JP2008118406A - コンテンツ暗号方法、コンテンツ暗号装置及びコンピュータプログラム - Google Patents
コンテンツ暗号方法、コンテンツ暗号装置及びコンピュータプログラム Download PDFInfo
- Publication number
- JP2008118406A JP2008118406A JP2006299753A JP2006299753A JP2008118406A JP 2008118406 A JP2008118406 A JP 2008118406A JP 2006299753 A JP2006299753 A JP 2006299753A JP 2006299753 A JP2006299753 A JP 2006299753A JP 2008118406 A JP2008118406 A JP 2008118406A
- Authority
- JP
- Japan
- Prior art keywords
- content
- frame
- blocks
- processing range
- random number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【課題】コンテンツの圧縮率が極端に悪化することなく、コンテンツの内容を確認できる程度にコンテンツを暗号化できるコンテンツ暗号方法を提供する。
【解決手段】MPEG形式の動画ファイルからブロックに分割されたIフレーム10を抽出し、抽出したIフレーム10に、ブロック11のマトリクスで形成される処理範囲12を少なくとも一つ設定し、乱数生成鍵を入力としたストリーム暗号から得られる乱数を用いて、処理範囲12に含まれるブロック11を並び替える規則が示される暗号鍵13を生成し、生成した暗号鍵13に従い、処理範囲12に含まれるブロック11を処理範囲12ごとに並び替えることで、コンテンツを暗号化する。
【選択図】図6
【解決手段】MPEG形式の動画ファイルからブロックに分割されたIフレーム10を抽出し、抽出したIフレーム10に、ブロック11のマトリクスで形成される処理範囲12を少なくとも一つ設定し、乱数生成鍵を入力としたストリーム暗号から得られる乱数を用いて、処理範囲12に含まれるブロック11を並び替える規則が示される暗号鍵13を生成し、生成した暗号鍵13に従い、処理範囲12に含まれるブロック11を処理範囲12ごとに並び替えることで、コンテンツを暗号化する。
【選択図】図6
Description
本発明は、動画や静止画などのコンテンツを暗号化する技術に関し、更に詳しくは、コンテンツを半開示するために、動画や静止画などのコンテンツを暗号化する技術に関する。
デジタル著作権管理(DRM : Digital Rights Management)などにおいて、デジタル化したコンテンツ(動画や静止画など)の半開示技術が必要とされている。半開示技術とは、暗号技術を用いて内容を確認できる程度にコンテンツを暗号化する技術である。
半開示技術を用いて暗号化されたコンテンツを閲覧することで、コンテンツ閲覧に対する課金を行う前に、ユーザはコンテンツの内容を確認することができ、更に、コンテンツ閲覧に対する課金を行うなどして、コンテンツを復号するための暗号鍵をユーザが入手することで、ユーザは、暗号化されたコンテンツを復号し、正常な品質のコンテンツを再生することが可能になる。
コンテンツの半開示技術としては、非特許文献1において、特許文献1や特許文献2で開示されている発明を利用した「情報半開示方式」が記述され、この「情報半開示方式」では、JPEG形式のコンテンツを半開示する技術が紹介されている。
この「情報半開示方式」では、JPEGで符号化された離散コサイン変換(DCT: Discrete Cosine Transform)の係数の中で、対象となる係数を暗号化することで、JPEG形式の静止画にスクランブルを掛ける。なお、スクランブル強度は、領域パラメータ、ブロック内パラメータ及び密度パラメータによって制御可能である。
「NTT R&D Vol.47 No.6」(1998年) (社)電気通信協会発行、705頁〜710頁 特開平8−256321号公報
特開平9−179493号公報
「NTT R&D Vol.47 No.6」(1998年) (社)電気通信協会発行、705頁〜710頁
上述しているようにコンテンツを半開示したとき、ユーザはコンテンツの内容を確認できる必要があるが、上述の「情報半開示方式」を利用してJPEG形式などのコンテンツを暗号化した場合、DCT係数が乱数になるため圧縮率が悪化するし、更に、この乱数を強制的に「0」にすることで、かなり見易い画像が再現できてしまうため、コンテンツの暗号化の強度としては不十分である。
そこで、コンテンツの圧縮率が極端に悪化することなく、静止画や動画などのコンテンツの内容を確認できる程度にコンテンツを暗号化できるコンテンツ暗号方法、コンテンツ暗号装置及びコンピュータプログラムを提供することを目的とする。
上述した課題を解決する第1の発明は、圧縮されたコンテンツを暗号化するコンテンツ暗号方法であって、前記コンテンツに含まれ、方形のブロックに分割された静止画のフレームに、前記ブロックのマトリクスで形成される処理範囲を少なくとも一つ設定し、乱数生成鍵を入力としたストリーム暗号から得られる乱数を用いて、前記処理範囲に含まれる前記ブロックの位置を並び替える規則が示される暗号鍵を生成し、生成した前記暗号鍵に従い、前記処理範囲に含まれる前記ブロックを前記処理範囲ごとに並び替えることで、前記コンテンツを暗号化することを特徴とする。
更に、第2の発明は、圧縮されたコンテンツを暗号化するコンテンツ暗号装置であって、前記コンテンツの中から、方形のブロックに分割された静止画のフレームを抽出し、抽出した前記フレームに、前記ブロックのマトリクスで形成される処理範囲を少なくとも一つ設定し、乱数生成鍵を入力としたストリーム暗号から得られる乱数を用いて、前記処理範囲に含まれる前記ブロックの位置を並び替える規則が示される暗号鍵を生成し、生成した前記暗号鍵に従い、定めた前記処理範囲に含まれる前記ブロックを前記処理範囲ごとに並び替えることで、前記コンテンツを暗号化することを特徴とする。
更に、第3の発明は、圧縮されたコンテンツを暗号化するコンテンツ暗号装置であって、前記コンテンツの中から、方形のブロックに分割された静止画のフレームを抽出し、抽出した前記フレームに、前記ブロックのマトリクスで形成される処理範囲を少なくとも一つ設定し、乱数生成鍵を入力としたストリーム暗号から得られる乱数を用いて、前記処理範囲に含まれる前記ブロックの位置を並び替える規則が示される暗号鍵を生成し、生成した前記暗号鍵に従い、定めた前記処理範囲に含まれる前記ブロックを前記処理範囲ごとに並び替える機能として、コンピュータのCPUを動作させるためのコンピュータプログラムである。
なお、本発明において前記コンテンツとは、圧縮された画像(例えば、JPEG形式の画像ファイル)や圧縮された動画(例えば、MPEG形式の動画ファイル)を意味している。
本発明によれば、圧縮されたコンテンツに含まれる静止画のフレームは、設定された処理範囲の中でブロックが並び替えられ暗号化され、暗号化されたコンテンツは、画質が劣化した状態で再生されることになる。また、処理範囲を適当なサイズに設定することで、暗号化されたコンテンツを再生したときに、ユーザはコンテンツの内容を確認することが可能になる。
更に、コンテンツの暗号化は可逆で、コンテンツを暗号化したときに利用した乱数生成鍵を取得し、コンテンツを暗号化したときに利用した暗号鍵を生成すれば、暗号化されたコンテンツを復号して、正常な品質でのコンテンツの再生が可能になる。
更に、本発明によれば、暗号化されたコンテンツと元のコンテンツとでは、静止画のフレームに設定された処理範囲に含まれるブロックが並び替えられている以外に相違点はないため、たとえコンテンツを暗号化してもコンテンツの圧縮率が極端に悪化することはない。
ここから、本発明のコンテンツ暗号装置及びコンテンツ暗号方法について、図を参照しながら詳細に説明する。図1は、ネットワーク3を利用してサーバ1からクライアント2に送信されるコンテンツを保護に、本発明に係るコンテンツ暗号装置を適用したシステムを説明する図である。
コンテンツ暗号装置であるサーバ1は、ストリーム暗号から得られる乱数を用いて生成した暗号鍵でコンテンツを暗号化し、品質が劣化しているコンテンツをクライアント2に配信し、暗号化されたコンテンツを復号する前は、品質が劣化した状態のままコンテンツはクライアント2で再生され、ユーザはコンテンツの内容を確認することができる。
正常な品質でコンテンツを再生するためには、クライアント2で暗号化されたコンテンツを復号することが必要で、暗号化されたコンテンツを復号するとき、コンテンツを暗号化したときに利用した暗号鍵がクライアント2で生成される。
上述しているようにコンテンツを暗号化した暗号鍵は、ストリーム暗号から得られる乱数を用いて生成されているため、クライアント2で暗号鍵を生成するためには、サーバ1で暗号鍵を生成したときに利用したストリーム暗号の乱数生成鍵をクライアント2は必要とする。
課金処理をするなどしてサーバ1から取得した乱数生成鍵を用い、クライアント2においてサーバと同じ手順で暗号鍵を生成することで、暗号化されたコンテンツは復号され、正常な品質でコンテンツは再生される。
コンテンツ暗号装置であるサーバ1は、少なくとも、コンテンツを暗号化する機能を備え、この機能は、本発明に係るコンテンツ暗号装置が有する機能としてサーバ1に備えられたCPUを動作させるためのコンピュータプログラムで実現している。
コンテンツをMPEG形式で圧縮された動画ファイルとしたときの例を取りながら、サーバ1がコンテンツに暗号化を掛ける動作について説明する。
図2は、暗号化されるコンテンツ、すなわち、MPEG形式の動画ファイルに含まれるフレームを説明する図である。MPEG形式の動画ファイルであるコンテンツには、フレームとして、前方向のフレーム間予測で生成されるPフレーム10p(P: Predicted Frame)と、前方向、後方向或いは両方向のフレーム間予測で生成されるBフレーム10b (B: Bi-directional Predicted Frame)と、フレーム間予測で基点となるIフレーム10(I: Intra-coded Frame)とが含まれる。
図3は、Iフレーム10を模式的に説明する図で、上述したようにIフレーム10は8画素×8画素のブロック11に分割され、それぞれのブロック11は圧縮されている。図3では、Iフレーム10は9行×16列のブロック11で構成されている。
なお、MPEG形式の動画ファイルのIフレーム10に含まれるそれぞれのブロック11は、動画の現画像そのものでなく、ブロック11の画像そのものや、フレーム間予測をした画像の離散コサイン変換した係数を量子化し、エントロピー符号化(MPEG-4では、VLC: Variable Length Codeing)することで圧縮されている。
サーバ1は、コンテンツを暗号化するとき、コンテンツに含まれるIフレーム10を抽出し、抽出したIフレーム10のみを暗号化することで、動画の圧縮率を大幅に悪化させることなく、MPEG形式の動画ファイルであるコンテンツを暗号化する。
本発明において、コンテンツの暗号化とは、Iフレーム10に含まれるブロック11を、圧縮された状態のまま並び替えることを意味する。Iフレーム10の全体を対象としてブロック11を並び替えてもよいが、Iフレーム10の全体を対象としてブロック11を並び替えてしまうと、暗号化されたコンテンツを再生したとき、ユーザは再生したコンテンツの内容を確認することができない。
そこで、本発明では、Iフレーム10の一部を処理領域として設定し、ブロック11を並び替えを処理領域ごとに行うことで、暗号化されたコンテンツを再生したとき、コンテンツの内容を確認できるようにする。
図4は、図3で図示したIフレーム10に処理領域12を設定する一例を示した図で、図4では、3行×4列のブロック11のマトリクスで形成される領域を一つの処理領域12とし、一つのIフレーム10に12個の処理領域12を設定している。
ブロック11を並び替える処理領域12は一つのみIフレーム10に設定されていてもよいが、複数の処理領域12がIフレーム10に設定されていても構わない。複数の処理領域12がIフレーム10に設定されているときは、それぞれの処理領域12ごとにブロック11の並び替えが実行される。
処理領域12に含まれるブロック11を並び替えるときには、処理領域12に含まれるブロック11それぞれについて番号が割当られる。図4では、一つの処理領域12に12個のブロック11が含まれるため、それぞれのブロック11には、「0」~「11」までの番号が割当てられる。
図5は、処理領域12に含まれるブロック11を並び替えるときに利用される暗号鍵13を模式的に示した図である。処理領域12に含まれるブロック11を並び替えるときに利用される暗号鍵13は、処理領域12に含まれるブロック11に付与されたそれぞれの番号を要素(i)とする1次元の配列である。
暗号鍵13において、ブロック11に付与された番号は順序通りでなく、ストリーム暗号の乱数生成器から得られる乱数を用いて、ブロック11に付与された番号の並び順は攪拌されている。乱数を生成するストリーム暗号の乱数生成器はコンピュータプログラムで実現できるが、ストリーム暗号の乱数生成器は専用のハードウェアで実現することもできる。
図5において、暗号鍵13は要素(0)から要素(11)を有する1次元の配列で、暗号鍵13の要素(i)のデータは、番号「i」が付与されたブロック11が並び替える位置を示し、例えば、図5で示した例においては、要素(0)のデータは「5」になっているため、0番目のブロック11は、5番目の位置に並び替えられることを意味している。
ここから、図を参照しながら、サーバ1がコンテンツを暗号化する動作について、より詳細に説明することで、本発明に係るコンテンツ暗号方法についても説明する。
図6は、コンテンツを暗号化する手順を示したフロー図である。この手順の最初のステップS1は、Iフレーム10にブロック11を並び替える処理領域12を設定するステップである。例えば、図4に図示したように、処理領域12はIフレーム10に設定される。
次のステップS2は、暗号鍵13を初期化するステップである。図7は、初期化された暗号鍵13aの一例を示した図である。上述しているように暗号鍵13とは、一つの処理領域12に含まれるブロック11の数だけ要素(i)を有する一次元の配列であるため、図7に図示した初期化された暗号鍵13aにおいては、ブロック11に割当てられた番号が順に並んでいる。
本実施の形態では、初期化された暗号鍵13aは、ストリーム暗号の乱数生成器から得られる1バイトの乱数を用いて変更される。後述するステップS3及びステップS4が予め設定された設定回数だけ繰り返して実行され、初期化された暗号鍵13aが変更されることで、ブロック11の並び替えに利用される暗号鍵13は生成される。
ステップS3は、乱数を生成するステップである。上述したように乱数は、ストリーム暗号の乱数生成部を用いて生成される。ストリーム暗号の乱数生成部に、乱数生成鍵(例えば、128ビット)が入力され、公開された初期ベクトル(例えば、128ビット)を初期値とする1バイトの乱数(擬似乱数)が、乱数を発生する指示ごとに生成される。
次のステップS4は、ステップS3で生成された乱数を用いて、初期化された暗号鍵13aが変更されるステップである。
本実施の形態において、ステップS3で生成される乱数は1バイトの数値で、本実施の形態で、乱数を上位ニブルと下位ニブルに分割して利用し、データテーブルの要素(i)の中で、上位ニブルをiとしたときの要素(i)の値とi=下位ニブルとしたときの要素(i)の値を入れ替えることで、初期化された暗号鍵13aを変更する。
例えば、乱数が「63h」(ここで、hは16進数を意味する)ならば、要素(6)の値「6」と要素(3)の値「3」を入れ替える。なお、図4の処理領域12に含まれるブロック11の数は12個であるため、上位ニブル及び下位ニブルを12(Ch)で余剰演算したときの余りを、ブロック11の並び替えに利用するとよい。
次のステップS5は、初期化された暗号鍵13aが変更された回数を確認するステップである。このステップでは、初期化された暗号鍵13aが変更された回数が設定回数(例えば、5回)に達したときはステップS6に進み、達していないときはステップS3に戻る。
図8に、図7で図示した初期化された暗号鍵13aから暗号鍵13が生成される一例を示した図である。5個の乱数(63h,71h,58h,A4h,2Bh)を用いることで、図7で図示した暗号鍵13の初期値13aから図7で図示した暗号鍵13が生成される。
次のステップS6は、暗号鍵13を用いて、処理領域12に含まれるブロック11を並び替えるステップである。このステップでは、生成された暗号鍵13を参照し、処理領域12に含まれるブロック11が並び替えられる。
図9は、図4で図示したIフレーム10の左上の処理領域12に含まれるブロック11を、図5で図示した暗号鍵13に基づいて、ブロック11が並び替えた後のIフレーム10を示した図である。
図5で図示した暗号鍵13を参照することで、例えば、図4の1番目のブロック11は7番目の位置に並び替えられ、図4の2番目のブロックは11番目の位置に並び替えられることで、図9で図示したIフレーム10が得られる。
これまでは、ブロック11を並び替える処理領域12は一つとしていたが、ブロック11を並び替える処理領域12が複数あるときは、すべての処理領域12ブロック11で同じ暗号鍵13を用いてブロック11を並び替えてもよく、処理領域12ごとに暗号鍵13を生成し、処理領域12ごとに異なる暗号鍵13を用いてブロック11を並び替えてもよい。ステップS6をもって、コンテンツを暗号化する手順は終了する。
上述しているように、暗号化されたコンテンツに含まれるIフレーム10のブロック11は並び替えられているため、暗号化されたコンテンツを復号する前は、品質が劣化した状態で再生されるため、コンテンツの著作権は保護される。
図10は、コンテンツを暗号化した一例である。図10(a)は暗号化する前のコンテンツで、図10(b)は暗号化されたコンテンツである。図10(b)を参照すればわかるように、ユーザは再生したコンテンツの内容を確認することができる程度に暗号化されている。
これまで説明した実施の形態では、コンテンツをMPEG形式の動画ファイルとしているが、本発明はMPEG形式の動画ファイルに限定されることなく、種々の変形や変更が可能であって、それらも本発明の均等の範囲内である。例えば、静止画を圧縮したJPEG形式の画像ファイルにも本発明は適用できる。
更に、MPEG形式の動画ファイルでは、動画ファイルに含まれる一つのフレームは、8画素×8画素の方形のブロック11に分割されていたが、このブロック11のサイズは圧縮する形式に依存し、本発明では方形のブロック11のサイズは任意である。例えば、ワンセグで利用されているH.264では、方形のブロック11のサイズは4画素×4画素である。
更に、上述した実施の形態では、圧縮された後のMPEG形式の動画ファイルを暗号化していたが、オリジナルの動画を圧縮すると同時にコンテンツを暗号化してもよく、例えば、エントロピー符号化される前のブロック11を並び替えることもできる。
更に、初期化された暗号鍵13aを変更するときに利用する乱数は1バイトに限定されず、1バイトより大きい乱数を用いて、初期化された暗号鍵13aを変更することもできる。
例えば、2バイトの乱数を利用するときは、初期化された暗号鍵13aの要素の中で、1バイトの乱数をブロック11の数で剰余演算したときの余りをiとしたときの要素(i)の値と、もう一方の1バイトの乱数をブロック11の数で剰余演算したときの余りをiとしたときの要素(i)の値とを入れ替えることで、初期化された暗号鍵13aを変更することもできる。
1 サーバ
10 Iフレーム
11 ブロック
12 処理領域
13 暗号鍵
2 クライアント
3 ネットワーク
10 Iフレーム
11 ブロック
12 処理領域
13 暗号鍵
2 クライアント
3 ネットワーク
Claims (6)
- 圧縮されたコンテンツを暗号化するコンテンツ暗号方法であって、前記コンテンツに含まれ、方形のブロックに分割された静止画のフレームに、前記ブロックのマトリクスで形成される処理範囲を少なくとも一つ設定し、乱数生成鍵を入力としたストリーム暗号から得られる乱数を用いて、前記処理範囲に含まれる前記ブロックの位置を並び替える規則が示される暗号鍵を生成し、生成した前記暗号鍵に従い、前記処理範囲に含まれる前記ブロックを前記処理範囲ごとに並び替えることで、前記コンテンツを暗号化することを特徴とするコンテンツ暗号方法。
- 請求項1に記載のコンテンツ暗号方法であって、前記コンテンツはMPEG形式で圧縮された動画ファイルであって、前記フレームはIフレームであることを特徴とするコンテンツ暗号方法。
- 圧縮されたコンテンツを暗号化するコンテンツ暗号装置であって、前記コンテンツの中から、方形のブロックに分割された静止画のフレームを抽出し、抽出した前記フレームに、前記ブロックのマトリクスで形成される処理範囲を少なくとも一つ設定し、乱数生成鍵を入力としたストリーム暗号から得られる乱数を用いて、前記処理範囲に含まれる前記ブロックの位置を並び替える規則が示される暗号鍵を生成し、生成した前記暗号鍵に従い、定めた前記処理範囲に含まれる前記ブロックを前記処理範囲ごとに並び替えることで、前記コンテンツを暗号化することを特徴とするコンテンツ暗号装置。
- 請求項3に記載のコンテンツ暗号装置であって、前記コンテンツはMPEG形式で圧縮された動画ファイルであって、前記フレームはIフレームであることを特徴とするコンテンツ暗号装置。
- 圧縮されたコンテンツを暗号化するコンテンツ暗号装置であって、前記コンテンツの中から、方形のブロックに分割された静止画のフレームを抽出し、抽出した前記フレームに、前記ブロックのマトリクスで形成される処理範囲を少なくとも一つ設定し、乱数生成鍵を入力としたストリーム暗号から得られる乱数を用いて、前記処理範囲に含まれる前記ブロックの位置を並び替える規則が示される暗号鍵を生成し、生成した前記暗号鍵に従い、定めた前記処理範囲に含まれる前記ブロックを前記処理範囲ごとに並び替える機能として、コンピュータのCPUを動作させるためのコンピュータプログラム。
- 請求項5に記載のコンピュータプログラムであって、前記コンテンツはMPEG形式で圧縮された動画ファイルであって、前記フレームはIフレームであることを特徴とするコンピュータプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006299753A JP2008118406A (ja) | 2006-11-06 | 2006-11-06 | コンテンツ暗号方法、コンテンツ暗号装置及びコンピュータプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006299753A JP2008118406A (ja) | 2006-11-06 | 2006-11-06 | コンテンツ暗号方法、コンテンツ暗号装置及びコンピュータプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008118406A true JP2008118406A (ja) | 2008-05-22 |
Family
ID=39503979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006299753A Pending JP2008118406A (ja) | 2006-11-06 | 2006-11-06 | コンテンツ暗号方法、コンテンツ暗号装置及びコンピュータプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008118406A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106462973A (zh) * | 2014-06-24 | 2017-02-22 | 皇家飞利浦有限公司 | 医学数据集相对于3d体积绘制的视觉匿名化 |
JP2017535123A (ja) * | 2014-09-19 | 2017-11-24 | グルロジック マイクロシステムズ オーワイGurulogic Microsystems Oy | エンコーダ、デコーダ、及び部分的データ暗号化を用いる方法 |
KR101899554B1 (ko) * | 2017-12-08 | 2018-09-18 | 주식회사 명광 | 동영상 보안 전송 시스템 |
KR20190036339A (ko) * | 2017-09-27 | 2019-04-04 | 주식회사 에이치앤비트 | 동영상 암호화 방법 |
KR20190036328A (ko) * | 2017-09-27 | 2019-04-04 | 주식회사 에이치앤비트 | 프레임 선별적 동영상 암호화 방법 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04306096A (ja) * | 1991-04-03 | 1992-10-28 | Matsushita Electric Ind Co Ltd | 画像スクランブル装置 |
JPH09214930A (ja) * | 1996-01-30 | 1997-08-15 | Sanyo Electric Co Ltd | スクランブル変換装置及びスクランブル逆変換装置 |
JPH11298878A (ja) * | 1998-04-08 | 1999-10-29 | Nec Corp | 画像スクランブル方法およびそれを実施する装置 |
JP2000059753A (ja) * | 1998-08-12 | 2000-02-25 | Toshiba Corp | 動画像スクランブル/デスクランブル装置 |
JP2001339732A (ja) * | 2000-05-26 | 2001-12-07 | Victor Co Of Japan Ltd | 動画像符号化復号化装置、及び動画像符号化復号化方法 |
-
2006
- 2006-11-06 JP JP2006299753A patent/JP2008118406A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH04306096A (ja) * | 1991-04-03 | 1992-10-28 | Matsushita Electric Ind Co Ltd | 画像スクランブル装置 |
JPH09214930A (ja) * | 1996-01-30 | 1997-08-15 | Sanyo Electric Co Ltd | スクランブル変換装置及びスクランブル逆変換装置 |
JPH11298878A (ja) * | 1998-04-08 | 1999-10-29 | Nec Corp | 画像スクランブル方法およびそれを実施する装置 |
JP2000059753A (ja) * | 1998-08-12 | 2000-02-25 | Toshiba Corp | 動画像スクランブル/デスクランブル装置 |
JP2001339732A (ja) * | 2000-05-26 | 2001-12-07 | Victor Co Of Japan Ltd | 動画像符号化復号化装置、及び動画像符号化復号化方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106462973A (zh) * | 2014-06-24 | 2017-02-22 | 皇家飞利浦有限公司 | 医学数据集相对于3d体积绘制的视觉匿名化 |
JP2017529110A (ja) * | 2014-06-24 | 2017-10-05 | コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. | 3dレンダリングに対する医療データセットの視覚的な匿名化 |
US10332238B2 (en) | 2014-06-24 | 2019-06-25 | Koninklijke Philips N.V. | Visual anonymization of medical datasets against 3D volume rendering |
CN106462973B (zh) * | 2014-06-24 | 2021-01-22 | 皇家飞利浦有限公司 | 医学数据集相对于3d体积绘制的视觉匿名化 |
JP2017535123A (ja) * | 2014-09-19 | 2017-11-24 | グルロジック マイクロシステムズ オーワイGurulogic Microsystems Oy | エンコーダ、デコーダ、及び部分的データ暗号化を用いる方法 |
KR20190036339A (ko) * | 2017-09-27 | 2019-04-04 | 주식회사 에이치앤비트 | 동영상 암호화 방법 |
KR20190036328A (ko) * | 2017-09-27 | 2019-04-04 | 주식회사 에이치앤비트 | 프레임 선별적 동영상 암호화 방법 |
KR101997136B1 (ko) * | 2017-09-27 | 2019-07-08 | 주식회사 에이치앤비트 | 동영상 암호화 방법 |
KR102008424B1 (ko) * | 2017-09-27 | 2019-08-08 | 주식회사 에이치앤비트 | 프레임 선별적 동영상 암호화 방법 |
KR101899554B1 (ko) * | 2017-12-08 | 2018-09-18 | 주식회사 명광 | 동영상 보안 전송 시스템 |
WO2019112185A1 (ko) * | 2017-12-08 | 2019-06-13 | 주식회사 명광 | 동영상 보안 전송 시스템 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1186731C (zh) | 保护计算机系统内版权数据的装置、方法 | |
JP4596256B2 (ja) | 送受信システムおよび方法、送信装置および方法、受信装置および方法、並びにプログラム | |
Deshmukh et al. | Modified AES based algorithm for MPEG video encryption | |
JP2007526507A (ja) | スケーラブルメディアを記述するデータを生成するための方法 | |
JP2010004518A (ja) | スケーラブルビデオ符号化コンテンツの保護方法及びその装置 | |
Dufaux et al. | Toward a secure JPEG | |
JP2006325199A (ja) | データ処理装置 | |
Li et al. | Joint image compression and encryption based on order-8 alternating transforms | |
JP2007534230A (ja) | プログレッシブ暗号化されたスケーラブルデータ列をスケーリングするための方法 | |
Tew et al. | Separable authentication in encrypted hevc video | |
JP2008118406A (ja) | コンテンツ暗号方法、コンテンツ暗号装置及びコンピュータプログラム | |
Sadourny et al. | A proposal for supporting selective encryption in JPSEC | |
JPWO2011151982A1 (ja) | メディア暗号化装置、メディア暗号復号装置、メディア暗号化方法およびメディア暗号復号方法 | |
JP2009025695A (ja) | 擬似乱数の生成方法及び装置、並びに擬似乱数を用いた暗号化方法及び装置 | |
CN101489123B (zh) | 一种数字视频内容的快速保护及解保护方法 | |
JP2006203671A (ja) | コンテンツ暗号化装置、その方法及びそのプログラム、並びに、コンテンツ復号装置、その方法及びそのプログラム | |
KR20120053327A (ko) | 디지털 시네마 컨텐츠 생성 및 재생 방법, 및 이를 이용한 디지털 시네마 컨텐츠 생성 및 재생 장치 | |
Giradkar et al. | Securing compressed video streams using RC4 encryption scheme | |
Hong et al. | The study of selective encryption of motion vector based on the S-Box for the security improvement in the process of video | |
JP2010147749A (ja) | 動画配信モジュール、動画受信モジュールおよび動画伝送システム | |
Park et al. | An efficient encryption and key management scheme for layered access control of H. 264/scalable video coding | |
JP2007141095A (ja) | データ処理装置およびデータ処理方法 | |
Varalakshmi et al. | An enhanced encryption algorithm for video based on multiple Huffman tables | |
Huang et al. | Research of H. 264 video transmission encryption technology based on blowfish algorithm | |
Aathithan et al. | A complete binary tree structure block cipher for real-time multimedia |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090911 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111122 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20111124 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120313 |