RU2505931C2 - Способы и устройства выборочного шифрования данных - Google Patents
Способы и устройства выборочного шифрования данных Download PDFInfo
- Publication number
- RU2505931C2 RU2505931C2 RU2011103192/08A RU2011103192A RU2505931C2 RU 2505931 C2 RU2505931 C2 RU 2505931C2 RU 2011103192/08 A RU2011103192/08 A RU 2011103192/08A RU 2011103192 A RU2011103192 A RU 2011103192A RU 2505931 C2 RU2505931 C2 RU 2505931C2
- Authority
- RU
- Russia
- Prior art keywords
- message
- length
- encrypted
- key
- bits
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000004891 communication Methods 0.000 abstract description 4
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 239000003550 marker Substances 0.000 description 11
- 238000013459 approach Methods 0.000 description 5
- 230000006835 compression Effects 0.000 description 4
- 238000007906 compression Methods 0.000 description 4
- 230000001364 causal effect Effects 0.000 description 3
- 238000000354 decomposition reaction Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000002411 adverse Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/234—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
- H04N21/2347—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
- H04N21/23476—Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/44—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
- H04N21/4405—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
- H04N21/44055—Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/12—Details relating to cryptographic hardware or logic circuitry
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
Способ шифрования с использованием ключа K шифрования с длиной k ключа по меньшей мере одного сообщения M, содержащего однородно распределенные символы, причем k битов шифруют (830) из сообщений длиной по меньшей мере k битов, в то время как более короткие сообщения удлиняются (840), например, посредством заполнения незначащей информацией или последовательного соединения для получения удлиненного сообщения длиной по меньшей мере k битов перед шифрованием. Таким образом оптимизируется эффективность шифрования при сохранении криптографической защиты. В частности, способ шифрования подходит для содержащих сообщение M пакетов, кодированных алгоритмом JPEG2000. Также предусмотрены устройство (710) шифрования, способ дешифрования и устройство (910) дешифрования. 4 н. и 2 з.п. ф-лы, 9 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение имеет отношение в общем к шифрованию данных и, в частности, к шифрованию данных изображений, упорядоченных в пакетированные битовые потоки.
Уровень техники
Данный раздел предназначен для представления читателю различных аспектов области техники, которая может иметь отношение к различным аспектам настоящего изобретения, описанным и/или заявленным ниже. Предполагается, что данное описание будет полезным в предоставлении читателю дополнительной информации, чтобы способствовать лучшему пониманию различных аспектов настоящего изобретения. Соответственно, следует понимать, что данные утверждения должны рассматриваться в этом свете, а не в качестве признания действительным уровня техники.
В качестве иллюстративного примера, нижеследующее описание будет относиться к защите пакетированных потоков видеоданных, таких как, например, потоки данных, полученные посредством кодирования JPEG2000. Однако специалисту в данной области техники будет понятно, что защита данных в соответствии с настоящим изобретением также может быть использована в аналогичных областях, в которых данные передаются в пакетах, имеющих необходимые свойства.
Давно известна защита видеоданных посредством шифрования, особенно в системах телевидения с обусловленным допуском. Фиг.1 изображает обычный подход из уровня техники к управлению доступом к контенту. Сначала видеосигнал CNT кодируется 110 с использованием стандартного сжимающего кодировщика, а затем получающийся в результате битовый поток CNT' шифруется 120 с использованием стандарта симметричного шифрования (такого, как стандарт DES, стандарт AES или алгоритм IDEA). Тогда зашифрованный битовый поток [CNT] принимается посредством приемника, который расшифровывает 130 зашифрованный битовый поток [CNT'] для получения кодированного битового потока CNT', который декодируется 140 для получения видеосигнала CNT, то есть, по меньшей мере, в теории, идентичного начальному видеосигналу. При данном подходе, называемом полноуровневым, сжатие и шифрование являются полностью независимыми процессами. Битовый поток данных обрабатывается как классические незашифрованные данные с учетом того, что все незашифрованные символы или биты имеют одинаковую важность, то есть символы являются равномерно распределенными.
Данная схема уместна, если передача контента не ограничивается, но представляется неадекватной в таких ситуациях, в которых ресурсы (такие, как память, мощность или вычислительные возможности) ограничены. Другой способ ее выполнения состоит в том, что иногда является желательным повышение функциональных возможностей, например обработки процессором зашифрованных данных.
Кроме того, большое количество исследований показывает определенные характеристики контента изображений и видео, а именно высокую скорость передачи данных и ограниченную разрешенную пропускную способность, которые оправдывают несоответствие стандартных технических приемов шифрования для такого контента. Это привело исследователей к изучению новой схемы обеспечения защиты контента, называемой "выборочное шифрование", "частичное шифрование", "неинтенсивное шифрование" или "перцепционное шифрование", посредством применения шифрования к подмножеству битового потока с расчетом на то, что полученный частично зашифрованный битовый поток бесполезен без дешифрования зашифрованного подмножества. При общем подходе контент должен разделяться на две части: первая часть является основной частью сигнала (например, коэффициенты постоянного тока DC в разложении дискретного косинусного преобразования DCT, или низкочастотного уровня в разложении дискретного вейвлет-преобразования DWT), которая позволяет реконструкцию четкой, но низкокачественной версии исходного сигнала, и вторую часть, которая может называться частью "расширения" (например, коэффициенты переменного тока АС в разложении преобразования DCT изображения или высокочастотных уровней в преобразовании DWT), которая позволяет восстановление мелких деталей изображения и реконструкцию высококачественной версии исходного сигнала. В соответствии с этой схемой зашифрована только основная часть, в то время как часть расширения посылается незашифрованной или, в некоторых случаях, с легковесным скремблированием. Цель состоит в том, чтобы защитить контент, а не битовый поток непосредственно.
Фиг.2 изображает выборочное шифрование в соответствии с предшествующим уровнем техники. Кодирование и декодирование выполняются так же, как и на Фиг.1. При выборочном шифровании кодированный битовый поток CNT' зашифрован 220 в зависимости от выборочных параметров 240 шифрования. Эти параметры могут, как было упомянуто, например, выражать то, что должны быть зашифрованы исключительно коэффициенты тока DC или низкочастотный уровень, в то время как остальную часть кодированного потока CNT' битов следует оставить незашифрованной. Затем частично зашифрованный поток [CNT'] битов (частично) расшифровывается 230 в зависимости от выбираемых параметров 240 шифрования.
Иллюстративная схема выборочного шифрования описана T. Kunkelmann и R. Reinema в "A Scalable Security Architecture for Multimedia Communication Standards”; Multimedia Computing and Systems '97. Proceedings, IEEE International Conference on Ottawa, Ont., Canada, 3-6 июня 1997 г., Los-Alamitos, CA, USA, IEEE Comput. Soc., US, 3 июня 1997, стр. 660-661, XP010239268, ISBN: 978-0-8186-7819-6. Для шифрования блока 8×8 выбираются два целых числовых значения меньше 64; одно значение предназначается для компонентов тока DC и одно для компонентов тока AC. Затем шифруется каждый конкретный блок, например, с использованием стандарта DES с длиной ключа 64 битов (например, описанного Scheier B. в "Applied Cryptography, Description of DES" Applied Cryptography, Second Edition, Protocols, Algorithms and Source Code in C, John Wiley & Sons, Inc, New York, 1 января 1996 г., стр. 270-277, XP002237575, ISBN: 978-0-471-11709-4). Очевидно, что также могут быть использованы другие подходящие способы шифрования блоков, такие как способ, описанный в US 2001/0033656. Процесс повторяется до тех пор, пока некоторое количество компонентов тока AC и/или тока DC не зашифровано. Другими словами, не все компоненты зашифрованы, но каждый компонент полностью зашифрован.
Поскольку изобретение подходит в особенности для алгоритма JPEG2000, который также может использоваться в качестве неограничивающего варианта осуществления изобретения, теперь будет дано краткое введение в соответствующие части данного стандарта, то есть структуры потока его кода.
Кодовый поток алгоритма JPEG2000 упорядочен в пакетах, то пакеты кодового потока являются основными единицами, транспортирующими данные с определенной комбинацией величин, называемых разрешением, уровнем, компонентой и участком. Следовательно, сжатое изображение с разрешениями R, уровнями L, участками P и компонентами C дает в результате R×L×C×P пакетов.
В алгоритме JPEG2000 используется вложенный битовый поток: кодовый поток может быть усечен с любого заданного конца пакета без неблагоприятного воздействия на кодированные ранее пакеты.
Фиг.3 изображает структуру главного кодового потока, содержащую:
* Главный заголовок 310, содержащий маркер сегмента 312 начала кодового потока (SOC=0xFF4F) и маркеры сегментов 314 главного заголовка. Маркер SOC указывает начало кодового потока и необходим в качестве первого маркера. Маркер сегментов главного заголовка указывает множество таких определяемых пользователем параметров сжатия, как, например, порядок последовательности, главный стиль кодирования, стиль кодирования компонентов и размер тайла.
* Один или несколько заголовков 320a, 320b тайла, каждый из которых содержит маркер 322 начала тайла (SOT=0xFF90), информацию 324a, 324b части тайла и маркер 326 начала данных (SOD=0xFF93). Следует принимать во внимание, что маркер SOT 322 и маркер SOD 326 имеют стандартные значения, в то время как информация 324a, 324b части тайла содержит информацию о тайле; например, информация 324a части тайла указывает на то, что она принадлежит тайлу 0, в то время как информация 324b части тайла указывает на то, что она принадлежит тайлу 1. Требуется, по меньшей мере, один заголовок 320a, 320b части тайла в начале каждой части тайла, которая содержит заголовок 320a, 320b части тайла и обычно последующий битовый поток 330a, 330b, где маркер SOD указывает начало битового потока 330a, 330b, содержащего сжатые данные.
* Конец кодового потока 340: этот маркер (EOC=0xFFD9) указывает конец кодового потока.
Как можно видеть, битовый поток главным образом составлен из заголовков пакетов и пакетных данных, формирующих пакеты. Фиг.4 изображает иллюстративный пакет JPEG2000, содержащий заголовок пакета 420 и пакетные данные 440. Заголовки пакетов могут использоваться в потоке битов или в главном заголовке в зависимости от определенных пользователем возможностей. Фиг.4 показывает применение таких заголовков в пределах битового потока: начало 410 заголовка пакета (SOP=0xFF91) и конец 430 заголовка пакета (EPH=0xFF92), указывающие начало и конец заголовка пакета 420 соответственно.
Следует отметить, что для пакетных данных в алгоритме JPEG2000 сохранены некоторые кодовые группы в диапазоне [0xFF90; 0xFFFF]. Такие сохраненные кодовые группы используются в качестве маркеров, которые разграничивают главные стандартные блоки потока. Например, маркер SOT (0xFF90), маркер SOD (0xFF93) и маркер EOC (0xFFD9) являются такими сохраненными кодовыми группами. При шифровании кодового потока является важной гарантия того, что 'нормальные' (то есть несохраненные) кодовые группы не дадут в результате зашифрованные кодовые группы, значения которых сохранены. Пакетные данные являются кодированной энтропией, и данное свойство делает их весьма подходящими для криптографически защищенного выборочного шифрования, как будет описано позже.
Заголовок 420 пакета содержит необходимую декодирующему устройству информацию для правильного разбора и декодирования пакетных данных:
* Пакет с нулевой длиной указывает, является ли текущий пакет пустым.
* Включение кодового блока: для каждого участка используется иерархия тегов для кодирования включения информации для включенных в его состав кодовых блоков.
* информация нулевой битовой плоскости: для каждого участка иерархия тегов кодирует первую ненулевую битовую плоскость.
* Количество тактов кодирования: кодовые группы по Хаффману используются для кодирования некоторого количества тактов кодирования, включенных в состав каждого кодового блока.
* Длина сжатых данных из каждого кодового блока.
В "Techniques for a Selective Encryption of Uncompressed and Compressed Images", Proceedings of Advanced Concepts for Intelligent Vision Systems (ACIVS) 2002, Ghent, Belgium, 9-11 сентября 2002 г., M. Van Droogenbroeck и R. Benedett предлагается применение выборочного шифрования к кодировщику Хаффмана. Действительно, кодировщик Хаффмана для алгоритма JPEG прекращает нулевые периоды с кодовыми группами/символами для приближения к энтропии. Приложенные биты прибавляются в конце этих кодовых групп, чтобы полностью определить величины и знаки отличных от нуля коэффициентов, и только эти прибавленные в конце биты шифруются с использованием стандарта DES или алгоритма IDEA.
В "Selective Encryption of Wavelet-Packet Encoded Image Data", ACM Multimedia Systems Journal, Special Issue on Multimedia Security in 2003, A. Pommer и A. Uhl предлагается основанный на стандарте AES шифрования алгоритм кодирования информации заголовка вейвлет-пакета изображения, заголовка, определяющего древовидную структуру субполосы.
В "Compliant Encryption of JPEG2000 Codestreams", IEEE International Conference on Image Processing (ICIP 2004), Singapore, октябрь 2004 г., Y. Wu и R.H. Deng предлагается совместимый с алгоритмом JPEG2000 алгоритм шифрования, который многократно шифрует внесение кодового блока в пакеты (CCPs). Процесс шифрования действует на внесение CCPs (в пакетные данные) с использованием поточных шифров или блочных шифров, предпочтительно, поточных шифров с арифметическим прибавлением модуля. Ключевой поток генерируется с использованием шифра 4 Ривеста (RC4). Каждое CCP многократно шифруется до тех пор, пока в нем не будет иметься никаких запрещенных кодовых групп (то есть любых кодовых групп в диапазоне [0xFF90, 0xFFFF]).
В "Selective Encryption of JPEG2000 Bitstream", под редакцией A. Lioy и D. Mazzocchi, Communications and Multimedia Security. Proceedings of the IFIP TC6/TC11 Sixth Joint Working Conference on Communications and Multimedia Security, CMS '03, том 2828 Lecture Notes on Computer Science, стр. 194 - 204, Turin, Italy, октябрь 2003, Springer-Verlag, R. Norcen и A. Uhl рассматривается, что алгоритм JPEG2000 является вложенным битовым потоком и что в порядке последовательности сжатия изображения алгоритма JPEG2000 наиболее важные данные посылаются в начало битового потока. На основе этого предлагаемая схема состоит в выборочном шифровании пакетных данных в стандарте AES. В алгоритме используется два дополнительных маркера SOP и EPH (как изображено на Фиг.4) для обозначения пакетных данных. Затем эти пакетные данные шифруются с использованием стандарта AES в режиме шифрованной обратной связи (CFB), поскольку пакетные данные имеют переменную длину. Эксперименты проводились на двух видах изображений (сжатых с потерями и без потерь) с различными порядками последовательностей (порядок последовательности по разрешению и по уровням). Критерием оценки служила визуальная деградация, полученная для данного количества зашифрованных данных. Было обнаружено, что для сжатых изображений с потерями лучшие результаты дает последовательность по уровням. Для сжатых изображений без потерь лучшие результаты дает последовательность по разрешению.
Европейская заявка на патент EP 08300093.5 предоставляет улучшенное решение, в котором применяет отношение искажения к скорости обработки данных к каждому пакету для расположения пакетов в нисходящем порядке и шифрования пакетов до тех пор, пока не достигается предварительно определенное накопленное искажение.
Однако заявитель обнаружил, что все еще имеется место для усовершенствования при шифровании пакетных данных.
Следовательно, можно принимать во внимание, что имеется потребность в решении, которое обеспечивает возможность дальнейшего усовершенствования шифрования без неприемлемого уменьшения безопасности зашифрованного контента. В данном изобретении предоставляется такое решение.
Раскрытие изобретения
В первом аспекте изобретение ориентировано на способ шифрования, по меньшей мере, одного сообщения М однородно распределенных символов с использованием ключа K шифрования с длиной k ключа. Шифруется k битов каждого, по меньшей мере, из одного сообщения М с длиной k битов и шифруется, по меньшей мере, k и менее битов всей длины сообщения М каждого, по меньшей мере, из одного сообщения М длиннее k битов.
В первом предпочтительном варианте осуществления, по меньшей мере, одно сообщение М короче k битов удлиняется для получения удлиненного сообщения длиной, по меньшей мере, k битов. Шифруется k битов удлиненного сообщения, если длина удлиненного сообщения равна k битов; и шифруется, по меньшей мере, k и менее битов всей длины удлиненного сообщения, если удлиненное сообщение длиннее k битов. Предпочтительно, чтобы, по меньшей мере, одно сообщение М удлинялось посредством заполнения незначащей информацией или посредством последовательного соединения, по меньшей мере, с одним последующим сообщением.
Во втором предпочтительном варианте осуществления шифруется точно k битов сообщения длиной более k битов. Предпочтительно, чтобы однородно распределенные символы, кроме того, являлись причинными.
В третьем предпочтительном варианте осуществления, по меньшей мере, одно сообщение М кодируется алгоритмом JPEG2000.
Во втором аспекте изобретение ориентировано на устройство для шифрования с использованием ключа K шифрования с длиной k ключа, по меньшей мере, одного сообщения М однородно распределенных символов. Устройство включает в себя процессор, приспособленный для шифрования k битов каждого, по меньшей мере, из одного сообщения М с длиной k битов и шифрования, по меньшей мере, k и менее битов всей длины сообщения М каждого, по меньшей мере, из одного сообщения М длиннее k битов.
В третьем аспекте изобретение ориентировано на способ дешифрования с использованием ключа K дешифрования с длиной k ключа, по меньшей мере, одного зашифрованного сообщения [М]. Устройство дешифрования расшифровывает k битов каждого, по меньшей мере, одного зашифрованного сообщения [М] с длиной k битов и расшифровывает, по меньшей мере, k и менее битов всей длины сообщения М каждого, по меньшей мере, одного сообщения М длиннее k битов.
В четвертом аспекте изобретение ориентировано на устройство для дешифрования, по меньшей мере, из одного зашифрованного сообщения [М] с использованием ключа K шифрования с длиной k ключа. Устройство содержит процессор, приспособленный для дешифрования k битов каждого, по меньшей мере, одного сообщения М с длиной k битов и дешифрования, по меньшей мере, k и менее битов всей длины сообщения М каждого, по меньшей мере, из одного сообщения М длиннее k битов.
Краткое описание чертежей
Теперь будут описываться предпочтительные технические приемы настоящего изобретения посредством неограничивающего примера со ссылкой на сопроводительные чертежи, в которых:
Фиг.1 изображает традиционный подход предшествующего уровня техники к управлению доступом к контенту;
Фиг.2 изображает выборочное шифрование в соответствии с предшествующим уровнем техники;
Фиг.3 изображает предшествующий уровень техники главной структуры кодового потока JPEG2000;
Фиг.4 изображает иллюстративный пакет JPEG2000 предшествующего уровня техники;
Фиг.5 изображает пакеты JPEG2000 выделяемых при кодировании изображений в соответствии с предшествующим уровнем техники;
Фиг.6 схематично изображает сообщение М, зашифрованное с использованием варианта осуществления замысла изобретения;
Фиг.7 изображает устройство шифрования для выборочного шифрования в соответствии с предпочтительным вариантом осуществления изобретения;
Фиг.8 изображает способ выборочного шифрования в соответствии с предпочтительным вариантом осуществления изобретения; и
Фиг.9 изображает устройство дешифрования в соответствии с предпочтительным вариантом осуществления изобретения.
Предпочтительный вариант осуществления изобретения
В изобретении используется неотъемлемое свойство кодирования JPEG2000 в качестве отправной точки для достижения его неожиданного назначения. В алгоритме JPEG2000 привнесение кодового блока в пакеты (CCP) является причинным. Действительно, кодовый блок кодируется посредством основанного на контексте кодировщика CABAC (контекстно-адаптивного двоичного арифметического кодирования). Другими словами, невозможно правильно декодировать внесение CCP без доступа к началу данных, что позволяет шифровать меньше целого пакета для гарантии криптографической защиты.
Фиг.5 изображает некоторое количество кодированных пакетов JPEG2000, соответствующих кодированному изображению, в соответствии с предшествующим уровнем техники. Пакеты расположены таким образом, чтобы пакеты, соответствующие определенному уровню (L) качества, находились в том же самом ряду.
Фиг.6 изображает сообщение М с n байтами, из которых
байтов должны быть зашифрованы. Сообщение М составлено из однородно распределенных символов, которые, например, в случае JPEG2000 могут являться причинными. Следует отметить, что сообщение М может расцениваться как полезная информация, то есть оно не содержит заголовков, но все сообщение М предназначается для применения в приемнике. Для определения объема данных для шифрования из сообщения М, то есть
, обозначим сообщение М (представляющее CCP), зашифрованное с коэффициентом шифрования ER:
где |M| является количеством битов сообщения М.
С целью нахождения минимального коэффициента шифрования, гарантирующего криптографическую защиту, используется метрика для оценки непредсказуемости зашифрованного сообщения.
Главный замысел состоит в рассмотрении оптимального криптоанализа методом перебора всех возможных вариантов, в котором злоумышленник имеет исчерпывающее знание о вероятном распределении языковых символов. Пусть X будет случайной дискретной переменной, которая берет свое значение из кодового языка
Злоумышленник может попытаться угадать значение X посредством перебора всех возможных значений в порядке уменьшения их вероятностей:
Это дает работу наугад W:
где W(X) является ожидаемым количеством догадок, которые злоумышленник должен перебрать перед нахождением правильного сообщения X.
Следует отметить, что поскольку внесения в кодовый блок кодируются с использованием арифметического кодирования, которое выводит однородно распределенные данные:
где Σ является алфавитом для привнесения кодового блока.
Это дает предположению значение:
С другой стороны, если злоумышленник использует угадывание ключей, то ожидаемое количество ключей W(K), которые должны быть угаданы (или перебраны), для нахождения правильного заданного ключа, для k-битного ключа задается посредством:
От двух последних уравнений мы можем заключить, что криптоанализ методом перебора всех возможных вариантов на область сообщений является более сложным угадыванием ключей, если W(X)≥W(K), что также может выражаться как:
Следовательно, размер зашифрованной части имеет нижнюю границу, определяемую посредством:
В иллюстративном варианте осуществления алгоритма JPEG2000 типичные значения алгоритма выборочного шифрования содержат:
* С хорошо изученным алгоритмом шифрования AES-128, k=128
Это дает:
В итоге с учетом этих параметров рекомендуется, чтобы зашифрованная часть была, по меньшей мере, такой же длинной, как и ключ шифрования (128 битов=16 байтов); в противном случае алгоритм шифрования может быть обойден и криптоанализ методом перебора всех возможных вариантов пространства незашифрованного текста станет проще для злоумышленника. Следовательно, эффективность шифрования повышается при соблюдении криптографической защиты, если количество зашифрованных битов находится между k и |M|-1.
В общем случае JPEG2000 обозначим пакетные данные как
, а содержащиеся внесения из p кодовых блоков
в соответствии с изобретением для гарантии криптографической защиты, по меньшей мере,
байтов из каждого привнесения кодового блока должны быть зашифрованы. Специалист в данной области техники примет во внимание, что данный результат может распространяться на данные, полученные в результате других подходящих способов кодирования.
Однако для оптимизации шифрования является предпочтительным, чтобы именно это количество байтов было зашифровано. Для этих целей в течение процесса кодирования генерируются метаданные для каждого пакета в данных
, что дает длину каждого внесения кодового блока. Если внесение кодового блока меньше чем
, то все привнесение кодового блока зашифровано. Данный подход может позволить достигнуть самого низкого коэффициента шифрования для целевых требований практического применения, гарантирующего криптографическую защиту.
