[go: up one dir, main page]

CN101884195A - 内容的密码处理 - Google Patents

内容的密码处理 Download PDF

Info

Publication number
CN101884195A
CN101884195A CN2008801133291A CN200880113329A CN101884195A CN 101884195 A CN101884195 A CN 101884195A CN 2008801133291 A CN2008801133291 A CN 2008801133291A CN 200880113329 A CN200880113329 A CN 200880113329A CN 101884195 A CN101884195 A CN 101884195A
Authority
CN
China
Prior art keywords
look
content
password
watermarking operation
tables
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2008801133291A
Other languages
English (en)
Other versions
CN101884195B (zh
Inventor
S·卡特赞贝塞
W·P·A·J·米基尔斯
P·M·H·M·A·古里森
A·N·勒玛
M·U·科利克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ai Dide Technology Co., Ltd.
Original Assignee
Irdeto BV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Irdeto BV filed Critical Irdeto BV
Publication of CN101884195A publication Critical patent/CN101884195A/zh
Application granted granted Critical
Publication of CN101884195B publication Critical patent/CN101884195B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/106Enforcing content protection by specific content processing
    • G06F21/1063Personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

本发明涉及内容的密码处理。一种用于内容的密码处理的系统(500)包含用于接收内容(566)的输入端(502)。多个查找表(504)表示结合的密码和印制水印操作的白盒实施方式(460)。查找表表示结合的密码和印制水印操作的处理步骤而查找表被配置成根据预定的查找策略而应用。查找策略规定多个查找表的第一查找表的输出用于产生多个查找表的第二查找表的输入。结合的密码和印制水印操作包含密码操作和印制水印操作。控制模块(512)依赖于接收的内容并根据查找策略来查找多个查找表中的值,由此将结合的密码和印制水印操作应用于内容。

Description

内容的密码处理
技术领域
本发明涉及内容的密码处理。本发明还涉及分发内容。
背景技术
过去几年经历了从例如CD或DVD的传统内容分发渠道向电子内容分发(ECD)的彻底转变。即使电子分发为内容提供商提供了新的商机,但未经授权的大量再分发的风险大大限制了数字分发渠道的广泛采用。数字权利管理(DRM)系统试图通过使用密码技术将内容安全地分发到客户端设备并且执行正确的使用,用以最小化版权侵犯的风险。然而,加密仅能够提供对未经授权的分发问题的部分解决方案。最终,内容必须被解密并以(模拟的)纯文本形式呈现给用户,该纯文本形式的内容易于制作成副本并被再分发。可以用于代替传统的DRM/加密方法或与DRM/加密方法结合使用的——法医跟踪水印(forensic tracking watermark)允许超越数字域而执行使用权。在法医跟踪系统中,分发的内容的每个副本均以唯—的交易标签被印制水印,该交易标签将所述副本链接到特定用户或具体设备。当发现未经授权的副本时,(承载交易标签的)嵌入式水印唯一地标识副本的来源,并允许跟踪再分发该内容的用户。即使法医跟踪本身不阻止未经授权的再分发,但被抓获的风险成为强大的威慑。
在常规法医跟踪系统中,在将内容释放到分发网络上之前,通过可靠的分发服务器(server)将法医水印直接嵌入到内容中。然而,这种模式严重限制了法医水印在现有的(forthcoming)内容分发模式中的应用。
安全水印嵌入能够在不危及(compromising)水印密钥、水印或原始的安全性的情况下将水印安全地嵌入到不可靠的用户设备处的内容页中。可以通过使用与部分加密技术相结合的传统压制水印策略来实现安全嵌入,首先开发出这种技术以有助于媒体内容的快速加密。
在下文中被引用的“Lemma等人”的由A.N.Lemma,S.Katzenbeisser,M.U.Celik,M.V.Veen在数字水印国际研讨会公报(Proceedings of International Workshop on Digital Watermarking(IWDW 2006)),施普林格出版集团(Springer LNCS),4283,433-445,2006中发表的“利用部分加密的安全水印嵌入(SecureWatermark Embedding Through Partial Encryption)”中,开发了基于这个概念的两个安全嵌入机制。一个是用于操作在基带音频上的MASK压制水印策略而另一个是用于操作在MPEG-2编码视频流上的扩展频谱压制水印策略。
发明内容
有利的是具有用于内容的密码处理的改进的系统。为了更好地解决这个考虑,在本发明的第一方面中,提供一种系统,包括:
输入端,用于接收内容;
多个查找表,表示结合的密码和压制水印操作的白盒实施方式,所述查找表表示所述结合的密码和印制水印操作的处理步骤并且所述查找表被配置成根据预定的查找策略而应用,所述查找策略规定所述多个查找表的第一查找表的输出用于产生所述多个查找表的第二查找表的输入,其中所述结合的密码和印制水印操作包含密码操作和印制水印操作;以及
控制模块,用于依赖于接收的内容并依据所述查找策略来查找所述多个查找表中的值,由此将所述结合的密码和印制水印操作应用于所述内容以获得处理的内容。
因为在结合的密码和印制水印操作中执行印制水印操作和密码操作,所以所述印制水印操作和所述密码操作中任一操作的结果不可用做系统中的中间结果。这有助于防止经历了所述密码操作但未经历所述印制水印操作的内容的非法分发。同样,所述结合的密码和印制水印操作以及对中间结果的模糊处理(obfuscation)有助于防止泄露关于水印的信息。
所述结合的密码和印制水印操作可以包含将水印添加到所述内容中和/或从所述内容中去除水印和/或加密所述内容和/或解密所述内容。例如,可以解密加密的内容并将水印添加于其中。在另一示例中,对于在对等网络中合法分发受版权保护的内容而有用的是,印制水印的未加密的内容可以将水印从其中去除并被加密。在另一示例中,可以解密加密的内容,为其添加水印(或从其去除水印),并且作为所述结合的密码和印制水印操作的一部分被再次加密。从S.Chow,P.Eisen,H.Johnson,P.C.van Oorschot发表在2002年的密码学精选领域9周年研讨会公报(Proc.of the 9th Annual Workshop on SelectedAreas in Cryptography,2002)中的“白盒密码学及AES实施方式(White-Box Cryptography and an AES Implementation)”获知使用查找表的白盒实施方式。
在一个实施例中,通过以下步骤产生所述多个查找表:
产生表示所述密码操作的白盒实施方式的第一多个查找表;以及
改变所述第一多个查找表的至少一个查找表和/或将至少一个查找表添加到所述第一多个查找表中以将所述印制水印操作并入所述第一多个查找表,由此产生表示所述结合的密码和印制水印操作的所述白盒实施方式的所述多个查找表。
产生所述查找表的一种简单方式是由实施密码操作开始并向它添加印制水印操作。在一个实施例中,所述密码操作包含解密操作。在另一个实施例中,所述印制水印操作包含将水印添加到所述内容的操作。所述系统特别地适于在解密操作期间添加水印。
在一个实施例中,将印制水印操作并入所述多个查找表的至少一个尾部表中。尾部表是涉及所述密码操作的最后的表之一。这个实施例在查找表中结合了所述密码操作和所述印制水印操作的步骤。可以通过适当地调整所述多个查找表的至少一个所述尾部表中的值而最为容易地将所述印制水印操作并入到所述多个查找表中。
一个实施例,包含:
在所述多个查找表中的至少一个所述查找表的多个版本,并且其中
控制模块包含选择器,用于依赖于预定的索引值来选择所述多个版本的至少一个版本,其中所述控制模块被配置成查找选择的版本中的至少一个值,并且其中所述印制水印操作依赖于所述版本的内容。
所述索引值和所述多个查找表允许更复杂的水印图案,例如作为时间的函数变化的水印图案。可以通过所述系统中的伪随机产生器(或任何其他索引值产生器)控制所述索引值,可以依赖于封装在接收的内容中的信息而确定所述索引值,和/或可以从外部来源接收所述索引值。例如,可以从简单的文件服务器接收所述内容,而所述索引值从数字权利管理服务器应用中获得。
一个实施例包含用于接收所述索引值的输入端(input)。另一个实施例包含依赖于接收的内容来确定所述索引值的索引产生器。
在一个实施例中,将应用所述水印的至少第一部分的第一查找表和应用所述水印的至少第二部分的第二查找表合并在合并表中,其中所述合并表包含所述第一查找表和所述第二查找表两者的条目。一些类型的水印可以通过所述查找表泄露信息,例如使用剪切的(clipping)附加水印可能丢失一个或多个值并复制其它一些值。通过将多个表合并到合并表中,例如一个表添加正值而一个表添加负值,消除了这个泄露信息的来源。
在一个实施例中,所述第一查找表包含第一印制水印操作,而所述第二查找表包含第二印制水印操作,其中所述第二印制水印操作基本涉及所述第一印制水印操作的逆操作。这样,避免了经由所述查找表泄露关于所述印制水印操作的信息。
在一个实施例中,所述系统包含个人计算机。所述系统在例如个人计算机(PC)、或移动电话、或个人数字助理(PDA)的开放式软件平台上的软件应用程序中特别有价值,因为所述系统即使在恶意用户具有完全控制并检查执行环境的机会的情况下仍是相当安全的。
一个实施例,包含
水印产生器,用于提供多个不同的水印图案;以及
查找表产生器,用于提供多个查找表网络,所述多个查找表网络的一个查找表网络表示结合的密码和印制水印操作的白盒实施方式,所述查找表网络的所述查找表表示结合的密码和印制水印操作的处理步骤,并且所述查找表被配置成根据预定的查找策略而应用,所述查找策略规定所述多个查找表的第一查找表的输出用于产生所述多个查找表的第二查找表的输入,其中所述结合的密码和印制水印操作包含相应于所述多个不同的水印图案的至少一个的密码操作和印制水印操作,其中不同的查找表网络的所述印制水印操作对应于所述多个不同的水印图案的不同的水印图案。
这个系统可以用作服务器以将所述白盒实施方式分发到客户端。结果是不同的客户端获得不同的水印,而因此由所述不同客户端处理的内容被不同地印制水印,这允许对任何非法分发的内容项的来源进行法医跟踪。例如,将所述系统实施为数字权利管理服务器系统,该系统经由诸如因特网的网络连接来提供数字执照。
一个实施例包含第一输出端,用于将所述多个查找表网络分发到多个用户客户端。通过例如实施在单个服务器系统上的相同系统分发所述查找表和所述控制模块对用户来说是有效和便利的,因为用户可以从一个地方获得两者。
在一个实施例中,第一输出端被配置成向用户客户端分发控制模块,以便依赖于接收的内容和依据所述查找策略来查找所述查找表网络中的值,所述控制模块由此将所述结合的密码和印制水印操作应用于接收的内容以获得处理的内容。这使所述系统能控制在所述查找表网络中查找所述值的方式。
在一个实施例中,将相同内容分发到多重的所述多个用户客户端;并且由所述多重的所述多个用户客户端依赖于所述分发的查找表网络给相同内容不同地印制水印。仅分发一个版本的内容是给大量接收者分发内容的有效方式,例如在广播的应用中。印制水印操作确保每个客户端给内容不同地印制水印。
一个实施例包含多个查找表,其中所述多个查找表表示结合的密码和印制水印操作的白盒实施方式,所述查找表表示结合的密码和印制水印操作的处理步骤,并且所述查找表被配置成根据预定的查找策略而应用,所述查找策略规定所述多个查找表的第一查找表的输出用于产生所述多个查找表的第二查找表的输入,其中所述结合的密码和印制水印操作包含密码操作和印制水印操作。
一个实施例包含一种内容的密码处理方法,其包含:
接收所述内容;
表示结合的密码和印制水印操作的白盒实施方式,所述查找表表示结合的密码和印制水印操作的处理步骤而所述查找表被配置成根据预定的查找策略而应用,所述查找策略规定所述多个查找表的第一查找表的输出用于产生所述多个查找表的第二查找表的输入,其中所述结合的密码和印制水印操作包含密码操作和印制水印操作;以及
依赖于接收的内容并依据所述查找策略来查找所述多个查找表中的值,由此将所述结合的密码和印制水印操作应用于所述内容以获得处理的内容。
一个实施例包含一种分发内容的方法,包含:
提供多个不同的水印图案;以及
提供多个查找表网络,所述多个查找表网络的一个查找表网络表示结合的密码和印制水印操作的白盒实施方式,所述查找表网络的所述查找表表示所述结合的密码和印制水印操作的处理步骤而所述查找表被配置成根据预定的查找策略而应用,所述查找策略规定所述多个查找表的第一查找表的输出用于产生所述多个查找表的第二查找表的输入,其中所述结合的密码和印制水印操作包含相应于所述多个不同的水印图案的至少一个的密码操作和印制水印操作,其中不同的查找表网络的所述印制水印操作对应于所述多个不同的水印图案的不同的水印图案。
一个实施例包含一种计算机程序产品,包含用于使处理器执行所阐明的任何所述方法的计算机可执行指令。
附图说明
将参考附图对本发明的这些和其他方面进一步解释和描述,其中
图1示出两个查找表网络;
图2示出一个查找表网络;
图3示出白盒实施方式;
图4示出一个实施例;
图5示出一个实施例;
图6示出合并查找表;以及
图7示出一个实施例。
具体实施方式
在附图中,已用相同的附图标记来标记相同对象。
常规的白盒密码技术(whitebox cipher technique)使用一系列查找表(table lookups)利用固定的解密密钥来实施密码。对表的自由选择使得可以获取到用于相同解密密钥的多个唯一的白盒实施方式。因此,白盒实施方式允许针对再分发攻击来跟踪独立的解密软件副本。当应用到DRM系统中时,这些系统的一些缺陷如下:(i)攻击者可以进一步模糊处理白盒实施方式使表不能被观察到。结果,攻击者可以获得难以跟踪而全部功能的解密软件。(ii)解密软件的每个副本给出相同的输出。如果攻击者公布解密的内容而非解密软件,则不能跟踪该攻击者。
在本文中,公开了结合印制水印和白盒对称密码实施方式的技术。这些技术允许克服与当前的白盒实施方式有关的一些问题,尤其是在DRM系统范围内存在的问题。此外,所提出的技术可以解决在将法医跟踪水印嵌入无保护环境中的客户端一方时出现的一些安全问题。
白盒密码学是关于在软件中实施密码加密,从而不能在“白盒攻击模型”中提取密钥。这是可以构想的最强大的攻击模型,其中攻击者已完全访问软件并完全控制执行环境。在白盒实施方式中,密钥隐藏在查找表中。换言之,查找表扮演密码密钥的角色,这使得攻击者不可能提取原始密码密钥。在S.Chow,P.Eisen,H.Johnson,P.C.van Oorschot在2002年的密码学精选领域9周年研讨会公报(Proc.of the 9th Annual Workshop on Selected Areas in Cryptography,2002)上发表的“白盒密码学及AES实施方式(White-BoxCryptography and an AES Implementation)”中描述了白盒对称密码实施方式的示例。
图1示出白盒实施方式原理的一些方面。将解密中的全部操作实施为一系列查找表106(图1的上部)。箭头表示查找表106之间的信息流。接收的内容定义了第一查找表的输入102,而最后的查找表的输出104定义了解密的内容。如图1的下半部分所示,定义了变换B的每个表110能够利用随机双射(bijection),例如a-1和b,被前置变换和后置变换(pre and post transform),以获得执行变换bоBоa-1的表110。只要每个后置变换(例如b)要通过下一个前置变换(例如b-1)继续完成,则任何给定的变换A,B的集合的效果可以通过任意选择变换a,b等来获得,并根据变换a,b等对中间结果完全不同地进行编码。
块密码操作在预定的尺寸的块上。块通常被逐个解密。例如,AES操作在128位的块上。在AES的示例中,使查找表操作在128位的全部块上通常是不切实际的,因为查找表的尺寸会变得太大(在AES的示例中这种表会具有2128个条目)。白盒实施方式将这些块划分为半字节(4位)、字节(8位)或字(16位)的子块。将每个子块上的操作(例如异或XOR)实施为表查找。有16个半字节表的条目,有256个字节表的条目且有65536个字的条目。可以将表的输出划分为多个部分,这些部分变为后面的查找表的输入(例如将16位输出划分为4个半字节,将每个半字节提供作为不同查找表的输入)。另外,表的输入可以由作为多个其他表的输出的位组成。从而,图1的下半部分中的说明仅示出简化的查找表配置。在实际的实施方式中,查找表通常形成具有复杂网络拓扑的查找表网络。
在法医跟踪DRM结构中,服务提供商(或内容所有者)与顾客之间交换的每页内容可利用顾客的身份来印制水印。由于印制水印处理的复杂性,可以优选地在客户端一方嵌入法医跟踪水印以限制带宽使用和服务器复杂性。然而,在这些不可靠的客户端中的嵌入要求不泄露未标记的内容或印制水印秘密的安全嵌入方法。为了解决这个问题,提出了“安全水印嵌入策略”,该策略将加密和水印插入结合到一个步骤中,从而使原始和水印(秘密)均不会暴露给不可靠的客户端。在例如上述的Lemma等人的文章中讨论过这种安全嵌入策略。
当前的白盒实施方式有助于防止从软件提取对称的密钥并且有助于在独立的解密软件副本被逐字公布时跟踪这些解密软件副本。例如,可以通过为每个用户选择不同的编码变换a,b等来实现跟踪。可以通过检查查找表中的值来跟踪已经非法分发了其软件版本的副本的用户。然而,这些方法可能具有以下缺点:
第一,恶意用户可以进一步模糊处理白盒实施方式。被这样改变的版本可以具有相同的解密功能,但它不可能跟踪分发改变的版本的恶意用户的来源。对于恶意用户一种可能是可以根据附加的输出编码/输入解码对(α和α-1)来改变查找表。
第二,在DRM系统中,每个独立的副本输出相同的内容。如果攻击者公布解密的内容而未公布解密软件,则不能跟踪该攻击者。
当前的安全水印嵌入方法可能具有的缺点是解密密钥的尺寸变得与内容尺寸成比例。出于良好的安全性的考虑这些方法通常要求非常大的解密密钥(以内容尺寸的数量级)。
与大多数其他类型的数据不同,可以在不引入任何易察觉的人为(artifact)的情况下略微修改视听内容。因此,对于相同解密密钥而言,可以将每个白盒实施方式均配置成输出略微修改的内容副本。这些也被称为水印或指纹的略微修改可用于跟踪解密的内容或产生该解密内容的白盒实施方式。
图2示出实施例,其中在解密处理的最后的查找表中包括水印变换202。这个变换修改了数据块的例如字节的数据子块以嵌入水印。当变换202与解密处理的最后的(尾部)表合并时,不能轻易分开解密和印制水印功能。在这个系统中(参见图2),对于每个独立的软件副本,将不同的变换用于y和WM。这样,在每个独立的软件副本中表yоYоv-1和WMоZоy-1是不同的。y(因此,y-1)的任意选择防止了攻击者去除或交换水印表。WM操作优选地仅略微改变加密的值,例如通过翻转最低有效位而通过±1来改变该值。表WMоZоy-1可以包含变换Z,变换Z执行解密处理的步骤(例如最后的步骤)。这样,将解密和印制水印操作相互紧密地结合。
当白盒实施方式被再分发并被发现时,可以通过查询该实施方式来检测在这个实施方式中使用的水印表WM。尤其是,通过该实施方式处理不同的密码文本c(∑),并分析输出Ω。∑与Ω之间的差异用于重构水印表WM,从而识别副本的来源。此后,这个场景被称作“利用选择的内容检测”。
在基于128位块密码的白盒实施方式的示例中,假设所有尾部表中的每个条目均可更改一位以形成水印,则依据在白盒实施方式的最后阶段中是否分别使用了具有字节或字的查找表,可以存在16个表×256个条目=4096、或8个表×65536个条目=500000位,这可以在每个水印中进行不同地选择。在任一情况下均具有足够的空间来唯一地识别数百万用户。
即使在攻击者进一步模糊处理该实施方式时,该技术亦允许跟踪白盒实施方式的非法分发的副本。分析解密软件的输入输出行为,而非直接地检查查找表以确定水印。这个行为对于每个唯一的水印变换WM的集合是唯一的。因此,任何进一步的模糊处理(例如通过改变编码a,b,c等)均不影响识别。
图3示出内容被跟踪的场景。给定印制水印的内容Ω和可选的原始密码文本c(∑),任务是找到产生呈现在Ω中的具体水印的白盒实施方式302。可以使用性质∑≠Ω以及对于不同的白盒实施方式Ω也不同。可以跟踪印制水印的内容,例如在公布了解密的内容Ω、并且优选地已知相应的原始∑的情况下。在这个情况下,由于不可任意地选择∑,而是依赖于已经公布的内容Ω,因此检测可能更加困难。然而,如果观察到具有充分变化的足够材料,则可以重构(至少部分)水印表WM。此后,这个场景被称作“利用已知的内容检测”。
在上述场景中,假设软件的输入输出行为和解密的内容都未被恶意用户更改。在更放宽的假设下,攻击者可以用与我们的方法类似的方式修改尾部表或内容值,例如通过更改最低有效位。这可能使跟踪更加困难,并且在一些场景中,不能可靠地执行跟踪。
在以下段落中,对攻击者对白盒实施方式进行功能性的改变的情况进行处理。这种改变影响了白盒实施方式的全局输入输出行为并且因此可以隐藏水印。
能够稳健地针对攻击者的随机改变的常用方法是将有效载荷信息传播到多个位置——这被称为扩展频谱法。在典型的扩展频谱水印中,将每个唯一的副本分配给具有{-1,+1}条目的相对长(例如1000-10000条目)序列。还可以使用除了-1和+1以外的其他值。通过将这个序列中的连续的条目添加到内容的连续样本中,将这个序列嵌入到内容中。例如,第一像素加1,第二像素减1等。实质上,嵌入的水印记号是依赖于位置的。通过使这个序列与内容相关而执行检测。如果序列足够长,则将存在明显的高相关值。由于不知道嵌入的序列的攻击者引入的内容或任何随机改变将是非相关的,因此引入的内容或任何随机改变对该相关值的影响将是有限的。简言之,这个方法允许我们嵌入稳健的水印,即使存在噪声也能检测到该水印。
典型的AES白盒实施方式分别具有8或16个不同的字节或字的子块。每个子块具有关联的水印变换。可以更改每个查找表以增加{-1,+1}水印记号。例如,0映射到1,1映射到2,...,254映射到255而255也映射到255。将在后面讨论剪切的一些可行的安全推论。不幸的是,8-16个不同的表可能不足以容纳如上所述的长水印序列。
图4(分别在图的上半部分和下半部分中)示出两个实施例,其中白盒实施方式中的一个或多个尾部表被复制并对每个复制品应用不同的水印变换(以使它们不同)。为了动态地选择使用这些不同的尾部/水印表的哪一个,使用了索引值。在图4中,示出包括索引的两个选择。在图4的上半部分中示出的第一选择中,显示包含数据域402和索引域404的纯文本块。纯文本块402、404由加密器406进行加密。将所得的密码文本提供给产生印制水印的纯文本410的白盒解密单元408。纯文本块402、404中的一些位404被保留用于(多个)索引值。这些位404用于白盒实施方式以便向具体的尾部/水印表引导数据402。这个选择的优点实际上是使攻击者不能访问索引信息。另一方面,附加的位404需要利用数据块402来传输。存在传输和存储开销(overhead)。在图4的下半部分中显示的第二选择中,将数据块452和(多个)索引值454显示为分别输入到加密器456。(多个)索引值454是可选的。将所得的密码文本提供给白盒解密单元460,并且索引值k458的序列也单独输入到白盒解密单元。印制水印的纯文本462依赖于密码文本和索引值k。该索引是给加密和白盒解密软件的附加输入454、458。这个索引明确告知软件使用哪一个复制的尾部/水印表。如果攻击者更改索引,则解密可能失败。通过使加密同样依赖于这个索引在某种程度上确保了正确索引的使用。传输开销被消除。然而,攻击者可以找到水印记号在哪里插入。注意,如果在N个样本后存在对水印复制的N个复制品,则索引可以是形式N的简单计数器。在这种情况下,仅序列的开始需要用信号通知一次。
注意,对于不同的解密软件副本,水印序列(因此分配给不同尾部表的记号)是不同的。每个序列均是唯一的并且识别具体的软件副本。因此,即使在所有副本上使用相同的索引值序列,该内容仍被不同地印制水印。
可以检测到依赖于位置的水印。通过索引信息的帮助而嵌入的扩展频谱水印是相当稳健的。即使攻击者更改尾部表以添加他自己的改变,这些改变也将与攻击者未知的水印序列不相关。另外,即使原始内容未知或即使通过添加噪声或对其进行有损压缩(例如MPEG/JPEG压缩)而进一步更改解密的内容,从解密的内容仍然可以识别出用于解密内容的解密软件。可以用多种形式执行检测,例如使用相关检测器。
为了更好的安全性可以合并+1表和-1表。以上,假设可以通过将水印查找变换附加到尾部表来嵌入水印记号{-1,+1}。虽然能够以这个方式安全地实施双射变换(例如模加),但具有剪切(例如254和255均映射到255)的常规加法易受柱状图分析攻击的攻击。尤其是,攻击者可以查看尾部表中条目的分发。如果攻击者没有看到0条目和两个255条目,则他可以推断出相应的印制水印记号是+1。这在图6的表702和706中示出。在呈现出两个0条目而没有255条目之处,类似地分析出实际上(true)是-1。这在表704和708中示出。为了克服这个问题,将两个尾部表合并为一个长表710以使合并表的分发是均匀的,这两个尾部表一个具有+1水印记号而另一个具有-1水印记号。因为第一表具有两个255条目而第二表具有两个0条目,所以在这种合并表中所有条目现在均出现两次。在图6中,两个表706和708被简单地连结以形成合并表710;然而,给出这个描述后,包括例如在合并表710中使表706和708的条目交错的、合并两个表的更复杂方式都在本领域技术人员的理解范围内。
可以应用部分加密和解密。在DRM应用中,仅对视听内容的重要部分,例如低频离散余弦变换(DCT)系数进行加密/印制水印通常已足够。在上述Lemma等人的论文中的安全水印嵌入的内容中探讨(explore)过这个概念。通过将白盒解密功能仅用在内容的重要部分上以加速解密过程,在白盒解密实施方式中可以在客户端一方印制水印的内容中采用类似的方法。将信号划分为重要和不重要的部分还允许对不重要的部分使用压缩。在这种情况下,由白盒实施方式处理的部分可以处于基带中,而其余部分可以被压缩并用标准密码来加密/解密。
一个实施例包含产品的两个实例,这两个产品(i)均基于表查找并且(ii)表仅在于最后阶段相异。
图5示出实施例。在这个图中,实线框表示系统组件,虚线框表示存储在系统中的数据。该图示出用于内容的密码处理的系统500和用于分发内容的系统550。系统500可以实施在客户端系统中,例如个人计算机、机顶盒、电视或媒体播放器(例如DVD播放器或mp3播放器)。系统550可以实施为服务器系统,例如因特网服务器、诸如音乐存储的在线内容存储、数字权利管理服务器、数字视频广播(DVB)系统。
系统550能够分发内容564。内容564经由输出端562分发,该输出端可以包含由虚线箭头566表示的CD或DVD控制(mastering)应用或因特网连接或DVB(例如DVB-T、DVB-S、DVB-H)广播连接。系统550包含用于提供多个不同的水印图案554的水印产生器552。水印图案可以包括对内容进行的图案改变。通常,如上所述,例如通过将出现在原始内容中的值加上或减去非常小的值而略微地改变音频/可视内容。
系统550还包含用于提供多个查找表网络558的查找表产生器556。可以将每个查找表网络分发到该网络中的一个客户端500。将分发到客户端系统500的分发的查找表504网络存储于其中以用于处理内容数据。由查找表产生器产生的查找表网络表示结合的密码和印制水印操作的白盒实施方式460,多个查找表的第一查找表的输入依赖于多个查找表的第二查找表的输出,第二查找表被配置用于编码并由此模糊处理该输出,第一查找表被配置成解码该输出,其中由多个查找表网络的不同查找表网络表示的印制水印操作对应于多个水印图案的不同的水印图案。在实施例中,解密操作的步骤和印制水印操作的步骤在至少一个查找表中结合。例如,可以在一个查找表中将解密操作的最后步骤与印制水印操作的步骤结合。
系统550包含用于将多个查找表网络分发到多个用户客户端500的第一输出端560。第一输出端560还可用于将控制模块512分发到用户客户端500,以便依赖于接收的内容并根据预定的查找策略来查找多个查找表中的值,从而将结合的密码和印制水印操作应用于该内容以获得处理的内容。通过查找表504网络中的虚线箭头示出预定的查找策略的简化示例。虚线箭头表示查找表的至少部分输出形成网络中至少一个其他查找表的至少部分输入。例如,第一查找表的输出位的第一子集可以是第二查找表的至少部分输入,并且第一查找表的输出位的第二子集可以是第三查找表的至少部分输入。第二和第三查找表还可以接收来自一些其他(多个)查找表的一些输入位。通过控制模块512应用这个查找策略。
将例如现场直播电视表演或在线电影数据库中存储的电影的内容564经由输出端562分发到客户端系统500。将相同的内容分发到众多的多个用户客户端,并且依赖于分发的查找表网络通过众多的多个用户客户端为相同内容不同地印制水印。
系统500用于内容的密码处理。系统500包含用于接收内容566的输入端502。将多个查找表504存储在表示结合的密码和印制水印操作的白盒实施方式460的系统500中。多个查找表的第一查找表508的输入依赖于多个查找表的第二查找表510的输出,第二查找表被配置用于编码并由此模糊处理该输出,第一查找表被配置成解码该输出。可以将多个查找表组织到查找表网络中。系统500包含控制模块512,控制模块512依赖于接收的内容并根据预定的查找策略来查找多个查找表中的值,从而将结合的密码和印制水印操作应用于该内容以获得处理的内容516。在示出的实施例中,结合的密码和印制水印操作包含解密操作,和给该内容添加水印的操作。可选地或附加地,结合的密码和印制水印操作可以包含加密操作和/或从该内容中去除水印的操作。在结合的密码和印制水印操作中存在加密操作或解密操作的至少一个操作以及水印添加操作或水印去除操作的至少一个操作。
优选地,将印制水印操作并入到多个查找表的至少一个尾部表中。这是最易于实现的,因为可以相对简单地直接确定尾部表改变对最后结果的影响。
多个查找表可以包含查找表网络中至少一个表的多个版本518。在这种情况下,控制模块包含选择器520,用于依赖于预定的索引值522来选择多个版本的至少一个版本,其中控制模块被配置成查找多个版本518中的选择的版本中的至少一个值。索引522可以由索引产生器产生。索引522还可以由系统550产生和从系统550接收。
在多个查找表504中,尤其在实施印制水印操作的查找表中,将应用至少部分水印的第一查找表706和应用至少部分水印的第二查找表708在合并表710中合并。合并表包含至少两个表的条目。至少两个表中的至少一个表706包含大致涉及正数加法的印制水印操作,并且至少两个表中的至少一个表708包含大致涉及负数加法的印制水印操作。可选地,可以应用乘法,分别乘以小于1或大于1的数,而代替分别进行正数或负数的加法。优选地,两种操作互为逆操作。
将系统500实施在个人计算机软件应用程序、移动电话、智能手机、PDA、机顶盒、数字视频记录器或重放设备、或者任何其他设备中。
实施例包含一种内容的密码处理方法,其包含接收该内容;通过多个查找表表示结合的密码和印制水印操作;以及依赖于接收的内容并根据预定的查找策略来查找多个查找表中的值,从而获得压制水印的以及密码处理的内容。
图7示出适合于实施系统500和/或系统550或两者的硬件组件。该图显示了诸如网络连接(例如与因特网的连接)的通信端口895、可拆卸的存储介质读写器896(例如CD或DVD播放器以及可选的记录器,或闪存)、用于向用户呈现内容和/或提供控制信息的显示器893、用于存储计算机软件和用于存储多种数据的存储器891、用于接收来自用户的输入命令的输入端894以及用于控制几个硬件组件并用于处理内容的处理器892。存储器891可以包含例如RAM存储器、固件存储器和/或硬盘存储介质。存储器891可以包含计算机指令,用于使系统执行本文阐明的任何方法。通信端口895可以用于传送(communicate)例如查找表条目、控制模块、加密的内容和/或索引值。可选地,这种数据的一些部分或全部可以经由可拆卸的存储介质896进行传送。可以使用显示器893来呈现解密的、压制水印的内容。例如数据传输、加密、解密和/或重放可以由用户经由输入端894进行控制。这种输入端可以包含远程控制设备、键盘和/或指向设备。
将意识到本发明还扩展到计算机程序,尤其是适于将本发明付诸实践的、在载体上或载体中的计算机程序。程序可以具有以下形式:源代码、目标代码、代码中间源、以及诸如部分汇编形式的目标代码,或适合于使用在根据本发明方法的实施方式中的任何其他形式。还将意识到这种程序可以具有许多不同的结构设计。例如,可以将实施根据本发明的方法或系统的功能的程序代码细分为一个或多个子程序。在这些子程序中用于分发功能的许多不同方式对本领域技术人员将是显然的。子程序可以一起存储在一个可执行文件中以形成自包含的程序(self-contained program)。这种可执行文件可以包含计算机可执行指令,例如处理器指令和/或解释器指令(例如Java解释器指令)。可选地,一个或多个或全部子程序可以被存储在至少一个外部库文件中并且例如在运行时静态地或动态地与主程序链接。主程序包含对至少一个子程序的至少一次调用(call)。同样,子程序可以包含相互的功能调用。与计算机程序产品有关的实施例包含相应于所阐明的至少一种方法中的每个处理步骤的计算机可执行指令。这些指令可以被细分为子程序和/或存储在可以静态地或动态地链接的一个或多个文件中。与计算机程序产品有关的另一实施例包含相应于所阐明的至少一个系统和/或产品中的每个装置的计算机可执行指令。这些指令可以被细分为子程序和/或存储在可以静态地或动态地链接的一个或多个文件中。
计算机程序的载体可以是能够承载程序的任意实体或设备。例如,载体可以包括存储介质,诸如ROM(例如CD ROM或半导体ROM),或磁性记录介质(例如软盘或硬盘)。载体可以进一步为可传输的载体,诸如可以经由电缆或光缆或通过无线电或其他手段传递的电信号或光信号。当以这种信号实体化程序时,载体可以由这种电缆或其他设备或装置组成。可选地,载体可以是嵌入了程序的集成电路,集成电路适于执行相关方法,或在执行相关方法中使用。
应该注意到上述实施例示出而非限制本发明,并且本领域技术人员将能够在不背离所附权利要求范围的情况下设计许多可替换的实施例。在权利要求中,置于圆括号之间的任何附图标记不应被解释为限制该权利要求。动词“包含”及其变化的使用不排除存在不同于权利要求中陈述的元件或步骤的其他元件或步骤。元件前面的冠词“一”或“一个”不排除存在多个这种元件。可以通过包含几个区别的元件的硬件、以及通过被适当编程的计算机来实施本发明。在列举了几个装置的设备权利要求中,这些装置中的几个可以由一个而且是同一个硬件项来实施。在相互不同的从属权利要求中引用特定措施的明显事实不表示不能使用这些措施的结合来获得益处。

Claims (20)

1.一种用于内容的密码处理的系统(500),包含:
输入端(502),用于接收所述内容(566);
多个查找表(504),表示结合的密码和印制水印操作的白盒实施方式(460),所述查找表表示所述结合的密码和印制水印操作的处理步骤并且所述查找表被配置成根据预定的查找策略而应用,所述查找策略规定所述多个查找表的第一查找表的输出用于产生所述多个查找表的第二查找表的输入,其中所述结合的密码和印制水印操作包含密码操作和印制水印操作;以及
控制模块(512),用于依赖于接收的内容并根据所述查找策略来查找所述多个查找表中的值,由此将所述结合的密码和印制水印操作应用于所述内容以获得处理的内容(516)。
2.根据权利要求1所述的系统,其中通过以下步骤产生所述多个查找表:
产生表示所述密码操作的白盒实施方式的第一多个查找表;以及
改变所述第一多个查找表的至少一个查找表和/或将至少一个查找表添加到所述第一多个查找表以将所述印制水印操作并入到所述第一多个查找表中,由此产生表示所述结合的密码和印制水印操作的白盒实施方式的所述多个查找表。
3.根据权利要求1所述的系统,其中所述密码操作包含解密操作。
4.根据权利要求1所述的系统,其中所述印制水印操作包含将水印添加到所述内容的操作。
5.根据权利要求1所述的系统,其中将所述印制水印操作并入到所述多个查找表的至少一个尾部表中。
6.根据权利要求1所述的系统,进一步包含:
在所述多个查找表中的至少一个查找表的多个版本(518),并且其中
所述控制模块包含选择器(520),用于依赖于预定的索引值(522)来选择所述多个版本的至少一个版本,其中所述控制模块被配置成查找选择的版本中的至少一个值,并且其中所述印制水印操作依赖于所述版本的内容。
7.根据权利要求6所述的系统,进一步包含用于接收所述索引值的输入端。
8.根据权利要求6所述的系统,进一步包含用于依赖于所述接收的内容而确定所述索引值的索引产生器。
9.根据权利要求1所述的系统,其中将应用所述水印的至少第一部分的第一查找表(706)和应用所述水印的至少第二部分的第二查找表(708)合并到合并表(710)中,其中所述合并表包含所述第一查找表和所述第二查找表两者的条目。
10.根据权利要求9所述的系统,其中第一查找表(706)包含第一印制水印操作,并且第二查找表(708)包含第二印制水印操作,其中所述第二印制水印操作基本涉及第一印制水印操作的逆操作。
11.根据权利要求1所述的系统,其中所述系统包含个人计算机。
12.一种用于分发内容(564)的系统(550),包含:
水印产生器(552),用于提供多个不同的水印图案(554);以及
查找表产生器(556),用于提供多个查找表网络(558),所述多个查找表网络的一个查找表(504)网络表示结合的密码和印制水印操作的白盒实施方式(460),所述查找表网络的查找表表示所述结合的密码和印制水印操作的处理步骤而所述查找表被配置成根据预定的查找策略而应用,所述查找策略规定所述多个查找表的第一查找表的输出用于产生所述多个查找表的第二查找表的输入,其中所述结合的密码和印制水印操作包含相应于多个不同的水印图案的至少一个的密码操作和印制水印操作,其中所述不同的查找表网络的印制水印操作对应于所述多个不同的水印图案的不同的水印图案。
13.根据权利要求12所述的系统,进一步包含第一输出端(560),用于将所述多个查找表网络分发到多个用户客户端。
14.根据权利要求13所述的系统,其中第一输出端被配置成向所述用户客户端分发控制模块,以便依赖于所述接收的内容并根据所述查找策略来查找所述查找表网络中的值,所述控制模块由此将所述结合的密码和印制水印操作应用于接收的内容以获得处理的内容。
15.根据权利要求13所述的系统,进一步包含:
第二输出端(562),用于将内容分发到所述多个用户客户端,其中所述内容被配置成对其应用所述结合的密码和印制水印操作。
16.根据权利要求15所述的系统,其中
将相同内容分发到众多的所述多个用户客户端,并且
通过所述众多的所述多个用户客户端、依赖于分发的查找表网络而给所述相同内容不同地压制水印。
17.多个查找表(504),其中所述多个查找表(504)表示结合的密码和印制水印操作的白盒实施方式(460),所述查找表表示所述结合的密码和印制水印操作的处理步骤而所述查找表被配置成根据预定的查找策略而应用,所述查找策略规定所述多个查找表的第一查找表的输出用于产生所述多个查找表的第二查找表的输入,其中所述结合的密码和印制水印操作包含密码操作和印制水印操作。
18.一种内容的密码处理方法,包含:
接收所述内容(566);
表示结合的密码和印制水印操作的白盒实施方式(460),所述查找表表示所述结合的密码和印制水印操作的处理步骤而所述查找表被配置成根据预定的查找策略而应用,所述查找策略规定所述多个查找表的第一查找表的输出用于产生所述多个查找表的第二查找表的输入,其中所述结合的密码和印制水印操作包含密码操作和印制水印操作;以及
依赖于接收的内容并根据所述查找策略来查找所述多个查找表中的值,由此将所述结合的密码和印制水印操作应用于所述内容以获得处理的内容(516)。
19.一种分发内容(564)的方法,包含:
提供多个不同的水印图案(554);以及
提供多个查找表网络(558),所述多个查找表网络的一个查找表(504)网络表示结合的密码和印制水印操作的白盒实施方式(460),所述查找表网络的所述查找表表示所述结合的密码和印制水印操作的处理步骤并且所述查找表被配置成根据预定的查找策略而应用,所述查找策略规定所述多个查找表的第一查找表的输出用于产生所述多个查找表的第二查找表的输入,其中所述结合的密码和印制水印操作包含相应于所述多个不同的水印图案的至少一个的密码操作和印制水印操作,其中所述不同的查找表网络的印制水印操作对应于所述多个不同的水印图案的不同的水印图案。
20.一种计算机程序产品,包含用于使处理器执行根据权利要求18或19所述的方法的计算机可执行指令。
CN2008801133291A 2007-09-13 2008-09-04 内容的密码处理 Expired - Fee Related CN101884195B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP07116285 2007-09-13
EP07116285.3 2007-09-13
PCT/IB2008/053588 WO2009034504A2 (en) 2007-09-13 2008-09-04 Cryptographic processing of content

Publications (2)

Publication Number Publication Date
CN101884195A true CN101884195A (zh) 2010-11-10
CN101884195B CN101884195B (zh) 2013-03-06

Family

ID=40451028

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2008801133291A Expired - Fee Related CN101884195B (zh) 2007-09-13 2008-09-04 内容的密码处理

Country Status (7)

Country Link
US (1) US8726029B2 (zh)
EP (1) EP2188944B1 (zh)
JP (1) JP5346024B2 (zh)
KR (1) KR101545631B1 (zh)
CN (1) CN101884195B (zh)
CA (1) CA2699042C (zh)
WO (1) WO2009034504A2 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104322002A (zh) * 2012-03-20 2015-01-28 耶德托公司 更新秘钥信息
CN106209346A (zh) * 2015-06-01 2016-12-07 恩智浦有限公司 白盒密码技术交错查找表
CN107273724A (zh) * 2016-03-30 2017-10-20 恩智浦有限公司 为白盒实施方案的输入和输出加水印
CN108604262A (zh) * 2015-12-17 2018-09-28 耶德托公司 保护网页、网络应用程序和应用程序

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009140774A1 (en) * 2008-05-23 2009-11-26 Cloakware Corporation System and method for generating white-box implementations of software applications
US8332536B2 (en) * 2009-06-11 2012-12-11 International Business Machines Corporation Content protection continuity through authorized chains of components
EP2388730A1 (en) 2010-05-17 2011-11-23 Nagravision S.A. Method for generating software code
EP2416520A1 (en) * 2010-08-03 2012-02-08 Thomson Licensing Method and system for protecting by watermarking against non-authorised use original audio or video data which are to be presented
US20120088216A1 (en) 2010-10-06 2012-04-12 Yale University Systems and Methods for Monitoring, Evaluation, and Treatment
KR20120042469A (ko) 2010-10-25 2012-05-03 한국전자통신연구원 부가 정보와 암호키 결합을 이용한 콘텐츠 보호 장치 및 그 방법
KR20120072011A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 무결성 검증이 가능한 데이터 암호장치, 복호장치 및 방법
KR101744748B1 (ko) * 2011-01-05 2017-06-09 한국전자통신연구원 화이트박스 암호 테이블을 이용한 콘텐츠 보호 장치, 콘텐츠 암호화 및 복호화 장치
US9275199B2 (en) * 2011-06-28 2016-03-01 Link-Busters IP B.V. Method and system for detecting violation of intellectual property rights of a digital file
US9934374B2 (en) * 2012-02-10 2018-04-03 Irdeto B.V. Method and apparatus for program flow in software operation
US9167314B2 (en) * 2012-05-21 2015-10-20 Video Expressions LLC Embedding information in an image
GB2507551A (en) * 2012-11-04 2014-05-07 Julian Andrew John Fells Copyright protection by comparing identifiers of first and second electronic content
US9465954B1 (en) * 2013-03-15 2016-10-11 Dataguise Inc. Method and system for tracking masking of data
US20150172050A1 (en) * 2013-12-12 2015-06-18 Nxp B.V. Random data from gnss signals and secure random value provisioning for secure software component implementations
US9576116B2 (en) * 2013-12-26 2017-02-21 Nxp B.V. Secure software components anti-reverse-engineering by table interleaving
US9455833B2 (en) * 2014-04-28 2016-09-27 Nxp B.V. Behavioral fingerprint in a white-box implementation
US9641337B2 (en) * 2014-04-28 2017-05-02 Nxp B.V. Interface compatible approach for gluing white-box implementation to surrounding program
KR20150129459A (ko) * 2014-05-12 2015-11-20 한국전자통신연구원 화이트 박스 암호화 장치 및 그 방법
WO2015176741A1 (de) * 2014-05-19 2015-11-26 Siemens Aktiengesellschaft Container mit einheitlichem look and feel mehrerer applikationen
SG10201405852QA (en) * 2014-09-18 2016-04-28 Huawei Internat Pte Ltd Encryption function and decryption function generating method, encryption and decryption method and related apparatuses
CN106796624B (zh) 2014-09-26 2021-05-04 爱迪德技术有限公司 挑战响应方法、相关联的计算设备和相关联的计算机可读介质
US9639674B2 (en) * 2014-12-18 2017-05-02 Nxp B.V. Using single white-box implementation with multiple external encodings
JP6423100B2 (ja) * 2014-12-24 2018-11-14 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 暗号のシステム及び方法
JP2016127405A (ja) * 2014-12-26 2016-07-11 株式会社Dnpハイパーテック 暗号化装置
US9516359B2 (en) 2015-04-07 2016-12-06 Divx, Llc Session based watermarking of media content using encrypted content streams
US20160350520A1 (en) * 2015-05-29 2016-12-01 Nxp, B.V. Diversifying Control Flow of White-Box Implementation
KR101790948B1 (ko) * 2015-10-26 2017-10-27 삼성에스디에스 주식회사 Drm 서비스 제공 장치 및 방법, drm 서비스를 이용한 콘텐츠 재생 장치 및 방법
US10171234B2 (en) * 2015-12-16 2019-01-01 Nxp B.V. Wide encoding of intermediate values within a white-box implementation
US11303975B2 (en) 2017-06-05 2022-04-12 Comcast Cable Communications, Llc Content segment variant obfuscation
US10140612B1 (en) 2017-12-15 2018-11-27 Clover Network, Inc. POS system with white box encryption key sharing
CN111737689B (zh) * 2020-06-10 2023-07-14 北京奇艺世纪科技有限公司 数据处理方法、处理器、电子设备及存储介质

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7770016B2 (en) * 1999-07-29 2010-08-03 Intertrust Technologies Corporation Systems and methods for watermarking software and other media
CA2350029A1 (en) * 2001-06-08 2002-12-08 Cloakware Corporation Sustainable digital watermarking via tamper-resistant software
CA2354470A1 (en) * 2001-07-30 2003-01-30 Cloakware Corporation Active content for secure digital media
US20070121939A1 (en) * 2004-01-13 2007-05-31 Interdigital Technology Corporation Watermarks for wireless communications
US7693297B2 (en) * 2004-08-05 2010-04-06 Xiao-Ping Zhang Watermark embedding and detecting methods, systems, devices and components
US20070220585A1 (en) * 2006-03-01 2007-09-20 Farrugia Augustin J Digital rights management system with diversified content protection process
EP1997265B1 (en) 2006-03-10 2020-08-05 Irdeto B.V. Integrity of a data processing system using white-box for digital content protection
CN101416215A (zh) * 2006-04-03 2009-04-22 皇家飞利浦电子股份有限公司 使用查找表的水印嵌入
CN101491001B (zh) * 2006-07-12 2012-03-14 耶德托公司 数字数据处理单元的防篡改系统和方法
EP2044723A2 (en) * 2006-07-12 2009-04-08 Koninklijke Philips Electronics N.V. Verifying authenticity of an execution environment
EP2092684A2 (en) * 2006-11-17 2009-08-26 Koninklijke Philips Electronics N.V. Cryptographic method for a white-box implementation
US7970129B2 (en) * 2007-04-19 2011-06-28 Spansion Llc Selection of a lookup table with data masked with a combination of an additive and multiplicative mask

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104322002A (zh) * 2012-03-20 2015-01-28 耶德托公司 更新秘钥信息
CN104322002B (zh) * 2012-03-20 2018-03-30 爱迪德技术有限公司 更新秘钥信息
US10333702B2 (en) 2012-03-20 2019-06-25 Irdeto B.V. Updating key information
CN106209346A (zh) * 2015-06-01 2016-12-07 恩智浦有限公司 白盒密码技术交错查找表
CN106209346B (zh) * 2015-06-01 2021-04-27 恩智浦有限公司 白盒密码技术交错查找表
CN108604262A (zh) * 2015-12-17 2018-09-28 耶德托公司 保护网页、网络应用程序和应用程序
CN108604262B (zh) * 2015-12-17 2022-07-12 耶德托公司 保护网页、网络应用程序和应用程序
US11675880B2 (en) 2015-12-17 2023-06-13 Irdeto B.V. Securing webpages, webapps and applications
CN107273724A (zh) * 2016-03-30 2017-10-20 恩智浦有限公司 为白盒实施方案的输入和输出加水印
CN107273724B (zh) * 2016-03-30 2023-05-16 恩智浦有限公司 为白盒实施方案的输入和输出加水印

Also Published As

Publication number Publication date
JP5346024B2 (ja) 2013-11-20
EP2188944B1 (en) 2019-06-12
CA2699042A1 (en) 2009-03-19
CA2699042C (en) 2017-01-03
KR101545631B1 (ko) 2015-08-26
US20100296649A1 (en) 2010-11-25
WO2009034504A2 (en) 2009-03-19
WO2009034504A3 (en) 2009-06-04
CN101884195B (zh) 2013-03-06
US8726029B2 (en) 2014-05-13
EP2188944A2 (en) 2010-05-26
JP2010539535A (ja) 2010-12-16
KR20100059961A (ko) 2010-06-04

Similar Documents

Publication Publication Date Title
CN101884195B (zh) 内容的密码处理
US8549305B2 (en) Steganographic method and device
US9171136B2 (en) Data protection method and device
WO2009031082A1 (en) Apparatus and methods for transferring digital content
Thanh et al. A proposal of digital rights management based on incomplete cryptography using invariant Huffman code length feature
TW201811064A (zh) 用於加浮水印於數位內容之使用者單元,用於傳送及用於加浮水印於內容之方法,及用於檢測至少一個浮水印之方法
WO2009027902A2 (en) Apparatus and methods for transferring editable digital content
Xi Secure media distribution in P2P networks
Megías et al. Co-utile Privacy-Aware P2P Content Distribution
US20070143216A1 (en) Data Signal with a Database and a Compressed Key

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C56 Change in the name or address of the patentee

Owner name: IRDETO BV

Free format text: FORMER NAME: IRDETO B.V.

CP01 Change in the name or title of a patent holder

Address after: Holland Hoofddorp

Patentee after: Irdeto Corporate B. V.

Address before: Holland Hoofddorp

Patentee before: Irdeto B.V.

ASS Succession or assignment of patent right

Owner name: IRDETO B.V.

Free format text: FORMER OWNER: IRDETO BV

Effective date: 20150116

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150116

Address after: Holland Hoofddorp

Patentee after: Irdeto B.V.

Address before: Holland Hoofddorp

Patentee before: Irdeto Corporate B. V.

C56 Change in the name or address of the patentee

Owner name: IRDETO B. V.

Free format text: FORMER NAME: IRDETO B.V.

CP01 Change in the name or title of a patent holder

Address after: Holland Hoofddorp

Patentee after: Ai Dide Technology Co., Ltd.

Address before: Holland Hoofddorp

Patentee before: Irdeto B.V.

CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130306

Termination date: 20200904

CF01 Termination of patent right due to non-payment of annual fee