ImageVerifierCode 换一换
格式:PDF , 页数:114 ,大小:1.92MB ,
资源ID:803927      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-803927.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T T 807 FRENCH-2006 Information technology C JPEG 2000 image coding system Secure JPEG 2000《信息技术 JPEG 2000图像编码系统 安全JPEG 2000 16号研究组》.pdf)为本站会员(jobexamine331)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T T 807 FRENCH-2006 Information technology C JPEG 2000 image coding system Secure JPEG 2000《信息技术 JPEG 2000图像编码系统 安全JPEG 2000 16号研究组》.pdf

1、 Union internationale des tlcommunicationsUIT-T T.807SECTEUR DE LA NORMALISATION DES TLCOMMUNICATIONS DE LUIT (05/2006) SRIE T: TERMINAUX DES SERVICES TLMATIQUES Technologies de linformation Systme de codage dimages JPEG 2000: systme JPEG 2000 scuris Recommandation UIT-T T.807 Rec. UIT-T T.807 (05/2

2、006) i NORME INTERNATIONALE ISO/CEI 15444-8 RECOMMANDATION UIT-T T.807 Technologies de linformation Systme de codage dimages JPEG 2000: systme JPEG 2000 scuris Rsum Lobjectif de la prsente Recommandation | Norme internationale est doffrir une syntaxe permettant dappliquer des services de scurit aux

3、donnes dimage codage JPEG 2000. Ces services de scurit comprennent la confidentialit, la vrification de lintgrit, lauthentification de la source, laccs conditionnel, le flux direct chelonnement scuris et le transcodage scuris. La syntaxe permet dappliquer, partiellement ou totalement, ces services d

4、e scurit des donnes dimage codes ou non codes, conservant ainsi les caractristiques intrinsques du codage JPEG 2000, comme lchelonnabilit et laccs une diversit de zones spatiales, de niveaux de rsolution, de composantes chromatiques et de couches qualitatives tout en apportant des services de scurit

5、 ces lments. Source La Recommandation UIT-T T.807 a t approuve le 29 mai 2006 par la Commission dtudes 16 (2005-2008) de lUIT-T selon la procdure dfinie dans la Recommandation UIT-T A.8. Un texte identique est publi comme Norme Internationale ISO/CEI 15444-8. ii Rec. UIT-T T.807 (05/2006) AVANT-PROP

6、OS LUIT (Union internationale des tlcommunications) est une institution spcialise des Nations Unies dans le domaine des tlcommunications. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe permanent de lUIT. Il est charg de ltude des questions techniques, dexploitation et de tar

7、ification, et met ce sujet des Recommandations en vue de la normalisation des tlcommunications lchelle mondiale. LAssemble mondiale de normalisation des tlcommunications (AMNT), qui se runit tous les quatre ans, dtermine les thmes dtude traiter par les Commissions dtudes de lUIT-T, lesquelles labore

8、nt en retour des Recommandations sur ces thmes. Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolution 1 de lAMNT. Dans certains secteurs des technologies de linformation qui correspondent la sphre de comptence de lUIT-T, les normes ncessaires

9、 se prparent en collaboration avec lISO et la CEI. NOTE Dans la prsente Recommandation, lexpression “Administration“ est utilise pour dsigner de faon abrge aussi bien une administration de tlcommunications quune exploitation reconnue. Le respect de cette Recommandation se fait titre volontaire. Cepe

10、ndant, il se peut que la Recommandation contienne certaines dispositions obligatoires (pour assurer, par exemple, linteroprabilit et lapplicabilit) et considre que la Recommandation est respecte lorsque toutes ces dispositions sont observes. Le futur dobligation et les autres moyens dexpression de l

11、obligation comme le verbe “devoir“ ainsi que leurs formes ngatives servent noncer des prescriptions. Lutilisation de ces formes ne signifie pas quil est obligatoire de respecter la Recommandation. DROITS DE PROPRIT INTELLECTUELLE LUIT attire lattention sur la possibilit que lapplication ou la mise e

12、n uvre de la prsente Recommandation puisse donner lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concerne lexistence, la validit ou lapplicabilit des droits de proprit intellectuelle, quils soient revendiqus par un membre de lUIT ou par une tierce partie

13、trangre la procdure dlaboration des Recommandations. A la date dapprobation de la prsente Recommandation, lUIT navait pas t avise de lexistence dune proprit intellectuelle protge par des brevets acqurir pour mettre en uvre la prsente Recommandation. Toutefois, comme il ne sagit peut-tre pas des rens

14、eignements les plus rcents, il est vivement recommand aux dveloppeurs de consulter la base de donnes des brevets du TSB sous http:/www.itu.int/ITU-T/ipr/. UIT 2007 Tous droits rservs. Aucune partie de cette publication ne peut tre reproduite, par quelque procd que ce soit, sans laccord crit pralable

15、 de lUIT. Rec. UIT-T T.807 (05/2006) iii TABLE DES MATIRES Page 1 Domaine dapplication . 1 2 Rfrences normatives. 1 3 Termes et dfinitions. 1 4 Symboles et abrviations 4 5 Syntaxe JPSEC (paragraphe normatif) 5 5.1 Aperu gnral du cadre JPSEC. 5 5.2 Services de scurit JPSEC . 6 5.3 Commentaires sur la

16、 conception et limplmentation de systmes JPSEC (scuriss) 7 5.4 Segment verrouill en octets (BAS) 8 5.5 Marqueur de scurit principal (SEC) 9 5.6 Outils JPSEC . 14 5.7 Syntaxe de zone dinfluence (ZOI) 18 5.8 Syntaxe du modle de mthode de protection (T) 27 5.9 Syntaxe du domaine de traitement (PD). 37

17、5.10 Syntaxe de granularit (G) 38 5.11 Syntaxe de liste de valeurs (V). 39 5.12 Relations entre zone dinfluence (ZOI), granularit (G) et liste de valeurs (VL) . 40 5.13 Marqueur du flux cod entrant (INSEC) 40 6 Exemples dutilisation de la syntaxe normative (paragraphe informatif). 42 6.1 Exemples de

18、 zone dinfluence (ZOI) . 42 6.2 Exemples de modle dinformations sur les cls 47 6.3 Exemples doutil JPSEC normatif. 48 6.4 Exemples de champ de distorsion. 55 7 Organisme denregistrement JPSEC 56 7.1 Introduction gnrale . 56 7.2 Critres dadmissibilit des demandeurs denregistrement 57 7.3 Dpt des dema

19、ndes denregistrement . 57 7.4 Examen et suivi des demandes. 57 7.5 Rejet de demandes. 58 7.6 Attribution didentificateurs et enregistrement de dfinitions dobjet 58 7.7 Maintenance 58 7.8 Publication du registre 59 7.9 Exigences relatives aux informations enregistres 59 Annexe A Directives et cas de

20、figure. 60 A.1 Classe dapplications JPSEC 60 Annexe B Exemples de technologie 68 B.1 Introduction . 68 B.2 Procd de contrle daccs flexible pour flux codage JPEG 2000 68 B.3 Cadre unifi dauthentification pour images JPEG 2000 70 B.4 Mthode simple de chiffrement en mode paquet pour flux codage JPEG 20

21、00 73 B.5 Outil de chiffrement pour contrle daccs JPEG 2000 76 B.6 Outil de production de cls pour contrle daccs JPEG 2000. 80 B.7 Brassage par ondelette et par domaine de flux binaire pour contrle daccs conditionnel 83 B.8 Accs progressif pour flux codage JPEG 2000 85 B.9 Authenticit modulable du f

22、lux codage JPEG 2000 . 88 B.10 Confidentialit des donnes JPEG 2000 et systme de contrle daccs fond sur le dcoupage et le masquage de donnes . 90 B.11 Flux direct chelonnement et transcodage scuriss. 93 iv Rec. UIT-T T.807 (05/2006) Page Annexe C Interoprabilit . 97 C.1 Partie 1 . 97 C.2 Partie 2 . 9

23、7 C.3 Protocole JPIP 97 C.4 Protocole JPWL 99 Annexe D Dclarations relatives aux brevets. 101 BIBLIOGRAPHIE . 102 Rec. UIT-T T.807 (05/2006) v Introduction A “lre numrique“, le rseau Internet offre aux ayants droit de nombreuses et nouvelles opportunits concernant la distribution lectronique de leur

24、s uvres (livres, films, partitions musicales, images, etc.). En mme temps, de nouvelles technologies de linformation simplifient radicalement laccs aux contenus par les utilisateurs. Cela va de pair avec le problme gnralis des copies numriques pirates avec la mme qualit que loriginal et avec celui d

25、u “partage de fichiers“ dans les rseaux dhomologue homologue, ce qui engendre des plaintes rcurrentes, concernant de grandes pertes, de la part de lindustrie des contenus. LOrganisation mondiale de la proprit intellectuelle (OMPI) et ses (170) pays Membres ont un important rle jouer afin de garantir

26、 que le droit dauteur, ainsi que lexpression culturelle et intellectuelle quil suscite, restera bien protg au cours du 21esicle. La nouvelle conomie numrique et les crateurs de chaque pays du monde en dpendent. Cest pourquoi, en dcembre 1996, le Trait de lOMPI sur le droit dauteur (WCT) a t promulgu

27、 avec deux importants articles (11 et 12) sur les obligations relatives aux mesures techniques et aux informations sur le rgime des droits: Article 11 Obligations relatives aux mesures techniques Les Parties contractantes doivent prvoir une protection juridique approprie et des sanctions juridiques

28、efficaces contre la neutralisation des mesures techniques efficaces qui sont mises en uvre par les auteurs dans le cadre de lexercice de leurs droits en vertu du prsent trait ou de la Convention de Berne et qui restreignent laccomplissement, lgard de leurs uvres, dactes qui ne sont pas autoriss par

29、les auteurs concerns ou permis par la loi. Article 12 Obligations relatives aux informations sur le rgime des droits (1) Les Parties contractantes doivent prvoir des sanctions juridiques appropries et efficaces contre toute personne qui accomplit lun des actes suivants en sachant, ou, pour ce qui re

30、lve des sanctions civiles, en ayant des raisons valables de penser que cet acte va entraner, permettre, faciliter ou dissimuler une atteinte un droit prvu par le prsent trait ou la Convention de Berne: (i) supprimer ou modifier, sans y tre habilite, toute information relative au rgime des droits se

31、prsentant sous forme lectronique; (ii) distribuer, importer aux fins de distribution, radiodiffuser ou communiquer au public, sans y tre habilite, des uvres ou des exemplaires duvres en sachant que des informations relatives au rgime des droits se prsentant sous forme lectronique ont t supprimes ou

32、modifies sans autorisation. (2) Dans le prsent article, lexpression “les informations sur le rgime des droits“ sentend des informations permettant didentifier luvre, lauteur de luvre, le titulaire de tout droit sur luvre ou des informations sur les conditions et modalits dutilisation de luvre, et de

33、 tout numro ou code reprsentant ces informations, lorsque lun quelconque de ces lments dinformation est joint lexemplaire dune uvre ou apparat en relation avec la communication dune uvre au public. Ce trait fournit une base solide afin de protger la proprit intellectuelle. En 2004, une cinquantaine

34、de pays avaient ratifi cet important trait. Lon sattend donc que les outils et mthodes de protection qui sont recommands dans le systme JPEG 2000 ne manqueront pas dassurer la scurit des transactions, la protection des contenus (droits de proprit intellectuelle (IPR, Intellectual Property Rights) et

35、 la protection des technologies. Les questions de scurit telles que lauthentification, lintgrit des donnes, la protection du droit dauteur et de la proprit intellectuelle, la protection de la sphre prive, laccs conditionnel, la confidentialit, le suivi des transactions, pour nen mentionner que quelq

36、ues-unes, font partie des caractristiques importantes dans de nombreuses applications dimagerie vises par le systme JPEG 2000. Les moyens techniques permettant de protger un contenu numrique sont dcrits et peuvent tre raliss par de nombreux procds tels que le filigranage numrique, la signature numri

37、que, le chiffrement, les donnes mtalinguistiques (mtadonnes), lauthentification et la vrification dintgrit. La prsente Partie 8 de la norme JPEG 2000 vise offrir des outils et des solutions en termes de spcifications permettant aux applications de produire, de consommer et dchanger des flux codage J

38、PEG 2000 scuris. Cest ce qui est dsign par le terme de syntaxe JPSEC. ISO/CEI 15444-8:2006 (F) Rec. UIT-T T.807 (05/2006) 1 NORME INTERNATIONALE RECOMMANDATION UIT-T Technologies de linformation Systme de codage dimages JPEG 2000: systme JPEG 2000 scuris 1 Domaine dapplication La prsente Recommandat

39、ion | Norme internationale spcifie le cadre, les concepts et les mthodes permettant de scuriser les flux codage JPEG 2000. Le domaine dapplication de la prsente Recommandation | Norme internationale consiste dfinir: 1) une syntaxe normative de flux cod contenant des informations permettant dinterprt

40、er des donnes dimage scurises; 2) un processus normatif permettant denregistrer des outils JPSEC auprs dun organisme denregistrement dlivrant un identificateur unique; 3) des exemples informatifs doutils JPSEC dans des cas de figure typiques; 4) des directives informatives sur la faon de mettre en u

41、vre des services de scurit et les mtadonnes associes. Le domaine dapplication de la prsente Recommandation | Norme internationale ne vise pas dcrire des applications spcifiques dimagerie scurise ni limiter limagerie scurise des techniques spcifiques, mais crer un cadre autorisant de futures extensio

42、ns au fur et mesure de lvolution des techniques dimagerie scurise. 2 Rfrences normatives Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la rfrence qui y est faite, constituent des dispositions valables pour la prsente Recommandation | Norme int

43、ernationale. Au moment de la publication, les ditions indiques taient en vigueur. Toutes Recommandations et Normes sont sujettes rvision et les parties prenantes aux accords fonds sur la prsente Recommandation | Norme internationale sont invites rechercher la possibilit dappliquer les ditions les pl

44、us rcentes des Recommandations et Normes indiques ci-aprs. Les membres de la CEI et de lISO possdent le registre des Normes internationales en vigueur. Le Bureau de la normalisation des tlcommunications de lUIT (TSB) tient jour une liste des Recommandations de lUIT-T en vigueur. Recommandation UIT-T

45、 T.800 (2002) | ISO/CEI 15444-1:2004, Technologies de linformation Systme de codage dimages JPEG 2000: Systme de codage noyau. Recommandation UIT-T T.801 (2002) | ISO/CEI 15444-2:2004, Technologies de linformation Systme de codage dimages JPEG 2000: Extensions. 3 Termes et dfinitions Pour les besoin

46、s de la prsente Recommandation | Norme internationale, les dfinitions suivantes sappliquent. Les dfinitions donnes dans la Rec. UIT-T T.800 | ISO/CEI 15444-1, 3, sappliquent la prsente Recommandation | Norme internationale. 3.1 contrle daccs: prvention dun usage non autoris dune ressource, y compris

47、 la prvention de lutilisation dune ressource de faon non autorise. 3.2 authentification: processus de vrification dune identit revendique par ou pour une entit systmique. 3.2.1 authentification de la source: vrification du fait quune entit dorigine (p. ex. un utilisateur/correspondant) est rellement lentit dorigine revendique. 3.2.2 authentification dimage fragile/semi-fragile: processus visant la fois lauthentification dimage de la source et la vrification de lintgrit des donnes ou du contenu di

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1