В иллюстративном варианте осуществления JPEG2000 достаточно, как уже упомянуто, зашифровать 128 битов (как при использовании стандарта AES-128).
Минимальный коэффициент шифрования достигается, только если для шифрования выбирается наиболее существенный уровень в
. Затем для криптографически защищенного шифрования достигается такое же визуальное искажение.
Фиг.7 изображает устройство шифрования для выборочного шифрования в соответствии с предпочтительным вариантом осуществления изобретения. Устройство 710 шифрования содержит, по меньшей мере, один процессор 720 (в дальнейшем "процессор"), вход 730 для приема, по меньшей мере, одного сообщения M для шифрования и вывод 740 для вывода зашифрованных сообщений [M].
С дальнейшей ссылкой на Фиг.8 процессор 720 приспособлен для приема сообщения M для шифрования, этап 810. На этапе 820 процессор определяет, длиннее или равна длина сообщения |M| длине k ключа K шифрования. Если это так, то процессор 720 шифрует k битов, предпочтительно первые k битов сообщения M, с использованием ключа K шифрования на этапе 830. С другой стороны, если длина сообщения |M| короче длины ключа k шифрования, то процессор 720 последовательно соединяет 840 сообщение M с последующими сообщениями для получения сообщения длиной, по меньшей мере, k битов, а затем шифрует k битов последовательно соединенного сообщения с использованием ключа K шифрования. Следует отметить, что последовательное соединение предпочтительно предназначается только для целей шифрования, то есть поскольку затем зашифрованное последовательно соединенное сообщение разделяется на его соответствующие зашифрованные сообщения. Следует отметить, что также возможно заполнить незначащей информацией сообщение M, являющееся слишком коротким, таким образом, чтобы заполненное незначащей информацией сообщение M содержало k битов. В этом случае может являться необходимым добавление информации о заполнении незначащей информацией для того, чтобы приемник имел возможность удалить незначащую информацию.
В алгоритме JPEG2000 является предпочтительным последовательное соединение сообщения M во всех случаях, когда это необходимо, с сообщением, имеющим то же самое разрешение (R), компоненту (C) и участок (P) из наиболее близкого находящегося под ним уровня (L) качества. Другими словами, сообщение, соответствующее
, последовательно соединяется с сообщением, соответствующим
(где
является самым существенным уровнем) и так далее, пока длина последовательного соединения не достигает требуемой длины.
Будет принято во внимание, что в большинстве случаев сообщение M является частью полезной информации пакета. Так же естественно, возможно, что сообщение M является частью полезной информации пакета. В этих случаях часть заголовка не шифруется.
Фиг.9 изображает устройство декодирования в соответствии с предпочтительным вариантом осуществления изобретения. Устройство декодирования 910 содержит, по меньшей мере, один процессор 920 (в последующем "процессор"), ввод 930 для приема, по меньшей мере, одного сообщения [M] для дешифрования и вывод 940 для вывода дешифрованных сообщений M.
Несмотря на то что это не изображено на чертеже, способ декодирования отражает способ шифрования, изображенный на Фиг.8. Процессор 920 приспособлен для приема сообщения [M] для дешифрования. Процессор 920 определяет, длиннее или равна длина сообщения |M| длине k ключа K дешифрования. Если это так, то процессор 920 дешифрует k битов, зашифрованных посредством устройства шифрования, сообщения [M] с использованием ключа K дешифрования. С другой стороны, если длина сообщения |M| короче длины k ключа шифрования, то процессор 920 последовательно соединяет зашифрованные сообщения |M] для получения последовательно соединенного сообщения, которое, по меньшей мере, такое же длинное, как и ключ шифрования, и дешифрует k битов последовательно соединенного сообщения с использованием ключа K дешифрования. В случае если во время шифрования применялось заполнение незначащей информацией, то сообщений короче k битов нет и, таким образом, каждое сообщение может быть расшифровано с использованием ключа K дешифрования, а заполнение незначащей информацией может быть устранено (возможно, с использованием информации, предоставленной передатчиком) в случае необходимости.
Является предпочтительным, чтобы сообщение M являлось, по меньшей мере, частью полезной информации пакета, поскольку это значительно упрощает разделение любых последовательно соединенных сообщений устройством декодирования.
Как будет принято во внимание, в предпочтительном варианте осуществления ключ K является симметричным ключом, то есть ключ шифрования и ключ дешифрования идентичны. Однако также возможно использование асимметричных схем шифрования, например, на основе эллиптических кривых. В этом случае количество битов сообщения для шифрования определяется длиной ключа дешифрования.
Каждый признак, раскрытый в описании и (где соответствует) формуле изобретения и чертежах, может быть обеспечен независимо или в любой соответствующей комбинации. Описанные признаки, реализованные в аппаратных средствах, также могут быть реализованы в программных средствах и наоборот. Соединения, где применимо, могут быть реализованы в качестве беспроводных или проводных соединений, не обязательно прямых или специализированных соединений.
Следует понимать, что настоящее изобретение не ограничивается предпочтительным вариантом осуществления, алгоритмом JPEG2000, но может в равной степени использоваться и в других системах, имеющих подобную многоуровневую архитектуру сжатых изображений.
Номера ссылочных позиций, указанные в формуле изобретения, предназначаются лишь в качестве иллюстрации и не должны иметь никакого эффекта ограничения объема формулы изобретения.
Claims (6)
1. Способ шифрования сообщения М с использованием ключа К шифрования с длиной k ключа, причем сообщение М представляет собой полезную информацию пакета и содержит данные битового потока, при этом способ содержит этап, на котором на устройстве (710) шифрования:
определяют, больше, равна или меньше длина сообщения М, чем длина k ключа; и
в случае если длина сообщения М больше длины k ключа, шифруют ровно k битов сообщения М;
в случае если длина сообщения М равна длине k ключа, шифруют упомянутые k битов сообщения М;
в случае если длина сообщения М меньше длины k ключа:
последовательно соединяют сообщение М с по меньшей мере одним последующим сообщением для получения сообщения, удлиненного на по меньшей мере k битов, причем по меньшей мере одно последующее сообщение содержит данные битового потока и представляет собой полезную информацию последующего пакета; и шифруют ровно k битов удлиненного сообщения.
