KR101554648B1 - 선택성 데이터 암호화를 위한 방법 및 장치 - Google Patents

선택성 데이터 암호화를 위한 방법 및 장치 Download PDF

Info

Publication number
KR101554648B1
KR101554648B1 KR1020107015626A KR20107015626A KR101554648B1 KR 101554648 B1 KR101554648 B1 KR 101554648B1 KR 1020107015626 A KR1020107015626 A KR 1020107015626A KR 20107015626 A KR20107015626 A KR 20107015626A KR 101554648 B1 KR101554648 B1 KR 101554648B1
Authority
KR
South Korea
Prior art keywords
encryption
packet
packets
encrypted
distortion
Prior art date
Application number
KR1020107015626A
Other languages
English (en)
Other versions
KR20100102155A (ko
Inventor
아요브 마소디
프레데릭 르페브르
알렝 듀랑
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20100102155A publication Critical patent/KR20100102155A/ko
Application granted granted Critical
Publication of KR101554648B1 publication Critical patent/KR101554648B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/134Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or criterion affecting or controlling the adaptive coding
    • H04N19/146Data rate or code amount at the encoder output
    • H04N19/147Data rate or code amount at the encoder output according to rate distortion criteria
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/134Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or criterion affecting or controlling the adaptive coding
    • H04N19/154Measured or subjectively estimated visual quality after decoding, e.g. measurement of distortion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/46Embedding additional information in the video signal during the compression process
    • H04N19/467Embedding additional information in the video signal during the compression process characterised by the embedded information being invisible, e.g. watermarking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/60Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding
    • H04N19/63Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using transform coding using sub-band based transform, e.g. wavelets
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/70Methods or arrangements for coding, decoding, compressing or decompressing digital video signals characterised by syntax aspects related to video coding, e.g. related to compression standards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N19/00Methods or arrangements for coding, decoding, compressing or decompressing digital video signals
    • H04N19/10Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding
    • H04N19/102Methods or arrangements for coding, decoding, compressing or decompressing digital video signals using adaptive coding characterised by the element, parameter or selection affected or controlled by the adaptive coding
    • H04N19/13Adaptive entropy coding, e.g. adaptive variable length coding [AVLC] or context adaptive binary arithmetic coding [CABAC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Compression Of Band Width Or Redundancy In Fax (AREA)

Abstract

JPEG2000 인코더(810)에 의해 얻어진 것과 같은 계층적 음성영상 패킷 데이터 스트림(CNT')이, 이미지 왜곡의 감소에 각 패킷의 기여에 관한 정보(메타데이터)와 함께 수신된다. 각 패킷에 대한 왜곡-대-속도비가 계산되고(710), 패킷들은 그 비가 내림차순으로 배열된다(720). 가장 높은 비를 가지는 암호화되지 않은 패킷은 목표 왜곡이 얻어질 때까지 암호화된다(730). 장치(800) 또한 제공된다. 일 변형예에서, 패킷들에서의 데이터는 암호화되는 것 대신 더미 데이터로 대체된다.

Description

선택성 데이터 암호화를 위한 방법 및 장치{METHOD AND APPARATUS FOR SELECTIVE DATA ENCRYPTION}
본 발명은 일반적으로 데이터 암호화에 관한 것으로, 특히 비트 스트림들로 조직된 이미지 데이터의 암호화에 관한 것이다.
이 섹션은 읽는 사람에게 관련 분야의 다양한 양상을 소개하도록 의도된 것으로, 이러한 다양한 양상은 아래에 설명 및/또는 주장되는 본 발명의 다양한 양상들에 관한 것이다. 본 논의는 읽는 사람에게 본 발명의 다양한 양상을 더 잘 이해하는 것을 돕기 위한 배경 정보를 제공하는데 도움이 되리라 생각된다. 따라서, 이들 문장은 이러한 관점에서 읽어져야 하고, 종래 기술을 용인하는 것이 아님이 이해되어야 한다.
특히 조건부 액세스 텔레비전 시스템들에서 암호화에 의해, 비디오 데이터를 보호하는 것이 오래전부터 알려져 왔다. 도 1은 콘텐츠 액세스 제어를 위한 일반적인 종래 기술의 접근법을 예시하고 있다. 비디오 신호(CNT)는 먼저 표준 압축 인코더를 사용하여 인코딩되고(110), 그런 다음 그 결과 비트 스트림(CNT')이 대칭 암호화 표준(DES, AES, 또는 IDEA와 같은)을 사용하여 암호화된다(120). 그런 다음 암호화된 비트 스트림(CNT')이 수신기에 의해 수신되는데, 이 수신기는 인코딩된 비트 스트림(CNT')을 얻기 위해, 암호화된 비트 스트림(CNT')을 복호화하고, 암호화된 비트 스트림(CNT')은 적어도 이론상으로는 초기 비디오 신호와 동일한 비디오 신호(CNT)를 얻기 위해 디코딩된다(140). 이러한 접근법에서, 완전히 계층화된(fully layered) 압축 및 암호화는 완전히 독립적인 과정들이다. 평문(plaintext)에서의 모든 심벌 또는 비트들이 동일한 중요도를 가진다는 가정하에 미디어 비트 스트림이 고전적인 평문 데이터로서 처리된다.
이 구조는 콘텐츠의 송신이 강제되지 않을 때 적절하지만, 자원들(돈, 힘 또는 계산 능력과 같은)이 제한되는 상황들에서는 부적절한 것으로 여겨진다. 많은 연구가 이미지 및 비디오 콘텐츠의 특별한 특성, 즉 그러한 콘텐츠에 대한 표준 암호화 기술의 부적절함을 정당화하는 높은 송신 속도와 제한된 허용 대역폭을 보여준다. 이는 결과로서 생기는 부분적으로 암호화된 비트 스트림이 암호화된 서브세트의 복호화 없이는 쓸모없다는 예상하에, 비트 스트림의 서브세트에 암호화를 적용함으로써, 콘텐츠를 보호하는 새로운 방식 - 즉 "선택성 암호화", "부분적인 암호화", "소프트(soft) 암호화" 또는 "지각 있는(perceptual) 암호화"를 연구자들이 개발하도록 이끌었다. 일반적인 접근법은 콘텐츠를 2개의 부분으로 분리하는 것으로, 첫 번째 부분은 이해할 수 있지만, 본래 신호의 낮은 품질 버전의 재구성을 허용하는 신호의 기본 부분{예컨대 이산 코사인 변환(DCT: Discrete Cosine Transform) 분해에서의 직류(DC: Direct Current) 계수들 또는 이산 웨이블릿 변환(DWT: Discrete Wavelet Transform) 분해에서의 낮은 주파수 층}이고, "증강(enhancement)" 부분{예컨대 이미지의 DCT 분해에서의 교류(AC: Alternating Current) 계수들 또는 DWT에서의 높은 주파수 층들}이라고 할 수 있는 두 번째 부분은 이미지의 미세한 세부 사항의 복구와, 본래 신호의 높은 품질 버전의 재구성을 허용하는 것이다. 이러한 새로운 방식에 따르면, 증강 부분이 암호화되지 않은 채로 보내지거나 일부 경우에서는 경량의(light-weight) 스크램블링(scrambling)으로 보내지는데 반해 기본 부분만이 암호화된다. 목표는 2진 스트림 자체가 아니라 콘텐츠를 보호하는 것이다.
도 2는 종래 기술에 따른 선택적 암호화를 예시한다. 인코딩과 디코딩이 도 1에서처럼 수행된다. 선택적 암호화에서는, 선택적 암호화 파라미터들(240)에 따라 인코딩된 비트 스트림(CNT')이 암호화된다(220). 이들 파라미터는 언급된 것처럼, 예컨대 DC 계수들 또는 낮은 주파수 층만이 암호화되어야 하고, 인코딩된 비트 스트림(CNT')의 나머지는 암호화되지 않을 채로 남아 있어야 함을 나타낸다. 그런 다음 부분적으로 암호화된 비트 스트림[CNT']이, 선택적 암호화 파라미터들(240)에 따라 (부분적으로) 복호화된다(230).
임의의 선택적 암호화 알고리즘의 평가에 대해서 다음에 나오는 기준이 중요하고, 종래 기술의 알고리즘들의 논의를 위해 사용될 것이다.
·조정 능력( Tunability ): 바람직한 특성일 수 있는 암호화 파라미터들의 변화를 허용하는 조정 가능한 선택적 암호화 알고리즘.
·시각적 저하( Visual degradation ): 암호화된 이미지가 순수한 이미지에 비해 얼마나 많이 왜곡되는지를 평가한다. 일부 응용예에서는, 미리보기를 허용하는 것처럼, 고객이 저하되었지만 볼 수 있는 콘텐츠를 가지기 위해 낮은 시각적 저하가 바람직할 수 있지만, 다른 응용예들은 강한 시각적 저하를 요구할 수 있다.
·암호 보안( Cryptographic security ): 이는 알고리즘이 얼마나 깨지기 어려운지의 정도를 제공한다. 알고리즘의 보안은 부분적으로 암호화 키에 의존하지만, 암호화된 부분이 암호화되지 않은 부분으로부터 전혀 또는 거의 예측 가능하지 않는 것이 유리하다.
·암호화 감소( Encryption reduction ): 이는 전체 데이터에 암호화된 부분의 비를 제공한다. 효율적인 알고리즘은 이 비를 유리하게 최소화한다.
·포맷 순응/변환 부호화 능력( Format compliance / transcodability ): 암호화된 비트 스트림은 압축된 비디오 스트림을 생성하기 위해 사용된 압축 포맷을 따르는 것이 바람직하고, 임의의 표준 디코더는 복호화 없이 암호화된 비트 스트림을 디코딩할 수 있는 것이 바람직하다.
·압축 친화성( Compression friendliness ): 선택적 암호화 알고리즘이 그것이 압축 효율에 전혀 영향을 미치지 않거나 거의 영향을 미치지 않는다면 압축 친화적인 것으로 간주된다.
·에러 탄력성( Error resiliency ): 이는 선택적 암호화 알고리즘이 송신 에러들을 전파하지 않고/않거나 인코더 에러 탄력성을 유지하는 바람직한 특성을 표시한다.
나아가, 종래 기술이, 본 발명의 비제한적인 실시예로서 또한 사용될 JPEG2000에 초점을 맞춘 것처럼, 이제 이러한 표준의 관련 부분들, 즉 그것의 코드 스트림 구조에 대한 간략한 소개가 제공된다.
JPEG2000 코드 스트림은 패킷들로 조직되고, 코드 스트림 패킷들은 해상도(Resolution), 층(Layer), 성분(Component), 및 경계(Precinct)라고 부르는 실체(entities)의 특정 조합으로부터 데이터를 운반하는 기본 유닛들이다. 그러므로 R 해상도들, L 층들, P 경계들, 및 C 성분들로 압축된 이미지는 RxLxCxP 패킷들을 초래한다. JPEG2000 인코더의 삽입된 블록 코딩 최적화된 절단(EBCOT: Embedded Block Coding Optimized Truncation) 기능은 각 패킷의 왜곡-대-속도비에 관련된 정보를 제공할 수 있다는 점이 주목되어야 한다.
JPEG2000은 삽입된 비트 스트림을 사용하는데, 즉 코드 스트림은 이전에 코딩된 것들에 역효과를 미치지 않고 패킷의 임의의 주어진 끝에서 절단될 수 있다.
도 3은 메인(main) 코드 스트림 구조를 예시하는데, 이는 다음을 포함한다.
·코드 스트림의 시작{(SOC: Start of Code)=0xFF4F} 마커 세그먼트(marker segment)(312)와 메인 헤더 마커 세그먼트들(314)를 포함하는 메인 헤더(310). SOC 마커는 코드 스트림의 시작을 표시하고 제 1 마커로서 요구된다. 메인 헤더 마커 세그먼트들은 예컨대 진행 순서, 메인 코딩 스타일, 성분들 코딩 스타일, 및 타일(tile) 크기와 같은 많은 사용자 한정된 압축 파라미터를 표시한다.
·각각 타일 시작-부분 마커(SOT=0xFF90)(322), 타일 부분 정보(324a, 324b) 및 데이터 마커의 시작(SOD=0xFF93)(326)을 포함하는 하나 이상의 타일-부분 헤더(320a, 320b). 알게 되듯이, SOT(322)와 SOD(326)는 표준 값들을 가지는데 반해, 타일 부분 정보(324a, 324b)는 타일에 대한 정보를 포함하는데, 예컨대 타일 부분 정보(324a)는 그것이 타일 0에 속하는 것을 표시하고, 타일 부분 정보(324b)는 그것이 타일 1에 속하는 것을 표시한다. 각 타일-부분의 시작시 적어도 하나의 타일-부분 헤더(320a, 320b)가 요구되고, 이는 타일-부분 헤더(320a, 320b)와, 보통 후속하는 비트 스트림(330a, 330b)을 포함하며, 이 경우 SOD 마커는 압축된 데이터를 포함하는 비트 스트림의 시작(330a, 330b)을 표시한다.
·코드 스트림의 끝(340): 이 마커(EOC=0xFFD9)는 코드 스트림의 끝을 표시한다.
패킷 데이터의 경우, 범위[0xFF90; 0xFFFF]에 있는 것들인 일부 코드 워드들이 JPEG2000에서 예비된다는 것이 주목되어야 한다. 그러한 예비된 코드 워드들은 스트림의 메인 빌딩 블록들의 범위를 정하는 마커들과 마커 세그먼트들로서 사용된다. 예컨대, SOT(0xFF90), SOD(0xFF93), 및 EOC(0xFFD9)가 그러한 예비된 코드 워드들이다. 코드 스트림을 암호화할 때에는, '정상(normal)'(즉, 예비되지 않은) 코드 워드들이 값이 예비되는 암호화된 코드 워드들을 초래하지 않게 보장하는 것이 중요하다.
볼 수 있는 것처럼, 비트 스트림은 주로 패킷 헤더들과 패킷들을 형성하는 패킷 데이터로 구성된다. 도 4는 패킷 헤더(420)와 패킷 데이터(440)를 포함하는 예시적인 JPEG2000 패킷을 예시한다. 패킷 헤더들은 사용자 한정된 옵션(option)들에 따라 비트 스트림 또는 메인 헤더에서 사용될 수 있다. 도 4는 그러한 헤더들의 사용을 보여주는데, 즉 패킷 헤더의 시작(410)(SOP=0xFF91)과 패킷 헤더의 끝(430)(EPH=0xFF92)은 각각 패킷 헤더(420)의 시작과 끝을 표시한다.
패킷 헤더(420)는 패킷 데이터를 올바르게 분석하고 디코딩하기 위해, 디코더에 의해 필요로 하는 정보를 포함한다.
·제로 길이(Zero length) 패킷: 이는 현재 패킷이 비어있는지 여부를 표시한다.
·코드-블록 포함(Code-block inclusion): 각 경계에 대해, 포함된 코드 블록들에 대한 포함 정보를 인코딩하기 위해 태그 트리(tag tree)가 사용된다.
·제로-비트면(Zero-bitplane) 정보: 각 경계에 대해, 태그 트리가 첫 번째 0이 아닌 비트면을 인코딩한다.
·코딩 통과 횟수(Number of coding passes): 허프만(Huffman)-스타일 코드 워드들이 각 코드 블록에 대해 포함된 코딩 통과 회수를 인코딩한다.
·각 코드 블록으로부터 압축된 데이터의 길이.
2002년 9월 9일부터 11일까지 벨기에 Ghent에서 열린 2002 ACIVS(Advanced Concepts for Intelligent Vision Systems)의 회의록에 실린 "Techniques for a Selective Encryption of Uncompressed and Compressed Images"에서 M. Van Droogenbroeck와 R. Benedett는, 엔트로피에 접근하기 위해 JPEG 허프만 코더가 코드 워드들/심벌들로 제로(zero)들의 진행을 종료시키게 하는 것을 제안한다. 첨부된 비트들이 이들 코드 워드들에 추가되어 0이 아닌 계수들의 크기와 부호(sign)들을 완전히 특정하고, 이들 첨부된 비트들만이 DES 또는 IDEA를 사용하여 암호화된다. 이전에 확립된 기준을 사용하여, 그 해결책은 다음과 같이 수행한다:
·조정 능력( Tunability ): 이 방법은 어떠한 조정 능력도 제공하지 않는다.
·시각적 저하( Visual degradation ): 시각적 저하의 받아들일 수 있는 레벨이 달성된다.
·암호 보안( Cryptographic security ): 데이터의 약 92%가 안전한 대칭 암호문을 사용하여 암호화되고, 아마도 암호화 알고리즘을 깨거나 암호화된 부분을 예측하려고 시도하는 것이 매우 어렵다.
·암호화 감소( Encryption reduction ): 시각 저하의 충분한 레벨을 달성하기 위해, 최대 5개의 계수가 암호화되지 않은 채로 남겨져야 한다는 점이 발견되었다. 이는 비교적 높은 92%의 암호화된 부분을 생기게 한다.
·포맷 순응/변환 부호화 능력( Format compliance / transcodability ): JPEG 순응적이다.
·압축 친화성( Compression friendliness ): 암호화는 허프만 코더로부터 분리되고, 압축 효율에 어떠한 영향도 미치지 않는다.
·에러 탄력성( Error resiliency ): DES 알고리즘의 애벌런시(avalanche) 효과가 단일 비트 에러들을 많은 비트 에러들에 전파시키고, 따라서 이러한 암호화 알고리즘은 에러 탄력성을 유지하지 않는다.
2003년에 ACM 멀티미디어 시스템스 저널(Journal)의 멀티미디어 보안에 관한 특별한 이슈(Issue)에 실린 "Selective Encryption of Wavelet-Packet Encoded Image Data"에서 A. Pommer와 A. Uhl은 헤더가 부-대역 트리 구조를 명시하는, 이미지의 웨이블릿 패킷 인코딩 헤더 정보의 AES 암호화에 기초한 알고리즘을 제안한다. 이전에 확립된 기준을 사용하면, 그 해결책은 다음과 같이 수행된다:
·조정 능력: 암호화 파라미터들은 정적(static)이고, 어떠한 조정 능력도 가능하지 않다.
·시각적 저하: 100%. 암호화된 콘텐츠는 복호화 없이 보여질 수 없다.
·암호 보안: 선택된 평문 공격에 대해 안전하지 않은데, 이는 웨이블릿 계수들의 통계적 성질들이 암호화에 의해 유지되어, 근사(approximation) 부-대역이 재구성될 수 있기 때문이다. 이는 공격자에게 근사 부-대역(더 낮은 해상도)의 크기를 제공하고, 그 다음 이웃하는 부-대역들이 재구성될 수 있는데, 이는 가까운 부-대역들이 크게 상관된 계수들을 포함하기 때문이다.
·암호화 감소: 암호화에 있어서의 큰 감소; 부-대역 트리 구조는 웨이블릿 인코딩시 작은 파편(fraction)을 제시한다.
·포맷 순응/변환 부호화 능력: 순응적이지 않다. 실제로는 인코더가 표준 웨이블릿 패킷 분해를 사용하지 않는다고 가정한다.
·압축 친화성: 부-대역 트리는 의사(pseudo)-랜덤하게 생성되고, 이는 압축 효율에 역효과를 미친다.
·에러 탄력성: AES 알고리즘의 애벌런시 효과가 단일 비트 에러들을 많은 비트 에러들에 전파시킨다.
2004년 10월 싱가포르에서 열린 이미지 처리에 관한 IEEE 국제 회의(ICIP 2004)의 회의록에 실린 "Compliant Encryption of JPEG2000 Codestreams"에서 Y.Wu와 R.H. Deng는 패킷들에 대한 코드블록 기여(CCPs: Codeblock Contribution to Packets)를 반복적으로 암호화하는 JPEG2000을 따르는 암호화 알고리즘을 제안한다. 암호화 과정은 스트림 암호문 또는 블록 암호문, 바람직하게는 산술 모듈 덧셈을 지닌 스트림 암호문을 사용하여 CCP들(패킷 데이터에서)에 작용한다. 키(key) 스트림이 리베스트 암호문 4(RC4: Rivest Cipher 4)를 사용하여 생성된다. 각각의 CCP는 금지된 코드 워드들{즉, 범위[0xFF90, 0xFFFF]에 있는 임의의 코드 워드}이 없을 때까지 반복적으로 암호화된다. 이전에 확립된 기준을 사용하여, 해결책이 다음과 같이 수행된다:
·조정 능력: 조정 가능하지 않다.
·시각적 저하: 가변적이다. 즉, 암호화된 CCP들의 개수에 의존한다.
·암호 보안: 이는 암호화된 CCP들의 개수에 의존한다. 하지만, 순응적인 코드 스트림을 얻기 위한 많은 반복에 대한 가능한 필요성은 사이드(side) 채널 공격들을 위한 정보를 제공할 수 있다.
·암호화 감소: 암호화는 반복적이고, 따라서 특히 암호화된 CCP들의 거의 절반이 순응성을 달성하기 위해 2회 이상 암호화될 필요가 있는 큰 CCP들에 대해서는 순응성을 달성하기 위해 많은 반복이 필요할 수 있다.
·포맷 순응/변환 부호화 능력: JPEG2000을 완전히 따른다.
·압축 친화성: 압축에 어떠한 영향도 미치지 않는다.
·에러 탄력성: 암호화 알고리즘은 블록에 기초한다. 즉, 암호화된 비트 스트림에서의 주어진 비트에서의 임의의 에러는 많은 다른 비트들로 전파하게 되고, 이는 복호화된 이미지 상의 강한 왜곡을 도입한다.
2006년 10월과 12월의 전자 이미징(Electronic Imaging)의 저널의 볼륨(Volume) 15, 이슈 4, 043013에 실린 "Selective Encyption of the JPEG2000 Bitstream"에서 R.Norcen과 A. Uhl은, JPEG2000이 삽입된 비트 스트림이고, 가장 중요한 데이터가 비트 스트림의 시작시 보내진다는 점을 진술한다. 이러한 점에 기초하여, 제안된 방식은 선택된 패킷 데이터의 AES 암호화로 이루어진다. 이 알고리즘은 패킷 데이터를 식별하기 위해 2가지 선택적인 마커(SOP와 EPG)(도 5에 예시된 것과 같은)를 사용한다. 그런 다음, 이 패킷 데이터는 CFB 모드에서 AES를 사용하여 암호화되는데, 이는 그 패킷 데이터가 가변 길이를 가지기 때문이다. 2가지 종류의 이미지(손실이 있는 그리고 손실이 없는 압축된)에 대해 상이한 진행 순서(해상도 및 층 진행 순서들)로 실험이 수행되었다. 평가 기준은 주어진 양의 암호화된 데이터에 대해 얻어진 시각적 저하였다. 손실이 있는 압축된 이미지들에 대해서는 층 진행이 더 나은 결과를 준다는 것이 발견되었다. 손실이 없는 압축된 이미지들에 대해서는 해상도 진행이 더 나은 결과를 제공한다.
·조정 능력: 조정 가능하지 않다.
·시각적 저하: 데이터의 20%를 암호화함으로써 높은 시각적 저하가 달성 가능하다.
·암호 보안: 신뢰할 수 있는 보안 기준에 아닌 시각적 저하에 대한 그것들의 보안 평가에 기초하는 저자들에 의해 다루어지지 않는다.
·암호화 감소: 시각적 저하의 받아들일 수 있는 레벨을 달성하기 위해 데이터의 20%가 암호화된다.
·포맷 순응/변환 부호화 능력: JPEG2000을 따르지 않는다.
·압축 친화성: 압축에 어떠한 영향도 미치지 않는다.
·에러 탄력성: 제안된 방식은 CFB 모드에서 AES에 기초한다. 이러한 연쇄(chaining) 모드는 암호문텍스트에서의 에러들을 복호화 후 평문에서의 많은 에러들에 전파시킨다.
보여지게 되는 것처럼, 종래 기술의 해결책들은 일정한 결점들을 가진다:
·조정 능력: 해결책들은 정적인 암호화 알고리즘들을 제안한다. 이들 접근법의 주된 결점은, 암호화될 데이터의 양을 감소시키고 콘텐츠 보안을 최대화시키도록 암호화된 부분이 최적화되지 않는다는 점이다.
·시각적 저하: 멀티-레벨 시각적 저하를 허용하는 조정 가능한 알고리즘을 가지는 것이 바람직하다.
·암호 보안: 많은 해결책들에서, 이 기준은 전혀 고려되지 않고, 시각적 저하가 유일한 보안 기준으로서 사용되는데, 이는 많은 알고리즘이 중요한 시각적 저하를 달성하지만 약한 암호 보안을 갖기 때문에 충분하지 않다.
·암호화 감소: 일부 해결책은 상당한 암호화 감소를 달성하지만, 다른 것들은 그렇지 아니하다.
·포맷 순응/변환 부호화 능력: 많은 제안들이 그것들의 선택적 암호화 알고리즘을 설계할 때 이러한 문제를 고려하지 않는다. 그러므로, 암호화된 비트 스트림은 표준 디코더에 의해 디코딩 가능하지 않았다.
·압축 친화성: 일부 선택성 암호화 알고리즘들은 매우 큰 암호화 키들을 사용하거나 중요한 파일 크기 증가를 도입한다.
·에러 탄력성: 이 성질은 논문에서 좀처럼 고려되지 않는다. 에러에 걸리기 쉬운 네트워크들에서는, 암호화 알고리즘이 에러들을 전파하지 않거나 인코더의 에러 탄력성 기술에 불리하게 영향을 미치는 않는 것이 매우 바람직하다.
그러므로, 상이한 종류의 애플리케이션에 대한 적응을 허용하고, 암호화된 콘텐츠의 보안을 최대로 하면서 암호화할 데이터의 양을 최소화하는 유연한 해결책에 대한 필요성이 존재한다는 점을 알게 된다. 본 발명은 그러한 해결책을 제공한다.
제 1 양상에서, 본 발명은 패킷들로 조직된 음성영상 콘텐츠를 보호하는 방법에 관한 것이다. 가장 높은 왜곡-대-속도비(distortion-to-rate ratio)를 지닌 보호되지 않은 패킷이 보호되고, 이 보호 단계는 음성영상 콘텐츠에 대한 미리 결정된 왜곡이 얻어질 때까지 상기 보호 단계를 반복된다.
바람직한 제 1 실시예에 따르면, 이 방법은 패킷들의 왜곡-대-속도비를 계산하는 선행 단계를 더 포함한다. 이 방법은 각 패킷이 이미지 왜곡의 감소에 기여하는 것을 계산하는 선행 단계를 포함하는 것이 유리하다.
바람직한 제 2 실시예에 따르면, 이 방법은 보호할 패킷의 적어도 한 부분을 선택하는 단계를 더 포함한다.
바람직한 제 3 실시예에 따르면, 이 방법은 암호화된 음성영상 콘텐츠와, 어느 패킷들이 보호되는지에 대한 정보를 출력하는 단계를 더 포함한다.
바람직한 제 4 실시예에 따르면, 이 방법은 패킷들의 왜곡-대-속도비에 따라 패킷들을 분류하는 단계를 더 포함한다.
바람직한 제 5 실시예에 따르면, 보호 단계는 보호되지 않은 패킷을 암호화하는 단계를 포함한다.
바람직한 제 6 실시예에 따르면, 보호 단계는 보호되지 않은 패킷에서의 데이터를 더미(dummy) 데이터로 대체하는 단계를 포함한다.
제 2 양상에서, 본 발명은 패킷들로 조직된 음성영상 콘텐츠를 보호하기 위한 장치에 관한 것이다. 이 장치는 가장 높은 왜곡-대-속도비를 지닌 보호되지 않은 패킷을 보호하고, 음성영상 콘텐츠에 대한 미리 결정된 왜곡이 얻어질 때까지 보호 단계를 반복하도록 적응된 보호 디바이스를 포함한다.
바람직한 제 1 실시예에 따르면, 보호 디바이스는 암호화를 사용하여 보호되지 않은 패킷을 보호하도록 적응된다.
이제, 첨부 도면을 참조하여 비제한적인 예를 통해 본 발명의 바람직한 특징들이 설명된다.
본 발명은 비트 스트림들로 조직된 이미지 데이터를 암호화하는데 활용할 수 있다.
도 1은 콘텐츠 액세스 제어를 위한 종래 기술의 접근법을 예시하는 도면.
도 2는 종래 기술에 따른 선택성 암호화를 예시하는 도면.
도 3은 종래 기술의 JPEG2000 메인 코드 스트림 구조를 예시하는 도면.
도 4는 예시적인 종래 기술의 JPEG2000 패킷을 도시하는 도면.
도 5는 본 발명의 주된 새로운 개념을 예시하는 도면.
도 6은 본 발명에 따른 선택성 암호화의 바람직한 일 실시예를 예시하는 도면.
도 7은 본 발명의 바람직한 일 실시예에 따른 최적의 패킷 선택을 위한 방법을 예시하는 도면.
도 8은 본 발명의 바람직한 일 실시예에 따른 암호화 및 복호화를 위한 장치를 예시하는 도면.
도 5는 본 발명의 주된 개념, 즉 "동적(dynamic) 데이터 선택"이라고 부르는 새로운 과정을 예시한다. 주어진 입력의 압축된 비트 스트림인 CNT'의 경우, 암호화 파라미터들의 한 세트가 선택된다(540). 암호화 파라미터들의 선택된 세트와 압축된 비트 스트림(CNT')으로, 암호화할 패킷들이 동적으로 선택되고(550), 암호화하여(520) 암호화된 비트 스트림[CNT']을 만들어낸다.
바람직하고 비제한적인 실시예에서, 본 발명은 JPEG2000 시스템에서 사용된다. 도 6은 본 발명에 따른 선택성 암호화의 바람직한 일 실시예를 예시한다. 먼저, 이후 추가로 설명되는 바와 같이, 진행 순서와 해상도의 개수와 같은 압축 파라미터를 결정하는 애플리케이션이 선택된다(610). 그런 다음 선택된 애플리케이션에 의존하는 다수의 암호화 파라미터에 의해 암호화가 제어된다.
- Re: 암호화할 해상도를 한정한다.
- Ler: 층들 암호화 비; 이는 암호화할 층들의 백분율을 한정한다.
- Per: 패킷들 암호화 비; 이는 각 패킷 내의 암호화할 바이트들의 백분율을 한정한다.
- Ce: 암호화할 성분들을 한정한다.
- Pe: 암호화할 경계를 한정한다.
압축 파라미터들과 암호화 파라미터들이 얻어졌을 때(620), 암호화를 위한 후보들인 패킷들의 세트(S1)가 선택된다(630). 패킷들의 세트(S1)는 예컨대 암호화할 해상도들의 패킷들일 수 있다. 그런 다음, JPEG2000 인코더에 의해 생성된 메타데이터가 암호화할 패킷들이 서브세트를 선택하기 위해 사용된다(640)(그리고, 아마도 복호화를 가능하게 하는 추가 데이터와 함께, 메타데이터의 적어도 일부가 복호화에서 사용하기 위해 수신기에 또한 보내진다). 각각의 선택된 패킷에 대해, 암호화할 패킷 데이터가 선택되고(650), 그 다음 선택된 패킷들의 선택된 데이터의 암호화가 이루어진다. 당업자라면 선택이 시작되기 전에 항상 모든 패킷을 기다릴 필요가 없다는 것을 알게 될 것이다. 그러므로, 이러한 방법의 단계들은 병렬로 유리하게 수행될 수 있고, 일부는 역시 암호화 단계(660)에 적용된다. 그러므로 암호화 파라미터들이 암호화될 데이터를 결정한다는 점을 볼 수 있다.
