ITU-T T 807 FRENCH-2006 Information technology C JPEG 2000 image coding system Secure JPEG 2000《信息技术 JPEG 2000图像编码系统 安全JPEG 2000 16号研究组》.pdf

上传人:jobexamine331 文档编号:803927 上传时间:2019-02-04 格式:PDF 页数:114 大小:1.92MB
下载 相关 举报
ITU-T T 807 FRENCH-2006 Information technology C JPEG 2000 image coding system Secure JPEG 2000《信息技术 JPEG 2000图像编码系统 安全JPEG 2000 16号研究组》.pdf_第1页
第1页 / 共114页
ITU-T T 807 FRENCH-2006 Information technology C JPEG 2000 image coding system Secure JPEG 2000《信息技术 JPEG 2000图像编码系统 安全JPEG 2000 16号研究组》.pdf_第2页
第2页 / 共114页
ITU-T T 807 FRENCH-2006 Information technology C JPEG 2000 image coding system Secure JPEG 2000《信息技术 JPEG 2000图像编码系统 安全JPEG 2000 16号研究组》.pdf_第3页
第3页 / 共114页
ITU-T T 807 FRENCH-2006 Information technology C JPEG 2000 image coding system Secure JPEG 2000《信息技术 JPEG 2000图像编码系统 安全JPEG 2000 16号研究组》.pdf_第4页
第4页 / 共114页
ITU-T T 807 FRENCH-2006 Information technology C JPEG 2000 image coding system Secure JPEG 2000《信息技术 JPEG 2000图像编码系统 安全JPEG 2000 16号研究组》.pdf_第5页
第5页 / 共114页
点击查看更多>>
资源描述

1、 Union internationale des tlcommunicationsUIT-T T.807SECTEUR DE LA NORMALISATION DES TLCOMMUNICATIONS DE LUIT (05/2006) SRIE T: TERMINAUX DES SERVICES TLMATIQUES Technologies de linformation Systme de codage dimages JPEG 2000: systme JPEG 2000 scuris Recommandation UIT-T T.807 Rec. UIT-T T.807 (05/2

2、006) i NORME INTERNATIONALE ISO/CEI 15444-8 RECOMMANDATION UIT-T T.807 Technologies de linformation Systme de codage dimages JPEG 2000: systme JPEG 2000 scuris Rsum Lobjectif de la prsente Recommandation | Norme internationale est doffrir une syntaxe permettant dappliquer des services de scurit aux

3、donnes dimage codage JPEG 2000. Ces services de scurit comprennent la confidentialit, la vrification de lintgrit, lauthentification de la source, laccs conditionnel, le flux direct chelonnement scuris et le transcodage scuris. La syntaxe permet dappliquer, partiellement ou totalement, ces services d

4、e scurit des donnes dimage codes ou non codes, conservant ainsi les caractristiques intrinsques du codage JPEG 2000, comme lchelonnabilit et laccs une diversit de zones spatiales, de niveaux de rsolution, de composantes chromatiques et de couches qualitatives tout en apportant des services de scurit

5、 ces lments. Source La Recommandation UIT-T T.807 a t approuve le 29 mai 2006 par la Commission dtudes 16 (2005-2008) de lUIT-T selon la procdure dfinie dans la Recommandation UIT-T A.8. Un texte identique est publi comme Norme Internationale ISO/CEI 15444-8. ii Rec. UIT-T T.807 (05/2006) AVANT-PROP

6、OS LUIT (Union internationale des tlcommunications) est une institution spcialise des Nations Unies dans le domaine des tlcommunications. LUIT-T (Secteur de la normalisation des tlcommunications) est un organe permanent de lUIT. Il est charg de ltude des questions techniques, dexploitation et de tar

7、ification, et met ce sujet des Recommandations en vue de la normalisation des tlcommunications lchelle mondiale. LAssemble mondiale de normalisation des tlcommunications (AMNT), qui se runit tous les quatre ans, dtermine les thmes dtude traiter par les Commissions dtudes de lUIT-T, lesquelles labore

8、nt en retour des Recommandations sur ces thmes. Lapprobation des Recommandations par les Membres de lUIT-T seffectue selon la procdure dfinie dans la Rsolution 1 de lAMNT. Dans certains secteurs des technologies de linformation qui correspondent la sphre de comptence de lUIT-T, les normes ncessaires

