RU2505931C2 - Способы и устройства выборочного шифрования данных - Google Patents

Способы и устройства выборочного шифрования данных Download PDF

Info

Publication number
RU2505931C2
RU2505931C2 RU2011103192/08A RU2011103192A RU2505931C2 RU 2505931 C2 RU2505931 C2 RU 2505931C2 RU 2011103192/08 A RU2011103192/08 A RU 2011103192/08A RU 2011103192 A RU2011103192 A RU 2011103192A RU 2505931 C2 RU2505931 C2 RU 2505931C2
Authority
RU
Russia
Prior art keywords
message
length
encrypted
key
bits
Prior art date
Application number
RU2011103192/08A
Other languages
English (en)
Other versions
RU2011103192A (ru
Inventor
Айуб МАССУДИ
Фредерик ЛЕФЕВР
Original Assignee
Томсон Лайсенсинг
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Томсон Лайсенсинг filed Critical Томсон Лайсенсинг
Publication of RU2011103192A publication Critical patent/RU2011103192A/ru
Application granted granted Critical
Publication of RU2505931C2 publication Critical patent/RU2505931C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/002Countermeasures against attacks on cryptographic mechanisms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)

Abstract

Способ шифрования с использованием ключа K шифрования с длиной k ключа по меньшей мере одного сообщения M, содержащего однородно распределенные символы, причем k битов шифруют (830) из сообщений длиной по меньшей мере k битов, в то время как более короткие сообщения удлиняются (840), например, посредством заполнения незначащей информацией или последовательного соединения для получения удлиненного сообщения длиной по меньшей мере k битов перед шифрованием. Таким образом оптимизируется эффективность шифрования при сохранении криптографической защиты. В частности, способ шифрования подходит для содержащих сообщение M пакетов, кодированных алгоритмом JPEG2000. Также предусмотрены устройство (710) шифрования, способ дешифрования и устройство (910) дешифрования. 4 н. и 2 з.п. ф-лы, 9 ил.

Description

Область техники, к которой относится изобретение
Настоящее изобретение имеет отношение в общем к шифрованию данных и, в частности, к шифрованию данных изображений, упорядоченных в пакетированные битовые потоки.
Уровень техники
Данный раздел предназначен для представления читателю различных аспектов области техники, которая может иметь отношение к различным аспектам настоящего изобретения, описанным и/или заявленным ниже. Предполагается, что данное описание будет полезным в предоставлении читателю дополнительной информации, чтобы способствовать лучшему пониманию различных аспектов настоящего изобретения. Соответственно, следует понимать, что данные утверждения должны рассматриваться в этом свете, а не в качестве признания действительным уровня техники.
В качестве иллюстративного примера, нижеследующее описание будет относиться к защите пакетированных потоков видеоданных, таких как, например, потоки данных, полученные посредством кодирования JPEG2000. Однако специалисту в данной области техники будет понятно, что защита данных в соответствии с настоящим изобретением также может быть использована в аналогичных областях, в которых данные передаются в пакетах, имеющих необходимые свойства.
Давно известна защита видеоданных посредством шифрования, особенно в системах телевидения с обусловленным допуском. Фиг.1 изображает обычный подход из уровня техники к управлению доступом к контенту. Сначала видеосигнал CNT кодируется 110 с использованием стандартного сжимающего кодировщика, а затем получающийся в результате битовый поток CNT' шифруется 120 с использованием стандарта симметричного шифрования (такого, как стандарт DES, стандарт AES или алгоритм IDEA). Тогда зашифрованный битовый поток [CNT] принимается посредством приемника, который расшифровывает 130 зашифрованный битовый поток [CNT'] для получения кодированного битового потока CNT', который декодируется 140 для получения видеосигнала CNT, то есть, по меньшей мере, в теории, идентичного начальному видеосигналу. При данном подходе, называемом полноуровневым, сжатие и шифрование являются полностью независимыми процессами. Битовый поток данных обрабатывается как классические незашифрованные данные с учетом того, что все незашифрованные символы или биты имеют одинаковую важность, то есть символы являются равномерно распределенными.
Данная схема уместна, если передача контента не ограничивается, но представляется неадекватной в таких ситуациях, в которых ресурсы (такие, как память, мощность или вычислительные возможности) ограничены. Другой способ ее выполнения состоит в том, что иногда является желательным повышение функциональных возможностей, например обработки процессором зашифрованных данных.
Кроме того, большое количество исследований показывает определенные характеристики контента изображений и видео, а именно высокую скорость передачи данных и ограниченную разрешенную пропускную способность, которые оправдывают несоответствие стандартных технических приемов шифрования для такого контента. Это привело исследователей к изучению новой схемы обеспечения защиты контента, называемой "выборочное шифрование", "частичное шифрование", "неинтенсивное шифрование" или "перцепционное шифрование", посредством применения шифрования к подмножеству битового потока с расчетом на то, что полученный частично зашифрованный битовый поток бесполезен без дешифрования зашифрованного подмножества. При общем подходе контент должен разделяться на две части: первая часть является основной частью сигнала (например, коэффициенты постоянного тока DC в разложении дискретного косинусного преобразования DCT, или низкочастотного уровня в разложении дискретного вейвлет-преобразования DWT), которая позволяет реконструкцию четкой, но низкокачественной версии исходного сигнала, и вторую часть, которая может называться частью "расширения" (например, коэффициенты переменного тока АС в разложении преобразования DCT изображения или высокочастотных уровней в преобразовании DWT), которая позволяет восстановление мелких деталей изображения и реконструкцию высококачественной версии исходного сигнала. В соответствии с этой схемой зашифрована только основная часть, в то время как часть расширения посылается незашифрованной или, в некоторых случаях, с легковесным скремблированием. Цель состоит в том, чтобы защитить контент, а не битовый поток непосредственно.
Фиг.2 изображает выборочное шифрование в соответствии с предшествующим уровнем техники. Кодирование и декодирование выполняются так же, как и на Фиг.1. При выборочном шифровании кодированный битовый поток CNT' зашифрован 220 в зависимости от выборочных параметров 240 шифрования. Эти параметры могут, как было упомянуто, например, выражать то, что должны быть зашифрованы исключительно коэффициенты тока DC или низкочастотный уровень, в то время как остальную часть кодированного потока CNT' битов следует оставить незашифрованной. Затем частично зашифрованный поток [CNT'] битов (частично) расшифровывается 230 в зависимости от выбираемых параметров 240 шифрования.
Иллюстративная схема выборочного шифрования описана T. Kunkelmann и R. Reinema в "A Scalable Security Architecture for Multimedia Communication Standards”; Multimedia Computing and Systems '97. Proceedings, IEEE International Conference on Ottawa, Ont., Canada, 3-6 июня 1997 г., Los-Alamitos, CA, USA, IEEE Comput. Soc., US, 3 июня 1997, стр. 660-661, XP010239268, ISBN: 978-0-8186-7819-6. Для шифрования блока 8×8 выбираются два целых числовых значения меньше 64; одно значение предназначается для компонентов тока DC и одно для компонентов тока AC. Затем шифруется каждый конкретный блок, например, с использованием стандарта DES с длиной ключа 64 битов (например, описанного Scheier B. в "Applied Cryptography, Description of DES" Applied Cryptography, Second Edition, Protocols, Algorithms and Source Code in C, John Wiley & Sons, Inc, New York, 1 января 1996 г., стр. 270-277, XP002237575, ISBN: 978-0-471-11709-4). Очевидно, что также могут быть использованы другие подходящие способы шифрования блоков, такие как способ, описанный в US 2001/0033656. Процесс повторяется до тех пор, пока некоторое количество компонентов тока AC и/или тока DC не зашифровано. Другими словами, не все компоненты зашифрованы, но каждый компонент полностью зашифрован.
Поскольку изобретение подходит в особенности для алгоритма JPEG2000, который также может использоваться в качестве неограничивающего варианта осуществления изобретения, теперь будет дано краткое введение в соответствующие части данного стандарта, то есть структуры потока его кода.
Кодовый поток алгоритма JPEG2000 упорядочен в пакетах, то пакеты кодового потока являются основными единицами, транспортирующими данные с определенной комбинацией величин, называемых разрешением, уровнем, компонентой и участком. Следовательно, сжатое изображение с разрешениями R, уровнями L, участками P и компонентами C дает в результате R×L×C×P пакетов.
В алгоритме JPEG2000 используется вложенный битовый поток: кодовый поток может быть усечен с любого заданного конца пакета без неблагоприятного воздействия на кодированные ранее пакеты.
Фиг.3 изображает структуру главного кодового потока, содержащую:
* Главный заголовок 310, содержащий маркер сегмента 312 начала кодового потока (SOC=0xFF4F) и маркеры сегментов 314 главного заголовка. Маркер SOC указывает начало кодового потока и необходим в качестве первого маркера. Маркер сегментов главного заголовка указывает множество таких определяемых пользователем параметров сжатия, как, например, порядок последовательности, главный стиль кодирования, стиль кодирования компонентов и размер тайла.
* Один или несколько заголовков 320a, 320b тайла, каждый из которых содержит маркер 322 начала тайла (SOT=0xFF90), информацию 324a, 324b части тайла и маркер 326 начала данных (SOD=0xFF93). Следует принимать во внимание, что маркер SOT 322 и маркер SOD 326 имеют стандартные значения, в то время как информация 324a, 324b части тайла содержит информацию о тайле; например, информация 324a части тайла указывает на то, что она принадлежит тайлу 0, в то время как информация 324b части тайла указывает на то, что она принадлежит тайлу 1. Требуется, по меньшей мере, один заголовок 320a, 320b части тайла в начале каждой части тайла, которая содержит заголовок 320a, 320b части тайла и обычно последующий битовый поток 330a, 330b, где маркер SOD указывает начало битового потока 330a, 330b, содержащего сжатые данные.
* Конец кодового потока 340: этот маркер (EOC=0xFFD9) указывает конец кодового потока.
Как можно видеть, битовый поток главным образом составлен из заголовков пакетов и пакетных данных, формирующих пакеты. Фиг.4 изображает иллюстративный пакет JPEG2000, содержащий заголовок пакета 420 и пакетные данные 440. Заголовки пакетов могут использоваться в потоке битов или в главном заголовке в зависимости от определенных пользователем возможностей. Фиг.4 показывает применение таких заголовков в пределах битового потока: начало 410 заголовка пакета (SOP=0xFF91) и конец 430 заголовка пакета (EPH=0xFF92), указывающие начало и конец заголовка пакета 420 соответственно.
Следует отметить, что для пакетных данных в алгоритме JPEG2000 сохранены некоторые кодовые группы в диапазоне [0xFF90; 0xFFFF]. Такие сохраненные кодовые группы используются в качестве маркеров, которые разграничивают главные стандартные блоки потока. Например, маркер SOT (0xFF90), маркер SOD (0xFF93) и маркер EOC (0xFFD9) являются такими сохраненными кодовыми группами. При шифровании кодового потока является важной гарантия того, что 'нормальные' (то есть несохраненные) кодовые группы не дадут в результате зашифрованные кодовые группы, значения которых сохранены. Пакетные данные являются кодированной энтропией, и данное свойство делает их весьма подходящими для криптографически защищенного выборочного шифрования, как будет описано позже.
Заголовок 420 пакета содержит необходимую декодирующему устройству информацию для правильного разбора и декодирования пакетных данных:
* Пакет с нулевой длиной указывает, является ли текущий пакет пустым.
* Включение кодового блока: для каждого участка используется иерархия тегов для кодирования включения информации для включенных в его состав кодовых блоков.
* информация нулевой битовой плоскости: для каждого участка иерархия тегов кодирует первую ненулевую битовую плоскость.
* Количество тактов кодирования: кодовые группы по Хаффману используются для кодирования некоторого количества тактов кодирования, включенных в состав каждого кодового блока.
* Длина сжатых данных из каждого кодового блока.
В "Techniques for a Selective Encryption of Uncompressed and Compressed Images", Proceedings of Advanced Concepts for Intelligent Vision Systems (ACIVS) 2002, Ghent, Belgium, 9-11 сентября 2002 г., M. Van Droogenbroeck и R. Benedett предлагается применение выборочного шифрования к кодировщику Хаффмана. Действительно, кодировщик Хаффмана для алгоритма JPEG прекращает нулевые периоды с кодовыми группами/символами для приближения к энтропии. Приложенные биты прибавляются в конце этих кодовых групп, чтобы полностью определить величины и знаки отличных от нуля коэффициентов, и только эти прибавленные в конце биты шифруются с использованием стандарта DES или алгоритма IDEA.
В "Selective Encryption of Wavelet-Packet Encoded Image Data", ACM Multimedia Systems Journal, Special Issue on Multimedia Security in 2003, A. Pommer и A. Uhl предлагается основанный на стандарте AES шифрования алгоритм кодирования информации заголовка вейвлет-пакета изображения, заголовка, определяющего древовидную структуру субполосы.
В "Compliant Encryption of JPEG2000 Codestreams", IEEE International Conference on Image Processing (ICIP 2004), Singapore, октябрь 2004 г., Y. Wu и R.H. Deng предлагается совместимый с алгоритмом JPEG2000 алгоритм шифрования, который многократно шифрует внесение кодового блока в пакеты (CCPs). Процесс шифрования действует на внесение CCPs (в пакетные данные) с использованием поточных шифров или блочных шифров, предпочтительно, поточных шифров с арифметическим прибавлением модуля. Ключевой поток генерируется с использованием шифра 4 Ривеста (RC4). Каждое CCP многократно шифруется до тех пор, пока в нем не будет иметься никаких запрещенных кодовых групп (то есть любых кодовых групп в диапазоне [0xFF90, 0xFFFF]).
В "Selective Encryption of JPEG2000 Bitstream", под редакцией A. Lioy и D. Mazzocchi, Communications and Multimedia Security. Proceedings of the IFIP TC6/TC11 Sixth Joint Working Conference on Communications and Multimedia Security, CMS '03, том 2828 Lecture Notes on Computer Science, стр. 194 - 204, Turin, Italy, октябрь 2003, Springer-Verlag, R. Norcen и A. Uhl рассматривается, что алгоритм JPEG2000 является вложенным битовым потоком и что в порядке последовательности сжатия изображения алгоритма JPEG2000 наиболее важные данные посылаются в начало битового потока. На основе этого предлагаемая схема состоит в выборочном шифровании пакетных данных в стандарте AES. В алгоритме используется два дополнительных маркера SOP и EPH (как изображено на Фиг.4) для обозначения пакетных данных. Затем эти пакетные данные шифруются с использованием стандарта AES в режиме шифрованной обратной связи (CFB), поскольку пакетные данные имеют переменную длину. Эксперименты проводились на двух видах изображений (сжатых с потерями и без потерь) с различными порядками последовательностей (порядок последовательности по разрешению и по уровням). Критерием оценки служила визуальная деградация, полученная для данного количества зашифрованных данных. Было обнаружено, что для сжатых изображений с потерями лучшие результаты дает последовательность по уровням. Для сжатых изображений без потерь лучшие результаты дает последовательность по разрешению.
Европейская заявка на патент EP 08300093.5 предоставляет улучшенное решение, в котором применяет отношение искажения к скорости обработки данных к каждому пакету для расположения пакетов в нисходящем порядке и шифрования пакетов до тех пор, пока не достигается предварительно определенное накопленное искажение.
Однако заявитель обнаружил, что все еще имеется место для усовершенствования при шифровании пакетных данных.
Следовательно, можно принимать во внимание, что имеется потребность в решении, которое обеспечивает возможность дальнейшего усовершенствования шифрования без неприемлемого уменьшения безопасности зашифрованного контента. В данном изобретении предоставляется такое решение.
Раскрытие изобретения
В первом аспекте изобретение ориентировано на способ шифрования, по меньшей мере, одного сообщения М однородно распределенных символов с использованием ключа K шифрования с длиной k ключа. Шифруется k битов каждого, по меньшей мере, из одного сообщения М с длиной k битов и шифруется, по меньшей мере, k и менее битов всей длины сообщения М каждого, по меньшей мере, из одного сообщения М длиннее k битов.
В первом предпочтительном варианте осуществления, по меньшей мере, одно сообщение М короче k битов удлиняется для получения удлиненного сообщения длиной, по меньшей мере, k битов. Шифруется k битов удлиненного сообщения, если длина удлиненного сообщения равна k битов; и шифруется, по меньшей мере, k и менее битов всей длины удлиненного сообщения, если удлиненное сообщение длиннее k битов. Предпочтительно, чтобы, по меньшей мере, одно сообщение М удлинялось посредством заполнения незначащей информацией или посредством последовательного соединения, по меньшей мере, с одним последующим сообщением.
Во втором предпочтительном варианте осуществления шифруется точно k битов сообщения длиной более k битов. Предпочтительно, чтобы однородно распределенные символы, кроме того, являлись причинными.
В третьем предпочтительном варианте осуществления, по меньшей мере, одно сообщение М кодируется алгоритмом JPEG2000.
Во втором аспекте изобретение ориентировано на устройство для шифрования с использованием ключа K шифрования с длиной k ключа, по меньшей мере, одного сообщения М однородно распределенных символов. Устройство включает в себя процессор, приспособленный для шифрования k битов каждого, по меньшей мере, из одного сообщения М с длиной k битов и шифрования, по меньшей мере, k и менее битов всей длины сообщения М каждого, по меньшей мере, из одного сообщения М длиннее k битов.
В третьем аспекте изобретение ориентировано на способ дешифрования с использованием ключа K дешифрования с длиной k ключа, по меньшей мере, одного зашифрованного сообщения [М]. Устройство дешифрования расшифровывает k битов каждого, по меньшей мере, одного зашифрованного сообщения [М] с длиной k битов и расшифровывает, по меньшей мере, k и менее битов всей длины сообщения М каждого, по меньшей мере, одного сообщения М длиннее k битов.
В четвертом аспекте изобретение ориентировано на устройство для дешифрования, по меньшей мере, из одного зашифрованного сообщения [М] с использованием ключа K шифрования с длиной k ключа. Устройство содержит процессор, приспособленный для дешифрования k битов каждого, по меньшей мере, одного сообщения М с длиной k битов и дешифрования, по меньшей мере, k и менее битов всей длины сообщения М каждого, по меньшей мере, из одного сообщения М длиннее k битов.
Краткое описание чертежей
Теперь будут описываться предпочтительные технические приемы настоящего изобретения посредством неограничивающего примера со ссылкой на сопроводительные чертежи, в которых:
Фиг.1 изображает традиционный подход предшествующего уровня техники к управлению доступом к контенту;
Фиг.2 изображает выборочное шифрование в соответствии с предшествующим уровнем техники;
Фиг.3 изображает предшествующий уровень техники главной структуры кодового потока JPEG2000;
Фиг.4 изображает иллюстративный пакет JPEG2000 предшествующего уровня техники;
Фиг.5 изображает пакеты JPEG2000 выделяемых при кодировании изображений в соответствии с предшествующим уровнем техники;
Фиг.6 схематично изображает сообщение М, зашифрованное с использованием варианта осуществления замысла изобретения;
Фиг.7 изображает устройство шифрования для выборочного шифрования в соответствии с предпочтительным вариантом осуществления изобретения;
Фиг.8 изображает способ выборочного шифрования в соответствии с предпочтительным вариантом осуществления изобретения; и
Фиг.9 изображает устройство дешифрования в соответствии с предпочтительным вариантом осуществления изобретения.
Предпочтительный вариант осуществления изобретения
В изобретении используется неотъемлемое свойство кодирования JPEG2000 в качестве отправной точки для достижения его неожиданного назначения. В алгоритме JPEG2000 привнесение кодового блока в пакеты (CCP) является причинным. Действительно, кодовый блок кодируется посредством основанного на контексте кодировщика CABAC (контекстно-адаптивного двоичного арифметического кодирования). Другими словами, невозможно правильно декодировать внесение CCP без доступа к началу данных, что позволяет шифровать меньше целого пакета для гарантии криптографической защиты.
Фиг.5 изображает некоторое количество кодированных пакетов JPEG2000, соответствующих кодированному изображению, в соответствии с предшествующим уровнем техники. Пакеты расположены таким образом, чтобы пакеты, соответствующие определенному уровню (L) качества, находились в том же самом ряду.
Фиг.6 изображает сообщение М с n байтами, из которых
Figure 00000001
байтов должны быть зашифрованы. Сообщение М составлено из однородно распределенных символов, которые, например, в случае JPEG2000 могут являться причинными. Следует отметить, что сообщение М может расцениваться как полезная информация, то есть оно не содержит заголовков, но все сообщение М предназначается для применения в приемнике. Для определения объема данных для шифрования из сообщения М, то есть
Figure 00000001
, обозначим сообщение М (представляющее CCP), зашифрованное с коэффициентом шифрования ER:
Figure 00000002
где |M| является количеством битов сообщения М.
С целью нахождения минимального коэффициента шифрования, гарантирующего криптографическую защиту, используется метрика для оценки непредсказуемости зашифрованного сообщения.
Главный замысел состоит в рассмотрении оптимального криптоанализа методом перебора всех возможных вариантов, в котором злоумышленник имеет исчерпывающее знание о вероятном распределении языковых символов. Пусть X будет случайной дискретной переменной, которая берет свое значение из кодового языка
Figure 00000003
Злоумышленник может попытаться угадать значение X посредством перебора всех возможных значений в порядке уменьшения их вероятностей:
Figure 00000004
Figure 00000005
Figure 00000006
Figure 00000006
Это дает работу наугад W:
Figure 00000007
где W(X) является ожидаемым количеством догадок, которые злоумышленник должен перебрать перед нахождением правильного сообщения X.
Следует отметить, что поскольку внесения в кодовый блок кодируются с использованием арифметического кодирования, которое выводит однородно распределенные данные:
Figure 00000008
где Σ является алфавитом для привнесения кодового блока.
Это дает предположению значение:
Figure 00000009
С другой стороны, если злоумышленник использует угадывание ключей, то ожидаемое количество ключей W(K), которые должны быть угаданы (или перебраны), для нахождения правильного заданного ключа, для k-битного ключа задается посредством:
Figure 00000010
От двух последних уравнений мы можем заключить, что криптоанализ методом перебора всех возможных вариантов на область сообщений является более сложным угадыванием ключей, если W(X)≥W(K), что также может выражаться как:
Figure 00000011
Следовательно, размер зашифрованной части имеет нижнюю границу, определяемую посредством:
Figure 00000012
В иллюстративном варианте осуществления алгоритма JPEG2000 типичные значения алгоритма выборочного шифрования содержат:
* С хорошо изученным алгоритмом шифрования AES-128, k=128
*
Figure 00000006
Figure 00000013
Это дает:
Figure 00000014
В итоге с учетом этих параметров рекомендуется, чтобы зашифрованная часть была, по меньшей мере, такой же длинной, как и ключ шифрования (128 битов=16 байтов); в противном случае алгоритм шифрования может быть обойден и криптоанализ методом перебора всех возможных вариантов пространства незашифрованного текста станет проще для злоумышленника. Следовательно, эффективность шифрования повышается при соблюдении криптографической защиты, если количество зашифрованных битов находится между k и |M|-1.
В общем случае JPEG2000 обозначим пакетные данные как
Figure 00000015
, а содержащиеся внесения из p кодовых блоков
Figure 00000016
в соответствии с изобретением для гарантии криптографической защиты, по меньшей мере,
Figure 00000017
байтов из каждого привнесения кодового блока должны быть зашифрованы. Специалист в данной области техники примет во внимание, что данный результат может распространяться на данные, полученные в результате других подходящих способов кодирования.
Однако для оптимизации шифрования является предпочтительным, чтобы именно это количество байтов было зашифровано. Для этих целей в течение процесса кодирования генерируются метаданные для каждого пакета в данных
Figure 00000015
, что дает длину каждого внесения кодового блока. Если внесение кодового блока меньше чем
Figure 00000018
, то все привнесение кодового блока зашифровано. Данный подход может позволить достигнуть самого низкого коэффициента шифрования для целевых требований практического применения, гарантирующего криптографическую защиту.
В иллюстративном варианте осуществления JPEG2000 достаточно, как уже упомянуто, зашифровать 128 битов (как при использовании стандарта AES-128).
Минимальный коэффициент шифрования достигается, только если для шифрования выбирается наиболее существенный уровень в
Figure 00000019
. Затем для криптографически защищенного шифрования достигается такое же визуальное искажение.
Фиг.7 изображает устройство шифрования для выборочного шифрования в соответствии с предпочтительным вариантом осуществления изобретения. Устройство 710 шифрования содержит, по меньшей мере, один процессор 720 (в дальнейшем "процессор"), вход 730 для приема, по меньшей мере, одного сообщения M для шифрования и вывод 740 для вывода зашифрованных сообщений [M].
С дальнейшей ссылкой на Фиг.8 процессор 720 приспособлен для приема сообщения M для шифрования, этап 810. На этапе 820 процессор определяет, длиннее или равна длина сообщения |M| длине k ключа K шифрования. Если это так, то процессор 720 шифрует k битов, предпочтительно первые k битов сообщения M, с использованием ключа K шифрования на этапе 830. С другой стороны, если длина сообщения |M| короче длины ключа k шифрования, то процессор 720 последовательно соединяет 840 сообщение M с последующими сообщениями для получения сообщения длиной, по меньшей мере, k битов, а затем шифрует k битов последовательно соединенного сообщения с использованием ключа K шифрования. Следует отметить, что последовательное соединение предпочтительно предназначается только для целей шифрования, то есть поскольку затем зашифрованное последовательно соединенное сообщение разделяется на его соответствующие зашифрованные сообщения. Следует отметить, что также возможно заполнить незначащей информацией сообщение M, являющееся слишком коротким, таким образом, чтобы заполненное незначащей информацией сообщение M содержало k битов. В этом случае может являться необходимым добавление информации о заполнении незначащей информацией для того, чтобы приемник имел возможность удалить незначащую информацию.
В алгоритме JPEG2000 является предпочтительным последовательное соединение сообщения M во всех случаях, когда это необходимо, с сообщением, имеющим то же самое разрешение (R), компоненту (C) и участок (P) из наиболее близкого находящегося под ним уровня (L) качества. Другими словами, сообщение, соответствующее
Figure 00000020
, последовательно соединяется с сообщением, соответствующим
Figure 00000021
(где
Figure 00000022
является самым существенным уровнем) и так далее, пока длина последовательного соединения не достигает требуемой длины.
Будет принято во внимание, что в большинстве случаев сообщение M является частью полезной информации пакета. Так же естественно, возможно, что сообщение M является частью полезной информации пакета. В этих случаях часть заголовка не шифруется.
Фиг.9 изображает устройство декодирования в соответствии с предпочтительным вариантом осуществления изобретения. Устройство декодирования 910 содержит, по меньшей мере, один процессор 920 (в последующем "процессор"), ввод 930 для приема, по меньшей мере, одного сообщения [M] для дешифрования и вывод 940 для вывода дешифрованных сообщений M.
Несмотря на то что это не изображено на чертеже, способ декодирования отражает способ шифрования, изображенный на Фиг.8. Процессор 920 приспособлен для приема сообщения [M] для дешифрования. Процессор 920 определяет, длиннее или равна длина сообщения |M| длине k ключа K дешифрования. Если это так, то процессор 920 дешифрует k битов, зашифрованных посредством устройства шифрования, сообщения [M] с использованием ключа K дешифрования. С другой стороны, если длина сообщения |M| короче длины k ключа шифрования, то процессор 920 последовательно соединяет зашифрованные сообщения |M] для получения последовательно соединенного сообщения, которое, по меньшей мере, такое же длинное, как и ключ шифрования, и дешифрует k битов последовательно соединенного сообщения с использованием ключа K дешифрования. В случае если во время шифрования применялось заполнение незначащей информацией, то сообщений короче k битов нет и, таким образом, каждое сообщение может быть расшифровано с использованием ключа K дешифрования, а заполнение незначащей информацией может быть устранено (возможно, с использованием информации, предоставленной передатчиком) в случае необходимости.
Является предпочтительным, чтобы сообщение M являлось, по меньшей мере, частью полезной информации пакета, поскольку это значительно упрощает разделение любых последовательно соединенных сообщений устройством декодирования.
Как будет принято во внимание, в предпочтительном варианте осуществления ключ K является симметричным ключом, то есть ключ шифрования и ключ дешифрования идентичны. Однако также возможно использование асимметричных схем шифрования, например, на основе эллиптических кривых. В этом случае количество битов сообщения для шифрования определяется длиной ключа дешифрования.
Каждый признак, раскрытый в описании и (где соответствует) формуле изобретения и чертежах, может быть обеспечен независимо или в любой соответствующей комбинации. Описанные признаки, реализованные в аппаратных средствах, также могут быть реализованы в программных средствах и наоборот. Соединения, где применимо, могут быть реализованы в качестве беспроводных или проводных соединений, не обязательно прямых или специализированных соединений.
Следует понимать, что настоящее изобретение не ограничивается предпочтительным вариантом осуществления, алгоритмом JPEG2000, но может в равной степени использоваться и в других системах, имеющих подобную многоуровневую архитектуру сжатых изображений.
Номера ссылочных позиций, указанные в формуле изобретения, предназначаются лишь в качестве иллюстрации и не должны иметь никакого эффекта ограничения объема формулы изобретения.

