ImageVerifierCode 换一换
格式:PDF , 页数:114 ,大小:2.04MB ,
资源ID:803928      下载积分:10000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-803928.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(ITU-T T 807 SPANISH-2006 Information technology C JPEG 2000 image coding system Secure JPEG 2000《信息技术 JPEG 2000图像编码系统 安全JPEG 2000 16号研究组》.pdf)为本站会员(jobexamine331)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

ITU-T T 807 SPANISH-2006 Information technology C JPEG 2000 image coding system Secure JPEG 2000《信息技术 JPEG 2000图像编码系统 安全JPEG 2000 16号研究组》.pdf

1、 Unin Internacional de TelecomunicacionesUIT-T T.807SECTOR DE NORMALIZACIN DE LAS TELECOMUNICACIONES DE LA UIT (05/2006) SERIE T: TERMINALES PARA SERVICIOS DE TELEMTICA Tecnologa de la informacin Sistema de codificacin de imgenes JPEG 2000: Sistema JPEG 2000 seguro Recomendacin UIT-T T.807 Rec. UIT-

2、T T.807 (05/2006) i NORMA INTERNACIONAL ISO/CEI 15444-8 RECOMENDACIN UIT-T T.807 Tecnologa de la informacin Sistema de codificacin de imgenes JPEG 2000: Sistema JPEG 2000 seguro Resumen El objetivo de la presente Recomendacin | Norma Internacional es establecer una sintaxis que permita la aplicacin

3、de servicios de seguridad a los datos de imgenes codificadas JPEG 2000. Estos servicios de seguridad incluyen la confidencialidad, la verificacin de la integridad, la autenticacin de fuente, el acceso condicional, la difusin progresiva segura y la transcodificacin segura. La sintaxis permite la apli

4、cacin total o parcial de estos servicios de seguridad a datos de imgenes codificadas y no codificadas. Se mantienen las caractersticas inherentes de JPEG 2000, como la escabilidad y el acceso a distintas zonas espaciales, niveles de resolucin, componentes de color y capas de calidad, otorgando al mi

5、smo tiempo servicios de seguridad a estos elementos. Orgenes La Recomendacin UIT-T T.807 fue aprobada el 29 de mayo de 2006 por la Comisin de Estudio 16 (2005-2008) del UIT-T por el procedimiento de la Recomendacin UIT-T A.8. Se publica tambin un texto idntico como Norma Internacional ISO/CEI 15444-

6、8. ii Rec. UIT-T T.807 (05/2006) PREFACIO La UIT (Unin Internacional de Telecomunicaciones) es el organismo especializado de las Naciones Unidas en el campo de las telecomunicaciones. El UIT-T (Sector de Normalizacin de las Telecomunicaciones de la UIT) es un rgano permanente de la UIT. Este rgano e

7、studia los aspectos tcnicos, de explotacin y tarifarios y publica Recomendaciones sobre los mismos, con miras a la normalizacin de las telecomunica-ciones en el plano mundial. La Asamblea Mundial de Normalizacin de las Telecomunicaciones (AMNT), que se celebra cada cuatro aos, establece los temas qu

8、e han de estudiar las Comisiones de Estudio del UIT-T, que a su vez producen Recomendaciones sobre dichos temas. La aprobacin de Recomendaciones por los Miembros del UIT-T es el objeto del procedimiento establecido en la Resolucin 1 de la AMNT. En ciertos sectores de la tecnologa de la informacin qu

9、e corresponden a la esfera de competencia del UIT-T, se preparan las normas necesarias en colaboracin con la ISO y la CEI. NOTA En esta Recomendacin, la expresin “Administracin“ se utiliza para designar, en forma abreviada, tanto una administracin de telecomunicaciones como una empresa de explotacin

10、 reconocida de telecomunicaciones. La observancia de esta Recomendacin es voluntaria. Ahora bien, la Recomendacin puede contener ciertas disposiciones obligatorias (para asegurar, por ejemplo, la aplicabilidad o la interoperabilidad), por lo que la observancia se consigue con el cumplimiento exacto

11、y puntual de todas las disposiciones obligatorias. La obligatoriedad de un elemento preceptivo o requisito se expresa mediante las frases “tener que, haber de, hay que + infinitivo“ o el verbo principal en tiempo futuro simple de mandato, en modo afirmativo o negativo. El hecho de que se utilice est

12、a formulacin no entraa que la observancia se imponga a ninguna de las partes. PROPIEDAD INTELECTUAL La UIT seala a la atencin la posibilidad de que la utilizacin o aplicacin de la presente Recomendacin suponga el empleo de un derecho de propiedad intelectual reivindicado. La UIT no adopta ninguna po

13、sicin en cuanto a la demostracin, validez o aplicabilidad de los derechos de propiedad intelectual reivindicados, ya sea por los miembros de la UIT o por terceros ajenos al proceso de elaboracin de Recomendaciones. En la fecha de aprobacin de la presente Recomendacin, la UIT no ha recibido notificac

14、in de propiedad intelectual, protegida por patente, que puede ser necesaria para aplicar esta Recomendacin. Sin embargo, debe sealarse a los usuarios que puede que esta informacin no se encuentre totalmente actualizada al respecto, por lo que se les insta encarecidamente a consultar la base de datos

15、 sobre patentes de la TSB en la direccin http:/www.itu.int/ITU-T/ipr/. UIT 2007 Reservados todos los derechos. Ninguna parte de esta publicacin puede reproducirse por ningn procedimiento sin previa autorizacin escrita por parte de la UIT. Rec. UIT-T T.807 (05/2006) iii NDICE Pgina 1 Alcance 1 2 Refe

16、rencias normativas 1 3 Trminos y definiciones. 1 4 Smbolos y abreviaturas. 4 5 Sintaxis JPSEC (normativa) 5 5.1 Generalidades de JPSEC. 5 5.2 Servicios de seguridad JPSEC . 6 5.3 Comentario sobre el diseo e implementacin de sistemas JPSEC seguro. 7 5.4 Segmento con alineacin de bytes (BAS, byte-alig

17、ned segment). 8 5.5 Marcador de seguridad principal (SEC, security marker) 9 5.6 Herramientas JPSEC 13 5.7 Sintaxis de la zona de influencia (ZOI, zone of influence) 17 5.8 Sintaxis del modelo de mtodo de proteccin (T) 27 5.9 Sintaxis del dominio de procesamiento (PD). 36 5.10 Sintaxis de granularid

18、ad (G) 37 5.11 Sintaxis de la lista de valores (V) . 38 5.12 Relaciones entre la ZOI, la granularidad (G) y la lista de valores (VL). 39 5.13 Marcador de seguridad en el tren codificado (INSEC, in-codestream security marker) 40 6 Ejemplos de utilizacin de la sintaxis normativa (informativo) 41 6.1 E

19、jemplos de ZOI. 41 6.2 Ejemplos de modelo informacin de claves 47 6.3 Ejemplos de herramientas JPSEC normativas . 49 6.4 Ejemplos del campo distorsin. 55 7 Autoridad de registro JPSEC. 57 7.1 Introduccin. 57 7.2 Criterios para poder solicitar el registro . 57 7.3 Solicitud de registro. 57 7.4 Examen

20、 de las solicitudes y respuesta . 58 7.5 Rechazo de las solicitudes. 58 7.6 Asignacin de identificadores y registro de las definiciones de objeto 58 7.7 Mantenimiento . 59 7.8 Publicacin del registro 59 7.9 Requisitos de informacin de registro 59 Anexo A Directrices y casos prcticos . 60 A.1 Una cla

21、se de solicitudes JPSEC . 60 Anexo B Ejemplos de tecnologa 68 B.2 Plan de control de acceso flexible a trenes codificados JPEG 2000 68 B.3 Marco de autenticacin unificado para imgenes JPEG 2000 . 70 B.4 Mtodo sencillo de criptacin basada en paquetes para trenes codificados JPEG 2000 73 B.5 Herramien

22、ta de criptacin para el control de acceso a JPEG 2000. 77 B.6 Herramienta de generacin de claves para el control de acceso a JPEG 2000 79 B.7 Aleatorizacin en los dominios de ondcula de tren de bits y para el control de acceso condicional 82 B.8 Acceso progresivo al tren codificado JPEG 2000. 85 B.9

23、 Autenticacin con capacidad evolutiva de trenes codificados JPEG 2000 . 88 B.10 Sistema de control de acceso y confidencialidad de los datos JPEG 2000 basado en la divisin y compactacin de datos . 90 B.11 Transmisin segura en secuencias y transcodificacin con seguridad con capacidad evolutiva 93 iv

24、Rec. UIT-T T.807 (05/2006) Pgina Anexo C Compatibilidad. 97 C.1 Parte 1 97 C.2 Parte 2 97 C.3 JPIP 97 C.4 JPWL . 99 Anexo D Declaracin de patentes . 101 BIBLIOGRAFA . 102 Rec. UIT-T T.807 (05/2006) v Introduccin En la “Era digital“, Internet ofrece mltiples nuevas oportunidades a los detentores de d

25、erechos en cuanto a la distribucin electrnica de sus obras (libros, vdeos, msica, imgenes, etc.). Al mismo tiempo, las nuevas tecnologas de la informacin simplifican en gran medida el acceso al contenido por parte del usuario, lo que va a la par con todo el problema que suponen las copias digitales

26、pirateadas, con la misma calidad que los originales, y la “comparticin de ficheros“ en las redes par a par, que la industria de contenido sigue considerando responsables de grandes prdidas. La Organizacin Mundial de la Propiedad Intelectual (OMPI) y sus Estados Miembros (170) tiene un importante pap

27、el que desempear a la hora de garantizar la correcta proteccin de los derechos de autor, y la expresin cultural e intelectual que representan, en el siglo XXI. La nueva economa digital y los creadores de todos los pases dependen de ello. Adems, en diciembre de 1996 se promulg el Tratado de la OMPI s

28、obre derechos de autor, que contiene dos importantes artculos (11 y 12) sobre medidas tecnolgicas y obligaciones relativas a la informacin sobre la gestin de derechos: Artculo 11 Obligaciones relativas a las medidas tecnolgicas Las Partes Contratantes proporcionarn proteccin jurdica adecuada y recur

29、sos jurdicos efectivos contra la accin de eludir las medidas tecnolgicas efectivas que sean utilizadas por los autores en relacin con el ejercicio de sus derechos en virtud del presente Tratado o del Convenio de Berna y que, respecto de sus obras, restrinjan actos que no estn autorizados por los aut

30、ores concernidos o permitidos por la Ley. Artculo 12 Obligaciones relativas a la informacin sobre la gestin de derechos (1) Las Partes Contratantes proporcionarn recursos jurdicos efectivos contra cualquier persona que, con conocimiento de causa, realice cualquiera de los siguientes actos sabiendo o

31、, con respecto a recursos civiles, teniendo motivos razonables para saber que induce, permite, facilita u oculta una infraccin de cualquiera de los derechos previstos en el presente Tratado o en el Convenio de Berna: (i) suprima o altere sin autorizacin cualquier informacin electrnica sobre la gesti

32、n de derechos; (ii) distribuya, importe para su distribucin, emita, o comunique al pblico, sin autorizacin, ejemplares de obras sabiendo que la informacin electrnica sobre la gestin de derechos ha sido suprimida o alterada sin autorizacin. (2) A los fines del presente Artculo, se entender por “infor

33、macin sobre la gestin de derechos“ la informacin que identifica a la obra, al autor de la obra, al titular de cualquier derecho sobre la obra, o informacin sobre los trminos y condiciones de utilizacin de las obras, y todo nmero o cdigo que represente tal informacin cuando cualquiera de estos elemen

34、tos de informacin estn adjuntos a un ejemplar de una obra o figuren en relacin con la comunicacin al pblico de una obra. Este Tratado representa una slida base para la proteccin de la propiedad intelectual. En 2004 cerca de 50 pases ratificaron este importante Tratado. Por consiguiente, se espera qu

35、e las herramientas y mtodos de proteccin recomendados en JPEG 2000 garanticen la seguridad en las transacciones, protejan el contenido (IPR) y las tecnologas. Las cuestiones relativas a la seguridad, como la autenticacin, la integridad de los datos, la proteccin del derecho de autor y la propiedad i

36、ntelectual, la privacidad, el acceso condicional, la confidencialidad, el rastreo de transacciones, por slo mencionar algunas, son caractersticas importantes de muchas aplicaciones de imagen que utilizan JPEG 2000. Los medios tecnolgicos para la proteccin de contenido digital se describen y pueden l

37、ograrse de distintas maneras, como la marca de agua digital, la firma digital, la criptacin, los metadatos, la autenticacin y la comprobacin de la integridad. La Parte 8 de la norma JPEG 2000 pretende proporcionar herramientas y soluciones en forma de especificaciones que permitan a las aplicaciones

38、 generar, consumir e intercambiar trenes codificados JPEG 2000 seguros. A esto se le denomina JPSEC. ISO/CEI 15444-8:2006 (S) Rec. UIT-T T.807 (05/2006) 1 NORMA INTERNACIONAL RECOMENDACIN UIT-T Tecnologa de la informacin Sistema de codificacin de imgenes JPEG 2000: Sistema JPEG 2000 seguro 1 Alcance

39、 En la presente Recomendacin | Norma Internacional se especifica el marco general, los conceptos y la metodologa para la aplicacin de sistemas de seguridad a los trenes codificados JPEG 2000. El alcance de esta Recomendacin | Norma Internacional se reduce a la definicin de: 1) Una sintaxis de tren c

40、odificado normativa que contiene informacin para interpretar los datos de imgenes seguros. 2) Un proceso normativo para el registro de herramientas JPSEC ante una autoridad de registro que otorga un identificador nico. 3) Ejemplos informativos de herramientas JPSEC en casos prcticos tpicos. 4) Direc

41、trices informativas sobre la implementacin de servicios de seguridad y los metadatos correspondientes. La presente Recomendacin | Norma Internacional no pretende describir aplicaciones de imgenes seguras especficas ni limitar la seguridad de imgenes a tcnicas especficas, sino crear un marco que perm

42、ita ampliaciones posteriores a medida que evolucionen las tcnicas de imagen seguras. 2 Referencias normativas Las siguientes Recomendaciones y Normas Internacionales contienen disposiciones que, mediante su referencia en este texto, constituyen disposiciones de la presente Recomendacin | Norma Inter

43、nacional. Al efectuar esta publicacin, estaban en vigor las ediciones indicadas. Todas las Recomendaciones y Normas son objeto de revisiones, por lo que se preconiza que los participantes en acuerdos basados en la presente Recomendacin | Norma Internacional investiguen la posibilidad de aplicar las

44、ediciones ms recientes de las Recomendaciones y las Normas citadas a continuacin. Los miembros de la CEI y de la ISO mantienen registros de las Normas Internacionales actualmente vigentes. La Oficina de Normalizacin de las Telecomunicaciones de la UIT mantiene una lista de las Recomendaciones UIT-T

45、actualmente vigentes. Recomendacin UIT-T T.800 (2002) | ISO/CEI 15444-1:2004, Tecnologa de la informacin Sistema de codificacin de imgenes JPEG2 2000: Sistema de codificacin bsico. Recomendacin UIT-T T.801 (2002) | ISO/CEI 15444-2:2004, Tecnologa de la informacin Sistema de codificacin de imgenes JP

46、EG2 2000: Extensiones. 3 Trminos y definiciones A los efectos de la presente Recomendacin | Norma Internacional, se utilizan las siguientes definiciones. Las definiciones contenidas en la Rec. UIT-T T.800 | ISO/CEI 15444-1, clusula 3, se aplican a la presente Recomendacin | Norma Internacional. 3.1

47、control de acceso: Prevencin de utilizacin no autorizada de un recurso, incluida la utilizacin de un recurso de manera no autorizada. 3.2 autenticacin: Proceso de verificacin de la identidad reclamada por o para una entidad de sistema. 3.2.1 autenticacin de fuente: Verificacin de que una entidad fue

48、nte (por ejemplo, usuario/parte) es efectivamente la entidad fuente que se reclama. ISO/CEI 15444-8:2006 (S) 2 Rec. UIT-T T.807 (05/2006) 3.2.2 autenticacin de imagen frgil/semifrgil: Proceso tanto de autenticacin de la fuente de la imagen como de verificacin de la integridad de datos/contenido de i

49、magen que debera poder detectar cualquier modificacin de la seal e identificar dnde se ha producido y, posiblemente, como era la seal antes de ser modificada. NOTA Sirve para demostrar la autenticidad de un documento. La diferencia entre la autenticacin de imagen frgil y semifrgil es que la primera verifica la integridad

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1