JP2005295468A - 通信装置及び通信システム - Google Patents

通信装置及び通信システム Download PDF

Info

Publication number
JP2005295468A
JP2005295468A JP2004111685A JP2004111685A JP2005295468A JP 2005295468 A JP2005295468 A JP 2005295468A JP 2004111685 A JP2004111685 A JP 2004111685A JP 2004111685 A JP2004111685 A JP 2004111685A JP 2005295468 A JP2005295468 A JP 2005295468A
Authority
JP
Japan
Prior art keywords
data
encryption
unit
flag
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004111685A
Other languages
English (en)
Inventor
Hitomi Nakamura
仁美 中村
Minoru Hidaka
稔 日高
Masami Mineo
正美 峯尾
Koichi Shiraishi
浩一 白石
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Information Technology Co Ltd
Original Assignee
Hitachi Hybrid Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Hybrid Network Co Ltd filed Critical Hitachi Hybrid Network Co Ltd
Priority to JP2004111685A priority Critical patent/JP2005295468A/ja
Publication of JP2005295468A publication Critical patent/JP2005295468A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Compression Or Coding Systems Of Tv Signals (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract


【課題】装置の処理能力不足により遅延やパケットロスが発生することを防止するとともに、他のアプリケーションの動作に影響を与えずに暗号化通信を行うことの可能な動画像通信装置を提供する。
【解決手段】動画像通信装置が、動画像のフレーム種別や動画像データに追加されるヘッダの内容をもとにして、選択的に暗号処理を行う。より具体的には、動画像の符号化がMPEG-2により行われる場合に、Iフレームを含むパケットのみを選択して暗号化を行う。
【選択図】図1

Description

本発明は、要求される実時間内に動画像を暗号化してネットワーク伝送する方式に関する。
近年、ネットワークの高速化や計算機の高性能化に伴い、IPテレビ電話などインターネットを利用した動画像通信が急速に普及している。このような通信では、まず通信方式(動画像符号化方式、IPアドレス、ポート番号など)を端末間で交渉した後、圧縮符号化した動画像や音声データをパケットの形に分割して伝送する。
通信方式の交渉には、通信セッションの確立/切断機能を持つSIP (Session Initiation Protocol: 非特許文献1参照)などが用いられる。 典型的な通信開始シーケンスにおいては、通信端末はSIP INVITE、200 OK、ACKの3wayハンドシェイクを通して通信相手の呼び出しと通信方式の交渉を行うが、このうちのINVITEと200 OKのメッセージボディ部にはSDP(Session Description Protocol: 非特許文献2参照)で記述したセッション情報が含まれる。INVITEと200 OKのSDPは、それぞれ通信方式の提案(Offer)と選択(Answer)に対応しており、端末はこの情報をもとにして動画像の通信方式を決定する(非特許文献3参照)。
一方、動画像の符号化にはMPEG(MPEG-2、MPEG-4)のなどの動画像圧縮符号化技術が用いられる。MPEG-2は非特許文献4に、MPEG-4は非特許文献5に詳しく説明されている。また、動画像の転送には非特許文献6のRTP (Real-time Transport Protocol)などが用いられる。MPEG-2やMPEG-4で符号化された動画像符号化列をRTPパケットに格納する方法は、非特許文献7、非特許文献8にそれぞれ記載されている。
ところで、近年インターネットにおける通信セキュリティへの関心が高まっており、企業ユーザが顧客とテレビ会議を行う場合などには、動画像を暗号化して転送したいというニーズがある。暗号化通信を行う際には、まずSIP/SDPによるセッション確立時に端末間で暗号化方式や暗号化鍵の交渉(鍵交換処理)を行い、続いてRTP通信の暗号化を開始する。SDPで鍵交換処理を行う方法は、非特許文献9〜11に記載されている。また、RTP通信を暗号化する方式は、SRTP(Secure RTP)プロトコルとして非特許文献12に記載されている。
IETF RFC3261 "SIP: Session Initiation Protocol"、2002年6月
IETF RFC2327 "SDP: Session Description Protocol"、1998年4月 IETF RFC3264 "An Offer/Answer Model with the Session Description Protocol (SDP)"、2002年6月 「ポイント図解式 最新MPEG教科書」藤原洋 監修/マルチメディア通信研究会 編、アスキー出版局 「H.323/MPEG-4教科書」大久保榮/川島正久 監修、IE Institute IETF RFC3550"RTP: A Transport Protocol for Real-Time Applications"、2003年7月 IETF RFC2250"RTP Payload Format for MPEG1/MPEG2 Video"、1998年1月 IETF RFC3016"RTP Payload Format for MPEG-4 Audio/Visual Streams"、2000年11月 IETF Draft"Session Description Protocol Security Descriptions for Media Streams"、2004年2月、http://www.ietf.org/internet-drafts/draft-ietf-mmusic-sdescriptions-03.txt IETF Draft"MIKEY: Multimedia Internet KEYing"、2003年12月http://www.ietf.org/internet-drafts/draft-ietf-msec-mikey-08.txt IETF Draft"Key Management Extensions for Session Description Protocol (SDP) and Real Time Streaming Protocol (RTSP)"、2004年2月、http://www.ietf.org/internet-drafts/draft-ietf-mmusic-kmgmt-ext-10.txt、 IETF RFC3771"The Secure Real-time Transport Protocol"、2004年3月
しかしながら、動画像のようにビットレートの大きなデータをリアルタイムに暗号化して送受信する際には、通信装置の処理能力に対して過負荷となり、遅延やパケットロス、が発生したり、通信装置上で動作する他のアプリケーションに影響を与えてしまうという問題があった。
例えば、Mobile Celeron 1GHz、メモリ256MBを搭載したPCにおける暗号処理速度は、AESで30Mb/s、3DESで5Mb/s程度である。従って、一般に数Mb/s以上の処理速度が要求される動画像通信では、暗号処理の負荷が著しいオーバヘッドとなる。
そこで本発明は、上記従来技術の問題点に鑑み、動画像のようにビットレートの大きいデータをリアルタイムに転送する通信装置が、選択的に暗号処理を行い計算コストを低減することを目的とする。
上記目的を達成するために、本発明は、動画像のフレーム種別や動画像データに追加されるヘッダの内容をもとにして、選択的に暗号処理を行うことの可能な動画像通信装置を提供する。より具体的には、動画像の符号化がMPEG-2により行われる場合に、Iフレームを含むパケットのみを選択して暗号化を行う。
上記発明によれば、動画像のようにビットレートの大きなデータに対して暗号処理を行う場合にも、情報の秘匿性を確保しながら計算量を低減することが可能となる。
以下、図面を参照して本発明の実施の形態を説明する。
図3は、本実施例における動画像送信装置と動画像受信装置が通信を行う際のシステム構成を示す。動画像送信端末3、動画像受信端末4、SIPサーバ2はデータ通信網1に接続されており、相互にデータ通信を行うことができる。また動画像送信端末3と動画像受信端末4は、SIPサーバ2に収容されており、セッション制御を行うSIP/SDPパケットはSIPサーバ2を介してやり取りする。一方、動画像の転送を行うRTPパケットは、動画像送信端末3と動画像受信端末4の間で直接通信を行う。
図4は、動画像送信端末3と動画像受信端末4が暗号化通信を行う際のシーケンス例を示す。動画像送信端末3と動画像受信端末4は動画像通信に先立ち、SIP INVITE(51)、200 OK(52)、ACK(53)を交換し、通信相手の呼び出しと通信方式の交渉を行う。INVITE(51)のメッセージボディ部に含まれるSDPには、特定のRTPストリームに対して適用される暗号処理の内容(暗号化アルゴリズム、メッセージ認証アルゴリズム、暗号化鍵、メッセージ認証鍵など)とともに、動画像送信端末3が希望する「セキュリティレベル」の提案が記載されている。また200 OK(52)のSDPには、動画像送信装置4が選択した暗号処理の内容やセキュリティレベルが含まれている。「セキュリティレベル」は、本発明により導入された概念であり、具体的には特定のRTPパケットに対して暗号処理を行うか否かを判断するためのアルゴリズムを指定する。
動画像送信端末3と動画像受信端末4は、INVITE(51)と200 OK(52)のSDPをもとに動画像の通信方法(動画像符号化方式、IPアドレス、ポート番号、暗号化処理の内容、セキュリティレベルなど)を決定する。
次に動画像送信装置3は、決定した通信方法に従い動画像の送信を開始する(54)。RTPによる動画像通信は、前述したSRTPなどを用いて保護されるが、動画像送信装置3は動画像受信装置4と事前に交渉したセキュリティレベルに基づいてパケットを選択的に暗号化する。また、そのパケットに対して暗号化処理を行ったか否かを暗号化フラグとしてパケットに追加し送信する。一方、動画像受信装置4は、受信した動画像パケットの復号化処理を行うか否かを、パケットに設定されている暗号化フラグを用いて判断する。なお、動画像送信端末3と動画像受信端末4は、55〜57に示すように通信中にINVITE、200 OK、ACKを再度交換してセキュリティレベルの変更を行ってもよい。
図5(a)は、動画像送信端末3と動画像受信端末4の間で交換されるSIPパケットのフォーマットを示す。SIPパケットは、IPヘッダ部(81)、UDPヘッダ部(82)、SIPメッセージ部(83)から構成され、SIPメッセージ部(83)はさらにSIPスタートライン(84)、SIPメッセージヘッダ(85)、空行(86)、SIPメッセージボディ部87)に分解される。空行とSIPメッセージボディ部が存在しない場合や、複数連続する場合もある。
図5(b)は、SIP INVITEメッセージ例を示す。INVITEはセッションの確立を要求するメソッドである。スタートラインには、メソッド名(INVITE)、リクエストの対象(sip:t2)、SIPバージョン情報(SIP/2.0)が含まれる。また、SIPメッセージヘッダには、メッセージの宛先(To: t2 <sip:t2>)、送信元(From: t1 <sip:t1>)、メッセージボディ部のデータ種別(Content-Type: application/sdp)、メッセージボディ部のデータ長(Content-Length: 290)などが含まれる。図5(b)の例では、この後さらに空行をはさんでメッセージボディ部が続き、SDPで記述されたセッション情報が格納されている。このSDPは、メッセージの送信元が希望する通信方式を提案するものであり、動画像符号化方式(m行の4番目のパラメータ)、通信に使用するIPアドレス(c行の3番目のパラメータ)、受信用ポート番号(m行の2番目のパラメータ)、暗号化処理の内容(a=crypto…行)などに加えて、本発明により規定されるセキュリティレベル(91:a=security-level行)を含む。
図5(c)は、SIP 200 OKのメッセージ例を示す。200 OKは、特定の要求(ここではINVITE)に対する成功応答である。スタートラインには、SIPバージョン(SIP/2.0)、ステータスコード(200)、テキストによるステータスコードの説明(OK)が含まれる。また、SIPメッセージヘッダには、図5(b)のINVITEと同様に、メッセージのあて先(To: t2 <sip:t2>)、送信元(From: t1 <sip:t1>)、メッセージボディ部のデータ種別(Content-Type: application/sdp)、メッセージボディ部のデータ長(Content-Length: 300)などが含まれる(メッセージのあて先や送信元は、対応するリクエストメッセージからコピーしたものである)。SIPメッセージのボディ部のSDPは、メッセージの送信元が選択したセッション情報を示しており、動画像符号化方式(m行の4番目のパラメータ)、通信に使用するIPアドレス(c行の3番目のパラメータ)、受信用ポート番号(m行の2番目のパラメータ)、暗号化処理の内容(a=crypto…行)などに加えて、本発明により規定されるセキュリティレベル(92:a=security-level行)が含まれる。ここで、IPアドレスやポート番号の値は200 OKを送信する端末の条件に応じて新規に選択するが、動画像符号化方式や暗号処理の内容は、INVITEのSDPに含まれているパラメータの中から適切なものを選択して設定する。
図5(b)INIVTE、図5(c)200 OKのSDPから動画像の通信方法を決定する際には、以下の処理を行う。まず、通信に使用するIPアドレスやポート番号に関しては、それぞれの端末が指定した値をそのまま採用する(ポート番号はあくまで動画像の受信用ポートを示すものであり、動画像送信用のポート番号は、送信側の端末が自由に選択することができる)。そして、動画像符号化方式や暗号処理の内容など、両者の合意が必要なパラメータに関しては、INVITEにより提案され、200 OKのなかで選択されたものを選ぶ。
図6を用いて、RTP/SRTPパケットフォーマットを説明する。図6(a)に示すように、RTP/SRTPパケット(103)は、IPヘッダ部(101)、UDPヘッダ部(102)の後ろに続く形となる。
図6(b)はRTPパケットフォーマットの例を示す。RTPパケットは、RTPヘッダ部とペイロード部に分けられる。RTPヘッダ部には、RTPバージョン(v)、パディングの有無を示すフラグ(P)、拡張ヘッダの有無を示すフラグ(x)、寄与情報源識別子(CSRC)の数(M)、ペイロードタイプに依存した意味を持つマーカビット(M)、ペイロードタイプ(PT)、シーケンス番号(Sequence Number)、タイムスタンプ(Time Stamp)、ストリーム識別子(SSRC)などが含まれる。ペイロード部には、ペイロードタイプごとに定義される形式に従い、音声や動画像データが格納される。例えば、動画像の符号化にMPEG-2やMPEG-4を用いる場合の形式は、前述の非特許文献7や非特許文献8にそれぞれ記載されている。
図6(c)は、SRTPパケットフォーマットの一例を示す。SRTPパケットフォーマットは、RTPパケットフォーマットとほぼ同様であるが、図の例ではSRTP MKI(Master Key Index: 暗号処理に使用した鍵を指定する識別子)とAuthentication Tag(メッセージ認証用のデータ。具体的にはRTPパケットのハッシュ値)が追加されている。また、SRTPペイロード部には、RTPペイロード部を暗号化したものが格納されている(SRTPの暗号化機能とメッセージ認証機能、SRTP MKIの追加はオプションであり、実際のパケットはここで説明したフォーマットとは異なることもある)。
図7(a)と図7(b)は、本発明により規定される「暗号化フラグ」を追加したRTP/SRTPパケットの例をそれぞれ示す。この例では、RTP/SRTPヘッダ部とペイロード部の間に暗号化フラグが追加しているが、実際はパケットの任意の箇所に追加してよい。なお、上では暗号化フラグはそのパケットの暗号化処理を行ったか否かを示すと説明したが、必要に応じて図7(c)のように構成してもよい。図7(c)の暗号化フラグ(E-flag)は、暗号化ビット(112:E-bit)とメッセージ認証ビット(113:A-bit)から成る。これらは、そのパケットに対してSRTPの暗号化処理とメッセージ認証処理を行ったか否かをそれぞれ示す。
図1は、第一の実施例における動画像送信装置(3)の機能ブロックを示す。動画像送信装置(3)は、外部との通信処理を行う通信処理部(21)、セッション制御処理を行う通信制御部(13)、SDPのパーサとして機能するSDP処理部(11)、SIPプロトコル処理を行うSIP処理部(15)、動画像の圧縮符号化を行う動画像符号化部(16)、RTPプロトコル処理を行うRTP送出部(17)、通信制御部から通知されたセキュリティレベルに基づき暗号処理を行うか否かを判定する暗号化判定部(18)、暗号化判定部(18)が判定した内容を暗号化フラグとしてパケットに追加するフラグ追加部(19)、RTPパケットに対して暗号化処理を行うSRTP送出部(20)を含み構成される。ここで、暗号化判定部(18)とフラグ追加部(19)は本特許により新規に導入される機能ブロックである。また本発明の動画像通信装置は、通信制御部(13)においてセッション確立時にセキュリティレベルを決定する手段(14)と、SDP処理部(11)においてセキュリティレベルを記述する手段(12)を備える。
暗号化判定部(18)は、前述したように特定のRTPパケットに対して暗号処理を行うか否かを判定する機能ブロックであるが、暗号化を行うパケットを選択する方法には少なくとも以下の二つが考えられる
(方式1)RTPヘッダのシーケンス番号をもとにして、一定の割合でパケットを選択する
(シーケンス番号が偶数のパケットのみ暗号化する、など。)
(方式2)動画像の圧縮符号化方式として特にMPEG-2を用いる場合、RTPペイロード
に含まれるフレーム種別(I/P/B)をもとにしてパケットを選択する
ここで、MPEGにおけるIフレーム、Pフレーム、Bフレームとは、それぞれIntra-Picture(イントラ符号化画像)、Predictive-Picture (フレーム間順方向予測符号化画像)、Bidirectionally predictive-Picture(双方向予測符号化画像)を示し、例えば単独で画像を再生可能なIフレームのみを暗号化することで、画像情報の多くを隠蔽することができる。
図2は、第一の実施例における動画像受信装置4の機能ブロックを示す。動画像送信装置(3)は、外部装置との通信処理を行う通信処理部(21)、セッション制御処理を行う通信制御部(13)、SDPのパーサとして機能するSDP処理部(11)、SIPプロトコル処理を行うSIP処理部(15)、暗号化フラグを用いてそのパケットの復号化を行うか否かを判定する復号化判定部(35)、RTPパケットの復号化処理を行うSRTP受信部(34)、RTPパケットから暗号化フラグを削除する暗号化フラグ削除部(33)、RTPプロトコル処理を行い動画像符号化列を出力するRTP受信部(32)、動画像符号化列を復号化し、ビデオ信号として出力する動画像復号化部(31)を含み構成される。復号化判定部(31)とフラグ削除部(33)は本特許により新規に導入される機能ブロックである。
第一の実施例における動画像送信端末の機能ブロック図。 第二の実施例における動画像受信端末の機能ブロック図。 第一の実施例におけるネットワーク構成図。 第一の実施例における通信シーケンス図。 SIPパケットフォーマット。 RTPパケットフォーマット。 拡張RTPパケットフォーマット。
符号の説明
3 動画像送信装置、4 動画像受信装置、 11 SDP処理部、12 セキュリティレベル記述手段、13 通信制御部、14 セキュリティレベル決定手段、 15 SIP処理部、16 動画像符号化部、17 RTP送出部、18 暗号化判定部、 19 フラグ追加部、20 SRTP送出部、21 通信処理部、 31 動画像復号化部、32 RTP受信部、33 フラグ削除部、 34 SRTP受信部、 35 復号化判定部、91 暗号化レベル(提案)、 92 暗号化レベル(選択)、 111 暗号化フラグ。

Claims (7)

  1. データを圧縮符号化するデータ符号化部と、
    上記圧縮符号化されたデータを、分割し、RTPヘッダを追加してRTPパケットとするRTP送出部と、
    上記RTPパケットを暗号化するか否かを判定する暗号化判定部と、
    上記RTPパケットに上記判定の結果を反映したフラグを追加するフラグ追加部と、
    上記フラグを追加されたRTPパケットに対して、該フラグに基づいて暗号化を行う暗号化処理部と、
    上記暗号化されたRTPパケットを外部装置へ転送する通信処理部とを備えた通信装置。
  2. 上記符号化部が、複数のフレーム種別を規定するMPEG−2に従って上記データの符号化を行い、
    上記暗号化判定部が、上記RTPパケットに含まれるデータが属する上記フレーム種別に基づいて暗号化するか否かを判定する請求項1記載の通信装置。
  3. 上記暗号化判定部が、上記RTPパケットのヘッダ部に設定されたシーケンス番号に基づいて、暗号化するか否かを判定する請求項1記載の通信装置。
  4. 上記暗号化判定部が、外部装置から入力されたセキュリティレベル情報に基づいて、上記暗号化をするか否かの判定のアルゴリズムを変更する請求項1記載の通信装置。
  5. 圧縮符号化されたデータを含み、暗号化されているか否かを示すフラグを含むRTPパケットを外部装置から受信する通信処理部と、
    上記フラグに基づいて上記RTPパケットを復号化するか否かを判定する復号化判定部と、
    上記RTPパケットに施された暗号化を復号してRTPパケットとする復号化処理部と、
    上記RTPパケットから上記フラグを削除するフラグ削除部と、
    上記フラグを削除されたRTPパケットからさらにRTPヘッダを削除して、圧縮符号化されているデータを取得するRTP受信部と、
    上記圧縮符号化されているデータを復号するデータ復号化部とを備えた通信装置。
  6. ネットワークを介して接続された第一及び第二の端末を有する通信システムであって、
    上記第一の端末は、
    データの一部を選択的に暗号化する暗号化部と、
    上記暗号化を行ったか否かを示すフラグを上記データに追加するフラグ追加部と、
    上記フラグを追加されたデータを上記第二の端末へ送信する通信処理部とを備え、
    上記第二の端末は、
    上記第一の端末から送信されたデータを受信する通信処理部と、
    上記受信したデータに追加されている上記フラグに基づいて復号化を行うか否かを判定する復号化判定部と、
    上記判定に基づいて上記データを復号化する復号化部とを備えることを特徴とする通信システム。
  7. 上記データの通信前または通信中に、上記第一と第二の端末の間の通信によって暗号化を行うデータの選択方法を決定し、
    上記第一の端末の暗号化部は、上記決定されたデータの選択方法によって選択されたデータを暗号化することを特徴とする請求項6記載の通信システム。
JP2004111685A 2004-04-06 2004-04-06 通信装置及び通信システム Pending JP2005295468A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004111685A JP2005295468A (ja) 2004-04-06 2004-04-06 通信装置及び通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004111685A JP2005295468A (ja) 2004-04-06 2004-04-06 通信装置及び通信システム

Publications (1)

Publication Number Publication Date
JP2005295468A true JP2005295468A (ja) 2005-10-20

Family

ID=35327865

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004111685A Pending JP2005295468A (ja) 2004-04-06 2004-04-06 通信装置及び通信システム

Country Status (1)

Country Link
JP (1) JP2005295468A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166146A (ja) * 2005-12-13 2007-06-28 Kddi Corp 通信中にアドレス変更が可能な通信装置、システム及び通信方法
JP2009005147A (ja) * 2007-06-22 2009-01-08 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP2009533907A (ja) * 2006-04-13 2009-09-17 サーティコム コーポレーション 電子通信において適合可能なセキュリティレベルを提供する方法と装置
WO2010044146A1 (ja) 2008-10-15 2010-04-22 三菱電機株式会社 暗号装置及び復号装置及び暗号方法及び復号方法
JP2010238351A (ja) * 2006-12-11 2010-10-21 Mitsubishi Electric Corp 映像データの符号化方法及び映像データの再生方法
JP2010252084A (ja) * 2009-04-16 2010-11-04 Nec System Technologies Ltd スクランブル装置、スクランブル方法及びプログラム
JP2011505736A (ja) * 2007-11-29 2011-02-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsシステムにおけるエンド・ツー・エッジのメディア保護のための方法および装置
US7965846B2 (en) 2006-07-28 2011-06-21 Nec Infrontia Corporation Client distributed system and inter-client RTP encrypting method
JP2016038881A (ja) * 2014-08-11 2016-03-22 日本電信電話株式会社 通信システム、方法及びプログラム
CN110226312A (zh) * 2017-02-03 2019-09-10 三菱电机株式会社 传送装置和通信网络
CN112788045A (zh) * 2021-01-21 2021-05-11 杭州迪普科技股份有限公司 网络摄像机的安全防护方法及装置
JP2023509539A (ja) * 2020-01-10 2023-03-08 華為技術有限公司 通信方法及び装置

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007166146A (ja) * 2005-12-13 2007-06-28 Kddi Corp 通信中にアドレス変更が可能な通信装置、システム及び通信方法
JP4586721B2 (ja) * 2005-12-13 2010-11-24 Kddi株式会社 通信中にアドレス変更が可能な通信装置、システム及び通信方法
JP2012050138A (ja) * 2006-04-13 2012-03-08 Certicom Corp 電子通信において適合可能なセキュリティレベルを提供する方法と装置
JP2009533907A (ja) * 2006-04-13 2009-09-17 サーティコム コーポレーション 電子通信において適合可能なセキュリティレベルを提供する方法と装置
JP4911736B2 (ja) * 2006-04-13 2012-04-04 サーティコム コーポレーション 電子通信において適合可能なセキュリティレベルを提供する方法と装置
US7965846B2 (en) 2006-07-28 2011-06-21 Nec Infrontia Corporation Client distributed system and inter-client RTP encrypting method
JP2010238351A (ja) * 2006-12-11 2010-10-21 Mitsubishi Electric Corp 映像データの符号化方法及び映像データの再生方法
US9281004B2 (en) 2006-12-11 2016-03-08 Mitsubishi Electric Corporation Content assessment apparatus, content assessment method, information reproducing apparatus, and information reproducing method
JP2009005147A (ja) * 2007-06-22 2009-01-08 Sony Corp 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
JP2011505736A (ja) * 2007-11-29 2011-02-24 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsシステムにおけるエンド・ツー・エッジのメディア保護のための方法および装置
US8549615B2 (en) 2007-11-29 2013-10-01 Telefonaktiebolaget L M Ericsson Method and apparatuses for end-to-edge media protection in an IMS system
US8832821B2 (en) 2007-11-29 2014-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatuses for end-to-edge media protection in an IMS system
JP2014197856A (ja) * 2007-11-29 2014-10-16 テレフオンアクチーボラゲット エル エム エリクソン(パブル) Imsシステムにおけるエンド・ツー・エッジのメディア保護のための方法および装置
WO2010044146A1 (ja) 2008-10-15 2010-04-22 三菱電機株式会社 暗号装置及び復号装置及び暗号方法及び復号方法
JP2010252084A (ja) * 2009-04-16 2010-11-04 Nec System Technologies Ltd スクランブル装置、スクランブル方法及びプログラム
JP2016038881A (ja) * 2014-08-11 2016-03-22 日本電信電話株式会社 通信システム、方法及びプログラム
CN110226312A (zh) * 2017-02-03 2019-09-10 三菱电机株式会社 传送装置和通信网络
US11159495B2 (en) 2017-02-03 2021-10-26 Mitsubishi Electric Corporation Transfer device and communication network
JP2023509539A (ja) * 2020-01-10 2023-03-08 華為技術有限公司 通信方法及び装置
CN112788045A (zh) * 2021-01-21 2021-05-11 杭州迪普科技股份有限公司 网络摄像机的安全防护方法及装置

Similar Documents

Publication Publication Date Title
JP4710267B2 (ja) ネットワークシステム、データ中継装置、セッションモニタシステム、およびパケットモニタ中継装置
US8452008B2 (en) Content distributing method, apparatus and system
CN100553251C (zh) 用于安全并且自适应地传送多媒体内容的方法和设备
US8510549B2 (en) Transmission of packet data over a network with security protocol
KR101095359B1 (ko) 스트리밍 시스템 및 스트리밍 방법
US8548164B2 (en) Method and device for the encryption and decryption of data
EP1487147A2 (en) Method, apparatus and system for encrypting and decrypting data stream
CN102281261A (zh) 一种数据传输方法、系统和装置
KR100917513B1 (ko) 암호화한 압축 화상 데이터를 분배하는 스트리밍 시스템 및 그 스트리밍 방법
US7249264B2 (en) Secure IP based streaming in a format independent manner
Andreasen Session description protocol (sdp) capability negotiation
JP2007516660A (ja) データの完全性を保証するための方法及び装置
CN100583989C (zh) 媒体流传输方法
JP2005532700A (ja) 安全なスケーラブルデータストリーミング用の記憶デバイス
CA2511914A1 (en) System for secure decryption of streaming media using selective decryption of header information
WO2007109999A1 (fr) Procédé, système, matériel d&#39;abonné et serveur multimédia pour la protection numérique des droits d&#39;auteur
JP2005528631A (ja) 安全なスケーラブルデータストリーミング用の符号化/暗号化デバイス
JP2005295468A (ja) 通信装置及び通信システム
Räsänen et al. Open-source RTP library for end-to-end encrypted real-time video streaming applications
US7505590B1 (en) Method and system for providing transcodability to frame coded streaming media
WO2009094812A1 (fr) Procédés et appareils pour assurer la sécurité de flux multimédia point à point
CN115242560B (zh) 多通道数据传输方法及装置
Iyyanar et al. Effective and secure scheme for video streaming using SRTP
WO2009117924A1 (zh) 流媒体转码的处理方法和装置
EP2846510A1 (en) SRTP protocol extension

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060509

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060915

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090602

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091013