명시된 시각적 왜곡(또는 저하)을 달성하기 위해 필요한 패킷 암호화를 최적화하는 것이 가능하다는 점이 주목되어야 한다. 도 7은 최적의 패킷 선택 방법을 예시한다. JPEG2000 인코더는 이미지 왜곡 감소에 대한 각 패킷의 기여도에 관한 정보를 포함하는 관련된 메타데이터와 함께 압축된 이미지를 생성한다. 이는 임의의 추가적인 계산을 수반하지 않는데, 이는 이들 계산이 EBCOT 속도 제어 절차 동안에 인코더에 의해 이미 수행되기 때문이다. 그러므로 각 패킷에 대한 왜곡-대-속도 비를 다음과 같이 계산하는 것이 가능하다(710).
Figure 112010045501033-pct00001
여기서, D는 압축된 이미지 왜곡이고, r은 패킷에 대응하는 인코딩된 비트 스트림의 크기이다. 그런 다음 패킷들이 그것들의 왜곡-대-속도 비에 따라 배열될 수 있다(720).
일정한 이미지 왜곡에 도달하기 위해서, 가장 높은 왜곡-대-속도 비를 지닌 패킷으로 암호화를 시작하고, 그런 다음 그 다음으로 높은 왜곡-대-속도 비를 지닌 패킷으로 암호화를 시작하는, 방식으로 원하는 총 이미지 왜곡에 도달할 때까지, 계속 진행하는 것이 가능하다. 달리 말하자면, 가장 높은 왜곡-대-속도 비를 지닌 암호화되지 않은 패킷이 암호화되고(730), 목표로 한 왜곡이 얻어지면{단계 740에서 예(Y)}, 방법이 750에서 종료되고, 그렇지 않으면{단계 740에서 아니오(N)} 방법은 단계(730)로 되돌아간다. 목표로 한 왜곡은 암호화된 패킷들의 왜곡 감소에 대한 기여도의 합으로서 표현될 수 있다.
도 8은 본 발명의 바람직한 실시예에 다른 암호화 및 복호화를 위한 장치를 예시한다. 암호화 장치(800)는 패킷들(CNT')의 인코딩된 데이터 스트림을 암호화 디바이스(820)에 제공하고, 메타데이터를 적어도 하나의 프로세서(840)(이후 "프로세서")에 제공하는 인코더(810)를 포함한다. 이 프로세서는 왜곡-대-속도 비를 계산하고, 암호화 디바이스(820){프로세서(840)에 삽입될 수 있는}에 하나의 목표 왜곡이 얻어질 때까지, 특정 패킷들 즉, 가장 높은 왜곡-대-속도 비를 가지는 패킷(들)을 암호화할 것을 명령하도록 적응된다. 당업자라면 이렇게 행하는 많은 방식이 존재한다는 것을 알게 되는데, 즉 프로세서(840)는 암호화 디바이스(820)가 한 번에 하나의 패킷을 암호화할 것을 반복적으로 명령할 수 있지만, 프로세서(840)는 또한 모든 이들 패킷을 암호화하라는 명령어들을 제공하기 전에 목표 왜곡을 얻도록 어느 패킷들을 암호화할지 계산할 수 있다. 그러므로, 암호화 장치(800)는 암호화된 그리고, 보통 또한 암호화되지 않은 패킷들[CNT'], 및 어느 패킷들이 암호화되는지의 표시와 같은 정보인 "info"를 출력하도록 적응되어, 암호화된 패킷들의 올바른 복호화를 가능하게 한다.
복호화 장치(850)는 암호화를 가능하게 하는 정보인 "info"를 수신하고, 복호화 디바이스(870)에 특정 패킷들을 복호화하라고 명령하도록 적응된 프로세서(860)를 포함한다. 복호화 디바이스(870)는 패킷 스트림[CNT']을 수신하고, 프로세서(860)로부터 암호화되는 패킷들을 복호화하라는 명령어들을 사용하도록 적응된다. 그러므로, 복호화된 패킷 스트림[CNT']이 얻어지고, 디코딩을 위한 디코딩 디바이스(850)에 보내져서 재구성된 콘텐츠(CNT)를 얻는다. 암호화 디바이스(850)는 프로세서(860)에서 유리하게 구현된다. 상세한 설명부 및 청구항들의 목적상, "프로세서"는 하나의 장치에서의 계산 능력들을 지닌 디바이스들 전체를 가리키는 것으로 의도된다.
변형 실시예들은 패킷들을 보호하기 위해, 암호화 대신 데이터 대체를 사용한다. 이 변형예에서, 데이터의 보호는 하나의 패킷 내에서의 데이터를 제거하는 것과, 바람직하게는 랜덤하게 데이터의 장소에 더미 데이터를 두는 것을 포함한다. 데이터 보호를 해제하기 위해서, 수신기는 보호된 패킷들(또는 본래의 패킷들 자체)에서 데이터를 요청하고, 요청시 바람직하게 암호화된 전달이 더미 패킷들을 수신된 데이터(또는 수신된 패킷들을 지닌 보호된 패킷들)로 대체한다.
암호화할 패킷 데이터의 선택에 관해서는, 충분한 레벨의 보안을 얻기 위해, 전체 패킷 데이터를 항상 암호화할 필요는 없다는 것을 알게 된다. 바람직한 일 실시예에서, 패킷들의 바이트들은 16-바이트 블록으로 그룹화된다. 마지막 블록이 16 바이트보다 적다면, 암호화되지 않은 채로 놓아둔다. 바람직한 실시예는 포맷을 따르는 비트 스트림을 출력하고 에러 탄력성을 유지하는 AES-128 알고리즘의 수정된 CTR(카운터) 모드를 사용한다. 그런 다음 패킷들이 패킷들 암호화 비에 따라 암호화되는데, 예컨대 이 비가 50%라면, 그 패킷 데이터에서의 바이트가 하나 걸러 암호화된다.
구간 [FF90;FFFF]에서의 코드 워드들이 금지되므로, 수정된 CTR 모드는 XOR 대신 모듈러(modular) 덧셈을 사용한다. 복호화를 위해, 모든 덧셈 연산들은 감산으로 대체된다. 암호화 알고리즘은 다음과 같다(여기서, Bk는 암호화할 현재의 바이트이고, Oi[k]는 AES 알고리즘의 출력이며, Ck는 암호화된 바이트이다):
- Bk = 0xFF이라면, Bk를 암호화하지 않는다.
- 그 외:
○Bk -1 = 0xFF이라면, Ck = (Bk+Oi[k])모듈로[0x90],
○그 외에는 Ck = (Bk+Oi[k])모듈로[0xFF]
알고리즘이 순응하는(compliant) 암호 비트 스트림을 얻기 위해, 암호화 알고리즘을 반복하는 것을 회피한다는 점을 알게 된다.
알게 되듯이, 암호화 파라미터들은 목표의 시각적 저하 또는 목표의 크기 조정 능력을 얻기 위해 미세하게 조절될 수 있다.
- 시각적 저하: 이는 암호화된 해상도(Re)의 개수와 암호화된 품질 층들(Ler)의 개수에 따라 증가한다.
- 해상도 크기 조정 능력: R개의 해상도 레벨들(R-1 분해 레벨들)로 압축된 이미지의 경우, 크기 X'Y의 미리보기(preview)가 바람직하다면(X=M/2n, Y=N/2n, n≤R-1), n개의 가장 높은 해상도 레벨이 암호화된다.
- 공간적 구역 크기 조정 능력: 이미지의 특별한 구역들이 암호화할 경계(Pe)들을 명시함으로써 선택적으로 암호화될 수 있다.
- 성분 크기 조정 능력: 암호화할 성분(Ce)들을 명시함으로써 이미지의 특별한 성분들이 선택적으로 암호화될 수 있다.
- 품질 크기 조정 능력: 층들 암호화 비(Ler)를 명시함으로써 품질 층들이 선택적으로 암호화될 수 있다.
동적인 데이터 선택은 주어진 보안 레벨에 대해 암호화할 데이터의 양의 최소화를 허용할 수 있다. 본 발명은 전술한 표준을 충족시킨다.
·조정 능력: 일정한 목표를 얻기 위해 암호화 파라미터들을 동적으로 선택하는 것이 가능할 때 조정 가능하다.
·시각적 저하: 멀티-레벨 시각적 저하는 전술한 바와 같이 암호화 파라미터들을 조정함으로써 달성 가능하다.
·암호 보안: 암호화는 시간-입증된 알고리즘(AES)에 기초하고, 산술 코더에 의해 인코딩되는 패킷 데이터에 관해 수행한다. 산술적으로 인코딩된 스트림을 디코딩하는 것이 계산상 매우 어렵기 때문에, 암호 방식의 알고리즘은 매우 안전하다고 믿어진다.
·암호화 감소: 패킷 선택 최적화는 암호화된 바이트들의 최소 개수로 요구된 타깃 애플리케이션 시각적 저하를 달성하는 것을 허용한다.
·포맷 순응/변환 부호화 능력: 제안하는 AES-128의 수정된 CTR 모드는 암호화를 반복하는 것을 회피하면서 포맷 순응 암호 비트 스트림을 출력한다. 메타데이터가 특정 마커 세그먼트(예컨대, COM 마커 세그먼트)에 삽입될 수 있고, 포맷 순응에는 영향을 미치지 않는다.
·압축 친화성: 제안된 알고리즘은 비트 스트림의 압축 능력에 영향을 미치지 않는데, 즉 메타데이터의 포함에 의해, 무시할 수 있는 오버헤드가 비트 스트림에 도입된다.
