BRPI0718817A2 - Método e dispositivo para gerenciar uma transmissão de chaves. - Google Patents
Método e dispositivo para gerenciar uma transmissão de chaves. Download PDFInfo
- Publication number
- BRPI0718817A2 BRPI0718817A2 BRPI0718817-0A BRPI0718817A BRPI0718817A2 BR PI0718817 A2 BRPI0718817 A2 BR PI0718817A2 BR PI0718817 A BRPI0718817 A BR PI0718817A BR PI0718817 A2 BRPI0718817 A2 BR PI0718817A2
- Authority
- BR
- Brazil
- Prior art keywords
- key
- scalability
- complementary
- level
- quality
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 32
- 230000005540 biological transmission Effects 0.000 title description 4
- 230000000295 complement effect Effects 0.000 claims description 69
- 238000010586 diagram Methods 0.000 description 4
- 230000002123 temporal effect Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 239000006185 dispersion Substances 0.000 description 2
- 230000000153 supplemental effect Effects 0.000 description 2
- 241001589086 Bellapiscis medius Species 0.000 description 1
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000013442 quality metrics Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/162—Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
- H04N7/165—Centralised control of user terminal ; Registering at central
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2343—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements
- H04N21/234327—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving reformatting operations of video signals for distribution or compliance with end-user requests or end-user device requirements by decomposing into layers, e.g. base layer and one or more enhancement layers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/2662—Controlling the complexity of the video stream, e.g. by scaling the resolution or bitrate of the video stream based on the client capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/60—Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client
- H04N21/63—Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
- H04N21/633—Control signals issued by server directed to the network components or client
- H04N21/6332—Control signals issued by server directed to the network components or client directed to client
- H04N21/6334—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
- H04N21/63345—Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Databases & Information Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
Description
“MÉTODO E DISPOSITIVO PARA GERENCIAR UMA TRANSMISSÃO DE CHAVES”
A presente invenção diz respeito a um método para gerenciar uma transmissão de
chaves.
A técnica de Escalabilidade de Grão Fino é definida nos padrões MPEG-4 parte 2 e MPEG-2 parte 10. É mencionado daqui por diante MPEG-4 FGS. Ela define um método on- de um fluxo de dados é compactado em duas camadas: uma camada de base, a parte não escalável, e uma camada de enriquecimento, a parte escalável. Um receptor do fluxo com- pactado pode decodificar somente a camada de base ou a camada de base e a camada de enriquecimento. Se somente a camada de base for decodificada, isto resulta em versão de baixa qualidade do conteúdo original. Se uma parte da camada de enriquecimento for deco- dificada e combinada com a camada de base, isto produz uma qualidade melhorada do con- teúdo, proporcional à parte de enriquecimento decodificada. Além disso, a camada de enri- quecimento suporta escalabilidade de Relação Sinal de Pico para Ruído, mencionado PSNR, e escalabilidade temporal. Assim, o MPEG-4 FGS fornece flexibilidade em suportar escalabilidade temporal ao aumentar somente a taxa de bits, ou escalabilidade de PSNR enquanto mantendo a mesma taxa de bits, ou ambas as escalabilidades de PSNR e tempo- ral. Escalabilidade de Grão Fino é oferecida pela camada de enriquecimento. A Relação Si- nal de Pico para Ruído é uma métrica de qualidade de vídeo de objetivo usada para compa- rar duas imagens, a qual pode ser computada automaticamente pelo receptor de um vídeo. A taxa de bits é a taxa de bits disponível no receptor para receber o vídeo.
A Criptografia FGS de Múltiplas Camadas Escaláveis, mencionado SMLFE, é um esquema de controle de acesso em camadas que suporta ambas as escalabilidades de PSNR e de taxa de bits simultaneamente para a codificação MPEG-4 FGS. Na SMLFE, a camada de enriquecimento é criptografada em um único fluxo com múltiplos níveis de quali- dade divididos de acordo com valores de PSNR e de taxas de bits. Níveis de qualidade mais baixos podem ser acessados e reutilizados por um nível de qualidade mais alto de um mesmo tipo de escalabilidade. A camada de enriquecimento é então composta de diversos segmentos diferentes. Uma chave é gerada por segmento para criptografar cada segmento.
Para acessar o conteúdo compactado MPEG-4 FGS um consumidor necessita das chaves para descriptografar todos os segmentos exigidos. O número de chaves pode ser significativo. Consequentemente, enviar todas as chaves para o consumidor pode ser traba- lhoso e acrescentar significativo baixo desempenho ao conteúdo transmitido. É então dese- jável fornecer um esquema de gerenciamento de chave eficiente.
A presente invenção diz respeito a um método para gerenciar as chaves de cripto- grafia e capacitar um receptor para descriptografar todos os segmentos na camada de enri- quecimento correspondendo à qualidade exigida enquanto todos os outros segmentos ficam ainda inacessíveis para o consumidor. Ela focaliza o sistema de gerenciamento de chave visando criptografar e descriptografar de forma eficiente fluxos complementares.
Ela se aplica notavelmente ao campo de MPEG-4 FGS, mas também de uma ma- neira mais geral a outros campos onde quadros codificados criptografados são transmitidos.
Com esta finalidade, a invenção diz respeito a um método para criptografar um quadro de aperfeiçoamento escalável codificado enviado por um emissor para um receptor, o quadro de aperfeiçoamento compreendendo uma pluralidade de fluxos complementares ordenados em termo de nível de qualidade, cada fluxo complementar correspondendo a uma combinação de mais de um tipo de escalabilidade, onde um fluxo complementar de um nível de qualidade mais baixo corresponde a uma qualidade mais baixa em cada tipo de escalabilidade, compreendendo no nível do emissor as etapas de gerar uma chave por fluxo complementar para criptografar o fluxo complementar de uma tal maneira que todos os tipos de escalabilidade podem ser usados simultaneamente ou de forma individual, as ditas cha- ves sendo geradas de uma tal maneira que somente as chaves dos fluxos complementares de níveis de qualidade mais baixos do que o nível de qualidade de um fluxo complementar podem ser obtidas a partir da chave do dito fluxo complementar, e enviar a chave de um fluxo complementar correspondendo a um nível de qualidade para o receptor, a chave per- mitindo a um receptor gerar somente as chaves dos fluxos complementares dos níveis de qualidade mais baixos.
Recursos desejados tais como alta segurança, baixa complexidade e pouco baixo desempenho de dados são fornecidos. Ter alta segurança para um esquema de criptografia e para o seu sistema de gerenciamento de chave relacionado é essencial, entretanto, isto é feito de uma maneira geral com um custo de complexidade e de baixo desempenho de da- dos. Um método de baixa complexidade é um método que usa tão poucas chaves quanto possível, tamanhos de chaves pequenos e ainda trabalha com dispositivos de potência de computação limitada. Pouco baixo desempenho de dados significa um método que não a- crescenta baixo desempenho significativo com os fluxos misturados. O processo de geração de chave permite gerar todas as chaves subsequentes a partir de uma única chave. O servi- dor somente necessita enviar uma chave para o receptor de maneira que o receptor deduz as chaves permitidas. Isto exige pouco baixo desempenho de dados.
De acordo com uma modalidade, antes de enviar a chave de um fluxo complemen- tar correspondendo a um nível de qualidade, o método compreende a etapa de receber uma solicitação de um receptor para a dita recepção de nível de qualidade do fluxo.
De acordo com uma modalidade, a etapa de gerar uma chave por fluxo comple- mentar compreende as etapas de gerar uma chave aleatória do fluxo complementar do nível de qualidade mais alto, e obter as chaves dos fluxos complementares dos níveis de qualida- de mais baixos ao aplicar sucessivamente pelo menos um algoritmo de permutação unidire- cional à chave aleatória. Uma única função permite gerar todas as chaves subsequentes. Isto exige poucos recursos computacionais.
Particularmente, em uma combinação de dois tipos de escalabilidade, uma primeira escalabilidade e uma segunda escalabilidade, a etapa de obter a chave do fluxo comple- mentar de um nível de qualidade mais baixo, para um dado primeiro nível de escalabilidade, compreende a etapa de dividir a chave de um nível em uma parte esquerda e uma parte direita, aplicar o algoritmo de permutação unidirecional à parte direita da chave, e concate- nar a parte esquerda da chave com a parte direita obtida para obter a chave do nível de qua- lidade mais baixo.
De forma similar, em uma combinação de dois tipos de escalabilidade, uma primeira escalabilidade e uma segunda escalabilidade, a etapa de obter a chave do fluxo comple- mentar de um nível de qualidade mais baixo para um dado segundo nível de escalabilidade compreende a etapa de dividir a chave de um nível em uma parte esquerda e uma parte direita, aplicar o algoritmo de permutação unidirecional à parte esquerda da chave, e conca- tenar a parte direita obtida com a parte esquerda da chave para obter a chave do nível de qualidade mais baixo.
A invenção também diz respeito a um método para calcular chaves de descriptogra- fia pretendidas para descriptografar um quadro de aperfeiçoamento escalável codificado, o quadro de aperfeiçoamento compreendendo uma pluralidade de fluxos complementares ordenados em termos de nível de qualidade, cada fluxo complementar correspondendo a uma combinação de mais de um tipo de escalabilidade, onde um fluxo complementar de um nível de qualidade mais baixo corresponde a uma qualidade mais baixa em cada tipo de escalabilidade, compreendendo no nível do receptor as etapas de receber a chave do fluxo complementar correspondendo a um nível de qualidade exigido e gerar, a partir da chave recebida, as chaves subsequentes somente dos fluxos complementares correspondendo aos níveis de qualidade mais baixos.
O receptor não necessita receber todas as chaves para todos os fluxos complemen- tares. Ele recebe uma única chave que permite gerar somente as chaves autorizadas.
De acordo com uma modalidade, o método compreende a etapa de receber a cha- ve do fluxo complementar, e compreende a etapa de indicar a dita recepção de nível de qua- lidade exigido do fluxo.
De acordo com uma modalidade, a etapa de gerar as chaves subsequentes com- preende uma etapa de aplicar sucessivamente um algoritmo de permutação unidirecional à chave recebida.
A invenção também diz respeito a um dispositivo para criptografar um quadro de aperfeiçoamento escalável codificado compreendendo uma pluralidade de fluxos comple- complementares ordenados em termos de nível de qualidade, cada fluxo complementar cor- respondendo a uma combinação de mais de um tipo de escalabilidade, onde um fluxo com- plementar de um nível de qualidade mais baixo corresponde a uma qualidade mais baixa em cada tipo de escalabilidade, o dispositivo compreendendo dispositivo de criptografia para gerar uma chave aleatória do fluxo complementar do nível de qualidade mais alto, para gerar as chaves dos fluxos complementares dos níveis de qualidade mais baixos ao aplicar su- cessivamente pelo menos um algoritmo de permutação unidirecional à chave aleatória.
A invenção também diz respeito a um dispositivo para descriptografar um quadro de aperfeiçoamento escalável codificado compreendendo uma pluralidade de fluxos comple- mentares ordenados em termos de nível de qualidade, cada fluxo complementar correspon- dendo a uma combinação de mais de um tipo de escalabilidade, onde um fluxo complemen- tar de um nível de qualidade mais baixo corresponde a uma qualidade mais baixa em cada tipo de escalabilidade, o dispositivo compreendendo dispositivo de descriptografia para ge- rar, a partir de uma chave recebida, as chaves subsequentes somente dos fluxos comple- mentares correspondendo aos níveis de qualidade mais baixos.
Um outro objetivo da invenção é um produto de programa de computador compre- endendo instruções de código de programa para executar as etapas dos processos de acor- do com a invenção, quando esse programa é executado em um computador. Por “produto de programa de computador” é pretendido significar um suporte de programa de computa- dor, o qual pode consistir não somente de um espaço de armazenamento contendo o pro- grama, tal como um disquete ou um cassete, mas também de um sinal, tal como um sinal elétrico ou ótico.
A invenção será mais bem entendida e ilustrada por meio da modalidade e exem- plos de execução seguintes, em nenhum modo limitativos, com referência às figuras anexas, nas quais:
- Afigura 1 representa um fluxo dividido em um fluxo de base e dois fluxos comple- mentares;
-Afigura 2 mostra a criptografia dos fluxos complementares codificados escaláveis;
-Afigura 3 é um diagrama de blocos que representa uma camada de enriquecimen- to escalável;
-Afigura 4 ilustra os diferentes modos para usar escalabilidade na camada de enri- quecimento;
-Afigura 5 é um fluxograma do método para criptografar e descriptografar; e
- Afigura 6 representa o sistema da modalidade.
Na figura 6, os blocos representados são puramente entidades funcionais, os quais não correspondem necessariamente a entidades separadas fisicamente. Isto é, eles podem ser desenvolvidos na forma de software, ou serem implementados em um ou em diversos circuitos integrados. A modalidade exemplar ocorre dentro da estrutura do MPEG-4 FGS, mas a inven- ção não está limitada a este ambiente particular e pode ser aplicada dentro de outras estru- turas onde um conjunto de quadros codificados criptografados é transmitido.
Existem múltiplos modos de separar um serviço digital transmitido como componen- tes distintos, estes componentes sendo transmitidos por meio de um fluxo particular de clien- te. Por exemplo, é possível usar codificadores incrementais que codificam um serviço, ou um componente do último tal como o vídeo, na forma de um primeiro fluxo de pequena lar- gura de banda, chamado de fluxo de base, e de fluxos complementares. O fluxo de base é de uma maneira geral suficiente para permitir a restituição do serviço em um modo de transmissão degradado. Ele pode ser sempre decodificado independentemente. No que diz respeito a vídeo, este serviço de base pode conter uma versão de baixa definição do vídeo. O mesmo é possível com relação ao áudio. Os fluxos complementares enviam a informação perdida pelo fluxo de base tornando possível restaurar o serviço em um modo não degrada- do. Um fluxo complementar somente pode ser decodificado juntamente com o fluxo mais baixo.
Um serviço como este, ou pelo menos seu componente de vídeo, está representa- do na figura 1. O vídeo completo 1 está decomposto em um primeiro fluxo de base 1.1 e uma camada de enriquecimento escalável, compreendendo os dois fluxos complementares referenciados como 1.2 e 1.3. O fluxo de base torna possível reconstituir o vídeo em uma primeira resolução baixa. A decodificação do fluxo de base e do fluxo complementar 1 torna possível restaurar um vídeo para uma resolução intermediária. A decodificação dos três flu- xos torna possível restaurar o vídeo completo na sua melhor resolução.
De fato, codificação de fluxos complementares é escalável enquanto que a codifi- cação de fluxo de base em geral não é escalável. Em termos de criptografia, uma chave é suficiente para criptografar a camada de base e um esquema de gerenciamento de chave não é necessário para o fluxo de base. Diversas chaves são necessárias para criptografar os fluxos complementares e um esquema de gerenciamento de chave é usualmente neces- sário. A criptografia dos fluxos complementares codificados escaláveis está ilustrada pela figura 2. A modalidade propõe um esquema que permite criptografar os fluxos complementa- res codificados escaláveis 2.1 em fluxos complementares criptografados 2.2 onde estes flu- xos criptografados permanecem escaláveis. A criptografia 2.3 é aplicada à parte de vídeo clara 2.1 para fornecer uma parte de vídeo criptografada.
Codificação MPEG-4 FGS é definida no padrão MPEG-4 parte 2 ISO/IEC 14496- 2:2003. Em FGS, fluxo de dados é codificado e compactado em duas camadas, uma cama- da de base, a parte não escalável, e a camada de enriquecimento, a parte escalável. Se somente a camada de base for decodificada, isto resulta em versão de baixa qualidade do conteúdo original. Se, entretanto, uma parte da camada de enriquecimento for decodificada, combinada com a camada de base, isto produz uma qualidade melhorada do conteúdo, pro- porcional à parte de enriquecimento decodificada. Além disso, a camada de enriquecimento suporta tanto escalabilidade de PSNR quanto temporal. Afigura 3 é um diagrama de blocos que representa um serviço como este, onde o vídeo completo é decomposto em uma cama- da de base não representada e na camada de enriquecimento escalável 3.2, a qual compre- ende múltiplos fluxos complementares baseados em duas escalabilidades, a de PNSR 3.3 e a de taxa de bits 3.4. Cada camada de enriquecimento é particionada em T níveis de PSNR e M níveis de taxa de bits independentemente. Uma camada de enriquecimento é então composta de M*T segmentos diferentes, ou fluxos complementares. Na figura 3, T=3 e M=5, e cada segmento Srriit, onde m pertence a {1,..,M} e t a {1,..,T}, é na interseção de um nível de PSNR e um nível de taxa de bits.
Uma qualidade de conteúdo MPEG-4 FGS pode depender tanto de taxa de bits de escalabilidade temporal quanto de escalabilidade de PSNR. Para uma qualidade solicitada, um provedor de conteúdo pode dar acesso a uma certa camada de nível usando somente camadas de taxa de bits, usando somente camadas de PSNR enquanto mantendo o mesmo nível para a taxa de bits ou pelo uso de ambas as camadas de PSNR e de taxa de bits si- multaneamente. Assim, existem três modos para obter a mesma qualidade de conteúdo. Isto está ilustrado pela figura 4 que representa os mesmos tipos de diagrama de blocos tais co- mo o diagrama indicado na figura 3. Em 4.1 somente a escalabilidade de taxa de bits é usa- da enquanto mantendo o mesmo nível para a PSNR. Em 4.2 somente a escalabilidade de PSNR é usada enquanto mantendo o mesmo nível para a taxa de bits. Em 4.3 ambas as escalabilidades são usadas simultaneamente. O uso de ambas as escalabilidades permite dar para um usuário acesso a somente alguns segmentos em uma fileira ou em uma coluna sem necessariamente dar acesso a todos os segmentos nessa fileira ou coluna. De fato, o provedor de conteúdo pode dar acesso aos segmentos S1,1, S2,1, S3,1, S1,2, S2,2, S3,2 enquanto mantendo, por exemplo, S4,1, S5,1, S4,2, S5,2 inacessíveis para o consumidor. Em 4.1 e 4.2 quando somente um tipo de escalabilidade é usado, se o consumidor tiver o direito de acessar um segmento em uma camada de um dado tipo de qualidade, então ele tem o direito de acessar todos os segmentos nessa camada. Em 4.1 o consumidor tem o direito de acessar a taxa de bits de nível 2, e consequentemente qualquer segmento na ca- mada com uma taxa de bits de nível 2 e abaixo, tal como indicado em 4.1.1. Em 4.2 o con- sumidor tem o direito de acessar a PSNR de nível 2, e consequentemente qualquer seg- mento na camada com um PSNR de nível 2 e abaixo, tal como indicado em 4.2.1.
O esquema de criptografia da modalidade permite usar estes três modos para a- cessar camada de enriquecimento criptografada. Ele permite manter a escalabilidade com segmentos criptografados. Ele não exige descriptografar qualquer segmento da camada de enriquecimento para ser capaz de usar a escalabilidade. O gerenciamento de chave é então flexível e a escalabilidade MPEG 4 FGS pode ser inteiramente explorada com o conteúdo criptografado. Todos os tipos de escalabilidade podem ser usados simultaneamente ou de forma individual.
O esquema de controle de acesso por camada de Criptografia FGS de Múltiplas Camadas Escaláveis, anotado SMLFE, suporta ambas as escalabilidades de PSNR e de taxa de bits simultaneamente para a codificação MPEG-4 FGS. SMLFE está definida no do- cumento, de C. Yuan, B. B. Zhu1 M. Su, X. Wang, S. Li, e Y. Zhong, “Layered Access Control for MPEG-4 FGS Video”, IEEE Int. Conf. Image Processing, Barcelona, Espanha, setembro de 2003, vol. 1, pp. 517 - 520. Em SMLFE, a camada de enriquecimento é criptografada em um único fluxo com múltiplos níveis de qualidade divididos de acordo com valores de PSNR e de taxas de bits. Níveis de qualidade mais baixos podem ser acessados e reutilizados por um nível de qualidade mais alto do mesmo tipo de escalabilidade, mas não vice-versa. A proteção dos dois diferentes tipos de escalabilidade é ortogonal, isto é, um direito de aces- sar um nível de um tipo de escalabilidade não torna os níveis do outro tipo de escalabilidade também acessíveis.
Cada segmento da figura 3 é criptografado com uma chave de segmento corres- pondente, Kmit- não representada. Em tal caso, M*T chaves são geradas aleatoriamente para criptografar todos os segmentos pelo transmissor do vídeo. Estas chaves têm que ser ge- renciadas e enviadas para o receptor do vídeo para acessar o conteúdo compactado MPEG-
4 FGS.
O método para criptografar e descriptografar os segmentos assim como o método para gerar as chaves de criptografia de acordo com a modalidade é agora descrito. A codifi- cação e criptografia são executadas no servidor, ou no transmissor. A decodificação e des- criptografia são executadas no cliente, ou no receptor do vídeo.
Tal como no contexto de SMLFE, a camada de enriquecimento é composta de M*T segmentos diferentes. Cada chave Km,, diferente é usada para criptografar um segmento Sm t onde m pertence a {1,..,M} e t a {1,..,T}. Smt é o segmento de qualidade mais alta para am- bos os tipos de escalabilidade.
No servidor, uma chave é primeiramente gerada de forma aleatória. Ela correspon- de à chave Km,t do segmento de qualidade mais alta Sm,t· Esta chave é dividida em duas metades, um lado esquerdo e um lado direito. Consequentemente, a chave associada a um segmento de qualidade de PSNR mais baixa é obtida ao concatenar o lado esquerdo da chave Kmt com o resultado de lado direito da chave KM,T por meio de uma permutação unidi- recional. E a chave associada a um segmento de qualidade de taxa de bits mais baixa é obtida ao concatenar o resultado da chave Kmt de lado esquerdo, por meio de uma permu- tação unidirecional, com a chave Kmt de lado direito. Pela repetição do processo da mesma maneira, até computar K11 a chave de criptografia do segmento de qualidade mais baixa S1i1l todas as chaves Km t para m = e t = 1 ,..,T são assim obtidas.
Explicitamente, deixamos h ser uma permutação unidirecional. Dada uma chave K1 hn(K) indica o resultado depois de aplicar n vezes a permutação unidirecional h a K. Deixa- mos Km,t ser a chave de criptografia de um dado segmento Smt na camada de enriqueci- mento, cuja chave é gerada respeitando o seguinte procedimento:
- Gerar aleatoriamente Km,t = (LKm,t 11 RKm,t) onde LKm,t representa o valor de cha- ve de lado esquerdo, RKm,τ o valor de chave de lado direito e o símbolo 11 representa a con- catenação.
- Computar as diferenças M-m = x, e T-t = y.
- Produzir as chaves Kmt usando a seguinte equação de geração de chave: Kmt = (hx(LKMiT) 11 hy(RKMiT)).
Na modalidade, as chaves Kmit são longas de 128 bits, com hx(LKM,-r) e hy(RKM,-r) sendo longas de 64 bits.
Para evitar ter a mesma chave de segmento para segmentos diferentes, o valor de
metade direita de Km,t será diferente do valor de metade esquerda. De outro modo a chave Km,t é regenerada até obter uma chave bem apropriada.
De volta aos segmentos indicados na figura 3, S5i3 é o segmento de qualidade mais alta para ambas as escalabilidades de PSNR e de taxa de bits.
Primeiro, a chave de segmento associada K5 3 é gerada aleatoriamente.
Aseguir1 esta chave é dividida em duas metades K53= (LK5 311 RK5 3) e processada usando uma permutação unidirecional h, para obter todas as outras chaves.
A Tabela 1 mostra como todas as outras chaves de segmento são obtidas com a equação de geração de chave definida anteriormente.
Tabela 1
Nível t= 1 t = 2 t = 3 m = 1 ^,2=(^(^5,3|^5,3)) -^1,3 = (f1 (-^£5,3 )| |^5,3) m = 2 -^2,1 = (^5,3)1^ (^5,3)) ^2,2=(^(^5,3|K^5,3)) -^2,3 ~{h (^5,31^5,3) m = 3 *3.1 =M^5,3 3)) ^3,2 = (f1 (^5,3 !^(^5,3)) -^3,3 = (/t5,3 1^5,3) m = 4 K41 = (^(^5,3 |A (^5,3 )) -^4,2 = (^(^5,3 !^(^5,3)) ^4,3 = {^{^K5,3 |^5,3 ) m = 5 -^5,1 = (^£5,3 I ^ (^5,3)) ^5,2 = 0-X5,3 I ^(^5,3)) ^5,3 = (^5,3 11^5,3) Quando um receptor adquire direitos para conteúdo com uma certa qualidade, a chave associada ao segmento de qualidade mais alta da qualidade solicitada é computada pelo transmissor e enviada para o receptor. Vamos considerar que este segmento de quali- dade mais alta é S32 com K3,2 a sua chave associada. As diferenças M-m = 5- 3eT-t = 3 - 2 são respectivamente iguais a 2 e 1. K3i2 = (Ii2(LK53) 11 h(RK5i3)) é a chave de segmento computada de K5 3 pelo transmissor usando a equação de geração de chave definida anteri- ormente e um algoritmo de permutação unidirecional. K32 é enviada para o receptor. No re- ceptor, os segmentos acessíveis são S3 2, S3i1l S2i2l S2i1l S12 e S1i1, tal como indicado em 3.1 na figura 3. Isto é, se o segmento de qualidade mais alta for Sm tl os segmentos acessíveis serão Su v, onde 1 <u <m e 1 <v <t.
K3 2 é recebida pelo receptor e é dividida em duas metades LK3 2 e RK3 2. As chaves de segmento K31, K22, K2i1, K12 e K11 são então obtidas pela dispersão e concatenação de LK3 2 e RK3 2. Isto é feito usando o mesmo algoritmo de permutação unidirecional tal como o algoritmo usado pelo transmissor. O processo é repetido até computar todas as chaves de segmento. As chaves computadas são obtidas de K3 2 tal como indicado na tabela 2.
Tabela 2
Nível t= 1 t = 2 m = 1 K1i1=(h(LK2i2)||h(RK2i2))=(h2(LK3i2)||h(RK3, Kii2=(h(LK2i2)||RK2i2)=(h2(LK3i2)||h(RK3i 2)) 2)) m = 2 K2i1=(h(LK3i2)||h(RK3,2)) K2,2=(h(LK3i2)| I(RK3i2)) CO K3i1=(LK3i2||h(RK3i2)) K3i2 Il E Um direito de acessar um nível de qualidade fornece também o direito de acessar níveis de qualidade mais baixos para as diferentes escalabilidades de PSNR ou de taxa de bits ao dispersar respectivamente lado direito ou esquerdo da chave de segmento. Graças ao critério unidirecional da função de dispersão, e ao fato de que uma função de dispersão não é injectiva, níveis de qualidade mais altos não são acessíveis. Se o segmento de quali- dade mais alta for Srtlit, os segmentos Su v, onde m < u ou t < v. A segurança do esquema de gerenciamento de chave conta essencialmente com a escolha e robustez da função de dis- persão.
O método para criptografar e descriptografar está resumido na figura 5.
Etapa SI. O servidor gera uma chave aleatória, e chaves subsequentes a partir da chave aleatória.
Etapa S2. O receptor envia uma solicitação para a recepção do conteúdo em um nível de qualidade. O servidor recebe a solicitação e deduz o segmento de comparação da qualidade mais alta.
Etapa S3. O servidor envia a chave correspondendo ao segmento de comparação da qualidade mais alta para o receptor.
Etapa S4. O receptor recebe a chave e gera as chaves correspondentes aos seg- mentos acessíveis. Tal como descrito anteriormente, uma função de permutação unidirecional exclusiva é usada em cada lado. Em vez de uma permutação unidirecional diferente ser usada para o lado direito e para o lado esquerdo. A equação para geração de chave seria então, com as funções h1 e h2: Km,t = (h1x(LKM,T)||h2y(RKM,T)).
Na modalidade, Km,t é obtida com a concatenação de LKm,τ e RKm,t, onde LKm,τ re-
presenta o valor de chave de lado esquerdo e RKMjt o valor de chave de lado direito. Alter- nativamente, LKm,t pode representar o bits pares e RKm,τ os bits ímpares de LKmt.
Uma permutação unidirecional é uma função que é muito mais fácil de computar em uma direção do que na direção inversa; isto é, se uma saída for obtida com uma permutação 10 unidirecional em uma entrada, é desconfortável obter a entrada de volta dada a saída. Pode ser possível, por exemplo, computar a função na direção para frente em segundos, mas pa- ra computar seu inverso pode levar meses ou anos, se possível de algum modo. Vários al- goritmos de permutação unidirecional que podem ser usados:
- Funções de dispersão bem conhecidas na técnica, tais como MD5, RIPEMD-160 ou SHA1.
- Geradores de números pseudoaleatórios, mencionado PRNG1 bem conhecidos na técnica, tais como Mersenne Twister, ISAAC... Uma chave de segmento, ou a parte da cha- ve de segmento, é usada como uma semente para o PRNG1 h(K) = PRNG (Κ). A saída pode ser truncada para ajustar um tamanho predefinido.
- Cifradores simétricos: cifrador de bloco ou cifrador de fluxo, tal como DES ou RC4.
Cifradores simétricos exigem duas entradas, uma mensagem e chave, mas quando usados como uma permutação unidirecional as duas entradas podem ser idênticas. Na nossa inven- ção, quando um cifrador simétrico é aplicado a uma chave de segmento K1 K é usada tanto como a mensagem para criptografar quanto a chave usada para criptografia. Nesse caso h(K) = E{K}(K).
- Logaritmo Discreto ou algoritmo de criptografia de chave pública RSA:
- Com referência a Logaritmo Discreto, um gerador g de um grupo multiplicativo Z*p é escolhido, onde p é um número primo grande. Uma chave de segmento associada a um segmento de qualidade mais baixa é obtida pela exponenciação de g (módulo p) com o valor
da chave de segmento de qualidade mais alta. Nesse caso h(K) = gK mód p.
Com referência a RSA, valores públicos (e, n) são gerados, onde n é produto de dois números primos e “e” o expoente público (a chave privada é descartada). Uma chave de segmento associada a um segmento de qualidade mais baixa é obtida pela exponencia- ção do valor da chave de segmento de qualidade mais alta K pelo expoente público “e” (mó- dulo n). Nesse caso h(K) = Ke mód n.
A propriedade necessária para a permutação é somente o critério unidirecional. O fato de que existem algumas colisões, tal como para MD5, por exemplo, não tem conse- quências na segurança.
A modalidade diz respeito a uma camada de enriquecimento que suporta ambas as escalabilidades de PSNR e de taxa de bits. De fato é aplicável a mais de duas escalabilida- des. Com N escalabilidades a chave transmitida Km,t é dividida em N partes, e chaves sub- sequentes são geradas usando uma permutação unidirecional em cada parte sucessivamen- te.
A figura 6 representa o sistema da modalidade, compreendendo um servidor 5.1, também chamado de remetente, um cliente 5.2, também chamado de receptor, conectado ao servidor através de uma rede 5.3. O servidor envia o conteúdo de vídeo criptografado para o cliente. A rede é, por exemplo, a Internet. O servidor é o transmissor do vídeo. O cli- ente é o receptor do vídeo.
O servidor compreende o dispositivo de compactação 5.1.5 para compactar o fluxo e gerar a camada de base e as camadas de enriquecimento subsequentes de acordo com a modalidade. Ele também compreende dispositivo de criptografia 5.1.2 para gerar chaves de 15 criptografia de acordo com a modalidade e criptografar os segmentos. Ele compreende o dispositivo de comunicação 5.1.3 para enviar o fluxo através da rede para os clientes. O servidor compreende o dispositivo de processamento 5.1.1 e o dispositivo de armazenamen- to 5.1.4 para armazenar programas que executam algoritmos de compressão e algoritmos de criptografia. O servidor compreende um barramento interno 5.1.6 para transmitir os dados 20 internamente.
O cliente compreende o dispositivo de descompactação 5.2.5 para descompactar o fluxo. Ele compreende o dispositivo de descriptografia 5.2.2 para gerar as chaves de cripto- grafia de acordo com a modalidade e descriptografar os segmentos criptografados. Ele compreende o dispositivo de comunicação 5.2.3 para receber o fluxo do servidor através da 25 rede. O servidor compreende o dispositivo de processamento 5.2.1 e o dispositivo de arma- zenamento 5.2.4 para armazenar programas que executam algoritmos de descompressão e algoritmos de descriptografia. O cliente compreende um barramento interno 5.2.6 para transmitir os dados internamente.
Claims (10)
1. Método para criptografar um quadro de aperfeiçoamento escalável codificado (3.2) enviado por um emissor (5.1) para um receptor (5.2), o dito quadro de aperfeiçoamento compreendendo uma pluralidade de fluxos complementares ordenados em termos de nível de qualidade, cada fluxo complementar correspondendo a uma combinação de mais de um tipo de escalabilidade, onde um fluxo complementar de um nível de qualidade mais baixo corresponde a uma qualidade mais baixa em cada tipo de escalabilidade, o dito método sendo CARACTERIZADO pelo fato de que compreende, no nível do emissor (5.1), as eta- pas de: - Gerar uma chave aleatória (Km,t) correspondendo à chave do fluxo complementar do nível de qualidade mais alto (Sm,t); - Obter as chaves (Ku) dos fluxos complementares dos níveis de qualidade mais baixos (Slij) ao aplicar sucessivamente uma função unidirecional (h) à chave aleatória (ΚΜ,τ), onde a saída de função unidirecional é diferente de cada tipo de escalabilidade; e - Enviar (S3) a chave (Kmt) de um fluxo complementar correspondendo a um nível de qualidade para o receptor, a dita chave permitindo a um receptor gerar somente as cha- ves dos fluxos complementares dos níveis de qualidade mais baixos.
2. Método, de acordo com a reivindicação anterior, CARACTERIZADO pelo fato de que na etapa de obter a chave, a chave aleatória (Km,t) é separada em um número de partes (Lkm.t, Rkm,t) correspondendo ao número de tipos de escalabilidade, e uma chave subse- quente (Km-I1 t-j) é gerada utilizando a função unidirecional em cada parte sucessivamente (hM-'(LKM,T)||hT-J(RKM,T)).
3. Método, de acordo com a reivindicação 1 ou 2, CARACTERIZADO pelo fato de que, antes de enviar a chave de um fluxo complementar correspondendo a um nível de qua- lidade, compreende a etapa de receber (S2) uma solicitação de um receptor para a dita re- cepção de nível de qualidade do fluxo.
4. Método, de acordo com qualquer reivindicação anterior, CARACTERIZADO pelo fato de que, em uma combinação de dois tipos de escalabilidade, uma primeira escalabilida- de e uma segunda escalabilidade, a etapa de obter a chave do fluxo complementar de um nível de qualidade mais baixo para um dado primeiro nível de escalabilidade compreende a etapa de: - Dividir a chave de um nível em uma parte esquerda e uma parte direita; - Aplicar a função unidirecional à parte direita da chave; e - Concatenar a parte esquerda da chave com a parte direita obtida para obter a chave do nível de qualidade mais baixo.
5. Método, de acordo com qualquer reivindicação anterior, CARACTERIZADO pelo fato de que, em uma combinação de dois tipos de escalabilidade, uma primeira escalabilida- de e uma segunda escalabilidade, a etapa de obter a chave do fluxo complementar de um nível de qualidade mais baixo para um dado segundo nível de escalabilidade compreende a etapa de: - Dividir a chave de um nível em uma parte esquerda e uma parte direita; - Aplicar a função unidirecional à parte esquerda da chave; e Concatenar a parte direita obtida com a parte esquerda da chave para obter a cha- ve do nível de qualidade mais baixo.
6. Método, de acordo com qualquer reivindicação anterior, CARACTERIZADO pelo fato de que uma função unidirecional diferente é utilizada para cada tipo de escalabilidade.
7. Método para calcular chaves de descriptografia pretendido para descriptografar um quadro de aperfeiçoamento escalável codificado, o dito quadro de aperfeiçoamento compreendendo uma pluralidade de fluxos complementares ordenados em termos de nível de qualidade, cada fluxo complementar correspondendo a uma combinação de mais de um tipo de escalabilidade, onde um fluxo complementar de um nível de qualidade mais baixo corresponde a uma qualidade mais baixa em cada tipo de escalabilidade, o dito método sendo CARACTERIZADO pelo fato de que compreende no nível do receptor (5.2) as etapas de: - Receber (S3) a chave (Km t) do fluxo complementar correspondendo a um nível de qualidade exigido (Sm t); e - Gerar (S4), a partir da chave recebida, as chaves subsequentes somente dos flu- xos complementares correspondendo aos níveis de qualidade mais baixos ao aplicar suces- sivamente uma função unidirecional (h) à chave recebida, onde a saída da função unidire- cional é diferente para cada tipo de escalabilidade.
8. Método, de acordo com a reivindicação anterior, CARACTERIZADO pelo fato de que, antes da etapa de receber (S3) a chave do fluxo complementar, compreende a etapa de indicar (S2) a dita recepção de nível de qualidade exigido do fluxo.
9. Dispositivo para criptografar um quadro de aperfeiçoamento escalável codificado (3.2) compreendendo uma pluralidade de fluxos complementares ordenados em termos de nível de qualidade, cada fluxo complementar correspondendo a uma combinação de mais de um tipo de escalabilidade, onde um fluxo complementar de um nível de qualidade mais baixo corresponde a uma qualidade mais baixa em cada tipo de escalabilidade, o dito dispo- sitivo sendo CARACTERIZADO pelo fato de que compreende dispositivo de criptografia para gerar uma chave aleatória (KM, T) correspondendo à chave do fluxo complementar do nível de qualidade mais alto (Sm, t), para gerar as chaves dos fluxos complementares dos níveis de qualidade mais baixos ao aplicar sucessivamente uma função unidirecional (h) à chave aleatória (KM, τ), onde a saída de função unidirecional é diferente para cada tipo de escalabilidade.
10. Dispositivo para descriptografar um quadro de aperfeiçoamento escalável codi- ficado compreendendo uma pluralidade de fluxos complementares ordenados em termos de nível de qualidade, cada fluxo complementar correspondendo a uma combinação de mais de um tipo de escalabilidade, onde um fluxo complementar de um nível de qualidade mais baixo corresponde a uma qualidade mais baixa em cada tipo de escalabilidade, o dito dispo- sitivo CARACTERIZADO pelo fato de que compreende dispositivo de descriptografia para gerar, a partir de uma chave recebida (Km, t), as chaves subsequentes somente dos fluxos complementares correspondendo aos níveis de qualidade mais baixos ao aplicar sucessi- vamente uma função unidirecional (h) à chave aleatória, onde a saída de função nidirecional é diferente de cada tipo de escalabilidade.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06301141.5 | 2006-11-09 | ||
EP06301141A EP1921858A1 (en) | 2006-11-09 | 2006-11-09 | Method and device for managing a transmission of keys |
PCT/EP2007/061934 WO2008055900A1 (en) | 2006-11-09 | 2007-11-06 | Method and device for managing a transmission of keys |
Publications (1)
Publication Number | Publication Date |
---|---|
BRPI0718817A2 true BRPI0718817A2 (pt) | 2013-12-03 |
Family
ID=37846258
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0718817-0A BRPI0718817A2 (pt) | 2006-11-09 | 2007-11-06 | Método e dispositivo para gerenciar uma transmissão de chaves. |
Country Status (7)
Country | Link |
---|---|
US (1) | US8265271B2 (pt) |
EP (2) | EP1921858A1 (pt) |
JP (1) | JP5437073B2 (pt) |
KR (1) | KR101398942B1 (pt) |
CN (1) | CN101536514B (pt) |
BR (1) | BRPI0718817A2 (pt) |
WO (1) | WO2008055900A1 (pt) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090187957A1 (en) * | 2008-01-17 | 2009-07-23 | Gokhan Avkarogullari | Delivery of Media Assets Having a Multi-Part Media File Format to Media Presentation Devices |
US8509434B2 (en) * | 2008-06-20 | 2013-08-13 | Korean Broadcasting System | Method and apparatus for protecting scalable video coding contents |
EP2146504A1 (en) | 2008-07-18 | 2010-01-20 | Thomson Licensing, Inc. | Method and device for key generation |
US8165292B2 (en) | 2008-10-14 | 2012-04-24 | Nagra France | Method and system for secure distribution of audiovisual data encapsulated according to a plurality of transport protocols |
KR20110071707A (ko) * | 2009-12-21 | 2011-06-29 | 삼성전자주식회사 | 동영상 컨텐트 제공 방법 및 그 장치, 동영상 컨텐트 재생 방법 및 그 장치 |
US8687902B2 (en) | 2012-03-29 | 2014-04-01 | Intel Corporation | System, method, and computer program product for decompression of block compressed images |
CN107005423B (zh) * | 2014-10-20 | 2020-11-03 | Oppo广东移动通信有限公司 | 网络节点提供、无线装置接收广播多播服务的方法及装置 |
DE102017109423A1 (de) * | 2017-05-03 | 2018-11-08 | Osram Gmbh | Verschlüsselung von Baken |
CN111953676B (zh) * | 2020-08-10 | 2022-07-15 | 四川阵风科技有限公司 | 一种基于硬件设备等级的文件加密方法 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870470A (en) * | 1996-02-20 | 1999-02-09 | International Business Machines Corporation | Method and apparatus for encrypting long blocks using a short-block encryption procedure |
US7197142B2 (en) * | 2001-08-24 | 2007-03-27 | Alten Alexander I | System and methods for a vernam stream cipher |
US7406176B2 (en) * | 2003-04-01 | 2008-07-29 | Microsoft Corporation | Fully scalable encryption for scalable multimedia |
US7313814B2 (en) * | 2003-04-01 | 2007-12-25 | Microsoft Corporation | Scalable, error resilient DRM for scalable media |
US7797454B2 (en) * | 2004-02-13 | 2010-09-14 | Hewlett-Packard Development Company, L.P. | Media data transcoding devices |
US7756271B2 (en) * | 2004-06-15 | 2010-07-13 | Microsoft Corporation | Scalable layered access control for multimedia |
CN101375284B (zh) * | 2004-10-25 | 2012-02-22 | 安全第一公司 | 安全数据分析方法和系统 |
US7522724B2 (en) * | 2005-01-07 | 2009-04-21 | Hewlett-Packard Development Company, L.P. | System and method of transmission of generalized scalable bit-streams |
US7698555B2 (en) * | 2005-08-29 | 2010-04-13 | Schweitzer Engineering Laboratories, Inc. | System and method for enabling secure access to a program of a headless server device |
-
2006
- 2006-11-09 EP EP06301141A patent/EP1921858A1/en not_active Withdrawn
-
2007
- 2007-11-06 CN CN2007800412368A patent/CN101536514B/zh not_active Expired - Fee Related
- 2007-11-06 JP JP2009535712A patent/JP5437073B2/ja not_active Expired - Fee Related
- 2007-11-06 WO PCT/EP2007/061934 patent/WO2008055900A1/en active Application Filing
- 2007-11-06 KR KR1020097009337A patent/KR101398942B1/ko active IP Right Grant
- 2007-11-06 US US12/312,318 patent/US8265271B2/en not_active Expired - Fee Related
- 2007-11-06 BR BRPI0718817-0A patent/BRPI0718817A2/pt not_active Application Discontinuation
- 2007-11-06 EP EP07822251.0A patent/EP2090102B1/en not_active Not-in-force
Also Published As
Publication number | Publication date |
---|---|
WO2008055900A1 (en) | 2008-05-15 |
US20100128873A1 (en) | 2010-05-27 |
CN101536514A (zh) | 2009-09-16 |
EP2090102B1 (en) | 2017-01-11 |
JP2010509820A (ja) | 2010-03-25 |
EP1921858A1 (en) | 2008-05-14 |
EP2090102A1 (en) | 2009-08-19 |
CN101536514B (zh) | 2013-05-15 |
KR20090098789A (ko) | 2009-09-17 |
KR101398942B1 (ko) | 2014-05-27 |
US8265271B2 (en) | 2012-09-11 |
JP5437073B2 (ja) | 2014-03-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0718817A2 (pt) | Método e dispositivo para gerenciar uma transmissão de chaves. | |
JP4572085B2 (ja) | スケーラブルなマルチメディアに関する完全にスケーラブルな暗号化 | |
Liu et al. | Selective encryption of multimedia content in distribution networks: Challenges and new directions | |
EP1465426B1 (en) | Scalable and error resilient digital rights management (DRM) for scalable media | |
AU2009265724B2 (en) | Methods and apparatuses for selective data encryption | |
US20050213751A1 (en) | Methods and systems for generating transcodable encrypted content | |
Imaizumi et al. | Generalized hierarchical encryption of JPEG 2000 codestreams for access control | |
Xu et al. | Robust video encryption for h. 264 compressed bitstream based on cross-coupled chaotic cipher | |
Zhu et al. | An efficient key scheme for layered access control of MPEG-4 FGS video | |
Jovanović et al. | An efficient mechanism of cryptographic synchronization within selectively encrypted H. 265/HEVC video stream | |
Ma et al. | Bitstream-oriented protection for the h. 264/scalable video coding (svc) | |
JP4837345B2 (ja) | コンテンツ暗号化装置およびコンテンツ復号化装置 | |
Li et al. | A scalable encryption scheme for CCSDS image data compression standard | |
Ma et al. | Scalable protection scheme for the H. 264/SVC video streaming | |
Varalakshmi et al. | An enhanced encryption algorithm for video based on multiple Huffman tables | |
Zhu et al. | A framework of scalable layered access control for multimedia | |
Aathithan et al. | A complete binary tree structure block cipher for real-time multimedia | |
Ichibane et al. | Private video streaming service using leveled somewhat homomorphic encryption | |
Alawi et al. | Review on Encryption of Video: Determination Optimal Measures for Robust Video Encryption | |
Jie et al. | A protection scheme based on online encryption for streaming media | |
Ambekar et al. | PARTIAL ENCRYPTION OF COMPRESED VIDEO | |
Wen et al. | A format-compliant encryption scheme for JPEG2000 codestream | |
Kim | Secure scalable streaming for integrity verification of media data | |
Haggag | Content aware network security for scalable JPEG 2000 multimedia | |
Abbott | Digital Video Encryption for H. 264 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B15K | Others concerning applications: alteration of classification |
Ipc: H04N 7/16 (2011.01) |
|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06T | Formal requirements before examination [chapter 6.20 patent gazette] | ||
B15K | Others concerning applications: alteration of classification |
Free format text: A CLASSIFICACAO ANTERIOR ERA: H04N 7/16 Ipc: H04N 7/16 (1968.09), H04N 21/2343 (2011.01), H04N |
|
B25G | Requested change of headquarter approved |
Owner name: THOMSON LICENSING (FR) |
|
B25G | Requested change of headquarter approved |
Owner name: THOMSON LICENSING (FR) |
|
B25A | Requested transfer of rights approved |
Owner name: INTERDIGITAL VC HOLDINGS, INC. (US) |
|
B07A | Application suspended after technical examination (opinion) [chapter 7.1 patent gazette] | ||
B09B | Patent application refused [chapter 9.2 patent gazette] | ||
B09B | Patent application refused [chapter 9.2 patent gazette] |
Free format text: MANTIDO O INDEFERIMENTO UMA VEZ QUE NAO FOI APRESENTADO RECURSO DENTRO DO PRAZO LEGAL |