CN101479985B - 内容数据、发送装置、接收装置以及解码方法 - Google Patents

内容数据、发送装置、接收装置以及解码方法 Download PDF

Info

Publication number
CN101479985B
CN101479985B CN2007800245670A CN200780024567A CN101479985B CN 101479985 B CN101479985 B CN 101479985B CN 2007800245670 A CN2007800245670 A CN 2007800245670A CN 200780024567 A CN200780024567 A CN 200780024567A CN 101479985 B CN101479985 B CN 101479985B
Authority
CN
China
Prior art keywords
packet
initialization vector
encrypted
initialisation
another
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2007800245670A
Other languages
English (en)
Other versions
CN101479985A (zh
Inventor
福岛胜
佐竹正臣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Publication of CN101479985A publication Critical patent/CN101479985A/zh
Application granted granted Critical
Publication of CN101479985B publication Critical patent/CN101479985B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种发送装置100,包括:初始化矢量生成单元110,用于生成使用流加密方法对流数据进行加密的初始化矢量IV1-IV5,其中初始化矢量在由流加密模块所限定的每一个初始化间隔间变化;初始化分组生成单元140,用于生成初始化分组IP,所述初始化分组包含在对初始化分组之后的流数据进行加密时所使用的初始化矢量,以及在对与初始化分组之后的、与所述流数据不同的另一个流数据进行加密时所使用的另一个初始化矢量;加密单元120,用于使用生成的初始化矢量初始化流加密模块,并对初始化矢量之后的流数据进行流加密:加密分组生成单元130,用于生成包含流加密数据的加密分组EP;以及发射单元150,用于通过广播/多播方式发送初始化分组IP以及加密分组EP。

Description

内容数据、发送装置、接收装置以及解码方法
相关申请的交叉引用
本申请要求于2006年6月29日提交的日本专利申请2006-179555的优先权和权益,并将其全部内容并入此处以作参考。
技术领域
本发明涉及内容数据、发送装置、接收装置以及解码方法,更具体地,涉及一种技术,该技术改进了对于以流加密方法进行加密并通过广播/多播方式发送的分组的发送/接收错误(分组丢失)的容错能力。
背景技术
常规的加密方法可大致划分为基于块对明文进行加密的块加密方法和逐比特(或以几个比特为单位)对明文进行加密的流加密方法。由于流加密方法能够以简单的算法来实现,从而可以实现高速的信号处理,因此流加密方法可在具有低运算吞吐量的装置(如蜂窝电话、机顶盒(Set Top Box,STB)、个人数字助理(Personal digital Assistant,PDA)等等)中轻松实现。此外,因为逐比特对明文进行处理没有延迟,因此流加密方法适用于对通信和广播用数据进行加密。针对这样的流加密方法,主要开发了用于改进加密数据安全性的技术。例如曾提出一种增加密钥流生成随机性的加密方法,以稳健、安全地对抗攻击(参见日本专利申请未审公开H6-75524,第0009-0016段和附图1)。
发明内容
本发明所要解决的问题
如上所述,常规的流加密技术主要用以改进对抗攻击的能力,因此最近开始开发用于提高对传输通路上的错误(如分组丢失)的容错能力的技术。具体地,由于在广播/多播的无线传输通路上,即使在分组丢失的可能性大大增加时,也不执行分组重传,因此当发生错误时,损害很大。因此,需要用于改进容错能力的技术。
流加密方法被划分为外同步流加密方法和内同步流加密方法。图8是示出了常规的外同步流加密方法的方框图。如图8所示,外同步流加密方法可在不基于密文等的情况下生成密钥流。当发生比特错误时,只有相关比特出错,因此在随后的处理中可以执行解密而不会受到影响。当这样的外同步流加密方法用于通信/广播时,接收机需要定期地接收发射机加密所使用的初始值(以下称之为“初始化矢量”),并通过使用初始化矢量初始化加密模块(在流加密方法中,加密模块与解码模块是同一个模块)来生成密钥流。在初始化分组丢失的情况下,接收机在获取到包含新初始化矢量的初始化分组之前不能执行解码。
图9是一幅时序图,示出了根据现有技术的、对于广播数据中的初始化分组丢失的处理,所述广播数据包括流加密数据。如图所示,当初始化间隔K1、K2和K3是可变而并非固定时(可变长初始化定时),接收机不能预测何时发送初始化分组,因此不能识别哪一个分组是初始化分组。因此,为了防止在错误的解密处理中对密文进行错误的解密,停止随后的解密处理,直到接收到新的初始化分组为止。
例如,图9(a)示出了当没有分组丢失时,正常解密(正常接收)的情况。在初始化矢量IV1的初始化间隔K1中,移位器基于IV1和加密密钥进行初始化。密钥流生成单元根据移位器的内容中生成密钥流,并通过对生成的“密钥流”和“加密分组数据”执行XOR的方式,对加密分组进行解密。在初始化间隔K2和K3期间,分别使用IV2和IV3执行类似的解密操作。
图9(b)示出了发生分组丢失(接收错误)的情况。如图所示,分组丢失发生在初始化间隔K1中的ST1时刻。在从ST1时刻到包含新的初始化矢量IV2的分组到达的ST2时刻这一期间,停止解码以防止在错误的解密处理中对密文进行不正确的解密。并且,在接收到包含新的初始化矢量IV2的分组后,与平常一样重新开始解密。采用这样的对于分组丢失的处理方法,当例如图像数据的重要帧(MPEG中的I帧)等位于解密停止时段时,会产生随后的基于该重要帧进行再现的图像不能被再现的问题。
在常规通信中,由于主要使用有线传输通路,因此分组丢失的频率极低,即使发生分组丢失,通过重传分组等方式也可以轻易恢复丢失的分组。然而,在通信/广播系统(如普通的广播/多播)中,基本不执行重传,因此很难恢复丢失的分组。随着无线技术的发展,在很多情况下,无线传输通路被用作广播/多播(典型地,用于蜂窝电话的行动地面数字视频广播)的传输通路。因此,分组丢失的频率与有线传输通路相比大大增加。
本发明的一个目的是提供一种流加密技术(数据、装置、方法等),后者改进了当发生分组丢失(接收错误)时的容错能力。
解决技术问题所采用的技术方案
为了解决这个问题,根据本发明的内容数据(数据结构)为使用流加密方法进行加密并且通过广播/多播方式发送的内容数据,包括:
至少初始化分组,包含在对(初始化分组之后的)后继流数据进行加密时所使用的初始化矢量,其中,所述初始化矢量在每一个由流加密模块(算法)限定的初始化间隔间变化;以及加密分组,包含通过使用初始化矢量对后继流数据进行加密所产生的流加密数据,
其中,所述初始化分组还包含另一个初始化矢量,当对与所述后继流数据不同的另一个流数据(典型地,在所述流数据之前的流数据)进行加密时使用所述另一个初始化矢量。
根据本发明一个实施例的内容数据,其特征在于,在每一个初始化间隔内进行加密的加密分组的数量改变时,所述初始化分组还包括:由包含在(与另一个矢量相关)初始化分组中的另一个初始化矢量进行加密的另一个流数据的总字节数。
另一个初始化矢量可以是多个初始化矢量。
根据本发明另一个实施例的发送装置(编码装置),包括:
初始化矢量生成单元(伪随机数发生器),用于生成使用流加密方法对流数据进行加密的初始化矢量,其中,初始化矢量在由流加密模块(算法)所限定的每一个初始化间隔间变化;
初始化分组生成单元,用于生成初始化分组,所述初始化分组包含:在对初始化分组之后的流数据进行加密时所使用的初始化矢量,以及在对与初始化分组之后的、与所述流数据不同的另一个流数据(典型地,在该初始化分组之后的流数据前的流数据)进行加密时所使用的另一个初始化矢量;
加密单元(用于操作并执行流加密模块的CPU等),用于通过使用由初始化矢量生成单元生成的初始化矢量,初始化流加密模块(硬件模块、软件模块或结合软件硬件的模块),并使用经初始化的流加密模块对初始化矢量之后的流数据进行流加密;
加密分组生成单元,用于生成包含经加密单元进行加密的流加密数据的加密分组;
发射单元,用于通过广播/多播方式发送初始化分组以及加密分组。
根据本发明再一个实施例的发送装置(编码装置),其特征在于,当在每一个初始化间隔内进行加密的加密分组的数量改变时,所述初始化分组还包括:由包含在(与另一个矢量相关)初始化分组中的另一个初始化矢量进行加密的另一个流数据的总字节数。
另一个初始化矢量可以是多个初始化矢量。
根据本发明再一个实施例的接收装置(解码装置),包括:
接收单元(接收电路等),用于接收初始化分组、以及包含使用初始化矢量进行加密的流加密数据的加密分组,所述初始化分组包含:用于对初始化分组之后的流数据进行加密的初始化矢量、以及用于对与初始化分组之后的所述流数据不同的另一个流数据进行加密的另一个初始化矢量;
解密单元(用于执行加密模块的电路、CPU等),用于使用包含在初始化分组中的初始化矢量初始化流加密模块,并对加密分组中的流加密数据进行解密;
检测单元,用于检测接收单元接收到的分组的接收错误(分组丢失);以及
控制电路(用于执行加密模块的电路、CPU等),用于控制解密单元,以便在所述检测单元检测到分组的接收错误时,通过使用包含在另一个初始化分组中的另一个初始化矢量,对包含在发生接收错误的分组之后的加密分组中的流加密数据进行解密,所述另一个初始化分组与本应当用于对发生接收错误的分组进行解密的初始化分组不同(例如,如果另一个初始化矢量被用于对先前的数据流进行加密,且当被通知检测到接收错误时,控制单元就在接收到下一个初始化分组之前停止解密。当接收到下一个初始化分组时,控制单元就通过使用包含在下一个初始化分组中的另一个初始化矢量,重新开始对包含在发生接收错误、且其解密过程被停止的分组之后的加密分组中的流加密数据进行解密)。
根据本发明再一个实施例的接收装置(解码装置),其特征在于,当在每一个初始化间隔内进行加密的加密分组的数量改变时,所述初始化分组还包括:由包含在(与另一个矢量相关)初始化分组中的另一个初始化矢量进行加密的另一个流数据的总字节数,并且
所述控制单元控制解密单元,以便在所述检测单元检测到分组的接收错误时,通过使用所述另一个初始化矢量和包含在另一个初始化分组中的所述总字节数,对包含在发生接收错误的分组之后的加密分组中的流加密数据进行解密。
根据本发明再一个实施例的解码方法(接收方法),包括:
接收步骤,用于使用接收单元接收初始化分组、以及包含使用初始化矢量进行加密的流加密数据的加密分组,所述初始化分组包含:用于对初始化分组之后的流数据进行加密的初始化矢量、以及用于对与初始化分组之后的流数据不同的另一个流数据进行加密的另一个初始化矢量;
解密步骤,用于使用包含在初始化分组中的初始化矢量来初始化流加密模块,并通过流加密模块对包含在加密分组中的流加密数据进行解密;
检测步骤,用于检测在接收步骤中接收到的分组的接收错误;以及
控制步骤,用于控制解密步骤,以便当在检测步骤中检测到分组的接收错误时,通过使用包含在另一个初始化分组中的另一个初始化矢量,对包含在发生接收错误的分组之后的加密分组中的流加密数据进行解密,所述另一个初始化分组与本应当用于对发生接收错误的分组进行解密的初始化分组不同(例如,如果另一个初始化矢量被用于对先前的数据流进行加密,且当被通知检测到接收错误时,就在接收到下一个初始化分组之前停止解密。当接收到下一个初始化分组时,控制单元就通过使用包含在下一个初始化分组中的另一个初始化矢量,重新开始对包含在发生接收错误、且其解密过程被停止的分组之后的加密分组中的流加密数据进行解密)。
如上所述,本发明的解决方案被描述为数据、装置和方法,但是本发明也可以用另一种与该解决方法本质上一致的构造(换而言之,数据结构、方法、程序以及记录程序的记录介质)来实施。因此,应该知道这些构造包括在本发明的保护范围内。
本发明的有益效果
根据本发明,可以改进在不执行分组重传的普通广播/多播中发生加密分组丢失时的容错能力,从而高质量地提供并再现内容(节目)。特别地,在使用无线传输通路(其中分组丢失的可能性显著增加)的广播/多播中,可使错误所造成的损害最小化并可极大地改进容错能力。
附图说明
图1是一幅方框图,示出了根据本发明的流加密通信系统,包括发送装置(编码装置)和接收装置(解密装置);
图2是一幅流程图,示出了当发生分组丢失时,根据本发明的接收装置(解码装置)的恢复处理;
图3示出了当使用流加密方法对分组群(数据流)进行加密时的一般性的分组配置;
图4是示出了当检测到发生分组丢失时,根据本发明的接收装置(解码装置)的恢复处理的时序图;
图5是示出了当检测到发生分组丢失时,根据本发明的接收装置(解码装置)的恢复处理的时序图;
图6是示出了当检测到发生分组丢失时,根据本发明的接收装置(解码装置)的恢复处理的时序图;
图7是示出了当检测到发生分组丢失时,根据本发明的接收装置(解码装置)的恢复处理的时序图;
图8示出了常规的外同步流加密方法的方框图;以及
图9是一幅时序图,示出了根据现有技术的、对于广播数据中的初始化分组丢失的处理,所述广播数据包括流加密数据。
具体实施方式
现将参考附图对本发明的优选实施例进行描述。图1是一幅方框图,示出了根据本发明的流加密通信系统,包括发送装置(编码装置)和接收装置(解密装置)。如图1所示,根据本发明的流加密通信系统包括发送装置(编码装置)100和接收装置(解码装置)200。
<发送装置(编码装置)的构造>
发送装置100具有:初始化矢量(IV)生成单元110、加密单元120、加密分组生成单元130、初始化分组生成单元140、发射单元150和天线ANT1。加密单元120具有:移位器(线性反馈移位寄存器LinearFeedback Shift Register,LFSR)121、密钥流生成单元122和XOR(异或操作)电路123。初始化矢量生成单元110无规律地生成初始化矢量IV。移位器(LFSR)121基于初始化矢量IV和由外部服务器SV或类似设备提供的密钥(公钥)PK进行初始化。密钥流生成单元122根据移位器(LFSR)的内容生成密钥流KS,并将其提供给XOR电路123。然后,移位器(LFSR)121基于流加密算法执行移位操作。XOR电路123通过对密钥流KS和从明文源(节目内容数据等)获取的明文数据执行XOR,将明文转换为流加密数据。不断执行这样的移位操作以及XOR计算,直到初始化矢量IV改变为止。当初始化矢量IV变化时,对加密单元(即,加密算法(模块))进行初始化,并产生新的密钥流KS。重复上述处理。
XOR电路123向加密分组生成单元130提供流加密数据,加密分组生成单元130通过添加报头等方式将加密分组EP转化成所提供的流加密数据。加密分组生成单元130生成的加密分组被发送到发射单元150。初始化分组生成单元140生成初始化分组IP_current并将其提供给发射单元150,其中,初始化分组IP_current包含:在对流数据进行加密时使用的初始化矢量IV_current、以及位于该初始化矢量之前(与该初始化矢量相隔一个或多个初始化矢量)的初始化矢量IV_previous。发射单元150接收初始化分组IP和加密分组EP,生成由这些分组构建的分组流(传输流)。当前初始化分组IP_current包含:用于对分组之后数据进行加密的初始化矢量IV_current、先前的初始化矢量IV_previous、以及使用先前初始化矢量IV_previous进行加密的数据的总字节数IV_previous_num。当比如使用先前的初始化矢量IV_previous对分组进行解密的时段非常重要时,将初始化矢量和对应的总字节数包含在另一个初始化分组IP(例如,重要时段的前一时段的IP)中。因此,即使当前初始化分组和随后的初始化分组中存在错误,接收装置也可以正常地通过使用包含在另一个先前(随后)的初始化分组中的IV和总字节数执行初始化和加密,再现重要时段内的内容(节目)。对分组流执行若干处理(如解调、复用等等)之后,通过天线ANT1发送(广播)分组流。相应地,发送装置还具有:调制器、用于复用语音、图像、数据等的复用器等等(未示出),而此处省略对这些单元的描述。
<接收装置(解码装置)的构造>
接收装置200具有:初始化矢量(IV)提取单元210、解密单元220、接收错误检测单元230、控制单元240、接收单元250以及天线ANT2。解密单元220具有:移位器(线性反馈移位寄存器Linear Feedback ShiftRegister,LFSR)221、密钥流生成单元222、以及XOR(异或操作)电路223。此外,接收装置具有:解调器、解复用器等(未示出)。在流加密方法中,由于可以使用同样的算法用作加密时所用的加密算法(即加密模块)和解密时所用的解密算法(即解密模块),因此解密算法或解密模块可被称为加密算法。
初始化矢量提取单元210从接收单元250所获取的初始化分组IP中提取初始化矢量IV,并将其提供给移位器(LFSR)221。移位器(LFSR)221基于所提取的初始化矢量IV和来自外部服务器SV等的密钥(公钥)PK进行初始化。密钥流生成单元222根据移位器(LFSR)的内容生成密钥流KS,并将其提供给XOR电路223。然后,移位器(LFSR)221基于流加密算法执行移位操作。XOR电路223通过对密钥流KS和接收单元250获取的流加密数据执行XOR操作,将流加密数据转换(解密)成明文数据。不断执行这样的移位操作和XOR计算,直到初始化矢量IV变化为止。当初始化矢量IV变化时,由经初始化的解密单元(即解密算法(模块))生成新的密钥流KS,并重复上述处理。采用这种方式,解密处理是通过使位于接收装置侧的同步解密单元的移位器和明文的相关状态与位于发送装置侧的加密单元的移位器和加密数据之间的相关性状态同步的方式来实现的。当这种同步丢失时,便不能正确执行解密。下面将针对这一点进行叙述。
<同步偏移的解决方案>
下面将叙述用于解决同步偏移的方法。当在接收(解码)侧有分组丢失时,解码侧移位寄存器的状态和加密模块侧的移位寄存器的状态之间的偏移(即所谓的“同步偏移”)和丢失的比特一样多。当同步偏移发生时,不能正确地对加密数据进行解密,因而解密并生成错误的明文。在传输流(TS)分组的报头插入连贯性标记(Continuity_Counter)。连贯性标记是4比特计数器,在相同的PID中以一递增。在接收端,与分组丢失相关的分组数可通过检测计数器的不连贯性来进行检测。就空分组(即,空分组没有有效载荷)而言,由于连贯性标记没有增加,因此可从丢失分组的数目中排除空分组。
例如,就适配域控制值为“01”的TS流而言,由于分组具有固定长度188字节(4个字节用于报头,184个字节用于有效载荷),影响移位器同步的总比特丢失数可按以下公式导出:
总比特丢失数=总分组丢失数×184×8
如果当错误发生时根据由分组丢失数推导出的总比特丢失数对存储在移位器中的密钥流进行移位,就可以“重新同步”接收(解码)侧移位器的状态和编码(发送)侧移位器的状态。换而言之,可以通过利用能够借以检测出包含在丢失分组中总丢失比特数的信息(如,连贯性标记和分组长度数据)解决同步偏移的方式重新开始解密处理。
图2是一幅流程图,示出当发生分组丢失时,根据本发明的接收装置(解码装置)的恢复处理。如图2所示,在步骤S10中,接收装置接收载波(已调波),该载波携带着初始化分组IP和加密分组EP,初始化分组IP包含:在对流数据进行加密时使用的初始化矢量IV_current、以及位于该初始化矢量之前(与该初始化矢量相隔一个或多个初始化矢量)的初始化矢量IV_previous,加密分组EP使用先前的初始化矢量IV-previous对其进行加密的数据的总字节数IV-previous-num、以及包含使用初始化矢量进行加密的流加密数据。
接着,解调接收到的载波,并获取包括初始化分组IP以及一连串包含使用初始化矢量IV进行加密的流加密数据的加密分组EP在内的TS分组(S11)。在用于蜂窝电话的行动地面数字视频广播中,通常将TS分组解复用为音频信息分组、图像信息分组和数据广播信息分组,并将其分别提供给音频解码单元、图像解码单元和数据解码单元。接下来,通过包括在当前初始化分组IP中的初始化矢量IV_current初始化流加密模块(S12),并对包含在加密分组EP中的流加密数据进行解密(S13)。
当接收分组时,接收装置始终使用里德所罗门码(Reed Solomoncode)或类似的码检测正在接收的分组的接收错误(分组丢失),当检测到错误时,就停止随后的解密处理(S14)。并且,接收装置等待接收下一个初始化分组IP,并在接收到下一个初始化分组IP之后,判断发生接收错误的分组(丢失分组)是否是初始化分组IP(S16)。具体地,可通过使用IV_previous_num和正常接收的分组的数目进行判断。当判定发生错误的分组(丢失分组)为初始化分组IP时,接收装置就使用包含在下一个初始化分组IP中的先前的初始化矢量IV_previous重新开始解密(S17)。当判定发生接收错误的分组(丢失分组)不是初始化分组IP时,由于认为丢失分组为加密分组EP,因此需要获取后继加密分组EP的报头位置,以重新开始对后继加密分组EP进行解密。在本发明中,可通过使用以包含在下一初始化IP中的先前的初始化矢量进行加密的数据的“总字节数IV_previous_num”和从错误分组到下一个初始化分组之间恢复出的正常接收的分组的数目(或,正常接收的分组的数目和从初始化分组到错误分组间的出错分组的数目),推导出(S18)正常接收且位于出错分组之后的加密分组的报头位置(出错位置之后的比特数)。可通过从报头位置减去初始化后的比特数来计算同步移位器所需要的移位数。移位器使用执行与移位数相等次数的移位操作,以使得解密单元中移位器的位置与加密单元中移位器的位置同步(S19)。并使用解密单元中经同步后的移位器重新开始解密(S20)。
图3示出当使用流加密方法对分组群(数据流)进行加密时的一般性的分组的配置。如图所示,明文分组P1~P7包括加密前的数据。当使用以初始化矢量IV1初始化的流加密算法对明文分组P1~P4进行加密时,明文分组P1~P4分别被转换为加密分组EP1~EP4。在一连串以初始化矢量IV1进行加密的加密分组EP1~EP4前,放置包含初始化矢量IV1的初始化分组IP1。类似地,对随后的数据进行加密,并且在一连串以初始化矢量IV2进行加密的加密分组EP5~EP7与先前的一连串的加密分组EP1~EP4之间,放置包含初始化矢量IV2的初始化分组IP2。在本发明中,还将另外的信息包含在初始化分组IP中,以改进容错(分组丢失)的能力。
图4是示出了当检测到发生分组丢失时,根据本发明的接收装置(解码装置)的恢复处理的时序图。如图4(a)和(b)所示,初始化分组IP2包含:当前初始化矢量IV2、先前的初始化矢量IV1、以及使用先前的初始化矢量IV1进行加密的数据的总字节数IV1(num)(=初始化间隔K1)。类似地,初始化分组IP3包含:当前初始化矢量IV3、先前的初始化矢量IV2、以及使用先前的初始化矢量IV1加密的数据总字节数IV2(num)(=初始化间隔K2)。
<加密分组丢失的解密恢复处理>
图4(a)示出了在初始化间隔K1中发生分组丢失PL1时的解密恢复处理。如图所示,分组丢失PL1发生在初始化间隔K1内。接收装置从正常执行接收的时刻[T1]起停止解密,并在缓冲器(未示出)中存储多个正常接收到的加密分组,直到接收到初始化分组IP2的时刻[T2]为止。接收装置通过从以包含在接收到的初始化分组IP2中的先前的初始化矢量IV1进行加密的数据总字节数IV1(num)(=初始化间隔K1)中减去通过正常接收到的加密分组的数目导出的在解密恢复期[T1-T2]内正常接收到的字节数,来计算移位器的同步位置。通过将移位器中的值移位到计算出的同步位置来同步移位器,并重新开始对在解密恢复期[T1-T2]内接收到的加密分组EP进行解密。因此,根据本发明,可以对在解密恢复期[T1-T2]之内接收到的分组进行正常,而在过去这是不能被恢复的。
<初始化分组丢失的解密恢复处理>
图4(b)示出了当发生初始化分组IP2的分组丢失PL2时的解密恢复处理。如图所示,分组丢失PL2发生在接收初始化分组IP2时。接收装置从正常执行接收的时刻[T4]起停止解密,并在缓冲器(未示出)中存储多个接收到的加密分组,直到接收到初始化分组IP3的时刻[T5]为止。使用包含在接收到的初始化分组IP3中的先前的初始化矢量IV2对加密模块进行初始化,并对在恢复期[T4-T5]内接收到的分组进行解密。因此,根据本发明,可以对在解密恢复期[T4-T5]之内接收到的分组进行解密,而在过去这是不能被恢复的。
<初始化分组连续丢失的解密恢复处理>
图5是示出了当检测到发生分组丢失时,根据本发明的接收装置(解码装置)的恢复处理时序图。如图5所示,初始化分组IP2包含:当前初始化矢量IV2、随后的初始化矢量IV3、使用随后的初始化矢量IV3进行加密的数据的总字节数IV3(num)(=初始化间隔K3)、以及指示是包含先前的(-)还是随后的(+)初始化矢量作为另一个初始化矢量的符号域SF。在本实施例中,由于初始化间隔K3是重要的流时段,因此初始化分组IP2被显示为在SF域具有+符号,因而包含随后的初始化矢量,以及使用随后的初始化矢量进行加密的数据的总字节数。其他初始化分组IP3~IP5在SF域具有-符号,并分别包含先前的初始化矢量以及使用先前的初始化矢量进行加密的数据总字节数。换而言之,通过在先前和随后的初始化分组中插入在初始化间隔K3(重要时段)中对分组进行解密所需的信息,接收装置改进了容错能力。
如图所示,分组丢失PL3、PL4发生在接收初始化分组IP3、IP4时。接收装置从分组丢失PL3发生后正常接收到分组的时刻[T7]起停止加密,并将多个正常接收到的加密分组EP存储到缓冲器(未示出)中,直到分组丢失PL4发生的时刻[T8]位置。此时,由于发生了初始化分组IP4的接收错误,解密不重新开始,在初始化间隔K4中正常接收到的解密分组(正常接收长度V)也被存储到缓冲器中。
在接收到初始化分组IP5后,显而易见,在初始化间隔K3接收到的分组可以基于初始化分组IP2的IV3(num)、已知的初始化分组IP4的长度W、初始化分组IP5的IV4(num)以及初始化间隔K4中的正常接收长度V,使用另一个初始化矢量IV进行加密。接收装置使用初始化分组IP2的IV3初始化接收模块,并对在解密恢复期[T7-T8]中的分组进行解密。与图4所示的情况类似,通过使用初始化分组IP5的信息,在初始化间隔K4中对正常接收长度V的分组进行解密。因此,根据本发明,即使在两个初始化分组中发生连续错误,也能够正常对分组进行解密,而这在过去是不可恢复的。
在图5所示的情况中,为了处理“初始化间隔K3”(重要流时段)的初始化分组IP3的分组丢失的情况,初始化分组IP2包含初始化矢量IV3和IV3(num),且初始化分组IP5包含IV(num)。换而言之,在重要时段之前的分组(IP2),以及在重要时段之后的分组(IP5),仅仅提高了该时段内容错能力。然而,分组(IP5)不能处理其后的初始化分组IP6的分组丢失。类似地,分组(IP2)不能处理之前的初始化分组IP1的分组丢失。换而言之,当重要流时段临近时,便会发生难以使用图5所示的数据格式进行处理的情况。在这种情况下,除了采用能够提高更重要的时段内的容错能力的结构之外没有其他选择。此外,即使相邻两个初始化分组由于出错无法接收,图5所示的数据格式也允许对数据进行解密,但是使用该格式,接收装置无法应对三个以上分组连续发生错误的情况。为了处理重要流时段临近的情况,或处理三个以上的初始化分组连续丢失的情况,将参照图6描述一种数据格式。
<三个以上初始化分组的连续分组丢失的解密恢复处理>
图6是示出了当检测到发生分组丢失时,根据本发明的接收装置(解码装置)的恢复处理的时序图。如图6所示,当三个初始化分组IP5、IP6、IP7连续丢失时,存在无法使用如上所述的图5的数据格式进行解密的时段。因此,在本发明的这个实施例中,一个初始化分组包含该分组本来包含的初始化矢量以及多个其他初始化矢量。例如,初始化分组IP3包含其本来包含的初始化矢量IV3,以及使用初始化矢量IV3进行解密的数据的总字节数IV3(num)。此外,在这个实施例中,作为其他初始化矢量,初始化分组IP3包含初始化矢量IV1和使用初始化矢量IV1进行加密的数据的总字节数IV1(num),以及初始化矢量IV5和使用初始化矢量IV5进行加密的数据的总字节数IV5(num)。换而言之,一个初始化分组包含本来的初始化矢量和多个其他初始化矢量,因此该初始化分组可支持在其后两个以上初始化间隔后的初始化间隔内,以及在其前一个以上初始化间隔之前的初始化间隔内的解密,并因此可以高度可靠的实现传输系统。采用这种方法,通过提供冗余初始化矢量和总字节数,即使在初始化分组IP5、IP6、IP7中连续发生分组丢失PL5、PL6、PL7,也可在作为解密恢复期A、B、C的初始化间隔K5、K6、K7内成功地执行解密。换而言之,可分别使用包含在初始化分组IP3中的IV5和IV5(num)组,包含在初始化分组IP4中的IV6和IV6(num)组,包含在初始化分组IP5中的IV7和IV7(num)组对初始化间隔K5、K6、K7中的分组进行解密。此外,当初始化分组IP2(未示出)丢失时,换而言之,当相邻分组发生丢失时,由于一个初始化分组支持在其后两个以上初始化间隔后的初始化间隔内,以及在其前一个以上初始化间隔之前的初始化间隔内的解密,因此可在与相邻的两个分组丢失群相关的所有时段内成功地执行解密。因此,进一步改进了容错能力。
<一个初始化间隔内多个分组丢失的解密恢复处理>
图7是示出了当检测到发生分组丢失时,根据本发明的接收装置(解码装置)的恢复处理的时序图。如图7所示,初始化分组IP2包含:当前初始化矢量IV2、先前的初始化矢量IV1、以及使用先前的初始化矢量IV1进行加密的数据总字节数IV1(num)(=初始化间隔K1)。类似地,初始化分组IP3包含:当前初始化矢量IV3、先前的初始化矢量IV2、以及使用先前的初始化矢量IV2加密的数据总字节数IV2(num)(=初始化间隔K2)。
如图7所示,分组丢失PL8发生在初始化间隔K2内。如果在从该时刻到预定丢弃阈值C这一时段内再次发生分组丢失PL9,接收装置就将PL8和PL9之间的期间设置为丢弃时段D,并通过丢弃在丢弃时段内接收到的分组的方式不对其进行解密。换而言之,如果在短时段(如预定丢弃阈值C)内再次发生错误,那么由于在该时段内数据的重要性降低,因此不对其进行解密。在分组丢失PL9之后,设置解密恢复时段E,并使用包含在初始化分组IP3中的信息重新开始解密。因此,根据本发明,可以停止在即使对数据进行解密,能够再现原始图像或语音的可能性也很低的时段内的解密。
本发明可广泛应用于在基本不能执行重传的通信/广播(如通常的广播/多播等)中使用流加密的装置。本发明尤其可以应用在行动地面数字视频广播的广播装置、具有针对于行动地面数字视频广播的广播接收功能的蜂窝电话或PDA等装置中。由于蜂窝电话随用户不断移动,整个无线传输通路的接收条件可能很差,因此增加了丢失分组的次数。然而,本发明改进了容错能力,以至于可以向用户提供好的用于观看广播/多播的环境。
当参照示例性实施例和附图对本发明进行论述时,可以理解,本领域普通技术人员通过使用本发明的启示,可实现上述技术的多种不同修改和扩展。所有这些修改和扩展应包括在本发明真正的精神和保护范围之内。例如,每一个单元、步骤等包括的功能可被进行逻辑上不冲突的重组。以及,多个单元、步骤等可被合并或分割。例如,在实施例中,加密分组和初始化分组是在加密后生成的,但是在MPEG2等中,只能通过从变换成分组化基本流(Packetized Elementary Stream,PES)格式、PS格式、或传输流(Transport stream,TS)格式的分组中进行提取的方式对PES进行加密。此外,在实施例中,示例性说明了传输流(TS)格式的分组,然而如果可通过将每一个分组中有效载荷的长度设置为固定值来计算丢失分组的总数,便可将本发明应用在节目流(programstream,PS)分组中。此外,虽然在实施例中,将与当前初始化矢量不同的初始化矢量,以及使用初始化矢量进行加密的数据总字节数包含在一个初始化分组中,但是也可以将两个或以上的其他初始化矢量及其各自的总字节数包含在一个初始化分组中。

Claims (9)

1.一种使用流加密方法进行加密并通过广播/多播方式发送的内容数据,包括:
至少初始化分组,包含在对后继流数据进行加密时所使用的初始化矢量,其中,所述初始化矢量在每一个由流加密模块限定的初始化间隔间变化;
加密分组,包含通过使用所述初始化矢量对所述后继流数据进行加密所产生的流加密数据,
其中,所述初始化分组还包含另一个初始化矢量,当对与所述后继流数据不同的另一个流数据进行加密时使用所述另一个初始化矢量。
2.根据权利要求1所述的内容数据,其中,当在每一个初始化间隔内进行加密的加密分组的数量改变时,所述初始化分组还包括:由包含在初始化分组中的另一个初始化矢量进行加密的另一个流数据的总字节数。
3.根据权利要求1所述的内容数据,其中,所述另一个初始化矢量是多个初始化矢量。
4.一种发送装置,包括:
初始化矢量生成单元,用于生成使用流加密方法对流数据进行加密的初始化矢量,其中,初始化矢量在由流加密模块所限定的每一个初始化间隔间变化;
初始化分组生成单元,用于生成初始化分组,所述初始化分组包含:在对初始化分组之后的流数据进行加密时所使用的初始化矢量,以及在对与初始化分组之后的、与所述流数据不同的另一个流数据进行加密时所使用的另一个初始化矢量;
加密单元,用于使用由所述初始化矢量生成单元生成的初始化矢量初始化流加密模块,并使用经初始化的流加密模块对初始化矢量之后的流数据进行流加密:
加密分组生成单元,用于生成包含经加密单元进行加密的流加密数据的加密分组;以及
发射单元,用于通过广播/多播方式发送初始化分组以及加密分组。
5.根据权利要求4所述的发送装置,其中,当在每一个不同的初始化间隔内进行加密的加密分组的数量改变时,所述初始化分组还包括:由包含在初始化分组中的另一个初始化矢量进行加密的另一个流数据的总字节数。
6.根据权利要求4所述的发送装置,其中,所述另一个初始化矢量是多个初始化矢量。
7.一种接收装置,包括:
接收单元,用于接收初始化分组、以及包含使用初始化矢量进行加密的流加密数据的加密分组,所述初始化分组包含:用于对初始化分组之后的流数据进行加密的初始化矢量、以及用于对与初始化分组之后的所述流数据不同的另一个流数据进行加密的另一个初始化矢量;
解密单元,用于使用包含在所述初始化分组中的初始化矢量初始化流加密模块,并对包含在所述加密分组中的流加密数据进行解密;
检测单元,用于检测接收单元接收到的分组的接收错误;以及
控制单元,用于控制所述解密单元,以便在所述检测单元检测到分组的接收错误时,通过使用包含在另一个初始化分组中的另一个初始化矢量,对包含在发生接收错误的分组之后的加密分组中的流加密数据进行解密,所述另一个初始化分组与本应当用于对发生接收错误的分组进行解密的初始化分组不同。
8.根据权利要求7所述的接收装置,其中,当在每一个初始化间隔内进行加密的加密分组的数量改变时,所述初始化分组还包括:由包含在初始化分组中的另一个初始化矢量进行加密的另一个流数据的总字节数,并且
所述控制单元控制解密单元,以便在所述检测单元检测到分组的接收错误时,通过使用所述另一个初始化矢量和包含在另一个初始化分组中的所述总字节数,对包含在发生接收错误的分组之后的加密分组中的流加密数据进行解密。
9.一种解码方法,包括:
接收步骤,用于使用接收单元接收初始化分组、以及包含使用初始化矢量进行加密的流加密数据的加密分组,所述初始化分组包含:用于对初始化分组之后的流数据进行加密的初始化矢量、以及用于对与初始化分组之后的流数据不同的另一个流数据进行加密的另一个初始化矢量;
解密步骤,用于使用包含在所述初始化分组中的所述初始化矢量初始化流加密模块,并通过所述流加密模块对包含在所述加密分组中的流加密数据进行解密;
检测步骤,用于检测在接收步骤中接收到的分组的接收错误;以及
控制步骤,用于控制解密步骤,以便当在检测步骤中检测到分组的接收错误时,通过使用包含在另一个初始化分组中的另一个初始化矢量,对包含在发生接收错误的分组之后的加密分组中的流加密数据进行解密,所述另一个初始化分组与本应当用于对发生接收错误的分组进行解密的初始化分组不同。
CN2007800245670A 2006-06-29 2007-06-28 内容数据、发送装置、接收装置以及解码方法 Expired - Fee Related CN101479985B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2006179555 2006-06-29
JP179555/2006 2006-06-29
PCT/JP2007/063025 WO2008001860A1 (fr) 2006-06-29 2007-06-28 données de contenu, appareil émetteur, appareil récepteur et procédé de décryptage

Publications (2)

Publication Number Publication Date
CN101479985A CN101479985A (zh) 2009-07-08
CN101479985B true CN101479985B (zh) 2012-05-30

Family

ID=38845624

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2007800245670A Expired - Fee Related CN101479985B (zh) 2006-06-29 2007-06-28 内容数据、发送装置、接收装置以及解码方法

Country Status (5)

Country Link
US (1) US8472623B2 (zh)
JP (1) JP5058997B2 (zh)
KR (1) KR101256702B1 (zh)
CN (1) CN101479985B (zh)
WO (1) WO2008001860A1 (zh)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5523675B2 (ja) * 2008-01-08 2014-06-18 株式会社日立製作所 暗号化装置、復号化装置、これらを備えた暗号システム、暗号プログラム及び復号プログラム
US9003201B2 (en) * 2008-02-26 2015-04-07 David Pohm Hardware protection for encrypted strings and protection of security parameters
EP2374240B1 (fr) * 2008-12-19 2019-08-28 Orange Procede de mise en oeuvre d'un algorithme de chiffrement par blocs
US8725788B2 (en) 2011-05-27 2014-05-13 Adobe Systems Incorporated System and method for decryption of content including partial-block discard
US8687809B2 (en) * 2011-05-27 2014-04-01 Adobe Systems Incorporated System and method for decryption of content including disconnected encryption chains
US8626912B1 (en) 2013-03-15 2014-01-07 Extrahop Networks, Inc. Automated passive discovery of applications
US8867343B2 (en) 2013-03-15 2014-10-21 Extrahop Networks, Inc. Trigger based recording of flows with play back
US8848744B1 (en) * 2013-03-15 2014-09-30 Extrahop Networks, Inc. Resynchronization of passive monitoring of a flow based on hole detection
CN104158788B (zh) * 2013-05-13 2017-08-29 普天信息技术研究院有限公司 一种端到端传输数据的方法
CN103746814B (zh) * 2014-01-27 2018-04-20 华为技术有限公司 一种加密、解密的方法及设备
JP6248663B2 (ja) * 2014-02-06 2017-12-20 富士通株式会社 伝送システム、および伝送方法
US9800401B2 (en) 2014-04-23 2017-10-24 International Business Machines Corporation Initialization vectors generation from encryption/decryption
WO2016126820A1 (en) * 2015-02-03 2016-08-11 Visa International Service Association Secure multi-channel communication system and method
US9338147B1 (en) 2015-04-24 2016-05-10 Extrahop Networks, Inc. Secure communication secret sharing
US10204211B2 (en) 2016-02-03 2019-02-12 Extrahop Networks, Inc. Healthcare operations with passive network monitoring
US9729416B1 (en) 2016-07-11 2017-08-08 Extrahop Networks, Inc. Anomaly detection using device relationship graphs
US9660879B1 (en) 2016-07-25 2017-05-23 Extrahop Networks, Inc. Flow deduplication across a cluster of network monitoring devices
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
KR102383117B1 (ko) * 2017-07-21 2022-04-06 삼성전자주식회사 디스플레이 장치, 디스플레이 방법 및 디스플레이 시스템
US10263863B2 (en) 2017-08-11 2019-04-16 Extrahop Networks, Inc. Real-time configuration discovery and management
US10063434B1 (en) 2017-08-29 2018-08-28 Extrahop Networks, Inc. Classifying applications or activities based on network behavior
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US10264003B1 (en) 2018-02-07 2019-04-16 Extrahop Networks, Inc. Adaptive network monitoring with tuneable elastic granularity
US10389574B1 (en) 2018-02-07 2019-08-20 Extrahop Networks, Inc. Ranking alerts based on network monitoring
US10038611B1 (en) 2018-02-08 2018-07-31 Extrahop Networks, Inc. Personalization of alerts based on network monitoring
US10270794B1 (en) 2018-02-09 2019-04-23 Extrahop Networks, Inc. Detection of denial of service attacks
US10116679B1 (en) 2018-05-18 2018-10-30 Extrahop Networks, Inc. Privilege inference and monitoring based on network behavior
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US10594718B1 (en) 2018-08-21 2020-03-17 Extrahop Networks, Inc. Managing incident response operations based on monitored network activity
US11064295B2 (en) * 2018-10-15 2021-07-13 Qualcomm Incorporated Scrambling data-port audio in SOUNDWIRE systems
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US11165814B2 (en) 2019-07-29 2021-11-02 Extrahop Networks, Inc. Modifying triage information based on network monitoring
US10742530B1 (en) 2019-08-05 2020-08-11 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11165823B2 (en) 2019-12-17 2021-11-02 Extrahop Networks, Inc. Automated preemptive polymorphic deception
EP4218212A4 (en) 2020-09-23 2024-10-16 Extrahop Networks Inc ENCRYPTED NETWORK TRAFFIC MONITORING
US11463466B2 (en) 2020-09-23 2022-10-04 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11349861B1 (en) 2021-06-18 2022-05-31 Extrahop Networks, Inc. Identifying network entities based on beaconing activity
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity
CN115208863B (zh) * 2022-09-14 2023-03-28 浙江大华技术股份有限公司 码流加密和解密方法及相关装置、设备、系统和介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001339386A (ja) * 2000-05-25 2001-12-07 Nec Corp 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
US6792111B1 (en) * 1998-10-12 2004-09-14 Stmicroelectronics S.R.L. Cryptation system for packet switching networks based on digital chaotic models
CN1764109A (zh) * 2004-10-22 2006-04-26 乐金电子(沈阳)有限公司 无线数据接发送用的保护方法及接发送装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2950485B2 (ja) 1992-02-17 1999-09-20 富士通エフ・アイ・ピー株式会社 ストリーム暗号処理装置
JP3730835B2 (ja) 2000-03-03 2006-01-05 株式会社エヌ・ティ・ティ・ドコモ パケット伝送方法、中継装置およびデータ端末
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
JP4188958B2 (ja) * 2004-09-10 2008-12-03 株式会社日立国際電気 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
US7636439B2 (en) * 2004-09-10 2009-12-22 Hitachi Kokusai Electric, Inc. Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6792111B1 (en) * 1998-10-12 2004-09-14 Stmicroelectronics S.R.L. Cryptation system for packet switching networks based on digital chaotic models
JP2001339386A (ja) * 2000-05-25 2001-12-07 Nec Corp 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
CN1764109A (zh) * 2004-10-22 2006-04-26 乐金电子(沈阳)有限公司 无线数据接发送用的保护方法及接发送装置

Also Published As

Publication number Publication date
US20100316216A1 (en) 2010-12-16
JPWO2008001860A1 (ja) 2009-11-26
KR101256702B1 (ko) 2013-04-19
WO2008001860A1 (fr) 2008-01-03
CN101479985A (zh) 2009-07-08
JP5058997B2 (ja) 2012-10-24
KR20090018980A (ko) 2009-02-24
US8472623B2 (en) 2013-06-25

Similar Documents

Publication Publication Date Title
CN101479985B (zh) 内容数据、发送装置、接收装置以及解码方法
CN101479986B (zh) 内容数据、发送装置、接收装置以及解码方法
US8792642B2 (en) Apparatus, system and method for detecting a loss of key stream system synchronization in a communication system
CA2226716C (en) Decryption of retransmitted data in an encrypted communication system
JP4650267B2 (ja) 送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法
KR20090133109A (ko) 데이터 블록의 암호화를 위한 방법 및 시스템
EP1407574B1 (en) Streamcipher synchronisation information which is redundant in next packet of encrypted frame
RU2147793C1 (ru) Дешифрование повторно передаваемых данных в системе шифрованной связи
US7043022B1 (en) Packet order determining method and apparatus
CN1499770A (zh) 通信设备与通信方法
JP2008278416A (ja) データ暗号処理装置、データ復号処理装置、データ暗号処理方法、データ復号処理方法、データ暗号処理プログラム、データ復号処理プログラムおよび集積回路
JP5512713B2 (ja) コンテンツデータを生成する装置、送信装置、システム
KR101060668B1 (ko) 위성/지상파 수신제한시스템에서 해킹방지를 위한 암호화 및 복호화 방법
JP2008147926A (ja) 暗号化装置および復号化装置および方法
JPH09233065A (ja) 暗号化装置及び暗号化方法
JP2007311939A (ja) 暗号化装置及び復号装置、コンテンツデータ生成方法
Naujoks et al. A public key encryption system for defective data transmission
Zhang et al. Research on end-to-end encryption of TETRA
KR19980063014A (ko) 동기식 스트림 암호의 동기방법 및 그 장치

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120530

Termination date: 20160628