·에러 탄력성: 제안된 알고리즘은 각 바이트를 독립적으로 암호화하는데, 즉 암호 비트 스트림에서의 에러는 복호화 후 동일한 바이트에만 영향을 미치게 된다. 그러므로, 왜곡은 바이트가 기여하는 코드 블록에 제한되게 된다.
마지막으로, 많은 애플리케이션 시나리오가 예시적인 목적으로 주어지게 된다.
해상도 크기 조정 가능한 시나리오: 감소된 해상도 미리보기가 모든 사용자에게 이용 가능하게 된다(복호화 키를 가질 필요 없이). 후속하는 파라미터들이 설정된다:
·압축을 위해:
○진행 순서: PROG = RLCP 또는 RPLC.
○해상도들의 개수(R): 미리보기 크기에 의존한다.
○층들의 개수(L): 올바른 암호화 감소에 선택적 암호화를 미세 조정할 수 있도록 하기 위해, 충분한 개수의 품질 층들(L)을 설정하는 것이 추천된다. 높은 암호화 감소를 달성하기 위해서는, 보통 L≥10이 되게 설정하는 것이 중요하다.
○성분들의 개수(C): 이 시나리오에서는 중요하지 않다.
○경계들의 개수(P): 이 시나리오에서는 중요하지 않다. 하지만, 경계들(또는 크기)의 개수에 대한 선택은 압축 효율에 영향을 미친다.
·선택적 암호화를 위해:
○층들 암호화 비(Ler): 높은 시각적 저하가 요구된다면 큰 값(≥50%)이 필요하고, 그 역도 성립한다.
○패킷들 암호화 비(Per): 높은 암호화 보안을 지닌 높은 시각적 저하가 요구된다면, 큰 값(≥50%)이 필요하다. 그 역도 성립한다.
○암호화된 해상도들(Re): 암호화할 해상도들의 목록을 제공한다. 이 시나리오에서는, 다수의 고 해상도들만이 암호화된다.
○암호화된 경계들(Pe): 모든 경계가 암호화를 위한 후보들이다.
○암호화된 성분들(Ce): 모든 성분이 암호화를 위한 후보들이다.
품질 크기 조정 가능한 시나리오( Quality scalable scenario ): 모든 사용자들에게 감소된 품질 미리보기가 이용 가능하게 된다(복호화 키를 가질 필요 없이). 후속하는 파라미터들이 설정된다:
·압축을 위해:
○진행 순서: PROG = LRCP.
○해상도들의 개수(R): 이 시나리오에서는 중요하지 않다. 하지만 압축 효율에는 영향을 미친다.
○층들의 개수(L): 올바른 암호화 감소에 선택적 암호화를 미세 조정할 수 있도록 하기 위해, 충분한 개수의 품질 층들(L)을 설정하는 것이 추천된다. 높은 암호화 감소를 달성하기 위해서는, 보통 L≥10이 되게 설정하는 것이 중요하다.
○성분들의 개수(C): 이 시나리오에서는 중요하지 않다.
○경계들의 개수(P): 이 시나리오에서는 중요하지 않다. 하지만, 경계들(또는 크기)의 개수에 대한 선택은 압축 효율에 영향을 미친다.
·선택적 암호화를 위해:
○층들 암호화 비(Ler): 이 시나리오에서는 많은 수의 베이스 품질 층들을 암호화되지 않은 채로 두고, 증강 품질 층들을 암호화하는 것이 요구된다. 가장 낮은 Ler% 증강 품질 층들이 암호화된다.
○패킷들 암호화 비(Per): 높은 암호화 보안을 지닌 높은 시각적 저하가 요구된다면, 큰 값(≥50%)이 필요하다. 그 역도 성립한다.
○암호화된 해상도들(Re) 개수: 1≤Re≤R, 높은 시각적 저하가 필요하다면, Re가 높은 것이 요구된다.
○암호화된 경계들(Pe): 모든 경계가 암호화를 위한 후보들이다.
○암호화된 성분들(Ce): 모든 성분이 암호화를 위한 후보들이다.
선택적 공간적 암호화 시나리오(Selective spatial encryption scenario): 암호화될 필요가 있는 이미지의 특별한 구역. 후속하는 파라미터들이 설정된다:
·압축을 위해:
○진행 순서: PROG = PCRL.
○해상도들의 개수(R): 이 시나리오에서는 중요하지 않다. 하지만 압축 효율에는 영향을 미친다.
○층들의 개수(L): 올바른 암호화 감소에 선택적 암호화를 미세 조정할 수 있도록 하기 위해, 충분한 개수의 품질 층들(L)을 설정하는 것이 추천된다. 높은 암호화 감소를 달성하기 위해서는, 보통 설정하는 것이 중요하다.
○성분들의 개수(C): 이 시나리오에서는 중요하지 않다.
○경계들의 개수(P): 타깃 공간적 입상(granularity)을 달성하도록 한정되어야 한다. 경계들의 더 작을수록, 공간적 선택이 더 정확해진다. 반면에, 작은 경계들은 압축 효율의 역효과를 미친다.
·선택적 암호화를 위해:
○층들 암호화 비(Ler): 높은 시각적 저하가 요구된다면 큰 값이 필요하고, 그 역도 성립한다.
○패킷들 암호화 비(Per): 높은 암호화 보안을 지닌 높은 시각적 저하가 요구된다면, 큰 값(≥50%)이 필요하고, 그 역도 성립한다.
○암호화된 해상도들(Re) 개수: 1≤Re≤R, 높은 시각적 저하가 필요하다면, Re가 높은 것이 요구된다.
○암호화된 경계들(Pe): Pe는 암호화하는 구역에 포함된 임의의 부분(part)을 커버하는 모든 경계를 포함한다.
○암호화된 성분들(Ce): 모든 성분이 암호화를 위한 후보들이다.
선택적 성분 암호화 시나리오( Selective component encryption scenario ): 이미지의 성분들의 부분집합(subset)이 암호화되어야 한다. 후속 파라미터들이 설정된다:
·압축을 위해:
○진행 순서: PROG = CPRL.
○해상도들의 개수(R): 이 시나리오에서는 중요하지 않다. 하지만 압축 효율에는 영향을 미친다.
○층들의 개수(L): 올바른 암호화 감소에 선택적 암호화를 미세 조정할 수 있도록 하기 위해, 충분한 개수의 품질 층들(L)을 설정하는 것이 추천된다. 높은 암호화 감소를 달성하기 위해서는, L≥10으로 설정하는 것이 중요하다.
○성분들의 개수(C): 이미지 클래스(class)/성질에 의존한다. 예컨대, 일부 의료(medical) 이미지들은 많은 수의 성분들을 포함한다.
○경계들의 개수(P): 이 시나리오에서는 중요하지 않다. 하지만, 압축 효율에는 영향을 미친다.
·선택적 암호화를 위해:
○층들 암호화 비(Ler): 높은 시각적 저하가 요구된다면 큰 값(≥50%)이 필요하고, 그 역도 성립한다.
○패킷들 암호화 비(Per): 높은 암호화 보안을 지닌 높은 시각적 저하가 요구된다면, 큰 값(≥50%)이 필요하고, 그 역도 성립한다.
○암호화된 해상도들(Re) 개수: 1≤Re≤R, 높은 시각적 저하가 필요하다면, Re가 높은 것이 요구된다.
○암호화된 경계들(Pe): 모든 경계가 암호화를 위한 후보들이다.
○암호화된 성분들(Ce): Ce는 암호화될 성분들의 인덱스들(indices)을 포함한다.
완전한 암호화 시나리오( Full encryption scenario ): 이미지의 완전한 암호화가 요구된다. 후속 파라미터들이 설정된다:
·압축을 위해:
○진행 순서: PROG는 이 시나리오에서는 중요하지 않다. 즉, 사용자 한정될 수 있다.
○해상도들의 개수(R): 이 시나리오에서는 중요하지 않다. 즉, 사용자 한정될 수 있다.
○층들의 개수(L): 이 시나리오에서는 중요하지 않다. 즉, 사용자 한정될 수 있다.
○성분들의 개수(C): 이 시나리오에서는 중요하지 않다. 즉, 사용자 한정될 수 있다.
○경계들의 개수(P): 이 시나리오에서는 중요하지 않다. 즉, 사용자 한정될 수 있다.
·선택적 암호화를 위해:
○층들 암호화 비(Ler): Ler = 100%.
○패킷들 암호화 비(Per): Per = 100%.
○암호화된 해상도들(Re) 개수: Re = R.
○암호화된 경계들(Pe): 모든 경계가 암호화를 위한 후보들이다.
○암호화된 성분들(Ce): 모든 성분들이 암호화를 위한 후보들이다.
상세한 설명과 (적절하다면) 청구항과 도면에 개시된 각 특징은 독립적으로 또는 임의의 적절한 조합으로 제공될 수 있다. 하드웨어로 구현되는 것으로 설명된 특징들은 소프트웨어로도 구현될 수 있으며, 그 역도 성립한다. 연결은, 적절하다면 무선 연결 또는 유선 연결로 구현될 수 있고, 반드시 직접적인 연결 또는 전용 연결일 필요는 없다.
본 발명은 바람직한 실시예, 즉 JPEG2000에 제한되는 것은 아니고, 압축된 화상들의 유사하거나 계층화된 아키텍처를 가지고, 인코더가 각 패킷의 왜곡 감소에 대한 정보를 제공하는 다른 시스템들에서 동등하게 사용될 수 있다는 점을 알게 된다.
청구항에 등장하는 참조 번호들은 단지 예시를 위한 것이고, 청구항들의 범위에는 어떠한 제한적인 영향을 미치지 않는다.
800: 암호화 장치 810: 인코더
820: 암호화 디바이스 840, 860: 프로세서
850: 복호화 장치 860: 프로세서
870: 복호화 디바이스

Claims (10)

  1. 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하는 방법으로서,
    각각의 패킷은 사이즈를 가지며, 압축된 이미지 왜곡과 연관되는, 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하는 방법에 있어서,
    - 패킷에 대한 압축된 이미지 왜곡을 패킷의 사이즈로 나눔으로써 패킷들의 세트 내의 각각의 패킷에 대한 왜곡-대-속도비(distortion-to-rate ratio)를 계산하는 단계와,
    - 패킷들의 세트의 가장 높은 왜곡-대-속도비를 지닌 암호화되지 않은 패킷을 암호화하는 단계와,
    - 음성영상 콘텐츠에 대한 미리 결정된 왜곡이 얻어질 때까지 암호화 단계만을 반복하는 단계를
    포함하는, 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하기 위한 방법.
  2. 제 1항에 있어서,
    이미지 왜곡의 감소에 대한 각 패킷의 기여를 계산하는 선행 단계를 더 포함하는, 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하기 위한 방법.
  3. 제 1항에 있어서,
    보호할 패킷의 적어도 한 부분을 선택하는 단계를 더 포함하는, 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하기 위한 방법.
  4. 제 1항에 있어서,
    보호된 음성영상 콘텐츠와, 어느 패킷들이 보호될지에 대한 정보를 출력하는 단계를 더 포함하는, 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하기 위한 방법.
  5. 제 1항에 있어서,
    패킷들의 왜곡-대-속도비에 따라 패킷들을 분류하는 단계를 더 포함하는, 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하기 위한 방법.
  6. 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하기 위한 장치로서, 각각의 패킷은 사이즈를 가지며, 압축된 이미지 왜곡과 연관되는, 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하기 위한 장치에 있어서,
    - 패킷에 대한 압축된 이미지 왜곡을 패킷의 사이즈로 나눔으로써 패킷들의 세트 내의 각각의 패킷에 대한 왜곡-대-속도비를 계산하기 위한 수단과,
    - 패킷들의 세트의 가장 높은 왜곡-대-속도비를 지닌 암호화되지 않은 패킷을 암호화하기 위한 수단과,
    - 음성영상 콘텐츠에 대한 미리 결정된 왜곡이 얻어질 때까지 암호화 단계만을 반복하기 위한 수단
    을 포함하는, 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하기 위한 장치.
  7. 제 6항에 있어서,
    이미지 왜곡의 감소에 대한 각 패킷의 기여를 계산하는 수단을 더 포함하는, 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하기 위한 장치.
  8. 제 6항에 있어서,
    보호할 패킷의 적어도 한 부분을 선택하는 수단을 더 포함하는, 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하기 위한 장치.
  9. 제 6항에 있어서,
    보호된 음성영상 콘텐츠와, 어느 패킷들이 보호될지에 대한 정보를 출력하는 수단을 더 포함하는, 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하기 위한 장치.
  10. 제 6항에 있어서,
    패킷들의 왜곡-대-속도비에 따라 패킷들을 분류하는 수단을 더 포함하는, 패킷들의 한 세트로 조직된 압축된 음성영상 콘텐츠를 보호하기 위한 장치.
KR1020107015626A 2008-01-17 2009-01-16 선택성 데이터 암호화를 위한 방법 및 장치 KR101554648B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
EP08300035.6 2008-01-17
EP08300035 2008-01-17
EP08300093A EP2081381A1 (en) 2008-01-17 2008-02-14 Method and apparatus for selective data encryption
EP08300093.5 2008-02-14

Publications (2)

Publication Number Publication Date
KR20100102155A KR20100102155A (ko) 2010-09-20
KR101554648B1 true KR101554648B1 (ko) 2015-09-21

Family

ID=40532259

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107015626A KR101554648B1 (ko) 2008-01-17 2009-01-16 선택성 데이터 암호화를 위한 방법 및 장치

Country Status (10)

Country Link
US (1) US20120063595A1 (ko)
EP (2) EP2081381A1 (ko)
JP (1) JP5437271B2 (ko)
KR (1) KR101554648B1 (ko)
CN (1) CN101911684B (ko)
BR (1) BRPI0906829A2 (ko)
CA (1) CA2711716C (ko)
MX (1) MX2010007630A (ko)
RU (1) RU2518392C2 (ko)
WO (1) WO2009090258A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200142869A (ko) * 2019-06-13 2020-12-23 숭실대학교산학협력단 Wave-chaos 기반 무선 신호 전송의 물리적 암호화 시스템

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102012993B (zh) * 2010-11-29 2012-07-11 北京卓微天成科技咨询有限公司 一种数据选择加密解密方法及装置
US8612743B2 (en) * 2011-07-26 2013-12-17 The Boeing Company Wireless network security
US9119077B2 (en) 2011-07-26 2015-08-25 The Boeing Company Wireless network security
EP2568711A1 (en) 2011-09-12 2013-03-13 Thomson Licensing Methods and devices for selective format-preserving data encryption
WO2013080096A1 (en) * 2011-11-29 2013-06-06 Sony Mobile Communications Ab System and method for providing secure inter-process communications
CN102523441B (zh) * 2011-12-22 2014-04-02 北京工业大学 基于比特敏感度的h.264压缩域比特平面加密方法
US10091218B2 (en) 2012-01-23 2018-10-02 Hrl Laboratories, Llc System and method to detect attacks on mobile wireless networks based on network controllability analysis
US10003985B1 (en) * 2012-01-23 2018-06-19 Hrl Laboratories, Llc System and method for determining reliability of nodes in mobile wireless network
US9088805B2 (en) * 2012-02-08 2015-07-21 Vixs Systems, Inc. Encrypted memory device and methods for use therewith
EP2642744A1 (en) 2012-03-19 2013-09-25 Nagravision S.A. Method and system for scrambling and descrambling a digital image
US9794230B2 (en) * 2013-07-20 2017-10-17 Ittiam Systems (P) Ltd. Method and system for encrypting multimedia streams
KR101506934B1 (ko) * 2014-04-10 2015-04-08 충남대학교산학협력단 이미지 암호화 장치 및 그것의 이미지 암호화 방법
GB2535737B (en) * 2015-02-25 2021-08-04 Advanced Risc Mach Ltd Tracing the data processing activities of a data processing apparatus
US9516359B2 (en) * 2015-04-07 2016-12-06 Divx, Llc Session based watermarking of media content using encrypted content streams
KR20170032776A (ko) * 2015-09-15 2017-03-23 삼성전자주식회사 선택적으로 영상을 암호화하는 영상 처리 장치 및 영상 처리 방법
RU2695492C1 (ru) * 2018-09-12 2019-07-23 Общество с ограниченной ответственностью "ХайТэк" Модуль защищенной аудиосвязи для ip-телефона
CN110795762B (zh) * 2019-10-30 2023-04-11 贵州大学 基于流密码的保留格式加密方法
RU198678U1 (ru) * 2019-12-31 2020-07-22 Федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное орденов Жукова и Октябрьской Революции Краснознаменное училище имени генерала армии С.М.Штеменко" Министерства обороны Российской Федерации Устройство адаптивного сжатия и выборочного шифрования данных цифрового изображения

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4018335B2 (ja) * 2000-01-05 2007-12-05 キヤノン株式会社 画像復号装置及び画像復号方法
JP2001211164A (ja) * 2000-01-27 2001-08-03 Victor Co Of Japan Ltd 画像符号化方式
WO2002032147A1 (en) * 2000-10-11 2002-04-18 Koninklijke Philips Electronics N.V. Scalable coding of multi-media objects
JP2003153228A (ja) * 2001-11-15 2003-05-23 Sony Corp 画像符号化装置及び画像復号化装置
KR20050084303A (ko) * 2002-12-16 2005-08-26 코닌클리케 필립스 일렉트로닉스 엔.브이. 비디오 데이터 스트림의 암호화 방법 및 장치

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Frederic Dufaux and Touradj Ebrahimi, image and video communications and processing 2005, vol.5685, pages 54-63 (2005.03.05.)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200142869A (ko) * 2019-06-13 2020-12-23 숭실대학교산학협력단 Wave-chaos 기반 무선 신호 전송의 물리적 암호화 시스템
KR102244382B1 (ko) 2019-06-13 2021-04-26 숭실대학교산학협력단 Wave-chaos 기반 무선 신호 전송의 물리적 암호화 시스템

Also Published As

Publication number Publication date
MX2010007630A (es) 2010-08-06
EP2081381A1 (en) 2009-07-22
EP2255532B1 (en) 2016-10-19
CA2711716C (en) 2016-07-12
JP5437271B2 (ja) 2014-03-12
CN101911684A (zh) 2010-12-08
EP2255532A1 (en) 2010-12-01
RU2010134365A (ru) 2012-02-27
CA2711716A1 (en) 2009-07-23
BRPI0906829A2 (pt) 2015-07-14
KR20100102155A (ko) 2010-09-20
WO2009090258A1 (en) 2009-07-23
RU2518392C2 (ru) 2014-06-10
US20120063595A1 (en) 2012-03-15
JP2011510552A (ja) 2011-03-31
CN101911684B (zh) 2013-07-24

Similar Documents

Publication Publication Date Title
KR101554648B1 (ko) 선택성 데이터 암호화를 위한 방법 및 장치
AU2009265724B2 (en) Methods and apparatuses for selective data encryption
Massoudi et al. Overview on selective encryption of image and video: challenges and perspectives
US9473829B2 (en) Methods and devices for selective format-preserving data encryption
Norcen et al. Selective encryption of the JPEG2000 bitstream
US20020018565A1 (en) Configurable encryption for access control of digital content
US20110191587A1 (en) Media Processing Devices With Joint Encryption-Compression, Joint Decryption-Decompression, And Methods Thereof
Hooda et al. A comprehensive survey of video encryption algorithms
Li et al. A scalable encryption scheme for CCSDS image data compression standard
Yu et al. Progressive and scalable encryption for multimedia content access control
Zhu et al. JPEG 2000 syntax-compliant encryption preserving full scalability
El-Said et al. Securing Image Transmission Using In-Compression Encryption Technique
El-said et al. Securing multimedia transmission using optimized multiple Huffman tables technique
Zhu et al. JPEG 2000 encryption enabling fine granularity scalability without decryption
Steffi et al. Comparative study of partial encryption of images and video
Hou et al. Security traffic image transmission based on EZW and AES
Wang et al. Format-compliant entropy coding encryption algorithms for wireless video system
Zhu et al. Fine granularity scalability encryption of MPEG-4 FGS bitstreams
Fu et al. An encryption algorithm of jpeg2000 streams for supporting ciphertext-based transcoding
Shahid et al. Joint entropy coding and encryption in avs video codec
Magli et al. Conditional access techniques for H. 264/AVC and H. 264/SVC compressed video

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant