1、 Unin Internacional de TelecomunicacionesUIT-T T.807SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (05/2006) SERIE T: TERMINALES PARA SERVICIOS DE TELEMTICA Tecnologa de la informacin Sistema de codificacin de imgenes JPEG 2000: Sistema JPEG 2000 seguro Recomendacin UIT-T T.807 Rec. UIT-
2、T T.807 (05/2006) i NORMA INTERNACIONAL ISO/CEI 15444-8 RECOMENDACIN UIT-T T.807 Tecnologa de la informacin Sistema de codificacin de imgenes JPEG 2000: Sistema JPEG 2000 seguro Resumen El objetivo de la presente Recomendacin | Norma Internacional es establecer una sintaxis que permita la aplicacin
3、de servicios de seguridad a los datos de imgenes codificadas JPEG 2000. Estos servicios de seguridad incluyen la confidencialidad, la verificacin de la integridad, la autenticacin de fuente, el acceso condicional, la difusin progresiva segura y la transcodificacin segura. La sintaxis permite la apli
4、cacin total o parcial de estos servicios de seguridad a datos de imgenes codificadas y no codificadas. Se mantienen las caractersticas inherentes de JPEG 2000, como la escabilidad y el acceso a distintas zonas espaciales, niveles de resolucin, componentes de color y capas de calidad, otorgando al mi
5、smo tiempo servicios de seguridad a estos elementos. Orgenes La Recomendacin UIT-T T.807 fue aprobada el 29 de mayo de 2006 por la Comisin de Estudio 16 (2005-2008) del UIT-T por el procedimiento de la Recomendacin UIT-T A.8. Se publica tambin un texto idntico como Norma Internacional ISO/CEI 15444-
6、8. ii Rec. UIT-T T.807 (05/2006) PREFACIO La UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) es un rgano permanente de la UIT. Este rgano e
7、studia los aspectos tcnicos, de explotacin y tarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de las telecomunica-ciones en el plano mundial. La Asamblea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro aos, establece los temas qu
8、e han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producen Recomendaciones sobre dichos temas. La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto del procedimiento establecido en la Resolucin 1 de la AMNT. En ciertos sectores de la tecnologa de la informacin qu
9、e corresponden a la esfera de competencia del UIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI. NOTA En esta Recomendacin, la expresin “Administracin“ se utiliza para designar, en forma abreviada, tanto una administracin de telecomunicaciones como una empresa de explotacin
10、 reconocida de telecomunicaciones. La observancia de esta Recomendacin es voluntaria. Ahora bien, la Recomendacin puede contener ciertas disposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), por lo que la observancia se consigue con el cumplimiento exacto
11、y puntual de todas las disposiciones obligatorias. La obligatoriedad de un elemento preceptivo o requisito se expresa mediante las frases “tener que, haber de, hay que + infinitivo“ o el verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El hecho de que se utilice est
12、a formulacin no entraa que la observancia se imponga a ninguna de las partes. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la presente Recomendacin suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna po
13、sicin en cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad intelectual reivindicados, ya sea por los miembros de la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones. En la fecha de aprobacin de la presente Recomendacin, la UIT no ha recibido notificac
14、in de propiedad intelectual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. Sin embargo, debe sealarse a los usuarios que puede que esta informacin no se encuentre totalmente actualizada al respecto, por lo que se les insta encarecidamente a consultar la base de datos
15、 sobre patentes de la TSB en la direccin http:/www.itu.int/ITU-T/ipr/. UIT 2007 Reservados todos los derechos. Ninguna parte de esta publicacin puede reproducirse por ningn procedimiento sin previa autorizacin escrita por parte de la UIT. Rec. UIT-T T.807 (05/2006) iii NDICE Pgina 1 Alcance 1 2 Refe
16、rencias normativas 1 3 Trminos y definiciones. 1 4 Smbolos y abreviaturas. 4 5 Sintaxis JPSEC (normativa) 5 5.1 Generalidades de JPSEC. 5 5.2 Servicios de seguridad JPSEC . 6 5.3 Comentario sobre el diseo e implementacin de sistemas JPSEC seguro. 7 5.4 Segmento con alineacin de bytes (BAS, byte-alig
17、ned segment). 8 5.5 Marcador de seguridad principal (SEC, security marker) 9 5.6 Herramientas JPSEC 13 5.7 Sintaxis de la zona de influencia (ZOI, zone of influence) 17 5.8 Sintaxis del modelo de mtodo de proteccin (T) 27 5.9 Sintaxis del dominio de procesamiento (PD). 36 5.10 Sintaxis de granularid
18、ad (G) 37 5.11 Sintaxis de la lista de valores (V) . 38 5.12 Relaciones entre la ZOI, la granularidad (G) y la lista de valores (VL). 39 5.13 Marcador de seguridad en el tren codificado (INSEC, in-codestream security marker) 40 6 Ejemplos de utilizacin de la sintaxis normativa (informativo) 41 6.1 E
19、jemplos de ZOI. 41 6.2 Ejemplos de modelo informacin de claves 47 6.3 Ejemplos de herramientas JPSEC normativas . 49 6.4 Ejemplos del campo distorsin. 55 7 Autoridad de registro JPSEC. 57 7.1 Introduccin. 57 7.2 Criterios para poder solicitar el registro . 57 7.3 Solicitud de registro. 57 7.4 Examen
20、 de las solicitudes y respuesta . 58 7.5 Rechazo de las solicitudes. 58 7.6 Asignacin de identificadores y registro de las definiciones de objeto 58 7.7 Mantenimiento . 59 7.8 Publicacin del registro 59 7.9 Requisitos de informacin de registro 59 Anexo A Directrices y casos prcticos . 60 A.1 Una cla
21、se de solicitudes JPSEC . 60 Anexo B Ejemplos de tecnologa 68 B.2 Plan de control de acceso flexible a trenes codificados JPEG 2000 68 B.3 Marco de autenticacin unificado para imgenes JPEG 2000 . 70 B.4 Mtodo sencillo de criptacin basada en paquetes para trenes codificados JPEG 2000 73 B.5 Herramien
22、ta de criptacin para el control de acceso a JPEG 2000. 77 B.6 Herramienta de generacin de claves para el control de acceso a JPEG 2000 79 B.7 Aleatorizacin en los dominios de ondcula de tren de bits y para el control de acceso condicional 82 B.8 Acceso progresivo al tren codificado JPEG 2000. 85 B.9
23、 Autenticacin con capacidad evolutiva de trenes codificados JPEG 2000 . 88 B.10 Sistema de control de acceso y confidencialidad de los datos JPEG 2000 basado en la divisin y compactacin de datos . 90 B.11 Transmisin segura en secuencias y transcodificacin con seguridad con capacidad evolutiva 93 iv
24、Rec. UIT-T T.807 (05/2006) Pgina Anexo C Compatibilidad. 97 C.1 Parte 1 97 C.2 Parte 2 97 C.3 JPIP 97 C.4 JPWL . 99 Anexo D Declaracin de patentes . 101 BIBLIOGRAFA . 102 Rec. UIT-T T.807 (05/2006) v Introduccin En la “Era digital“, Internet ofrece mltiples nuevas oportunidades a los detentores de d
25、erechos en cuanto a la distribucin electrnica de sus obras (libros, vdeos, msica, imgenes, etc.). Al mismo tiempo, las nuevas tecnologas de la informacin simplifican en gran medida el acceso al contenido por parte del usuario, lo que va a la par con todo el problema que suponen las copias digitales
26、pirateadas, con la misma calidad que los originales, y la “comparticin de ficheros“ en las redes par a par, que la industria de contenido sigue considerando responsables de grandes prdidas. La Organizacin Mundial de la Propiedad Intelectual (OMPI) y sus Estados Miembros (170) tiene un importante pap
27、el que desempear a la hora de garantizar la correcta proteccin de los derechos de autor, y la expresin cultural e intelectual que representan, en el siglo XXI. La nueva economa digital y los creadores de todos los pases dependen de ello. Adems, en diciembre de 1996 se promulg el Tratado de la OMPI s
28、obre derechos de autor, que contiene dos importantes artculos (11 y 12) sobre medidas tecnolgicas y obligaciones relativas a la informacin sobre la gestin de derechos: Artculo 11 Obligaciones relativas a las medidas tecnolgicas Las Partes Contratantes proporcionarn proteccin jurdica adecuada y recur
29、sos jurdicos efectivos contra la accin de eludir las medidas tecnolgicas efectivas que sean utilizadas por los autores en relacin con el ejercicio de sus derechos en virtud del presente Tratado o del Convenio de Berna y que, respecto de sus obras, restrinjan actos que no estn autorizados por los aut
30、ores concernidos o permitidos por la Ley. Artculo 12 Obligaciones relativas a la informacin sobre la gestin de derechos (1) Las Partes Contratantes proporcionarn recursos jurdicos efectivos contra cualquier persona que, con conocimiento de causa, realice cualquiera de los siguientes actos sabiendo o
31、, con respecto a recursos civiles, teniendo motivos razonables para saber que induce, permite, facilita u oculta una infraccin de cualquiera de los derechos previstos en el presente Tratado o en el Convenio de Berna: (i) suprima o altere sin autorizacin cualquier informacin electrnica sobre la gesti
32、n de derechos; (ii) distribuya, importe para su distribucin, emita, o comunique al pblico, sin autorizacin, ejemplares de obras sabiendo que la informacin electrnica sobre la gestin de derechos ha sido suprimida o alterada sin autorizacin. (2) A los fines del presente Artculo, se entender por “infor
33、macin sobre la gestin de derechos“ la informacin que identifica a la obra, al autor de la obra, al titular de cualquier derecho sobre la obra, o informacin sobre los trminos y condiciones de utilizacin de las obras, y todo nmero o cdigo que represente tal informacin cuando cualquiera de estos elemen
34、tos de informacin estn adjuntos a un ejemplar de una obra o figuren en relacin con la comunicacin al pblico de una obra. Este Tratado representa una slida base para la proteccin de la propiedad intelectual. En 2004 cerca de 50 pases ratificaron este importante Tratado. Por consiguiente, se espera qu
35、e las herramientas y mtodos de proteccin recomendados en JPEG 2000 garanticen la seguridad en las transacciones, protejan el contenido (IPR) y las tecnologas. Las cuestiones relativas a la seguridad, como la autenticacin, la integridad de los datos, la proteccin del derecho de autor y la propiedad i
36、ntelectual, la privacidad, el acceso condicional, la confidencialidad, el rastreo de transacciones, por slo mencionar algunas, son caractersticas importantes de muchas aplicaciones de imagen que utilizan JPEG 2000. Los medios tecnolgicos para la proteccin de contenido digital se describen y pueden l
37、ograrse de distintas maneras, como la marca de agua digital, la firma digital, la criptacin, los metadatos, la autenticacin y la comprobacin de la integridad. La Parte 8 de la norma JPEG 2000 pretende proporcionar herramientas y soluciones en forma de especificaciones que permitan a las aplicaciones
38、 generar, consumir e intercambiar trenes codificados JPEG 2000 seguros. A esto se le denomina JPSEC. ISO/CEI 15444-8:2006 (S) Rec. UIT-T T.807 (05/2006) 1 NORMA INTERNACIONAL RECOMENDACIN UIT-T Tecnologa de la informacin Sistema de codificacin de imgenes JPEG 2000: Sistema JPEG 2000 seguro 1 Alcance
39、 En la presente Recomendacin | Norma Internacional se especifica el marco general, los conceptos y la metodologa para la aplicacin de sistemas de seguridad a los trenes codificados JPEG 2000. El alcance de esta Recomendacin | Norma Internacional se reduce a la definicin de: 1) Una sintaxis de tren c
40、odificado normativa que contiene informacin para interpretar los datos de imgenes seguros. 2) Un proceso normativo para el registro de herramientas JPSEC ante una autoridad de registro que otorga un identificador nico. 3) Ejemplos informativos de herramientas JPSEC en casos prcticos tpicos. 4) Direc
41、trices informativas sobre la implementacin de servicios de seguridad y los metadatos correspondientes. La presente Recomendacin | Norma Internacional no pretende describir aplicaciones de imgenes seguras especficas ni limitar la seguridad de imgenes a tcnicas especficas, sino crear un marco que perm
42、ita ampliaciones posteriores a medida que evolucionen las tcnicas de imagen seguras. 2 Referencias normativas Las siguientes Recomendaciones y Normas Internacionales contienen disposiciones que, mediante su referencia en este texto, constituyen disposiciones de la presente Recomendacin | Norma Inter
43、nacional. Al efectuar esta publicacin, estaban en vigor las ediciones indicadas. Todas las Recomendaciones y Normas son objeto de revisiones, por lo que se preconiza que los participantes en acuerdos basados en la presente Recomendacin | Norma Internacional investiguen la posibilidad de aplicar las
44、ediciones ms recientes de las Recomendaciones y las Normas citadas a continuacin. Los miembros de la CEI y de la ISO mantienen registros de las Normas Internacionales actualmente vigentes. La Oficina de Normalizacin de las Telecomunicaciones de la UIT mantiene una lista de las Recomendaciones UIT-T
45、actualmente vigentes. Recomendacin UIT-T T.800 (2002) | ISO/CEI 15444-1:2004, Tecnologa de la informacin Sistema de codificacin de imgenes JPEG2 2000: Sistema de codificacin bsico. Recomendacin UIT-T T.801 (2002) | ISO/CEI 15444-2:2004, Tecnologa de la informacin Sistema de codificacin de imgenes JP
46、EG2 2000: Extensiones. 3 Trminos y definiciones A los efectos de la presente Recomendacin | Norma Internacional, se utilizan las siguientes definiciones. Las definiciones contenidas en la Rec. UIT-T T.800 | ISO/CEI 15444-1, clusula 3, se aplican a la presente Recomendacin | Norma Internacional. 3.1
47、control de acceso: Prevencin de utilizacin no autorizada de un recurso, incluida la utilizacin de un recurso de manera no autorizada. 3.2 autenticacin: Proceso de verificacin de la identidad reclamada por o para una entidad de sistema. 3.2.1 autenticacin de fuente: Verificacin de que una entidad fue
48、nte (por ejemplo, usuario/parte) es efectivamente la entidad fuente que se reclama. ISO/CEI 15444-8:2006 (S) 2 Rec. UIT-T T.807 (05/2006) 3.2.2 autenticacin de imagen frgil/semifrgil: Proceso tanto de autenticacin de la fuente de la imagen como de verificacin de la integridad de datos/contenido de i
49、magen que debera poder detectar cualquier modificacin de la seal e identificar dnde se ha producido y, posiblemente, como era la seal antes de ser modificada. NOTA Sirve para demostrar la autenticidad de un documento. La diferencia entre la autenticacin de imagen frgil y semifrgil es que la primera verifica la integridad
copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1