9、 se prparent en collaboration avec lISO et la CEI. NOTE Dans la prsente Recommandation, lexpression “Administration“ est utilise pour dsigner de faon abrge aussi bien une administration de tlcommunications quune exploitation reconnue. Le respect de cette Recommandation se fait titre volontaire. Cepe

10、ndant, il se peut que la Recommandation contienne certaines dispositions obligatoires (pour assurer, par exemple, linteroprabilit et lapplicabilit) et considre que la Recommandation est respecte lorsque toutes ces dispositions sont observes. Le futur dobligation et les autres moyens dexpression de l

11、obligation comme le verbe “devoir“ ainsi que leurs formes ngatives servent noncer des prescriptions. Lutilisation de ces formes ne signifie pas quil est obligatoire de respecter la Recommandation. DROITS DE PROPRIT INTELLECTUELLE LUIT attire lattention sur la possibilit que lapplication ou la mise e

12、n uvre de la prsente Recommandation puisse donner lieu lutilisation dun droit de proprit intellectuelle. LUIT ne prend pas position en ce qui concerne lexistence, la validit ou lapplicabilit des droits de proprit intellectuelle, quils soient revendiqus par un membre de lUIT ou par une tierce partie

13、trangre la procdure dlaboration des Recommandations. A la date dapprobation de la prsente Recommandation, lUIT navait pas t avise de lexistence dune proprit intellectuelle protge par des brevets acqurir pour mettre en uvre la prsente Recommandation. Toutefois, comme il ne sagit peut-tre pas des rens

14、eignements les plus rcents, il est vivement recommand aux dveloppeurs de consulter la base de donnes des brevets du TSB sous http:/www.itu.int/ITU-T/ipr/. UIT 2007 Tous droits rservs. Aucune partie de cette publication ne peut tre reproduite, par quelque procd que ce soit, sans laccord crit pralable

15、 de lUIT. Rec. UIT-T T.807 (05/2006) iii TABLE DES MATIRES Page 1 Domaine dapplication . 1 2 Rfrences normatives. 1 3 Termes et dfinitions. 1 4 Symboles et abrviations 4 5 Syntaxe JPSEC (paragraphe normatif) 5 5.1 Aperu gnral du cadre JPSEC. 5 5.2 Services de scurit JPSEC . 6 5.3 Commentaires sur la

16、 conception et limplmentation de systmes JPSEC (scuriss) 7 5.4 Segment verrouill en octets (BAS) 8 5.5 Marqueur de scurit principal (SEC) 9 5.6 Outils JPSEC . 14 5.7 Syntaxe de zone dinfluence (ZOI) 18 5.8 Syntaxe du modle de mthode de protection (T) 27 5.9 Syntaxe du domaine de traitement (PD). 37

17、5.10 Syntaxe de granularit (G) 38 5.11 Syntaxe de liste de valeurs (V). 39 5.12 Relations entre zone dinfluence (ZOI), granularit (G) et liste de valeurs (VL) . 40 5.13 Marqueur du flux cod entrant (INSEC) 40 6 Exemples dutilisation de la syntaxe normative (paragraphe informatif). 42 6.1 Exemples de

18、 zone dinfluence (ZOI) . 42 6.2 Exemples de modle dinformations sur les cls 47 6.3 Exemples doutil JPSEC normatif. 48 6.4 Exemples de champ de distorsion. 55 7 Organisme denregistrement JPSEC 56 7.1 Introduction gnrale . 56 7.2 Critres dadmissibilit des demandeurs denregistrement 57 7.3 Dpt des dema

19、ndes denregistrement . 57 7.4 Examen et suivi des demandes. 57 7.5 Rejet de demandes. 58 7.6 Attribution didentificateurs et enregistrement de dfinitions dobjet 58 7.7 Maintenance 58 7.8 Publication du registre 59 7.9 Exigences relatives aux informations enregistres 59 Annexe A Directives et cas de

20、figure. 60 A.1 Classe dapplications JPSEC 60 Annexe B Exemples de technologie 68 B.1 Introduction . 68 B.2 Procd de contrle daccs flexible pour flux codage JPEG 2000 68 B.3 Cadre unifi dauthentification pour images JPEG 2000 70 B.4 Mthode simple de chiffrement en mode paquet pour flux codage JPEG 20

21、00 73 B.5 Outil de chiffrement pour contrle daccs JPEG 2000 76 B.6 Outil de production de cls pour contrle daccs JPEG 2000. 80 B.7 Brassage par ondelette et par domaine de flux binaire pour contrle daccs conditionnel 83 B.8 Accs progressif pour flux codage JPEG 2000 85 B.9 Authenticit modulable du f

22、lux codage JPEG 2000 . 88 B.10 Confidentialit des donnes JPEG 2000 et systme de contrle daccs fond sur le dcoupage et le masquage de donnes . 90 B.11 Flux direct chelonnement et transcodage scuriss. 93 iv Rec. UIT-T T.807 (05/2006) Page Annexe C Interoprabilit . 97 C.1 Partie 1 . 97 C.2 Partie 2 . 9

23、7 C.3 Protocole JPIP 97 C.4 Protocole JPWL 99 Annexe D Dclarations relatives aux brevets. 101 BIBLIOGRAPHIE . 102 Rec. UIT-T T.807 (05/2006) v Introduction A “lre numrique“, le rseau Internet offre aux ayants droit de nombreuses et nouvelles opportunits concernant la distribution lectronique de leur

24、s uvres (livres, films, partitions musicales, images, etc.). En mme temps, de nouvelles technologies de linformation simplifient radicalement laccs aux contenus par les utilisateurs. Cela va de pair avec le problme gnralis des copies numriques pirates avec la mme qualit que loriginal et avec celui d

25、u “partage de fichiers“ dans les rseaux dhomologue homologue, ce qui engendre des plaintes rcurrentes, concernant de grandes pertes, de la part de lindustrie des contenus. LOrganisation mondiale de la proprit intellectuelle (OMPI) et ses (170) pays Membres ont un important rle jouer afin de garantir

26、 que le droit dauteur, ainsi que lexpression culturelle et intellectuelle quil suscite, restera bien protg au cours du 21esicle. La nouvelle conomie numrique et les crateurs de chaque pays du monde en dpendent. Cest pourquoi, en dcembre 1996, le Trait de lOMPI sur le droit dauteur (WCT) a t promulgu

27、 avec deux importants articles (11 et 12) sur les obligations relatives aux mesures techniques et aux informations sur le rgime des droits: Article 11 Obligations relatives aux mesures techniques Les Parties contractantes doivent prvoir une protection juridique approprie et des sanctions juridiques

28、efficaces contre la neutralisation des mesures techniques efficaces qui sont mises en uvre par les auteurs dans le cadre de lexercice de leurs droits en vertu du prsent trait ou de la Convention de Berne et qui restreignent laccomplissement, lgard de leurs uvres, dactes qui ne sont pas autoriss par

29、les auteurs concerns ou permis par la loi. Article 12 Obligations relatives aux informations sur le rgime des droits (1) Les Parties contractantes doivent prvoir des sanctions juridiques appropries et efficaces contre toute personne qui accomplit lun des actes suivants en sachant, ou, pour ce qui re

30、lve des sanctions civiles, en ayant des raisons valables de penser que cet acte va entraner, permettre, faciliter ou dissimuler une atteinte un droit prvu par le prsent trait ou la Convention de Berne: (i) supprimer ou modifier, sans y tre habilite, toute information relative au rgime des droits se

31、prsentant sous forme lectronique; (ii) distribuer, importer aux fins de distribution, radiodiffuser ou communiquer au public, sans y tre habilite, des uvres ou des exemplaires duvres en sachant que des informations relatives au rgime des droits se prsentant sous forme lectronique ont t supprimes ou

32、modifies sans autorisation. (2) Dans le prsent article, lexpression “les informations sur le rgime des droits“ sentend des informations permettant didentifier luvre, lauteur de luvre, le titulaire de tout droit sur luvre ou des informations sur les conditions et modalits dutilisation de luvre, et de

33、 tout numro ou code reprsentant ces informations, lorsque lun quelconque de ces lments dinformation est joint lexemplaire dune uvre ou apparat en relation avec la communication dune uvre au public. Ce trait fournit une base solide afin de protger la proprit intellectuelle. En 2004, une cinquantaine

34、de pays avaient ratifi cet important trait. Lon sattend donc que les outils et mthodes de protection qui sont recommands dans le systme JPEG 2000 ne manqueront pas dassurer la scurit des transactions, la protection des contenus (droits de proprit intellectuelle (IPR, Intellectual Property Rights) et

35、 la protection des technologies. Les questions de scurit telles que lauthentification, lintgrit des donnes, la protection du droit dauteur et de la proprit intellectuelle, la protection de la sphre prive, laccs conditionnel, la confidentialit, le suivi des transactions, pour nen mentionner que quelq

36、ues-unes, font partie des caractristiques importantes dans de nombreuses applications dimagerie vises par le systme JPEG 2000. Les moyens techniques permettant de protger un contenu numrique sont dcrits et peuvent tre raliss par de nombreux procds tels que le filigranage numrique, la signature numri

37、que, le chiffrement, les donnes mtalinguistiques (mtadonnes), lauthentification et la vrification dintgrit. La prsente Partie 8 de la norme JPEG 2000 vise offrir des outils et des solutions en termes de spcifications permettant aux applications de produire, de consommer et dchanger des flux codage J

38、PEG 2000 scuris. Cest ce qui est dsign par le terme de syntaxe JPSEC. ISO/CEI 15444-8:2006 (F) Rec. UIT-T T.807 (05/2006) 1 NORME INTERNATIONALE RECOMMANDATION UIT-T Technologies de linformation Systme de codage dimages JPEG 2000: systme JPEG 2000 scuris 1 Domaine dapplication La prsente Recommandat

39、ion | Norme internationale spcifie le cadre, les concepts et les mthodes permettant de scuriser les flux codage JPEG 2000. Le domaine dapplication de la prsente Recommandation | Norme internationale consiste dfinir: 1) une syntaxe normative de flux cod contenant des informations permettant dinterprt

40、er des donnes dimage scurises; 2) un processus normatif permettant denregistrer des outils JPSEC auprs dun organisme denregistrement dlivrant un identificateur unique; 3) des exemples informatifs doutils JPSEC dans des cas de figure typiques; 4) des directives informatives sur la faon de mettre en u

41、vre des services de scurit et les mtadonnes associes. Le domaine dapplication de la prsente Recommandation | Norme internationale ne vise pas dcrire des applications spcifiques dimagerie scurise ni limiter limagerie scurise des techniques spcifiques, mais crer un cadre autorisant de futures extensio

42、ns au fur et mesure de lvolution des techniques dimagerie scurise. 2 Rfrences normatives Les Recommandations et Normes internationales suivantes contiennent des dispositions qui, par suite de la rfrence qui y est faite, constituent des dispositions valables pour la prsente Recommandation | Norme int

43、ernationale. Au moment de la publication, les ditions indiques taient en vigueur. Toutes Recommandations et Normes sont sujettes rvision et les parties prenantes aux accords fonds sur la prsente Recommandation | Norme internationale sont invites rechercher la possibilit dappliquer les ditions les pl

44、us rcentes des Recommandations et Normes indiques ci-aprs. Les membres de la CEI et de lISO possdent le registre des Normes internationales en vigueur. Le Bureau de la normalisation des tlcommunications de lUIT (TSB) tient jour une liste des Recommandations de lUIT-T en vigueur. Recommandation UIT-T

45、 T.800 (2002) | ISO/CEI 15444-1:2004, Technologies de linformation Systme de codage dimages JPEG 2000: Systme de codage noyau. Recommandation UIT-T T.801 (2002) | ISO/CEI 15444-2:2004, Technologies de linformation Systme de codage dimages JPEG 2000: Extensions. 3 Termes et dfinitions Pour les besoin

46、s de la prsente Recommandation | Norme internationale, les dfinitions suivantes sappliquent. Les dfinitions donnes dans la Rec. UIT-T T.800 | ISO/CEI 15444-1, 3, sappliquent la prsente Recommandation | Norme internationale. 3.1 contrle daccs: prvention dun usage non autoris dune ressource, y compris

47、 la prvention de lutilisation dune ressource de faon non autorise. 3.2 authentification: processus de vrification dune identit revendique par ou pour une entit systmique. 3.2.1 authentification de la source: vrification du fait quune entit dorigine (p. ex. un utilisateur/correspondant) est rellement lentit dorigine revendique. 3.2.2 authentification dimage fragile/semi-fragile: processus visant la fois lauthentification dimage de la source et la vrification de lintgrit des donnes ou du contenu di

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 标准规范 > 国际标准 > 其他

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1