CN1729660A - 分组发送接收装置 - Google Patents

分组发送接收装置 Download PDF

Info

Publication number
CN1729660A
CN1729660A CN200380106631.1A CN200380106631A CN1729660A CN 1729660 A CN1729660 A CN 1729660A CN 200380106631 A CN200380106631 A CN 200380106631A CN 1729660 A CN1729660 A CN 1729660A
Authority
CN
China
Prior art keywords
mentioned
grouping
unit
data
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN200380106631.1A
Other languages
English (en)
Other versions
CN1729660B (zh
Inventor
森冈芳宏
绫木靖
三谷浩
臼木直司
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Godo Kaisha IP Bridge 1
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1729660A publication Critical patent/CN1729660A/zh
Application granted granted Critical
Publication of CN1729660B publication Critical patent/CN1729660B/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Abstract

一种分组发送接收装置,具备:认证·密钥交换单元、用来生成加密的发送数据的加密单元、用来生成发送条件设定信息以便设定发送分组的发送条件的发送条件设定管理单元、使用加密的发送数据生成发送分组的分组化单元、用来生成接收条件设定信息以便设定接收分组的接收条件的接收条件设定管理单元、用来接收接收分组的分组接收单元、使用解码密钥解码接收数据的解码单元。

Description

分组发送接收装置
技术领域
本发明涉及一种分组发送接收装置。更具体地讲,本发明涉及一种分组发送接收装置,其使用被加密的数据(例如AV数据)生成分组,将生成的分组利用遵循IEEE 802.3等标准的以太网(R)(有线LAN)或者遵循IEEE 802.11等标准的无线LAN等进行发送和接收。
背景技术
以往,即使在一般家庭中也使用IEEE1394标准,基于IEC 61883-4所规定的方式,将MPEG-TS加密后进行传送。DTCP(DigitalTransmission Content Protection:数字传输内容保护)方式是将MPEG-TS等AV数据加密后进行传送的方式的一个实例。
DTCP方式是一种对IEEE 1394标准、USB等传输媒体上的内容进行保护的方式。DTCP方式被DTLA(Digital Transmission LicencingAdministrator:数字传送权限管理)标准化。DTCP方式的详细内容在例如 htttp://www.dtcp.com、http://www.dtcp.com/data/dtcp_tut.pdf、http://www.dtcp.com/data/wp_spec.pdf、以及书籍《IEEE1394、在AV设备中的应用》(高田信司 监修、日刊工业新闻社、“第8章、版权保护”、第133~149页)中有所说明。
图38是表示使用DTCP方式通过遵循IEEE 1394标准的传输媒体传送MPEG-TS的模式图。
在DTCP方式中,将发送装置称为源(source)2001、接收装置称为汇(sink)2002,经过加密的MPEG-TS等数据从源2001经由网络2003传送到汇2002。
在图38中,源2001是例如DVHS、DVD刻录机、带有1394接口的STB(Set Top Box:机顶盒)或带有1394接口的数字电视(Television),汇2002是例如DVHS、DVD刻录机、带有1394接口的STB(Set Top Box:机顶盒)或带有1394接口的数字电视(Television)。
像这样,使用DTCP方式,通过遵循IEEE 1394标准的传输媒体传送MPEG-TS等AV数据的技术众所周知。
但是,至今尚未知有在因特网的标准协议——IP协议中实现DTCP方式的做法。因此,无法使用DTCP方式将AV数据经由以太网(R)标准——IEEE 802.3标准、无线LAN标准——IEEE 802.11标准、或者其他能够传输IP分组的传输媒体进行传送。换言之,在以前,经由IP协议在逻辑连接的发送装置和接收装置之间,是无法在使用加密方式对数据的保密性和版权进行保护的状态下进行MPEG-TS等AV数据的传送的。
发明内容
本发明是一种发送发送分组、接收接收分组的分组发送接收装置,具备:认证·密钥交换单元,用来生成加密密钥和解码密钥;加密单元,使用上述加密密钥对发送数据进行加密以生成加密的发送数据;发送条件设定管理单元,使用上述发送条件关联信息、发送接收管理信息、接收条件设定信息中的至少一个,生成用来设定上述发送分组的发送条件所需的发送条件设定信息;分组化单元,使用上述加密的发送数据生成上述发送分组;接收条件设定管理单元,使用接收条件关联信息和分组接收信息中的至少一方,生成用来设定上述接收分组的接收条件所需的接收条件设定信息;分组接收单元,是用来接收上述接收分组的分组接收单元,使用上述接收条件设定信息,从上述接收分组之中提取上述接收分组所含的接收数据,同时,根据上述接收分组生成上述分组接收信息,将上述分组接收信息输出到上述认证·密钥交换单元或上述接收条件设定管理单元;解码单元,使用上述解码密钥解码上述接收数据。
上述分组化单元包含分组附加信息生成单元,用来利用上述发送条件设定信息和与上述认证·密钥交换单元关联的认证·密钥交换关联信息中的至少一个生成分组附加信息;上述分组化单元通过在上述加密的发送数据中附加上述分组附加信息来生成上述发送分组;上述分组接收单元包含分组附加信息提取单元,用来提取上述发送分组中包含的分组附加信息。
进一步具备:成帧单元,用来利用上述发送分组生成发送帧;帧接收单元,用来接收接收帧,并从上述接收帧之中提取上述接收分组。
进一步具备:第1队列单元,用于临时积蓄上述分组化单元所生成的第1分组;第2队列单元,用于临时积蓄上述分组化单元所生成的第2分组;发送队列控制单元,基于上述发送条件设定信息,对发送上述第1队列单元中积蓄的上述第1分组和发送上述第2队列单元中积蓄的上述第2分组中的哪一个进行控制;成帧单元,通过将从上述第1队列单元中输出的第1分组和从上述第2队列单元中输出的第2分组构造为帧,从而生成发送帧;帧接收单元,用来从接收帧中提取上述接收分组。
上述发送队列控制单元利用上述第1分组或上述第2分组的发送路径相关的信息、发送上述第1分组或上述第2分组所需的频带宽度相关的信息、从上述发送分组的发送到到达的延迟相关的信息、上述第1分组或上述第2分组的优先度相关的信息中的至少1个信息,对发送上述第1队列单元中积蓄的上述第1分组和发送上述第2队列单元中积蓄的上述第2分组中的哪一个进行控制。
上述发送队列控制单元使用IETF rfc2205、rfc2208、rfc2209中记述的RSVP方式、IETF rfc2210、rfc2211、2212、rfc2215中记述的Intserv方式、IETF rfc2474、rfc2475、rfc2597、rfc2598中记述的Diffserv方式的其中一种控制方式。
上述发送队列控制单元选择上述第1队列单元中积蓄的上述第1分组和上述第2队列单元中积蓄的上述第2分组中的其中一个,控制上述第1队列单元和上述第2队列单元,优先输出所选择的分组。
上述发送队列控制单元控制上述第1队列单元和上述第2队列单元,在上述第2队列单元中积蓄的上述第1分组的量不超过规定量的情况下,优先输出上述第1队列单元中积蓄的上述第1分组;在上述第2队列单元中积蓄的上述第2分组的量超过规定量的情况下,优先输出上述第2队列单元中积蓄的上述第2分组。
上述发送队列控制单元控制上述第1队列单元和上述第2队列单元,使从上述第1队列单元发送过来的上述第1分组与从上述第2队列单元发送过来的上述第2分组之间的间隔均匀。
上述发送条件设定管理单元和上述接收条件设定管理单元检测在从上述发送帧的发送到到达之间从上述发送分组的发送目的地到接收目的地的路径上的最大传输分组的大小,利用上述最大传输分组的大小信息,生成上述发送条件设定信息和上述接收条件设定信息。
上述成帧单元在由上述分组化单元所生成的上述发送分组中附加IEEE 802.3标准的帧头。
上述成帧单元在由上述分组化单元所生成的上述发送分组中附加IEEE 802.1Q标准的帧头。
上述分组化单元将上述加密的发送数据变换为规定大小,附加由IETF规定为IPv4或IPv6的IP(Internet Protocol:网际协议)头。
上述分组化单元在IPv4头的服务类型字段、或在服务类型字段内的TOS(Type of Service:服务类型)字段中附加表示其为优先分组的信息。
上述分组化单元在IPv6头的优先级字段中附加表示其为优先分组的信息。
上述分组化单元包含第1分组化单元和第2分组化单元,上述第1分组化单元利用上述发送条件设定信息和上述认证·密钥交换关联信息中的至少一个信息生成上述第1分组,上述第2分组化单元利用上述发送条件设定信息、上述认证·密钥交换关联信息、上述加密的发送数据中的至少一个信息生成上述第2分组。
上述分组化单元将上述加密的发送数据变换为规定大小,附加由IETF规定为IPv4或IPv6的IP头;上述第1分组化单元由软件构成,上述第2分组化单元由硬件构成。
进一步具备将上述发送数据分离为优先数据和一般数据的数据分离单元,上述加密单元将上述优先数据加密,上述第1分组化单元利用上述一般数据生成第1分组。
上述第1分组化单元附加IETF文档中规定的数据处理协议——RTCP、RTSP、HTTP、TCP、UDP、IP之中的至少1个的头部。
上述第2分组化单元或者在数据中附加序列号,或者附加IETF文档中规定的数据处理协议——RTP、UDP、HTTP、TCP、IP之中的至少1个的头部。
上述优先数据为SMPTE 259M标准所规定的非压缩SD方式信号、或者SMPTE 292M标准所规定的非压缩HD形式、或者遵循IEC 61883标准所规定的IEEE1394的DV或MPEG-TS的传输流形式、或者遵循DVB标准A010所规定的DVB-ASI的MPEG-TS形式、MPEG-PS形式、MPEG-ES形式、MPEG-PES形式之中的至少1种数据流形式。
上述第2分组化单元包含错误纠正符号附加单元。
上述错误纠正符号附加单元中使用的错误纠正符号的方式是里德所罗门(Reed-Solomon)方式或奇偶校验(Parity)方式。
上述加密密钥的表示信息在利用上述加密密钥在上述成帧单元中输出加密的发送分组之前,从上述成帧单元输出上述加密密钥的解码信息。
上述加密密钥的表示信息早于包含利用上述加密密钥生成的上述加密发送数据的发送分组的发送时刻,也早于从上述发送帧的发送到对应于上述发送帧的接收帧的接收的时间被发送。
上述认证·密钥交换单元在当上述分组发送接收装置的位置信息与上述发送分组的到达目的地的位置信息或上述接收分组的发送源的位置信息符合预先决定的条件时,通过认证。
上述发送接收管理信息包含上述分组发送接收装置的位置信息、上述发送分组的到达目的地的位置信息或上述接收分组的发送源的位置信息中的至少一方。
上述位置信息是指通过例如地区代码、住所、邮政编码、或经度·纬度来指定范围的信息。
上述认证·密钥交换单元当在上述分组发送接收装置与上述发送分组的到达目的地或上述接收分组的发送源之间,从上述分组发送接收装置到上述发送分组的到达目的地或上述接收分组的接收源的单程或往返的传播时间小于预先决定的限制时间时,通过认证。
上述认证·密钥交换单元当在上述分组发送接收装置与上述发送分组的到达目的地或上述接收分组的发送源之间的发送接收区间内存在无线传送区间的情况下,在上述无线传送区间中如确认是将数据倒频后传输的模式时,通过认证。
上述认证·密钥交换单元包含:存储单元,当在上述分组发送接收装置与上述发送分组的到达目的地或上述接收分组的发送源之间进行认证时,用来暂时存储上述发送分组的到达目的地或上述接收分组的发送源相关的信息;对照单元,当由于上述分组发送接收装置与上述发送分组的到达目的地或上述接收分组的发送源不符合上述预先决定的条件而导致上述认证不成立时,用来将上述存储单元所存储的信息与上述发送分组的上述到达目的地相关信息或上述接收分组的上述发送目的地相关信息进行对照,在上述分组发送接收装置与上述发送分组的到达目的地或上述接收分组的发送源之间进行认证。
上述发送分组的上述到达目的地相关信息或上述接收分组的上述发送目的地相关信息至少包含证书、MAC地址或生物信息之一。
上述认证·密钥交换单元执行预定的认证和密钥交换,在规定期间内更新加密密钥或解码密钥。
用来表示上述认证·密钥交换单元更新上述解码密钥的时序的时序信息被附加在上述发送分组中。
通过改变上述发送分组的TCP端口号或UDP端口号上述认证·密钥交换单元通报更新上述解码密钥的时序。
在上述发送分组使用HTTP的情况下,每次HTTP请求都要更新上述认证·密钥交换单元更新上述解码密钥的时序。
另外,在上述发送分组使用HTTP的情况下,每隔一定的数据量改变上述认证·密钥交换单元更新上述解码密钥的时序。
或者,在上述发送分组使用RTP的情况下,在预定的期间内更新上述认证·密钥交换单元更新上述解码密钥的时序。
上述认证·密钥交换单元中的DTCP方式的复制控制信息通过在上述发送分组中附加加密模式信息来进行传输。
上述发送队列控制单元对上述第1队列单元和上述第2队列单元进行控制,使上述优先数据的数据速率不低于规定值。
上述发送队列控制单元对上述第1队列单元和上述第2队列单元进行控制,使上述优先数据积蓄在上述第2队列单元中的时间总小于预定值。
上述第2分组化单元包含:用来暂时积蓄数据的缓冲器单元、用来计算上述数据的长度的计数器单元、用来生成上述第2分组的分组头的分组头生成单元、用来将上述分组头与上述缓冲器输出的有效载荷进行组合形成分组的分组合成单元;上述分组头生成单元指定上述第2分组的有效载荷长度,读取上述缓冲器单元中积蓄的数据,输入到上述分组合成单元。
上述第2分组化单元包含:用来暂时积蓄从上述优先数据中提取的数据的缓冲器单元、用来计算上述数据的长度的计数器单元、使用分组化信息生成分组头的分组头生成单元、用来将上述分组头与有效载荷进行组合形成分组的分组合成单元;上述计数器单元输出控制数据,用来从上述缓冲器单元读取与有效载荷长度相当的数据。
上述第2分组化单元包含:用来暂时积蓄数据的缓冲器单元、用来计算上述数据的长度的计数器单元、使用分组化信息生成分组头的分组头生成单元、用来在上述数据中附加错误纠正的错误纠正附加单元、用来合成上述分组头和附加了上述错误纠正的数据的分组合成单元;上述计数器单元输出控制数据,用来从上述缓冲器单元读取与有效载荷长度相当的数据。
在低于处理上述优先数据和上述一般数据的层的处理接收帧的层中,根据上述接收帧所包含的接收分组的通信协议头,区分上述优先数据和上述一般数据,独立地进行上述优先数据的处理和上述一般数据的处理。
上述第2分组化单元包含加密密钥转换单元,在输入到上述加密密钥转换单元的加密密钥被指定的时序下进行转换并输入到上述加密单元,以指定的间隔转换上述加密单元中的加密密钥。
上述加密密钥转换中所用的时序是与上述分组头生成单元的输出——分组头内的规定的序列号同步产生的时序。
在上述发送分组使用HTTP的情况下,每次HTTP请求都要更新上述认证·密钥交换单元更新上述解码密钥的时序。
另外,在上述发送分组使用HTTP的情况下,每隔一定的数据量改变上述认证·密钥交换单元更新上述解码密钥的时序。
或者,在上述发送分组使用RTP的情况下,在预定的期间内更新上述认证·密钥交换单元更新上述解码密钥的时序。
上述加密密钥转换中所用的时序是与错误纠正矩阵的终点或起点同步产生的时序。
本发明中为了解决上述课题,通过网络逻辑连接的分组发送接收装置包含:认证·密钥交换单元(AKE单元),用于实现MPEG-TS等发送数据的保密性和版权保护;加密单元,用来加密发送数据;分组化单元,使用发送数据生成发送分组;解码单元,用来解码被加密的发送数据;发送条件设定管理单元,用来根据从发送分组的发送目的地反馈回来的分组接收状况设定适当的分组发送条件;分组接收单元;接收条件设定管理单元。
由此,能够在因特网的标准协议——IP协议中实现DTCP方式。
另外,可以通过发送装置将MPEG-TS等AV数据加密来试图保护数据的保密性和版权,通过可传输网络将分组(例如IP分组)进行传输,利用接收装置解码被加密的数据。
根据本发明的一个实施方式,在分组化单元中,将发送分组区分为一般分组和实时性高、应优先发送的优先分组,一般分组输入到第1数据队列单元,优先分组输入到第2数据队列单元。此外,发送队列控制单元控制第1数据队列单元和第2数据队列单元中暂时积蓄的分组的发送顺序。由此,既试图保护了数据的保密性和版权,又能够优先传输实时性高的数据。
另外,当输入流是2频道以上的多个流时,也可以将与各个流相关的信号区分为优先数据和一般数据。
根据本发明的一个实施方式,分组化单元包含第1分组化单元和第2分组化单元。第1分组化单元中输入包含AKE关联信息的一般数据。第2分组化单元中输入由加密单元生成的加密的发送数据和AKE关联信息。第2分组化单元中,利用硬件生成分组。此外,所谓的AKE关联信息是指复制控制信息或加密密钥更新信息。
第1分组化单元中生成的分组输入到第1数据队列单元暂时积蓄起来,第2分组化单元中生成的分组输入到第2数据队列单元暂时积蓄起来。
发送条件设定管理单元命令发送队列控制单元优先输出第2数据队列单元中暂时积蓄的分组时,被加密的数据被优先输出。在该控制中,使第2数据队列单元不发生溢出、接收装置具有适当大小的缓冲区时,能够在发送装置和接收装置之间实现内容的实时传输。
以上,当在发送装置和接收装置之间将数据加密后进行实时传输的情况下,第2分组化单元由于是由硬件构成的,因此由于软件处理不及时导致的发送分组的漏发和接收分组的漏读这些问题就不会发生。另外,由于数据量小的第1分组化单元可由便宜的个人电脑构成,能够实现低成本化。
根据本发明的一个实施方式,执行设备认证和加密密钥交换的AKE单元是基于DTCP方式的方式,具备加密密钥生成单元、DTCP信息生成单元、AKE命令发送处理单元、AKE命令接收处理单元、交换密钥生成单元、加密密钥更改信息生成单元、解码密钥生成单元。加密密钥生成单元生成加密密钥,输入到加密处理以设定加密动作。DTCP信息生成单元利用由外部输入的复制控制信息和由加密密钥生成单元输入的密钥更改信息生成AKE关联信息。AKE命令发送处理单元从加密密钥生成单元接收加密密钥、从外部接收AKE参数、进而从AKE命令接收处理单元接收AKE命令信息,生成AKE发送命令,输出出去。AKE命令接收处理单元从第1分组接收单元接收AKE设定控制信息,将设定控制信息分别输出到AKE发送处理单元、交换密钥生成单元、加密密钥更改信息生成单元。加密密钥更改信息生成单元从AKE命令接收处理单元和第1分组接收单元获得信息,生成加密密钥更改信息。解码密钥生成单元利用来自交换密钥生成单元和加密密钥更改信息生成单元的信息,生成解码密钥输出到解码单元。
根据本发明的一个实施方式,由加密单元生成的加密的发送数据以及复制控制信息和加密密钥更改信息等AKE关联信息被输入到的第2分组化单元,内部具备错误纠正符号附加单元,在这些信息中附加错误纠正符号,通过UDP/IP协议进行传送。由此,在IP包的传送中,即使发生了网络中的分组丢失和比特错误等情况下,也能够在接收装置中利用错误纠正恢复发送数据。
根据本发明的一个实施方式,被优先发送的优先分组和比该优先分组的发送优先度低的一般分组在时间轴上多路发送,对被发送的优先分组中的优先数据的平均发送数据速率进行控制,例如使其以使用专用硬件的平均输入率以上的速度进行发送。
另外,一般数据被暂时积蓄在缓冲器单元中,在优先数据的传送优先进行的过程中,被间歇式地进行传送。这里,当一般数据的传送率为1Mbps以下时,可以利用便宜的CPU或个人电脑等处理器执行一般传送的传送处理。
此外,作为流输入的优先数据中,流的无效数据部分被去除,只使用其有效数据,基于分组化信息生成分组。这里,如果使用UDP/IP作为通信协议,其头部就是,地址使用IP地址、子地址使用UDP端口号。
根据本发明的一个实施方式,从有效数据中获得优先数据格式信息,与从外部输入的分组化信息一起用于决定分组化参数。由此,例如,当优先数据为DV系的情况下能够以DIF块的80字节为单位、或MPEG系的情况下能够以TS分组的188字节为单位进行优先数据的分组化的自动化等处理,能够简化发送接收装置的结构。
根据本发明的一个实施方式,在发送装置内的优先数据分组化单元中,通过在优先数据中附加错误纠正符号,即使在发生了网络中的分组丢失的情况下,也能够在接收装置中恢复优先数据。
本发明的一个实施方式涉及在发送装置内的优先数据分组化单元中的传送错误保护功能,在将优先数据加密后,通过附加错误纠正符号,即使在发生了网络中的分组丢失的情况下,也能够在接收装置中恢复优先数据,同时,防止了网络上的数据窃听,实现了高安全性数据传送。由此,即使传输频道中使用了因特网等公众网,也能够防止实时传送的优先数据(AV数据)的窃听、泄露。另外,通过因特网等传送的AV数据的销售、收费成为可能,高安全性B-B、B-C的内容销售流通成为可能。
本发明的一个实施方式涉及对用来进行加密的加密密钥进行转换的方法,通过将错误纠正矩阵的相位作为加密密钥的转换相位,使得加密密钥的流畅转换成为可能。
本发明的一个实施方式涉及有效数据分组的分组头的端口号设定,通过在发送装置及接收装置中设置用来决定优先数据的格式或频道号和端口号的组合的表,只要在接收装置检测出端口号就能够检测出格式,因此,能够简化接收装置中的信号处理。
另外,当在可进行2系统的流处理的接收装置中同时接收2个流的情况下,也可以根据端口号识别出格式或频道。
附图说明
图1是表示可使用本发明的系统的一个实例的图。
图2是用来表示在认证和密钥交换中使用DTCP方式的情况下发送装置及接收装置的工作方式的图。
图3是表示利用以太网(R)将DTCP方式用于2层结构房屋的情况下的一个实例的模式图。
图4是本发明的第1实施方式中分组发送接收装置的框图。
图5是表示利用MPEG-TS生成分组及帧进行传送的情况下的分组形式的一个实例的模式图。
图6是用来说明本发明的第1实施方式的协议栈的模式图。
图7是本发明的第2实施方式中分组发送接收装置的框图。
图8是本发明的第3实施方式中分组发送接收装置的框图。
图9是本发明的第3实施方式的协议栈的说明图。
图10是表示利用MPEG-TS生成分组及帧进行传送的情况下的分组形式的一个实例的模式图。
图11是本发明的第4实施方式的分组发送接收装置的框图。
图12是用来说明本发明的第4实施方式的分组化单元和分组接收单元的框图。
图13是用来说明本发明的第5实施方式的分组化单元和分组接收单元的框图。
图14是本发明的第5实施方式的协议栈的模式图。
图15是错误纠正方式为里德所罗门方式的情况下的模式图。
图16是错误纠正方式为奇偶校验方式的情况下的模式图。
图17是本发明的第6实施方式中分组发送接收装置的框图。
图18是本发明的第6实施方式的另外一个形式的分组发送接收装置的框图。
图19是本发明的第7实施方式中分组发送单元的框图。
图20是优先分组的协议栈的模式图。
图21是优先分组和一般分组的传送时序的模式图。
图22是本发明的第7实施方式的变形例中分组发送单元的框图。
图23是本发明的第8实施方式中分组发送单元的框图。
图24是本发明的第8实施方式的变形例中分组发送单元的框图。
图25是本发明的第9实施方式中分组发送单元的框图。
图26是本发明的第9实施方式的变形例中优先数据分组化单元的框图。
图27是本发明的第9实施方式的另一个变形例中优先数据分组化单元的框图。
图28是用来表示错误纠正方式为奇偶校验处理方式的情况下的分组结构的图。
图29是用来表示错误纠正方式为里德所罗门方式的情况下的分组结构的图。
图30是本发明的第10实施方式的分组发送单元的框图。
图31是本发明的第10实施方式的优先数据分组化单元的框图。
图32是本发明的第11实施方式的优先数据分组化单元的框图。
图33是用来说明加密的转换时序的模式图。
图34是本发明的第12实施方式的优先数据分组化单元的框图。
图35是本发明的第13实施方式的IEEE 1394流传输中使用的分组发送系统的框图。
图36是本发明的第13实施方式的SDI/SDTI/DVB-ASI流传输中使用的分组发送系统的框图。
图37是本发明的第13实施方式的分组发送接收装置的框图。
图38是表示使用DTCP方式通过遵循IEEE 1394标准的传输媒体传送MPEG-TS的模式图。
发明最佳实施方式
在本申请说明书的以下说明中,将能够发送和接收包含分组的信息的装置称为发送接收装置。2个发送接收装置相互进行信息通信。另外,在本申请说明书的以下说明中,为方便起见,将用来发送需要发送的数据(例如AV数据)的发送接收装置称为“发送装置”,将用来接收由发送装置发送的数据的发送接收装置称为“接收装置”。
首先,为了明确本发明,开始先对可使用本发明的系统的概略加以说明。
图1是表示可使用本发明的系统的一个实例的图。
发送装置101通过路由器102向接收装置103发送数据。
更详细地,发送装置101中输入发送接收条件关联信息、认证·密钥交换(Authentification and Key Exchange,以下称为AKE)设定信息、输入流(MPEG-TS等数据),基于以下的程序1至程序3执行通信。
程序1)发送接收参数的设定:
(1-1)设定发送装置101和接收装置103的MAC(Media AccessControl:媒体访问控制)地址、IP(Internet Protocol:网际协议)地址、TCP/UDP(Transmission Control Protocol/User DatagramProtocol:传输控制协议/用户数据报协议)端口号等。
(1-2)设定发送信号的类别、频带。
发送装置101和接收装置103起到QoS(Quality of Service:服务质量)代理的功能,路由器102起到QoS管理器的功能。在QoS代理和QoS管理器之间进行与使用了IEEE 802.1Q(VLAN)标准的网络相关的设定。
(1-3)基于IEEE 802.1Q/p标准设定优先度。
程序2)认证和密钥交换:
(2-1)发送装置101和发送装置103相互认证,相互交换密钥。这种情况下,也可以使用例如DTCP方式。
程序3)数据传送:
(3-1)从发送装置101向接收装置103传送被加密的数据(例如MPEG-TS)。
此外,在图1中,作为输入流,MPEG-TS输入到发送装置101;但本发明并不限于此。这种输入流包括通过例如MPEG1/2/4等MPEG-TS流(ISO/IEC 13818)、DV(IEC 61834、IEC 61883)、SMPTE 314M(DV-based)、SMPTE 259M(SDI)、SMPTE 305M(SDTI)、SMPTE292M(HD-SDI)等标准化的流。
此外,从发送装置101发送的数据也可以是一般的AV数据。进一步,本发明的数据也可以是文件。在将文件作为数据传送时,根据发送装置101和接收装置103之间的传播延迟时间、发送装置101和接收装置103各自的处理能力之间的关系,在数据传送速度大于AV数据的通常播放数据速率等条件下,有可能比实时更高速地传送数据。
其次,参照图2进一步详细说明上述程序2的认证和密钥交换。
图2是用来表示在认证和密钥交换中使用DTCP方式的情况下发送装置及接收装置的工作方式的图。
这里,依据DTCP方式进行认证和密钥交换(Authentificationand Key Exchange,以下也称为AKE)。这时,发送装置101也称为AKE源,接收装置103也称为AKE汇。
发送装置101和接收装置103之间通过IP网络连接。
首先,从发送装置101向接收装置103发送包含数据的复制保护信息的数据的保护模式信息。这里,发送装置101也可以同时发送加密数据。
接收装置103分析数据的复制保护信息,决定所用的认证方式后向发送装置101发送认证要求。通过执行这些动作,发送装置101和接收装置103共享认证密钥。
接着,发送装置101使用认证密钥将交换密钥加密,由此生成加密的交换密钥;发送装置101向接收装置103发送加密的交换密钥。接收装置103利用与发送装置101共享的认证密钥解码加密的交换密钥,生成交换密钥。
再接着,发送装置101为了使加密密钥随着时间变化,生成随着时间更改的密钥更改信息。这里,该密钥更改信息也称为种子信息。发送装置101向接收装置103发送密钥更改信息。
发送装置101使用交换密钥和密钥更改信息生成加密密钥,通过加密单元使用该加密密钥将数据(例如MPEG-TS)加密,由此生成加密数据,将该加密数据发送到接收装置103。
接收装置103使用密钥更改信息和交换密钥生成加密密钥。在接收装置103中,使用该加密密钥对加密数据进行解码。在接收装置103中,加密密钥也称为解码密钥。
此外,发送装置101和接收装置103也可以在其后的任意时间内确认相互的密钥更改信息。
图3是表示利用以太网(R)将DTCP方式用于2层结构房屋的情况下的一个实例的模式图。
1层的网络结构301包含路由器303,路由器303设置在1层。1层的网络结构301通过100Mbps的FTTH(Fiber to the Home:光纤到户)连接到因特网。
2层的网络结构302包含交换集线器304,交换集线器304设置在2层。
路由器303通过网络305连接到交换集线器304,由此,1层的网络结构301连接到2层的网络结构302。这里,网络305是连接路由器303和交换集线器304的以太网(R)网络,路由器303也起到交换集线器的功能。
房屋的整个以太网(R)网络的数据速率为100Mbps。
1层的网络结构301中,路由器303上通过100Mbps的以太网(R)连接了电视机(TV(Television))、个人电脑(PC(PersonalComputer))及DVD(Digital Versatile Disc)刻录机,另外,通过ECHONET连接了空调和冰箱。
另外,在2层的网络结构302中,交换集线器304上通过100Mbps的以太网(R)连接了电视机(TV)、个人电脑(PC)及DVD刻录机,另外,通过ECHONET连接了空调。ECHONET是由“Echonet Consortium”(http://www.echonet.gr.jp/)所开发的传送方式。
在图3中,个人电脑(PC)、DVD刻录机、路由器303和交换集线器304对应IEEE 802.1Q标准(VLAN)。因此,各端口的数据速率全部相同(例如100Mbps)。路由器303和交换集线器304中,从特定输出端口输出的数据速率的合计只要不超过该端口的输出端口的传送率的标准值或有效值,从输入端口输入的数据就不会在路由器303或交换集线器304内部丢失,而是全部从输出端口输出。
即使通过例如8个输入端口同时向交换集线器304输入数据,只要各个数据的输出端口不同,各个数据就不会在路由器303或交换集线器304的内部所设置的缓冲区中发生冲突,被交换后从输出端口输出。因此,从输入端口输入的数据全部从输出端口输出,不会出现分组丢失。
在图3中,房屋内的整个以太网(R)的数据速率为100Mbps,1层和2层之间的网络305的数据速率也是100Mbps。当1层的设备和2层的设备之间有多个数据流动时,如果各个数据的数据速率没有限制,该网络305中流动的数据速率的合计就有可能超过100Mbps,MPEG-TS的影像应用等需要实时传送的数据流就有可能发生中断。
这种情况下,为了使需要实时传送的数据流不发生中断,必须对传送数据进行优先控制。不仅在终端,通过在路由器303和交换集线器304中引进后述的流传送和文件转送的限速装置等,能够使需要实时传送的数据流不发生中断。
例如,如果将需要实时传送的MPEG-TS数据的传送优先度设置为高于文件数据的传送优先度,就可以一边执行1层的PC和2层的PC之间的文件转送,同时在1层的DVD刻录机、PC或TV、与2层的DVD刻录机、PC或TV之间将MPEG-TS数据加密后实时传送。
路由器303或交换集线器304中的传送限速装置可以通过数据流入控制来实现。更具体地,在路由器303或交换集线器304的输入数据队列单元中,将优先度高的数据与低的数据进行比较,将优先度高的数据优先输出,由此可以实现。在该优先控制方式中使用的缓冲区控制规则有:轮转(Round-Robin)方式、流体公平调度(fluid fairscheduling)方式、加权公平调度(weighting fair scheduling)方式、自同步公平调度(self-synchronization fairs cheduling)方式、WFFQ方式、虚拟时钟调度方式、分类调度方式等。这些调度方式的详细情况在户田所著的《网络QoS技术》(平成13年5月25日,第一版,ォム社刊第12章)等之中有所记述。
第1实施方式
图4是本发明的第1实施方式中分组发送接收装置401的框图。
分组发送接收装置401进行基于DTCP方式的认证和密钥交换,发送并接收分组。这里假定分组发送接收装置401向具有与分组发送接收装置401同样功能的其他分组发送接收装置发送分组,并从这样的分组发送接收装置接收分组。因此,分组发送接收装置401向发送分组的到达目的地发送发送分组,从接收分组的发送源接收接收分组。
分组发送接收装置401具备:认证·密钥交换单元(以下也称为AKE单元)402,用来生成加密密钥和解码密钥;加密单元406,使用加密密钥对发送数据进行加密以生成加密的发送数据;发送条件设定管理单元404,使用发送条件关联信息、发送接收管理信息、接收条件设定信息中的至少一个,生成用来设定发送分组的发送条件所需的发送条件设定信息;分组化单元403,使用加密的发送数据生成发送分组;接收条件设定管理单元408,使用接收条件关联信息和分组接收信息中的至少一方,生成用来设定接收分组的接收条件所需的接收条件设定信息;分组接收单元405,是用来接收接收分组的分组接收单元405,使用接收条件设定信息,从接收分组之中提取接收分组中包含的接收数据,同时,根据接收分组生成分组接收信息,将分组接收信息输出到认证·密钥交换单元402或接收条件设定管理单元408;解码单元407,使用解码密钥解码接收数据。
分组发送接收装置401进一步具备成帧单元409,用来利用发送分组生成发送帧;和帧接收单元410,用来接收接收帧;由此,分组发送接收装置401既作为用来发送包含发送分组的发送帧的发送装置发挥作用,又作为用来接收包含接收分组的接收帧的接收装置发挥作用。
以下说明分组发送接收装置401使用TCP/IP或UDP/IP等发送发送帧的情况。
发送条件设定管理单元404中输入发送条件关联信息、发送接收管理信息、接收条件设定信息。
发送条件关联信息包含例如发送数据类别、发送目的地地址或端口号信息、用于发送的路径信息(路由信息)、发送数据频带、发送数据的发送优先度。
发送接收管理信息包含发送装置(本地)和接收装置(远端)的设备管理控制数据。
更详细地,发送管理信息包含发送装置(本地)和接收装置(远端)的MAC(Media Access Control:媒体访问控制)地址或位置信息等设备管理控制数据。位置信息是指通过例如地区代码、住所、邮政编码、或经度·纬度来指定范围的信息。使用位置信息,能够限定执行认证的发送设备和接收设备的范围。另外,也可以当发送装置和接收装置之间发送接收的分组的单程或往返传播时间小于预先决定的限制时间时,通过认证,由此限制认证范围。例如,利用Ethernet方式的IP连接,仅在RTT(Round Trip Time:往返时间)为1msec以下的情况下通过认证,由此能够限制认证范围。另外,在802.11a标准或802.11b标准等无线方式和Ethernet标准等组合多个传输媒体的情况下,可以设定对应于各个传输媒体的传播延迟特性的RTT,通过认证。这些时间的测定既可以通过例如AKE的专用命令进行,也可以如以下参照图5所作说明那样,通过在分组附加信息中包含时间标记(time stamp)或位置信息来实现。
进一步,当在发送装置和接收装置之间的发送接收区间内存在无线传送区间时,当确认了该无线传送区间中是利用无线LAN的安全方式——WEP或WPA方式将数据进行数据加密和倒频后传送的模式后,通过认证,由此能够防止无线传送区间中数据泄漏所导致的第三者读取数据。
接收条件设定信息包含从接收装置向发送装置反馈的接收装置的接收状况的信息。该信息从接收条件设定管理单元408输入到发送条件设定管理单元404。
发送条件设定管理单元404使用发送条件关联信息、发送接收管理信息、接收条件关联信息中的至少一个,生成发送条件设定信息。发送条件关联信息包含分组发送接收装置的位置信息、发送分组的到达目的地的位置信息或接收分组的发送源的位置信息中的至少一方。
在分组化单元403和成帧单元409中使用发送条件设定管理单元404生成的发送条件设定信息设定头和有效载荷等。另外,发送条件设定管理单元404向分组化单元403和分组化单元403中包含的分组附加信息生成单元411输出发送条件设定信息。
AKE单元402中输入认证·密钥交换设定信息(以下也称为AKE设定信息)。与该AKE设定信息关联的认证·密钥交换关联信息(以下也称为AKE关联信息)从AKE单元402输入到分组附加信息生成单元411。认证·密钥交换关联信息包含例如用来表示传送时的加密的发送数据的加密状态的复制保护信息和加密密钥更改信息。
加密单元406中输入例如MPEG-TS作为输入流。加密单元406将MPEG-TS的一部分作为发送数据,使用由AKE单元402生成的加密密钥将发送数据加密以生成加密的发送数据。加密的发送数据从加密单元406输出到分组化单元403。
分组化单元403基于在发送条件设定管理单元404中生成的发送条件设定信息,利用加密的发送数据生成发送分组。
分组化单元403包含分组附加信息生成单元411,分组附加信息生成单元411利用发送条件设定信息和认证·密钥交换关联信息中的至少一个生成分组附加信息。
分组化单元403可以将加密的发送数据转换成规定大小,附加由IETF作为IPv4或IPv6所规定的IP(Internet Protocol:网际协议)头;也可以在IPv4头的服务类型字段或服务类型字段内的TOS(Typeof Service:服务类型)字段中附加表示其为优先分组的信息,并且也可以在IPv6头的优先权字段内附加表示其为优先分组的信息。
由分组附加信息生成单元411生成的分组附加信息输入到分组化单元403,附加到加密的发送数据中。更具体地,分组附加信息被作为TCP/IP或UDP/IP协议头的一部分附加到加密的发送数据中,生成发送分组。
发送分组中另外附加了加密模式信息,作为AKE单元402的DTCP方式的复制控制信息。
发送分组进一步在成帧单元409中附加上MAC头,生成以太网(R)帧;以太网(R)帧从成帧单元409作为发送帧输出到网络。
此外,将内容的复制控制信息称为CGI(Copy ControlInformation:复制控制信息),将表示传送中的加密的复制保护信息称为EMI(Encryption Mode Indicator:加密模式指示器)。一般地,EMI用于与CGI相同或更强的保护模式。
接下来说明分组发送接收装置401接收接收帧时的情况。
帧接收单元410通过网络接收接收帧。帧接收单元410提取接收帧中包含的MAC头,基于提取的MAC头进行过滤,通过过滤所得的IP包输出到分组接收单元405。
在分组接收单元405中,通过识别IP包的IP包头等进行过滤,生成分组接收信息。通过过滤得到的作为分组接收信息的AKE信息输入到分组接收单元405中包含的分组附加信息提取单元412。分组附加信息提取单元412从接收分组提取分组附加信息,所提取的分组附加信息输出到AKE单元402。
依照此种方式,发送装置的AKE单元和接收装置的AKE单元可以通过网络1对1地连接,因此,能够通过通信协议相互交换消息。
AKE单元402在当分组发送接收装置401的位置信息与发送分组的到达目的地的位置信息或接收分组的发送源的位置信息符合预先决定的条件时,通过认证。
AKE单元402当在例如分组发送接收装置401与发送分组的到达目的地或接收分组的发送源之间,从分组发送接收装置401到发送分组的到达目的地或接收分组的接收源的单程或往返的传播时间小于预先决定的限制时间时,通过认证。
或者,AKE单元402当在分组发送接收装置401与发送分组的到达目的地或接收分组的发送源之间的发送接收区间内存在无线传送区间的情况下,在上述无线传送区间中如确认是将数据倒频后传输的模式时,也可以通过认证。
因此,能够依照2个AKE单元的设定步骤执行认证和密钥交换。
发挥发送装置功能的分组发送接收装置和发挥接收装置功能的分组发送接收装置之间的认证和密钥交换成立之后,发送装置发送加密的AV数据。
作为发送装置,MPEG-TS数据输入到加密单元406,加密单元406生成将MPEG-TS加密后的加密MPEG-TS数据。该加密MPEG-TS数据输入到分组化单元403,在分组化单元403中附加上TCP/IP协议头,生成发送分组。
在成帧单元409中,使用802.1Q(VLAN)方式进一步在发送分组中附加MAC头,变换成以太网(R)帧,生成发送帧。依照此种方式生成的发送帧被输出到网络。
这里,通过将MAC头内的TCI(Tag Control Information:标签控制信息)内的Priority(用户优先度)设置为高,能够使网络传送的优先度高于一般数据。
在接收装置中,由网络输入的信号经帧接收单元410基于MAC头进行过滤,作为IP包输入到分组接收单元405。在分组接收单元405,通过分组头等的识别进行过滤,输入到解码单元407,输出解码后的MPEG-TS。
此外,从接收条件设定管理单元408作为接收条件设定信息,向发送条件设定管理单元404中输入用来向发送装置反馈接收状况的信息,发送条件设定管理单元404基于此信息生成发送条件设定信息,基于发送条件设定信息设定利用分组化单元403和成帧单元409生成的头和有效载荷。
图5是表示利用MPEG-TS生成分组及帧进行传送的情况下的分组形式的一个实例的模式图。这里,MPEG-TS遵循ISO/IBC 13818。另外,MPEG-TS也可以是ARIB标准、ARIB TR-B14、ARIB TR-B15、或ARIB STD-B21的信号形式。
作为输入流而输入的MPEG-TS被每188字节分割,188字节的MPEG-TS中附加6字节的时间码(TC(Time Code)),形成194字节的单位。这里,TC包含42比特的时间标记和6比特的基准时钟ID(BCID(Base Clock ID))。
借助于BCID,能够表示时间标记的频率信息。
例如,
(情形1)当BCID为0x00时,时间标记的频率信息不存在。
(情形2)当BCID为0z01时,时间标记的频率信息为27MHz(MPEG2的系统时钟频率)。
(情形3)当BCID为0x02时,时间标记的频率信息为90KHz(MPEG1中使用的时钟频率)。
(情形4)当BCID为0x03时,时间标记的频率信息为24.576MHz(IEEE 1394中使用的时钟频率)。
(情形5)当BCID为0x04时,时间标记的频率信息为100MHz(以太网(R)中使用的频率)。
将2个194字节单位的数据组合后加密,生成加密数据,进一步,在该加密数据中附加7字节的分组附加信息后,形成RTP协议的有效载荷。
这里,分组附加信息包含2比特的EMI(Encryption ModeIndicator:加密模式指示器)、1比特的O/E(Odd/Even:奇/偶)、13比特的Reserved Data、40比特的时间标记或位置信息。EMI和O/E由DTCP方式规定。此外,也可以用DTCP的种子信息(Nc)代替O/E。
分组附加信息生成单元411(参照图4)使用AKE关联信息生成EMI和O/E。
时间标记或位置信息是在分组附加信息生成单元411(参照图4)中利用发送条件设定信息生成的信息,配置在Reserved Data之后。另外,时间标记或位置信息也可以配置在O/E和Reserved Data之间。
位置信息是指通过例如地区代码、住所、邮政编码、或经度·纬度来指定范围的信息。
这里,分组附加信息是7字节;但分组附加信息并不限于7字节。
分组附加信息也可以不包含时间标记或位置信息。在此情况下,分组附加信息变为2字节。
如果在加密数据中附加7字节的分组附加信息,就形成了RTP协议的有效载荷;如果附加RTP头作为头,就形成了RTP协议。
RTP协议是TCP分组或UDP分组的有效载荷,如果附加TCP头或UDP头作为头,就形成了TCP分组或UDP分组。
TCP分组或UDP分组是IP分组的有效载荷,如果附加IP头作为头,就形成了IP分组。这里,IP头由IETF规定为IPv4或IPv6。
进一步,该IP分组是MAC帧的有效载荷,如果附加以太网头作为头,就形成了以太网分组。
作为以太网(R)头,如图5所示,可以适用于标准以太网(R)头和由IEEE 802.1Q(VLAN)扩展的以太网(R)头两者。
标准以太网头是14字节,包含6字节的DA(DestinationAddress:目的地地址)、6字节的SA(Source Address:源地址)、2字节的表示长度/类型的信息。
经802.1Q扩展的以太网头是18字节,经802.1Q扩展的以太网头与标准以太网头的不同点在于,SA和表示长度/类型的信息之间设置了4字节的802.1q扩展部。
802.1q扩展部包含2字节的TPID(Tag Control ID:标签控制ID)和表示VLAN优先度的2字节TCI(Tag Control Information:标签控制信息)。
TCI包含3比特的Priority(User Priority:用户优先度)、1比特的CFI(Canonical Format Indicator:正规格式指示符)、12比特的VID(VLAN Identifier:VLAN标识符)。
Priority的用法由ISO/IEC 15802-3规定,使用该Priority的标志,能够设定以太网(R)帧的优先度。
下面参照图6的协议栈进一步详细说明上述步骤。
图6是用来说明本发明的第1实施方式的协议栈的模式图。
在图6的左端表示了OSI(Open Systems Interconnection:开放系统互连)模型的层次。该层次从下层开始依次是链路层、网络层、传输层、应用层。
首先,加密数据从发送装置经由数据端口发送到接收装置,另外,数据的AKE关联信息经由AKE端口发送。
在接收装置,对数据的复制保护信息进行分析,决定认证方式,向发送装置发送认证要求。
其次,在发送装置产生随机数,将该随机数输入指定函数,形成交换密钥。将交换密钥的信息输入规定函数后,即生成认证密钥。
通过在接收装置也执行规定处理来生成认证密钥,由此,发送装置和接收装置共享认证密钥。
此外,这里为执行加密所用的信息是将例如发送装置的特有信息(设备ID、设备认证信息、MAC地址等)、秘密密钥、公开密钥、从外部提供的信息等之中的1个以上组合后生成的信息,通过使用DES方式或AES方式等加密强度高的加密方式,可以实现牢靠的加密。
接着,发送装置使用认证密钥将交换密钥加密,由此生成加密的交换密钥;向接收装置发送加密的交换密钥。接收装置使用认证密钥将加密的交换密钥解码为交换密钥。另外,将交换密钥和初始密钥更新信息输入到指定的函数,生成加密密钥(解码密钥)。
此外,发送装置为了使加密密钥随着时间变化,生成随着时间更改的密钥更新信息,将该密钥更新信息发送到接收装置。
在发送装置中,内容数据——MPEG-TS由加密密钥加密,生成加密数据。然后,加密数据与上述的EMI、O/E一起作为AV数据成为TCP(或UDP)分组的有效载荷,生成TCP(或UDP)分组。进一步,该TCP(或UDP)分组被用作IP分组的有效载荷,生成IP分组。进一步,该IP分组被用作MAC帧的有效载荷,生成以太网(R)MAC帧。
此外,MAC不仅是以太网(R)标准——IEEE 802.3标准,也可以是无线LAN标准——IEEE 802.11标准的MAC。
以太网(R)MAC帧在以太网(R)上从发送装置传送到接收装置。接收装置依照规定的步骤生成加密密钥(解码密钥)。然后,从所接收的以太网(R)MAC帧过滤IP分组。进一步,从IP分组提取TCP(或UDP)分组。然后,从TCP(或UDP)分组提取AV数据,参照使用交换密钥和密钥更改信息生成的加密密钥(解码密钥)将数据(MPEG-TS)解码。
用来表示AKE单元402更新解码密钥的时序的信息最好附加到发送分组中。在此情况下,也可以通过改变发送分组的TCP端口号或UDP端口号来通报AKE单元402更新解码密钥的时序。
当发送分组使用HTTP时,AKE单元402更新解码密钥的时序可以在每次HTTP请求时更新,或以一定的数据量为单位改变。
或者,当发送分组使用RTP时,AKE单元402更新解码密钥的时序可以在预定的期间内(例如60秒)更新。
如上所述,可以利用发送装置将MPEG-TS等数据加密,通过HTTP/TCP/IP或RTP/UDP/IP等将IP分组经由网络传送,利用接收装置解码为原来的数据。此外,如果上述O/E或种子信息(Nc)按照一定的规则,例如,每次HTTP请求、或每一定量的AV数据(例如每1MB)、或者预定的一定时间内更新的话,能够进一步提高安全性。
这里,再次参照图3说明,通过改变使用交换集线器的网络拓扑结构,流传送和文件转送能够共存。
例如,通过将在1层和2层之间的网络305的数据速率从100Mbps扩展为1Gbps,能够一边进行1层的PC和2层的PC之间的文件转送,同时在1层的DVD刻录机、PC或TV、与2层的DVD刻录机、PC或TV之间将MPEG-TS数据加密后实时传送。
例如,使用市场上销售的具有8个100Mbps的端口和1个1Gbps的端口的交换集线器,将用来连接1层的网络结构301和2层的网络结构302的网络305连接至1Gbps的端口,剩下的8个100Mbps的端口上连接TV等AV设备。由于100Mbps的端口有8个,即使当在8个端口中分别以最大100Mbps输入数据、从1个端口输出的情况下,输入端口的合计数据速率为100Mbps×8ch=800Mbps,小于1Gbps,因此,从8个输入端口输入的数据不会在交换集线器内部丢失,而是全部从1Gbps的输出端口输出。
因此,从1层的AV设备输出的全部数据能够通过网络305传送到2层。另外,相反地,从2层的AV设备输出的全部数据能够通过网络305传送到1层。
通过使用如上所述的交换集线器,能够同时进行数据的实时传送和文件转送。
第2实施方式
图7是本发明的第2实施方式中分组发送接收装置401A的框图。
分组发送接收装置401A进一步具备发送队列控制单元601、第1队列单元602、第2队列单元603,除此之外,与在第1实施方式中参照图4说明的分组发送接收装置401具有同样的结构。在以下的说明中,为了简化说明,主要说明发送队列控制单元601、第1队列单元602和第2队列单元603。
分组化单元403对一般数据进行TCP/IP协议处理以生成第1分组,将第1分组输出到第1队列单元602。这里所说的一般数据是例如发送条件设定信息和AKE关联信息。
第1队列单元602暂时积蓄第1分组。
分组化单元403再对由加密单元406生成的加密的发送数据进行TCP/IP协议处理以生成第2分组,将第2分组输出到第2队列单元603。
第2队列单元603暂时积蓄第2分组。
这里,分组化单元403使用一般数据生成第1分组,与此相对,使用内容数据——加密的发送数据生成第2分组。
发送队列控制单元602基于发送条件设定信息,当在第1队列单元602和第2队列单元603中暂时积蓄了分组时,控制优先输出哪个分组。
具体地,发送队列控制单元601利用第1分组或第2分组的发送路径相关的信息、发送第1分组或第2分组所需的频带宽度相关的信息、从发送分组的发送到到达的延迟相关的信息、第1分组或第2分组的优先度相关的信息中的至少1个信息,对发送第1队列单元中积蓄的第1分组和第2队列单元中积蓄的第2分组中的哪一个进行控制。
发送队列控制单元602在通常状态下,控制第1队列单元602和第2队列单元603,将MPEG-TS等内容数据优先于一般数据输出。即,发送队列控制单元602将内容数据——加密的发送数据作为优先于一般数据的优先数据来对待。
优先数据是例如MPTE 259M标准所规定的非压缩SD方式信号、或者SMPTE 292M标准所规定的非压缩HD形式、或者遵循IEC 61883标准所规定的IEEE 1394的DV或MPEG-TS的传输流形式、或者遵循DVB标准A010所规定的DVB-ASI的MPEG-TS形式、MPEG-PS形式、MPEG-ES形式、MPEG-PES形式之中的至少1种数据流形式。
发送队列控制单元601也可以使用IETF rfc2205、rfc2208、rfc2209中记述的RSVP方式、IETF rfc2210、rfc2211、2212、rfc2215中记述的Intserv方式、IETF rfc2474、rfc2475、rfc2597、rfc2598中记述的Diffserv方式中的其中一种控制方式。
成帧单元409使用分别从第1队列单元602或第2队列单元603输出的第1分组或第2分组生成发送帧,将发送帧输出到网络。
发送队列控制单元601也可以控制第1队列单元和第2队列单元,使从第1队列单元602发送过来的第1分组与从第2队列单元603发送过来的第2分组的间隔均匀。
一般地,当从发送装置向接收装置以低延迟传送MPEG-TS时,由于用于MPEG-TS的缓冲区也小,因此容易发生上溢。
在发送装置中,当用于MPEG-TS的缓冲区(例如,第2队列单元603的缓冲区)即将上溢时,或者,参照从接收装置反馈的信息发现用于接收装置的MPEG-TS的缓冲区即将下溢时,通过进一步适当提高第2队列单元603的优先度来将MPEG-TS的数据优先输出,由此能够避免这样的缓冲区破裂。
在发送装置对接收装置进行远程操作的情况下,为了使接收装置的播放、停止等控制应答更快,可以在发送装置中适当提高第1队列单元602的优先度。但是,在这种情况下,用于MPEG-TS的缓冲区可能会出现上溢或下溢。
因此,避免缓冲区上溢或下溢并且使接收装置的播放、停止等控制应答更快而由发送装置对接收装置进行远程操作的方式是,为了远程操作接收装置所需的分组不经过队列单元,而是从分组化单元403直接输出到成帧单元409,由此能够实现迅速的控制应答。或者,针对为了远程操作接收装置所需的分组新设第3队列单元,由此能够实现迅速的控制应答。
接收装置的工作方式与第1实施方式相同。
发送队列控制单元601最好是控制第1队列单元602和第2队列单元603以使第2分组的数据速率不低于规定值。另外,发送队列控制单元601最好是控制第1队列单元602和第2队列单元603以使第2队列单元603中积蓄的时间总小于预定值。
第3实施方式
说明第3实施方式。
图8是本发明的第3实施方式中分组发送接收装置401B的框图。
分组化单元403包含第1分组化单元701和第2分组化单元702,分组接收单元405包含第1分组接收单元703和第2分组接收单元704;除此之外,分组发送接收装置401B与在第2实施方式中参照图7说明的分组发送接收装置401A具有同样的结构。在以下的说明中,为了简化说明,主要说明第1分组化单元701、第2分组化单元702、第1分组接收单元703、和第2分组接收单元704。
首先说明该发送接收装置401B发送发送帧的情况。
第1分组化单元701包含例如处理器,第1分组化单元701中输入由发送条件设定管理单元404生成的发送条件设定信息和AKE关联信息。第1分组化单元701通过利用使用了处理器的软件处理对发送条件设定信息和AKE关联信息进行TCP/IP协议处理来生成第1分组。第1分组化单元701将第1分组输出到第1队列单元602。
第1分组化单元701附加IETF文档中规定的数据处理协议——RTCP、RTSP、HTTP、TCP、UDP、IP之中的至少1个的头部。
第2分组化单元702中输入由加密单元406将MPEG-TS等发送数据加密后的加密的发送数据。第2分组化单元702中也可以输入AKE关联信息。AKE关联信息是例如复制控制信息、加密密钥更新信息。
第2分组化单元702通过硬件处理将该加密的发送数据进行UDP/IP协议处理来生成第2分组。第2分组化单元702将第2分组输出到第2队列单元603。
第2分组化单元702或者在数据中附加序列号,或者附加IETF文档中规定的数据处理协议——RTP、UDP、HTTP、TCP、IP之中的至少1个的头部。
发送队列控制单元601当第1队列单元602和第2队列单元603双方都暂时积蓄有分组时,与上述第2实施方式一样,对从第1队列单元602和第2队列单元603之中的哪一个优先输出分组进行控制。
说明该发送接收装置401B接收接收帧的情况。
帧接收单元410通过网络接收接收帧。帧接收单元410基于MAC头从接收帧过滤IP分组。
这里,当IP分组与第1分组化单元701生成的第1分组是同样的分组时,该IP分组被输入到第1分组接收单元703,当IP分组与第2分组化单元702生成的第2分组是同样的分组时,该IP分组被输入到第2分组接收单元704。
在第1分组接收单元703,通过使用了处理器的软件处理进行TCP/IP协议的接收处理,由此生成的分组接收信息输出到AKE单元402或接收条件设定管理单元408。
另外,在第2分组接收单元704,通过硬件处理进行UDP/IP协议的接收处理,由此提取的接收数据输出到解码单元407。在解码单元407接收数据的加密被解码。
下面使用图9的协议栈进一步详细说明上述步骤。
图9是用来说明本发明的第3实施方式的协议栈的模式图。
图9所示的协议栈的MPEG-TS等AV数据的传输层是UDP,除此之外,与参照图6所说明的协议栈结构相同。因此,在下面的说明中,主要针对传输层是UDP这一点加以说明。
在发送装置中,通过使用加密密钥Kc对内容——发送数据(例如MPEG-TS)进行加密,生成加密的发送数据。加密的发送数据与上述的EMI、O/E一起作为AV数据由硬件变成UDP分组的有效载荷,通过附加UDP头生成UDP分组。进一步,该UDP分组被用作IP分组的有效载荷,通过附加IP头生成IP分组。
此外,从发送装置向接收装置传送EMI和O/E的方法也可以是,例如,生成专用的另一分组进行传送。在此情况下,加密密钥的解码变得更加困难,能够使内容更难以被窃听、泄漏。即使在因特网等公众网中,通过改变实时传送的AV数据的加密参数或作为另一分组进行传送,就能够使内容更难以被窃听、泄漏。
关于管理控制数据,与图6的实例相同,通过软件处理生成TCP分组,并生成IP分组。
以太网(R)MAC帧在以太网(R)上从发送装置传送到接收装置。在接收装置,依照规定的步骤生成加密密钥。然后,从所接收的以太网(R)MAC帧中过滤出IP分组。进一步,从IP分组提取出UDP分组,从UDP分组提取出接收数据,使用加密密钥Kc,将接收数据(例如MPEG-TS)解码。
依照此种方式,能够在低于处理加密的发送数据和一般数据的层的处理接收帧的层中,根据接收帧中包含的接收分组的通信协议头区分优先数据和一般数据,独立地进行优先数据的处理和一般数据的处理。
图10是表示利用MPEG-TS生成分组及帧进行传送的情况下的分组形式的一个实例的模式图。这里的MPEG-TS也遵循ISO/IBC 13818。
作为输入流而输入的MPEG-TS被每188字节分割,188字节的MPEG-TS中附加6字节的时间码(TC(Time Code)),形成194字节的单位。这里,TC包含42比特的时间标记和6比特的基准时钟ID(BCID(Base Clock ID))。
借助于BCID,能够表示时间标记的频率信息。
例如,
(情形1)当BCID为0x00时,时间标记的频率信息不存在。
(情形2)当BCID为0z01时,时间标记的频率信息为27MHz(MPEG2的系统时钟频率)。
(情形3)当BCID为0x02时,时间标记的频率信息为90KHz(MPEG1中使用的时钟频率)。
(情形4)当BCID为0x03时,时间标记的频率信息为24.576MHz(IEEE 1394中使用的时钟频率)。
(情形5)当BCID为0x04时,时间标记的频率信息为100MHz(以太网(R)中使用的频率)。
将2个194字节单位的数据组合后加密,生成加密数据,进一步,在该加密数据中附加2字节的分组附加信息后,形成RTP协议的有效载荷。
这里,分组附加信息包含2比特的EMI(Encryption ModeIndicator:加密模式指示器)、1比特的O/E(Odd/Even:奇/偶)、13比特的Reserved Data、40比特的时间标记或位置信息。EMI和O/E由DTCP方式规定。此外,也可以用DTCP的种子信息(Nc)代替O/E。
分组附加信息生成单元411(参照图4)使用AKE关联信息生成EMI和O/E。
时间标记或位置信息是在分组附加信息生成单元411(参照图4)中利用发送条件设定信息生成的信息,配置在Reserved Data之后。另外,时间标记或位置信息也可以配置在O/E和Reserved Data之间。
位置信息是指通过例如地区代码、住所、邮政编码、或经度·纬度来指定范围的信息。
这里,分组附加信息是7字节;但分组附加信息并不限于7字节。
分组附加信息也可以不包含时间标记或位置信息。在此情况下,分组附加信息变为2字节。
如果在加密数据中附加7字节的分组附加信息,就形成了RTP协议的有效载荷;如果附加RTP头作为头,就形成了RTP协议。
RTP协议是TCP分组或UDP分组的有效载荷,如果附加TCP头或UDP头作为头,就形成了TCP分组或UDP分组。
TCP分组或UDP分组是IP分组的有效载荷,如果附加IP头作为头,就形成了IP分组。
进一步,该IP分组是MAC帧的有效载荷,如果附加以太网头作为头,就形成了以太网分组。
作为以太网(R)头,如图10所示,可以适用于标准以太网(R)头和由IEEE 802.1Q(VLAN)扩展的以太网(R)头两者。
标准以太网头是14字节,包含6字节的DA(DestinationAddress:目的地地址)、6字节的SA(Source Address:源地址)、2字节的表示长度/类型的信息。
经802.1Q扩展的以太网头是18字节,经802.1Q扩展的以太网头与标准以太网头的不同点在于,在SA与表示长度/类型的信息之间设置了4字节的802.1q扩展部。
802.1q扩展部包含2字节的TPID(Tag Control ID:标签控制ID)和表示VLAN优先度的2字节TCI(Tag Control Information:标签控制信息)。
TCI包含3比特的Priority(User Priority:用户优先度)、1比特的CFI(Canonical Format Indicator:正规格式指示符)、12比特的VID(VLAN Identifier:VLAN标识符)。
Priority的用法由ISO/IEC 15802-3规定,使用该Priority的标志,能够设定以太网(R)帧的优先度。
由上可知,有可能在发送装置与接收装置之间将发送数据(例如MPEG-TS)加密后实时传送。另外,由于第2分组化单元由硬件构成,不会发生本质上由于软件处理引起的发送分组的漏发和接收分组的漏读。由此,全部优先数据分组被完全发送,有可能实现保证了实时性的高质量影像传送。
另外,一般数据被暂时积蓄在缓冲区中,在优先数据传送被优先进行的过程中间歇式传送。另外,需处理的数据量小的第1分组化单元也可以由个人电脑等便宜的处理器构成。
进一步,借助于硬件处理,即使在接收处理中,也能够接收以太网(R)帧,同时检查3层的IP头、4层的UPD头。
另外,将优先数据——内容数据(例如MPEG-TS)的分组和一般数据的分组分离开,利用硬件进行内容数据的分组的处理,由此,不会发生接收帧的漏读,能够实现保证了实时性的高质量接收。
发送分组的时序、或发送来自2个队列单元的分组的比例通过硬件而不是软件来控制,就有可能以时钟为单位完全地控制发送。由此,全部优先分组被完全发送,有可能实现保证了实时性的高质量传送。另外,输出分组的成形也以时钟为单位正确执行,因此,可以实现在初始阶段的路由器、或交换集线器中的分组丢弃的发生几率非常低的高质量通信。
第4实施方式
图11表示了本发明的第4实施方式中分组发送接收装置401C的框图。
AKE单元402包含DTCP信息生成单元1001、AKE命令接收处理单元1002、AKE命令发送处理单元1003、交换密钥生成单元1004、加密密钥生成单元1005、加密密钥更改信息生成单元1006、解码密钥生成单元1007,除此之外,分组发送接收装置401C与在第4实施方式中参照图8说明的分组发送接收装置401B具有同样的结构。因此,在以下的说明中,主要说明DTCP信息生成单元1001、AKE命令接收处理单元1002、AKE命令发送处理单元1003、交换密钥生成单元1004、加密密钥生成单元1005、加密密钥更改信息生成单元1006、解码密钥生成单元1007。
在分组发送接收装置401C中,利用遵循以下步骤的DTCP方式发送加密的发送数据。这里,参照分组发送接收装置401C说明发送分组的源和接收分组的汇这两个方面的功能,然而为了简化说明,实际上,请注意是在2个不同的分组发送接收装置中进行分组发送接收。
(步骤1)作为认证·密钥交换关联信息,用来表示传送时的加密的发送数据的加密状态的复制保护信息被输入到DTCP信息生成单元1001。
(步骤2)首先,发送装置(源)中产生数据发送要求,数据的保护模式信息(EMI信息)从DTCP信息生成单元1001输出到第1分组化单元701,生成发送分组,发送分组从发送装置发送。
(步骤3)从发送装置发送的发送分组在接收装置(汇)中作为接收分组接收,AKE命令接收处理单元1002分析从第1分组接收单元703接收的数据的复制保护信息,决定使用完全认证或有限制认证的哪一种认证方式,通过AKE发送处理单元1003向发送装置发送认证要求。
(步骤4)在发送装置和接收装置之间执行DTCP方式的规定处理,共享认证密钥。
(步骤5)其次,发送装置在AKE发送处理单元1003中将使用认证密钥加密交换密钥,所生成的加密的交换密钥经由第1分组化单元701发送到接收装置,在接收装置中利用AKE命令接收处理单元1002提取加密的交换密钥,在交换密钥生成单元1004中解码为交换密钥。
(步骤6)在发送装置,为了使加密密钥随着时间变化,在加密密钥生成单元1005中生成随着时间更改的种子信息(O/E),种子信息通过DTCP信息生成单元1001和第1分组化单元701发送到接收装置。
(步骤7)在发送装置,在加密密钥生成单元1005中使用交换密钥和种子信息生成加密密钥,加密单元406使用该加密密钥将发送数据(例如MPEG-TS)加密,生成加密的发送数据,加密单元406将加密的发送数据输出到第2分组化单元702。
(步骤8)在接收装置,加密密钥更改信息生成单元1006从第1分组接收单元703接收种子信息,解码密钥生成单元1007使用该种子信息和交换密钥生成单元1004的交换密钥生成加密密钥(解码密钥)。
(步骤9)在接收装置,使用该加密密钥(解码密钥),在解码单元407解码被加密的数据。
图12是用来说明分组化单元403中包含的第1分组化单元701和第2分组化单元702、以及分组接收单元405中包含的第1分组接收单元703和第2分组接收单元704中的分组处理的框图。
在第1分组化单元701依次执行用于将输入的数据形成RTCP或RTSP协议、TCP或UDP协议、以及IP协议的处理。
此外,在使用RTCP协议(rfc1889)的情况下,由接收装置向发送装置发送网络的有效频带宽度和延迟时间等网络的通信状态,发送装置能够针对发送过来的网络的通信状态调整以RTP发送的数据的质量进行发送。
另外,RTSP协议(rfc2326)能够发送播放、停止、快进等控制命令,可以一边从AV文件中下载数据一边播放数据。
在第2分组化单元702,依次分别执行用于将输入的数据形成RTP协议、UDP协议、以及IP协议的处理,生成IP分组。
另外,在第1分组接收单元703,依次执行过滤等IP协议的接收处理、TCP或UDP协议的接收处理、以及RTCP或RTSP协议的接收处理,由此提取接收分组中包含的接收数据。
另外,在第2分组接收单元704,依次执行过滤等IP协议的接收处理、UDP协议的接收处理、以及RTP协议的接收处理,由此提取接收分组中包含的接收数据。
由上可知,有可能在发送装置与接收装置之间将数据(例如MPEG-TS)基于DTCP方式加密后实时传送。另外,由于第2分组化单元由硬件构成,不会发生本质上由于软件处理引起的发送分组的漏发和接收分组的漏读。另外,数据量小的第1分组化单元也可以由个人电脑等便宜的处理器构成。
另外,即使在由于某种原因导致不符合预定条件而使发送装置与接收装置的认证不成立的情况下,也可以使用例如发送装置或接收装置已经存储的证书、MAC地址等信息和指纹、虹膜等特定个人的生理信息中的至少一个,进行发送装置与接收装置的认证。
再次参照图11,当在分组发送接收装置401C与发送分组的到达目的地或接收分组的发送源之间进行了认证时,当由于用来暂时存储发送分组的到达目的地或接收分组的发送源相关的信息的存储单元、分组发送接收装置、发送分组的到达目的地或接收分组的发送源不符合预定的条件而导致认证不成立时,认证·密钥交换单元402的AKE命令接收处理单元1002可以发挥对照单元的功能,用来将存储单元所存储的信息与发送分组的到达目的地相关信息或接收分组的发送目的地相关的信息进行对照,在分组发送接收装置与发送分组的到达目的地或接收分组的发送源之间进行认证。
由此,例如,在家庭中进行了相互认证的2个设备可以在远程地点之间执行特定的认证,在家庭与旅行地点等远程地点之间也可以进行数据内容的传送、数据内容的远程传送。
第5实施方式
图13是用来说明分组化单元403A的第1分组化单元701和第2分组化单元702A以及分组接收单元405A内的第1分组接收单元703和第2分组接收单元704A的分组处理的框图。
分组化单元403A和分组接收单元405A除了第2分组化单元702和第2分组接收单元704A不同这一点之外,与参照图12所说明的分组化单元403和分组接收单元405结构相同。因此,在以下的说明中,主要说明第2分组化单元702A和第2分组接收单元704A。
第2分组化单元702A对输入的数据进行错误纠正处理,依次分别执行形成RTP协议、UDP协议、以及IP协议的处理,生成IP分组。
另外,第2分组接收单元704A依次执行过滤等IP协议的接收处理、UDP协议的接收处理、RTP协议的接收处理、以及错误纠正符号处理,由此输出经过错误纠正的数据。
图14是用来说明本发明的第5实施方式的协议栈的模式图。
在发送装置,在AV数据中附加错误纠正符号(ECC编码),传递给UDP协议。另外,在接收装置,通过UDP协议处理接收数据,进行错误纠正,成为上层的AV数据。
下面参照图15和图16说明错误纠正方式的实例。
图15是用来说明错误纠正方式为里德所罗门方式的情况的模式图。
图16是用来说明错误纠正方式为奇偶校验方式的情况的模式图。
这里,将2个单位的数据(MPEG-TS)输入到错误纠正交织矩阵(interleave matrix)。此外,各行中使用2字节的序列号。
接着,使用例如2字节的分组附加信息,通过进一步附加RTP头、UDP头、IP头、以太网(R)头,生成以太网(R)帧。
依照此种方式,有可能在发送装置与接收装置之间将数据(例如MPEG-TS)基于DTCP方式加密,进一步附加错误纠正符号后实时传送。
另外,如果第2分组化单元由硬件构成,不会发生本质上由于软件处理引起的发送分组的漏发和接收分组的漏读。另外,数据量小的第1分组化单元也可以由个人电脑等便宜的处理器构成。
第6实施方式
图17是本发明的第6实施方式中分组发送接收装置401D的框图。
在分组发送接收装置401D中,除了去除了接收数据(例如MPEG-TS等AV数据)的接收功能这一点之外,与参照图11说明的分组发送接收装置401C具有同样的结构。
图18是本发明的第6实施方式的另外一个形式的分组发送接收装置401E的框图。
在分组发送接收装置401E中,除了去除了发送数据(例如MPEG-TS等AV数据)的发送功能这一点之外,与参照图11说明的分组发送接收装置401C具有同样的结构。
此外,依照此种方式,去除数据的接收功能或发送功能这种做法也适用于从第1实施方式到第5实施方式中说明的全部分组发送接收装置。另外,本发明也可以适用于只执行发送或接收的设备,由此,能够实现低成本化。
此外,在上述实施方式1至6中,当在一般的IP网络等分组的顺序性没有保证的通信网中传送的情况下,也可以发送附加了序列号的分组,在接收装置中使用附加在分组中的序列号来保证顺序性。这种顺序性的保证可以通过OSI模型的第4层以上,即RTP协议或视频信号处理等执行。
此外,能够防止在发送装置中被硬件处理的传送的AV数据的分组在网络中出现碎片化。具体地,在发送装置,预先通过应用层次的处理检查在通信网中不会出现碎片化的最大尺寸(MTU),使用小于此值的分组大小传送。
具体地,也可以由发送条件设定管理单元404和接收条件设定管理单元408检测在从发送帧的发送到到达之间从发送分组的发送目的地到接收目的地的路径上的最大传输分组大小,利用最大传输分组大小信息,生成发送条件设定信息和接收条件设定管理单元。
或者,在RFC标准中,全部终端都规定为必须能处理576字节大小的IP分组,因此,在路由器等多数网络设备中,对于小于此的IP分组不会引起碎片化。因此,在发送装置中调整经过硬件处理的AV数据的分组大小,使得IP分组的大小低于576字节即可。此外,当在发送装置中经过硬件处理的AV数据的分组中不出现碎片化的情况下,所接收的分组如果出现碎片,则全部当作一般分组处理即可。此外,当超过了以太网(R)的IP分组的最大值时,在发送装置中需要进行碎片化。因此,为了不产生优先分组的碎片化,必须低于IP分组的最大值。
另外,当在通信网中产生碎片化的几率非常低时,因为在发送装置中经过硬件处理的被传送的AV数据的分组的IP头中附加了禁止碎片化的标志进行传送,在路由器不得不进行碎片化的状态下,可以将IP分组丢弃,由此,降低接收装置的碎片化处理负担。这种情况下,虽然会损失极少量的分组,但通过在接收装置执行错误纠正或错误修整,能够补偿通信质量。
进一步,在实施方式1至6中,作为通信网协议的具体例子,说明了以太网(R);但本发明并不一定限定于此。
另外,在实施方式1至6中,使用了MPEG-TS作为视频信号处理的实例;但本发明并不限定于此。本发明的输入流可以适用包含通过例如MPEG1/2/4等MPEG-TS流(ISO/IEC 13818)、DV(IEC 61834、IEC 61883)、SMPTE 314M(DV-based)、SMPTE 259M(SDI)、SMPTE305M(SDTI)、SMPTE 292M(HD-SDI)等标准化的流的各种与影像、声音相关的流。
影像或声音的数据速率并不限定于CBR(constant bit rate:恒定比特速率)。也可以是VBR(variable bit rate:可变比特速率)。进一步,不仅是影像或声音,只要是一般的实时数据或者是优先进行发送接收的数据,无论什么,都不应该从本发明中排除。
另外,本发明中使用的数据也可以是文件。当数据是文件时,根据发送装置和接收装置之间的传播延迟时间与发送装置和接收装置的处理能力的关系,也可以在一定条件下比实时更高速地传送。
另外,也可以实现在因特网领域通常称为流式传输的内容传送方式。在流式传输的内容传送情况下,从发送装置通过网络以TCP/IP或UDP/IP向接收装置的缓冲区传送内容数据,以比较恒定的速率从接收装置的缓冲区读取内容数据,由此,能够在接收装置中播放连续的数据。
另外,本发明也可以适用于遵循在SMPTE(www.smpte.org)中标准化的GXF文件格式(SMPTE 360M)、以及正被推进标准化的MXF文件格式的文件的加密传送。
第7实施方式
说明第7实施方式。
图19是本发明的第7实施方式中分组发送单元1101的框图。
这里,分组发送单元1101相当于参照图4说明的分组发送接收装置401的分组化单元403和成帧单元409。
分组发送单元1101具备一般数据输入单元1102、分组化信息输入单元1104、一般数据分组化单元1105、缓冲器单元1106、有效数据提取单元1107、优先数据分组化单元1109、分组发送顺序控制单元1113、帧数据发送单元1114。
在分组发送单元1101中,优先数据从优先数据输入单元1103输入到有效数据提取单元1107。有效数据提取单元1107从输入的优先数据中去除无效数据成分,提取出有效载荷后将有效数据1108输入到优先数据分组化单元1109。
优先数据分组化单元1109相当于参照图8说明的分组发送接收装置401B的第2分组化单元702。
分组发送顺序控制单元1113相当于参照图8说明的分组发送接收装置401B的发送队列控制单元601。
在有效数据提取单元1107中的处理内容包含数据的缓冲、数据比特数变换、时钟频率变换等。
具体实例有作为优先数据的流的SMPTE 321M标准的SDTI流和作为有效数据的SMPTE 314M标准的DIF数据。
或者,作为优先数据的流有DVB、A10M标准的DVB-ASI流,作为有效数据有MPEG标准的MPEG-TS分组。
优先数据分组化单元1109使用分组化信息和有效数据1108生成优先数据分组。
图20是用来说明优先数据分组的协议栈的模式图。
图20所示的AV数据在本实施方式中是从优先数据输入单元1103输入的优先数据。
如图20所示,通过处理AV数据,生成以太网(R)帧。
另一方面,一般数据输入单元1102输入一般数据。一般来说,一般数据是不一定必须实时发送的数据。一般数据分组化单元1105使用一般数据生成一般数据分组,并输出一般数据分组。此外,一般数据输入单元1102用来实现数据的接口。
一般数据分组化单元1105对应于参照图8说明的分组发送接收装置401B的第1分组化单元701。
一般数据的实例有上述的设备的工作控制相关信息、SNMP和MIB等管理信息,这些通过TCP/IP或UDP/IP进行传送。
从一般数据分组化单元1105输出的一般数据分组输入到缓冲器单元1106,缓冲器单元1106暂时积蓄一般数据分组。这里,如果缓冲器单元1106中积蓄了一般数据分组,缓冲器单元1106向分组发送顺序控制单元1113通报(声明,assert)发送要求信号1110,提出发送要求。
一般来说,为了实时流传送视频数据等内容数据,需要优先于不需要实时性的数据来处理视频数据。
当分组发送顺序控制单元1113在优先发送优先数据分组时声明了发送要求信号1110的情况下,在不损失优先数据分组的实时性的范围内允许发送一般数据分组1112。发送许可通过针对缓冲器单元1106的发送许可信号1111的声明,允许从缓冲器单元1106发送一般数据分组。
帧数据发送单元1114使用从分组发送顺序控制单元1113输入的发送分组生成以太网(R)帧,作为发送帧输出到网络。
图21是用来说明本实施方式的发送时序图的模式图。在该时序图中所示例的方式是本实施方式的要点之一的优先数据分组和非优先数据分组(一般数据分组)的发送控制方式。
在图21中,将发送分组2103的发送开始时序2101、发送要求信号1110的脉冲波形2102、发送分组2103以时间对应方式表示。
在发送开始时序2101中,包含优先数据分组的发送帧被通过向上的箭头表示发送的时序,包含非优先数据分组的发送帧通过向下的箭头表示可能发送的时序。
另外,发送分组2103将优先数据分组表示为空白框体,将非优先数据分组表示为黑色。
在本实施方式中,作为一个例子,用以下的发送优先数据的情况为例进行说明。当优先数据是DVCPRO25(通过SMPTE314M规定)时,在NTSC模式下的1帧期间内产生120,000字节的数据,因此,数据速率成为约57.6兆比特/秒(约57.6Mbps)的恒定速率(CBR)。这里,假定AV数据的视频有效载荷长为1200字节、系统时钟为27MHz。
优先数据——AV数据的分组产生率为120,000/1,200=100分组/帧=2997分组/秒。
因此,如果只传送优先数据分组,每27000000/2997=9009.9时钟发送1次分组即可。即,9009.9时钟是平均发送间隔。
根据本实施方式,以小于该平均发送间隔的间隔发送优先数据分组,由此产生用来发送非优先数据分组的时序富余(发送富余期间)。
具体说来,假定优先数据分组的发送间隔为8100时钟,每9次优先数据分组产生允许用来发送1次非优先数据分组的发送富余期间。当9009.9时钟发送9个优先分组时,需要9009.9*9=81089.1时钟。这里,为了简化起见,只讨论平均值。不过,也使用小数点以下的数值。
在本实施方式中,使用小于9009.9时钟的8100时钟进行发送,因此,实际上需要8100*9=72900时钟。
因此,用来发送非优先数据分组的发送富余期间为81089.1-72900=8189.1时钟。
在发送开始时序2001中,从表示用来发送优先数据分组的时序的向上箭头至下一个箭头的间隔为8100时钟。9次优先分组发送时序中出现1次非优先分组的发送时序(2104、2105、2106)。从表示用来发送非优先分组的发送时序的向下箭头至下一个箭头的间隔为8189时钟。
如脉冲波形2102所示,当缓冲器单元1106中积蓄了应该发送的一般数据时,发送要求信号1110声明发送要求信号。在图21中,脉冲波形2102变为High。
在脉冲波形2102中,发送要求信号1110在时序2107变为High,接着,在发送开始时序2101中,当变为一般数据分组的可发送时序(时序2108),发送许可信号1111被声明(图21中未图示),一般数据分组2111被发送。在开始发送一般数据分组的时序时,发送要求信号1110被声明(脉冲波形2102的时序2108)。
在时序2105,因为发送要求信号1110没有被声明,所以在缓冲器单元106中不存在该发送的一般数据分组,在时序2105,一般数据分组不被发送。
接着,在时序2109,发送要求信号1110的脉冲波形2102再次被声明,在时序2110,一般数据分组2112被发送。一般数据分组2112开始发送后,发送要求信号1110被取消声明(脉冲波形2102的时序2110)。
此外,当缓冲器单元1106中积蓄了多个一般数据分组时,即使1个一般数据分组被发送,发送要求信号1110也不会被取消声明,剩下的一般数据分组等待至下一个一般数据分组的可发送时序,逐个进行分组发送。依照此种方式,优先数据分组被优先发送。
发送分组如上所述,从分组发送顺序控制单元1113输出到帧数据发送单元1114。帧数据发送单元1114使用所输入的发送分组生成能够与物理层接口的以太网(R)帧,作为发送帧转送。此外,10Mbps和100Mbps的以太网(R)中规定了MII标准接口,千兆比特以太网(R)中规定了GMII标准接口。
此外,在本实施方式中,优先数据分组和一般数据分组的发送控制以时钟为单位分配到各个分组的时间是确定的,但本发明并不限于此。本发明例如在优先数据分组化单元1109的缓冲区中保存一定量的优先数据分组,以小于优先数据分组的平均分组生成量的时间间隔利用分组发送顺序控制单元1113进行优先发送,缓冲区中的优先分组的保存量等于或小于某个阈值水平后,也可以向一般数据分组分配发送等。
如上所述,在本实施方式中,能够从优先数据中提取有效数据,作为优先数据分组优先于一般数据分组发送。
图22是表示本发明的第7实施方式的变形例中分组发送单元1101A的框图。
分组发送单元1101A从有效数据提取单元1107之中将用来表示优先数据的格式的相关信息的优先数据格式信息通过优先数据格式信息输出单元1201输出到外部,除了这一点,与参照图19说明的分组发送单元1101具有同样的结构。因此,在下面的说明中,主要说明优先数据格式信息输出单元1201。
在分组发送单元1101A中,如果使用所输出的优先数据的格式信息利用外部的计算机等设定优先数据的分组化信息,就能够高效地发送分组。
第8实施方式
说明第8实施方式。
图23是本发明的第8实施方式中分组发送单元1101B的框图。
分组发送单元1101B包含优先数据分组化信息生成块1301,从有效数据提取单元1107向优先数据分组化信息生成块1301输出优先数据格式信息,除此之外,与参照图19说明的分组发送单元1101具有同样的结构。因此,在下面的说明中,主要说明优先数据分组化信息生成块1301。
优先数据分组化信息生成块1301中输入分组化信息,优先数据分组化信息生成块1301使用分组化信息和优先数据格式信息,进一步将优先数据的分组化信息最优化重新设置。由此,即使当在外部生成粗略的分组化信息时,也能够生成最优化的分组化信息,因此,能够更高效地发送分组。
根据本发明的实施方式,能够从有效数据提取单元1107中获得优先数据格式信息,与从外部输入的分组化信息一起用于决定分组化参数。由此,例如,当优先数据为DV系的情况下能够以DIF块的80字节为单位、或MPEG系的情况下能够以TS分组的188字节为单位自动进行优先数据的分组化。
图24是本发明的第8实施方式的变形例中分组发送单元1101C的框图。
分组发送单元1101C设置有MTU(Maximum Transfer Unit:最大传输单元)大小输入单元1401,除此之外,与参照图23说明的分组发送单元1101B具有同样的结构。因此,在下面的说明中,主要说明MTU大小输入单元1401。
在分组发送单元1101C中,MTU大小(最大传送大小)由MTU大小输入单元1401输入。MTU大小表示传送路径中优先数据的最大传送分组的大小。优先数据分组化信息生成块1301生成分组化信息1402,使得由优先数据分组化单元1109生成的优先数据分组的大小小于等于输入的MTU大小。由此,能够防止优先数据发送中的碎片化,实现稳定的优先数据通信。
第9实施方式
说明第9实施方式。
图25是本发明的第9实施方式的优先数据分组化单元1109的框图。
优先数据分组化单元1109包含在参照图8所说明的第2实施方式中的第2分组单元702中。
优先数据分组化单元1109包含缓冲器单元1501、缓冲器单元1501、分组头生成单元1503、分组合成单元1504。
在优先数据分组化单元1109,有效数据1108输入到缓冲器单元1501和计数器单元1502。有效数据1108包含时钟信号、数据和数据有效标志。
缓冲器单元1501只在有效数据1108的数据有效标志被声明(有效)时积蓄数据。
另外,计数器单元1502也同样地计算有效数据1108的数据量,保存到内部的寄存器中。
另一方面,分组化信息1104(1302、1402)输入到分组头生成单元1503,在此生成UDP/IP分组头,输入到分组合成单元1504。另外,分组(例如IP分组)的有效载荷长度从分组头生成单元1503输出到计数器1502,将为了从计数器单元1502读取该有效载荷长度的优先数据所需的控制信号发送到缓冲器单元1501。
由此,缓冲器单元1501将由分组头生成单元1503指定的有效载荷长度的优先数据输出到分组合成单元1504。分组合成单元1504将分组头生成单元1503生成的UDP/IP分组头和指定的有效载荷长度的优先数据合成而生成UDP/IP分组,从输出单元1505输出。
图26是本发明的第9实施方式的变形例中优先数据分组化单元1109A的框图。
优先数据分组化单元1109A设置了用来从计数器单元1502向分组头生成单元1503输入表示优先数据分组的有效载荷长度信息的路径1601,除此之外,与参照图25说明的优先数据分组化单元1109具有同样的结构。因此,在下面的说明中,主要说明该路径1601。
在优先数据分组化单元1109A中,由计数器单元1502通过路径1601向分组头生成单元1503输入用来表示优先数据分组的有效载荷长度的信息。分组头生成合成单元1503使用输入的分组化信息1104(1302、1402)和分组有效载荷长度来决定分组头。
图27是本发明的第9实施方式的另一个变形例中优先数据分组化单元1109B的框图。
优先数据分组化单元1109B进一步设置了错误纠正附加单元1701,除此之外,与参照图26说明的优先数据分组化单元1109A具有同样的结构。因此,在下面的说明中,主要说明错误纠正附加单元1701。
在优先数据分组化单元1109B中,优先数据分组的有效载荷通过缓冲器单元1501输入到错误纠正附加单元1701。错误纠正附加单元1701中,通过后述的奇偶校验附加方式或里德所罗门方式附加错误纠正符号后生成的分组输入到分组合成单元1504。
此外,可以使用图20所示的1维表示的AV数据作为优先数据分组的示例,也可以使用2维矩阵数据作为AV数据。
图28是用来表示错误纠正方式为里德所罗门方式的情况下的分组结构的图。
如图28所示,也可以在纵向m行(m为整数,例如图28中为48行)和横向n列(n为整数,例如在图28中为1200字节)的矩阵上,对以字节为单位(8比特单位)配置的AV数据矩阵进行里德所罗门方式的错误纠正,生成附加了4行错误纠正数据的数据矩阵(横向1200字节,纵向52行),逐行读取数据矩阵,将附加了序列号或信号格式信息等作为头信息的数据作为优先数据分组。
图29是用来表示错误纠正方式为奇偶校验处理方式的情况下的分组结构的图。
作为AV数据,也可以在纵向m行(m为整数,例如图29中为8行)和横向n列(n为整数,例如在图29中为1200字节)的矩阵上,对以字节为单位(8比特单位)配置的AV数据矩阵进行纵向列方向的奇偶校验计算,生成附加了1行奇偶校验数据的数据矩阵,逐行读取上述数据矩阵,将附加了序列号或信号格式信息等作为头信息的数据作为优先数据分组。
进一步,作为用来生成优先数据分组的另一矩阵单位实例,生成k个(k为整数,例如5)纵向m行(m为整数,例如15)和横向n列(n为整数,例如80)的矩阵,首先在k个矩阵的相同行逐行填入数据,即进行k个矩阵的行单位的数据交织处理,在填入了某个m行n列矩阵时,对矩阵进行纵向列方向的奇偶校验计算,生成附加了1行奇偶校验数据的数据矩阵,读取上述k个数据矩阵的k个第1行数据,接着读取上述k个数据矩阵的k个第2行数据,依此顺序读取上述k个数据矩阵的k个第m行数据,分别将它们附加了序列号或信号格式信息等作为头信息后的数据作为优先数据分组。
如上所述,在发送装置内的优先数据分组化单元中,通过在优先数据中附加错误纠正符号,即使在发生了网络中的分组丢失的情况下,也能够在接收装置中恢复优先数据。
第10实施方式
说明第10实施方式。
图30是本发明的第10实施方式中分组发送单元1101D的框图。
分组发送单元1101D设置有加密信息输入单元1011和优先数据分组化单元1109C的加密信息输入单元1012,除此之外,与参照图23说明的分组发送单元1101B具有同样的结构。
图31是本发明的第10实施方式的优先数据分组化单元1109C的框图。
优先数据分组化单元1109C设置了加密信息输入单元1012和加密单元1122,除此之外,与参照图27说明的优先数据分组化单元1109B具有同样的结构。
因此,在以下的说明中,主要说明加密信息输入单元1011、优先数据分组化单元1109C的加密信息输入单元1012和加密单元1122。
加密单元1122相当于参照图4说明的分组发送接收装置401的加密单元406。
在分组发送单元1101D中,加密信息从加密信息输入单元1011输入到优先数据分组化单元1109C的加密信息输入单元1012。
在优先数据分组化单元1109C,从缓冲器单元1501输出的数据输入到加密单元1122,使用从加密信息输入单元1011输入的加密信息进行加密。经加密单元1122加密的数据输入到错误纠正附加单元1701。
此外,用于加密的信息是利用发送装置的特有信息(设备ID、设备认证信息、MAC地址等)、秘密密钥、公开密钥之中的至少1个生成的信息,通过与加密强度高的加密方式组合,可以为优先数据分组提供牢靠的版权保护。
关于加密方式,可以使用例如DTCP(Digital TransmissionContent Protection:数字传输内容保护)中所用的加密密钥Kc。此外,为了生成加密密钥Kc,在发送装置和接收装置中执行基于DTCP方式的认证处理。该处理是公知的技术,在例如DTLA((DigitalTransmission Licencing Administrator:数字传送权限管理)(HYPERLINK http://www.dtcp.com/、“ http://www.dtcp.com”、http://www.dtcp.com/data/dtcp_tut.pdf)、以及书籍《IEEE 1394、在AV设备中的应用》(高田信司 监修、日刊工业新闻社、“第8章、版权保护”、第133~149页中有所说明。另外,设备的认证信息可以使用由公立或私立认证机构通过网络等进行了适当认证的证明信息。例如,可参照政府认证基础部门(HYPERLINK“http://www.gpki.go.jp/” htt://www.gpki.go.jp/)。
如上,在发送发送装置内的优先数据的UDP/IP分组时,将优先数据加密后,通过附加错误纠正,即使在发生了网络中的分组丢失的情况下,也能够在接收装置中恢复优先数据,同时,防止了网络上的数据窃听和篡改,实现了版权受到保护的高安全性AV数据传送。
第11实施方式
说明第11实施方式。
图32是本发明的第11实施方式的优先数据分组化单元1109D的框图。
优先数据分组化单元1109D中设置了加密信息转换单元1221,除此之外,与参照图31说明的优先数据分组化单元1109C具有同样的结构。因此,在下面的说明中,主要说明加密信息转换单元1221。
在优先数据分组化单元1109D,随着时间变化的加密信息通过加密信息输入单元1012输入到加密转换单元1221,加密转换单元1221转换在加密单元1122中使用的加密信息。
作为加密信息的转换时序的一个实例,可以使用从错误纠正附加单元1701获得的以错误纠正矩阵为单位的转换时序。由此,既进一步强化了在发送装置和接收装置之间进行的通信的加密强度,也能够实现牢靠的密钥解码。
优先数据分组化单元1109D的缓冲器单元1501和加密单元1122相当于参照图8所说明的分组发送接收装置401B的加密单元406。优先数据分组化单元1109D的计数器单元1502、分组头生成单元1203和加密信息转换单元1221相当于参照图8所说明的分组发送接收装置401B的AKE单元402的一部分和发送条件设定管理单元404的一部分。优先数据分组化单元1109D的分组头生成单元1203和错误纠正附加单元1701相当于参照图8所说明的分组发送接收装置401B的发送条件设定管理单元404、第2分组化单元702和加密单元406的一部分。特别是,优先数据分组化单元1109D的错误纠正附加单元1701相当于参照图13所说明的第2分组化单元702A的错误纠正符号附加单元。
图33是用来说明加密的转换时序的模式图。
如图33所示,输入到加密信息转换单元1221的加密信息在错误纠正矩阵的转换时被转换。
加密密钥转换中所用的时序是与错误纠正矩阵的终点或起点同步产生的时序。
如上所述,通过将错误纠正矩阵的相位作为加密密钥的转换相位,可以提高加密强度,并实现流畅的加密解码。
此外,加密密钥的转换相位也可以使用分组头内定义的序列号的特定值。例如,不存在错误纠正时,将序列号置为从0到63的整数,可以将序列号从63更新为0的时序用作加密密钥的转换相位。
另外,也可以将输入到加密密钥转换单元1221的加密密钥以指定时序进行转换并同时输入到加密单元1122,将加密单元1122的加密密钥以指定间隔转换。
另外,利用UDP/IP之外的协议、例如TCP/IP发送分组时,也可以使用TCP头中包含的TCP段的序列号。此外,TCP协议通过IETF、RFC793规定。
第12实施方式
说明第12实施方式。
图34是本发明的第12实施方式的优先数据分组化单元1109E的框图。
优先数据分组化单元1109E中设置了格式与端口号的对应表1401,除此之外,与参照图32说明的优先数据分组化单元1109D具有同样的结构。因此,在下面的说明中,主要说明格式与端口号的对应表1401。
在优先数据分组化单元1109E,分组头生成单元1203在上述功能的基础上,进一步将优先数据格式信息与UDP端口号对应起来。此外,优先数据格式信息包含在分组化信息1104中。
在格式与端口号的对应表1401中保存了优先数据使用的格式信息,通过输入的分组化信息1104内的格式信息决定UDP端口号。分组头生成单元1203使用该UDP端口信息生成UDP/IP包。
由此,只要在接收装置中检测出端口号即可检测出格式,可以简化接收装置中的信号处理。另外,当在可进行2系统的流处理的接收装置中同时接收2个流的情况下,也可以根据端口号识别出格式或频道。
第13实施方式
说明第13实施方式。
图35是本发明的第13实施方式的应用于IEEE 1394流传输的分组发送系统2000的框图。分组发送系统2000包含在第1实施方式中参照图4说明的分组发送接收装置401之中。
在分组发送系统2000,分离单元1552从IEEE 1394流中分离出一般数据和优先数据。这里,一般数据是AV/C命令等异步信号,另外,优先数据是同步信号。
图36是本发明的第13实施方式的应用于SDI/SDTI/DVB-ASI流传输的分组发送系统2500的框图。
在分组发送系统2500中,从RS232C、RRS422等输入的控制、管理信号用作一般数据,另外,从SDI/SDTI/DVB-ASI流中分离出来的数据用作优先数据。
图37是本发明的第13实施方式中分组发送接收装置1101E的框图。
在该分组发送接收装置1101E中,使用了参照图19说明的第7实施方式的分组发送单元1101。
发送工作方式与上述第7至第13实施方式所述的工作方式相同。接收处理是,从接收帧分离出一般数据分组和优先数据分组,从中分别解码输出一般数据和优先数据。
此外,在上述第7至第13实施方式中,当在分组的顺序性没有保证的通信网中传送的情况下,也可以在接收装置中使用附加在分组中的序列号来保证顺序性。或者,也可以在后面的视频信号处理中来保证顺序性。
此外,当在接收端不想执行优先分组的碎片化处理时,也可以在发送端预先通过应用层次的处理检查在通信网中不会出现碎片化的最大尺寸(MTU),使用小于此值的分组大小传送。或者,在RFC标准中,全部终端都规定为必须能处理576字节大小的IP分组,因此,在路由器等多数网络设备中,在比这个小的IP分组中不会引起碎片化。因此,可以生成优先分组使得IP分组的大小小于等于576字节。如上所述,当在优先分组中不出现碎片化的情况下,所接收的分组如果出现碎片,则全部当作一般分组处理即可。此外,当超过了以太网(R)的IP分组的最大值时,在发送终端必须进行碎片化,因此,为了不产生优先分组的碎片化,必须低于IP分组的最大值。
另外,当在通信网中产生碎片化的几率非常低时,发送端因为在优先分组的IP分组的IP头中设置了禁止碎片化的标志进行传送,在路由器不得不进行碎片化的状态下,可以将IP包丢弃,由此降低接收终端的碎片化处理负担。这种情况下,虽然会损失极少量的优先分组,通过在接收端执行错误纠正或错误修整,能够补偿通信质量。
进一步,第7至第13实施方式的通信网协议以以太网(R)为例,但并不限于此。
另外,视频信号处理的实例是图像压缩和扩展,但即使在没有压缩的情况也并不排除在本申请的发明范围之外。另外,当输入预先以MPEG等方式进行图像压缩的数据时,也并不排除在本申请的发明范围之外。
另外,如果不是视频而是音频等实时数据或优先发送接收的数据,无论什么,都不排除在本发明之外。
另外,第7至第13实施方式以CBR(constant bit rate:恒定比特速率)的视频信号为例,但优先数据不限于CBR。
另外,优先分组使用了硬件处理、一般分组使用了CPU处理;但只要处理速度及时,并不限于此。
此外,上述说明用来使本领域技术人员能够实施本发明或使用本发明。这些实施方式的各种改变对于本领域技术人员是简单明确的,本说明书中所明确的总括性原理无需使用其他发明即可应用于其他实施方式。因此,本发明并不限于本说明书中所示的实施方式,而是符合与本说明书中所公开的原理和新特征一致的最广范围。
工业适用性
本发明中,分组发送接收装置具备:用来确保发送数据的安全性的AKE单元、发送数据的加密单元、用来将AKE信息或发送控制信息附加到被加密的数据中的分组附加信息生成单元、用来从接收分组中提取AKE信息或发送控制信息等的附加信息的单元、被加密的数据的解码单元、用来根据从发送分组的发送目的地反馈回来的分组接收状况设定适当的分组发送条件的发送条件设定管理单元、分组化单元、分组接收单元、接收条件的设定管理单元。
由此,能够在因特网的标准协议——IP协议中实现DTCP方式。另外,可以通过发送装置将MPEG-TS等AV数据流加密来保护数据的保密性和版权的同时,通过网络将分组(例如IP分组)进行传输,在接收装置中解码得到原来的信号。
根据本发明的一个实施方式,分组发送接收单元将发送分组区分为一般分组和优先发送的分组,一般分组输入到第1数据队列单元,另外,优先发送的分组输入到第2数据队列单元。此外,通过发送队列控制单元控制第1数据队列单元和第2数据队列单元中暂时积蓄的分组的发送顺序。
由此,既保护了数据的保密性和版权,又能够优先传输实时性高的数据。另外,当输入流是2频道以上的多个流时,也可以将与各个流相关的信号区分为优先数据和一般数据来进行对应。
根据本发明的一个实施方式,分组化单元包含第1分组化单元和第2分组化单元。这里,与AKE设定相关的AKE关联信息等一般数据输入到第1分组化单元。另外,由加密单元生成的加密的发送数据和AKE关联信息输入到利用硬件执行分组化的第2分组化单元。此外,所谓的AKE关联信息是指复制控制信息和加密密钥的更新信息。第1分组化单元的输出输入到第1数据队列单元,第2分组化单元的输出输入到第2数据队列单元。当发送条件设定管理单元命令发送队列控制单元优先输出第2数据队列单元中暂时积蓄的信号时,被加密的数据被优先输出。
如果依照此种方式控制第2队列单元使其不发生溢出的话,由于接收装置具有适当大小的缓冲区,能够在发送装置和接收装置之间实现数据内容的实时传输。当在发送装置和接收装置之间将数据加密后进行实时传输时,第2分组化单元由于是由硬件构成的,因此由于软件处理不及时导致的发送分组的漏发和接收分组的漏读这些问题就不会发生。另外,由于数据量小的第1分组化单元可由便宜的个人电脑等构成,能够实现低成本化。
根据本发明的一个实施方式,分组发送接收单元中,其AKE单元遵循由DTCP方式规定的处理步骤,并具备加密密钥生成单元、DTCP信息生成单元、AKE命令发送处理单元、AKE命令接收处理单元、交换密钥生成单元、加密密钥更改信息生成单元、解码密钥生成单元。加密密钥生成单元生成加密密钥,将生成的加密密钥输入到加密单元并设定加密动作。另外,AKE信息生成单元利用由外部输入的复制控制信息和由加密密钥生成单元输入的密钥更新信息生成AKE关联信息。AKE命令发送处理单元通过加密密钥生成单元接收加密密钥、通过外部接收AKE参数、进而通过AKE命令接收处理单元接收AKE命令信息,生成AKE发送命令,输出出去。AKE命令接收处理单元从第1分组接收单元接收AKE设定控制信息,将设定控制信息分别输出到AKE发送处理单元、交换密钥生成单元、加密密钥更改信息生成单元。加密密钥更改信息生成单元利用从AKE命令接收处理单元和第1分组接收单元获得的信息,生成加密密钥更改信息。解码密钥生成单元利用来自交换密钥生成单元和加密密钥更改信息生成单元的信息,生成解码密钥输出到解码单元。
由此,利用遵循DTCP方式的AKE单元,有可能将MPEP-TS等AV数据流加密后实时传送,能够实现数据的版权保护。
根据本发明的一个实施方式,分组发送接收单元中,被输入了由加密单元生成的加密的发送数据以及AKE关联信息(例如复制控制信息和加密密钥的更新信息)的第2分组化单元内部具备错误纠正符号附加单元,利用它们附加错误纠正符号。
由此,在IP网络中即使发生了分组丢失和比特错误等情况下,也能够在接收装置中利用错误纠正恢复发送数据。另外,第2分组化单元和第2分组接收单元易于通过硬件构成。
另外,根据本发明的一个实施方式,对于利用网络传送AV内容,防止了网络上的数据窃听,实现了高安全性数据传送。由此,即使传输路径中使用了因特网等公众网,也能够防止实时传送的优先数据(AV数据)的窃听、泄露。另外,通过因特网等传送的AV数据的销售、收费成为可能,高安全性B-B、B-C的内容销售流通成为可能。
另外,根据本发明的一个实施方式,即使在利用硬件传送处理AV内容的情况下,一般数据分组也如往常一样使用CPU进行软件处理。由此,通过增加软件即可将管理信息或控制信息等数据作为一般数据传送。由于这些数据量与优先数据量相比非常少,所以可以由个人电脑等便宜的微处理器实现,能够实现低成本的系统。此外,高负载并且高传送率优先分组的协议处理中也不需要昂贵的CPU或大量内存,因此,从这几点来看也能够以低成本提供高性能的装置。
另外,根据本发明的一个实施方式,被优先发送的优先分组和比该优先分组的发送优先度低的一般分组在时间轴上多路发送,将被发送的优先分组中的优先数据的平均发送数据传输速度控制为例如以使用专用硬件的平均输入传输速度以上的速度发送。视频信号等要求实时性的数据的协议处理不依赖利用CPU的软件处理,而是进行硬件处理,因此,在软件处理中发生的处理不及时这样的问题就不会发生。由此,全部优先数据分组被完全发送,有可能实现保证了实时性的高质量影像传送。
另外,一般数据被暂时积蓄在缓冲器单元中,在优先数据的传送优先进行的过程中间歇式传送。这里,当一般数据的传送速度为1Mbps以下时,可以利用便宜的CPU或个人电脑等处理器执行一般数据的传送处理。
此外,作为流输入的优先数据,流的无效数据部分被去除,只使用其有效数据,基于分组化信息生成分组。这里,如果使用UDP/IP作为通信协议,其头部地址使用IP地址、子地址使用UDP端口号。
进一步,优先分组和一般分组的发送时序(发送比例)通过硬件而不是软件控制,因此,能够以时钟为单位实现完全的控制。由此,全部优先分组被完全发送,有可能实现保证了实时性的高质量传送。另外,成形也以时钟为单位正确执行,因此,可以实现在初始阶段的路由器中的分组丢弃的发生几率非常低的高质量通信。以太网(R)帧(2层)的层中,同时检查IP(3层)、UDP(4层)的头,将优先分组和一般分组分离,利用硬件进行优先分组处理,因此,不会发生接收帧的漏读,能够实现保证了实时性的高质量通信。
另外,根据本发明的一个实施方式,不仅发送优先数据和一般数据,而是从有效数据中获取优先数据格式信息,与从外部输入的分组化信息一起用于决定分组化参数。由此,例如,当优先数据为DV系的情况下能够以DIF块的80字节为单位、或MPEG系的情况下能够以TS分组的188字节为单位进行优先数据的分组化的自动化等处理,能够简化发送接收装置的结构。
根据本发明的一个实施方式,在发送装置内的优先数据分组化单元中,通过在优先数据中附加错误纠正符号,即使在发生了网络中的分组丢失的情况下,也能够在接收装置中恢复优先数据。
根据本发明的一个实施方式,能够实现发送装置内的优先数据分组化单元的传送错误保护功能。具体说来,在将优先数据加密后,通过附加错误纠正符号,即使在发生了网络中的分组丢失的情况下,也能够在接收装置中恢复优先数据,同时,防止了网络上的数据窃听,实现了高安全性数据传送。由此,即使传输路径中使用了因特网等公众网,也能够防止实时传送的优先数据(AV数据)的窃听、泄露。另外,通过因特网等传送的AV数据的销售、收费成为可能,高安全性B-B、B-C的内容销售流通成为可能。
根据本发明的一个实施方式,通过转换进行加密的加密密钥,就能够使实时传送的优先数据(AV数据)更难以被窃听、泄漏。通过将错误纠正矩降的相位作为加密密钥的转换相位,能够实现加密密钥的流畅转换。在因特网等公众网中,改变实时传送的AV数据的加密参数,能够更有力地防止内容的窃听、泄漏。
根据本发明的一个实施方式,可以简化接收装置中的信号处理。通过在发送装置及接收装置中设置用来决定优先数据的格式或频道号和端口号的组合的表,只要在接收装置检测出端口号就能够检测出格式,因此,能够简化接收装置中的信号处理。另外,当在可进行2系统的流处理的接收装置中同时接收2个流的情况下,也可以根据端口号识别出格式或频道。
另外,根据本发明的一个实施方式,一般分组也如往常一样使用CPU进行软件处理,因此,仅通过增加软件即可将管理信息或控制信息等数据作为一般数据传送。由于这些数据量与优先数据量相比非常少,所以可以由个人电脑等便宜的微处理器实现,能够实现低成本的系统。此外,高负载并且高传送率优先分组的协议处理中也不需要昂贵的CPU或大量内存,因此,从这几点来看也能够以低成本提供高性能的装置。

Claims (51)

1.一种分组发送接收装置,是一种发送发送分组、接收接收分组的分组发送接收装置,其具备:
认证·密钥交换单元,用来生成加密密钥和解码密钥;
加密单元,使用上述加密密钥对发送数据进行加密以生成加密的发送数据;
发送条件设定管理单元,使用上述发送条件关联信息、发送接收管理信息、接收条件设定信息中的至少一个,生成用来设定上述发送分组的发送条件所需的发送条件设定信息;
分组化单元,使用上述加密的发送数据生成上述发送分组;
接收条件设定管理单元,使用接收条件关联信息和分组接收信息中的至少一方,生成设定上述接收分组的接收条件的接收条件设定信息;
分组接收单元,是用来接收上述接收分组的分组接收单元,使用上述接收条件设定信息,从上述接收分组之中提取上述接收分组所含的接收数据,同时,根据上述接收分组生成上述分组接收信息,将上述分组接收信息输出到上述认证·密钥交换单元或上述接收条件设定管理单元;
解码单元,使用上述解码密钥解码上述接收数据。
2.如权利要求1所述的分组发送接收装置,上述分组化单元包含分组附加信息生成单元,用来利用上述发送条件设定信息和与上述认证·密钥交换单元关联的认证·密钥交换关联信息中的至少一个生成分组附加信息;
上述分组化单元通过在上述加密的发送数据中附加上述分组附加信息,来生成上述发送分组;
上述分组接收单元包含分组附加信息提取单元,用来提取上述发送分组中包含的分组附加信息。
3.如权利要求1所述的分组发送接收装置,其进一步具备:
成帧单元,用来利用上述发送分组生成发送帧;
帧接收单元,用来接收接收帧,从上述接收帧之中提取上述接收分组。
4.如权利要求1所述的分组发送接收装置,其进一步具备:
第1队列单元,用于临时积蓄上述分组化单元所生成的第1分组;
第2队列单元,用于临时积蓄上述分组化单元所生成的第2分组;
发送队列控制单元,基于上述发送条件设定信息,对应该发送上述第1队列单元中积蓄的上述第1分组和发送上述第2队列单元中积蓄的上述第2分组中的哪一个进行控制;
成帧单元,通过将从上述第1队列单元中输出的第1分组和从上述第2队列单元中输出的第2分组构造为帧,从而生成发送帧;
帧接收单元,用来从接收帧中提取上述接收分组。
5.如权利要求4所述的分组发送接收装置,上述发送队列控制单元利用上述第1分组或上述第2分组的发送路径相关的信息、发送上述第1分组或上述第2分组所需的频带宽度相关的信息、从上述发送分组的发送到到达的延迟相关的信息、上述第1分组或上述第2分组的优先度相关的信息中的至少1个信息,对应该发送上述第1队列单元中积蓄的上述第1分组和发送上述第2队列单元中积蓄的上述第2分组中的哪一个进行控制。
6.如权利要求5所述的分组发送接收装置,上述发送队列控制单元使用IETF rfc2205、rfc2208、rfc2209记述的RSVP方式、IETFrfc2210、rfc2211、2212、rfc2215记述的Intserv方式、IETFrfc2474、rfc2475、rfc2597、rfc2598记述的Diffserv方式中的其中一种控制方式。
7.如权利要求4所述的分组发送接收装置,上述发送队列控制单元选择上述第1队列单元中积蓄的上述第1分组和上述第2队列单元中积蓄的上述第2分组的其中一个,控制上述第1队列单元和上述第2队列单元,以优先输出所选择的分组。
8.如权利要求4所述的分组发送接收装置,上述发送队列控制单元控制上述第1队列单元和上述第2队列单元,从而在上述第2队列单元中积蓄的上述第1分组的量不超过规定量的情况下,优先输出上述第1队列单元中积蓄的上述第1分组;在上述第2队列单元中积蓄的上述第2分组的量超过规定量的情况下,优先输出上述第2队列单元中积蓄的上述第2分组。
9.如权利要求4所述的分组发送接收装置,上述发送队列控制单元控制上述第1队列单元和上述第2队列单元,使从上述第1队列单元发送过来的上述第1分组与从上述第2队列单元发送过来的上述第2分组之间的间隔均匀。
10.如权利要求1所述的分组发送接收装置,上述发送条件设定管理单元和上述接收条件设定管理单元检测在从上述发送帧的发送到到达之间从上述发送分组的发送目的地到接收目的地的路径上的最大传输分组大小,利用上述最大传输分组大小信息,生成上述发送条件设定信息和上述接收条件设定信息。
11.如权利要求3所述的分组发送接收装置,上述成帧单元在由上述分组化单元所生成的上述发送分组中附加IEEE 802.3标准的帧头。
12.如权利要求3所述的分组发送接收装置,上述成帧单元在由上述分组化单元所生成的上述发送分组中附加IEEE 802.1Q标准的帧头。
13.如权利要求1所述的分组发送接收装置,上述分组化单元将上述加密的发送数据变换为规定大小,附加由IETF规定为IPv4或IPv6的IP(Internet Protocol:网际协议)头。
14.如权利要求1所述的分组发送接收装置,上述分组化单元在IPv4头的服务类型字段、或在服务类型字段内的TOS(Type of Service:服务类型)字段中附加表示其为优先分组的信息。
15.如权利要求1所述的分组发送接收装置,上述分组化单元在IPv6头的优先级字段中附加表示其为优先分组的信息。
16.如权利要求4所述的分组发送接收装置,上述分组化单元包含第1分组化单元和第2分组化单元,
上述第1分组化单元利用上述发送条件设定信息和上述认证·密钥交换关联信息中的至少一个信息生成上述第1分组,
上述第2分组化单元利用上述发送条件设定信息、上述认证·密钥交换关联信息、上述加密的发送数据中的至少一个信息生成上述第2分组。
17.如权利要求16所述的分组发送接收装置,上述分组化单元将上述加密的发送数据变换为规定大小,附加由IETF规定为IPv4或IPv6的IP头;
上述第1分组化单元由软件构成,上述第2分组化单元由硬件构成。
18.如权利要求16所述的分组发送接收装置,其进一步具备将上述发送数据分离为优先数据和一般数据的数据分离单元,
上述加密单元将上述优先数据加密,
上述第1分组化单元利用上述一般数据生成第1分组。
19.如权利要求18所述的分组发送接收装置,上述第1分组化单元附加IETF文档中规定的数据处理协议——RTCP、RTSP、HTTP、TCP、UDP、IP之中的至少1个的头部。
20.如权利要求18所述的分组发送接收装置,上述第2分组化单元或者在数据中附加序列号,或者附加IETF文档中规定的数据处理协议——RTP、UDP、HTTP、TCP、IP之中的至少1个的头部。
21.如权利要求18所述的分组发送接收装置,上述优先数据为SMPTE 259M标准所规定的非压缩SD方式信号、或者SMPTE 292M标准所规定的非压缩HD形式、或者遵循IEC 61883标准所规定的IEEE 1394的DV或MPEG-TS的传输流形式、或者遵循DVB标准A010所规定的DVB-ASI的MPEG-TS形式、MPEG-PS形式、MPEG-ES形式、MPEG-PES形式之中的至少1种数据流形式。
22.如权利要求16所述的分组发送接收装置,上述第2分组化单元包含错误纠正符号附加单元。
23.如权利要求22所述的分组发送接收装置,上述错误纠正符号附加单元中使用的错误纠正符号的方式为里德所罗门方式或奇偶校验方式。
24.如权利要求16所述的分组发送接收装置,上述加密密钥的表示信息在利用上述加密密钥在上述成帧单元中加密的发送分组输出之前,从上述成帧单元输出上述加密密钥的解码信息。
25.如权利要求24所述的分组发送接收装置,上述加密密钥的表示信息早于包含利用上述加密密钥生成的上述加密发送数据的发送分组的发送时刻,也早于从上述发送帧的发送到对应于上述发送帧的接收帧的接收的时间被发送。
26.如权利要求1所述的分组发送接收装置,上述认证·密钥交换单元在当上述分组发送接收装置的位置信息与上述发送分组的到达目的地的位置信息或上述接收分组的发送源的位置信息符合预先决定的条件时,通过认证。
27.如权利要求26所述的分组发送接收装置,上述发送接收管理信息包含上述分组发送接收装置的位置信息、上述发送分组的到达目的地的位置信息或上述接收分组的发送源的位置信息中的至少一方。
28.如权利要求27所述的分组发送接收装置,上述位置信息是通过地区代码、住所、邮政编码、或经度·纬度指定了范围的信息。
29.如权利要求26所述的分组发送接收装置,上述认证·密钥交换单元当在上述分组发送接收装置与上述发送分组的到达目的地或上述接收分组的发送源之间,从上述分组发送接收装置到上述发送分组的到达目的地或上述接收分组的接收源的单程或往返的传播时间小于预先决定的限制时间时,通过认证。
30.如权利要求26所述的分组发送接收装置,上述认证·密钥交换单元当在上述分组发送接收装置与上述发送分组的到达目的地或上述接收分组的发送源之间的发送接收区间内存在无线传送区间的情况下,在上述无线传送区间中如确认是将数据倒频后传输的模式时,通过认证。
31.如权利要求26所述的分组发送接收装置,上述认证·密钥交换单元包含:
存储单元,当在上述分组发送接收装置与上述发送分组的到达目的地或上述接收分组的发送源之间进行认证时,用来暂时存储上述发送分组的到达目的地或上述接收分组的发送源相关的信息;
对照单元,当由于上述分组发送接收装置与上述发送分组的到达目的地或上述接收分组的发送源不符合上述预先决定的条件而导致上述认证不成立时,用来将上述存储单元所存储的信息与上述发送分组的上述到达目的地相关信息或上述接收分组的上述发送目的地相关的信息进行对照,在上述分组发送接收装置与上述发送分组的到达目的地或上述接收分组的发送源之间进行认证。
32.如权利要求31所述的分组发送接收装置,上述发送分组的上述到达目的地相关信息或上述接收分组的上述发送目的地相关的信息至少包含证书、MAC地址或生理信息之一。
33.如权利要求1所述的分组发送接收装置,上述认证·密钥交换单元执行预定的认证和密钥交换,在规定期间内更新加密密钥或解码密钥。
34.如权利要求33所述的分组发送接收装置,用来表示上述认证·密钥交换单元更新上述解码密钥的时序的时序信息被附加在上述发送分组中。
35.如权利要求33所述的分组发送接收装置,通过改变上述发送分组的TCP端口号或UDP端口号,来通报上述认证·密钥交换单元更新上述解码密钥的时序。
36.如权利要求33所述的分组发送接收装置,在上述发送分组使用HTTP的情况下,每次HTTP请求都要更新上述认证·密钥交换单元更新上述解码密钥的时序。
37.如权利要求33所述的分组发送接收装置,在上述发送分组使用HTTP的情况下,每隔一定的数据量改变上述认证·密钥交换单元更新上述解码密钥的时序。
38.如权利要求33所述的分组发送接收装置,在上述发送分组使用RTP的情况下,在预定的期间内更新上述认证·密钥交换单元更新上述解码密钥的时序。
39.如权利要求33所述的分组发送接收装置,上述认证·密钥交换单元中的DTCP方式的复制控制信息通过在上述发送分组中附加加密模式信息来进行传输。
40.如权利要求18所述的分组发送接收装置,上述发送队列控制单元对上述第1队列单元和上述第2队列单元进行控制,使上述优先数据的数据速率不低于规定值。
41.如权利要求40所述的分组发送接收装置,上述发送队列控制单元对上述第1队列单元和上述第2队列单元进行控制,使上述优先数据积蓄在上述第2队列单元中的时间总小于预定值。
42.如权利要求40所述的分组发送接收装置,上述第2分组化单元包含:
用来暂时积蓄数据的缓冲器单元;
用来计算上述数据的长度的计数器单元;
用来生成上述第2分组的分组头的分组头生成单元;
用来将上述分组头与上述缓冲器输出的有效载荷进行组合形成分组的分组合成单元,
上述分组头生成单元指定上述第2分组的有效载荷长度,读取上述缓冲器单元中积蓄的数据,输入到上述分组合成单元。
43.如权利要求40所述的分组发送接收装置,上述第2分组化单元包含:
用来暂时积蓄从上述优先数据中提取的数据的缓冲器单元;
用来计算上述数据的长度的计数器单元;
使用分组化信息生成分组头的分组头生成单元;
用来将上述分组头与有效载荷进行组合形成分组的分组生成单元,
上述计数器单元输出控制数据,用来从上述缓冲器单元读取与有效载荷长度相当的数据。
44.如权利要求40所述的分组发送接收装置,上述第2分组化单元包含:
用来暂时积蓄数据的缓冲器单元;
用来计算上述数据的长度的计数器单元;
使用分组化信息生成分组头的分组头生成单元;
用来在上述数据中附加错误纠正的错误纠正附加单元;
用来合成上述分组头和附加了上述错误纠正的数据的分组合成单元,
上述计数器单元输出控制数据,用来从上述缓冲器单元读取与有效载荷长度相当的数据。
45.如权利要求40所述的分组发送接收装置,在低于处理上述优先数据和上述一般数据的层的处理接收帧的层中,根据上述接收帧所包含的接收分组的通信协议头区分上述优先数据和上述一般数据,独立地进行上述优先数据的处理和上述一般数据的处理。
46.如权利要求1所述的分组发送接收装置,上述第2分组化单元包含加密密钥转换单元,将输入到上述加密密钥转换单元的加密密钥在指定的时序下进行转换并输入到上述加密单元,以指定的间隔转换上述加密单元中的加密密钥。
47.如权利要求46所述的分组发送接收装置,上述加密密钥转换中所用的时序是与上述分组头生成单元的输出——分组头内的规定的序列号同步产生的时序。
48.如权利要求46所述的分组发送接收装置,在上述发送分组使用HTTP的情况下,每次HTTP请求都要更新上述认证·密钥交换单元更新上述解码密钥的时序。
49.如权利要求46所述的分组发送接收装置,在上述发送分组使用HTTP的情况下,每隔一定的数据量改变上述认证·密钥交换单元更新上述解码密钥的时序。
50.如权利要求46所述的分组发送接收装置,在上述发送分组使用RTP的情况下,在预定的期间内更新上述认证·密钥交换单元更新上述解码密钥的时序。
51.如权利要求46所述的分组发送接收装置,上述加密密钥转换中所用的时序是与错误纠正矩阵的终点或起点同步产生的时序。
CN200380106631.1A 2002-10-17 2003-10-15 分组发送接收装置 Expired - Fee Related CN1729660B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP302924/2002 2002-10-17
JP2002302924 2002-10-17
JP2002340582 2002-11-25
JP340582/2002 2002-11-25
PCT/JP2003/013218 WO2004036840A1 (ja) 2002-10-17 2003-10-15 パケット送受信装置

Publications (2)

Publication Number Publication Date
CN1729660A true CN1729660A (zh) 2006-02-01
CN1729660B CN1729660B (zh) 2011-06-08

Family

ID=32109470

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200380106631.1A Expired - Fee Related CN1729660B (zh) 2002-10-17 2003-10-15 分组发送接收装置

Country Status (4)

Country Link
US (1) US7228422B2 (zh)
EP (1) EP1553735A1 (zh)
CN (1) CN1729660B (zh)
WO (1) WO2004036840A1 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102820949A (zh) * 2011-06-08 2012-12-12 株式会社日立制作所 通信装置、通信方法及远距离监视系统
CN101742229B (zh) * 2008-11-25 2013-10-16 北京中星微电子有限公司 提高监控数据安全性的方法、系统及装置
CN104247335A (zh) * 2011-12-20 2014-12-24 英特尔公司 限制向ipv6网络中的本地区域传输数据的方法和装置
CN104301188A (zh) * 2013-05-29 2015-01-21 株式会社安川电机 工业用设备、控制器、数据传输方法及数据发送方法
CN104579562A (zh) * 2014-12-24 2015-04-29 北京世纪东方国铁科技股份有限公司 数据传输装置及方法
CN105554511A (zh) * 2015-12-24 2016-05-04 成都云晖航空科技股份有限公司 一种机上影音文件加密传输方法
CN105578466A (zh) * 2015-12-23 2016-05-11 成都云晖航空科技股份有限公司 一种空中娱乐文件传输方法
CN105635127A (zh) * 2015-12-24 2016-06-01 成都云晖航空科技股份有限公司 一种机上影音文件传输系统
CN107911354A (zh) * 2017-11-07 2018-04-13 北京航空航天大学 一种复合并行数据加密方法
CN109792445A (zh) * 2016-10-19 2019-05-21 高通股份有限公司 用于经由mprtp的rtp的标头扩展保存、安全性、认证及协议翻译的方法
CN112242992A (zh) * 2019-07-16 2021-01-19 富士通株式会社 计算机可读记录介质、分组分析装置以及分组分析方法

Families Citing this family (121)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8380854B2 (en) 2000-03-21 2013-02-19 F5 Networks, Inc. Simplified method for processing multiple connections from the same client
US7343413B2 (en) 2000-03-21 2008-03-11 F5 Networks, Inc. Method and system for optimizing a network by independently scaling control segments and data flow
JP2005204001A (ja) * 2004-01-15 2005-07-28 Hitachi Ltd データ配信サーバ、ソフトウェア、及びシステム
US7389114B2 (en) * 2004-02-11 2008-06-17 Avaya Technology Corp. Estimating the location of inexpensive wireless terminals by using signal strength measurements
JP4323987B2 (ja) * 2004-03-16 2009-09-02 キヤノン株式会社 リアルタイム性パケットのリアルタイム性を維持してパケットを中継するネットワークスイッチ及びパケット中継方法
JP4264650B2 (ja) * 2004-04-07 2009-05-20 ソニー株式会社 コンテンツ伝送システム及びコンテンツ伝送方法、コンテンツ送信装置及びコンテンツ送信方法、コンテンツ受信装置及びコンテンツ受信方法、並びにコンピュータ・プログラム
US7719992B1 (en) 2004-07-14 2010-05-18 Cisco Tchnology, Ink. System for proactive time domain reflectometry
US7551606B2 (en) * 2004-08-20 2009-06-23 Sony Corporation Isochronous transmission for IP-oriented network
JP4665465B2 (ja) 2004-09-07 2011-04-06 パナソニック株式会社 通信装置、通信システム、通信方法
US20060080436A1 (en) * 2004-10-07 2006-04-13 Nokia Corporation System and method for multimedia streaming using interleaved packetization
US7870590B2 (en) 2004-10-20 2011-01-11 Cisco Technology, Inc. System and method for fast start-up of live multicast streams transmitted over a packet network
JP4371986B2 (ja) * 2004-11-30 2009-11-25 株式会社東芝 記録再生装置及びファイル転送方法
US7519181B2 (en) * 2004-12-16 2009-04-14 International Business Machines Corporation System and method for enforcing network cluster proximity requirements using a proxy
US7797745B2 (en) * 2004-12-22 2010-09-14 Electronics And Telecommunications Research Institute MAC security entity for link security entity and transmitting and receiving method therefor
JP2006229863A (ja) * 2005-02-21 2006-08-31 Seiko Epson Corp 暗号化/復号化装置、通信コントローラ及び電子機器
US8213768B2 (en) * 2005-03-08 2012-07-03 Panasonic Corporation Packet transmitting apparatus
US20060212535A1 (en) * 2005-03-21 2006-09-21 Marvell World Trade Ltd. Network system for distributing protected content
US8683080B2 (en) * 2005-03-21 2014-03-25 Marvell World Trade Ltd. Network system for distributing protected content
US7680047B2 (en) 2005-11-22 2010-03-16 Cisco Technology, Inc. Maximum transmission unit tuning mechanism for a real-time transport protocol stream
US8155315B2 (en) * 2006-01-26 2012-04-10 Rovi Solutions Corporation Apparatus for and a method of downloading media content
US7965771B2 (en) 2006-02-27 2011-06-21 Cisco Technology, Inc. Method and apparatus for immediate display of multicast IPTV over a bandwidth constrained network
US8218654B2 (en) 2006-03-08 2012-07-10 Cisco Technology, Inc. Method for reducing channel change startup delays for multicast digital video streams
US7694002B2 (en) 2006-04-07 2010-04-06 Cisco Technology, Inc. System and method for dynamically upgrading / downgrading a conference session
US8326927B2 (en) 2006-05-23 2012-12-04 Cisco Technology, Inc. Method and apparatus for inviting non-rich media endpoints to join a conference sidebar session
US7466694B2 (en) 2006-06-10 2008-12-16 Cisco Technology, Inc. Routing protocol with packet network attributes for improved route selection
US8526336B2 (en) 2006-08-09 2013-09-03 Cisco Technology, Inc. Conference resource allocation and dynamic reallocation
US8358763B2 (en) 2006-08-21 2013-01-22 Cisco Technology, Inc. Camping on a conference or telephony port
US7916653B2 (en) 2006-09-06 2011-03-29 Cisco Technology, Inc. Measurement of round-trip delay over a network
US8031701B2 (en) 2006-09-11 2011-10-04 Cisco Technology, Inc. Retransmission-based stream repair and stream join
US8120637B2 (en) 2006-09-20 2012-02-21 Cisco Technology, Inc. Virtual theater system for the home
US7693190B2 (en) 2006-11-22 2010-04-06 Cisco Technology, Inc. Lip synchronization for audio/video transmissions over a network
US8706987B1 (en) 2006-12-01 2014-04-22 Synopsys, Inc. Structured block transfer module, system architecture, and method for transferring
US8289966B1 (en) * 2006-12-01 2012-10-16 Synopsys, Inc. Packet ingress/egress block and system and method for receiving, transmitting, and managing packetized data
US8127113B1 (en) 2006-12-01 2012-02-28 Synopsys, Inc. Generating hardware accelerators and processor offloads
US8121277B2 (en) 2006-12-12 2012-02-21 Cisco Technology, Inc. Catch-up playback in a conferencing system
US8144631B2 (en) 2006-12-13 2012-03-27 Cisco Technology, Inc. Interconnecting IP video endpoints with reduced H.320 call setup time
US8149261B2 (en) 2007-01-10 2012-04-03 Cisco Technology, Inc. Integration of audio conference bridge with video multipoint control unit
DE102007004951A1 (de) * 2007-01-26 2008-07-31 Deutsche Thomson Ohg Verfahren zum paketvermittelten Übertragen von Mediendaten sowie Vorrichtung zum Bearbeiten von Mediendaten
US7616650B2 (en) 2007-02-05 2009-11-10 Cisco Technology, Inc. Video flow control and non-standard capability exchange for an H.320 call leg
US8769591B2 (en) 2007-02-12 2014-07-01 Cisco Technology, Inc. Fast channel change on a bandwidth constrained network
US8014322B2 (en) 2007-02-26 2011-09-06 Cisco, Technology, Inc. Diagnostic tool for troubleshooting multimedia streaming applications
US8842834B2 (en) * 2007-03-19 2014-09-23 Harris Corporation Robust delivery of packet based secure voice
US8208003B2 (en) 2007-03-23 2012-06-26 Cisco Technology, Inc. Minimizing fast video update requests in a video conferencing system
US8289839B2 (en) 2007-07-05 2012-10-16 Cisco Technology, Inc. Scaling BFD sessions for neighbors using physical / sub-interface relationships
US8289362B2 (en) 2007-09-26 2012-10-16 Cisco Technology, Inc. Audio directionality control for a multi-display switched video conferencing system
US8787153B2 (en) 2008-02-10 2014-07-22 Cisco Technology, Inc. Forward error correction based data recovery with path diversity
US8739289B2 (en) * 2008-04-04 2014-05-27 Microsoft Corporation Hardware interface for enabling direct access and security assessment sharing
KR101174215B1 (ko) * 2008-04-24 2012-08-16 후지쯔 가부시끼가이샤 노드 장치, 노드 장치가 실행하는 방법 및 컴퓨터 판독가능한 기록 매체
US8806053B1 (en) 2008-04-29 2014-08-12 F5 Networks, Inc. Methods and systems for optimizing network traffic using preemptive acknowledgment signals
JP5135121B2 (ja) * 2008-08-22 2013-01-30 株式会社東芝 データ受信装置、データ受信方法、及びデータ受信プログラム
US8838782B2 (en) * 2008-09-19 2014-09-16 Nec Corporation Network protocol processing system and network protocol processing method
US8566444B1 (en) 2008-10-30 2013-10-22 F5 Networks, Inc. Methods and system for simultaneous multiple rules checking
EP2207354B1 (en) * 2009-01-13 2012-03-14 Alcatel-Lucent España, S.A. Method and device for ensuring reliability during transmission of television data in a television system based on internet protocol
FR2941584B1 (fr) * 2009-01-27 2011-04-01 St Nxp Wireless France Procede de traitement de flux de donnees recues par un appareil de communication sans fil et necessitant au moins en partie des traitements cryptographiques et appareil correspondant
US8553879B2 (en) * 2009-05-11 2013-10-08 Panasonic Corporation Content transmission device and content transmission method
US10157280B2 (en) 2009-09-23 2018-12-18 F5 Networks, Inc. System and method for identifying security breach attempts of a website
US8868961B1 (en) 2009-11-06 2014-10-21 F5 Networks, Inc. Methods for acquiring hyper transport timing and devices thereof
US10721269B1 (en) 2009-11-06 2020-07-21 F5 Networks, Inc. Methods and system for returning requests with javascript for clients before passing a request to a server
US9141625B1 (en) 2010-06-22 2015-09-22 F5 Networks, Inc. Methods for preserving flow state during virtual machine migration and devices thereof
US10015286B1 (en) 2010-06-23 2018-07-03 F5 Networks, Inc. System and method for proxying HTTP single sign on across network domains
US8908545B1 (en) 2010-07-08 2014-12-09 F5 Networks, Inc. System and method for handling TCP performance in network access with driver initiated application tunnel
US8347100B1 (en) 2010-07-14 2013-01-01 F5 Networks, Inc. Methods for DNSSEC proxying and deployment amelioration and systems thereof
US9083760B1 (en) 2010-08-09 2015-07-14 F5 Networks, Inc. Dynamic cloning and reservation of detached idle connections
US8630174B1 (en) * 2010-09-14 2014-01-14 F5 Networks, Inc. System and method for post shaping TCP packetization
US8886981B1 (en) 2010-09-15 2014-11-11 F5 Networks, Inc. Systems and methods for idle driven scheduling
US8804504B1 (en) 2010-09-16 2014-08-12 F5 Networks, Inc. System and method for reducing CPU load in processing PPP packets on a SSL-VPN tunneling device
WO2012058643A2 (en) 2010-10-29 2012-05-03 F5 Networks, Inc. System and method for on the fly protocol conversion in obtaining policy enforcement information
WO2012058486A2 (en) 2010-10-29 2012-05-03 F5 Networks, Inc. Automated policy builder
US8627467B2 (en) 2011-01-14 2014-01-07 F5 Networks, Inc. System and method for selectively storing web objects in a cache memory based on policy decisions
US10135831B2 (en) 2011-01-28 2018-11-20 F5 Networks, Inc. System and method for combining an access control system with a traffic management system
US9246819B1 (en) * 2011-06-20 2016-01-26 F5 Networks, Inc. System and method for performing message-based load balancing
US9015555B2 (en) 2011-11-18 2015-04-21 Cisco Technology, Inc. System and method for multicast error recovery using sampled feedback
US9270766B2 (en) 2011-12-30 2016-02-23 F5 Networks, Inc. Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof
US10230566B1 (en) 2012-02-17 2019-03-12 F5 Networks, Inc. Methods for dynamically constructing a service principal name and devices thereof
US9172753B1 (en) 2012-02-20 2015-10-27 F5 Networks, Inc. Methods for optimizing HTTP header based authentication and devices thereof
US9231879B1 (en) 2012-02-20 2016-01-05 F5 Networks, Inc. Methods for policy-based network traffic queue management and devices thereof
US10097616B2 (en) 2012-04-27 2018-10-09 F5 Networks, Inc. Methods for optimizing service of content requests and devices thereof
KR102185384B1 (ko) * 2012-07-11 2020-12-02 한국전자통신연구원 Mpeg 데이터의 랜덤 억세스를 지원하는 방법 및 시스템
KR102147475B1 (ko) * 2012-07-11 2020-08-26 한국전자통신연구원 Mpeg 데이터를 처리하는 방법 및 시스템
WO2014010894A1 (ko) * 2012-07-11 2014-01-16 한국전자통신연구원 Mpeg 데이터의 랜덤 억세스를 지원하는 방법 및 시스템
US9075953B2 (en) * 2012-07-31 2015-07-07 At&T Intellectual Property I, L.P. Method and apparatus for providing notification of detected error conditions in a network
US10356143B2 (en) * 2012-10-10 2019-07-16 Samsung Electronics Co., Ltd. Method and apparatus for media data delivery control
US10375155B1 (en) 2013-02-19 2019-08-06 F5 Networks, Inc. System and method for achieving hardware acceleration for asymmetric flow connections
JP6171443B2 (ja) * 2013-03-21 2017-08-02 富士通株式会社 データ転送制御方法、中継装置、及びデータ転送制御装置
US10367785B2 (en) * 2013-10-01 2019-07-30 Perfecta Federal Llc Software defined traffic modification system
US10187317B1 (en) 2013-11-15 2019-01-22 F5 Networks, Inc. Methods for traffic rate control and devices thereof
KR102216830B1 (ko) 2014-05-09 2021-02-18 선 페이턴트 트러스트 장치-대-장치 동기화 소스 선택
US10015143B1 (en) 2014-06-05 2018-07-03 F5 Networks, Inc. Methods for securing one or more license entitlement grants and devices thereof
US11838851B1 (en) 2014-07-15 2023-12-05 F5, Inc. Methods for managing L7 traffic classification and devices thereof
US10122630B1 (en) 2014-08-15 2018-11-06 F5 Networks, Inc. Methods for network traffic presteering and devices thereof
US10182013B1 (en) 2014-12-01 2019-01-15 F5 Networks, Inc. Methods for managing progressive image delivery and devices thereof
US11895138B1 (en) 2015-02-02 2024-02-06 F5, Inc. Methods for improving web scanner accuracy and devices thereof
US9942203B2 (en) * 2015-03-30 2018-04-10 International Business Machines Corporation Enhanced security when sending asynchronous messages
US10834065B1 (en) 2015-03-31 2020-11-10 F5 Networks, Inc. Methods for SSL protected NTLM re-authentication and devices thereof
US11350254B1 (en) 2015-05-05 2022-05-31 F5, Inc. Methods for enforcing compliance policies and devices thereof
US10505818B1 (en) 2015-05-05 2019-12-10 F5 Networks. Inc. Methods for analyzing and load balancing based on server health and devices thereof
US10318224B2 (en) * 2015-08-31 2019-06-11 Apple Inc. Data centric display communications
US11757946B1 (en) 2015-12-22 2023-09-12 F5, Inc. Methods for analyzing network traffic and enforcing network policies and devices thereof
US10404698B1 (en) 2016-01-15 2019-09-03 F5 Networks, Inc. Methods for adaptive organization of web application access points in webtops and devices thereof
US11178150B1 (en) 2016-01-20 2021-11-16 F5 Networks, Inc. Methods for enforcing access control list based on managed application and devices thereof
US10797888B1 (en) 2016-01-20 2020-10-06 F5 Networks, Inc. Methods for secured SCEP enrollment for client devices and devices thereof
ITUA20163095A1 (it) 2016-05-03 2017-11-03 Inst Rundfunktechnik Gmbh Dispositivo trasmittente per la trasmissione wireless di un flusso dati compatibile con MPEG-TS (Transport Stream)
US10791088B1 (en) 2016-06-17 2020-09-29 F5 Networks, Inc. Methods for disaggregating subscribers via DHCP address translation and devices thereof
US11063758B1 (en) 2016-11-01 2021-07-13 F5 Networks, Inc. Methods for facilitating cipher selection and devices thereof
US10505792B1 (en) 2016-11-02 2019-12-10 F5 Networks, Inc. Methods for facilitating network traffic analytics and devices thereof
US11496438B1 (en) 2017-02-07 2022-11-08 F5, Inc. Methods for improved network security using asymmetric traffic delivery and devices thereof
US10791119B1 (en) 2017-03-14 2020-09-29 F5 Networks, Inc. Methods for temporal password injection and devices thereof
US10812266B1 (en) 2017-03-17 2020-10-20 F5 Networks, Inc. Methods for managing security tokens based on security violations and devices thereof
US10931662B1 (en) 2017-04-10 2021-02-23 F5 Networks, Inc. Methods for ephemeral authentication screening and devices thereof
US10972453B1 (en) 2017-05-03 2021-04-06 F5 Networks, Inc. Methods for token refreshment based on single sign-on (SSO) for federated identity environments and devices thereof
US11122042B1 (en) 2017-05-12 2021-09-14 F5 Networks, Inc. Methods for dynamically managing user access control and devices thereof
US11343237B1 (en) 2017-05-12 2022-05-24 F5, Inc. Methods for managing a federated identity environment using security and access control data and devices thereof
US11122083B1 (en) 2017-09-08 2021-09-14 F5 Networks, Inc. Methods for managing network connections based on DNS data and network policies and devices thereof
JP6644037B2 (ja) 2017-09-08 2020-02-12 株式会社東芝 通信制御システム
JP6805194B2 (ja) * 2018-02-15 2020-12-23 日本電信電話株式会社 経路情報転送装置、経路情報転送方法および経路情報転送プログラム
RU2717341C2 (ru) * 2018-02-20 2020-03-23 Сан Пэтент Траст Выбор источника синхронизации устройство-устройство
US11658995B1 (en) 2018-03-20 2023-05-23 F5, Inc. Methods for dynamically mitigating network attacks and devices thereof
US11044200B1 (en) 2018-07-06 2021-06-22 F5 Networks, Inc. Methods for service stitching using a packet header and devices thereof
JP2020108070A (ja) 2018-12-28 2020-07-09 株式会社東芝 通信制御装置および通信制御システム
RU2727060C1 (ru) * 2020-02-27 2020-07-17 Сан Пэтент Траст Выбор источника синхронизации устройство-устройство
US11909841B2 (en) * 2020-05-29 2024-02-20 Intel Corporation System, apparatus and method for adaptive peer-to-peer communication with edge platform

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07297831A (ja) * 1994-04-22 1995-11-10 Sumitomo Electric Ind Ltd 入力バッファ型atmスイッチ回路
JP3195288B2 (ja) * 1997-12-26 2001-08-06 株式会社高度移動通信セキュリティ技術研究所 暗号通信装置
JP4272322B2 (ja) * 1999-01-26 2009-06-03 パナソニック株式会社 情報廃棄方法および情報廃棄装置
JP3266139B2 (ja) * 1999-04-13 2002-03-18 日本電気株式会社 スケジューリング装置
JP3821990B2 (ja) * 1999-05-26 2006-09-13 株式会社エヌ・ティ・ティ・データ 暗号通信方法及びシステム
JP2001086110A (ja) 1999-09-13 2001-03-30 Toyo Commun Equip Co Ltd 暗号化情報のパケット通信システム
JP2001339383A (ja) * 2000-05-29 2001-12-07 Hitachi Ltd 認証通信用半導体装置
JP2002026906A (ja) * 2000-07-03 2002-01-25 Mitsubishi Electric Corp データ配信装置
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP3983463B2 (ja) * 2000-09-04 2007-09-26 パイオニア株式会社 情報送信装置及び情報送信方法、情報受信装置及び情報受信方法、情報伝送システム及び情報伝送方法並びに情報記録媒体
US6826699B1 (en) * 2000-10-19 2004-11-30 Sony Corporation Method and apparatus for performing authentication and key exchange protocols with multiple sink devices
JP4074057B2 (ja) * 2000-12-28 2008-04-09 株式会社東芝 耐タンパプロセッサにおける暗号化データ領域のプロセス間共有方法
JP4605911B2 (ja) * 2001-01-24 2011-01-05 富士通株式会社 パケット送出装置
JP2002232955A (ja) * 2001-02-05 2002-08-16 Denso Corp 認証システム、サービス提供システムおよび認証サーバ

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101742229B (zh) * 2008-11-25 2013-10-16 北京中星微电子有限公司 提高监控数据安全性的方法、系统及装置
CN102820949A (zh) * 2011-06-08 2012-12-12 株式会社日立制作所 通信装置、通信方法及远距离监视系统
CN104247335A (zh) * 2011-12-20 2014-12-24 英特尔公司 限制向ipv6网络中的本地区域传输数据的方法和装置
CN104301188A (zh) * 2013-05-29 2015-01-21 株式会社安川电机 工业用设备、控制器、数据传输方法及数据发送方法
CN104579562A (zh) * 2014-12-24 2015-04-29 北京世纪东方国铁科技股份有限公司 数据传输装置及方法
CN105578466A (zh) * 2015-12-23 2016-05-11 成都云晖航空科技股份有限公司 一种空中娱乐文件传输方法
CN105554511A (zh) * 2015-12-24 2016-05-04 成都云晖航空科技股份有限公司 一种机上影音文件加密传输方法
CN105635127A (zh) * 2015-12-24 2016-06-01 成都云晖航空科技股份有限公司 一种机上影音文件传输系统
CN109792445A (zh) * 2016-10-19 2019-05-21 高通股份有限公司 用于经由mprtp的rtp的标头扩展保存、安全性、认证及协议翻译的方法
CN109792445B (zh) * 2016-10-19 2021-06-01 高通股份有限公司 用于经由mprtp的rtp的标头扩展保存、安全性、认证及协议翻译的方法
CN107911354A (zh) * 2017-11-07 2018-04-13 北京航空航天大学 一种复合并行数据加密方法
CN107911354B (zh) * 2017-11-07 2020-07-21 北京航空航天大学 一种复合并行数据加密方法
CN112242992A (zh) * 2019-07-16 2021-01-19 富士通株式会社 计算机可读记录介质、分组分析装置以及分组分析方法
CN112242992B (zh) * 2019-07-16 2023-06-06 富士通株式会社 计算机可读记录介质、分组分析装置以及分组分析方法

Also Published As

Publication number Publication date
EP1553735A1 (en) 2005-07-13
CN1729660B (zh) 2011-06-08
WO2004036840A1 (ja) 2004-04-29
US7228422B2 (en) 2007-06-05
US20060112272A1 (en) 2006-05-25

Similar Documents

Publication Publication Date Title
CN1729660A (zh) 分组发送接收装置
CN1592259A (zh) 网络用交换装置、路径管理服务器、网络接口装置及其控制方法
CN1190081C (zh) 发送和接收动态图像数据的方法及其设备
CN1219381C (zh) 信息传输方法及其装置
CN1170398C (zh) 综合信息通信系统
CN1841989A (zh) 实现有线网络内的高吞吐量带宽分配的方法和系统
CN1164058C (zh) 分组传输装置
CN1272929C (zh) 加密/解密方法和使用多仿射密钥系统的验证方法及装置
CN1124545C (zh) 实现高速加密处理的设备和方法
CN1636398A (zh) 多媒体系统中管理信息资源及多路复用频道的方法与设备
CN1682499A (zh) 内容分发系统
CN1754371A (zh) 内容历史日志收集系统
CN1711740A (zh) 轻度可扩展验证协议的密码预处理
CN1531282A (zh) 分组中继装置
CN1499794A (zh) 通信设备中在第三层处理数据包的方法
CN1968251A (zh) 数据通信装置
CN1336053A (zh) 信息传输系统及方法、发送配置及接收装置、数据处理装置及数据处理方法以及记录媒体
CN101053200A (zh) 信息处理设备、信息存储媒体、内容管理系统、数据处理方法、以及计算机程序
CN1874321A (zh) 传送装置和传送方法
CN1447567A (zh) 图像传输装置、图像传输系统以及通信装置
CN1574764A (zh) 用于管理基于网络过滤器的策略的方法
CN1947372A (zh) 个人信息管理装置、分散密钥存储装置、个人信息管理系统
CN1836398A (zh) 使用消息认证码的发送/接收系统
CN101053208A (zh) 宽带协议
CN1929422A (zh) 通信处理设备、通信控制方法及计算机程序

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: INTELLECTUAL PROPERTY BRIDGE NO. 1 CO., LTD.

Free format text: FORMER OWNER: MATSUSHITA ELECTRIC INDUSTRIAL CO, LTD.

Effective date: 20140128

TR01 Transfer of patent right

Effective date of registration: 20140128

Address after: Tokyo, Japan, Japan

Patentee after: GODO KAISHA IP BRIDGE 1

Address before: Osaka Japan

Patentee before: Matsushita Electric Industrial Co., Ltd.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110608

Termination date: 20141015

EXPY Termination of patent right or utility model