Claims (6)

1. Способ шифрования сообщения М с использованием ключа К шифрования с длиной k ключа, причем сообщение М представляет собой полезную информацию пакета и содержит данные битового потока, при этом способ содержит этап, на котором на устройстве (710) шифрования:
определяют, больше, равна или меньше длина сообщения М, чем длина k ключа; и
в случае если длина сообщения М больше длины k ключа, шифруют ровно k битов сообщения М;
в случае если длина сообщения М равна длине k ключа, шифруют упомянутые k битов сообщения М;
в случае если длина сообщения М меньше длины k ключа:
последовательно соединяют сообщение М с по меньшей мере одним последующим сообщением для получения сообщения, удлиненного на по меньшей мере k битов, причем по меньшей мере одно последующее сообщение содержит данные битового потока и представляет собой полезную информацию последующего пакета; и шифруют ровно k битов удлиненного сообщения.
2. Способ по п.1, в котором сообщение М кодируется алгоритмом JPEG2000.
3. Устройство (710) для шифрования сообщения М с использованием ключа К шифрования с длиной k ключа, причем сообщение М представляет собой полезную информацию пакета и содержит данные битового потока, при этом устройство содержит процессор (730), выполненный с возможностью:
определять, больше, равна или меньше длина сообщения М, чем длина k ключа; и
в случае если длина сообщения М больше длины k ключа, шифровать ровно k битов сообщения М;
в случае если длина сообщения М равна длине k ключа, шифровать упомянутые k битов сообщения М;
в случае если длина сообщения М меньше, чем длина k ключа:
последовательно соединять сообщение М с по меньшей мере одним последующим сообщением для получения сообщения, удлиненного на по меньшей мере k битов, причем по меньшей мере одно последующее сообщение содержит данные битового потока и представляет собой полезную информацию последующего пакета; и шифровать ровно k битов удлиненного сообщения.
4. Способ дешифрования зашифрованного сообщения [М] с использованием ключа К дешифрования с длиной k ключа, причем зашифрованное сообщение [М] представляет собой полезную информацию пакета и содержит зашифрованные данные битового потока, при этом способ содержит этап, на котором на устройстве (910) дешифрования:
определяют, больше, равна или меньше длина зашифрованного сообщения [М], чем длина k ключа; и
в случае если длина зашифрованного сообщения [М] больше длины k ключа, дешифруют ровно k битов зашифрованного сообщения М;
в случае если длина зашифрованного сообщения [М] равна длине k ключа, дешифруют упомянутые k битов зашифрованного сообщения [М];
в случае если длина зашифрованного сообщения [М] меньше длины k ключа:
последовательно соединяют зашифрованное сообщение [М] с, по меньшей мере, одним последующим зашифрованным сообщением для получения сообщения, удлиненного на, по меньшей мере, k битов, причем по меньшей мере одно последующее зашифрованное сообщение содержит зашифрованные данные битового потока и представляет собой полезную информацию последующего пакета; и
дешифруют ровно k битов удлиненного сообщения.
5. Способ по п. 4, в котором зашифрованное сообщение [М] содержит данные, закодированные алгоритмом JPEG2000.
6. Устройство (910) для дешифрования зашифрованного сообщения [М] с использованием ключа К дешифрования с длиной k ключа, причем зашифрованное сообщение [М] представляет собой полезную информацию пакета и содержит зашифрованные данные битового потока, при этом устройство содержит процессор (930), выполненный с возможностью:
определять, больше, равна или меньше длина зашифрованного сообщения [М], чем длина k ключа; и
в случае если длина зашифрованного сообщения [М] больше, чем длина k ключа, дешифровать ровно k битов зашифрованного сообщения [М];
в случае если длина зашифрованного сообщения [М] равна длине k ключа, дешифровать упомянутые k битов зашифрованного сообщения [М] ;
в случае если длина зашифрованного сообщения [М] меньше длины k ключа:
последовательно соединять зашифрованное сообщение [М] с, по меньшей мере, одним последующим зашифрованным сообщением для получения сообщения, удлиненного на по меньшей мере k битов, причем, по меньшей мере, одно последующее зашифрованное сообщение содержит зашифрованные данные битового потока и представляет собой полезную информацию последующего пакета; и
дешифровать ровно k битов удлиненного сообщения.
RU2011103192/08A 2008-06-30 2009-06-30 Способы и устройства выборочного шифрования данных RU2505931C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP08305364A EP2141923A1 (en) 2008-06-30 2008-06-30 Methods and apparatuses for selective data encryption
EP08305364.5 2008-06-30
PCT/EP2009/058161 WO2010000727A1 (en) 2008-06-30 2009-06-30 Methods and apparatuses for selective data encryption

Publications (2)

Publication Number Publication Date
RU2011103192A RU2011103192A (ru) 2012-08-10
RU2505931C2 true RU2505931C2 (ru) 2014-01-27

Family

ID=40566230

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2011103192/08A RU2505931C2 (ru) 2008-06-30 2009-06-30 Способы и устройства выборочного шифрования данных

Country Status (10)

Country Link
US (1) US8625791B2 (ru)
EP (2) EP2141923A1 (ru)
JP (1) JP5615273B2 (ru)
KR (1) KR101578055B1 (ru)
CN (1) CN102077592A (ru)
AU (1) AU2009265724B2 (ru)
CA (1) CA2728687A1 (ru)
MX (1) MX2010013710A (ru)
RU (1) RU2505931C2 (ru)
WO (1) WO2010000727A1 (ru)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2403244A1 (en) 2010-07-01 2012-01-04 Thomson Licensing Secure encryption method for electronic content distribution
EP2568711A1 (en) 2011-09-12 2013-03-13 Thomson Licensing Methods and devices for selective format-preserving data encryption
EP2611064A1 (en) 2011-12-29 2013-07-03 Thomson Licensing Method for selectively scrambling bit-streams
WO2013114166A1 (en) * 2012-02-01 2013-08-08 Nds Limited Known plaintext attack protection
US9008308B2 (en) * 2012-02-08 2015-04-14 Vixs Systems, Inc Container agnostic decryption device and methods for use therewith
US20130259395A1 (en) * 2012-03-30 2013-10-03 Pascal Massimino System and Method of Manipulating a JPEG Header
DE102013106121A1 (de) * 2013-06-12 2014-12-18 Appbyyou Gmbh Verfahren zur Verschlüsselung von Daten
US9794230B2 (en) * 2013-07-20 2017-10-17 Ittiam Systems (P) Ltd. Method and system for encrypting multimedia streams
EP3163780A4 (en) * 2014-07-29 2017-07-12 Huawei Technologies Co., Ltd. Data encryption and transmission method and device
KR102287946B1 (ko) * 2014-09-05 2021-08-09 삼성전자주식회사 데이터 암호화 방법 및 장치
US9672025B2 (en) 2014-12-10 2017-06-06 Ford Global Technologies, Llc Encryption for telematics flashing of a vehicle
US9688244B2 (en) 2015-06-15 2017-06-27 Ford Global Technologies, Llc Autonomous vehicle theft prevention
EP3654576B1 (en) * 2018-11-16 2021-07-28 Siemens Aktiengesellschaft Computer-implemented method for error-correction-encoding and encrypting of a file
US11399286B2 (en) * 2019-08-20 2022-07-26 Qualcomm Incorporated Scrambling for wireless communications
US11363059B2 (en) * 2019-12-13 2022-06-14 Microsoft Technology Licensing, Llc Detection of brute force attacks
US20210152530A1 (en) * 2020-12-22 2021-05-20 Praveen Prasad Nair Tiered access to regions of interest in video frames
CN112865961B (zh) * 2021-01-06 2022-04-29 湖南遥昇通信技术有限公司 一种基于加权概率模型的对称加密方法、系统和设备
CN115297363B (zh) * 2022-10-09 2022-12-27 南通商翼信息科技有限公司 基于霍夫曼编码的视频数据加密传输方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010033656A1 (en) * 2000-01-31 2001-10-25 Vdg, Inc. Block encryption method and schemes for data confidentiality and integrity protection
WO2002021761A2 (en) * 2000-09-06 2002-03-14 Widevine Technologies, Inc. Apparatus and method for selectively encrypting different the payload portion of multimedia data sent over a network
WO2005029756A2 (en) * 2003-03-31 2005-03-31 Sony Electronics, Inc. System and method for partially encrypted multimedia stream
RU2005103708A (ru) * 2004-02-12 2006-07-20 Ирдето Эксесс Б.В. (Nl) Способ и система внешнего хранения данных
WO2006129293A1 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Homomorphic encryption for secure watermarking

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145773A (ja) * 1996-11-14 1998-05-29 Toshiba Corp 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置
SE513356C2 (sv) * 1998-11-20 2000-08-28 Ericsson Telefon Ab L M Förfarande och anordning för kryptering av bilder
EP1359758A1 (en) * 2002-04-12 2003-11-05 Hewlett Packard Company, a Delaware Corporation Efficient encryption of image data
US7167560B2 (en) * 2002-08-08 2007-01-23 Matsushita Electric Industrial Co., Ltd. Partial encryption of stream-formatted media
JP4371663B2 (ja) * 2003-01-14 2009-11-25 キヤノン株式会社 情報処理装置、情報処理方法
US7634002B2 (en) * 2003-11-26 2009-12-15 Hewlett-Packard Development Company, L.P. Method and apparatus for updating sequences in a bitstream
SG138452A1 (en) * 2004-05-18 2008-01-28 Victor Company Of Japan Content presentation
JP4237131B2 (ja) * 2004-11-29 2009-03-11 株式会社日立国際電気 暗号化データ通信装置
JP4846449B2 (ja) * 2006-05-23 2011-12-28 サンデン株式会社 通信機器用の接続装置
JP4885960B2 (ja) * 2006-07-26 2012-02-29 独立行政法人科学技術振興機構 秘密通信方法及びその秘密通信装置
JP2008048050A (ja) * 2006-08-11 2008-02-28 Hitachi Kokusai Electric Inc 暗号化データ通信システム
JP2008147926A (ja) * 2006-12-08 2008-06-26 Nippon Telegr & Teleph Corp <Ntt> 暗号化装置および復号化装置および方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20010033656A1 (en) * 2000-01-31 2001-10-25 Vdg, Inc. Block encryption method and schemes for data confidentiality and integrity protection
WO2002021761A2 (en) * 2000-09-06 2002-03-14 Widevine Technologies, Inc. Apparatus and method for selectively encrypting different the payload portion of multimedia data sent over a network
WO2005029756A2 (en) * 2003-03-31 2005-03-31 Sony Electronics, Inc. System and method for partially encrypted multimedia stream
RU2005103708A (ru) * 2004-02-12 2006-07-20 Ирдето Эксесс Б.В. (Nl) Способ и система внешнего хранения данных
WO2006129293A1 (en) * 2005-06-03 2006-12-07 Koninklijke Philips Electronics N.V. Homomorphic encryption for secure watermarking

Also Published As

Publication number Publication date
AU2009265724B2 (en) 2013-07-18
US8625791B2 (en) 2014-01-07
MX2010013710A (es) 2011-02-15
JP5615273B2 (ja) 2014-10-29
WO2010000727A1 (en) 2010-01-07
JP2011526697A (ja) 2011-10-13
KR20110040779A (ko) 2011-04-20
US20110119480A1 (en) 2011-05-19
EP2141923A1 (en) 2010-01-06
EP2297948A1 (en) 2011-03-23
RU2011103192A (ru) 2012-08-10
KR101578055B1 (ko) 2015-12-16
CA2728687A1 (en) 2010-01-07
AU2009265724A1 (en) 2010-01-07
CN102077592A (zh) 2011-05-25

Similar Documents

Publication Publication Date Title
RU2505931C2 (ru) Способы и устройства выборочного шифрования данных
RU2518392C2 (ru) Способ и устройство для выборочного шифрования данных
Wu et al. Efficient multimedia encryption via entropy codec design
US7680269B2 (en) Method for ciphering a compressed audio or video stream with error tolerance
US8189776B2 (en) Method and system for encoding multimedia content based on secure coding schemes using stream cipher
US7463736B2 (en) Data process apparatus and method therefor
US20020018565A1 (en) Configurable encryption for access control of digital content
Xie et al. Multimedia encryption with joint randomized entropy coding and rotation in partitioned bitstream
US7787624B2 (en) Method for inserting synchronization markers into a video stream, compatible with a block cipher
Li et al. A scalable encryption scheme for CCSDS image data compression standard
US20050013438A1 (en) Method for ciphering a compressed audio or video stream preserving the coding syntax
Lv et al. Integration of data compression and cryptography: Another way to increase the information security
El-Said et al. Securing Image Transmission Using In-Compression Encryption Technique
Steffi et al. Comparative study of partial encryption of images and video
Zhu et al. JPEG 2000 syntax-compliant encryption preserving full scalability
El-said et al. Securing multimedia transmission using optimized multiple Huffman tables technique
Zhu et al. JPEG 2000 encryption enabling fine granularity scalability without decryption
Lin et al. Chaotic secure image coding based on spiht
CN117857844A (zh) 视频码流加密方法、视频码流解密方法及相关装置
Almeida et al. Joint compression and data protection
RAJAN et al. AN INVESTIGATION OF EFFECTIVE MEDICAL IMAGE COMPRESSION AND TRANSMISSION IN WIRELESS AD HOC NETWORKS

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20190701