KR20130028879A - 선택적 포맷-보존 데이터 암호화를 위한 방법들 및 장치들 - Google Patents

선택적 포맷-보존 데이터 암호화를 위한 방법들 및 장치들 Download PDF

Info

Publication number
KR20130028879A
KR20130028879A KR1020120100497A KR20120100497A KR20130028879A KR 20130028879 A KR20130028879 A KR 20130028879A KR 1020120100497 A KR1020120100497 A KR 1020120100497A KR 20120100497 A KR20120100497 A KR 20120100497A KR 20130028879 A KR20130028879 A KR 20130028879A
Authority
KR
South Korea
Prior art keywords
unit
data
encrypted
type
bit stream
Prior art date
Application number
KR1020120100497A
Other languages
English (en)
Inventor
프레데릭 르페브르
세브린느 보드리
앙뚜완느 로베르
필립쁘 루도
Original Assignee
톰슨 라이센싱
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 톰슨 라이센싱 filed Critical 톰슨 라이센싱
Publication of KR20130028879A publication Critical patent/KR20130028879A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/845Structuring of content, e.g. decomposing content into time segments
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/236Assembling of a multiplex stream, e.g. transport stream, by combining a video stream with other content or additional data, e.g. inserting a URL [Uniform Resource Locator] into a video stream, multiplexing software data into a video stream; Remultiplexing of multiplex streams; Insertion of stuffing bits into the multiplex stream, e.g. to obtain a constant bit-rate; Assembling of a packetised elementary stream
    • H04N21/2362Generation or processing of Service Information [SI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/238Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
    • H04N21/2389Multiplex stream processing, e.g. multiplex stream encrypting
    • H04N21/23895Multiplex stream processing, e.g. multiplex stream encrypting involving multiplex stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/434Disassembling of a multiplex stream, e.g. demultiplexing audio and video streams, extraction of additional data from a video stream; Remultiplexing of multiplex streams; Extraction or processing of SI; Disassembling of packetised elementary stream
    • H04N21/4345Extraction or processing of SI, e.g. extracting service information from an MPEG stream
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/438Interfacing the downstream path of the transmission network originating from a server, e.g. retrieving encoded video stream packets from an IP network
    • H04N21/4385Multiplex stream processing, e.g. multiplex stream decrypting
    • H04N21/43853Multiplex stream processing, e.g. multiplex stream decrypting involving multiplex stream decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

파일, 특히 H.264/MPEG-4 AVC 데이터 스트림(300)의 선택적 데이터 암호화가 기술된다. 데이터 스트림(300)의 제1 유닛(310)이 암호화될 것이면, 그것은 암호화되고, 암호화는, 양호하게 데이터 스트림(300)에서, 다른 유닛(410)에 삽입된다. 대체 유닛(415)이 생성되고 제1 유닛(310) 대신 넣어진다; 필요한 경우, 적어도 하나의 헤더 값이 대체 유닛(415)에서의 사용을 위해 제1 유닛(310)으로부터 취해진다. 해독 장치(840)는 암호화된 데이터 스트림(400)을 수신하고, 다른 유닛(410)을 추출 및 해독하며(750), 대체 유닛(415)을 재생된 제1 유닛으로 대체한다.

Description

선택적 포맷-보존 데이터 암호화를 위한 방법들 및 장치들{METHODS AND DEVICES FOR SELECTIVE FORMAT-PRESERVING DATA ENCRYPTION}
본 발명은 일반적으로 데이터 암호화에 관한 것으로, 특히, 비트 스트림들, 특별히 H.264 비트 스트림들로 구성된 데이터의 포맷 순응 암호화에 관한 것이다.
본 섹션은 본 기술의 각종 양상들을 독자에게 소개하려는 의도이며, 후술 및/또는 청구된 본 발명의 각종 양상들과 관련될 수 있다. 본 설명은 본 발명의 각종 양상들의 더 양호한 이해를 용이하게 하기 위해 배경 정보를 독자에게 제공하는데 도움이 된다고 믿는다. 따라서, 본 설명은 종래 기술의 인정이 아닌 본 견지에서 판독될 것임을 이해해야만 한다.
특히, 조건부 액세스 텔레비전 시스템들에서, 비디오 데이터를 암호화로 보호하는 것이 오랫동안 공지되어 왔다. 도 1은 콘텐츠 액세스 제어를 위한 전형적인 종래 기술의 방식을 도시한다. 비디오 신호 CNT는 먼저 표준 압축 인코더를 사용해서 인코딩되고(110), 결과 비트 스트림 CNT'는 그 후 대칭 암호화 표준(예를 들면, DES, AES, 또는 IDEA)을 사용해서 암호화된다(120). 암호화된 비트 스트림 [CNT']은, 그 후, 인코딩된 비트 스트림 CNT'을 획득하기 위해 암호화된 비트 스트림 [CNT']을 해독하는(130) 수신기에 의해 수신되며, 인코딩된 비트 스트림 CNT'은, 적어도 이론상, 초기 비디오 신호와 동일한 비디오 신호 CNT를 획득하기 위해 디코딩된다(140). 완전 계층화라고 불리는 본 방식에서, 압축 및 암호화는 완전히 독립적인 프로세스들이다. 평문의 모든 심볼들 또는 비트들이 동일하게 중요하다는 가정하에, 미디어 비트 스트림은 고전적인 평문 데이터로서 처리된다.
이러한 방식은, 콘텐츠의 송신이 제약을 받지 않을 때는 적절하지만, 리소스들(예를 들어, 메모리, 전력 또는 계산 기능들)이 제한되는 상황들에서는 부적절한 것으로 보인다. 많은 연구에서, 이미지 및 비디오 콘텐츠의 독특한 특징이 나타난다: 고 송신율 및 제한된 허용 대역폭, 이는 콘텐츠에 대한 표준 암호 기술들의 부적절성을 보여준다. 이는, 암호화된 부집합의 해독 없이 결과로서 생긴 부분적으로 암호화된 비트 스트림은 쓸모 없다는 예상으로 비트 스트림의 부집합에 암호화를 적용함으로써 - "선택적 암호화", "부분적 암호화", "소프트 암호화", 또는 "지각적 암호화"라고 하는 - 콘텐츠를 보안하는 새로운 방식을 연구원들이 탐구하게 야기해 왔다.
일례의 방식은 2 파트들로 콘텐츠를 분리하는 것이다: 제1 파트는 신호의 기본 파트(예를 들어, 이산 코사인 변환, DCT, 분해의 직류, DC 계수들, 또는 이산 웨이블릿 변환, DWT, 분해의 저 주파수 층)이며, 지능적이지만 저 품질 버전의 원래의 신호의 재구성을 허용하고, 제2 파트는 "강화" 파트(예를 들어, 이미지의 DCT 분해의 교류, AC 계수들, 또는 DWT의 고 주파수 층들)라고 할 수 있으며, 이미지의 미세한 세부 사항들의 복구 및 고 품질 버전의 원래의 신호의 재구성을 허용한다. 이러한 새로운 방식에 따라, 기본적인 파트만이 암호화되고, 강화 파트는 암호화되지 않은 채로 송신되거나, 또는 일부의 경우들에서는, 경량화 스크램블링(light-weight scrambling)으로 송신된다. 목적은 2진 스트림 자체가 아닌 콘텐츠를 보호하는 것이다.
도 2는 종래 기술에 따른 선택적 암호화를 도시한다. 인코딩 및 디코딩은 도 1에서와 같이 실행된다. 선택적 암호화에서, 인코딩된 비트 스트림 CNT'는 선택적 암호화 파라미터들(240)에 따라 암호화된다(220). 이 파라미터들은, 언급된 바와 같이, 예를 들어, 오직 DC 계수들 또는 저 주파수 층만이 암호화되어야만 한다고 명시할 수 있으며, 인코딩된 비트 스트림 CNT'의 나머지는 암호화되지 않은 채로 남아야 한다. 부분적으로 암호화된 비트 스트림 [CNT']은 그 후 선택적 암호화 파라미터들(240)에 따라 (부분적으로) 해독된다(230).
알 수 있는 바와 같이, 선택적 암호화는 충분한 저비용 보안을 달성하면서 암호화할 데이터의 양을 감소시키는 것을 목적으로 한다. 멀티미디어 콘텐츠의 선택적 암호화는 비디오 데이터, 오디오 데이터, 정지 화상들 또는 그 조합을 다룬다.
압축이 사용되면, 선택적 암호화는 압축 중에("인-콤프레션(in-compression)"), 압축 전에("사전 압축(pre-compression)"), 또는 압축 후에("사후 압축(post-compression)") 적용될 수 있다.
WO 2010/000727 및 "최소 암호화 비율 및 암호 보안으로 JPEG2000 압축 이미지들의 선택적 암호화(Selective Encryption of JPEG2000 Compressed Images with Minimum Encryption Ratio and Cryptographic Security)", 에이. 매수디(A. Massoudi), 에프. 리페브레(F. Lefebvre), 씨. 드 블리슈베르(C. De Vleeschouwer), 에프-오 드보(F-O Devaux), IEEE는 JPEG2000 정지 화상들에 대한 선택적 암호화 방법을 기술한다. 기본 아이디어는, JPEG2000 데이터가 균일하게 분배되며, 따라서, 효율적으로 보호를 위해 데이터의 전체 블록을 암호화할 필요가 없다는 사실로부터 이익을 얻는다. k-비트 암호화 키가 사용되면, 더 적은 수의 비트들을 암호화할 수 있으며, 블록의 정확하게 k개의 비트들을 암호화하는 것이 최적이다. 더 많은 비트들이 암호화되면, 키에 대한 무제한 공격이 더 쉽고, 더 적은 수의 비트들이 암호화되면, 암호화된 파트에 대한 무제한 공격이 더 쉬워지지만, 정확하게 k개의 비트들은 정확하게 중간에 있으며, 이는 이들이 동일하게 어려움(hard)을 의미한다.
언급된 암호화 방법은 사후 압축 방식(post-compression scheme)이다: 문맥적 산술 EBCOT(Embedded Block Coding with Optimal Truncation) 코딩된 데이터는 완전히(블록 길이가 정확하게 k개의 비트들인 경우) 또는 부분적으로 암호화된다.
WO 2009/090258은 JPEG2000 비트 스트림의 보호를 기술한다. 패킷들은 왜곡-대-레이트(distortion-to-rate) 비율에 따라 정렬된다. 송신기는 그 후 목표 왜곡이 달성될 때까지 최고 비율을 가진 패킷을 랜덤 데이터로 반복해서 대체한다. 보호된 비트 스트림을 사용하기 위해, 수신기는 송신기로부터 원래의 패킷들을 요청하고, 랜덤 패킷들을 원래의 패킷들로 대체한다. 목표는 비트 스트림의 선택적 암호화를 실행하는 것이다.
그러나, EBCOT가 오직 신호 데이터만을 압축하기 때문에, 해결책들이 JPEG2000 데이터에 대해서만 잘 작용하기에, 다른 신호 포맷들에는 덜 적합할 수 있다.
예를 들어, H.264/MPEG-4 AVC에서, 엔트로피 코딩은 CAVLC(Context-Adaptive Variable-Length Coding) 또는 CABAC(Context-based Adaptive Binary Arithmetic Coding)이다. H.264에서, CABAC는 신호 데이터 및 헤더 데이터를 압축한다. 헤더 데이터는 H.264 파서가 압축되지 않은 데이터를 재구성하는데 필요하다. CABAC 데이터가 요구된 포맷에 순응하지 않으면, 파서는 실패하고 디코더는 충돌한다.
H.264의 핵심적인 특색은, 네트워크 특정 포맷들이 생성되는 한 종류의 일반적인 베이스(generic base)로 소위 비디오 코딩 층(VCL)을 포맷하는 네트워크 추상화 층(NAL)의 사용이다.
도 3은 일례의 H.264 스트림 구조(300)를 도시한다. H.264 스트림 구조(300)는 다수의 NAL 유닛들: 시퀀스 파라미터 집합(SPS), 픽처 파라미터 집합(PPS), 즉각적인 디코딩 리프레시(IDR) 슬라이스 1, 슬라이스 2(310), 슬라이스 3, 다른 PPS...를 포함한다. SPS 및 PPS는 각종 디코딩 파라미터들을 포함하며, 슬라이스들은 이미지 데이터를 포함하고, IDR은, 독립적이도록, GOP들(Groups of Pictures)을 분리한다. 다른 슬라이스들처럼, 슬라이스 2(310)는 슬라이스 데이터를 포함하는 바디(314) 및 헤더(312)를 포함한다. 알 수 있는 바와 같이, 슬라이스를 암호화하는 것은, 또한, 헤더(또는 그 파트)가 암호화됨을 의미하며, 이 헤더가 NAL을 해석할 필요가 있기에, 이 방식은 실패하게 마련이다.
종래 기술은 H.264/MPEG-4 AVC에 대한 일부 선택적 암호화 해결책들을 제공한다.
"CABAC의 선택적 암호화에 의한 H.264/AVC의 고속 보호(Fast protection of H.264/AVC by selective encryption of CABAC)", 제이. 샤히드(Z. Shahid), 엠. 쇼몽(M. Chaumont), 더블유. 푸치(W. Puech), IEEE ICME, 2009에서, 작가들은 소위 Exp-Golomb 코드 및 양자화된 DCT 계수들의 비트 부호를 스크램블할 것을 제안한다. Exp-Golomb 코드는 소위 "바이패스(By Pass)" 모드로 코딩될 수 있으며, 이는 Exp-Golomb 코드가 CABAC 문맥에는 영향을 미치지 않음을 의미한다. 따라서, Exp-Golomb 코드를 변경해서, H.264 표준에 순응하는 CABAC를 유지한다.
Exp-Golomb 코드는, 씨. 버거론(C. Bergeron), 씨. 래미-버젓(C. Lamy-Bergeot), 멀티미디어 프로세싱에 대한 국제 워크샵의 회의록(Proceedings of the International Workshop on Multimedia Processing)(MMSP'05), pp. 477-480, 중국, 상하이, 2005년 10월-11월의 "H264/AVC 비디오 스트림들에 대한 순응 선택적 암호화(Compliant selective encryption for H.264/AVC video streams)"로 변경된다.
다른 해결책들은 인트라 예측 모드를 스크램블한다. 레벨 왜곡은 인트라 예측 모드(IPM) 주파수들에 좌우된다. 스크램블링 공간은 인-콤프레션 방식들로 제한된다. "인트라 예측 모드 스크램블링에 기초한 H264 비디오에 대한 향상된 선택적 암호화(An Improved Selective Encryption for H264 Video based on Intra Prediction Mode Scrambling)", 제이. 지앙(J. Jiang), 이 류(Y Liu), 제트. 수(Z. Su), 지. 장(G. Zhang) 및 에스. 칭(S. Xing), 멀티미디어 저널(Journal of Multimedia), vol. 5, no. 5, 2005년 10월, 및 "H264를 위한 새로운 비디오 암호화 알고리즘(A New Video Encryption Algorithm for H264)", 이. 리(Y Li), 엘. 리앙(L. Liang), 제트. 수(Z. Su), 제이. 지앙(J. Jiang), IEEE ICICS, 2005를 참조하라.
일반적으로, 인-콤프레션 방식들은 몇몇 단점들로 어려움을 겪는다. 이 해결책은 표준 구현에 순응하지 않기에, 종종 시간 소모적이며, 때때로 새로운 H.264 코덱/파서를 개발할 필요가 있다.
요약하면, 요구된 헤더 데이터가 해독 전에 액세스될 수 없기에 기본 JPEG2000 해결책은 CABAC 데이터를 스크램블링하도록 H.264에 대해 변경될 수 없음을 알 것이다. 분석 없이 CABAC를 변경하는 것은 H.264 파서를 충돌하고 디코더가 실패하게 야기할 개연성이 있다. 주요 대안들은 CABAC 전에 데이터를 변경하거나 또는 Exp-Golomb 코드를 변경할 것을 제안한다.
양 대안들은, 스크램블링 공간의 한계, 예상 비주얼 저하에 대한 최상 튜닝을 찾기 어려움, 비표준 H.264 코덱, H.264 표준에 순응하지 않는 스크램블링된 스트림 등의 단점들을 가진다. 또한, 바이패스 모드는 종종 공격자에 의해 쉽게 식별되며, 스크램블링은 무제한 공격들을 받기 쉬울 수 있다.
따라서, 표준 컴플라이언스를 보장하는 H.264 비트 스트림들에 대한 향상된 선택적 암호화 방법이 필요함을 알 수 있다. 본 발명은 이러한 해결책을 제공한다.
제1 양상에서, 본 발명은 한 포맷을 가지고 복수의 유닛들을 포함하는 비트 스트림의 포맷-순응 암호화 방법에 관한 것이다. 암호화 장치는 제1 타입의 제1 유닛을 암호화해서 암호화된 유닛을 획득하며; 암호화된 유닛을 포맷에 순응하는 제2 타입의 제2 유닛에 삽입하고; 제2 유닛을 비트 스트림에 삽입하며; 제1 유닛 대신 제1 타입의 대체 유닛을 비트 스트림에 삽입한다.
제1 양호한 실시예에서, 대체 유닛으로부터의 데이터는 제1 타입의 다른 유닛들의 대체를 위해 사용될 수 있다.
제2 양호한 실시예에서, 제1 타입의 유닛은 헤더 및 바디를 포함하고, 제1 유닛에 대한 대체 유닛은 제1 유닛으로부터의 헤더 데이터를 제1 타입의 일반 유닛의 헤더 데이터 및 바디 데이터와 조합함으로써 획득된다. 비트 스트림의 포맷은 H.264/MPEG-4 AVC에 순응하며, 제1 유닛은 비디오 데이터를 포함하는 슬라이스인 것이 유익하다.
제2 양상에서, 본 발명은 한 포맷을 가지고 복수의 유닛들을 포함하는 비트 스트림의 포맷-순응 암호화를 위한 암호화 장치에 관한 것이다. 암호화 장치는 제1 타입의 제1 유닛을 암호화해서 암호화된 유닛을 획득하며; 암호화된 유닛을 포맷에 순응하는 제2 타입의 제2 유닛에 삽입하고; 제2 유닛을 비트 스트림에 삽입하며; 제1 유닛 대신 제1 타입의 대체 유닛을 비트 스트림에 삽입하도록 적응된 프로세서를 포함한다.
제3 양상에서, 본 발명은 복수의 유닛들을 포함하는 암호화된 비트 스트림의 포맷-순응 해독 방법에 관한 것이다. 해독 장치는 제2 타입의 제2 유닛을 암호화된 비트 스트림으로부터 획득하고 - 제2 유닛은 암호화된 유닛을 포함함 - ; 암호화된 유닛을 해독하여 해독된 데이터를 획득하며; 암호화된 비트 스트림에서 제1 타입의 다른 유닛으로 제1 타입의 대체 유닛을 대체하고, 다른 유닛은 해독된 데이터의 적어도 일부를 포함한다.
제1 양호한 실시예에서, 제2 유닛은 암호화된 비트 스트림으로부터 제2 유닛을 제거함으로써 획득된다.
제2 양호한 실시예에서, 해독된 데이터는 헤더 데이터 및 바디 데이터를 포함하고, 해독 장치는 해독된 데이터의 헤더 데이터 및 바디 데이터의 적어도 일부를 대체 유닛의 헤더 데이터와 조합함으로써 다른 유닛을 더 생성한다.
제3 양호한 실시예에서, 비트 스트림의 포맷은 H.264/MPEG-4 AVC에 순응하고, 대체 유닛 및 다른 유닛은 비디오 데이터를 포함하는 슬라이스들이다.
제4 양상에서, 본 발명은 복수의 유닛들을 포함하는 암호화된 비트 스트림의 포맷-순응 해독을 위한 해독 장치에 관한 것이다. 해독 장치는 제2 타입의 제2 유닛을 암호화된 비트 스트림으로부터 획득하고 - 제2 유닛은 암호화된 유닛을 포함함 - ; 암호화된 유닛을 해독하여 해독된 데이터를 획득하며; 암호화된 비트 스트림에서 제1 타입의 다른 유닛으로 제1 타입의 대체 유닛을 대체하도록 적응된 프로세스를 포함하고, 다른 유닛은 해독된 데이터의 적어도 일부를 포함한다.
제1 양호한 실시예에서, 제2 유닛은 암호화된 비트 스트림의 파트이고, 프로세서는 암호화된 비트 스트림으로부터 제2 유닛을 제거함으로써 제2 유닛을 획득하도록 더 적응된다.
제2 양호한 실시예에서, 해독된 데이터는 헤더 데이터 및 바디 데이터를 포함하고, 프로세서는 해독된 데이터의 헤더 데이터 및 바디 데이터의 적어도 일부를 대체 유닛의 헤더 데이터와 조합함으로써 다른 유닛을 생성하도록 더 적응된다.
제5 양상에서, 본 발명은, 프로세서에 의해 실행될 때, 제1 양상의 임의의 실시예의 방법을 실행하는 저장된 명령어들을 포함하는 컴퓨터 판독 가능 기억 매체에 관한 것이다.
제6 양상에서, 본 발명은, 프로세서에 의해 실행될 때, 제2 양상의 임의의 실시예의 방법을 실행하는 저장된 명령어들을 포함하는 컴퓨터 판독 가능 기억 매체에 관한 것이다.
제7 양상에서, 본 발명은 제1 양상의 임의의 실시예의 방법을 사용해서 암호화된 저장된 비트 스트림을 포함하는 컴퓨터 판독 가능 기억 매체에 관한 것이다.
본 발명의 양호한 특징들은 이제 첨부 도면들을 참조해서 비제한 일례로서 기술될 것이다.
본 명세서에 이미 기술된 도 1은 콘텐츠 액세스 제어를 위한 전형적인 종래 기술의 방식을 도시한다.
본 명세서에 이미 기술된 도 2는 종래 기술에 따른 선택적 암호화를 도시한다.
본 명세서에 이미 기술된 도 3은 일례의 종래 기술의 H.264 스트림을 도시한다.
도 4는 본 발명의 일반적인 본 발명의 아이디어를 도시한다.
도 5는 본 발명의 양호한 실시예에 따른 H.264 데이터의 암호화 방법을 도시한다.
도 6은 도 5에 도시된 방법의 부단계의 제1 파트를 도시한다.
도 7은 본 발명의 양호한 실시예에 따른 보호된 H.264 비디오 스트림의 해독 방법을 도시한다.
도 8은 본 발명의 양호한 실시예에 따른 H.264 비디오 스트림의 암호화 및 해독 장치들을 도시한다.
본 발명의 주요한 진보적 아이디어는 NAL 슬라이스를 암호화하고, 암호화된 슬라이스 데이터를 '새로운' 유닛에 넣고, 양호하게 일반적인 '더미' 슬라이스로 원래의 슬라이스를 대체함으로써 NAL 슬라이스를 보호하는 것이다.
도 4는 본 발명의 일반적인 진보적 아이디어를 도시한다. 도면에서, 도 3에 도시된 H.264 스트림(300)은, 비제한 일례로서, NAL 슬라이스 2(310)의 암호화에 의해 암호화된 H.264 스트림(400)을 생성하도록 처리된다. 적어도 바디(314)의 슬라이스 데이터, 또한, 양호하게는 슬라이스 헤더(312)(또는 그 파트)는, 양호하게 모든 데이터의 암호화에 의해 암호화되지만, 또한, 데이터의 파트를 암호화할 수도 있다. 암호화는 AES(Advanced Encryption Standard), 블로피시(Blowfish) 또는 트리플(Triple) DES 등의 임의의 적합한 종래 기술의 암호화 알고리즘을 사용해서 실행될 수 있다. 보호할 슬라이스들은 양호하게 소위 I, P 또는 B 슬라이스들 또는 그 조합이며, 즉, I, P 또는 B 프레임들에 대응하는 데이터를 포함한다. 키 분배 등은 본 발명의 범위 밖임을 알 것이다; 암호화 장치 및 해독 장치는 둘 다 정확한 암호 또는 해독 키를 가진다고 가정된다.
(양호하게 2개의 PPS:들 간의 모든 슬라이스들 앞에) SEI(Supplemental Enhancement Information) 메시지(410) 및 '더미' 슬라이스(415)의 데이터가 원래의 슬라이스 2(310)를 대체하기에, 암호화된 슬라이스는, 그 후, 양호하게 원래의 슬라이스 앞에, 포맷-보존 장소에 삽입된다. '더미' 슬라이스는 오버헤드를 감소시키기 위해 가능한 한 작은 것이 유익하다. '더미' 슬라이스는 양호하게 CABAC 또는 CAVLC 데이터를 가진 표준 순응 슬라이스이다.
도 2의 선택적 암호화 파라미터들(240)은 미리 결정되거나 또는 암시적일 수 있다. 이들은 또한, 합의대로 송신기로부터 수신기로, 수신기로부터 송신기로 또는 상호 간에 전달될 수 있지만, 제3 장치로부터 송신기 및 수신기 둘 다로 전달될 수도 있다.
보호된 슬라이스는 또한 SEI 메시지가 아닌 다른 장소에, 예를 들어, H.264 스트림을 동반하는 외부 메타데이터에 배치될 수도 있음을 알 것이다.
후술되는 바와 같이, 본 발명의 암호화 방식의 세부 사항들은 그것이 암호화되는 I 슬라이스인지 또는 P 또는 B 슬라이스인지에 따라 상이하다.
슬라이스의 타입 - I, P 또는 B - 에 따라, 상이한 가능성들이 나타난다.
예를 들어, 스킵된 P 또는 B CABAC 슬라이스로 P 또는 B CABAC 슬라이스를 대체할 수 있다. 이 경우, 슬라이스 타입은 보존되고, 슬라이스는 스킵된 매크로블록들의 수를 포함하는 CABAC 인코딩된 슬라이스로 대체된다. 스킵된 매크로블록은 데이터가 명백하게 인코딩되지 않은 매크로블록이다. 이것은, 종래 기술에 널리 공지된 바와 같이, 인접 프레임들의 매크로블록들로부터의 정보를 사용해서 디코딩 중에 재구성된다.
그러나, 표준이 CABAC 및 CAVLC의 혼합을 허용하기에, 스킵된 P 또는 B CAVLC 슬라이스로, 즉, CAVLC로 인코딩된 스킵된 매크로블록들로 P 또는 B CABAC 슬라이스를 대체할 수도 있다. 이를 위해, 엔트로피 인코더를 CAVLC로 세팅하는 새로운 PPS(Picture Parameter Set)가 필요하다. 이는 대략 5 바이트들을 비디오 스트림에 (가능하게는, 스위치 백을 위해 대략 다른 5 바이트들과 함께) 추가한다. 수개의 (연속) 프레임들(각각 하나의 또는 그 이상의 슬라이스들로 구성됨)은 PPS를 따를 수 있음을 주지해야만 한다. CAVLC 대체 슬라이스는 1920x1080 고화질(HD) 비디오를 위한 암호화된 슬라이스 당 대략 3 바이트들, 즉, 원래의 프레임의 대략 0.0001%를 취한다. 슬라이스 헤더는 슬라이스 데이터의 적절한 디코딩에 필요한 정보를 포함한다. 슬라이스의 코딩 모드를 변경할 때, 즉, CAVLC 인코딩으로 스위칭할 때, 이 파라미터들 일부는 디코더의 적절한 동작을 허용하도록 변경되어야만 한다; 이 파라미터들은
- pic _ parameter _ set _ id (때때로 pps _ id 라고 함): CAVLC 인코딩에 사용되는 픽처 파라미터 집합의 id; 및
- cabac _ init _ idc: CABAC 인코딩을 초기화하는데 사용됨; CAVLC에는 필요하지 않음
을 포함한다.
이 파라미터들이 수신기에서 CABAC 인코딩된 데이터의 적절한 디코딩을 위해 필요하기에, 이 파라미터들은 암호화되어 SEI에 삽입되는 P 또는 B 슬라이스 데이터에 첨부된다.
그 후, 슬라이스 데이터는 exp-golomb로 인코딩된 스킵된 매크로블록들의 수만을 포함한다.
상세히 후술되는 바와 같이, I CABAC 슬라이스는 블랭크 I CABAC 슬라이스로 대체될 수 있지만, I CABAC 슬라이스를 스킵된 P (또는 B) CAVLC 슬라이스로 대체할 수도 있다. 후자의 경우에, P 또는 B CABAC 슬라이스가 스킵된 P 또는 B CAVLC 슬라이스에 의해 대체될 때처럼, 슬라이스 타입은 변경되고, 대체 슬라이스는 생성된다. 그러나, 이는 H.264가 이러한 프레임의 CAVLC 데이터를 허용하지 않기에 IDR 프레임에 의해서는 가능하지 않을 수 있음을 주지해야만 한다.
도 5는 본 발명의 양호한 실시예에 따른 H.264 데이터의 암호화 방법을 도시한다.
기본 아이디어는:
- 스트림(유익하게 슬라이스들)의 적어도 일부 기본 엔티티들을 암호화하고 암호화된 엔티티들을 메타데이터로서 (양호하게 하나의 또는 그 이상의 SEI 메시지들로) 송신한다
- 이 엔티티들을 '더미' 데이터(대체 슬라이스들이라고 함)로 대체한다.
대체 슬라이스들은
Figure pat00001
표준에 순응하고; 비순응 디코더가 충돌하지 않도록;
Figure pat00002
양호하게 최소 가능 크기이도록
선택된다.
암호화 장치는 방법을 개시한다(510). 장치는 사용될 대체 슬라이스들을 생성 또는 검색한다(520). 양호한 실시예에서, P 또는 B CABAC 슬라이스는 대체 P CABAC 슬라이스로 대체되고, I CABAC 슬라이스는 대체 I CABAC 슬라이스로 대체된다.
대체 슬라이스들의 속성은 슬라이스의 타입(I, P/B)에 좌우된다. H.264 콘텐츠에 대한 대체 슬라이스들을 생성하기 위해, 해상도, YUV 타입(즉, 색 공간), H.264 프로필(즉, 베이스라인(1), 메인(2), 확장(3) 및 하이 프로필(4) 중 하나) 및 레벨 및 프레임 당 슬라이스들의 수가 대체 슬라이스들의 생성 중에 사용을 위해 추출된다. 일례로서, 영화는 1920x1080의 고화질(HD) 해상도, YUV 4:2:0를 가질 수 있으며, 프레임 당 하나의 슬라이스를 가진 하이 프로필 레벨 4.1일 수 있다. 그 후, 2개의 1920x1080 프레임들(즉, 동일한 해상도)을 포함하는 생 YUV 4:2:0 파일(즉, 동일한 색 공간)이 생성되고, YUV 값들이 128(균일한 그레이 영화에 대응함, 즉, 최저 엔트로피를 가짐)로 설정되며, YUV 파일은 하이 프로필 레벨 4.1(즉, 동일한 프로필)로 강요함으로써 인코더(예를 들어, x264)로 인코딩된다. 프레임 당 슬라이스들의 수 및 슬라이스 치수가 원래의 슬라이스와 동일하도록 인코더의 파라미터들이 설정된다. 결과로서 생긴 H.264 비디오 파일은 하나의 I 프레임을 포함하고, 인코더 세팅에 따라, 대체 슬라이스들에서 사용될 하나의 스킵된 P CABAC 또는 CAVLC 슬라이스를 포함한다. 이 작은 스트림의 PPS는: 양자화 파라미터 데이터("slice_qp_delta") 및 CABAC 초기화 데이터("cabac_init_idc")를 캐리한다. 지나가는 말로, CAVLC의 경우, 파일은 또한 pps_id를 포함한다.
I 슬라이스의 슬라이스 헤더는
first _ mb _ in _ slice
slice _ qp _ delta
if(slice_type==SP||slice_type==SI)
if(slice_type==SP)
sp _ for _ switch _ flag
를 포함한다.
P 또는 B 슬라이스의 헤더는 또한 CABAC 초기화 데이터 "cabac_init_idc"를 포함한다.
대체 I 슬라이스는 다음과 같이 생성되며, "오리지널(original)"은 데이터가 보호를 위해 슬라이스로부터 취해짐을 나타내고, "일반(generic)"은 데이터가 생성된 H.264 파일로부터 취해짐을 나타낸다:
first _ mb _ in _ slice (오리지널)
slice _ qp _ delta (일반)
if(slice_type==SP||slice_type==SI) (오리지널)
if(slice_type==SP) (오리지널)
sp _ for _ switch _ flag (오리지널)
byte alignment stuffing (if necessary)
CABAC encoded slice data (일반)
대체 P 슬라이스의 경우, "cabac_init_idc"는 H.264 파일로부터 취해지며 "slice_qp_delta" 앞의 장소에 넣어진다.
그 후, H.264 스트림의 EOF(End of File)가 발견되는 지가 검사된다(530). 만약 그렇다면, 방법은 종료한다(540).
암호화 장치가 EOF에 아직 도달하지 않았으면, H.264 스트림의 NAL 유닛('다음' 유닛)이 판독된다(550). 유닛이 암호화될 것이면, NAL 유닛이 처리되고(560)(즉, 암호화되고), 암호화된 데이터는 특정 SEI 메시지에 (또는 다른 메타데이터에) 기록되며, 적합한 대체 슬라이스가 유닛을 대체한다(단계 570). 그 후 방법은 단계 530으로 리턴한다.
도 6은 도 5의 NAL 유닛 판독(550), NAL 유닛 처리(560) 및 NAL 유닛 기록(570) 단계들을 더 상세히 도시한다.
NAL 유닛 판독 단계 550의 제1 부단계로서, NAL_unit_type이 현재 유닛의 타입을 결정하기 위해 파싱된다(610). 양호한 실시예에서, 슬라이스들만이 암호화되어서, 현재 유닛의 타입이 SPS이면, 방법은 단계 530(도시되지 않음)으로 이동한다. 암호화 장치는 이제 슬라이스가 I 슬라이스인지, P 또는 B 슬라이스인지를 안다.
그 후, 슬라이스가 암호화될 것인지 아닌지의 여부가 결정된다(단계 620). 결정은 "I 프레임들만을 암호화함" 및 "P 및 B 프레임들을 암호화함" 등의 선정된 요구 사항들에 기초한다. 슬라이스가 암호화되지 않을 것이면, 방법은 단계 530으로 이동한다.
슬라이스가 암호화될 것이면, 장치는 슬라이스 헤더를 파싱하고, 대체 슬라이스로부터 slice_qp_delta, 및 필요한 경우, cabac_init_idc 및 pps_id를 대체하고(단계 630), 원래의 값들을 저장한다.
NAL 유닛이 판독되었으면, NAL 유닛은 AES-128을 사용하는 슬라이스의 CABAC 비트스트링 및 저장된 원래의 헤더 값들을 암호화함으로써(640) 처리된다(560). 80 비트들 보다 더 짧은 경우 0:들로 비트스트링을 패딩하는 것이 바람직하다. 암호화된 비트스트링은 그 후 (이미 존재하거나 또는 생성된) SEI 메시지에 배치된다(650).
그 후, 단계 660에서, 대체 슬라이스는 원래의 슬라이스 대신에 삽입된다.
원래의 슬라이스는 그 후 적절히 보호되며 방법은 단계 530으로 다시 돌아간다.
도 7은 본 발명의 양호한 실시예에 따른 보호된 H.264 비디오 스트림의 해독 방법을 도시한다.
방법이 단계 710에서 개시될 때, 파일 끝에 도달되었는 지가 검사된다(단계 720). 만약 그렇다면, 방법은 종료한다(단계 730).
만약 그렇지 않으면, 비디오 스트림이 암호화된 슬라이스 데이터를 포함하는 SEI에 대해 (양호하게 초반부로부터 끝쪽으로) 스캔된다(단계 740). SEI가 암호화된 슬라이스 데이터를 포함함을 신호하기 위해 SEI에 몇몇 종류의 지시자를 가지는 것이 유익하다.
발견된 SEI는 그 후 해독된 슬라이스 데이터를 생성하도록 추출 및 해독된다(단계 750). 이 때에 H.264 스트림으로부터 SEI를 제거하는 것이 유익할 수 있다.
단계 760에서, 대응 대체 슬라이스가 추출된다. 그 후, 단계 770에서, 해독된 슬라이스 데이터가 대체 데이터 대신 놓이며 원래의 해독된 헤더 데이터가 대체 슬라이스 헤더 내에 복구된다. 슬라이스가 해독되어 스트림에 다시 놓일 때, 방법은 단계 720으로 리턴하여 스트림이 종료되었는 지가 검증된다.
도 8은 본 발명의 양호한 실시예에 따른 H.264 비디오 스트림의 암호화 및 해독을 위한 시스템(800)을 도시한다. 시스템(800)은, 적어도 하나의 프로세서(811, 841), 메모리(812, 842), 양호하게 사용자 인터페이스(813, 843), 및 적어도 하나의 입력/출력 유닛(814, 844)을 각각 포함하는, 암호화 장치(810) 및 해독 장치(840)를 포함한다. 암호화 장치(810)는, 예를 들어, 퍼스널 컴퓨터 또는 워크스테이션일 수 있으며, 유익하게 해독 기능을 가진다.
제1 컴퓨터 판독 가능 기억 매체(860)는, 암호화 장치(810)의 프로세서(811)에 의해 실행될 때, H.264 스트림을 암호화하는 저장된 명령어들을 포함한다. 제2 컴퓨터 판독 가능 기억 매체(870)는, 해독 장치(840)의 프로세서(841)에 의해 실행될 때, 기술된 바와 같이, 암호화된 H.264 스트림을 해독하는 저장된 명령어들을 포함한다. 제3 컴퓨터 판독 가능 기억 매체(880)는, 본 명세서에 기술된 바와 같이 암호화된, 암호화된 H.264 스트림을 포함한다.
본 발명의 일반적인 방식이 SVC(Scalable Video Coding), MVC(Multiview Video Coding) 및 HTML-5(HyperText Markup Language 5) 등의 다른 표준들에 순응하는 데이터의 표준-순응 암호화 및 해독에도 적용될 수 있음을 당업자는 알 것이다.
보안은 암호화할 원래의 슬라이스의 길이, 키의 길이 및 암호화 알고리즘의 선택에만 좌우됨을 알 것이다. AES의 경우, 키의 길이는 적어도 128 비트들이며 원래의 슬라이스의 길이는 적어도 80 비트들임이 바람직하다; 원래의 슬라이스가 80 비트들 보다 짧은 경우에, 128 비트 길이가 될 때까지 임의의 적합한 종래 기술의 패딩 기술을 사용해서 패딩된다.
따라서, 본 발명은 이하의 특징들 중 하나의 또는 그 이상의 특징들을 제공할 수 있는, 특히 H.264 스트림들의 포맷-순응 암호화를 제공할 수 있음을 이해할 것이다:
저 오버헤드: 5b + 4b/보호 프레임.
Figure pat00004
암호화할 프레임들: I, P 및/또는 B의 선택에 의한 왜곡의 조정 가능 레벨.
Figure pat00005
고속 해독.
Figure pat00006
방식이 사후 압축이며 압축 방식에 영향을 주지 않음.
Figure pat00007
h264 파일 포맷이 표준에 순응함. 스크램블링된 스트림의 디코딩은 표준 H264 플레이어를 방해하지 않음.
Figure pat00008
허용 오차. 스크램블링되든 아니든, 디코더는 동일한 방법으로 오류들을 관리하고 오류들은 동일한 방법으로 전파될 것임.
본 설명 및 (적합한 경우) 청구항들 및 도면들에 기술된 각각의 특징은 독립적으로 또는 임의의 적합한 조합으로 제공될 수 있다. 하드웨어로 구현된 것으로 기술된 특징들은 소프트웨어로도 구현될 수 있으며, 반대의 경우도 마찬가지이다. 커넥션들은, 해당되는 경우, 반드시 직접적인 또는 전용 커넥션들이 아닌, 무선 커넥션들 또는 유선으로 구현될 수 있다.
청구항들에 나타나는 참조 부호들은 단지 예시적인 것으로 청구항들의 범위에 제한적인 영향을 주지 않는다.

Claims (15)

  1. 한 포맷을 가지고 복수의 유닛들(310)을 포함하는 비트 스트림(300)의 포맷-순응 암호화 방법으로서,
    암호화 장치(810)에서,
    - 제1 타입의 제1 유닛(310)을 암호화하여 암호화된 유닛을 획득하는 단계(640);
    - 상기 암호화된 유닛을 상기 포맷에 순응하는 제2 타입의 제2 유닛(410)에 삽입하는 단계(660);
    - 상기 제2 유닛을 상기 비트 스트림(300)에 삽입하는 단계; 및
    - 상기 제1 유닛(310) 대신 상기 제1 타입의 대체 유닛(415)을 상기 비트 스트림(300)에 삽입하는 단계(660)
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 대체 유닛으로부터의 데이터는 상기 제1 타입의 다른 유닛들의 대체에 사용될 수 있는 방법.
  3. 제1항에 있어서,
    상기 제1 타입의 유닛은 헤더(312) 및 바디(314)를 포함하고, 상기 방법은, 상기 제1 유닛(310)으로부터의 헤더 데이터를 상기 제1 타입의 일반 유닛의 헤더 데이터 및 바디 데이터와 조합함으로써 상기 제1 유닛에 대한 상기 대체 유닛을 획득하는 단계(520)를 더 포함하는 방법.
  4. 제3항에 있어서,
    상기 비트 스트림의 상기 포맷은 H.264/MPEG-4 AVC에 순응하고 상기 제1 유닛은 비디오 데이터를 포함하는 슬라이스인 방법.
  5. 복수의 유닛들(310)을 포함하는 비트 스트림(300)의 포맷-순응 암호화를 위한 암호화 장치(810)로서,
    - 제1 타입의 제1 유닛(310)을 암호화하여 암호화된 유닛을 획득하며;
    - 상기 암호화된 유닛을 상기 포맷에 순응하는 제2 타입의 제2 유닛(410)에 삽입하고;
    - 상기 제2 유닛을 상기 비트 스트림(300)에 삽입하며;
    - 상기 제1 유닛(310) 대신 상기 제1 타입의 대체 유닛(415)을 상기 비트 스트림(300)에 삽입하도록
    구성되는 프로세서(811)를 포함하는 암호화 장치(810).
  6. 한 포맷을 가지고 복수의 유닛들(310)을 포함하는 암호화된 비트 스트림(400)의 포맷-순응 해독 방법으로서,
    상기 해독 장치(840)에서,
    - 상기 암호화된 비트 스트림(400)으로부터 제2 타입의 제2 유닛(410)을 획득하는 단계(740, 750) - 상기 제2 유닛은 암호화된 유닛을 포함함 - ;
    - 상기 암호화된 유닛을 해독하여 해독된 데이터를 획득하는 단계(750); 및
    - 상기 암호화된 비트 스트림에서 제1 타입의 대체 유닛(415)을 상기 제1 타입의 다른 유닛으로 대체하는 단계(760, 770) - 상기 다른 유닛은 상기 해독된 데이터의 적어도 일부를 포함함 -
    를 포함하는 방법.
  7. 제6항에 있어서,
    상기 제2 유닛은 상기 암호화된 비트 스트림으로부터 상기 제2 유닛을 제거함으로써 획득되는 방법.
  8. 제6항에 있어서,
    상기 해독된 데이터는 헤더 데이터 및 바디 데이터를 포함하고, 상기 방법은, 상기 해독된 데이터의 상기 헤더 데이터 및 상기 바디 데이터의 적어도 일부를 상기 대체 유닛의 헤더 데이터와 조합함으로써 상기 다른 유닛을 생성하는 단계를 더 포함하는 방법.
  9. 제6항에 있어서,
    상기 비트 스트림의 상기 포맷은 H.264/MPEG-4 AVC에 순응하고, 상기 대체 유닛 및 상기 다른 유닛은 비디오 데이터를 포함하는 슬라이스들인 방법.
  10. 복수의 유닛들(310)을 포함하는 암호화된 비트 스트림(400)의 포맷-순응 해독을 위한 해독 장치(840)로서,
    - 상기 암호화된 비트 스트림(400)으로부터 제2 타입의 제2 유닛(410)을 획득하고 - 상기 제2 유닛은 암호화된 유닛을 포함함 - ;
    - 상기 암호화된 유닛을 해독하여 해독된 데이터를 획득하며;
    - 상기 암호화된 비트 스트림에서 제1 타입의 대체 유닛(415)을 상기 제1 타입의 다른 유닛으로 대체하도록 - 상기 다른 유닛은 상기 해독된 데이터의 적어도 일부를 포함함 -
    구성되는 프로세서(841)를 포함하는 해독 장치(840).
  11. 제10항에 있어서,
    상기 프로세서(841)는 상기 암호화된 비트 스트림으로부터 상기 제2 유닛을 제거함으로써 상기 제2 유닛을 획득하도록 또한 구성되는 해독 장치(840).
  12. 제10항에 있어서,
    상기 해독된 데이터는 헤더 데이터 및 바디 데이터를 포함하고, 상기 프로세서는 상기 해독된 데이터의 상기 헤더 데이터 및 상기 바디 데이터의 적어도 일부를 상기 대체 유닛의 헤더 데이터와 조합함으로써 상기 다른 유닛을 생성하도록 더 구성되는 해독 장치(840).
  13. 프로세서에 의해 실행될 때, 제1항 내지 제4항 중 어느 한 항의 방법을 실행하는 저장된 명령어들을 포함하는 컴퓨터 판독 가능 기억 매체(860).
  14. 프로세서에 의해 실행될 때, 제6항 내지 제9항 중 어느 한 항의 방법을 실행하는 저장된 명령어들을 포함하는 컴퓨터 판독 가능 기억 매체(870).
  15. 제1항 내지 제4항 중 어느 한 항의 방법을 사용하여 암호화된 저장된 비트 스트림을 포함하는 컴퓨터 판독 가능 기억 매체(880).
KR1020120100497A 2011-09-12 2012-09-11 선택적 포맷-보존 데이터 암호화를 위한 방법들 및 장치들 KR20130028879A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP11306136.0 2011-09-12
EP11306136A EP2568711A1 (en) 2011-09-12 2011-09-12 Methods and devices for selective format-preserving data encryption

Publications (1)

Publication Number Publication Date
KR20130028879A true KR20130028879A (ko) 2013-03-20

Family

ID=46754346

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120100497A KR20130028879A (ko) 2011-09-12 2012-09-11 선택적 포맷-보존 데이터 암호화를 위한 방법들 및 장치들

Country Status (5)

Country Link
US (1) US9473829B2 (ko)
EP (2) EP2568711A1 (ko)
JP (1) JP2013061650A (ko)
KR (1) KR20130028879A (ko)
CN (1) CN103002278A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015126113A1 (ko) * 2014-02-20 2015-08-27 삼성전자주식회사 멀티미디어 콘텐츠 처리 방법 및 장치

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9338465B2 (en) 2011-06-30 2016-05-10 Sharp Kabushiki Kaisha Context initialization based on decoder picture buffer
US11647197B2 (en) 2011-06-30 2023-05-09 Velos Media, Llc Context initialization based on slice header flag and slice type
US9088805B2 (en) * 2012-02-08 2015-07-21 Vixs Systems, Inc. Encrypted memory device and methods for use therewith
EP2642744A1 (en) * 2012-03-19 2013-09-25 Nagravision S.A. Method and system for scrambling and descrambling a digital image
EP2945387A1 (en) * 2014-05-13 2015-11-18 Alcatel Lucent Method and apparatus for encoding and decoding video
CN104038767B (zh) * 2014-06-05 2017-06-27 宁波工程学院 一种兼容cabac的加密域h.264/avc视频数据隐藏方法
US10263965B2 (en) * 2015-10-16 2019-04-16 Cisco Technology, Inc. Encrypted CCNx
US9830464B2 (en) * 2016-01-21 2017-11-28 Passport Health Communications, Inc. Format preserving encryption
CN110198458B (zh) * 2019-05-31 2020-04-07 北京文香信息技术有限公司 一种加密音视频数据的处理方法及装置
JP7469866B2 (ja) 2019-11-05 2024-04-17 キヤノン株式会社 符号化装置および符号化方法、復号装置および復号方法
US11778251B2 (en) * 2020-06-11 2023-10-03 Arris Enterprises Llc Selective MPEG packet encryption and decryption based upon data and security priorities
CN111756767A (zh) * 2020-07-06 2020-10-09 成都卫士通信息产业股份有限公司 流媒体数据传输方法、装置、电子设备及计算机存储介质
US20220329837A1 (en) * 2021-04-06 2022-10-13 Lemon Inc. Neural Network-Based Post Filter For Video Coding
CN114826590B (zh) * 2022-05-19 2023-03-24 北京海泰方圆科技股份有限公司 一种分组模式加密方法、解密方法及其装置、设备

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0433455A (ja) 1990-05-30 1992-02-04 Nec Commun Syst Ltd 会議呼の課金制御方式
JPH09233455A (ja) * 1996-02-23 1997-09-05 Nippon Telegr & Teleph Corp <Ntt> 画像スクランブル処理システムおよび方法
US7127619B2 (en) * 2001-06-06 2006-10-24 Sony Corporation Decoding and decryption of partially encrypted information
US7218738B2 (en) 2002-01-02 2007-05-15 Sony Corporation Encryption and content control in a digital broadcast system
KR20050084303A (ko) * 2002-12-16 2005-08-26 코닌클리케 필립스 일렉트로닉스 엔.브이. 비디오 데이터 스트림의 암호화 방법 및 장치
FR2850515B1 (fr) * 2003-01-23 2005-07-01 Medialive Procede et systeme adaptatif et progressif de distribution securisee d'images fixes codees en ondelettes
GB2404467A (en) 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital content
FR2868654B1 (fr) * 2004-04-06 2007-06-22 Medialive Procede et systeme de diffusion securisee de flux audiovisuels proteges a un groupe dynamique de recepteurs
FI20065452A0 (fi) * 2006-06-29 2006-06-29 Valtion Teknillinen Menetelmä sisällön välittämiseen
CN101325684B (zh) * 2007-06-14 2010-10-06 中兴通讯股份有限公司 基于移动多媒体广播的加密控制信息传输方法及系统
WO2009090253A1 (en) 2008-01-17 2009-07-23 Dsm Ip Assets B.V. Solvent borne crosslinkable block copolymers obtained using raft
EP2081381A1 (en) * 2008-01-17 2009-07-22 Thomson Licensing Method and apparatus for selective data encryption
EP2141923A1 (en) 2008-06-30 2010-01-06 Thomson Licensing Methods and apparatuses for selective data encryption
EP2337348A4 (en) 2008-10-15 2012-09-05 Mitsubishi Electric Corp ENCRYPTION DEVICE AND DECODING DEVICE AND ENCRYPTION METHOD AND DECODING METHOD

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015126113A1 (ko) * 2014-02-20 2015-08-27 삼성전자주식회사 멀티미디어 콘텐츠 처리 방법 및 장치

Also Published As

Publication number Publication date
EP2568711A1 (en) 2013-03-13
US20130064368A1 (en) 2013-03-14
JP2013061650A (ja) 2013-04-04
US9473829B2 (en) 2016-10-18
CN103002278A (zh) 2013-03-27
EP2568712A1 (en) 2013-03-13

Similar Documents

Publication Publication Date Title
US9473829B2 (en) Methods and devices for selective format-preserving data encryption
Xu et al. Data hiding in encrypted H. 264/AVC video streams by codeword substitution
US7549058B1 (en) Method and apparatus for encrypting and decrypting digital data
KR101578055B1 (ko) 선택적 데이터 암호화를 위한 방법 및 장치
US20060164544A1 (en) Apparatus and method for scrambling, descrambling and secured distribution of audiovisual sequences stemming from DCT-based video coders
JP2013061650A5 (ko)
WO2010018611A1 (en) Apparatus and method for encrypting image data, and decrypting the encrypted image data, and image data distribution system
KR102306641B1 (ko) 독립적으로 인코딩된 타일을 포함한 기본 비트스트림을 보호하는 시스템 및 방법
KR20100102155A (ko) 선택성 데이터 암호화를 위한 방법 및 장치
Xu et al. Tunable data hiding in partially encrypted H. 264/AVC videos
US20070189377A1 (en) Data processing apparatus
JP2013141253A (ja) ビットストリームを選択的にスクランブルする方法
KR100817021B1 (ko) H.264/avc 멀티미디어 콘텐츠의 선택적 암호화기능을 갖는 부호화 및 복호화 장치 및 그 방법
Park et al. Efficient selective encryption scheme for the H. 264/scalable video coding (SVC)
Dolati et al. A selective encryption for H. 264/AVC videos based on scrambling
US10848777B2 (en) Interleaved watermarking
Mian et al. An H. 264 video encryption algorithm based on entropy coding
Deng et al. Efficient block-based transparent encryption for H. 264/SVC bitstreams
Mao et al. Fast compression domain video encryption scheme for H. 264/AVC streaming
Hooda et al. A comprehensive survey of video encryption algorithms
Park et al. An efficient encryption and key management scheme for layered access control of H. 264/scalable video coding
CN108781302B (zh) 提供用于在经编码的视频中嵌入数据的框架的方法和系统
Grangetto et al. Conditional access to H. 264/AVC video by means of redundant slices
Rohara et al. Using Codeword Substitution to Hide Data in Encrypted MPEG-4 Videos
Zhuo et al. Efficient and format-compliant video encryption algorithm in compressed domain for h. 264/avc

Legal Events

Date Code Title Description
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid