STEGO KEY MANAGEMENT
Systems, methods, devices and computer program products are provided that improve stego key management of watermarking systems and reduce the impact of leaked secrets related to watermark embedding and extraction operations. In the event that a watermark extractor is compromised and its extraction s...
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Systems, methods, devices and computer program products are provided that improve stego key management of watermarking systems and reduce the impact of leaked secrets related to watermark embedding and extraction operations. In the event that a watermark extractor is compromised and its extraction stego key is revealed, new extraction stego key sets are generated and assigned to a particular group of devices with similar security features. The new extraction stego key sets have significant overlap with one another, and can be retired once a device within the particular group of devices is compromised. The described techniques are complementary to other security enhancement practices, such as obfuscation and tamper resistant techniques, to strengthen the security of a watermarking system.
La présente invention concerne des systèmes, des procédés, des dispositifs et des produits-programme d'ordinateur qui améliorent la gestion de clés stéganographiques de systèmes de tatouage numérique et réduisent l'impact d'une fuite de secrets relatifs à des opérations d'intégration et d'extraction de tatouage numériques. Dans le cas où un extracteur de tatouage numérique est compromis et que sa clé stéganographique d'extraction est révélée, de nouveaux ensembles de clés stéganographiques d'extraction sont générés et assignés à un groupe particulier de dispositifs ayant des caractéristiques de sécurité similaires. Les nouveaux ensembles de clés stéganographiques d'extraction ont un important recouvrement les uns avec les autres et peuvent être retirés dès qu'un dispositif au sein du groupe particulier de dispositifs est compromis. Les techniques décrites sont complémentaires à d'autres pratiques d'amélioration de la sécurité, telles que des techniques résistantes au brouillage et à la fraude, afin de renforcer la sécurité d'un système de tatouage numérique. |
---|