определяют, больше, равна или меньше длина сообщения М, чем длина k ключа; и
в случае если длина сообщения М больше длины k ключа, шифруют ровно k битов сообщения М;
в случае если длина сообщения М равна длине k ключа, шифруют упомянутые k битов сообщения М;
в случае если длина сообщения М меньше длины k ключа:
последовательно соединяют сообщение М с по меньшей мере одним последующим сообщением для получения сообщения, удлиненного на по меньшей мере k битов, причем по меньшей мере одно последующее сообщение содержит данные битового потока и представляет собой полезную информацию последующего пакета; и шифруют ровно k битов удлиненного сообщения.
2. Способ по п.1, в котором сообщение М кодируется алгоритмом JPEG2000.
3. Устройство (710) для шифрования сообщения М с использованием ключа К шифрования с длиной k ключа, причем сообщение М представляет собой полезную информацию пакета и содержит данные битового потока, при этом устройство содержит процессор (730), выполненный с возможностью:
определять, больше, равна или меньше длина сообщения М, чем длина k ключа; и
в случае если длина сообщения М больше длины k ключа, шифровать ровно k битов сообщения М;
в случае если длина сообщения М равна длине k ключа, шифровать упомянутые k битов сообщения М;
в случае если длина сообщения М меньше, чем длина k ключа:
последовательно соединять сообщение М с по меньшей мере одним последующим сообщением для получения сообщения, удлиненного на по меньшей мере k битов, причем по меньшей мере одно последующее сообщение содержит данные битового потока и представляет собой полезную информацию последующего пакета; и шифровать ровно k битов удлиненного сообщения.
определять, больше, равна или меньше длина сообщения М, чем длина k ключа; и
в случае если длина сообщения М больше длины k ключа, шифровать ровно k битов сообщения М;
в случае если длина сообщения М равна длине k ключа, шифровать упомянутые k битов сообщения М;
в случае если длина сообщения М меньше, чем длина k ключа:
последовательно соединять сообщение М с по меньшей мере одним последующим сообщением для получения сообщения, удлиненного на по меньшей мере k битов, причем по меньшей мере одно последующее сообщение содержит данные битового потока и представляет собой полезную информацию последующего пакета; и шифровать ровно k битов удлиненного сообщения.
4. Способ дешифрования зашифрованного сообщения [М] с использованием ключа К дешифрования с длиной k ключа, причем зашифрованное сообщение [М] представляет собой полезную информацию пакета и содержит зашифрованные данные битового потока, при этом способ содержит этап, на котором на устройстве (910) дешифрования:
определяют, больше, равна или меньше длина зашифрованного сообщения [М], чем длина k ключа; и
в случае если длина зашифрованного сообщения [М] больше длины k ключа, дешифруют ровно k битов зашифрованного сообщения М;
в случае если длина зашифрованного сообщения [М] равна длине k ключа, дешифруют упомянутые k битов зашифрованного сообщения [М];
в случае если длина зашифрованного сообщения [М] меньше длины k ключа:
последовательно соединяют зашифрованное сообщение [М] с, по меньшей мере, одним последующим зашифрованным сообщением для получения сообщения, удлиненного на, по меньшей мере, k битов, причем по меньшей мере одно последующее зашифрованное сообщение содержит зашифрованные данные битового потока и представляет собой полезную информацию последующего пакета; и
дешифруют ровно k битов удлиненного сообщения.
определяют, больше, равна или меньше длина зашифрованного сообщения [М], чем длина k ключа; и
в случае если длина зашифрованного сообщения [М] больше длины k ключа, дешифруют ровно k битов зашифрованного сообщения М;
в случае если длина зашифрованного сообщения [М] равна длине k ключа, дешифруют упомянутые k битов зашифрованного сообщения [М];
в случае если длина зашифрованного сообщения [М] меньше длины k ключа:
последовательно соединяют зашифрованное сообщение [М] с, по меньшей мере, одним последующим зашифрованным сообщением для получения сообщения, удлиненного на, по меньшей мере, k битов, причем по меньшей мере одно последующее зашифрованное сообщение содержит зашифрованные данные битового потока и представляет собой полезную информацию последующего пакета; и
дешифруют ровно k битов удлиненного сообщения.
5. Способ по п. 4, в котором зашифрованное сообщение [М] содержит данные, закодированные алгоритмом JPEG2000.
6. Устройство (910) для дешифрования зашифрованного сообщения [М] с использованием ключа К дешифрования с длиной k ключа, причем зашифрованное сообщение [М] представляет собой полезную информацию пакета и содержит зашифрованные данные битового потока, при этом устройство содержит процессор (930), выполненный с возможностью:
определять, больше, равна или меньше длина зашифрованного сообщения [М], чем длина k ключа; и
в случае если длина зашифрованного сообщения [М] больше, чем длина k ключа, дешифровать ровно k битов зашифрованного сообщения [М];
в случае если длина зашифрованного сообщения [М] равна длине k ключа, дешифровать упомянутые k битов зашифрованного сообщения [М] ;
в случае если длина зашифрованного сообщения [М] меньше длины k ключа:
последовательно соединять зашифрованное сообщение [М] с, по меньшей мере, одним последующим зашифрованным сообщением для получения сообщения, удлиненного на по меньшей мере k битов, причем, по меньшей мере, одно последующее зашифрованное сообщение содержит зашифрованные данные битового потока и представляет собой полезную информацию последующего пакета; и
дешифровать ровно k битов удлиненного сообщения.
определять, больше, равна или меньше длина зашифрованного сообщения [М], чем длина k ключа; и
в случае если длина зашифрованного сообщения [М] больше, чем длина k ключа, дешифровать ровно k битов зашифрованного сообщения [М];
в случае если длина зашифрованного сообщения [М] равна длине k ключа, дешифровать упомянутые k битов зашифрованного сообщения [М] ;
в случае если длина зашифрованного сообщения [М] меньше длины k ключа:
последовательно соединять зашифрованное сообщение [М] с, по меньшей мере, одним последующим зашифрованным сообщением для получения сообщения, удлиненного на по меньшей мере k битов, причем, по меньшей мере, одно последующее зашифрованное сообщение содержит зашифрованные данные битового потока и представляет собой полезную информацию последующего пакета; и
дешифровать ровно k битов удлиненного сообщения.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP08305364A EP2141923A1 (en) | 2008-06-30 | 2008-06-30 | Methods and apparatuses for selective data encryption |
EP08305364.5 | 2008-06-30 | ||
PCT/EP2009/058161 WO2010000727A1 (en) | 2008-06-30 | 2009-06-30 | Methods and apparatuses for selective data encryption |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2011103192A RU2011103192A (ru) | 2012-08-10 |
RU2505931C2 true RU2505931C2 (ru) | 2014-01-27 |
Family
ID=40566230
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2011103192/08A RU2505931C2 (ru) | 2008-06-30 | 2009-06-30 | Способы и устройства выборочного шифрования данных |
Country Status (10)
Country | Link |
---|---|
US (1) | US8625791B2 (ru) |
EP (2) | EP2141923A1 (ru) |
JP (1) | JP5615273B2 (ru) |
KR (1) | KR101578055B1 (ru) |
CN (1) | CN102077592A (ru) |
AU (1) | AU2009265724B2 (ru) |
CA (1) | CA2728687A1 (ru) |
MX (1) | MX2010013710A (ru) |
RU (1) | RU2505931C2 (ru) |
WO (1) | WO2010000727A1 (ru) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2403244A1 (en) | 2010-07-01 | 2012-01-04 | Thomson Licensing | Secure encryption method for electronic content distribution |
EP2568711A1 (en) | 2011-09-12 | 2013-03-13 | Thomson Licensing | Methods and devices for selective format-preserving data encryption |
EP2611064A1 (en) | 2011-12-29 | 2013-07-03 | Thomson Licensing | Method for selectively scrambling bit-streams |
WO2013114166A1 (en) * | 2012-02-01 | 2013-08-08 | Nds Limited | Known plaintext attack protection |
US9008308B2 (en) * | 2012-02-08 | 2015-04-14 | Vixs Systems, Inc | Container agnostic decryption device and methods for use therewith |
US20130259395A1 (en) * | 2012-03-30 | 2013-10-03 | Pascal Massimino | System and Method of Manipulating a JPEG Header |
DE102013106121A1 (de) * | 2013-06-12 | 2014-12-18 | Appbyyou Gmbh | Verfahren zur Verschlüsselung von Daten |
US9794230B2 (en) * | 2013-07-20 | 2017-10-17 | Ittiam Systems (P) Ltd. | Method and system for encrypting multimedia streams |
EP3163780A4 (en) * | 2014-07-29 | 2017-07-12 | Huawei Technologies Co., Ltd. | Data encryption and transmission method and device |
KR102287946B1 (ko) * | 2014-09-05 | 2021-08-09 | 삼성전자주식회사 | 데이터 암호화 방법 및 장치 |
US9672025B2 (en) | 2014-12-10 | 2017-06-06 | Ford Global Technologies, Llc | Encryption for telematics flashing of a vehicle |
US9688244B2 (en) | 2015-06-15 | 2017-06-27 | Ford Global Technologies, Llc | Autonomous vehicle theft prevention |
EP3654576B1 (en) * | 2018-11-16 | 2021-07-28 | Siemens Aktiengesellschaft | Computer-implemented method for error-correction-encoding and encrypting of a file |
US11399286B2 (en) * | 2019-08-20 | 2022-07-26 | Qualcomm Incorporated | Scrambling for wireless communications |
US11363059B2 (en) * | 2019-12-13 | 2022-06-14 | Microsoft Technology Licensing, Llc | Detection of brute force attacks |
US20210152530A1 (en) * | 2020-12-22 | 2021-05-20 | Praveen Prasad Nair | Tiered access to regions of interest in video frames |
CN112865961B (zh) * | 2021-01-06 | 2022-04-29 | 湖南遥昇通信技术有限公司 | 一种基于加权概率模型的对称加密方法、系统和设备 |
CN115297363B (zh) * | 2022-10-09 | 2022-12-27 | 南通商翼信息科技有限公司 | 基于霍夫曼编码的视频数据加密传输方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010033656A1 (en) * | 2000-01-31 | 2001-10-25 | Vdg, Inc. | Block encryption method and schemes for data confidentiality and integrity protection |
WO2002021761A2 (en) * | 2000-09-06 | 2002-03-14 | Widevine Technologies, Inc. | Apparatus and method for selectively encrypting different the payload portion of multimedia data sent over a network |
WO2005029756A2 (en) * | 2003-03-31 | 2005-03-31 | Sony Electronics, Inc. | System and method for partially encrypted multimedia stream |
RU2005103708A (ru) * | 2004-02-12 | 2006-07-20 | Ирдето Эксесс Б.В. (Nl) | Способ и система внешнего хранения данных |
WO2006129293A1 (en) * | 2005-06-03 | 2006-12-07 | Koninklijke Philips Electronics N.V. | Homomorphic encryption for secure watermarking |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10145773A (ja) * | 1996-11-14 | 1998-05-29 | Toshiba Corp | 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置 |
SE513356C2 (sv) * | 1998-11-20 | 2000-08-28 | Ericsson Telefon Ab L M | Förfarande och anordning för kryptering av bilder |
EP1359758A1 (en) * | 2002-04-12 | 2003-11-05 | Hewlett Packard Company, a Delaware Corporation | Efficient encryption of image data |
