JP4237131B2 - Encrypted data communication device - Google Patents

Encrypted data communication device Download PDF

Info

Publication number
JP4237131B2
JP4237131B2 JP2004344533A JP2004344533A JP4237131B2 JP 4237131 B2 JP4237131 B2 JP 4237131B2 JP 2004344533 A JP2004344533 A JP 2004344533A JP 2004344533 A JP2004344533 A JP 2004344533A JP 4237131 B2 JP4237131 B2 JP 4237131B2
Authority
JP
Japan
Prior art keywords
data
encrypted
stream
header
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004344533A
Other languages
Japanese (ja)
Other versions
JP2006157426A (en
Inventor
裕丈 宇佐美
宗光 桑原
悟 戸舘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Kokusai Electric Inc
Original Assignee
Hitachi Kokusai Electric Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Kokusai Electric Inc filed Critical Hitachi Kokusai Electric Inc
Priority to JP2004344533A priority Critical patent/JP4237131B2/en
Publication of JP2006157426A publication Critical patent/JP2006157426A/en
Application granted granted Critical
Publication of JP4237131B2 publication Critical patent/JP4237131B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗号化データを送信する送信端末装置や、暗号化データを受信する受信端末装置といった暗号化データ通信装置に関し、特に、効果的な暗号化データを通信する技術に関する。   The present invention relates to an encrypted data communication device such as a transmission terminal device that transmits encrypted data and a reception terminal device that receives encrypted data, and more particularly to a technique for communicating effective encrypted data.

ネットワーク伝送技術が進歩したことで、WEBカメラ等の撮影装置により撮影した映像データを、ネットワークを通してリアルタイムにモニタリングすることが可能となった。その一方で、ネットワーク上を流れるパケットデータを盗み見たり、改竄を行おうとする第三者に対するセキュリティの確保が重要な課題となった。そこで、第三者からの攻撃を回避するための暗号化技術がネットワーク伝送には必須技術となり、現在研究が進められている。
通常、ネットワークを使った伝送では帯域が制限されるため、撮影した映像データをMPEG−4やJPEG等の圧縮アルゴリズムを使用して圧縮し、この圧縮ストリームをRFC規格に準拠したIPパケットに分割して伝送している。セキュリティを確保する既存技術にはネットワークレイヤでIPパケットを暗号化/認証するIPsecやアプリケーションレイヤで認証及びセッションを暗号化するSSLなどがあるが、IPsecはクライアント側の負荷が重いこと、SSLはアプリケーションに依存するなどいくつかの課題がある。
Advances in network transmission technology have made it possible to monitor video data shot by a shooting device such as a WEB camera in real time through a network. On the other hand, ensuring the security of a third party who tries to steal or tamper with packet data flowing on the network has become an important issue. Therefore, encryption technology for avoiding attacks from third parties has become an essential technology for network transmission, and research is ongoing.
Usually, since the bandwidth is limited in transmission using a network, the captured video data is compressed using a compression algorithm such as MPEG-4 or JPEG, and this compressed stream is divided into IP packets compliant with the RFC standard. Is transmitting. Existing technologies for ensuring security include IPsec that encrypts / authenticates IP packets at the network layer and SSL that authenticates and encrypts sessions at the application layer, but IPsec has a heavy load on the client side, SSL is an application There are some issues such as depending on

特に、Webカメラを使った遠隔監視システムにおいては、システム設定が簡易であり、撮影装置の設置場所の自由度等のように構築/運用が柔軟にできること、ランニングコストが抑えられること、及びアプリケーションに依存することなく高い安全性が確保できることが求められる。このため、Webカメラを使った遠隔監視システムにおいては、第三者による盗み見や改竄といった攻撃に対しセキュリティを確保することが重要な問題となる。例えば、アプリケーションレイヤでコンテンツデータそのものに暗号をかけ、既存のネットワーク機器に影響を与えずにセキュリティを高める製品の開発も進められており、コンテンツそのものに暗号化をかける方法が主流となりつつある。   In particular, in a remote monitoring system using a Web camera, the system setting is simple, the construction / operation can be made flexible such as the degree of freedom of the installation location of the photographing apparatus, the running cost can be suppressed, and the application It is required to ensure high safety without depending on it. For this reason, in a remote monitoring system using a Web camera, it is important to ensure security against attacks such as snooping and tampering by a third party. For example, the development of products that encrypt the content data itself at the application layer and improve the security without affecting the existing network devices is being promoted, and the method of encrypting the content itself is becoming mainstream.

製品採用されている暗号アルゴリズムには、NIST(米国標準技術局)の公募により認められた3DES(3 Data Encryption Standard)やAES(Advanced Encryption Standard)等のブロック暗号方式や、高速で大容量通信での暗号化処理に適したMUGI(Multi Giga cipher)やMULTI−S01等のストリーミング暗号方式がある。
本従来例及び後述する実施例では、一例として、電子政府が推奨しているストリーミング暗号化方式の1つであるMUGIを例に説明する。
Cryptographic algorithms used in the product include block encryption methods such as 3DES (3 Data Encryption Standard) and AES (Advanced Encryption Standard) approved by NIST (National Institute of Standards and Technology), and high-speed and large-capacity communication. There are streaming encryption schemes such as MUGI (Multi Giga cipher) and MULTI-S01 suitable for encryption processing.
In the conventional example and the examples described later, as an example, MUGI, which is one of the streaming encryption methods recommended by the electronic government, will be described.

図6には、MUGIにおける暗号化処理部の内部機能ブロックの一例を示してある。
MUGIの暗号化処理部は、128ビットの秘密鍵と128ビットの初期ベクタを入力すると一意に決まる乱数列を生成する擬似乱数発生器51と、擬似乱数発生器51により生成された乱数列と入力である平文ストリームとを排他的に論理和した暗号化ストリームを出力する演算部52から構成されている。
秘密鍵と初期ベクタを入力すると擬似乱数発生器51は内部状態を初期化した後に状態遷移を繰り返しながら乱数列を生成し、この乱数列と入力した平文ストリームとをビット毎に排他的論理和した結果である暗号化ストリームが演算部52から出力される。
FIG. 6 shows an example of an internal functional block of the encryption processing unit in MUGI.
The MUGI encryption processing unit generates a random number sequence 51 that generates a random number sequence that is uniquely determined when a 128-bit secret key and a 128-bit initial vector are input, and a random number sequence generated by the pseudo-random number generator 51 and an input The operation unit 52 outputs an encrypted stream obtained by exclusive ORing the plaintext stream.
When the secret key and the initial vector are input, the pseudo random number generator 51 generates a random number sequence while repeating the state transition after initializing the internal state, and performs exclusive OR operation on the random number sequence and the input plaintext stream for each bit. The resulting encrypted stream is output from the computing unit 52.

図7には、MUGIにおける復号化処理部の内部機能ブロックの一例を示してある。
復号化処理部も、暗号化処理部と同様に、128ビットの秘密鍵と128ビットの初期ベクタを入力すると一意に決まる乱数列を生成する擬似乱数発生器61と、擬似乱数生成器61により生成された乱数列と入力である暗号化ストリームとを排他的に論理和して暗号化前の平文ストリームを出力する演算部62から構成されている。
つまり、暗号化時と復号時で2回の排他的論理和を実行することで、必ず元の平文ストリームに戻る仕組みになっている。従って、運用にあたっては、送受信端末装置の擬似乱数発生器51、61から生成する乱数列が一致(同期)していることが前提となる。
FIG. 7 shows an example of an internal functional block of a decoding processing unit in MUGI.
Similarly to the encryption processing unit, the decryption processing unit is also generated by a pseudo-random number generator 61 that generates a random number sequence that is uniquely determined when a 128-bit secret key and a 128-bit initial vector are input. The arithmetic unit 62 outputs the plaintext stream before encryption by exclusively ORing the random number sequence and the input encrypted stream.
That is, the system always returns to the original plaintext stream by executing the exclusive OR twice during encryption and decryption. Therefore, in operation, it is assumed that the random number sequences generated from the pseudo random number generators 51 and 61 of the transmission / reception terminal device match (synchronize).

通常、ネットワークを使った伝送では、輻輳等によりIPパケットのロスが発生する。このため、本来届くはずのIPパケットが失われ、MUGIを使ったストリーミング暗号化方式の場合には、送信側の擬似乱数発生器51と受信側の擬似乱数発生器61との同期外れが発生する。一度、同期が外れるとそれ以降の暗号ストリームを復号化処理部では正しい平文ストリームに復号できなくなるので、システム運用上問題となる。   Usually, in transmission using a network, IP packet loss occurs due to congestion or the like. For this reason, the IP packet that should have arrived is lost, and in the case of the streaming encryption method using MUGI, the synchronization between the pseudorandom number generator 51 on the transmission side and the pseudorandom number generator 61 on the reception side occurs. . Once the synchronization is lost, the subsequent encryption stream cannot be decrypted into a correct plaintext stream by the decryption processing unit, which causes a problem in system operation.

このような問題に対応すべく、従来は、定期的に擬似乱数発生器51、61の秘密鍵若しくは初期ベクタを更新し或いはリセットし、擬似乱数発生器51、61により生成される乱数列を定期的に送受信端末装置で合わせ込んだり、或いはパケットロスの際にロスに相当したダミーデータを復号化処理部にて挿入して乱数列が不一致となることを回避する対策がとられてきた。
例えば、復号するための鍵を所定の送信間隔で送信するといった従来例がある(例えば、特許文献1参照。)。
特に、MPEG−4等のデータストリームを暗号化する場合には、規格上、ストリームシンタックスとして予めユーザが割り当てられているuser_dataを使って、鍵や初期ベクタを記述して定期的に更新させながら、擬似乱数発生器51、61により生成する乱数列を一致させるような方法がとられている。
Conventionally, in order to cope with such a problem, the secret key or initial vector of the pseudo random number generators 51 and 61 is periodically updated or reset, and the random number sequence generated by the pseudo random number generators 51 and 61 is periodically updated. Thus, measures have been taken to avoid the random number sequences from being mismatched by combining them at the transmission / reception terminal device or inserting dummy data corresponding to the loss at the decryption processing unit at the time of packet loss.
For example, there is a conventional example in which a key for decryption is transmitted at a predetermined transmission interval (see, for example, Patent Document 1).
In particular, when encrypting a data stream such as MPEG-4, the user and data assigned in advance as a stream syntax according to the standard are used to describe keys and initial vectors and update them periodically. A method is adopted in which the random number sequences generated by the pseudo-random number generators 51 and 61 are matched.

図8には、MPEG−4のストリームシンタックスを示してある。
MPEG−4ストリームのシンタックスはISO/IEC14496により規定されている。概略的には、Stream_Header部と、Application_Data部に分類することができる。
Stream_Header部はコーデックに依存したヘッダ部分であり、主にストリーム構成に関する情報が記述されており、Application_Data部の中に出現することが禁止されたビットパターンで構成された4つのユニークヘッダ、すなわち、VS(visual_object_sequence_start_code)ヘッダ、VO(visual_object_start_code)ヘッダ、VOH(video_object_start_code)ヘッダ、VOL(video_object_layer_start_code)ヘッダと、スタートコードやマーカビットといったストリームの情報(Steam info)が含まれる。
FIG. 8 shows the MPEG-4 stream syntax.
The syntax of the MPEG-4 stream is defined by ISO / IEC14496. In general, it can be classified into a Stream_Header part and an Application_Data part.
The Stream_Header part is a codec-dependent header part, which mainly describes information related to the stream configuration, and is composed of four unique headers composed of bit patterns that are prohibited from appearing in the Application_Data part, that is, VS. (Visual_object_sequence_start_code) header, VO (visual_object_start_code) header, VO (video_object_start_code) header, VOL (video_object_layer_start) header, te (including video_object_layer_start), and VOL (video_object_start_code) header.

Application_Data部はGOV(group_vop_start_codes)ヘッダから始まり、アプリケーションに合わせてユーザが使用することのできるuser_data領域の後に、ユニークなVOP(vop_start_code)ヘッダとフレームに相当するMB(Macro_Block)データとが交互に続いた構成となっている。VOPとMBとの組からフレーム(frame)が構成され、最初のフレームではMB(I−VOP)が用いられる。
なお、前記したユニークなVOPヘッダについては、MPEGの規格により、当該ヘッダとして決められている値が、マクロブロック(MB)等のデータ部分に出現しないように保証されている。但し、マクロブロック(MB)等を暗号化すると、偶然に、ユニークなヘッダ値と同じ値が生成されてしまう可能性はある。
The Application_Data portion starts from a GOV (group_vop_start_codes) header, and after a user_data area that can be used by the user according to the application, a unique VOP (vop_start_code) header and MB (Macro_Block) data corresponding to a frame are alternately followed. It has a configuration. A frame is composed of a set of VOP and MB, and MB (I-VOP) is used in the first frame.
Note that the unique VOP header is guaranteed by the MPEG standard so that the value determined as the header does not appear in a data portion such as a macroblock (MB). However, if a macro block (MB) or the like is encrypted, there is a possibility that the same value as the unique header value is generated by chance.

ここで、Application_Data部の後に再びStream_Header部が出現するリフレッシュタイミングは、規格で決められてはおらず、圧縮する画像のサイズとビットレートの設定によりその周期は毎回変動する。
このため、受信側の復号化処理部では、暗号化ストリームのいずれのビット列が鍵或いは初期ベクタに相当するのかを識別することが非常に困難である。そこで、従来の暗号化技術では、コーデックに依存したStream_Header部を暗号化ストリーム上で同期マーカとして使うために暗号化せず、MPEG−4ストリームのApplication_Data部のMBだけに暗号をかけている。
このように、従来では、受信側で受信した暗号化ストリームの同期検出の問題から、MPEG−4等の圧縮ストリームに暗号をかける場合には、ストリームの情報を記述したStream_Header部は暗号化していない。
Here, the refresh timing at which the Stream_Header portion appears again after the Application_Data portion is not determined by the standard, and the cycle varies depending on the setting of the size of the image to be compressed and the bit rate.
For this reason, it is very difficult for the decryption processing unit on the receiving side to identify which bit string of the encrypted stream corresponds to the key or the initial vector. Therefore, in the conventional encryption technology, the Stream_Header part depending on the codec is not encrypted for use as a synchronization marker on the encrypted stream, and only the MB of the Application_Data part of the MPEG-4 stream is encrypted.
As described above, conventionally, when encryption is applied to a compressed stream such as MPEG-4 due to the problem of synchronization detection of the encrypted stream received on the receiving side, the Stream_Header part describing the stream information is not encrypted. .

特開2003−174441号公報JP 2003-174441 A

上記のように、従来の暗号化の方法では、圧縮ストリーム情報を記述したStream_Header部が暗号化されないため、例えば、定期的にやり取りされるパケットを収集することで、第三者により、アプリケーションデータの種類及び付加した初期ベクタを含むストリームの情報が推測され、秘匿性の低下につながる可能性があった。
また、暗号化したMBの部分に、同期マーカとして使用するStream_Header部のユニークコードが偶然に出現してしまう可能性があり、Stream_Header部のユニークコードを同期マーカとする従来の方法では、誤認識を回避するための処理が必要となり回路規模が大きくなっていた。
As described above, in the conventional encryption method, since the Stream_Header part describing the compressed stream information is not encrypted, for example, by collecting periodically exchanged packets, a third party collects the application data The stream information including the type and the added initial vector is estimated, which may lead to a decrease in confidentiality.
In addition, there is a possibility that the unique code of the Stream_Header part used as a synchronization marker may appear by accident in the encrypted MB part. In the conventional method using the unique code of the Stream_Header part as a synchronization marker, erroneous recognition A process for avoiding this was necessary, and the circuit scale was large.

具体的には、同期マーカの誤認識を回避する処理を行うために、例えば、メモリを用意してデータの比較を行う等のための回路規模が大きくなる。一例として、誤認識を回避するためには、同期マーカの前後のデータについても認識するようにして何らかの判定を行い、本来の同期マーカであるか或いは偶然出現した同期マーカと同じ値であるかを区別することができるようにする。
なお、暗号化する前のマクロブロック(MB)には、ユニークコードと同じ値は出現しないように規格により保証されているが、そのマクロブロック(MB)を暗号化した場合には、暗号化した結果、規格外の値、すなわち、ユニークコードが出現する可能性がある。
Specifically, in order to perform processing for avoiding erroneous recognition of the synchronous marker, for example, a circuit scale for preparing a memory and comparing data is increased. As an example, in order to avoid misrecognition, a determination is made so as to recognize the data before and after the synchronization marker, and it is determined whether it is the original synchronization marker or the same value as the synchronization marker that appears by accident. So that they can be distinguished.
The macroblock (MB) before encryption is guaranteed by the standard so that the same value as the unique code does not appear. However, when the macroblock (MB) is encrypted, it is encrypted. As a result, a non-standard value, that is, a unique code may appear.

また、MPEGストリームのフレームに相当するMBのデータ量は入力画像に依存して増減するため、例えば、データ量の大きいMBが続くような場合には、暗号化処理の負荷が大きくなり装置全体のパフォーマンスの低下につながってしまった。特に、メガピクセルに対応したストリームデータを暗号化/復号処理するような場合には、処理負荷の変動がパフォーマンスの低下につながる問題が大きかった。
このように、従来の暗号化の方法では、主に、3つの課題があった。
Also, since the amount of MB data corresponding to an MPEG stream frame increases or decreases depending on the input image, for example, when an MB with a large amount of data continues, the load of encryption processing increases, and the entire apparatus becomes large. It led to a drop in performance. In particular, when stream data corresponding to megapixels is encrypted / decrypted, there is a significant problem that fluctuations in processing load lead to performance degradation.
Thus, the conventional encryption method has mainly three problems.

本発明は、このような従来の課題を解決するために為されたもので、効果的な暗号化データを通信することができる暗号化データ通信装置を提供することを目的とする。
具体的には、本発明では、例えば、秘匿性を向上させることや、回路規模を小さくすることや、装置のパフォーマンスを向上させることが可能な、暗号化データを送信する送信端末装置や、暗号化データを受信する受信端末装置を提供することを目的とする。
The present invention has been made to solve such a conventional problem, and an object thereof is to provide an encrypted data communication apparatus capable of communicating effective encrypted data.
Specifically, in the present invention, for example, a transmitting terminal device for transmitting encrypted data, which can improve confidentiality, reduce the circuit scale, and improve device performance, An object of the present invention is to provide a receiving terminal device that receives digitized data.

上記目的を達成するため、本発明に係る暗号化データ通信装置では、次のような構成により、暗号化データを通信する。
すなわち、データ処理手段が、通信対象となるデータの圧縮ストリームに含まれるヘッダ(Header)及びユーザデータ(user_data)の部分に相当する固定長ビットストリームの全部又は一部を暗号化する暗号化方式に対応した処理を実行する。データ通信手段が、前記データ処理手段により処理される暗号化データを通信する。
In order to achieve the above object, the encrypted data communication apparatus according to the present invention communicates encrypted data with the following configuration.
That is, the data processing means is an encryption method that encrypts all or part of a fixed-length bit stream corresponding to the header (Header) and user data (user_data) included in the compressed stream of data to be communicated. Perform the corresponding process. Data communication means communicates the encrypted data processed by the data processing means.

例えば、送信端末装置では、通信対象となるデータを圧縮して圧縮ストリームを取得する圧縮処理手段と、前記取得された圧縮ストリームに含まれるヘッダ及びユーザデータの部分に相当する固定長ビットストリームの全部又は一部を暗号化する暗号化処理手段(データ処理手段)と、当該暗号化されたデータ(暗号化データ)を送信する送信手段(データ通信手段)を備える。
また、受信端末装置では、暗号化データを受信する受信手段(データ通信手段)と、当該受信された暗号化データにおける暗号化部分を復号する復号処理手段(データ処理手段)と、当該復号により取得された圧縮ストリームを伸張する伸張処理手段を備える。
For example, in the transmission terminal device, compression processing means for compressing data to be communicated to obtain a compressed stream, and all of the fixed-length bit stream corresponding to the header and user data included in the obtained compressed stream Alternatively, an encryption processing unit (data processing unit) for encrypting a part and a transmission unit (data communication unit) for transmitting the encrypted data (encrypted data) are provided.
In the receiving terminal device, the receiving means (data communication means) for receiving the encrypted data, the decryption processing means (data processing means) for decrypting the encrypted part of the received encrypted data, and the decryption processing means are obtained by the decryption. Decompression processing means for decompressing the compressed stream.

従って、例えば、圧縮ストリームに含まれるヘッダが暗号化されることによりデータの秘匿性を向上させることができ、また、暗号化される対象となる部分が固定長であるため暗号化対象となるデータ量の変動を抑えることができることから装置のパフォーマンスを向上させることができ、これらにより、効果的な暗号化データを通信することができる。
ここで、通信対象となるデータとしては、例えば、テキストデータや、映像(画像)データや、音声データなど、種々なものが用いられてもよい。
また、圧縮方式としては、種々な方式が用いられてもよい。
また、暗号化の手法としては、種々な手法が用いられてもよい。
また、圧縮ストリームに含まれるヘッダ及びユーザデータの部分に相当する固定長ビットストリームの全部が暗号化されてもよく、或いは、一部が暗号化されてもよい。なお、他の部分については、暗号化されない。
Therefore, for example, the confidentiality of the data can be improved by encrypting the header included in the compressed stream, and the data to be encrypted because the portion to be encrypted has a fixed length. Since the fluctuation of the amount can be suppressed, the performance of the apparatus can be improved, and thus effective encrypted data can be communicated.
Here, as data to be communicated, various data such as text data, video (image) data, audio data, and the like may be used.
Various methods may be used as the compression method.
Various methods may be used as an encryption method.
Further, the entire fixed length bit stream corresponding to the header and user data included in the compressed stream may be encrypted, or a part thereof may be encrypted. Other parts are not encrypted.

本発明に係る暗号化データ通信装置では、一構成例として、次のような構成とした。
すなわち、前記データ処理手段は、前記圧縮ストリームに含まれるアプリケーションデータ(Application_Data)部における非暗号化部分に所定のコードを挿入して当該コードを同期コード(同期マーカ)の全部又は一部として使用する方式に対応した処理を実行する。
The encrypted data communication apparatus according to the present invention has the following configuration as one configuration example.
That is, the data processing means inserts a predetermined code into a non-encrypted part in the application data (Application_Data) part included in the compressed stream and uses the code as all or part of a synchronization code (synchronization marker). The process corresponding to the method is executed.

例えば、送信端末装置では、前記暗号化処理手段(前記データ処理手段)が、前記圧縮ストリームに含まれるアプリケーションデータ部における非暗号化部分に、所定のコードを挿入する。
また、受信端末装置では、前記復号処理手段(前記データ処理手段)が、当該コードのみ或いは当該コードと他のデータ部分との組を同期コードとして使用して、暗号化データにおける暗号化部分を復号し、また、当該コードを削除する。
For example, in the transmission terminal device, the encryption processing means (the data processing means) inserts a predetermined code into a non-encrypted part in the application data part included in the compressed stream.
In the receiving terminal device, the decryption processing means (the data processing means) decrypts the encrypted portion in the encrypted data using only the code or a combination of the code and another data portion as a synchronization code. In addition, the code is deleted.

従って、例えば、所定のコードが挿入されて同期コードとして使用されることにより同期コードの誤認識回避のための回路を省いて回路規模を小さくすることが可能であり、また、非暗号化部分に所定のコードが挿入されることによりデータの秘匿性を向上させることができ、これらにより、効果的な暗号化データを通信することができる。
ここで、所定のコードとしては、種々なコードが用いられてもよい。
また、所定のコードから同期コードの全部が構成されてもよく、或いは、所定のコードから同期コードの一部が構成されてもよい。
また、所定のコードが挿入される位置としては、種々な位置が用いられてもよい。
Therefore, for example, by inserting a predetermined code and using it as a synchronization code, it is possible to reduce the circuit scale by omitting a circuit for avoiding erroneous recognition of the synchronization code, and in the non-encrypted part. By inserting a predetermined code, it is possible to improve the confidentiality of data, and it is possible to communicate effective encrypted data.
Here, various codes may be used as the predetermined code.
Further, the entire synchronization code may be composed of a predetermined code, or a part of the synchronization code may be composed of a predetermined code.
Various positions may be used as the position where the predetermined code is inserted.

本発明に係る暗号化データ通信装置では、一構成例として、次のような構成とした。
すなわち、前記圧縮ストリームは、MPEG方式によりデータが圧縮されたものである。
また、前記データ処理手段は、所定のフレームのMBに前記所定のコードを挿入する方式に対応した処理を実行する。
例えば、送信端末装置では、前記暗号化処理手段(前記データ処理手段)が、MPEG方式による圧縮ストリームを暗号化するに際して、所定のフレームのMBに前記所定のコードを挿入する。
従って、MPEG方式による圧縮ストリームを通信するに際して、効果的な暗号化データを通信することができる。
ここで、所定のフレームとしては、種々なものが用いられてもよい。
The encrypted data communication apparatus according to the present invention has the following configuration as one configuration example.
That is, the compressed stream is a data in which data is compressed by the MPEG method.
The data processing means executes processing corresponding to a method of inserting the predetermined code into the MB of a predetermined frame.
For example, in the transmission terminal device, the encryption processing means (the data processing means) inserts the predetermined code into the MB of a predetermined frame when encrypting a compressed stream by the MPEG method.
Therefore, effective encrypted data can be communicated when communicating a compressed stream by the MPEG system.
Here, various frames may be used as the predetermined frame.

本発明は、以上のような各種の処理を行う方法や、プログラムや、プログラムを記憶した記録媒体として提供することも可能である。
例えば、本発明に係る装置を構成するコンピュータに実行させるプログラムであって、以上のような各種の処理を行う機能を当該コンピュータにより実現することを特徴とするプログラムを提供することが可能である。
また、本発明に係る装置を構成するコンピュータに実行させるプログラムを当該コンピュータの入力手段により読み取り可能に記憶した記録媒体であって、当該プログラムは以上のような各種の処理を当該コンピュータに実行させることを特徴とする記録媒体を提供することが可能である。
The present invention can also be provided as a method, a program, or a recording medium storing the program for performing various processes as described above.
For example, it is possible to provide a program that is executed by a computer that constitutes the apparatus according to the present invention and that realizes the functions for performing the various processes described above by the computer.
Further, the present invention is a recording medium that stores a program to be executed by a computer constituting the apparatus according to the present invention so as to be readable by an input unit of the computer, and the program causes the computer to execute various processes as described above. It is possible to provide a recording medium characterized by the above.

以上説明したように、本発明に係る暗号化データ通信装置によると、通信対象となるデータの圧縮ストリームに含まれるヘッダ(Header)及びユーザデータ(user_data)の部分に相当する固定長ビットストリームの全部又は一部を暗号化するようにしたため、効果的な暗号化を実現することができる。
また、本発明に係る暗号化データ通信装置によると、前記圧縮ストリームに含まれるアプリケーションデータ(Application_Data)部における非暗号化部分に所定のコードを挿入して、当該コードを同期コード(同期マーカ)の全部又は一部として使用するようにしたため、効果的な暗号化データ通信を実現することができる。
As described above, according to the encrypted data communication apparatus of the present invention, all of the fixed-length bit stream corresponding to the header (Header) and user data (user_data) included in the compressed stream of data to be communicated. Alternatively, since a part of the data is encrypted, effective encryption can be realized.
Further, according to the encrypted data communication apparatus of the present invention, a predetermined code is inserted into a non-encrypted part in the application data (Application_Data) part included in the compressed stream, and the code is replaced with a synchronization code (synchronization marker). Since all or part of the data is used, effective encrypted data communication can be realized.

本発明に係る一実施例を図面を参照して説明する。
図1には、本発明の一実施例に係る暗号化データ通信システムの構成例を示してある。
本例の暗号化データ通信システムは、送信端末装置1と受信端末装置2とをネットワーク3を介して接続して構成されている。
送信端末装置1は、その内部機能ブロックとして、入力部11と、圧縮部12と、暗号化処理部13と、LAN(Local Area Network)インターフェイス部14を備えている。
受信端末装置2は、その内部機能ブロックとして、LANインターフェイス部21と、復号化処理部22と、伸張部23と、出力部24を備えている。
An embodiment according to the present invention will be described with reference to the drawings.
FIG. 1 shows a configuration example of an encrypted data communication system according to an embodiment of the present invention.
The encrypted data communication system of this example is configured by connecting a transmission terminal device 1 and a reception terminal device 2 via a network 3.
The transmission terminal device 1 includes an input unit 11, a compression unit 12, an encryption processing unit 13, and a LAN (Local Area Network) interface unit 14 as internal function blocks.
The receiving terminal device 2 includes a LAN interface unit 21, a decoding processing unit 22, a decompressing unit 23, and an output unit 24 as internal function blocks.

送信端末装置1により行われる概略的な動作の一例を示す。
入力部1は、例えばカメラなど(図示せず)から入力されるアナログ映像の信号をデジタル映像の信号へ変換して圧縮部12へ出力する。
圧縮部12は、JPEG或いはMPEG等の圧縮アルゴリズムを使用して、入力部11から入力されるデジタル映像信号の映像を圧縮し、当該圧縮により得られる圧縮ストリームを暗号化処理部13へ出力する。
暗号化処理部13は、圧縮部12から入力される圧縮ストリームに対して所定の暗号化処理を行って、当該圧縮ストリームを暗号化ストリームへ変換してLANインターフェイス部14へ出力する。
LANインターフェイス部14は、暗号化処理部13から入力される暗号化ストリームをパケットに分割して、例えばRFC規格に準拠したパケットヘッダを付加した後に、IPパケットとしてネットワーク3へ送出する。
ネットワーク3は、送信端末装置1から出力されるIPパケットを受信端末装置2へ伝送する。
An example of a schematic operation performed by the transmission terminal device 1 is shown.
The input unit 1 converts an analog video signal input from, for example, a camera (not shown) into a digital video signal and outputs the digital video signal to the compression unit 12.
The compression unit 12 compresses the video of the digital video signal input from the input unit 11 using a compression algorithm such as JPEG or MPEG, and outputs a compressed stream obtained by the compression to the encryption processing unit 13.
The encryption processing unit 13 performs a predetermined encryption process on the compressed stream input from the compression unit 12, converts the compressed stream into an encrypted stream, and outputs the encrypted stream to the LAN interface unit 14.
The LAN interface unit 14 divides the encrypted stream input from the encryption processing unit 13 into packets, adds a packet header compliant with the RFC standard, for example, and then sends the packet to the network 3 as an IP packet.
The network 3 transmits the IP packet output from the transmission terminal device 1 to the reception terminal device 2.

受信端末装置2により行われる概略的な動作の一例を示す。
LANインターフェイス部21は、ネットワーク3を経由して受け取ったIPパケットについて、当該IPパケットのヘッダ部とペイロード部を分離し、分離したペイロード部を連結した暗号化ストリームに戻して復号化処理部22へ出力する。
復号化処理部22は、LANインターフェイス部21から入力される暗号化ストリームに対して復号処理を行って、当該暗号化ストリームを平文の圧縮ストリームへ変換して伸張部23へ出力する。
伸張部23は、復号化処理部22から入力される圧縮ストリームに対して伸張処理を行って、当該圧縮ストリームを非圧縮デジタル信号へ伸張して出力部24へ出力する。
出力部24は、伸張部23から入力される非圧縮デジタル信号を再生機(図示せず)に合わせたフォーマットに変換して再生機へ出力する。
なお、送信側の圧縮部12で行われる圧縮処理の方式と受信側の伸張部23で行われる伸張処理の方式とは対応しており、送信側の暗号化処理部13で行われる暗号化処理の方式と受信側の復号化処理部22で行われる復号処理の方式とは対応している。
An example of a schematic operation performed by the receiving terminal device 2 is shown.
For the IP packet received via the network 3, the LAN interface unit 21 separates the header part and the payload part of the IP packet, returns the encrypted payload part to the encrypted stream, and sends it to the decryption processing part 22. Output.
The decryption processing unit 22 performs decryption processing on the encrypted stream input from the LAN interface unit 21, converts the encrypted stream into a plaintext compressed stream, and outputs the plaintext compressed stream to the decompression unit 23.
The decompression unit 23 performs decompression processing on the compressed stream input from the decoding processing unit 22, decompresses the compressed stream into an uncompressed digital signal, and outputs the decompressed digital signal to the output unit 24.
The output unit 24 converts the uncompressed digital signal input from the decompression unit 23 into a format suitable for a player (not shown) and outputs the converted signal to the player.
Note that the compression processing method performed by the transmission-side compression unit 12 and the decompression processing method performed by the reception-side decompression unit 23 correspond to each other, and the encryption processing performed by the transmission-side encryption processing unit 13 is performed. This method corresponds to the method of decoding processing performed by the decoding processing unit 22 on the receiving side.

次に、送信側の暗号化処理部13により行われる動作及び受信側の復号化処理部22により行われる動作について詳しく説明する。
本例では、送信側の圧縮部12で用いる圧縮アルゴリズムはMPEG−4であるとし、送信側の暗号化処理部13及び受信側の復号化処理部22で用いる暗号化アルゴリズムはMUGIであるとして、説明する。
なお、本例では、映像を扱う場合を示すが、処理対象としては映像に限定されず、例えば、ユニークなストリームヘッダを有する種々なアプリケーションの全てに対応することが可能である。
Next, operations performed by the encryption processing unit 13 on the transmission side and operations performed by the decryption processing unit 22 on the reception side will be described in detail.
In this example, it is assumed that the compression algorithm used in the compression unit 12 on the transmission side is MPEG-4, and the encryption algorithm used in the encryption processing unit 13 on the transmission side and the decryption processing unit 22 on the reception side is MUGI. explain.
In this example, the case of handling video is shown, but the processing target is not limited to video, and for example, it is possible to deal with all of various applications having a unique stream header.

図2には、本例の送信側の暗号化処理部13の内部機能ブロックの一例を示してある。
本例の暗号化処理部13は、擬似乱数発生器31と、演算部32と、ヘッダ検出部33と、冗長コード挿入部34を備えている。
図3には、本例の受信側の復号化処理部22の内部機能ブロックの一例を示してある。
本例の復号化処理部22は、擬似乱数発生器41と、演算部42と、冗長コード検出部43と、冗長コード削除部44を備えている。
FIG. 2 shows an example of internal functional blocks of the encryption processing unit 13 on the transmission side in this example.
The encryption processing unit 13 of this example includes a pseudo random number generator 31, a calculation unit 32, a header detection unit 33, and a redundant code insertion unit 34.
FIG. 3 shows an example of internal function blocks of the decoding processing unit 22 on the receiving side in this example.
The decryption processing unit 22 of this example includes a pseudo-random number generator 41, a calculation unit 42, a redundant code detection unit 43, and a redundant code deletion unit 44.

図4には、MPEG−4の圧縮ストリームのシンタックスと、本例において暗号化する部分を示してある。この圧縮ストリームは、圧縮部12から出力される信号に相当し、暗号化処理部13で暗号化される。
本例では、固定長であるストリームヘッダ部(Stream_Header部)の全て、及び可変長であるアプリケーションデータ部(Aplication_Data部)のGOVからユーザデータ(user_data)までのビット列を暗号化し、当該user_dataの直後のVOPヘッダから次にVSヘッダが現れるリフレッシュタイミングまでのApplication_Data部については暗号化処理を施さない。
FIG. 4 shows the syntax of the MPEG-4 compressed stream and the portion to be encrypted in this example. This compressed stream corresponds to a signal output from the compression unit 12 and is encrypted by the encryption processing unit 13.
In this example, all of the fixed length stream header part (Stream_Header part) and the variable length application data part (Application_Data part) from the GOV to the user data (user_data) are encrypted, and immediately after the user_data. No encryption processing is applied to the Application_Data portion from the VOP header to the refresh timing when the VS header appears next.

ここで、他の構成例として、暗号化強度を高めるために、Application_Data部に含まれるユニークコードであるVOPヘッダを暗号化することも可能である。なお、各マクロブロック(MB)のサイズは固定ではないため、VOPヘッダを暗号化する場合には、各MBの領域を把握するために、各MBのデータサイズなどの情報をストリームに付加する処理を行う。   Here, as another configuration example, in order to increase the encryption strength, it is also possible to encrypt the VOP header that is a unique code included in the Application_Data portion. Since the size of each macroblock (MB) is not fixed, when encrypting the VOP header, processing for adding information such as the data size of each MB to the stream in order to grasp the area of each MB I do.

本例では、Application_Data部の一部は暗号化しない(非暗号化とする)が、Application_Data部そのものが圧縮ストリームであるため、ネットワーク上で仮にストリームが盗み見られたとしても、再生に圧縮アルゴリズムに対応した伸張処理が必要になること、また、ストリームの改竄が行われたとしてもMPEG−4特有のフレーム相関により正しく表示される可能性が低いことから、この非暗号化が暗号化強度の劣化にはつながらない。
なお、再生に圧縮アルゴリズムに対応した伸張処理が必要になるとは、単にMPEG−4のデコーダがあっても伸張はできず、Stream_Header部の情報が伸張には必要であるということである。本例では、マクロブロック(MB)を非暗号化データとする代わりに、その伸張に必要なStream_Header部を暗号化しているため、暗号化強度の劣化には繋がらない。
In this example, a part of the Application_Data part is not encrypted (decrypted), but since the Application_Data part itself is a compressed stream, even if the stream is stolen on the network, it corresponds to the compression algorithm for playback. This non-encryption reduces the encryption strength because it is necessary to perform the decompression process, and even if the stream is tampered with, it is unlikely to be displayed correctly due to the frame correlation peculiar to MPEG-4. Not connected.
Note that the decompression process corresponding to the compression algorithm is necessary for reproduction, which means that decompression is not possible even if there is an MPEG-4 decoder, and the information in the Stream_Header part is necessary for decompression. In this example, instead of using the macroblock (MB) as non-encrypted data, the Stream_Header portion necessary for the decompression is encrypted, so that the encryption strength does not deteriorate.

ここで、Stream_Header部のどのような情報が伸張に必要な情報であるかの具体例を示す。なお、必ずしも本具体例に限定されなくともよい。
例えば、VSヘッダ、VOヘッダ、VOHヘッダ、VOLヘッダは4バイトのユニークコードであり、伸張時にストリームの先頭を識別するための同期マーカとして必要となる。また、例えば、vop_time_increment_resolutionの情報は、16ビットの情報で、1モジュロ・タイムベースを等間隔に分割するサブインターバルの数を示しており、この情報がないと正常にフレームを再生表示することができない。
Here, a specific example of what information in the Stream_Header part is information necessary for decompression will be described. Note that the present invention is not necessarily limited to this specific example.
For example, a VS header, a VO header, a VOH header, and a VOL header are 4-byte unique codes, and are necessary as synchronization markers for identifying the head of the stream when decompressing. Further, for example, the information of vop_time_increment_resolution is 16-bit information indicating the number of sub-intervals that divide one modulo time base into equal intervals, and without this information, frames cannot be reproduced and displayed normally. .

また、本例では、受信側で暗号化したビット列を特定するために、暗号化処理をしないApplication_Data部の所定の位置に、規格上においてApplication_Data部では出現が禁止されているユニークコードを送信側で挿入して同期マーカとする。受信側では、この同期マーカに基づいて、暗号化部分のビット列を特定して、復号処理を行う。同期マーカとして用いる値は、例えば、エンコーダ側(送信側)と共に予めデコーダ側(受信側)にも設定しておく。また、例えば、「同期マーカ(本例では、VOP+VS)から102バイト前までの期間が暗号化部分のビット列である」などのように、同期マーカに基づいて暗号化部分のビット列の位置を特定することが可能な情報を予めデコーダ側に設定しておく。   Also, in this example, in order to specify the bit string encrypted on the receiving side, a unique code that is prohibited from appearing in the Application_Data part according to the standard at the predetermined position of the Application_Data part that is not encrypted is specified on the transmitting side. Insert a sync marker. On the receiving side, the bit string of the encrypted part is specified based on the synchronization marker, and decryption processing is performed. The value used as the synchronization marker is set in advance on the decoder side (reception side) together with the encoder side (transmission side), for example. Further, for example, the position of the bit string of the encrypted portion is specified based on the synchronization marker, such as “a period from the synchronization marker (in this example, VOP + VS) to 102 bytes before is a bit string of the encrypted portion”. The possible information is set in advance on the decoder side.

図5には、暗号化ストリームにユニークな冗長コードを挿入する位置のフォーマットの一例を示してある。
本例では、Application_Data部のuser_dataに続くVOPヘッダの直後に、VSヘッダのビット列と一致するユニークな4バイトのビット列(以下で、VSヘッダと言う)を挿入する。この場合、4バイトのVOPヘッダと4バイトのVSヘッダとが連続するため、8バイトが同期マーカに割り当てられる。
更に、規格上、user_dataに続くVOPヘッダの直後にはイントラ符号化されたMB(I−VOP)がくることになっているため、ユニークな冗長コードをI−VOPに挿入することで、それ以降に続くMBは冗長コードを含んだI−VOPを参照することなる。つまり、仮に、VOPヘッダからストリーム構造が推測できたとしても、参照フレームに冗長コードを挿入するため、このままではフレーム相関をとっている以降のフレームは正しく再生できない。ここで、イントラ符号化では、一般に、他のピクチャの情報を使用せずに、それ自身のピクチャの情報のみで符号化が行われる。
FIG. 5 shows an example of the format of the position where a unique redundant code is inserted into the encrypted stream.
In this example, a unique 4-byte bit string (hereinafter referred to as a VS header) that matches the bit string of the VS header is inserted immediately after the VOP header following user_data in the Application_Data section. In this case, since the 4-byte VOP header and the 4-byte VS header are continuous, 8 bytes are allocated to the synchronization marker.
Furthermore, according to the standard, an intra-coded MB (I-VOP) is to come immediately after the VOP header following user_data, so that a unique redundant code is inserted into the I-VOP and thereafter. Subsequent MBs refer to I-VOPs containing redundant codes. That is, even if the stream structure can be inferred from the VOP header, a redundant code is inserted into the reference frame, so that the frames after the frame correlation cannot be reproduced correctly. Here, in intra coding, in general, coding is performed using only information of its own picture without using information of other pictures.

なお、本例では、4バイトのVOPヘッダの直後にVSヘッダに一致するユニークな4バイトを挿入して8バイトが同期マーカとして割り当てられる場合を示すが、ユニークな情報を挿入する位置は他の位置であってもよい。また、ユニークな情報のビット数(バイト数)は、4バイトに限らず、種々な情報量であってもよい。
また、本例では、ユニークな情報としてVSヘッダに一致する情報を用いるが、他の構成例として、VOヘッダや、VOHヘッダや、VOLヘッダや、GOVヘッダや、VOPヘッダなどのように、他のユニークコードに一致する情報を用いることも可能である。
In this example, a unique 4 bytes matching the VS header is inserted immediately after the 4-byte VOP header, and 8 bytes are allocated as a synchronization marker. It may be a position. The number of unique information bits (number of bytes) is not limited to 4 bytes, and various information amounts may be used.
In this example, information that matches the VS header is used as unique information. However, as other configuration examples, other information such as a VO header, a VOH header, a VOL header, a GOV header, and a VOP header can be used. It is also possible to use information that matches the unique code.

ここで、本例では、暗号化をかけた位置を特定するために、同期マーカとして、ユニークなコードをMBに入れていることから、MBに余計なデータを入れる結果として、第三者は映像を正しく再生できないという効果も得られる。
なお、一般に、I−VOPのVOPヘッダとP−VOPのVOPヘッダとは互いに異なる値であり、P−VOPのVOPヘッダは共通である。このため、一連のApplication_Data部に1個のI−VOPのみが含まれる場合には当該I−VOPのVOPヘッダを同期マーカとして使用することが可能であるが、一般には、2個以上のI−VOPがApplication_Data部に含まれ得る。P−VOPは、一般に、過去のピクチャを参照して予測符号化されたものである。また、過去と将来のピクチャを参照して双方向予測符号化されるB−VOPも考えられる。
Here, in this example, in order to specify the encrypted position, a unique code is put in the MB as a synchronization marker. As a result of putting extra data in the MB, the third party The effect of not being able to reproduce correctly is also obtained.
In general, the VOP header of the I-VOP and the VOP header of the P-VOP are different from each other, and the VOP header of the P-VOP is common. For this reason, when only one I-VOP is included in a series of Application_Data sections, the VOP header of the I-VOP can be used as a synchronization marker. Generally, however, two or more I-VOPs are used. A VOP may be included in the Application_Data part. The P-VOP is generally predictively encoded with reference to past pictures. A B-VOP that is bi-directional predictive coded with reference to past and future pictures is also conceivable.

図2に示される暗号化処理部13により行われる動作の一例を示す。
暗号化処理部13への入力は、図4に示されるような圧縮ストリームであり暗号化前のものである。
ヘッダ検出部33は、圧縮ストリームを入力して、当該圧縮ストリームに含まれるユニークコードを検出し、これに基づいて、暗号化するビット列として、Stream_Header部及びApplication_Data部におけるUser_Data部分までを抽出する。
ヘッダ検出部33は、例えば、MPEG−4規格上、4バイトのユニークコードであるVSヘッダ(00 00 01 B0h)を見つけたら、このVSヘッダからApplication_Data部のUser_Data部の末尾までの102バイト(Bytes)に相当する期間は信号レベルをハイ(High)にする一方でそれ以外の期間は信号レベルをロウ(Low)にする識別情報を出力する。なお、この102バイトというビット数(バイト数)は、一例であり、他の値が用いられてもよい。一般に、VSヘッダからGOVヘッダまでは規格で定まっているが、user_data領域のビット数(バイト数)は種々である。
また、他の例として、VOHヘッダ(00 00 01 01h)を見つけた場合には、このVOHヘッダからApplication_Data部のUser_Data部の末尾までの92バイト(Bytes)に相当する期間の信号レベルをハイにする一方でそれ以外の期間は信号レベルをロウにする識別情報を出力するようにしてもよい。
An example of the operation performed by the encryption processing unit 13 shown in FIG.
The input to the encryption processing unit 13 is a compressed stream as shown in FIG. 4 and is the one before encryption.
The header detection unit 33 receives the compressed stream, detects a unique code included in the compressed stream, and based on this, extracts a bit string to be encrypted up to the User_Data part in the Stream_Header part and the Application_Data part.
For example, when the header detection unit 33 finds a VS header (00 00 01 B0h) that is a 4-byte unique code in the MPEG-4 standard, 102 bytes (Bytes) from the VS header to the end of the User_Data portion of the Application_Data portion are detected. ) During the period corresponding to), the signal level is set to High, while the other periods are output identification information for setting the signal level to Low. The number of bits (number of bytes) of 102 bytes is an example, and other values may be used. In general, the standard from the VS header to the GOV header is determined, but the number of bits (number of bytes) in the user_data area is various.
As another example, when the VOH header (00 00 01 01h) is found, the signal level in a period corresponding to 92 bytes (Bytes) from the VOH header to the end of the User_Data portion of the Application_Data portion is set to high. On the other hand, identification information that makes the signal level low may be output during other periods.

擬似乱数発生器31は、秘密鍵と初期ベクタを入力して、乱数列を生成して演算部32へ出力する。
演算部32は、ヘッダ検出部33から出力される識別情報に従って信号レベルがハイ(High)である期間に、擬似乱数発生器31により生成された乱数列と入力される圧縮ストリームとの排他的論理和を実行するように制御を行って、当該圧縮ストリームに対して部分的に暗号化処理を施し、これにより得られた暗号化ストリームを冗長コード挿入部34へ出力する。
冗長コード挿入部34は、ヘッダ検出部33から出力される識別情報の信号レベルがハイ(High)からロウ(Low)へ切り替わって、予め設定した所定時間(本例では、VOPヘッダに相当する時間)が経過したら、演算部32から入力される暗号化ストリームにユニークな冗長コード(本例では、VSヘッダに一致するもの)を強制的に数バイト挿入し、これにより得られる図5に示されるような暗号化ストリームを後段のLANインターフェイス部14へ送る。
The pseudo random number generator 31 receives the secret key and the initial vector, generates a random number sequence, and outputs the random number sequence to the calculation unit 32.
The arithmetic unit 32 performs exclusive logic between the random number sequence generated by the pseudo random number generator 31 and the input compressed stream during a period in which the signal level is high according to the identification information output from the header detection unit 33. Control is performed so as to execute the sum, the encrypted stream is partially encrypted, and the resulting encrypted stream is output to the redundant code insertion unit 34.
The redundant code insertion unit 34 switches the signal level of the identification information output from the header detection unit 33 from high to low, and a predetermined time (in this example, a time corresponding to the VOP header). ) Elapses, a unique redundant code (in this example, a code that matches the VS header) is forcibly inserted into the encrypted stream input from the arithmetic unit 32, and the resultant is shown in FIG. Such an encrypted stream is sent to the LAN interface unit 14 at the subsequent stage.

図3に示される復号化処理部22により行われる動作の一例を示す。
復号化処理部22への入力は、前段のLANインターフェイス部21においてIPパケットからペイロード部のみを抽出して連結しなおした暗号化ストリームである。
冗長コード検出部43は、入力される暗号化ストリームをスキャンして、送信端末装置1で強制的に挿入されたユニークな冗長コード(本例では、VSヘッダに一致するもの)を検出し、当該検出結果の情報(検出情報)を出力する。本例では、送信端末装置1で本来禁止されているユニークな冗長コードをApplication_Data部に挿入しているため、受信端末装置2では誤検出することなく挿入された冗長コードを検出することができ、冗長コードから所定バイト離れた位置の暗号化ビット列を特定することが可能である。なお、本例では、このユニークな4バイトの冗長コードを検出するに際して、その直前に配置されたVOPヘッダも合わせて8バイト分のビット列を検査する。
An example of the operation performed by the decoding processing unit 22 shown in FIG. 3 will be shown.
The input to the decryption processing unit 22 is an encrypted stream obtained by extracting and concatenating only the payload portion from the IP packet in the previous LAN interface unit 21.
The redundant code detection unit 43 scans the input encrypted stream to detect a unique redundant code (in this example, that matches the VS header) that is forcibly inserted by the transmission terminal device 1, and Outputs detection result information (detection information). In this example, since the unique redundant code originally prohibited by the transmitting terminal device 1 is inserted into the Application_Data part, the receiving terminal device 2 can detect the inserted redundant code without erroneous detection. It is possible to specify an encrypted bit string at a position away from the redundant code by a predetermined byte. In this example, when this unique 4-byte redundant code is detected, a bit string of 8 bytes is inspected together with the VOP header arranged immediately before the redundant code.

擬似乱数発生器41は、秘密鍵と初期ベクタを入力して、乱数列を生成して演算部42へ出力する。
演算部42は、冗長コード検出部43から出力される検出情報に基づいて、擬似乱数発生器41により生成された乱数列と暗号化ストリームに含まれる暗号化ビット列との排他的論理和を行って、これにより平文に戻した圧縮ストリームを冗長コード削除部44へ出力する。
冗長コード削除部44は、冗長コード検出部43から出力される検出情報に基づいて、演算部42から入力される圧縮ストリームから、送信端末装置1で挿入された冗長コードを削除し、これにより得られた圧縮ストリームを伸張部23へ出力する。
The pseudo random number generator 41 receives the secret key and the initial vector, generates a random number sequence, and outputs the random number sequence to the calculation unit 42.
Based on the detection information output from the redundant code detector 43, the arithmetic unit 42 performs an exclusive OR of the random number sequence generated by the pseudo random number generator 41 and the encrypted bit sequence included in the encrypted stream. Thus, the compressed stream returned to the plain text is output to the redundant code deletion unit 44.
Based on the detection information output from the redundant code detection unit 43, the redundant code deletion unit 44 deletes the redundant code inserted by the transmission terminal device 1 from the compressed stream input from the calculation unit 42, and obtains the code. The compressed stream is output to the decompression unit 23.

以上のように、本例の暗号化データ通信システムでは、ネットワーク3を使ってコンテンツデータを暗号化して伝送する際に、コンテンツデータの圧縮ストリームに含まれるヘッダ及び所定のユーザデータに相当する固定長データビットストリームに暗号をかけることが行われる。
また、本例の暗号化データ通信システムでは、ネットワーク3を使ってコンテンツデータを暗号化して伝送する際に、コンテンツデータの圧縮ストリームに含まれるアプリケーションデータにユニークな冗長コードを埋め込むことが行われる。また、特に、コンテンツデータがMPEGデータである場合には、ユニークな冗長コードをI−VOPのMBに挿入して、秘匿性を高めることが行われる。
As described above, in the encrypted data communication system of this example, when content data is encrypted and transmitted using the network 3, the header included in the compressed stream of the content data and the fixed length corresponding to the predetermined user data Encryption is performed on the data bitstream.
Further, in the encrypted data communication system of this example, when content data is encrypted and transmitted using the network 3, a unique redundant code is embedded in application data included in the compressed stream of content data. In particular, when the content data is MPEG data, a unique redundancy code is inserted into the MB of the I-VOP to improve confidentiality.

具体的には、本例の暗号化データ通信システムでは、コンテンツデータの圧縮ストリームを暗号化するに際して、次のような処理を行う。
すなわち、送信側の暗号化処理部13では、Stream_Header部とそれに続くuser_dataまでの固定長のデータビット列のみを暗号化し、Application_Data部におけるそれ以降の部分は暗号化せずにそのまま伝送する。また、Application_Data部における暗号化しない部分の所定の位置に、暗号化したデータビット列の領域を識別するためのユニークな冗長コードを埋め込み、これを同期マーカ(本例では、同期マーカの一部)として使用する。
また、受信側の復号化処理部22では、暗号化処理部13で埋め込まれた同期マーカをもとに、受信した暗号化ストリームのStream_Header部とそれに続くuser_dataまでの固定長データビット列の位置を検知して、復号処理を行う。また、同時に、暗号化処理部13で挿入された冗長コードを削除する。
Specifically, in the encrypted data communication system of this example, the following processing is performed when a compressed stream of content data is encrypted.
That is, the encryption processing unit 13 on the transmission side encrypts only the fixed-length data bit string up to the Stream_Header part and the subsequent user_data, and transmits the subsequent part in the Application_Data part without encryption. Also, a unique redundant code for identifying the area of the encrypted data bit string is embedded in a predetermined position of the non-encrypted part in the Application_Data part, and this is used as a synchronization marker (in this example, a part of the synchronization marker) use.
In addition, the decryption processing unit 22 on the receiving side detects the position of the stream_header portion of the received encrypted stream and the subsequent fixed-length data bit string up to user_data based on the synchronization marker embedded in the encryption processing unit 13. Then, the decoding process is performed. At the same time, the redundant code inserted by the encryption processing unit 13 is deleted.

従って、本例の暗号化データ通信システムでは、暗号化ストリームの秘匿性の低下を抑えることや、回路規模を小さく抑えることや、入力画像に依存していた暗号化処理負荷やその変動を軽減してパフォーマンスの低下を抑えることを実現することができ、効率の良い暗号化処理及び復号処理を実現することができる。また、例えば、メガピクセルに対応したデータストリームの暗号化処理及び復号処理に対応することもできる。   Therefore, in the encrypted data communication system of this example, it is possible to suppress the decrease in the confidentiality of the encrypted stream, to reduce the circuit scale, and to reduce the encryption processing load and fluctuations depending on the input image. Thus, it is possible to realize a reduction in performance and to realize efficient encryption processing and decryption processing. Further, for example, it is possible to cope with encryption processing and decryption processing of a data stream corresponding to megapixels.

具体的には、本例の暗号化データ通信システムでは、ストリームの情報を記述したStream_Header部を暗号化するため、第三者により、定期的にやり取りされるパケットが収集されたとしても、付加された初期ベクタを推測することは困難であり、秘匿性の強化につながる。   Specifically, in the encrypted data communication system of this example, since the Stream_Header part describing the stream information is encrypted, it is added even if packets exchanged periodically by a third party are collected. It is difficult to guess the initial vector, which leads to enhanced confidentiality.

また、本例の暗号化データ通信システムでは、規格でApplication_Data部での出現が禁止されているユニークな冗長コードを暗号化ストリームの同期マーカに使うことから、受信端末装置2で同期マーカを誤認識することを防ぐことができ、このため、従来必要であった同期マーカの誤認識回避用処理が不要となり、回路規模を小さくすることができる。
なお、暗号化したStream_Header部に同期マーカとして使うユニークな冗長コードに一致するビット列が出現する可能性はあるが、この条件としてはStream_Header部のユニークコード(4バイト)と“0”が32ビット(ユニークコード4バイト相当)連続する乱数列との排他的論理和をとるときであり、確率としては{1/(2の32乗)}である。また、同期コード全体の8バイトだと、更に確率は小さくなる。
Further, in the encrypted data communication system of this example, since the unique redundant code whose appearance in the Application_Data part is prohibited by the standard is used as the synchronization marker of the encrypted stream, the receiving terminal device 2 erroneously recognizes the synchronization marker. For this reason, the process for avoiding erroneous recognition of a synchronization marker, which has been conventionally required, is unnecessary, and the circuit scale can be reduced.
Although there is a possibility that a bit string that matches a unique redundant code used as a synchronization marker appears in the encrypted Stream_Header part, the unique code (4 bytes) and “0” of the Stream_Header part are 32 bits ( (Equivalent to 4 bytes of unique code) This is a case where exclusive OR with a continuous random number sequence is taken, and the probability is {1 / (2 to the 32nd power)}. In addition, the probability is further reduced if the total synchronization code is 8 bytes.

また、MBに挿入する同期マーカを構成するユニークコードをより長い値とすれば、対応するユニークコードが暗号化したヘッダ部に出現する可能性は低くなる。なお、従来におけるMBを暗号化をする方式では、いずれかのユニークヘッダを同期マーカとしていたため、同期マーカのデータ長を長くすることができなかった。
また、通常、MB(従来における暗号化部分)のデータ長と比べて、ヘッダ及び所定のユーザデータ(本例における暗号化部分)のデータ長の方が短いため、ユニークコードに一致するビット列が偶然に出現する確率は低くなる。
なお、本例では、VOPヘッダと挿入したコード(本例では、VSヘッダに一致するコード)とを合わせたものを同期マーカとしたが、例えば、挿入したコードのみを同期マーカとして使用することも可能である。
Further, if the unique code constituting the synchronization marker to be inserted into the MB is set to a longer value, the possibility that the corresponding unique code appears in the encrypted header portion is reduced. In the conventional method for encrypting MBs, since any unique header is used as a synchronization marker, the data length of the synchronization marker cannot be increased.
Also, since the data length of the header and the predetermined user data (encrypted portion in this example) is usually shorter than the data length of the MB (conventional encrypted portion), the bit string that matches the unique code is accidentally The probability of appearing in is low.
In this example, the combination of the VOP header and the inserted code (in this example, the code that matches the VS header) is used as the synchronization marker. However, for example, only the inserted code may be used as the synchronization marker. Is possible.

また、本例の暗号化データ通信システムでは、暗号化するビット列のサイズを常に固定にすることができ、ストリームのリフレッシュタイミングに合わせた周期的処理となるため、暗号化処理による負荷を軽減することができ、入力画像に影響を受けていた暗号化処理の負荷変動を抑えて、パフォーマンスの低下を回避することができる。
また、固定長のストリーム(本例では、Stream_Header部やuser_data領域)を暗号化するため、例えば、メガピクセルに対応した撮像装置であっても、暗号化処理及び復号処理の処理量を従来と同等程度に抑えることが可能である。つまり、メガピクセルの画像ではMBのデータ量が大きくなるが、MBの暗号化をする場合には処理負荷が大きくなる一方、本例では、MBを暗号化せず、その代わりにStream_Header部やuser_data領域を暗号化する構成であるため、暗号化の処理量を抑えることができる。
In addition, in the encrypted data communication system of this example, the size of the bit string to be encrypted can be fixed at all times, and periodic processing is performed according to the refresh timing of the stream, thus reducing the load caused by the encryption processing. It is possible to suppress the load fluctuation of the encryption processing that has been affected by the input image, and to avoid performance degradation.
In addition, in order to encrypt a fixed-length stream (in this example, the Stream_Header section and the user_data area), for example, even in an imaging device that supports megapixels, the processing amount of encryption processing and decryption processing is the same as the conventional processing It can be suppressed to a degree. In other words, in the megapixel image, the amount of MB data increases, but when the MB is encrypted, the processing load increases. On the other hand, in this example, the MB is not encrypted, and instead, the Stream_Header section and the user_data Since the area is encrypted, the amount of encryption processing can be suppressed.

また、処理が重くストリーミングに適さないとされてきたブロック暗号方式についても、同様に対応することができる。
また、本例では、MPEG−4に適用した場合を示したが、これに限らず、MPEG−2やJPEG等のように、他の画像圧縮方式に適用することも可能であり、また、映像(画像)に限らず、音声等に適用することも可能である。
In addition, the block encryption method that is considered to be unsuitable for streaming due to heavy processing can be similarly handled.
In this example, the case where the present invention is applied to MPEG-4 is shown. However, the present invention is not limited to this, and the present invention can also be applied to other image compression methods such as MPEG-2 and JPEG. The present invention is not limited to (image), and can be applied to sound and the like.

また、本例では、送信側の暗号化処理部13において、圧縮ストリームに含まれるVSヘッダを検出してから102バイト分を暗号化する構成とし、つまり、Stream_Header部の全てとApplication_Data部の最初からuser_dataまでの全てを暗号化する構成としたが、本例で暗号化することとしたビット列の中に暗号化を除外する部分を設けることも可能である。つまり、Stream_Header部からuser_data部分までの全てを暗号化するのではなく、例えば、user_data領域など、一部の領域については暗号化を行わない構成とすることも可能である。例えば、VSヘッダを検出してから最初の30バイト分の後における5バイト分は暗号化しないでその後の40バイトは暗号化するといった構成や、或いは、いずれかの所定の3バイト分は暗号化しないといった構成などを用いることも可能である。   In this example, the encryption processing unit 13 on the transmission side encrypts 102 bytes after detecting the VS header included in the compressed stream. That is, from the beginning of all of the Stream_Header part and the Application_Data part. Although all the configuration up to user_data is encrypted, it is also possible to provide a portion excluding encryption in the bit string that is encrypted in this example. In other words, not all of the Stream_Header part to the user_data part is encrypted, but a part of the area such as the user_data area may not be encrypted. For example, the configuration is such that 5 bytes after the first 30 bytes after detecting the VS header are not encrypted and the subsequent 40 bytes are encrypted, or any predetermined 3 bytes are encrypted. It is also possible to use a configuration such as not.

また、本例では、I−VOPのMBにユニークコードを挿入したが、ユニークコードを挿入するVOPは、I−VOPに限られず、P−VOPであってもよい。但し、P−VOPにユニークコードを挿入する場合には、例えば「同期マーカ(本例では、VOP+VS)から所定バイト前までの期間が暗号化部分のビット列である」などということが、単純には言えなくなる。図5を例とすると、本例ではフレーム1(frame1)のI−VOPのMBにユニークコードを挿入したが、この代わりに、フレーム2(frame2)のP−VOPのMBにユニークコードを挿入する場合には、暗号化部分のビット列の位置を特定するために、直前のフレーム1のI−VOPのMBのサイズを把握することが必要となる。これは、MBのサイズは固定長ではなく、それ以外の部分は固定長であり予めサイズの把握が可能であるためである。従って、例えば、フレーム2のP−VOPのMBにユニークコードを挿入するような構成とする場合には、予め送信側でフレーム1のI−VOPのMBのサイズを受信側へ伝える仕組みを設ける。この仕組みとしては、例えば、付加ビットを設けてそこにI−VOPのサイズの情報を入れるなどを用いることができる。このようにすることで、受信側では、送信側から伝えられるフレーム1のI−VOPのMBのサイズを参照して、暗号化部分のビット列の位置を特定することができる。また、他の構成例として、送信側からフレーム1のI−VOPのMBのサイズを受信側へ伝える仕組みを設けなくとも、受信側においてフレーム1のVOPコードからフレーム2のVOPコードまでのサイズを調べることによりフレーム1のI−VOPのMBのサイズを把握するような構成とすることもできる。
また、MPEG−4ではVOPという表現を用いるが、例えば、MPEG−2で用いられるIピクチャやPピクチャなどのように、他の表現が用いられる場合についても、適用することが可能である。
In this example, the unique code is inserted into the MB of the I-VOP. However, the VOP into which the unique code is inserted is not limited to the I-VOP and may be a P-VOP. However, when a unique code is inserted into the P-VOP, for example, “the period from the synchronization marker (in this example, VOP + VS) to the predetermined byte is the bit string of the encrypted part” can be simply described. I can't say that. Taking FIG. 5 as an example, in this example, a unique code is inserted into the MB of the I-VOP of frame 1 (frame 1). Instead, a unique code is inserted into the MB of the P-VOP of frame 2 (frame 2). In this case, in order to specify the position of the bit string of the encrypted part, it is necessary to grasp the MB size of the I-VOP of the immediately preceding frame 1. This is because the size of the MB is not a fixed length, and the other portions are fixed length, and the size can be grasped in advance. Therefore, for example, in a case where a unique code is inserted into the P-VOP MB of frame 2, a mechanism for transmitting the size of the MB of the I-VOP of frame 1 to the reception side in advance is provided. As this mechanism, for example, an additional bit is provided and information on the size of the I-VOP is inserted therein. By doing in this way, the receiving side can identify the position of the bit string of the encrypted part with reference to the MB size of the I-VOP of frame 1 transmitted from the transmitting side. As another configuration example, the size from the VOP code of frame 1 to the VOP code of frame 2 can be changed on the receiving side without providing a mechanism for transmitting the MB size of the I-VOP of frame 1 from the transmitting side to the receiving side. It is also possible to adopt a configuration in which the size of the MB of the I-VOP of frame 1 can be grasped by checking.
In MPEG-4, the expression VOP is used, but the present invention can also be applied to cases where other expressions are used, such as an I picture and a P picture used in MPEG-2.

なお、本例の送信端末装置1では、圧縮部12の機能により圧縮処理手段が構成されており、暗号化処理部13の機能により暗号化処理手段(データ処理手段)が構成されており、LANインターフェイス部14の機能により送信手段(データ通信手段)が構成されている。
また、本例の受信端末装置2では、LANインターフェイス部21の機能により受信手段(データ通信手段)が構成されており、復号化処理部22の機能により復号処理手段(データ処理手段)が構成されており、伸張部23の機能により伸張処理手段が構成されている。
In the transmission terminal device 1 of this example, a compression processing unit is configured by the function of the compression unit 12, and an encryption processing unit (data processing unit) is configured by the function of the encryption processing unit 13. The function of the interface unit 14 constitutes a transmission means (data communication means).
Further, in the receiving terminal device 2 of this example, receiving means (data communication means) is configured by the function of the LAN interface unit 21, and decoding processing means (data processing means) is configured by the function of the decoding processing unit 22. The expansion processing means is configured by the function of the expansion unit 23.

ここで、本発明に係る送信端末装置や受信端末装置や通信システムなどの構成としては、必ずしも以上に示したものに限られず、種々な構成が用いられてもよい。また、本発明は、例えば、本発明に係る処理を実行する方法或いは方式や、このような方法や方式を実現するためのプログラムや当該プログラムを記録する記録媒体などとして提供することも可能であり、また、種々な装置やシステムとして提供することも可能である。
また、本発明の適用分野としては、必ずしも以上に示したものに限られず、本発明は、種々な分野に適用することが可能なものである。
また、本発明に係る送信端末装置や受信端末装置や通信システムなどにおいて行われる各種の処理としては、例えばプロセッサやメモリ等を備えたハードウエア資源においてプロセッサがROM(Read Only Memory)に格納された制御プログラムを実行することにより制御される構成が用いられてもよく、また、例えば当該処理を実行するための各機能手段が独立したハードウエア回路として構成されてもよい。
また、本発明は上記の制御プログラムを格納したフロッピー(登録商標)ディスクやCD(Compact Disc)−ROM等のコンピュータにより読み取り可能な記録媒体や当該プログラム(自体)として把握することもでき、当該制御プログラムを当該記録媒体からコンピュータに入力してプロセッサに実行させることにより、本発明に係る処理を遂行させることができる。
Here, the configurations of the transmission terminal device, the reception terminal device, the communication system, and the like according to the present invention are not necessarily limited to those described above, and various configurations may be used. The present invention can also be provided as, for example, a method or method for executing the processing according to the present invention, a program for realizing such a method or method, or a recording medium for recording the program. It is also possible to provide various devices and systems.
The application field of the present invention is not necessarily limited to the above-described fields, and the present invention can be applied to various fields.
In addition, as various processes performed in the transmission terminal apparatus, the reception terminal apparatus, the communication system, and the like according to the present invention, for example, the processor is stored in a ROM (Read Only Memory) in hardware resources including a processor and a memory. A configuration controlled by executing the control program may be used, and for example, each functional unit for executing the processing may be configured as an independent hardware circuit.
Further, the present invention can be grasped as a computer-readable recording medium such as a floppy (registered trademark) disk or a CD (Compact Disc) -ROM storing the control program, or the program (itself). The processing according to the present invention can be performed by inputting the program from the recording medium to the computer and causing the processor to execute the program.

本発明の一実施例に係る暗号化データ通信システムの構成例を示す図である。It is a figure which shows the structural example of the encryption data communication system which concerns on one Example of this invention. 暗号化処理部の構成例を示す図である。It is a figure which shows the structural example of an encryption process part. 復号化処理部の構成例を示す図である。It is a figure which shows the structural example of a decoding process part. 暗号化するストリーム部分のフォーマットの一例を示す図である。It is a figure which shows an example of the format of the stream part to encrypt. 冗長コードを挿入する位置のフォーマットの一例を示す図である。It is a figure which shows an example of the format of the position which inserts a redundant code. MUGIにおける暗号化処理部の構成例を示す図である。It is a figure which shows the structural example of the encryption process part in MUGI. MUGIにおける復号化処理部の構成例を示す図である。It is a figure which shows the structural example of the decoding process part in MUGI. MPEG−4の圧縮ストリームのフォーマットの一例を示す図である。It is a figure which shows an example of the format of the compression stream of MPEG-4.

符号の説明Explanation of symbols

1・・送信端末装置、 2・・受信端末装置、 3・・ネットワーク、 11・・入力部、 12・・圧縮部、 13・・暗号化処理部、 14、21・・LANインターフェイス部、 22・・復号化処理部、 23・・伸張部、 24・・出力部、 31、41、51、61・・擬似乱数発生器、 32、42、52、62・・演算部、 33・・ヘッダ検出部、 34・・冗長コード挿入部、 43・・冗長コード検出部、 44・・冗長コード削除部、   1 .... Sending terminal device, 2 .... Receiving terminal device, 3 .... Network, 11 .... Input unit, 12 .... Compression unit, 13 .... Encryption processing unit, 14, 21 ... LAN interface unit, 22. Decoding processing unit 23.. Decompression unit 24.. Output unit 31, 41, 51, 61.. Pseudo random number generator 32, 42, 52, 62. 34 .. Redundant code insertion part, 43 .. Redundant code detection part, 44 .. Redundant code deletion part,

Claims (3)

暗号化データを通信する暗号化データ通信装置において、
通信対象となるデータの圧縮ストリームに含まれるヘッダ及びユーザデータの部分に相当する固定長ビットストリームの全部又は一部を暗号化する暗号化方式に対応した処理、及び前記圧縮ストリームに含まれるアプリケーションデータ部における非暗号化部分に所定のコードを挿入して当該コードを同期コードの全部又は一部として使用する方式に対応した処理を実行するデータ処理手段と、
前記データ処理手段により処理される暗号化データを通信するデータ通信手段と、
を備えたことを特徴とする暗号化データ通信装置。
In an encrypted data communication device for communicating encrypted data,
Processing corresponding to an encryption method for encrypting all or part of a fixed-length bit stream corresponding to a header and user data part included in a compressed stream of data to be communicated , and application data included in the compressed stream Data processing means for executing processing corresponding to a method of inserting a predetermined code into a non-encrypted part in the unit and using the code as all or part of the synchronization code ;
Data communication means for communicating encrypted data processed by the data processing means;
An encrypted data communication device comprising:
請求項に記載の暗号化データ通信装置において、
前記圧縮ストリームは、MPEG方式によりデータが圧縮されたものであり、
前記データ処理手段は、所定のフレームのMBに前記所定のコードを挿入する方式に対応した処理を実行する、
ことを特徴とする暗号化データ通信装置。
The encrypted data communication device according to claim 1 , wherein
The compressed stream is obtained by compressing data by the MPEG method.
The data processing means executes processing corresponding to a method of inserting the predetermined code into an MB of a predetermined frame;
An encrypted data communication device.
請求項2に記載の暗号化データ通信装置において、The encrypted data communication device according to claim 2,
前記データ処理手段は、前記アプリケーションデータ部に含まれる前記ユーザデータに続くVOPヘッダの直後に前記所定のコードを挿入し、  The data processing means inserts the predetermined code immediately after the VOP header following the user data included in the application data portion,
前記同期コードとして、前記VOPヘッダと前記所定のコードを合わせたものを用いる、  As the synchronization code, a combination of the VOP header and the predetermined code is used.
ことを特徴とする暗号化データ通信装置。  An encrypted data communication device.
JP2004344533A 2004-11-29 2004-11-29 Encrypted data communication device Expired - Fee Related JP4237131B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004344533A JP4237131B2 (en) 2004-11-29 2004-11-29 Encrypted data communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004344533A JP4237131B2 (en) 2004-11-29 2004-11-29 Encrypted data communication device

Publications (2)

Publication Number Publication Date
JP2006157426A JP2006157426A (en) 2006-06-15
JP4237131B2 true JP4237131B2 (en) 2009-03-11

Family

ID=36635181

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004344533A Expired - Fee Related JP4237131B2 (en) 2004-11-29 2004-11-29 Encrypted data communication device

Country Status (1)

Country Link
JP (1) JP4237131B2 (en)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2456996B (en) 2006-12-26 2011-09-21 Fujitsu Ltd Data compression apparatus and data decompression apparatus
EP2141923A1 (en) * 2008-06-30 2010-01-06 Thomson Licensing Methods and apparatuses for selective data encryption
JP5393886B2 (en) * 2010-06-01 2014-01-22 三菱電機株式会社 Media encryption device, media encryption / decryption device, media encryption method, and media encryption / decryption method
JP5290372B2 (en) * 2011-09-22 2013-09-18 Kddi株式会社 Transmitter and receiver
JP2012054945A (en) * 2011-09-22 2012-03-15 Kddi Corp Transmitter and receiver
JPWO2021084944A1 (en) * 2019-10-30 2021-05-06

Also Published As

Publication number Publication date
JP2006157426A (en) 2006-06-15

Similar Documents

Publication Publication Date Title
KR100734577B1 (en) Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
JP4188958B2 (en) ENCRYPTION METHOD, DATA DISTRIBUTION SYSTEM, ENCRYPTION DEVICE, AND DATA STORAGE / DISTRIBUTION DEVICE
US7668314B2 (en) System and method for communicating encrypted data
KR101760092B1 (en) Apparatus for security enhancement in closed circuit television using hardware security module and the method by using the same
US7151832B1 (en) Dynamic encryption and decryption of a stream of data
US20020129243A1 (en) System for selective encryption of data packets
US20050193206A1 (en) Digital watermarking system using a cryptographic key
US7706532B2 (en) Encryption/decryption device and method
JP2009505516A (en) Protect elementary stream content
WO2009093292A1 (en) Dynamic image transmission/reception system
US20020118828A1 (en) Encryption apparatus, decryption apparatus, and authentication information assignment apparatus, and encryption method, decryption method, and authentication information assignment method
US9031227B2 (en) Pattern-free encryption
JP4237131B2 (en) Encrypted data communication device
JP4499631B2 (en) Image receiving apparatus and program
JP2012114654A (en) Monitoring camera, storage device, and method for detecting tampering of monitoring image
JP6018880B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM
US20230050027A1 (en) Surveillance camera system
JP2007311842A (en) Data stream radio transmitter, data stream radio receiver, radio transmission system, imaging apparatus, reproducing apparatus, and data stream radio transmission method and program
EP2829072B1 (en) Encryption-resistant watermarking
JP6155165B2 (en) ENCRYPTION DEVICE, DECRYPTION DEVICE, ENCRYPTION PROGRAM, AND DECRYPTION PROGRAM
JP2009213083A (en) Image compression method and apparatus
JP2013150147A (en) Encryption device, decryption device, encryption program, and decryption program
JP2010068318A (en) Moving image compressor and moving image decompressor
KR100726138B1 (en) fault detection and encryption system for monitor video camera and method
KR100772371B1 (en) Method and Apparatus for steaming a encrypted contents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070928

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20070928

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080901

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081030

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20081125

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20081217

R150 Certificate of patent or registration of utility model

Ref document number: 4237131

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111226

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121226

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131226

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees