CN1909443B - 数据配送装置和数据通信系统 - Google Patents

数据配送装置和数据通信系统 Download PDF

Info

Publication number
CN1909443B
CN1909443B CN2005101357360A CN200510135736A CN1909443B CN 1909443 B CN1909443 B CN 1909443B CN 2005101357360 A CN2005101357360 A CN 2005101357360A CN 200510135736 A CN200510135736 A CN 200510135736A CN 1909443 B CN1909443 B CN 1909443B
Authority
CN
China
Prior art keywords
mentioned
data
rtp
grouping
serial number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN2005101357360A
Other languages
English (en)
Other versions
CN1909443A (zh
Inventor
平松隆宏
阿倍博信
山田耕一
橫里纯一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of CN1909443A publication Critical patent/CN1909443A/zh
Application granted granted Critical
Publication of CN1909443B publication Critical patent/CN1909443B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供了一种进行安全性高的数据通信的数据配送装置和数据通信系统。其中,RTP分组生成部(11)通过分割数据来生成分组,在标题中附加用于识别所生成的分组的信息。RTP分组加密单元(13)将生成的分组内部的数据划分成规定的块,使用加密密钥共享部(12)所共享的加密密钥对每个块加密数据,并且,在加密最开始的块时,使用包含在标题中的、用于识别分组的信息作为初始向量来进行加密,在加密以后的每一个块时,以利用前一个块的加密结果的加密方式来进行加密。

Description

数据配送装置和数据通信系统
技术领域
本发明涉及一种配送图像或声音等数据的数据配送装置、以及具备该数据配送装置和接收所配送的数据的数据接收装置的数据通信系统。
背景技术
在作为现有技术的非专利文献1中,提供了一种在IP(互联网协议,Internet Protocol)网络上配送以图像或声音为代表的实时数据的机构。在IP网络上是将数据变成分组后进行传送,但不能保证将分组可靠地配送到目的地,也不能保证可在接收侧按配送侧进行配送的顺序来接收。
在需要上述保证的情况下,通常利用TCP(传输控制协议,Transport Control Protocol)协议,但由于TCP协议通过再次发送来补偿分组的丢失,所以不适合要求实时性的用途。在要求实时性的用途中利用UDP(用户数据报协议,User Datagram Protocol),但UDP与IP同样,不保证分组的可靠配送或按顺序的配送。
在图像或声音等实时数据的传送中,由于重视实时性、不允许再次发送的时间,所以即使数据丢失时也不进行再次发送。但是,在接收侧使用电传的数据时,必须按照配送分组的顺序重新排列。
在非专利文献1所记载的RTP(实时传输协议,RealtimeTransport Protocol)中,忽视了分组的丢失,但在标题中包含表示分组配送顺序的16位的顺序号,以便在接收侧可按照配送顺序容易地重新排列分组。另外,同样地,通过在标题中包含表示时刻信息的时间标记,可以在配送侧和接收侧之间取得时刻同步。
另外,在作为现有技术的非专利文献2中,提供了一种对RTP分组中除了标题以外的有效负荷部分进行加密的装置。这里,使用加密密钥和RTP标题中包含的顺序号等信息,并利用AES(改进的加密标准,Advanced Encryption Standard)计数模式来生成加密密钥流,并通过计算其与有效负荷部分的异或来进行加密。
非专利文献1:IETF Standard RFC 1889 RTP:A TransportProtocol for Real-Time Applications Jan.1996
非专利文献2:IETF Standard RFC 3711 The Secure Real-timeTransport Protocol(SRTP)Mar.2004
在上述非专利文献2的RTP分组的加密中,使用块密码,但实际上用作生成加密密钥流的流密码。在流密码中使用相同的加密密钥流的情况下,具有容易被解读的弱点等,因而存在安全性低的问题。
另外,由于计数模式是比较新的加密模式,所以存在的问题是,现存的加密硬件有可能不支持、不能使用通用的加密硬件。
发明内容
本发明为解决上述问题而作出,其目的在于提供一种数据配送装置和数据通信系统,在不保证可靠地传送数据的通信路径中,可使用通用的加密硬件,来进行安全性高的数据通信。
本发明的数据配送装置具备:分组生成单元,通过分割数据来生成分组,并在标题中附加用于识别所生成的分组的信息;加密密钥共享单元,与数据接收装置之间共享加密密钥;分组加密单元,将由上述分组生成单元生成的分组内部的数据划分成规定的块,使用上述加密密钥共享单元所共享的加密密钥对每个块加密数据,并且,在加密最开始的块时,使用包含在标题中的、用于识别上述分组的信息作为初始向量来进行加密,在加密以后的每一个块时,以利用前一个块的加密结果的加密方式来进行加密;和分组通信单元,经由通信路径将由该分组加密单元加密后的分组配送到上述数据接收装置。
通过本发明,可取得使用通用的加密硬件来进行安全性高的数据通信的效果。
附图说明
图1是表示本发明实施方式1的数据通信系统的结构的框图。
图2是说明本发明实施方式2的数据通信系统中的配送服务器的RTP分组加密部的CBC模式的动作的图。
图3是说明本发明实施方式3的数据通信系统中的配送服务器的RTP分组加密部的CBC模式的动作的图。
图4是说明本发明实施方式5的数据通信系统中的配送服务器的RTP分组加密部的CBC模式的动作的图。
具体实施方式
(实施方式1)
图1是表示本发明实施方式1的数据通信系统的结构的框图。该数据通信系统具备:按照RTP配送图像·声音等数据的配送服务器(数据配送装置)1;和接收由配送服务器1配送的图像·声音等数据的接收客户机(数据接收装置)2。
在图1中,配送服务器1具备:RTP分组生成部(分组生成单元)11、加密密钥共享部(加密密钥共享单元、第1加密密钥共享单元)12、RTP分组加密部(分组加密单元)13及RTP分组通信部(分组通信单元、第1分组通信单元)14。另外,接收客户机2具备:RTP分组通信部(第2分组通信单元)21、加密密钥共享部(第2加密密钥共享单元)22、RTP分组解密部(分组解密单元)23及数据恢复部(数据恢复单元)24。由通信路径31连接配送服务器1的RTP分组通信部14和接收客户机2的RTP分组通信部21,由通信路径32连接加密密钥共享部12和加密密钥共享部22。
在图1的配送服务器1中,RTP分组生成部11分割未图示的图像或声音等数据,生成RTP分组,在RTP标题中附加作为用于识别所生成的分组的信息的顺序号或表示时刻信息的时间标记等。加密密钥共享部12与接收客户机2之间共享加密密钥。
RTP分组加密部13将由RTP分组生成部11生成的分组内部的数据划分成规定的块,使用加密密钥共享单元12所共享的加密密钥对每个块加密数据,并且,在加密最开始的块时,使用包含在RTP标题中的、作为用于识别分组的信息的顺序号作为初始向量来进行加密,在加密以后的每一个块时,以利用前一个块的加密结果的加密方式来进行加密。RTP分组通信部14经由通信路径31将由RTP分组加密部13加密后的RTP分组配送到接收客户机2。
另外,在图1的接收客户机2中,RTP分组通信部21经由通信路径31接收从配送服务器1配送的被加密的RTP分组。加密密钥共享部22与配送服务器1之间共享加密密钥。RTP分组解密部23使用加密密钥共享部22所共享的加密密钥,对由RTP分组通信部21接收的RTP分组进行解密。RTP分组解读部24从由RTP分组解密部23解密后的RTP分组中恢复原来的图像或声音等数据。
通信路径31传送RTP分组,该通信路径31例如是因特网等IP网络。通信路径32是传送加密密钥信息的通信路径,可以是与通信路径31相同的通信路径,也可以是虽然类似、但是另外的通信路径,也可以是完全不同的通信路径。
下面说明动作。
首先,配送服务器1和接收客户机2在开始基于RTP协议的数据通信之前,通过由相互的加密密钥共享部12与加密密钥共享部22经由通信路径32通信,在不被配送服务器1及接收客户机2以外的第三方知道其内容的情况下,秘密地共享加密密钥(未图示)。对于共享该加密密钥的手段,这里不作规定,但例如可使用SSL(安全套接层,Secure Socket Layer),也可使用MIKEY(多媒体互联网键控,?Multimedia Internet KEYing),也可利用其它手段。另外,加密密钥的生成可在配送服务器1侧进行,也可在接收客户机2侧进行。
在配送服务器1中,RTP分组生成部11分割未图示的所要配送的图像或声音等数据,使其具有固定长度或可变长度的分组大小。要分割的分组大小可根据所要配送的数据的特性来确定,也可根据通信路径31的特性来确定,还可根据其它理由来确定。例如,在配送图像数据时,可以在1个RTP分组中存储1帧的图像数据,在利用IP网作为通信路径31时,可以分割成IP分组的大小是利用通常的IP网进行通信时的标准的1500字节,也可以按其它大小来进行分割。
RTP分组由RTP标题和RTP有效负荷构成,RTP分组生成部11在RTP有效负荷中存储在上述过程中分割后的所要配送的数据,并在RTP有效负荷之前附加包含16位的顺序号等的RTP标题。
RTP分组加密部13将由RTP分组生成部11生成的RTP分组中的RTP有效负荷划分成规定的块,使用加密密钥共享部12与接收客户机2共享的加密密钥,利用DES(数据加密标准,Data EncryptionStandard)或AES(改进的加密标准,Advanced Encryption Standard)等公共加密密钥加密方式中、被分类成块加密的加密方式对每个块进行加密。为确保安全性,RTP分组加密部13使用使前一个块的加密结果反映到下一个块的加密中的、例如CBC(密码块链接,CipherBlock Chaining)模式的加密方式,作为块加密的加密模式。
为了进行以CBC模式加密后的数据的通信,在接收侧的接收客户机2中进行正常解密、无误地传送全部的块是必要条件。在IP网络等以分组为单位进行通信的通信路径31中,由于数据的丢失以分组为单位发生,所以在1个分组丢失时,为了不使接收侧无法对其后的分组进行解密处理,不能使用前一分组的最后的加密结果作为加密时的初始向量。
因此,在该实施方式1中,RTP分组加密部13使用将顺序号填充至达到初始向量的长度后得到的值作为初始向量。由于包含在RTP标题中的顺序号是针对每个分组变化的值,并且包含在未加密的RTP标题中,所以必定在配送侧和接收侧共享。RTP分组通信部14通过通信路径31,将由RTP分组加密部13加密的RTP分组配送到接收客户机2的RTP分组通信部21。
在接收客户机2中,RTP分组通信部21向RTP分组解密部23输出所接收的、被加密的RTP分组。RTP分组解密部23从加密密钥共享部22获取与配送服务器1之间共享的加密密钥,使用加密密钥和包含在RTP标题中的顺序号,对RTP有效负荷进行解密。将解密后的RTP分组输出到数据恢复部24。数据恢复部24从由RTP分组解密部23解密后的RTP分组中恢复原来的数据,将数据输出到必需的、未图示的处理部。所谓未图示的处理部,例如,在所配送的数据是图像时为图像解密部及图像显示部,在所配送的数据是声音时为声音解密部及声音再现部。
在该实施方式1中,RTP分组生成部(分组生成单元)11生成RTP分组,RTP分组加密部(分组加密单元)13使用包含在RTP标题中的顺序号作为初始向量来进行加密,但也可以由分组生成单元生成IP分组,由分组加密单元使用包含在IP标题中的ID(标识符)作为初始向量来进行加密,还可以由分组生成单元生成UDP分组,由分组加密单元使用包含在UDP标题中的ID(标识符)作为初始向量来进行加密。
如上所述,根据本发明实施方式1,RTP分组加密部12将由RTP分组生成部11生成的分组内部的数据划分成规定的块,使用加密密钥共享单元12所共享的加密密钥对每个块加密数据,并且,在加密最开始的块时,使用包含在RTP标题中的、作为用于识别分组的信息的顺序号作为初始向量来进行加密,在加密以后的每一个块时,以利用前一个块的加密结果的CBC模式的加密方式来进行加密,从而可得到的效果是,在IP网络等不保证可靠地传送数据的通信路径31中,可利用通用的加密硬件来进行安全性高的数据通信。
(实施方式2)
表示本发明实施方式2的数据通信系统的结构的框图与上述实施方式1的图1相同。在上述实施方式1中,利用包含在RTP标题中的顺序号作为初始向量,但在本发明实施方式2中,使用对顺序号进行加密后得到的值作为初始向量。
图2是说明本发明实施方式2的数据通信系统中的配送服务器的RTP分组加密部的CBC模式的动作的图。在图2中,明文块41是按块大小来划分RTP有效负荷后形成的最开始的明文块,明文块42是按块大小来划分RTP有效负荷后形成的第2个明文块。密码块43是对明文块41进行加密后的结果,密码块44是对明文块42进行加密后的结果。异或计算部45a、45b、45c用于计算2个输入的异或,在图中为了方便说明图示了3个,但也可以由1个硬件构成。加密部46a、46b、46c使用加密密钥共享部12所共享的加密密钥进行加密,在图中为了方便说明图示了3个,但也可以由1个硬件构成。
另外,在图2中,顺序号47是将包含在RTP标题中的顺序号填充至达到与明文块41或明文块42相同大小后得到的值。初始向量48是配送服务器1和接收客户机2中共享的规定值的初始向量。密码块49是对顺序号47与初始向量48的异或计算结果进行加密后的结果,相当于在上述实施方式1中使用的初始向量。即,在本实施方式2中,使用对顺序号47进行加密后得到的值作为初始向量。
下面说明动作。
首先,异或计算部45a计算顺序号47与规定值的初始向量48的异或后输出到加密部46a。加密部46a使用加密密钥共享部12所共享的加密密钥进行加密,输出密码块49。
其后的异或计算部45b的处理与将密码块49视为初始向量时的、通常的CBC模式相同。异或计算部45b计算明文块41与密码块49的异或后,输出到加密部46b。加密部46b使用加密密钥共享部12所共享的加密密钥进行加密,输出密码块43。接着,异或计算部45c计算明文块42与密码块43的异或,输出到加密部46c。加密部46c使用加密密钥共享部12所共享的加密密钥进行加密,输出密码块44。
RTP分组加密部13连续进行这样的处理,直到对未图示的RTP有效负荷进行划分后形成的最后一个明文块为止,从而输出从密码块49开始到未图示的最后一个密码块为止的密码块。除了其中的密码块49之外,RTP分组加密部13联结全部的密码块,并存储在RTP有效负荷中。
接收客户机2的RTP分组解密部23通过进行与配送服务器1的RTP分组加密部13相反的处理,得到联结了从明文块41开始到未图示的最后一个明文块为止的明文块的明文数据。
这里,作为规定值的初始向量48,必定可以使用值0,也必定可以使用除0以外的固定值,还可以在配送服务器1和接收客户机2之间秘密地共享与加密密钥同样地随机确定的值。
在本实施方式2中,在使用值0或固定值作为初始向量48时,可以使在配送服务器1和接收客户机2之间秘密共享的值仅为加密密钥,而且,与上述实施方式1相比,可提高安全性。另外,在秘密共享随机值作为初始向量48时,可进一步提高安全性。在任意一种情况下,从图2可知,即使通过实施方式2追加处理,由于进行与通常的CBC模式相同的处理,所以可使用基于通用的CBC模式的加密硬件。
如上所述,根据本实施方式2,可取得与上述实施方式1相同的效果,并且,由于RTP分组加密部13使用对顺序号进行加密后得到的值作为初始向量来进行加密,还得到可进一步提高安全性的效果。
(实施方式3)
表示本发明实施方式3的数据通信系统的结构的框图与上述实施方式1的图1相同。在本实施方式3中,RTP分组加密部13使用对顺序号进行扩展后形成的扩展顺序号作为初始向量来进行加密。
图3是说明本发明实施方式3的数据通信系统中的配送服务器的RTP分组加密部的CBC模式的动作的图。在图3中,扩展顺序号50是将包含在标题RTP中的16位顺序号扩展到任意长度后形成的,其他的符号41~49与图2相同。
由于RTP的顺序号是16位的值,所以在配送了顺序号为65535的分组后,顺序号循环为0。利用任意位数的计数器对循环的次数进行计数,将联结了该计数器的值和顺序号的值用作扩展顺序号50。通过适当设定该计数器的位数,可将在2个以上的RTP分组的加密中使用同一初始向量的可能性降低到可忽视的程度。
下面说明动作。
异或计算部45a计算扩展顺序号50与规定值的初始向量48的异或后输出到加密部46a。加密部46a使用加密密钥共享部12所共享的加密密钥进行加密,输出密码块49。其后的处理与上述实施方式2相同,为通常的CBC模式。
另外,就该计数器的值而言,有必要在配送服务器1及接收客户机2之间共享,但也可通过存储在RTP分组的扩展标题中来配送,也可在配送服务器1及接收客户机2中分别独立地设置该计数器,并且分别独立地计数。
这里,为说明本发明实施方式3的效果,考虑存在可更换在通信路径31上传送的数据的、未图示的第三方的情况。
在上述实施方式1及上述实施方式2的数据通信系统中,在未图示的第三方更换了配送服务器1所配送的数据的情况下,接收客户机2有时不能识别出数据被更换。即,第三方记录16位顺序号循环一次期间的所有RTP分组,将第二次循环以后的RTP分组更换成所记录的第一次循环的RTP分组后配送。在接收客户机2的RTP分组解密部23中,如果顺序号47、初始向量48以及未图示的加密密钥一致,则可正常解密,所以不能检测出被更换的情况。另一方面,在本实施方式3中,通过扩展顺序号,在实际应用时顺序号不循环,从而可防止如上所述的攻击。
如上所述,根据本实施方式3,可得到与上述实施方式2相同的效果,并且,密码块49的值更加难以猜测,从而可防止如上所述的攻击,因而与上述实施方式2相比,可得到可进一步提高安全性的效果。
另外,在本实施方式3中,对扩展顺序号50进行加密,但与上述实施方式1相同,也可不进行加密。
(实施方式4)
表示本发明实施方式4的数据通信系统的结构的框图与上述实施方式1的图1相同。另外,说明配送服务器的RTP分组加密部的CBC模式的动作的图与上述实施方式3的图3相同。在本实施方式4中,对于上述实施方式3的扩展顺序号,使用随机设定的值作为上述计数器的初始值,在配送服务器1和接收客户机2之间秘密共享该值,并独立地计数。
如上所述,根据本实施方式4,可得到与上述实施方式3相同的效果,并且通过使扩展顺序号的一部分为秘密,即使在假设利用相同的密钥进行多个数据配送的情况下,也可得到如上述实施方式3所述的、防止介于通信路径上的第三方的攻击的效果。
(实施方式5)
表示本发明实施方式5的数据通信系统的结构的框图与上述实施方式1的图1相同。在本实施方式5中,其特征在于:除上述实施方式1~上述实施方式4中使用的顺序号47或扩展顺序号50之外,还利用包含在RTP标题中、表示时刻信息的时间标记。
图4是说明本发明实施方式5的数据通信系统中的配送服务器的RTP分组加密部的CBC模式的动作的图。在图4中,异或计算部45d计算2个输入的异或,加密部46d使用未图示的加密密钥进行加密,时间标记51表示时刻信息、并包含在RTP标题中,密码块52是对时间标记51与规定的初始向量48的异或进行加密的结果。其他的符号41~50与图3相同。
下面说明动作。
异或计算部45d计算时间标记51与规定的初始向量48的异或,输出到加密部46d。加密部46d使用加密密钥共享部12所共享的加密密钥进行加密,输出密码块52。以后的动作与图3相同。
如上所述,根据本实施方式5,可得到与上述实施方式3相同的效果,并且通过使用表示时刻信息的时间标记51作为加密时使用的值,可得到的效果是,可进一步提高安全性,并且,可使用以通用的CBC模式进行加密的硬件。
另外,在本实施方式5中,采用图4的结构,利用扩展顺序号50和时间标记51来进行加密,但也可采用上述实施方式3的图3的结构,将扩展顺序号50替换成联结了顺序号47和时间标记51的扩展顺序号,并以初始向量48的异或的加密结果作为密码块49。
另外,在本实施方式5中,利用扩展顺序号50和时间标记51来加密数据,但也可利用顺序号47和时间标记51来加密数据。
并且,在本实施方式5中,对扩展顺序号50和时间标记51进行加密,但也可以与上述实施方式1相同,不进行加密。

Claims (12)

1.一种数据配送装置,其特征在于,具备:
分组生成单元,通过分割数据来生成分组,并在标题中附加用于识别所生成的分组的信息;
加密密钥共享单元,与数据接收装置之间共享加密密钥;
分组加密单元,将由上述分组生成单元生成的分组内部的数据划分成规定的块,使用上述加密密钥共享单元所共享的加密密钥对每个块加密数据,并且,在加密最开始的块时,使用包含在标题中的、用于识别上述分组的信息作为初始向量来进行加密,在加密以后的每一个块时,以利用前一个块的加密结果的加密方式来进行加密;和
分组通信单元,经由通信路径将由该分组加密单元加密后的分组配送到上述数据接收装置。
2.根据权利要求1所述的数据配送装置,其特征在于:
上述分组加密单元使用密码块链接(CBC)模式作为加密方式。
3.根据权利要求1所述的数据配送装置,其特征在于:
上述分组生成单元生成互联网协议(IP)分组,上述分组加密单元使用包含在互联网协议(IP)标题中的标识符(ID)作为上述初始向量。
4.根据权利要求1所述的数据配送装置,其特征在于:
上述分组生成单元生成用户数据报协议(UDP)分组,上述分组加密单元使用包含在用户数据报协议(UDP)标题中的标识符(ID)作为上述初始向量。
5.根据权利要求1所述的数据配送装置,其特征在于:
上述分组生成单元生成实时传输协议(RTP)分组,上述分组加密单元使用包含在实时传输协议(RTP)标题中的顺序号作为上述初始向量。
6.根据权利要求1所述的数据配送装置,其特征在于:
上述分组生成单元生成实时传输协议(RTP)分组,上述分组加密单元使用对包含在实时传输协议(RTP)标题中的顺序号进行加密后得到的值作为上述初始向量,在加密上述顺序号时,利用使用了与上述数据接收装置之间共享的规定初始向量的上述加密方式以及上述加密密钥来进行加密。
7.根据权利要求1所述的数据配送装置,其特征在于:
上述分组生成单元生成实时传输协议(RTP)分组,上述分组加密单元使用扩展顺序号作为上述初始向量,上述扩展顺序号联结了计数器的值和包含在实时传输协议(RTP)标题中的顺序号,上述计数器对上述顺序号超过值的上限后进行循环的次数进行计数。
8.根据权利要求1所述的数据配送装置,其特征在于:
上述分组生成单元生成实时传输协议(RTP)分组,上述分组加密单元使用对扩展顺序号进行加密后得到的值作为上述初始向量,上述扩展顺序号联结了计数器的值和包含在实时传输协议(RTP)标题中的顺序号,上述计数器对上述顺序号超过值的上限后进行循环的次数进行计数,在加密上述扩展顺序号时,利用使用了与上述数据接收装置之间共享的规定初始向量的上述加密方式以及上述加密密钥来进行加密。
9.根据权利要求7或8所述的数据配送装置,其特征在于:
上述分组加密单元使用随机设定的值作为上述计数器的初始值,并与上述数据接收装置之间共享该值。
10.根据权利要求1所述的数据配送装置,其特征在于:
上述分组生成单元生成实时传输协议(RTP)分组,上述分组加密单元使用扩展顺序号以及包含在实时传输协议(RTP)标题中的、表示时刻信息的时间标记作为上述初始向量,上述扩展顺序号联结了计数器的值和包含在实时传输协议(RTP)标题中的顺序号,上述计数器对上述顺序号超过值的上限后进行循环的次数进行计数。
11.根据权利要求1所述的数据配送装置,其特征在于:
上述分组生成单元生成实时传输协议(RTP)分组,上述分组加密单元使用对扩展顺序号以及包含在实时传输协议(RTP)标题中的、表示时刻信息的时间标记进行加密后得到的值作为上述初始向量,上述扩展顺序号联结了计数器的值和包含在实时传输协议(RTP)标题中的顺序号,上述计数器对上述顺序号超过值的上限后进行循环的次数进行计数,在加密上述扩展顺序号以及时间标记时,利用使用了与上述数据接收装置之间共享的规定初始向量的上述加密方式以及上述加密密钥来进行加密。
12.一种数据通信系统,具备配送数据的数据配送装置和接收所配送的数据的数据接收装置,该数据通信系统的特征在于:
上述数据配送装置具备:
分组生成单元,通过分割数据来生成分组,并在标题中附加用于识别所生成的分组的信息;
第1加密密钥共享单元,与上述数据接收装置之间共享加密密钥;
分组加密单元,将由上述分组生成单元生成的分组内部的数据划分成规定的块,使用上述第1加密密钥共享单元所共享的加密密钥对每个块加密数据,并且,在加密最开始的块时,使用包含在标题中的、用于识别上述分组的信息作为初始向量来进行加密,在加密以后的每一个块时,以利用前一个块的加密结果的加密方式来进行加密;和
第1分组通信单元,经由通信路径将由该分组加密单元加密后的分组配送到上述数据接收装置,
上述数据接收装置具备:
第2分组通信单元,接收由上述第1分组通信单元配送的数据;
第2加密密钥共享单元,与上述数据配送装置之间共享加密密钥;
分组解密单元,使用上述第2加密密钥共享单元所共享的加密密钥,对由上述第2分组通信单元接收到的分组进行解密;和
数据恢复单元,从由该分组解密单元解密后的分组中恢复数据。
CN2005101357360A 2005-08-02 2005-12-29 数据配送装置和数据通信系统 Expired - Fee Related CN1909443B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2005224434 2005-08-02
JP2005224434A JP2007041223A (ja) 2005-08-02 2005-08-02 データ配信装置及びデータ通信システム
JP2005-224434 2005-08-02

Publications (2)

Publication Number Publication Date
CN1909443A CN1909443A (zh) 2007-02-07
CN1909443B true CN1909443B (zh) 2011-08-24

Family

ID=37700442

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2005101357360A Expired - Fee Related CN1909443B (zh) 2005-08-02 2005-12-29 数据配送装置和数据通信系统

Country Status (3)

Country Link
US (1) US7693278B2 (zh)
JP (1) JP2007041223A (zh)
CN (1) CN1909443B (zh)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU2006324920B2 (en) * 2005-12-14 2010-08-12 Nds Limited Method and system for usage of block cipher encryption
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US8978154B2 (en) * 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
US20090316884A1 (en) * 2006-04-07 2009-12-24 Makoto Fujiwara Data encryption method, encrypted data reproduction method, encrypted data production device, encrypted data reproduction device, and encrypted data structure
JP4267008B2 (ja) * 2006-07-28 2009-05-27 Necインフロンティア株式会社 クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
US7715439B2 (en) * 2007-02-05 2010-05-11 Sharp Laboratories Of America, Inc. Systems and methods for shifting the position of a symbol to reduce transmission overhead
JP4802123B2 (ja) * 2007-03-07 2011-10-26 富士通株式会社 情報送信装置、情報送信方法、情報送信プログラムおよび該プログラムを記録した記録媒体
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
JP5201716B2 (ja) * 2007-09-28 2013-06-05 東芝ソリューション株式会社 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
US20090106807A1 (en) * 2007-10-19 2009-04-23 Hitachi, Ltd. Video Distribution System for Switching Video Streams
TWI510042B (zh) * 2008-12-15 2015-11-21 Ind Tech Res Inst 精確時間同步協定之封包資料加解密方法、裝置及時間同步系統
GB0905184D0 (en) * 2009-03-26 2009-05-06 Univ Bristol Encryption scheme
JP2011151689A (ja) * 2010-01-22 2011-08-04 Fujitsu Ltd 情報処理装置および情報処理方法
CN103237011B (zh) * 2010-10-25 2016-12-28 北京中科联众科技股份有限公司 数字内容加密传送方法以及服务器端
US9636589B2 (en) * 2010-11-02 2017-05-02 Sony Interactive Entertainment America Llc Detecting lag switch cheating in game
US9769506B2 (en) * 2011-03-16 2017-09-19 Zte (Usa) Inc. Methods and apparatus for independent decryption of encrypted video frames
CN102238003B (zh) * 2011-03-17 2015-11-04 中国电力科学研究院 一种根密钥的产生方法
US9344278B2 (en) 2011-10-18 2016-05-17 Broadcom Corporation Secure data transfer using random ordering and random block sizing
US8903088B2 (en) 2011-12-02 2014-12-02 Adobe Systems Incorporated Binding of protected video content to video player with encryption key
US8879731B2 (en) * 2011-12-02 2014-11-04 Adobe Systems Incorporated Binding of protected video content to video player with block cipher hash
US9064318B2 (en) 2012-10-25 2015-06-23 Adobe Systems Incorporated Image matting and alpha value techniques
US9355649B2 (en) 2012-11-13 2016-05-31 Adobe Systems Incorporated Sound alignment using timing information
US9201580B2 (en) 2012-11-13 2015-12-01 Adobe Systems Incorporated Sound alignment user interface
US10638221B2 (en) 2012-11-13 2020-04-28 Adobe Inc. Time interval sound alignment
US9076205B2 (en) 2012-11-19 2015-07-07 Adobe Systems Incorporated Edge direction and curve based image de-blurring
US8897588B2 (en) 2012-11-20 2014-11-25 Adobe Systems Incorporated Data-driven edge-based image de-blurring
US10249321B2 (en) 2012-11-20 2019-04-02 Adobe Inc. Sound rate modification
US9451304B2 (en) 2012-11-29 2016-09-20 Adobe Systems Incorporated Sound feature priority alignment
US9135710B2 (en) 2012-11-30 2015-09-15 Adobe Systems Incorporated Depth map stereo correspondence techniques
US10455219B2 (en) 2012-11-30 2019-10-22 Adobe Inc. Stereo correspondence and depth sensors
US9208547B2 (en) 2012-12-19 2015-12-08 Adobe Systems Incorporated Stereo correspondence smoothness tool
US10249052B2 (en) 2012-12-19 2019-04-02 Adobe Systems Incorporated Stereo correspondence model fitting
US9214026B2 (en) 2012-12-20 2015-12-15 Adobe Systems Incorporated Belief propagation and affinity measures
JP5423916B2 (ja) * 2013-02-25 2014-02-19 富士通株式会社 通信方法
EP2719149B1 (en) 2013-04-05 2015-09-16 Nec Corporation Method and system for modifying an authenticated and/or encrypted message
JP6091394B2 (ja) * 2013-10-01 2017-03-08 富士電機株式会社 情報処理装置、暗号化方法
CN104580129B (zh) * 2013-10-29 2018-01-09 杭州迪普科技股份有限公司 一种基于流处理的ssl异步代理方法
CN105637831B (zh) * 2013-12-12 2019-04-19 Nec实验室欧洲有限公司 用于分析数据流的方法和系统
CN103825885A (zh) * 2014-01-23 2014-05-28 广东顺德中山大学卡内基梅隆大学国际联合研究院 一种互联网内容加密发布方法及系统
JP6386429B2 (ja) * 2015-09-10 2018-09-05 株式会社メディアリンクス 映像信号伝送システム
WO2018225492A1 (ja) * 2017-06-05 2018-12-13 ソニーセミコンダクタソリューションズ株式会社 通信装置、及び制御方法
US11546151B2 (en) * 2017-12-20 2023-01-03 Nagravision S.A. System for securing deployed security cameras
CN110401527B (zh) * 2018-04-25 2022-03-08 腾讯科技(深圳)有限公司 数据加密、解密方法、装置以及存储介质
CN110263547B (zh) * 2019-05-31 2021-07-20 创新先进技术有限公司 基于合约状态的修改次序实现动态加密的方法及装置
CN112714070B (zh) * 2019-10-24 2024-01-09 北京华为数字技术有限公司 通信方法、装置、系统及存储介质
US20220393856A1 (en) * 2021-06-07 2022-12-08 Microsoft Technology Licensing, Llc Securely and reliably transmitting messages between network devices
CN116886403A (zh) * 2023-08-04 2023-10-13 天合光能股份有限公司 加密方法、解密方法、通信方法及装置
CN117411727B (zh) * 2023-12-14 2024-02-20 山东省大数据中心 一种通信传输对称加密的加密方法、装置及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1347225A (zh) * 2000-10-09 2002-05-01 杨高雄 制作权安全控制的方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0111521D0 (en) * 2001-05-11 2001-07-04 Amphion Semiconductor Ltd A component for generating data encryption/decryption apparatus
GB2374260B (en) * 2001-10-12 2003-08-13 F Secure Oyj Data encryption
KR100560658B1 (ko) * 2003-02-17 2006-03-16 삼성전자주식회사 고속의 오프셋 코드북 모드를 위한 암호화 장치 및 그 방법
US7483532B2 (en) * 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US7406595B1 (en) * 2004-05-05 2008-07-29 The United States Of America As Represented By The Director, National Security Agency Method of packet encryption that allows for pipelining
US7627115B2 (en) * 2004-08-23 2009-12-01 Broadcom Corporation Method and system for implementing the GEA3 encryption algorithm for GPRS compliant handsets

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1347225A (zh) * 2000-10-09 2002-05-01 杨高雄 制作权安全控制的方法

Also Published As

Publication number Publication date
US20070033391A1 (en) 2007-02-08
US7693278B2 (en) 2010-04-06
JP2007041223A (ja) 2007-02-15
CN1909443A (zh) 2007-02-07

Similar Documents

Publication Publication Date Title
CN1909443B (zh) 数据配送装置和数据通信系统
US11095624B2 (en) End-to-end encryption for personal communication nodes
US9584313B2 (en) Streaming one time pad cipher using rotating ports for data encryption
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
US20090245516A1 (en) Method and system for high entropy encryption using an unpredictable seed based on user regisration time
US20150229621A1 (en) One-time-pad data encryption in communication channels
WO1990009009A1 (en) Data carrier and data communication apparatus using the same
CN113259329A (zh) 一种数据不经意传输方法、装置、电子设备及存储介质
KR20090133109A (ko) 데이터 블록의 암호화를 위한 방법 및 시스템
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
US20170134345A1 (en) Data encryption cipher using rotating ports
CN116015980A (zh) 一种udp数据包处理方法、装置、设备及存储介质
US7406595B1 (en) Method of packet encryption that allows for pipelining
JPH10107832A (ja) 暗号同報メールシステム
US10938553B2 (en) Distribution and verification of transaction integrity keys
CN112822016B (zh) 在区块链上进行数据授权的方法及区块链网络
Tripathi et al. The hybrid cryptography for enhancing the data security in fog computing
US20240031144A1 (en) Method for protecting payload data
KR100864092B1 (ko) 블록암호의 블록 체이닝 모드를 사용한 패킷 암호화 방법,이를 이용한 패킷 암/복호화 서비스 제공 방법
SONG et al. A data encryption transmission scheme based on wifi
KR101616717B1 (ko) 버냄 사이퍼 암호 알고리즘을 이용한 암복호화 서비스 제공 방법 및 시스템
CN118316613A (zh) 轻量级信道加密方法、装置、设备和存储介质
JPH0568033A (ja) 暗号通信装置
JP2002217893A (ja) バーナム暗号の共通鍵配送方法
JP2003273863A (ja) データ受配信システムおよび方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110824

Termination date: 20171229