US7167560B2 (en) * | 2002-08-08 | 2007-01-23 | Matsushita Electric Industrial Co., Ltd. | Partial encryption of stream-formatted media |
JP4371663B2 (ja) * | 2003-01-14 | 2009-11-25 | キヤノン株式会社 | 情報処理装置、情報処理方法 |
US7634002B2 (en) * | 2003-11-26 | 2009-12-15 | Hewlett-Packard Development Company, L.P. | Method and apparatus for updating sequences in a bitstream |
SG138452A1 (en) * | 2004-05-18 | 2008-01-28 | Victor Company Of Japan | Content presentation |
JP4237131B2 (ja) * | 2004-11-29 | 2009-03-11 | 株式会社日立国際電気 | 暗号化データ通信装置 |
JP4846449B2 (ja) * | 2006-05-23 | 2011-12-28 | サンデン株式会社 | 通信機器用の接続装置 |
JP4885960B2 (ja) * | 2006-07-26 | 2012-02-29 | 独立行政法人科学技術振興機構 | 秘密通信方法及びその秘密通信装置 |
JP2008048050A (ja) * | 2006-08-11 | 2008-02-28 | Hitachi Kokusai Electric Inc | 暗号化データ通信システム |
JP2008147926A (ja) * | 2006-12-08 | 2008-06-26 | Nippon Telegr & Teleph Corp <Ntt> | 暗号化装置および復号化装置および方法 |
-
2008
- 2008-06-30 EP EP08305364A patent/EP2141923A1/en not_active Withdrawn
-
2009
- 2009-06-30 JP JP2011515427A patent/JP5615273B2/ja not_active Expired - Fee Related
- 2009-06-30 US US12/737,260 patent/US8625791B2/en not_active Expired - Fee Related
- 2009-06-30 MX MX2010013710A patent/MX2010013710A/es active IP Right Grant
- 2009-06-30 CN CN2009801251057A patent/CN102077592A/zh active Pending
- 2009-06-30 AU AU2009265724A patent/AU2009265724B2/en not_active Ceased
- 2009-06-30 CA CA2728687A patent/CA2728687A1/en not_active Abandoned
- 2009-06-30 WO PCT/EP2009/058161 patent/WO2010000727A1/en active Application Filing
- 2009-06-30 KR KR1020107029039A patent/KR101578055B1/ko not_active IP Right Cessation
- 2009-06-30 RU RU2011103192/08A patent/RU2505931C2/ru not_active IP Right Cessation
- 2009-06-30 EP EP09772427A patent/EP2297948A1/en not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20010033656A1 (en) * | 2000-01-31 | 2001-10-25 | Vdg, Inc. | Block encryption method and schemes for data confidentiality and integrity protection |
WO2002021761A2 (en) * | 2000-09-06 | 2002-03-14 | Widevine Technologies, Inc. | Apparatus and method for selectively encrypting different the payload portion of multimedia data sent over a network |
WO2005029756A2 (en) * | 2003-03-31 | 2005-03-31 | Sony Electronics, Inc. | System and method for partially encrypted multimedia stream |
RU2005103708A (ru) * | 2004-02-12 | 2006-07-20 | Ирдето Эксесс Б.В. (Nl) | Способ и система внешнего хранения данных |
WO2006129293A1 (en) * | 2005-06-03 | 2006-12-07 | Koninklijke Philips Electronics N.V. | Homomorphic encryption for secure watermarking |
Also Published As
Publication number | Publication date |
---|---|
AU2009265724B2 (en) | 2013-07-18 |
US8625791B2 (en) | 2014-01-07 |
MX2010013710A (es) | 2011-02-15 |
JP5615273B2 (ja) | 2014-10-29 |
WO2010000727A1 (en) | 2010-01-07 |
JP2011526697A (ja) | 2011-10-13 |
KR20110040779A (ko) | 2011-04-20 |
US20110119480A1 (en) | 2011-05-19 |
EP2141923A1 (en) | 2010-01-06 |
EP2297948A1 (en) | 2011-03-23 |
RU2011103192A (ru) | 2012-08-10 |
KR101578055B1 (ko) | 2015-12-16 |
CA2728687A1 (en) | 2010-01-07 |
AU2009265724A1 (en) | 2010-01-07 |
CN102077592A (zh) | 2011-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2505931C2 (ru) | Способы и устройства выборочного шифрования данных | |
RU2518392C2 (ru) | Способ и устройство для выборочного шифрования данных | |
Wu et al. | Efficient multimedia encryption via entropy codec design | |
US7680269B2 (en) | Method for ciphering a compressed audio or video stream with error tolerance | |
US8189776B2 (en) | Method and system for encoding multimedia content based on secure coding schemes using stream cipher | |
US7463736B2 (en) | Data process apparatus and method therefor | |
US20020018565A1 (en) | Configurable encryption for access control of digital content | |
Xie et al. | Multimedia encryption with joint randomized entropy coding and rotation in partitioned bitstream | |
US7787624B2 (en) | Method for inserting synchronization markers into a video stream, compatible with a block cipher | |
Li et al. | A scalable encryption scheme for CCSDS image data compression standard | |
US20050013438A1 (en) | Method for ciphering a compressed audio or video stream preserving the coding syntax | |
Lv et al. | Integration of data compression and cryptography: Another way to increase the information security | |
El-Said et al. | Securing Image Transmission Using In-Compression Encryption Technique | |
Steffi et al. | Comparative study of partial encryption of images and video | |
Zhu et al. | JPEG 2000 syntax-compliant encryption preserving full scalability | |
El-said et al. | Securing multimedia transmission using optimized multiple Huffman tables technique | |
Zhu et al. | JPEG 2000 encryption enabling fine granularity scalability without decryption | |
Lin et al. | Chaotic secure image coding based on spiht | |
CN117857844A (zh) | 视频码流加密方法、视频码流解密方法及相关装置 | |
Almeida et al. | Joint compression and data protection | |
RAJAN et al. | AN INVESTIGATION OF EFFECTIVE MEDICAL IMAGE COMPRESSION AND TRANSMISSION IN WIRELESS AD HOC NETWORKS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20190701 |