296A1 (en) 2013-03-15 2014-09-18 Verance Corporation Referred sale system
WO2014176550A1 (en) 2013-04-25 2014-10-30 Verance Corporation Live broadcast content protection based on watermarking
WO2014176513A1 (en) 2013-04-25 2014-10-30 Verance Corporation Real-time anti-piracy for broadcast streams
US9485089B2 (en) 2013-06-20 2016-11-01 Verance Corporation Stego key management
US9251549B2 (en) 2013-07-23 2016-02-02 Verance Corporation Watermark extractor enhancements based on payload ranking
US9208334B2 (en) 2013-10-25 2015-12-08 Verance Corporation Content management using multiple abstraction layers

Also Published As

Publication number Publication date
US20140376723A1 (en) 2014-12-25
US9485089B2 (en) 2016-11-01
WO2015030894A3 (en) 2015-04-23
WO2015030894A2 (en) 2015-03-05

Similar Documents

Publication Publication Date Title
TW201507437A (zh) 用於藏密金鑰管理之裝置及方法、實施於一媒體上之電腦程式產品、及包含該裝置之系統
JP5475160B2 (ja) デジタルホストコンテンツに埋め込まれた透かしの検出に対するシステム反応
US8005258B2 (en) Methods and apparatus for enhancing the robustness of watermark extraction from digital host content
Barni et al. A general framework for robust watermarking security
US9153006B2 (en) Circumvention of watermark analysis in a host content
JP5596193B2 (ja) デジタルホストコンテンツから透かしを抽出するロバスト性を高める方法及び装置
US8379911B2 (en) Method and system for efficient watermarking of video content
Tanha et al. An overview of attacks against digital watermarking and their respective countermeasures
KR101035867B1 (ko) 워터마크를 이용한 사용자 단말기에서의 콘텐츠 필터링 방법 및 시스템
CN116503232A (zh) 一种基于鲁棒统计特征的遥感图像零水印处理方法
Abboud Multifactor authentication for software protection
HAN et al. CHAPTER THIRTEEN WATERMARKED BIOMETRICS
JP2019195148A (ja) 電子透かし装置および方法
Diehl et al. A Tool Box