Cryptographic Keys Management for H.264 Scalable Coded Video Security

Publish Year: 1390
نوع سند: مقاله کنفرانسی
زبان: English
View: 1,750

متن کامل این Paper منتشر نشده است و فقط به صورت چکیده یا چکیده مبسوط در پایگاه موجود می باشد.
توضیح: معمولا کلیه مقالاتی که کمتر از ۵ صفحه باشند در پایگاه سیویلیکا اصل Paper (فول تکست) محسوب نمی شوند و فقط کاربران عضو بدون کسر اعتبار می توانند فایل آنها را دریافت نمایند.

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ISCC08_032

تاریخ نمایه سازی: 11 مهر 1390

Abstract:

Scalable multi-layered coded video requires its individual layer security, as every layer has its own characteristics i.e. bit-rate, frame rate, resolution and quality. We investigate a problem of individual layer cryptographic key management issues in scalable video coding (H.264/SVC) and propose a top down hierarchical keys generation and distribution system by using a standard key management protocol MIKEY (Multimedia Internet Keying Protocol). The research goal is to enhance the security, while reducing the multiple encryption keys overhead for scalable video content retrieval, and derive a mechanism in which every entitled user needs to hold single encryption key to watch his subscribed layer data, but this key can open the doors of all layers below. The timing results are calculated for SVC bit-stream encryption/decryption and hierarchical keys generation to prove the suitability of the proposed scheme. We combine a standard protocol with the DRM (Digital Rights Management) techniques to accomplish the security demands of scalable video content on the application level.

Authors

Mamoona Asghar

School of Computing and Electronic Systems University of Essex, Colchester, CO۴ ۳SQEssex, United Kingdom

Mohammad Ghanbari,

School of Computing and Electronic Systems University of Essex, Colchester, CO۴ ۳SQEssex, United Kingdom

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Schwarz, H., Marpe, D., Wiegand, T., "Overview of the scalable ...
  • Cayre, F., Fontaine C., Furon T., "Watermarking security: Theory and ...
  • Wang, X., Zheng N., Tian L., "Hash key-based video encryption ...
  • Won, Y.G., Bae, T.M., Ro, Y.M., "Scalable Protection and Access ...
  • of Lecture Notes in Computer Science, Springer, pp. 407-421, Korea, ...
  • Kim, Y., Jin, S.H., Bae, T.M., Ro, Y.M., _ Selective ...
  • Li, C, X. Zhou, Zhong Y., "NAL Level Encryption for ...
  • J. Arkko, E. Carrara, F. Lindholm, M. Naslund, K. Norrman. ...
  • _ _ _ _ _ IEEE ...
  • M. Euchner, HMAC -Authenticated Diffie-Hellman for Multimedk KEYing ...
  • https : //datatracker. ietf. org/doc/rfc46 50/, September 2006. ...
  • Lawrence Harte, "Introduction o Digital Rights Management", ISBN: 1932813403, 2007. ...
  • C.-I. Fan, M.-T. Chen, and W.-Z. Sun, "Buyer-s e _ ...
  • _ S., A. V. Subramanyam, Kankanhalli, . 4(4), pp. 758-767, ...
  • نمایش کامل مراجع