TWI578187B - 資料保護方法 - Google Patents

資料保護方法 Download PDF

Info

Publication number
TWI578187B
TWI578187B TW105110166A TW105110166A TWI578187B TW I578187 B TWI578187 B TW I578187B TW 105110166 A TW105110166 A TW 105110166A TW 105110166 A TW105110166 A TW 105110166A TW I578187 B TWI578187 B TW I578187B
Authority
TW
Taiwan
Prior art keywords
bit stream
encrypted
random number
coding units
target bit
Prior art date
Application number
TW105110166A
Other languages
English (en)
Other versions
TW201734876A (zh
Inventor
謝崇祥
Original Assignee
新唐科技股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 新唐科技股份有限公司 filed Critical 新唐科技股份有限公司
Priority to TW105110166A priority Critical patent/TWI578187B/zh
Priority to CN201610571498.6A priority patent/CN107294946A/zh
Application granted granted Critical
Publication of TWI578187B publication Critical patent/TWI578187B/zh
Publication of TW201734876A publication Critical patent/TW201734876A/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/067Network architectures or network communication protocols for network security for supporting key management in a packet data network using one-time keys

Description

資料保護方法
本發明是有關於一種資料保護機制,且特別是有關於一種重新排列編碼單元順序的資料保護方法。
隨著資訊時代的來臨,許多的內容正在以數位化形式被創造。相較於複製類比內容需要很多時間和精力而言,數位內容能夠容易且快速地被複製。因此,為了避免伴隨著利用電子裝置下載網路資源,進而可能引發非法複製、使用、或是傳遞資料等種種版權相關問題,如何保護數位內容也逐漸成為目前所著重的議題之一。
本發明提供一種資料保護方法,可在不增加硬體或韌體的運算效能的情況下,對資料進行有效的保護措施。
本發明的資料保護方法,包括:接收目標位元流;基於密碼字串獲得亂數序列;分群亂數序列所包括的多個數值為多個交換群組;以及基於上述交換群組,調整目標位元流所包括的多個編碼單元的排列順序,藉以獲得加密位元流。
在本發明的一實施例中,基於上述交換群組,調整目標位元流所包括的編碼單元的排列順序,藉以獲得加密位元流的步驟包括:以各交換群組所包括的一組數值作為一組交換編號,而在目標位元流中,將該組交換編號對應的編碼單元進行交換,藉以獲得加密位元流。
在本發明的一實施例中,基於上述交換群組,調整目標位元流所包括的編碼單元的排列順序,藉以獲得加密位元流的步驟包括:在目標位元流中,將交換群組其中兩組對應的兩組編碼單元進行交換,藉以獲得加密位元流。
在本發明的一實施例中,密碼字串包括亂數種子數以及序列長度。而基於密碼字串獲得亂數序列的步驟包括:基於序列長度決定亂數序列的長度;以及以亂數種子數查詢亂數表來建立亂數序列。
在本發明的一實施例中,目標位元流為原始位元流經編碼後所獲得的編碼後位元流。而在獲得加密位元流之後,經由解碼器對加密位元流進行解碼,而獲得解碼後位元流。在此,解碼後位元流會不同於原始位元流。
在本發明的一實施例中,目標位元流為原始位元流經編碼後所獲得的編碼後位元流,而在獲得加密位元流之後,更包括:接收密碼字串;基於密碼字串所獲得的交換群組,還原加密位元流為目標位元流;以及經由解碼器對目標位元流進行解碼,而獲得原始位元流。
在本發明的一實施例中,目標位元流亦可以是原始位元流。
在本發明的一實施例中,目標位元流為影像位元流、音訊位元流及視訊位元流其中之一。
在本發明的一實施例中,編碼單元可以是訊框(frame),或者為最小編碼單元(minimum coded unit,MCU)。
基於上述,藉由調整編碼單元的排列順序來達成資料加密的效果,可在不增加硬體或韌體的運算效能的情況下,對資料進行有效的保護措施。並且,加密位元流若未經解密而逕行解碼,並不會產生錯誤訊息,所以不易被破解程式自動破解。據此,倘若在解碼過程中不會產生錯誤訊息,可減少因被自動發現或由人為發現到資料已加密,而嘗試進行破解的風險。
為讓本發明的上述特徵和優點能更明顯易懂,下文特舉實施例,並配合所附圖式作詳細說明如下。
影音串流等資料串流(data stream)的加密需求日增,然目前常見的加密演算法都需要硬體或韌體提供強大的運算效能,進而使得加密成本提高。為此,本發明提出一種資料保護方法,以在不增加硬體或韌體的運算效能的情況下,對資料進行有效的保護措施。為了使本發明之內容更為明瞭,以下特舉實施例作為本發明確實能夠據以實施的範例。
圖1是依照本發明一實施例的控制器的方塊圖。請參照圖1,控制器100例如為中央處理單元(Central Processing Unit,CPU)、圖像處理單元(Graphic Processing Unit,GPU)、物理處理單元(Physics Processing Unit,PPU)、可程式化之微處理器(Microprocessor)、嵌入式控制晶片、數位訊號處理器(Digital Signal Processor,DSP)、特殊應用積體電路(Application Specific Integrated Circuits,ASIC)或其他類似裝置。另外,控制器100亦可以是顯示控制器(display controller),例如為顯示卡。或者,控制器100可以是硬碟控制器或記憶體控制器。
控制器100整合了編碼器(encoder)110、加密器120、解密器130以及解碼器(decoder)140。編碼器110、加密器120、解密器130以及解碼器140例如為硬體電路、軟體程式或演算法等。編碼器110用以將資料由一種特定格式(或編碼)轉換為其他特定格式(或編碼)。解碼器140用以對已編碼的資料進行解碼。例如,音訊編解碼器可以轉換及壓縮聲音資料,而視訊編解碼器可以轉換及壓縮數位影像資料。
在此,加密器120用以進行加密動作。即,利用加密器120來打亂目標位元流中的編碼單元的排列順序,藉此來達成保護資料的效果。解密器130則是與加密器120相對應,用以對加密器120加密後的資料進行解密動作。而在其他實施例中,加密器120可以整合至編碼器110內,而解密器130則整合至解碼器140中。
另外,上述加密、解密動作並不限定在同一個終端裝置中進行。即,以資料傳送而言,可在資料的傳送端裝置進行加密,而在資料的接收端裝置進行解密。例如,在串流服務商的服務器中設置有加密器120,在一般用戶的電子終端裝置中設置有對應的解密器130。而當一般用戶的電子終端裝置在接收到經過加密器120進行加密的加密位元流之後,其解密器130在獲得密碼字串後,便會對加密位元流進行解密,以獲得目標位元流。
底下進一步說明利用加密器120執行資料保護方法的詳細流程。
圖2是依照本發明一實施例的資料保護方法流程圖。請參照圖1及圖2,在步驟S205中,加密器120接收目標位元流(bitstream)。目標位元流為影像位元流、音訊位元流或視訊位元流。而目標位元流可以是原始位元流,亦可以是經由編碼器110編碼後的編碼後位元流。
接著,在步驟S210中,加密器120基於密碼字串獲得亂數序列。在此,隨著密碼字串的不同,所獲得的亂數序列的內容及亂數序列的長度會不同。在實作中,密碼字串可以為預先設定,或由使用者自行輸入,並且,進一步設定密碼字串包括亂數種子數以及序列長度。例如,密碼字串設定為8位元,其中4位元資料代表亂數種子數,另外4位元的資料則代表亂數序列的長度(僅為舉例,並不以此為限)。而在控制器100取得密碼字串之後,加密器120基於序列長度決定亂數序列的長度,並且以亂數種子數查詢亂數表來建立亂數序列。
而後,在步驟S215中,加密器120分群亂數序列所包括的多個數值為多個交換群組。例如,假設亂數序列包括y個數值,即,N0、N1、N2、…、Ny-1、Ny。N0~Ny為不重複的數值,其為位元流中的編碼單元編號,可以是任意整數。加密器120根據預設規則將2個或2個以上的數值分群至同一交換群組。
在此,以相鄰2個數值進行分群而言,例如,N0與N1分群為交換群組S0,N2與N3分群為交換群組S1,…,Ny-1、Ny分群為交換群組Sp以此類推。然,上述以相鄰2個數值進行分群僅為舉例說明,並不以此為限,亦可以相鄰3個或3個以上的數值進行分群。另外,在其他實施例中,亦可以為N0與N2分群為交換群組S0,N1與N3分群為交換群組S1等,以此類推。
然後,在步驟S220中,加密器120基於上述交換群組,調整目標位元流所包括的多個編碼單元的排列順序,藉以獲得加密位元流。例如,加密器120可針對單一個交換群組進行交換動作,亦可以是以兩個交換群組來進行交換動作。
以對原始位元流經編碼後所獲得的編碼後位元流進行加密,進而獲得加密位元流而言,倘若控制器100未接收到密碼字串,或者控制器100中未設置有對應於加密器120的解密器130,則解碼器140仍可對加密位元流進行解碼而獲得解碼後位元流。此時,解碼後位元流會不同於原始位元流。
另一方面,倘若控制器100設置有對應於加密器120的解密器130,可進一步透過解密器130來獲得目標位元流。即,在對目標位元流加密之後,當在解密程序中控制器100接收到正確的密碼字串時,解密器130會基於密碼字串來獲得對應的亂數序列,並且根據預設規則分群亂數序列所包括的多個數值為多個交換群組。之後,解密器130基於上述交換群組,將加密位元流所包括的多個編碼單元的排列順序還原至目標位元流。之後,由解碼器140對目標位元流進行解碼,而獲得原始位元流。
由於上述加密過程是調整目標位元流的編碼單元的排列順序,因此不會變更編碼協定所規定的標準,而適用於各種編碼協定。並且,由於未變更編碼協定所規定的標準,因此,在將加密後的加密位元流傳送至解碼器140後,解碼器140不會知道所接收的加密位元流已經經過變更,進而不會產生任何錯誤訊息來提示使用者。據此,可減少由接收端裝置自動偵測到資料已加密,而嘗試進行破解的風險。另外,在視訊串流中,僅是讓使用者認為圖像中的雜訊是因網路頻寬問題所造成,而不會讓使用者認為所接收到的位元流實際上已經過加密所造成。據此,亦可減少由人為發現資料已加密,而嘗試進行破解的風險。
圖3A及圖3B是依照本發明一實施例的加解密過程的示意圖。在本實施例中,編碼單元為最小編碼單元(minimum coded unit,MCU)。以靜態影像壓縮標準JPEG(joint photographic experts group)為例,其位元流(bitstream)格式包括圖像開始(Start of Image,SOI)標記(maker)、訊框(frame)以及圖像結束(End of Image,EOI)標記。訊框進一步包括標頭(header)以及多個掃描(scan)單元。各個掃描單元進一步劃分為標頭以及多個區塊(segment)。每一個區塊則進一步劃分為最小編碼區塊。
圖3A所示加密過程,藉由加密器120,將目標位元流30A轉換為加密位元流30B。圖3B所示為解密過程,藉由解密器130,將加密位元流30B轉換為目標位元流30A。
參照圖3A,加密器120以各交換群組所包括的一組數值作為一組交換編號,而在目標位元流30A中,將該組交換編號對應的編碼單元進行交換,藉以獲得加密位元流30B。以交換群組S0而言,其包括數值N0及數值N1,則設定交換編號為N0及N1。在目標位元流30A中,將編號N0的編碼單元U_N0及編號N1的編碼單元U_N1進行交換。以交換群組S1而言,設定交換編號為N2及N3。在目標位元流30A中,將編號N2的編碼單元U_N2及編號N3的編碼單元U_N3進行交換。以交換群組Sp而言,設定交換編號為Ny-1及Ny。在目標位元流30A中,將編號Ny-1的編碼單元U_Ny-1及編號Ny的編碼單元U_Ny進行交換。以此類推,加密器120完成各交換群組的交換動作,而獲得加密位元流30B。
參照圖3B,解密器130基於各交換群組所包括的一組數值作為一組交換編號,而在加密位元流30B中,將該組交換編號對應的編碼單元進行交換,藉以獲得目標位元流30A。以交換群組S0而言,在加密位元流30B中,將位於編號N0位置的編碼單元U_N1及位於編號N1位置的編碼單元U_N0進行交換。以此類推,解密器130完成各交換群組的交換動作,而獲得目標位元流30A。
另外,在其他實施例中,加密器120可以不必是以單一個交換群組來進行交換動作,而是以兩個交換群組來進行交換動作。在目標位元流30A中,加密器120將交換群組其中兩組對應的兩組編碼單元進行交換,藉以獲得加密位元流。以交換群組S0、S1為例,將交換群組S0對應的編碼單元U_N0、U_N1、與交換群組S1對應的編碼單元U_N2、U_N3進行交換,即,編碼單元U_N0與編碼單元U_N2交換,編碼單元U_N1與編碼單元U_N3交換的方式。
在其他實施例中,編碼單元亦可以為訊框(frame)。圖4是依照本發明一實施例的另一種加密過程的示意圖。在典型的視訊壓縮設計中,主要的圖像類型包括I圖像(Intra pictures)、B圖像(Bi-predictive pictures)以及P圖像(Predicted pictures)。而上述圖像也可稱為是I訊框(I-frame)、B訊框(B-frame)、P訊框(P-frame)。
I訊框可以看成是一個圖像經過壓縮後的產物。I訊框通常是每一個圖像群組(Group of pictures,GOP)的第一個訊框。即,兩個I訊框之間形成一個圖像群組。P訊框需要參考其前面的一個I訊框或者B訊框來生成一張完整的圖像。B訊框則要參考其前一個I訊框、或者前一個P訊框及其後面的一個P訊框來生成一張完整的圖像。在解碼過程中,I訊框的解碼不依賴於其他的訊框;P訊框的解碼則依賴於前面的I訊框或P訊框;B訊框的解碼則依賴於前面的I訊框、或者前後的P訊框。
請參照圖4,兩個I訊框之間形成一個圖像群組,而此圖群組包括多個B訊框以及P訊框。在本實施例中,加密器120例如可在I訊框之間進行交換,或在B訊框之間進行交換,或是在P訊框之間進行交換。由於兩個I訊框之間代表一個圖像群組,因此在交換I訊框的情況下可能造成解碼出現錯誤的問題,因此較佳的是在B訊框之間進行交換,或是在P訊框之間進行交換。
透過上述資料保護方法,不止可用於資料傳輸,亦可應用在資料儲存上。例如,控制器100為硬碟控制器或記憶體控制器,在將資料儲存至儲存裝置時,利用加密器120對資料進行加密,而在欲存取加密後資料時,需輸入正確的密碼字串才能存取資料。
另外,還可進一步依據不同的使用權限來決定密碼字串的長度,以調整密碼字串的強度。例如,根據使用者的付費情況來提供不同強度的密碼字串設定供使用者來使用。假設依據付費情況分類為免費會員、一般會員以及重要(very important person,VIP)會員,則提供給免費會員、一般會員以及VIP會員使用的密碼字串的長度分別為6位元、8位元以及10位元。
另外,亦可透過上述資料保護方法來決定接收端裝置所能觀看的位元流品質。例如,根據使用者的付費情況來提供不同加密程度的位元流。以線上串流服務商而言,假設其登入狀態包括未登入狀態、免費登入狀態以及付費登入狀態。加密器120會根據不同的登入狀態來決定是否對目標位元流進行加密,以及在決定進行加密時所使用的密碼字串的長度。例如,在付費登入狀態下,加密器120不會進行加密動作。對於提供給付費會員的位元流將不進行加密,使得付費會員可以觀賞到完整的圖像。
而在未登入狀態或免費登入狀態下,加密器120會分別使用長度不同密碼字串來進行加密。例如,在未登入狀態下,以10位元密碼字串進行加密;在免費登入狀態下,以6位元密碼字串進行加密。然,上述密碼字串的長度僅為舉例說明,並不以此為限。在實作中,在未登入狀態下,只要與免費登入狀態相比,加密器120提高目標位元流的加密複雜度即可,使得在未登入狀態下所看到的圖像品質為高亂度,而在免費登入狀態下所看到的圖像品質為低亂度。
基於上述,在一實施例中,本發明與現有技術相比具有下述優點。即,可在不增加硬體或韌體的運算效能的情況下,對資料進行有效的保護措施。並且,在現有編碼協定的架構下,即使對目標位元流進行加密,亦能夠符合現有的編碼協定所規定的標準。因此,在解碼過程中即便目標位元流經過加密程序,亦能夠在不產生任何錯誤訊息下進行解碼。據此,加密位元流若未經解密而逕行解碼,並不會產生錯誤訊息,所以不易被破解程式自動破解,進而可減少因被自動發現或由人為發現到資料已加密,而嘗試進行破解的風險。此外,還可依照不同的使用權限以及使用需求,來決定所提供的加密位元流的加密複雜度,進而達成不同的保護措施。
雖然本發明已以實施例揭露如上,然其並非用以限定本發明,任何所屬技術領域中具有通常知識者,在不脫離本發明的精神和範圍內,當可作些許的更動與潤飾,故本發明的保護範圍當視後附的申請專利範圍所界定者為準。
100‧‧‧控制器
110‧‧‧編碼器
120‧‧‧加密器
130‧‧‧解密器
140‧‧‧解碼器
I‧‧‧I訊框
B‧‧‧B訊框
P‧‧‧P訊框
S0~Sp‧‧‧交換群組
U_0~U_y‧‧‧編碼單元
S205~S220‧‧‧資料保護方法各步驟
圖1是依照本發明一實施例的控制器的方塊圖。 圖2是依照本發明一實施例的資料保護方法流程圖。 圖3A及圖3B是依照本發明一實施例的加解密過程的示意圖。 圖4是依照本發明一實施例的另一種加密過程的示意圖。
S205~S220‧‧‧資料保護方法各步驟

Claims (6)

  1. 一種資料保護方法,包括:接收一目標位元流,該目標位元流為一原始位元流經編碼後所獲得的一編碼後位元流;基於一密碼字串獲得一亂數序列;分群該亂數序列所包括的多個數值為多個交換群組;基於該些交換群組,調整該目標位元流所包括的多個編碼單元的一排列順序,藉以獲得一加密位元流;在未接收該密碼字串的情況下,經由一解碼器對該加密位元流進行解碼,而獲得一解碼後位元流,其中該解碼後位元流不同於該原始位元流,且該解碼後位元流仍可播放;以及在接收該密碼字串之後,基於該密碼字串所獲得的該些交換群組,還原該加密位元流為該目標位元流,並且經由該解碼器對該目標位元流進行解碼,而獲得該原始位元流。
  2. 如申請專利範圍第1項所述的資料保護方法,其中基於該些交換群組,調整該目標位元流所包括的該些編碼單元的該排列順序,藉以獲得該加密位元流的步驟包括:以每一該些交換群組所包括的一組數值作為一組交換編號,而在該目標位元流中,將該組交換編號對應的所述編碼單元進行交換,藉以獲得該加密位元流。
  3. 如申請專利範圍第1項所述的資料保護方法,其中基於該些交換群組,調整該目標位元流所包括的該些編碼單元的該排列順序,藉以獲得該加密位元流的步驟包括:在該目標位元流中,將該些交換群組其中兩組對應的兩組所述編碼單元進行交換,藉以獲得該加密位元流。
  4. 如申請專利範圍第1項所述的資料保護方法,其中該密碼字串包括一亂數種子數以及一序列長度,而基於該密碼字串獲得該亂數序列的步驟包括:基於該序列長度決定該亂數序列的長度;以及以該亂數種子數查詢一亂數表來建立該亂數序列。
  5. 如申請專利範圍第1項所述的資料保護方法,其中該目標位元流為一影像位元流、一音訊位元流及一視訊位元流其中之一。
  6. 如申請專利範圍第1項所述的資料保護方法,其中每一該些編碼單元為訊框,或者每一該些編碼單元為最小編碼單元。
TW105110166A 2016-03-30 2016-03-30 資料保護方法 TWI578187B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
TW105110166A TWI578187B (zh) 2016-03-30 2016-03-30 資料保護方法
CN201610571498.6A CN107294946A (zh) 2016-03-30 2016-07-20 数据保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW105110166A TWI578187B (zh) 2016-03-30 2016-03-30 資料保護方法

Publications (2)

Publication Number Publication Date
TWI578187B true TWI578187B (zh) 2017-04-11
TW201734876A TW201734876A (zh) 2017-10-01

Family

ID=59241152

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105110166A TWI578187B (zh) 2016-03-30 2016-03-30 資料保護方法

Country Status (2)

Country Link
CN (1) CN107294946A (zh)
TW (1) TWI578187B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107959885B (zh) * 2017-12-12 2020-05-19 华中科技大学 一种加密视频的运动检测方法
CN109982138A (zh) * 2019-04-30 2019-07-05 徐汉阳 一种露天影院音频传输加密系统
CN112235101B (zh) * 2020-09-02 2023-06-16 海量安全技术有限公司 基于混合编码机制的编码方法和装置、解码方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US883759A (en) * 1907-10-04 1908-04-07 American Steel & Wire Co Wire rope.
TWI327029B (en) * 2005-06-30 2010-07-01 Mavs Lab Inc Method and apparatus for encrypting and decrypting digital data
CN102282798B (zh) * 2008-12-29 2014-07-02 北电网络有限公司 一种用于隐藏通信信道中加密的存在的高效带宽的方法和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1290328C (zh) * 2004-12-06 2006-12-13 武汉大学 一种视频信息的动态随机置乱加解密方法
US8934630B2 (en) * 2009-11-02 2015-01-13 International Business Machines Corporation Compressing block-cipher encrypted data

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US883759A (en) * 1907-10-04 1908-04-07 American Steel & Wire Co Wire rope.
TWI327029B (en) * 2005-06-30 2010-07-01 Mavs Lab Inc Method and apparatus for encrypting and decrypting digital data
CN102282798B (zh) * 2008-12-29 2014-07-02 北电网络有限公司 一种用于隐藏通信信道中加密的存在的高效带宽的方法和系统

Also Published As

Publication number Publication date
TW201734876A (zh) 2017-10-01
CN107294946A (zh) 2017-10-24

Similar Documents

Publication Publication Date Title
JP4907450B2 (ja) 完全性を保障するビデオストリームを提供する装置および方法
JP3953241B2 (ja) コンピュータ・システムにおけるコピーライト・データの保護方法及び装置
JP5615273B2 (ja) 選択的なデータ暗号化の方法及び装置
US8838954B2 (en) Media processing devices for adaptive delivery of on-demand media, and methods thereof
US8850498B1 (en) Media adaptive distribution system and method
JP2008524950A (ja) 同期化及びシンタックスの互換性を保護するビデオh.264暗号化
US20070098162A1 (en) Method and apparatus for managing rights of multi-layered multimedia stream by layers
EP3668104B1 (en) Video scrambling method and device with adaptive mode selection, network camera and readable storage medium
JP2004312740A (ja) スケーラブルメディアのための、スケーラブルで誤り復元性があるデジタル権利管理
TWI578187B (zh) 資料保護方法
WO2021072878A1 (zh) 基于rtmp的音视频数据加解密方法、装置及可读存储介质
US20140105392A1 (en) Method for selectively scrambling bit-streams
JP2004138933A (ja) デジタル映像スクランブル装置、デスクランブル装置および該装置を実現するプログラム
KR20120037213A (ko) 모바일 컨텐츠 서비스를 제공하기 위한 경량화된 비디오 컨텐츠 암호화 및 복호화 방법
WO2012136152A1 (zh) 传输码流ts的安全传输方法和装置
JP2005039835A (ja) 個別画像暗号化システム及び暗号化方法
CN105187912B (zh) 密文视频播放器及播放方法
JP2006041570A (ja) 情報処理システム、情報処理装置、情報処理方法、並びにプログラム
US10489559B2 (en) Method for providing protected multimedia content
CN201663660U (zh) 一种数字视频数据加、解密系统
Lee et al. Low complexity controllable scrambler/descrambler for H. 264/AVC in compressed domain
KR102186480B1 (ko) Drm 콘텐츠 패키징 장치 및 이를 포함하는 drm 콘텐츠 패키징 시스템 및 drm 콘텐츠 패키징 방법
KR20120138940A (ko) 모바일 단말기용 영상 데이터의 선택적 암호화 구현 시스템 및 방법
Potdar et al. Comparison of MPEG video encryption algorithms
JP4595170B2 (ja) データ暗号化方法,画像伝送装置,及び,画像受信装置