JP2006279665A - 暗号化データ通信システム - Google Patents
暗号化データ通信システム Download PDFInfo
- Publication number
- JP2006279665A JP2006279665A JP2005097250A JP2005097250A JP2006279665A JP 2006279665 A JP2006279665 A JP 2006279665A JP 2005097250 A JP2005097250 A JP 2005097250A JP 2005097250 A JP2005097250 A JP 2005097250A JP 2006279665 A JP2006279665 A JP 2006279665A
- Authority
- JP
- Japan
- Prior art keywords
- encrypted
- vop
- data
- stream
- marker
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 51
- 239000003550 marker Substances 0.000 claims abstract description 345
- 230000005540 biological transmission Effects 0.000 claims abstract description 106
- 238000001514 detection method Methods 0.000 claims abstract description 55
- 230000006835 compression Effects 0.000 claims description 8
- 238000007906 compression Methods 0.000 claims description 8
- 238000012217 deletion Methods 0.000 claims description 8
- 230000037430 deletion Effects 0.000 claims description 8
- 238000003780 insertion Methods 0.000 claims description 7
- 230000037431 insertion Effects 0.000 claims description 7
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 230000006837 decompression Effects 0.000 claims description 6
- 230000001360 synchronised effect Effects 0.000 abstract description 17
- 230000000694 effects Effects 0.000 abstract description 3
- 238000000034 method Methods 0.000 description 70
- 238000012545 processing Methods 0.000 description 28
- 239000013598 vector Substances 0.000 description 10
- 230000006870 function Effects 0.000 description 9
- 239000000470 constituent Substances 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- VZSRBBMJRBPUNF-UHFFFAOYSA-N 2-(2,3-dihydro-1H-inden-2-ylamino)-N-[3-oxo-3-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propyl]pyrimidine-5-carboxamide Chemical compound C1C(CC2=CC=CC=C12)NC1=NC=C(C=N1)C(=O)NCCC(N1CC2=C(CC1)NN=N2)=O VZSRBBMJRBPUNF-UHFFFAOYSA-N 0.000 description 1
- YLZOPXRUQYQQID-UHFFFAOYSA-N 3-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)-1-[4-[2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidin-5-yl]piperazin-1-yl]propan-1-one Chemical compound N1N=NC=2CN(CCC=21)CCC(=O)N1CCN(CC1)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F YLZOPXRUQYQQID-UHFFFAOYSA-N 0.000 description 1
- DEXFNLNNUZKHNO-UHFFFAOYSA-N 6-[3-[4-[2-(2,3-dihydro-1H-inden-2-ylamino)pyrimidin-5-yl]piperidin-1-yl]-3-oxopropyl]-3H-1,3-benzoxazol-2-one Chemical compound C1C(CC2=CC=CC=C12)NC1=NC=C(C=N1)C1CCN(CC1)C(CCC1=CC2=C(NC(O2)=O)C=C1)=O DEXFNLNNUZKHNO-UHFFFAOYSA-N 0.000 description 1
- MKYBYDHXWVHEJW-UHFFFAOYSA-N N-[1-oxo-1-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propan-2-yl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(C(C)NC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 MKYBYDHXWVHEJW-UHFFFAOYSA-N 0.000 description 1
- NIPNSKYNPDTRPC-UHFFFAOYSA-N N-[2-oxo-2-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)ethyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(CNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 NIPNSKYNPDTRPC-UHFFFAOYSA-N 0.000 description 1
- AFCARXCZXQIEQB-UHFFFAOYSA-N N-[3-oxo-3-(2,4,6,7-tetrahydrotriazolo[4,5-c]pyridin-5-yl)propyl]-2-[[3-(trifluoromethoxy)phenyl]methylamino]pyrimidine-5-carboxamide Chemical compound O=C(CCNC(=O)C=1C=NC(=NC=1)NCC1=CC(=CC=C1)OC(F)(F)F)N1CC2=C(CC1)NN=N2 AFCARXCZXQIEQB-UHFFFAOYSA-N 0.000 description 1
- FHKPLLOSJHHKNU-INIZCTEOSA-N [(3S)-3-[8-(1-ethyl-5-methylpyrazol-4-yl)-9-methylpurin-6-yl]oxypyrrolidin-1-yl]-(oxan-4-yl)methanone Chemical compound C(C)N1N=CC(=C1C)C=1N(C2=NC=NC(=C2N=1)O[C@@H]1CN(CC1)C(=O)C1CCOCC1)C FHKPLLOSJHHKNU-INIZCTEOSA-N 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/23—Processing of content or additional data; Elementary server operations; Server middleware
- H04N21/238—Interfacing the downstream path of the transmission network, e.g. adapting the transmission rate of a video stream to network bandwidth; Processing of multiplex streams
- H04N21/2389—Multiplex stream processing, e.g. multiplex stream encrypting
- H04N21/23895—Multiplex stream processing, e.g. multiplex stream encrypting involving multiplex stream encryption
- H04N21/23897—Multiplex stream processing, e.g. multiplex stream encrypting involving multiplex stream encryption by partially encrypting, e.g. encrypting only the ending portion of a movie
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Compression Or Coding Systems Of Tv Signals (AREA)
Abstract
【解決手段】 送信側装置1では、データの後に判定用マーカと同期マーカと位置識別コードの並びを有するデータストリームを生成し、データと判定用マーカの並びを暗号化し、暗号化ストリームを送信する。受信側装置2では、暗号化ストリームを受信し、同期マーカと位置識別コードの並びを検出し、暗号化ストリームを復号し、データと判定用マーカの並びが復号されている場合には正しい並びが検出されたと判定する一方、他の場合には擬似的な並びが検出されたと判定する。
【選択図】 図1
Description
また、映像ストリームを配信する際に、限られた端末装置にのみ限定的に映像を配信する方法として、映像ストリームの非ヘッダ部分を暗号化する方法が考えられる。この方法では、暗号鍵を有する端末装置では正しい映像の再生が可能であるが、暗号鍵を有さない端末装置では画質の劣化した映像しか得られない。
しかしながら、スタートコードは、映像ストリームにおいてはユニークな値であるが、暗号化ストリームにおいてはユニークな値であるとは限らないため、暗号化ストリームからスタートコードを検出する時に、暗号化ストリームに含まれるスタートコードと同じ値のデータ(以下、擬似コードとも言う)を、本来のスタートコードであると誤検出する場合があった。この場合、送信側の乱数列と受信側の乱数列との同期が外れるため、受信側では、暗号化された非ヘッダ部分を正しく復号することができず、再生画像が正しく表示等されないといった問題があった。
このストリームは、[video_object_start_code]・・・[vop_start_code][数バイトのヘッダ][VOPデータ(Macroblock)][vop_start_code][数バイトのヘッダ][VOPデータ(Macroblock)]・・・[vop_start_code][数バイトのヘッダ][VOPデータ(Macroblock)][video_object_start_code]・・・といった構成を有する。
[video_object_start_code]や[vop_start_code]はスタートコードである。
一般に、VOP(Video Object Plane)ヘッダは、[vop_start_code]と[数バイトのヘッダ]から構成される。[vop_start_code]は、VOPヘッダの先頭に位置する。
[vop_start_code]は、(00 00 01 B6)hから成る4バイトのユニークコードであり、以下では、説明の便宜上から、[vop_start_code]のことをVOPとも言う。
暗号化に際しては、[VOPデータ(Macroblock)]が暗号化される。
また、暗号化に際しては、[数バイトのヘッダ]については、暗号化されてもよく、或いは、暗号化されなくてもよく、或いは、その一部のみが暗号化されてもよい。
図18(a)〜(e)には、映像ストリームの暗号化及び復号の態様例を示してある。
図18(a)には、送信側における暗号化前の映像ストリームの一例を示してある。この映像ストリームは、VOH(本例において、video_object_start_codeを示す)に続いて、VOP(本例において、vop_start_codeを示す)とデータの組が1組以上並んで構成されている。
図18(b)には、送信側において非ヘッダ部分を暗号化して生成される暗号化ストリームの一例を示してある。この暗号化ストリームでは、ヘッダではないデータの部分が暗号化されて暗号化データとなっている。また、本例では、VOPに続く[数バイトのヘッダ]も暗号化されている。
図18(c)には、受信側において暗号化ストリーム中からVOPを検出する様子の一例を示してある。
図18(d)には、受信側において暗号化ストリーム中から前記VOPに対して次の(隣りの)VOPを検出する様子の一例を示してある。
図18(e)には、受信側において検出した隣りの2個のVOPの間にある暗号化データを復号した様子の一例を示してある。
図19(a)には、受信側において暗号化ストリーム中から擬似コードを誤検出する様子の一例を示してある。本例では、暗号化データの中にVOPと同一の値を有するビット列が含まれており、これがスタートコードであると誤って判定して検出している。
図19(b)には、受信側において暗号化ストリーム中から前記擬似コードに対して次の(隣りの)VOPを検出する様子の一例を示してある。
図19(c)には、受信側において検出した隣りの2個のVOP(本例では、1個は擬似コード)の間にある暗号化データを復号した様子の一例を示してある。
このように、受信側で擬似コードを誤検出してしまうと、暗号化データを正常に復号することができなくなってしまい、精度のよい画像を再生することができなくなってしまう。
なお、誤検出することによる影響を抑制する態様としては、例えば、誤検出する確率を低下させる態様や、誤検出したままとすることを防いで無くす態様がある。
すなわち、前記送信側装置では、挿入手段が前記暗号化ストリームに含まれる位置識別コードの前又は後に所定の同期マーカを挿入し、送信手段が前記同期マーカが挿入された暗号化ストリームを送信する。
前記受信側装置では、受信手段が前記暗号化ストリームを受信し、検出手段が前記受信された暗号化ストリームに含まれる前記同期マーカと前記位置識別コードの並び又は前記位置識別コードと前記同期マーカの並びを検出し、復号手段が前記検出の結果に基づいて前記受信された暗号化ストリームを復号する。
また、データストリームとしては、種々なものが用いられてもよく、例えば、MPEG−4方式により圧縮された映像(画像)のデータストリームなどが用いられる。
また、データストリームには、例えば、位置識別コードやデータが含まれる。なお、位置識別コードがデータストリームに追加的に挿入されるような態様が用いられてもよい。
また、暗号化の方式としては、種々なものが用いられてもよい。
また、位置識別コードとしては、種々なものが用いられてもよく、例えば、video_object_start_codeやvop_start_codeのようなスタートコードや、他のコードを用いることができる。
また、位置識別コードの前に同期マーカが挿入される場合には同期マーカと位置識別コードの並びを検出することとなり、位置識別コードの後に同期マーカが挿入される場合には位置識別コードと同期マーカの並びを検出することとなる。
また、同期マーカとしては、種々なものが用いられてもよい。復号後に同期マーカを削除することが必要な場合には、受信側装置には、復号された同期マーカを削除する削除手段が備えられる。
すなわち、前記データストリームは、圧縮手段により圧縮されたものであり、また、前記復号により得られるデータストリームは、伸長手段により伸長される。そして、前記同期マーカとして、スタッフィングコードを用いた。
従って、同期マーカとしてスタッフィングコードが用いられ、伸長に際してはスタッフィングコードは無視されるため、復号の結果から同期マーカ(本例では、スタッフィングコード)を削除せずに残しておくことができ、復号処理を高速化することができる。
また、圧縮手段は、例えば、送信側装置、或いは他の装置に備えられる。
また、伸長手段は、例えば、受信側装置、或いは他の装置に備えられる。
また、スタッフィングコードとしては、例えば、MPEG−4方式におけるスタッフィングビットや、MPEG−2方式におけるスタッフィングバイトや、H.264方式におけるゼロバイト等を用いることができる。
すなわち、前記送信側装置では、暗号化手段が前記データストリームに含まれるデータと所定の判定用マーカの並びを暗号化し、送信手段が前記暗号化により得られた暗号化ストリームを送信する。
前記受信側装置では、受信手段が前記暗号化ストリームを受信し、検出手段が前記受信された暗号化ストリームに含まれる位置識別コードを検出し、復号手段が前記検出の結果に基づいて前記暗号化ストリームを復号し、そして、判定手段が、前記復号の結果に基づいて、前記データと前記判定用マーカの並びが復号されている場合には正しい位置識別コードが検出されたと判定する一方、他の場合には擬似コードが検出されたと判定する。
また、データストリームには、例えば、スタートコードなどの位置識別コードや、データが含まれる。なお、スタートコードや同期マーカなどの位置識別コードが、データストリームに追加的に挿入されるような態様が用いられてもよい。
また、復号のために検出される位置識別コードとしては、例えば、データストリームにもともと含まれるものが用いられてもよく、或いは、データストリームに追加的に挿入されたものが用いられてもよい。
また、復号のために検出される位置識別コードとしては、例えば、スタートコードなどと同期マーカとの組み合わせが用いられてもよい。
すなわち、前記データストリームは、圧縮手段により圧縮されたものであり、また、前記復号により得られるデータストリームは、伸長手段により伸長される。そして、前記受信側装置では、変換手段が前記復号された判定用マーカをスタッフィングコードへ変換する。
従って、復号後に判定用マーカがスタッフィングコードへ置き換えられ、伸長に際してはスタッフィングコードは無視されるため、復号の結果から判定用マーカ(本例では、スタッフィングコード)を削除せずに残しておくことができ、復号処理を高速化することができる。
すなわち、前記送信側装置では、挿入手段が前記データストリームにもともと含まれる位置識別コードと同一の位置識別マーカを挿入する。そして、前記所定の判定用マーカとして、前記データストリームにもともと含まれる前記位置識別コード、或いは、前記データストリームに挿入された前記位置識別マーカが用いられる。
前記受信側装置では、削除手段が、前記復号の結果から、前記データストリームにもともと含まれる前記位置識別コード或いは前記データストリームに挿入された前記位置識別マーカの一方を削除する。
また、受信側装置では、復号後に二重になる位置識別コード(ここでは、位置識別コードと位置識別マーカ)の一方を削除して、1つの位置識別コード(ここでは、位置識別コード或いは位置識別マーカ)を残すようにする。
すなわち、前記送信側装置では、生成手段がデータの後に所定の判定用マーカと所定の同期マーカと位置識別コードの並び或いは所定の判定用マーカと位置識別コードと所定の同期マーカの並びを有するデータストリームを生成し、暗号化手段が前記生成されたデータストリームに含まれる前記データと前記判定用マーカの並びを暗号化し、送信手段が前記暗号化により得られた暗号化ストリームを送信する。
前記受信側装置では、受信手段が前記暗号化ストリームを受信し、検出手段が前記受信された暗号化ストリームに含まれる前記同期マーカと前記位置識別コードの並び或いは前記位置識別コードと前記同期マーカの並びを検出し、復号手段が前記検出の結果に基づいて前記暗号化ストリームを復号し、そして、判定手段が、前記復号の結果に基づいて、前記データと前記判定用マーカの並びが復号されている場合には正しい前記同期マーカと前記位置識別コードの並び或いは前記位置識別コードと前記同期マーカの並びが検出されたと判定する一方、他の場合には擬似的な並びが検出されたと判定する。
これとともに、暗号化ストリームの復号結果において、データと判定用マーカの並びが復号された場合つまりデータの後に判定用マーカが現れた場合には、正しい位置識別コードが検出されて復号されたことを把握することができる一方、データと判定用マーカの並びが復号されなかった場合つまりデータの後に判定用マーカが現れなかった場合には、擬似コードが誤って検出されて復号されたことを把握することができる。これにより、暗号化データを通信するに際して、暗号化データに含まれる擬似コードを本来の位置識別コードであると誤検出することによる影響を抑制することができる。具体的には、例えば、誤検出した場合には再び暗号化データへ戻して位置識別コードの検索を行うことにより、誤検出したままとすることを防いで無くすことができる。
また、データと判定用マーカと同期マーカと位置識別コードの並びが用いられる場合には、データと判定用マーカの並びが暗号化され、同期マーカと位置識別コードの並びが復号に際して検出される。また、データと判定用マーカと位置識別コードと同期マーカの並びが用いられる場合には、データと判定用マーカの並びが暗号化され、位置識別コードと同期マーカの並びが復号に際して検出される。
また、他の構成例として、データの後に判定用マーカと位置識別コードの並びを有するデータストリームを生成し、当該データと当該判定用マーカの並びを暗号化して暗号化ストリームを生成し、当該暗号化ストリームに含まれる前記位置識別コードの前又は後に同期マーカを挿入することにより、データと判定用マーカと同期マーカと位置識別コードの並び或いはデータと判定用マーカと位置識別コードと同期マーカの並びを生成することも可能である。
本発明に係る方法では、システムや装置において各手段が各種の処理を実行する。
本発明に係るプログラムでは、システムや装置を構成するコンピュータに実行させるものであって、各種の機能を当該コンピュータにより実現する。
本発明に係る記録媒体では、システムや装置を構成するコンピュータに実行させるプログラムを当該コンピュータの入力手段により読み取り可能に記録したものであって、当該プログラムは各種の処理を当該コンピュータに実行させる。
また、本発明に係る暗号化データ通信システムによると、データと判定用マーカの並びを暗号化して、この並びが正しく復号されたか否かを判定するようにしたため、例えば、復号に際して擬似コードを誤検出してしまっても、それを把握して、訂正することが可能である。
また、本発明に係る暗号化データ通信システムによると、同期マーカと判定用マーカの両方を用いることにより、擬似コードの誤検出による影響を抑制することができ、これにより、復号の精度やデータ再生の精度などを向上させることができる。
また、本発明に係る暗号化データ通信システムによると、スタッフィングコードを用いることにより、復号処理の高速化などを図ることができる。
図1には、本実施例に係る暗号化データ通信システムの一例を示してある。
本例の暗号化データ通信システムは、ネットワークカメラ1と、ネットワーク2と、端末装置3を有している。そして、ネットワークカメラ1からネットワーク2を介して端末装置3へ暗号化ストリームを配信する。
ネットワークカメラ1は、映像ストリームの非ヘッダ部分を暗号鍵で暗号化して、これをネットワーク2へ出力する。
端末装置3は、例えばクライアントとして機能するパーソナルコンピュータであり、ネットワークカメラ1で使用される暗号鍵に対応した鍵を記憶しており、この鍵を使用してネットワークカメラ1から受信した暗号化ストリームを復号することで、映像を視聴することができる。
本例の暗号化データ通信システムは、エンコーダ11及び暗号化部12を有する送信側の装置(送信側装置)と、ネットワーク13と、復号部14及びデコーダ15を有する受信側の装置(受信側装置)から構成されている。
暗号化部12は、初期ベクトル部21と、鍵部22と、乱数発生器23と、演算器24を備えている。
復号部14は、初期ベクトル部31と、鍵部32と、乱数発生器33と、演算器34を備えている。
また、送信側装置や、受信側装置は、それぞれ、各種のデータ処理や制御を行う制御部(図示せず)を備えている。
エンコーダ11は、送信対象となる映像ストリームをエンコード(本例では、MPEG−4方式による圧縮)して暗号化部12へ出力する。
暗号化部12では、初期ベクトル部21が初期ベクトルを出力し、鍵部22が鍵を出力し、乱数発生器23が初期ベクトル及び鍵を用いて乱数を発生させて出力し、演算器24がエンコーダ11から入力される映像ストリームと乱数発生器23から入力される乱数との排他的論理和を取ることで、暗号化ストリームを得る。そして、この暗号化ストリームをネットワーク13を介して受信側へ送る。
また、送信側装置では、制御部により、映像ストリームや暗号化ストリームに対して各種の加工処理を行うことができる。
復号部14では、初期ベクトル部31が初期ベクトルを出力し、鍵部32が鍵を出力し、乱数発生器33が初期ベクトル及び鍵を用いて乱数を発生させて出力し、演算器34がネットワーク13を介して入力される暗号化ストリームと乱数発生器33から入力される乱数との排他的論理和を取ることで、送信側から受信した暗号化ストリームを復号する。そして、これにより得られた元の映像ストリームをデコーダ15へ出力する。
デコーダ15は、復号部14から入力される映像ストリームをデコード(本例では、MPEG−4方式による圧縮に対する伸張)する。
なお、送信側の暗号化部12と受信側の復号部14とでは、例えば、初期ベクトルや鍵として互いに対応するものが用いられ、また、乱数のタイミングの同期が取られる。
また、受信側装置では、制御部により、暗号化ストリームや復号後の映像ストリームに対して各種の加工処理を行うことができる。
また、本実施例に係る受信側装置では、暗号化ストリームを受信する受信手段や、スタートコードや同期マーカを検出する検出手段や、暗号化ストリームを復号する復号手段や、同期マーカや判定用マーカなどを削除する削除手段や、擬似コードの誤検出の有無を判定する判定手段や、判定用マーカをスタッフィングコード(本例では、スタッフィングビット)へ変換する変換手段や、データストリームを伸長する伸長手段などの機能を有する。
(第1−1の例)
図3(a)〜(e)には、暗号化した非ヘッダ部分の後ろに同期マーカを付加する方式で、VOP単位で暗号化を行う態様例を示してある。本例では、同期マーカは、4バイトから成る。
なお、本例では、暗号化や復号に際してVOP(本例において、vop_start_codeを示す)を位置識別のためのコードとして使用する。
図3(a)には、送信側における暗号化前の映像ストリームの一例を示してある。この映像ストリームは、VOH(本例において、video_object_start_codeを示す)に続いて、VOPとデータの組が1組以上(本例では、3組)並んで構成されている。本例では、VOHは4バイトから成り、VOPは4バイトから成る。
図3(b)には、送信側において非ヘッダ部分を暗号化して生成される暗号化ストリームの一例を示してある。この暗号化ストリームでは、ヘッダではないデータの部分(非ヘッダ部分)が暗号化されて暗号化データとなっている。また、本例では、VOPに続く[数バイトのヘッダ]も暗号化されている。
図3(c)には、送信側において暗号化データの後ろに4バイトの同期マーカ(図では、“0xXX XX XX XX”と示したもの)を挿入した暗号化ストリームの一例を示してある。
図3(d)には、受信側において暗号化ストリーム中から同期マーカとVOPから成る8バイトを検出して、その前にある暗号化データを復号して元のストリーム中へ挿入したものの一例を示してある。
図3(e)には、受信側において暗号化ストリーム中から前記同期マーカを削除して、その後ろを前に詰めたものの一例を示してある。
送信側では、図3(a)に示される映像ストリームの中から、4バイトのVOHを検出し、次いで、4バイトのVOPを検出する。そして、次の4バイトのVOPを検出すると、図3(b)に示されるように、検出した隣りの2個のVOPの間のデータ(すなわち、VOPデータ及びVOPに続く[数バイトのヘッダ])を暗号鍵で暗号化する。次に、図3(c)に示されるように、暗号化した非ヘッダ部分(本例では、暗号化したVOPデータ)の後ろに同期マーカを付加して、ネットワーク2、13へ出力する。なお、VOPデータは、VOPヘッダ(vop_start_code及び[数バイトのヘッダ])に続いて配置されるデータのことを示す。
受信側の動作例を示す。
受信側では、暗号化ストリームの中から4バイトのVOHを検出し、次いで、4バイトのVOPを検出する。そして、次に計8バイトの(同期マーカ+VOP)を検出すると、図3(d)に示されるように、検出したVOPと隣りの(同期マーカ+VOP)との間のデータを暗号鍵で復号する。そして、図3(e)に示されるように、前記した4バイトの同期マーカを削除して、その後ろのストリームを前に詰める。以後、全ての暗号化データについて、同様な動作を繰り返して行う。
なお、本例では、暗号化した非ヘッダ部分の後ろ(VOPの前)に同期マーカを挿入する構成を示したが、同期マーカを挿入する位置としてはこれに限られず、例えば、VOPの後ろに同期マーカを挿入する構成を用いて、本例と同様な効果を得ることもできる。VOPの後ろに同期マーカを挿入すると、例えば、[暗号化されたVOPデータ][vop_start_code][同期マーカ][数バイトのヘッダ][暗号化されたVOPデータ]といった並びが生成される。
図4(a)〜(e)には、暗号化した非ヘッダ部分(本例では、[数バイトのヘッダ]やVOPヘッダも含む)の後ろに同期マーカを付加する方式で、VOH単位で暗号化を行う態様例を示してある。本例では、同期マーカは、4バイトから成る。
なお、本例では、暗号化や復号に際してVOH(本例において、video_object_start_codeを示す)を位置識別のためのコードとして使用し、暗号化や復号に際してはVOPヘッダは非ヘッダ部分であるとみなす。
図4(a)には、送信側における暗号化前の映像ストリームの一例を示してある。
図4(b)には、送信側において非ヘッダ部分(本例では、[数バイトのヘッダ]やVOPヘッダも含む)を暗号化して生成される暗号化ストリームの一例を示してある。
図4(c)には、送信側において暗号化データの後ろに4バイトの同期マーカ(図では、“0xXX XX XX XX”と示したもの)を挿入した暗号化ストリームの一例を示してある。
図4(d)には、受信側において暗号化ストリーム中から同期マーカとVOHから成る8バイトを検出して、その前にある暗号化データを復号して元のストリーム中へ挿入したものの一例を示してある。
図4(e)には、受信側において暗号化ストリーム中から前記同期マーカを削除して、その後ろを前に詰めたものの一例を示してある。
送信側では、図4(a)に示される映像ストリームの中から、4バイトのVOHを検出し、次いで、4バイトのVOP(本例において、vop_start_codeを示す)を検出する。そして、次の4バイトのVOHを検出すると、図4(b)に示されるように、この間のデータすなわち最初のVOPデータから最後のVOPデータまでを暗号鍵で暗号化する。なお、本例では、最初のVOPに続く[数バイトのヘッダ]も暗号化されている。次に、図4(c)に示されるように、暗号化した非ヘッダ部分(本例では、最初のVOPデータから最後のVOPデータまでの部分で、最初のVOPに続く[数バイトのヘッダ]や他のVOPヘッダも含む)の後ろに同期マーカを付加して、ネットワーク2、13へ出力する。
受信側の動作例を示す。
受信側では、暗号化ストリームの中から4バイトのVOHを検出し、次いで、4バイトのVOPを検出する。そして、次に計8バイトの(同期マーカ+VOH)を検出すると、図4(d)に示されるように、検出したVOPと隣りの(同期マーカ+VOH)との間のデータを暗号鍵で復号する。そして、図4(e)に示されるように、前記した4バイトの同期マーカを削除して、その後ろのストリームを前に詰める。以後、全ての暗号化データについて、同様な動作を繰り返して行う。
なお、本例では、暗号化した非ヘッダ部分(本例では、[数バイトのヘッダ]やVOPヘッダも含む)の後ろ(VOHの前)に同期マーカを挿入する構成を示したが、同期マーカを挿入する位置としてはこれに限られず、例えば、暗号化した非ヘッダ部分(本例では、[数バイトのヘッダ]やVOPヘッダも含む)の前方(例えば、VOHの後ろ)に同期マーカを挿入する構成を用いて、本例と同様な効果を得ることもできる。
図5(a)〜(e)には、暗号化した非ヘッダ部分の後ろに同期マーカとしてスタッフィングビット(stuffing bit)を付加する方式で、VOP単位で暗号化を行う態様例を示してある。本例では、スタッフィングビットは、4バイトから成る。
なお、本例では、暗号化や復号に際してVOP(本例において、vop_start_codeを示す)を位置識別のためのコードとして使用する。
ここで、スタッフィングビットは、「詰めもの」を表し、MPEG−4において、バイト・アライメント(データの始めをバイト(=8bit)の始めに合わせること)を行うために、映像ストリーム中に挿入される。つまり、映像ストリームの長さがバイト単位にならなかった時に、スタッフィングビットという「詰めもの」を映像ストリームの後ろに付加する。
このようなスタッフィングビットはその長さがわかるようにパターンが規定されており、デコーダ15で映像ストリームを伸長する際にはこのスタッフィングビットは無視される。具体的には、スタッフィングビットは、0、01、011、0111、・・・、01111111、・・・というパターンであり、逆方向から復号した時に、“0”を見つけることで区切りを検出することができるため、スタッフィングビットが付加された映像ストリームを伸長する場合にはスタッフィングビットを無視することが行われる。
このような特徴を有するスタッフィングビットを同期マーカとして用いると、受信側では同期マーカを削除してその後ろを前に詰める処理が不要となるため、高速な復号処理が可能となる。
図5(b)には、送信側において非ヘッダ部分を暗号化して生成される暗号化ストリームの一例を示してある。また、本例では、VOPに続く[数バイトのヘッダ]も暗号化されている。
図5(c)には、送信側において暗号化データの後ろに同期マーカとして4バイトのスタッフィングビット(図では、“0x7F FF FF FF”と示したもの)を挿入した暗号化ストリームの一例を示してある。
図5(d)には、受信側において暗号化ストリーム中から同期マーカとVOPから成る8バイトを検出して、その前にある暗号化データを復号して元のストリーム中へ挿入したものの一例を示してある。
図5(e)には、受信側において、同様にして、暗号化ストリーム中の暗号化データを順々に復号していく様子の一例を示してある。
送信側では、図5(a)に示される映像ストリームの中から、4バイトのVOH(本例において、video_object_start_codeを示す)を検出し、次いで、4バイトのVOPを検出する。そして、次の4バイトのVOPを検出すると、図5(b)に示されるように、検出した隣りの2個のVOPの間のデータ(すなわち、VOPに続く[数バイトのヘッダ]及びVOPデータ)を暗号鍵で暗号化する。次に、図5(c)に示されるように、暗号化した非ヘッダ部分(本例では、暗号化した[数バイトのヘッダ]及びVOPデータ)の後ろに同期マーカ(本例では、スタッフィングビット)を付加して、ネットワーク2、13へ出力する。
受信側の動作例を示す。
受信側では、暗号化ストリームの中から4バイトのVOHを検出し、次いで、4バイトのVOPを検出する。そして、次に計8バイトの(同期マーカ+VOP)を検出すると、図5(d)に示されるように、検出したVOPと隣りの(同期マーカ+VOP)との間のデータを暗号鍵で復号する。そして、図5(e)に示されるように、以後、全ての暗号化データについて、同様な動作を繰り返して行う。
なお、本例では、例えばもともと送信側や受信側に備えられているスタッフィングビットの機能を利用するため、同期マーカとしてスタッフィングビットを挿入する位置としては、暗号化した非ヘッダ部分の後ろ(VOPの前)が用いられる。
図6(a)〜(e)には、暗号化した非ヘッダ部分(本例では、[数バイトのヘッダ]やVOPヘッダも含む)の後ろに同期マーカとしてスタッフィングビット(stuffing bit)を付加する方式で、VOH単位で暗号化を行う態様例を示してある。本例では、スタッフィングビットは、4バイトから成る。
なお、本例では、暗号化や復号に際してVOH(本例において、video_object_start_codeを示す)を位置識別のためのコードとして使用し、暗号化や復号に際してはVOPヘッダは非ヘッダ部分であるとみなす。
図6(a)には、送信側における暗号化前の映像ストリームの一例を示してある。
図6(b)には、送信側において非ヘッダ部分(本例では、[数バイトのヘッダ]やVOPヘッダも含む)を暗号化して生成される暗号化ストリームの一例を示してある。
図6(c)には、送信側において暗号化データの後ろに同期マーカとして4バイトのスタッフィングビット(図では、“0x7F FF FF FF”と示したもの)を挿入した暗号化ストリームの一例を示してある。
図6(d)には、受信側において暗号化ストリーム中から同期マーカとVOHから成る8バイトを検出して、その前にある暗号化データを復号して元のストリーム中へ挿入したものの一例を示してある。
図6(e)には、受信側において、同様にして、暗号化ストリーム中の暗号化データを順々に復号していく様子の一例を示してある。
送信側では、図6(a)に示される映像ストリームの中から、4バイトのVOHを検出し、次いで、4バイトのVOP(本例において、vop_start_codeを示す)を検出する。そして、次の4バイトのVOHを検出すると、図6(b)に示されるように、この間のデータすなわち最初のVOPデータから最後のVOPデータまでを暗号鍵で暗号化する。なお、本例では、最初のVOPに続く[数バイトのヘッダ]も暗号化されている。次に、図6(c)に示されるように、暗号化した非ヘッダ部分(本例では、最初のVOPデータから最後のVOPデータまでの部分で、最初のVOPに続く[数バイトのヘッダ]や他のVOPヘッダも含む)の後ろに同期マーカとしてスタッフィングビットを付加して、ネットワーク2、13へ出力する。
受信側の動作例を示す。
受信側では、暗号化ストリームの中から4バイトのVOHを検出し、次いで、4バイトのVOPを検出する。そして、次に計8バイトの(同期マーカ+VOH)を検出すると、図6(d)に示されるように、検出したVOPと隣りの(同期マーカ+VOH)との間のデータを暗号鍵で復号する。そして、図6(e)に示されるように、以後、全ての暗号化データについて、同様な動作を繰り返して行う。
なお、本例では、例えばもともと送信側や受信側に備えられているスタッフィングビットの機能を利用するため、同期マーカとしてスタッフィングビットを挿入する位置としては、暗号化した非ヘッダ部分(本例では、[数バイトのヘッダ]やVOPヘッダも含む)の後ろ(VOHの前)が用いられる。
また、本例の暗号化データ通信システムでは、受信側において、暗号化された映像ストリーム(暗号化ストリーム)の中から、同期マーカとスタートコードとの組み合わせの部分を検出して、暗号化された非ヘッダ部分(本例では、[数バイトのヘッダ]を含み、VOPヘッダを含む場合もある)を復号した後に、同期マーカを取り除いて、その後ろのデータを前に詰める。或いは、本例の暗号化データ通信システムでは、受信側において、同期マーカを削除しなくてもよいような場合には、上記のようにして暗号化された非ヘッダ部分(本例では、[数バイトのヘッダ]を含み、VOPヘッダを含む場合もある)を復号した時に、同期マーカを映像ストリームに残したままとする。
(第2−1の例)
図7(a)〜(g)及び図8(a)〜(e)には、非ヘッダ部分の後ろに(スタートコード+同期マーカ)を付加して、(非ヘッダ部分+スタートコード)を暗号化する方式で、VOP単位で暗号化を行う態様例を示してある。なお、同期マーカは、例えば、4バイトから成る。
ここで、本例では、非ヘッダ部分の後に付加する(スタートコード+同期マーカ)のスタートコードとして、VOP(本例において、vop_start_codeを示す)を一例として用いるが、他のパターンが用いられてもよい。他の例としては、MPEG−4の場合、VOH(本例において、video_object_start_codeを示す)や、VOL(Video Object Layer)ヘッダのスタートコード(“00 00 01 02h”)や、User data start code(“00 00 01 B2h”)や、GOV(Group Of Video)ヘッダのスタートコード(“00 00 01 B3h”)などのように、非ヘッダ部分の中に出現することが禁止されたビットパターンで構成されたユニークコードを用いることができる。
図7(a)には、送信側における暗号化前の映像ストリームの一例を示してある。
図7(b)には、送信側においてVOPデータの後ろにVOP及び同期マーカ(SYNC)を挿入した映像ストリームの一例を示してある。
図7(c)には、送信側においてデータ(非暗号化データ)及びVOPを暗号化したものの一例を示してある。この暗号化ストリームでは、データとそれに続くVOPの部分が暗号化されて、暗号化データとなっている。なお、本例では、左側に位置するVOPに続く[数バイトのヘッダ]も暗号化されている。
図7(d)には、受信側において暗号化ストリーム中からVOPを検出する様子の一例を示してある。
図7(e)には、受信側において同期マーカ及びVOPの組を検出する様子の一例を示してある。
図7(f)には、受信側においてVOPと同期マーカ及びVOPの組との間のデータを復号化したものの一例を示してある。
図7(g)には、受信側においてVOPデータの後にあるVOP及び同期マーカを削除したものの一例を示してある。
送信側では、図7(a)に示される映像ストリームの中から、4バイトのVOHを検出し、次いで、4バイトのVOPを検出する。そして、次の4バイトのVOPを検出すると、図7(b)に示されるように、この間のデータすなわちVOPデータの後に(VOP+同期マーカ)を挿入し、図7(c)に示されるように、(VOPデータ+VOP)の部分を暗号鍵で暗号化する。これにより得られた暗号化ストリームをネットワーク2、13へ出力する。
受信側の動作例を示す。
受信側では、暗号化ストリームの中から4バイトのVOHを検出し、次いで、図7(d)に示されるように、4バイトのVOPを検出する。そして、図7(e)に示されるように、次に計8バイトの(同期マーカ+VOP)を検出すると、図7(f)に示されるように、検出したVOPと隣りの(同期マーカ+VOP)との間のデータを暗号鍵で復号する。
そして、受信側では、図7(g)に示されるように、VOPデータの後にある(VOP+同期マーカ)を削除して、その後ろのストリームを前に詰める。以後、同様な動作を繰り返して行う。
なお、本例のように、受信側で(同期マーカ+VOP)の計8バイトを検出する構成では、例えば符号化レートが2Mbpsである時には、暗号化ストリーム中の擬似コードを誤検出する確率は約230万年に1回程度と低くなる。具体的には、符号化レートが2Mbpsである時、28×8(bit)/{2M(bit/sec)/8}=(264/250000)(sec)≒2339769(年)≒230万年となり、8バイトの擬似コードは、約230万年に1回、暗号化ストリーム中に出現する。
図8(a)には、受信側において暗号化データ中の擬似コードを検出する様子の一例を示してある。
図8(b)には、受信側においてVOPと擬似コードとの間のデータを復号したために、誤って復号されたデータが生成される様子の一例を示してある。本例では、暗号化データの一部のみが誤って復号されている。
図8(c)には、受信側において擬似コードが出現したことを検出する様子の一例を示してある。具体的には、非ヘッダ部分の中にはスタートコード(本例では、VOP)が存在しないことから、誤って復号されたデータの最後にはスタートコード(本例では、VOP)は出現しないため、暗号化データ中の擬似コードを誤って検出したことが判定される。
図8(d)には、受信側において誤って復号したデータを元の暗号化データへ戻す様子の一例を示してある。
図8(e)には、受信側において、再び、暗号化データの中から同期マーカ及びVOPの組を探す様子の一例を示してある。
受信側では、上記と同様にして暗号化ストリームの中から(同期マーカ+VOP)を検索するが、図8(a)に示されるように、これと同じ値である擬似コードを検出する。この場合、図8(b)に示されるように、VOPと擬似コードとの間のデータを暗号鍵で復号する。
ここで、復号されたデータの最後にVOPが出現するか否かを調べる。非ヘッダ部分(本例では、[数バイトのヘッダ]やVOPデータ)の中にはVOPと一致するビット列は出現しないため、もしも復号されたデータの最後にVOPが出現すれば、先に検出した(同期マーカ+VOP)は、暗号化データ中の擬似コードではなく、正しい(同期マーカ+VOP)であることが把握される。しかしながら、本例の場合には、図8(c)に示されるように、復号されたデータの最後にはVOPは出現しない。このため、暗号化データ中の擬似コードを誤って検出したことが判定される。
本例のように、誤って擬似コードを検出した場合には、受信側では、例えば、メモリに一時的に格納しておいた復号前の暗号化データを元の位置に挿入するなどの処理を行うことで、図8(d)に示されるように、誤って復号したデータを元の暗号化データへ戻す。そして、図8(e)に示されるように、誤って検出した擬似コード以降のデータの中から、再び、(同期マーカ+VOP)の計8バイトを探す処理を行う。
図9(a)〜(g)には、非ヘッダ部分の後ろに(スタートコード+同期マーカ)を付加して、(非ヘッダ部分+スタートコード)を暗号化する方式で、VOP単位で暗号化を行う態様例を示してある。なお、同期マーカは、例えば、4バイトから成る。
本例では、受信側において、受信ストリーム中のVOP(本例において、vop_start_codeを示す)の後にある(同期マーカ+VOP)を削除するため、送信側では、送信ストリーム中の非ヘッダ部分の後に付加する(スタートコード+同期マーカ)のスタートコードとしてVOPを用いる。
図9(a)には、送信側における暗号化前の映像ストリームの一例を示してある。
図9(b)には、送信側においてVOPデータの後ろにVOP及び同期マーカ(SYNC)を挿入した映像ストリームの一例を示してある。
図9(c)には、送信側においてデータ(非暗号化データ)及びVOPを暗号化したものの一例を示してある。この暗号化ストリームでは、データとそれに続くVOPの部分が暗号化されて、暗号化データとなっている。なお、本例では、左側に位置するVOPに続く[数バイトのヘッダ]も暗号化されている。
図9(d)には、受信側において暗号化ストリーム中からVOPを検出する様子の一例を示してある。
図9(e)には、受信側において同期マーカ及びVOPの組を検出する様子の一例を示してある。
図9(f)には、受信側においてVOPと同期マーカ及びVOPの組との間のデータを復号化したものの一例を示してある。
図9(g)には、受信側においてVOPの後にある同期マーカ及びVOPを削除したものの一例を示してある。
送信側では、図9(a)に示される映像ストリームの中から、4バイトのVOH(本例において、video_object_start_codeを示す)を検出し、次いで、4バイトのVOPを検出する。そして、次の4バイトのVOPを検出すると、図9(b)に示されるように、この間のデータすなわちVOPデータの後に(VOP+同期マーカ)を挿入し、図9(c)に示されるように、(VOPデータ+VOP)の部分を暗号鍵で暗号化する。これにより得られた暗号化ストリームをネットワーク2、13へ出力する。
受信側の動作例を示す。
受信側では、暗号化ストリームの中から4バイトのVOHを検出し、次いで、図9(d)に示されるように、4バイトのVOPを検出する。そして、図9(e)に示されるように、次に計8バイトの(同期マーカ+VOP)を検出すると、図9(f)に示されるように、検出したVOPと隣りの(同期マーカ+VOP)との間のデータを暗号鍵で復号する。
そして、受信側では、図9(g)に示されるように、VOPの後にある(同期マーカ+VOP)を削除して、その後ろのストリームを前に詰める。以後、同様な動作を繰り返して行う。
また、VOHが2回目以降に出現するところでは、上記とは異なる処理が行われ、具体的には、例えば、図9(b)においてVOHの前に(VOP+同期マーカ)を挿入し、図9(e)において(同期マーカ+VOH)を検出し、図9(g)においてVOPデータの後にある(VOP+同期マーカ)を削除する。
このように、非ヘッダ部分の後ろに(スタートコード+同期マーカ)を付加して(非ヘッダ部分+スタートコード)を暗号化することで、暗号化ストリーム中に含まれる擬似コードを本来のスタートコードであると誤検出することを防ぐことができる。
図10(a)〜(g)には、スタートコード部分の後ろに(同期マーカ+スタートコード)を付加して、(非ヘッダ部分+スタートコード)を暗号化する方式で、VOP単位で暗号化を行う態様例を示してある。なお、同期マーカは、例えば、4バイトから成る。また、本例では、スタートコードとしてVOP(本例において、vop_start_codeを示す)が用いられるが、他の例として、VOH(本例において、video_object_start_codeを示す)や、VOLヘッダのスタートコードや、User data start codeや、GOVヘッダのスタートコードなど、他のヘッダのスタートコードなどが用いられてもよい。
図10(a)には、送信側における暗号化前の映像ストリームの一例を示してある。
図10(b)には、送信側においてVOPの後ろに同期マーカ(SYNC)及びVOPを挿入した映像ストリームの一例を示してある。
図10(c)には、送信側においてデータ(非暗号化データ)及びVOPを暗号化したものの一例を示してある。この暗号化ストリームでは、データとそれに続くVOPの部分が暗号化されて、暗号化データとなっている。なお、本例では、左側に位置するVOPに続く[数バイトのヘッダ]も暗号化されている。
図10(d)には、受信側において暗号化ストリーム中からVOPを検出する様子の一例を示してある。
図10(e)には、受信側において同期マーカ及びVOPの組を検出する様子の一例を示してある。
図10(f)には、受信側においてVOPと同期マーカ及びVOPの組との間のデータを復号化したものの一例を示してある。
図10(g)には、受信側においてVOPの後にある同期マーカ及びVOPを削除したものの一例を示してある。
送信側では、図10(a)に示される映像ストリームの中から、4バイトのVOHを検出し、次いで、4バイトのVOPを検出する。そして、次の4バイトのVOPを検出すると、図10(b)に示されるように、このVOPの後に(同期マーカ+VOP)を挿入し、図10(c)に示されるように、(VOPデータ+VOP)の部分を暗号鍵で暗号化する。これにより得られた暗号化ストリームをネットワーク2、13へ出力する。
受信側の動作例を示す。
受信側では、暗号化ストリームの中から4バイトのVOHを検出し、次いで、図10(d)に示されるように、4バイトのVOPを検出する。そして、図10(e)に示されるように、次に計8バイトの(同期マーカ+VOP)を検出すると、図10(f)に示されるように、検出したVOPと隣りの(同期マーカ+VOP)との間のデータを暗号鍵で復号する。
そして、受信側では、図10(g)に示されるように、VOPの後にある(同期マーカ+VOP)を削除して、その後ろのストリームを前に詰める。以後、同様な動作を繰り返して行う。
また、VOHが2回目以降に出現するところでは、上記とは異なる処理が行われ、具体的には、例えば、図10(b)においてVOHの後に(同期マーカ+VOP)を挿入し、図10(c)において(非暗号化データ+VOH)を暗号化し、図10(g)においてVOHの後にある(同期マーカ+VOP)を削除する。また、受信側では、暗号化データを復号した際に、復号されたデータの最後にVOHが出現するか否かを調べることとなる。
このように、スタートコードの後ろに(同期マーカ+スタートコード)を付加して(非ヘッダ部分+スタートコード)を暗号化することで、暗号化ストリーム中に含まれる擬似コードを本来のスタートコードであると誤検出することを防ぐことができる。
なお、本例では、8バイトの(同期マーカ+スタートコード)を付加する場合を示したが、例えば、この代わりに、8バイトの同期マーカを付加するような処理としても、正常な動作を行うことが可能である。
図11(a)〜(g)には、スタートコード部分の後ろに(同期マーカ+スタートコード)を付加して、(非ヘッダ部分+スタートコード)を暗号化する方式で、VOP単位で暗号化を行う態様例を示してある。なお、同期マーカは、例えば、4バイトから成る。
本例では、受信側において、受信ストリーム中のVOPデータの後にある(VOP+同期マーカ)を削除するため、送信側では、送信ストリーム中のスタートコード部分の後に付加する(同期マーカ+スタートコード)のスタートコードとしてVOP(本例において、vop_start_codeを示す)を用いる。
なお、本例では、[vop_start_code][数バイトのヘッダ][VOPデータ]の並びに[同期マーカ][vop_start_code]を挿入して、[vop_start_code][同期マーカ][vop_start_code][数バイトのヘッダ][VOPデータ]という並びを生成する。
図11(a)には、送信側における暗号化前の映像ストリームの一例を示してある。
図11(b)には、送信側においてVOPの後ろに同期マーカ(SYNC)及びVOPを挿入した映像ストリームの一例を示してある。
図11(c)には、送信側においてデータ(非暗号化データ)及びVOPを暗号化したものの一例を示してある。この暗号化ストリームでは、データとそれに続くVOPの部分が暗号化されて、暗号化データとなっている。なお、本例では、左側に位置するVOPに続く[数バイトのヘッダ]も暗号化されている。
図11(d)には、受信側において暗号化ストリーム中からVOPを検出する様子の一例を示してある。
図11(e)には、受信側において同期マーカ及びVOPの組を検出する様子の一例を示してある。
図11(f)には、受信側においてVOPと同期マーカ及びVOPの組との間のデータを復号化したものの一例を示してある。
図11(g)には、受信側においてVOPデータの後にあるVOP及び同期マーカを削除したものの一例を示してある。
送信側では、図11(a)に示される映像ストリームの中から、4バイトのVOH(本例において、video_object_start_codeを示す)を検出し、次いで、4バイトのVOPを検出する。そして、次の4バイトのVOPを検出すると、図11(b)に示されるように、このVOPの後に(同期マーカ+VOP)を挿入し、図11(c)に示されるように、(VOPデータ+VOP)の部分を暗号鍵で暗号化する。これにより得られた暗号化ストリームをネットワーク2、13へ出力する。
受信側の動作例を示す。
受信側では、暗号化ストリームの中から4バイトのVOHを検出し、次いで、図11(d)に示されるように、4バイトのVOPを検出する。そして、図11(e)に示されるように、次に計8バイトの(同期マーカ+VOP)を検出すると、図11(f)に示されるように、検出したVOPと隣りの(同期マーカ+VOP)との間のデータを暗号鍵で復号する。
そして、受信側では、図11(g)に示されるように、VOPデータの後にある(VOP+同期マーカ)を削除して、その後ろのストリームを前に詰める。以後、同様な動作を繰り返して行う。
また、VOHが2回目以降に出現するところでは、上記とは異なる処理が行われ、具体的には、例えば、図11(b)においてVOHの後に(同期マーカ+VOH)を挿入し、図11(c)において(非暗号化データ+VOH)を暗号化し、図11(e)において(同期マーカ+VOH)を検出し、図11(g)においてVOPデータの後にある(VOH+同期マーカ)を削除する。また、受信側では、暗号化データを復号した際に、復号されたデータの最後にVOHが出現するか否かを調べることとなる。
このように、スタートコードの後ろに(同期マーカ+スタートコード)を付加して(非ヘッダ部分+スタートコード)を暗号化することで、暗号化ストリーム中に含まれる擬似コードを本来のスタートコードであると誤検出することを防ぐことができる。
図12(a)〜(g)には、非ヘッダ部分の後ろに(スタートコード+同期マーカ)を付加して、(非ヘッダ部分+スタートコード)を暗号化する方式で、VOP単位で暗号化を行う態様例を示してある。なお、同期マーカは、例えば、4バイトから成る。また、本例では、スタートコードとしてVOP(本例において、vop_start_codeを示す)が用いられるが、他の例として、VOH(本例において、video_object_start_codeを示す)や、VOLヘッダのスタートコードや、User data start codeや、GOVヘッダのスタートコードなど、他のヘッダのスタートコードなどが用いられてもよい。
図12(a)には、送信側における暗号化前の映像ストリームの一例を示してある。
図12(b)には、送信側においてVOPデータの後ろにVOP及び同期マーカ(SYNC)を挿入した映像ストリームの一例を示してある。
図12(c)には、送信側においてデータ(非暗号化データ)及びVOPを暗号化したものの一例を示してある。この暗号化ストリームでは、データとそれに続くVOPの部分が暗号化されて、暗号化データとなっている。なお、本例では、左側に位置するVOPに続く[数バイトのヘッダ]も暗号化されている。
図12(d)には、受信側において暗号化ストリーム中からVOPを検出する様子の一例を示してある。
図12(e)には、受信側において同期マーカ及びVOPの組を検出する様子の一例を示してある。
図12(f)には、受信側においてVOPと同期マーカ及びVOPの組との間のデータを復号化したものの一例を示してある。
図12(g)には、受信側においてVOPデータに続くVOPをスタッフィングビット(stuffig bit)へ変換したものの一例を示してある。
送信側では、図12(a)に示される映像ストリームの中から、4バイトのVOHを検出し、次いで、4バイトのVOPを検出する。そして、次の4バイトのVOPを検出すると、図12(b)に示されるように、この間のデータすなわちVOPデータの後に(VOP+同期マーカ)を挿入し、図12(c)に示されるように、(VOPデータ+VOP)の部分を暗号鍵で暗号化する。これにより得られた暗号化ストリームをネットワーク2、13へ出力する。
受信側の動作例を示す。
受信側では、暗号化ストリームの中から4バイトのVOHを検出し、次いで、図12(d)に示されるように、4バイトのVOPを検出する。そして、図12(e)に示されるように、次に計8バイトの(同期マーカ+VOP)を検出すると、図12(f)に示されるように、検出したVOPと隣りの(同期マーカ+VOP)との間のデータを暗号鍵で復号する。
そして、受信側では、図12(g)に示されるように、VOPデータの後にあるVOPをスタッフィングビットへ変換する。このようにスタッフィングビットへの変換を行うと、受信側では、付加したスタートコード(つまり、ここでは、スタッフィングビット)を削除してその後ろを前に詰める必要を無くすことが可能である。受信側では、以後、同様な動作を繰り返して行う。
そこで、本例では、例えば、スタッフィングビットの値を0x7FFFFFFF(4バイト)とし、同期マーカの値を0xFFFFFFFF(4バイト)とすることで、(スタッフィングビット+同期マーカ)の値を0x7FFFFFFF FFFFFFFF(8バイト)とする。この場合、この(スタッフィングビット+同期マーカ)もスタッフィングビットとなり、その削除を不要とすることができる。
このように、非ヘッダ部分の後ろに(スタートコード+同期マーカ)を付加して(非ヘッダ部分+スタートコード)を暗号化することで、暗号化ストリーム中に含まれる擬似コードを本来のスタートコードであると誤検出することを防ぐことができる。
図13(a)〜(g)には、スタートコード部分の後ろに(同期マーカ+スタートコード)を付加して、(非ヘッダ部分+スタートコード)を暗号化する方式で、VOP単位で暗号化を行う態様例を示してある。なお、同期マーカは、例えば、4バイトから成る。
本例では、受信側において、受信ストリーム中のVOPデータの後にあるVOP(本例において、vop_start_codeを示す)をスタッフィングビットへ変換するため、送信側では、送信ストリーム中のスタートコード部分の後に付加する(同期マーカ+スタートコード)のスタートコードとしてVOPを用いる。
なお、本例では、[vop_start_code][数バイトのヘッダ][VOPデータ]の並びに[同期マーカ][vop_start_code]を挿入して、[vop_start_code][同期マーカ][vop_start_code][数バイトのヘッダ][VOPデータ]という並びを生成する。
図13(a)には、送信側における暗号化前の映像ストリームの一例を示してある。
図13(b)には、送信側においてVOPの後ろに同期マーカ(SYNC)及びVOPを挿入した映像ストリームの一例を示してある。
図13(c)には、送信側においてデータ(非暗号化データ)及びVOPを暗号化したものの一例を示してある。この暗号化ストリームでは、データとそれに続くVOPの部分が暗号化されて、暗号化データとなっている。なお、本例では、左側に位置するVOPに続く[数バイトのヘッダ]も暗号化されている。
図13(d)には、受信側において暗号化ストリーム中からVOPを検出する様子の一例を示してある。
図13(e)には、受信側において同期マーカ及びVOPの組を検出する様子の一例を示してある。
図13(f)には、受信側においてVOPと同期マーカ及びVOPの組との間のデータを復号化したものの一例を示してある。
図13(g)には、受信側においてVOPデータに続くVOPをスタッフィングビット(stuffig bit)へ変換したものの一例を示してある。
送信側では、図13(a)に示される映像ストリームの中から、4バイトのVOH(本例において、video_object_start_codeを示す)を検出し、次いで、4バイトのVOPを検出する。そして、次の4バイトのVOPを検出すると、図13(b)に示されるように、このVOPの後に(同期マーカ+VOP)を挿入し、図13(c)に示されるように、(VOPデータ+VOP)の部分を暗号鍵で暗号化する。これにより得られた暗号化ストリームをネットワーク2、13へ出力する。
受信側の動作例を示す。
受信側では、暗号化ストリームの中から4バイトのVOHを検出し、次いで、図13(d)に示されるように、4バイトのVOPを検出する。そして、図13(e)に示されるように、次に計8バイトの(同期マーカ+VOP)を検出すると、図13(f)に示されるように、検出したVOPと隣りの(同期マーカ+VOP)との間のデータを暗号鍵で復号する。
そして、受信側では、図13(g)に示されるように、VOPデータの後にあるVOPをスタッフィングビットへ変換する。このようにスタッフィングビットへの変換を行うと、受信側では、スタートコード(つまり、ここでは、スタッフィングビット)を削除してその後ろを前に詰める必要を無くすことが可能である。受信側では、以後、同様な動作を繰り返して行う。
また、VOHが2回目以降に出現するところでは、上記とは異なる処理が行われ、具体的には、例えば、図13(b)においてVOHの後に(同期マーカ+VOH)を挿入し、図13(c)において(非暗号化データ+VOH)を暗号化し、図13(e)において(同期マーカ+VOH)を検出し、図13(g)においてVOPデータの後にあるVOHをスタッフィングビットへ変更する。また、受信側では、暗号化データを復号した際に、復号されたデータの最後にVOHが出現するか否かを調べることとなる。
このように、スタートコードの後ろに(同期マーカ+スタートコード)を付加して(非ヘッダ部分+スタートコード)を暗号化することで、暗号化ストリーム中に含まれる擬似コードを本来のスタートコードであると誤検出することを防ぐことができる。
例えば、上記した(第2−1の例)や(第2−2の例)や(第2−5の例)では、送信側において、VOPデータの後ろにVOPを挿入し、当該VOPデータ及び当該VOPを暗号化している。
本例では、このような処理を(例えば同期マーカとは無関係に)独立して行う構成とする。また、受信側において、このように挿入されたVOPをスタッフィングビットへ変換する構成とすることもできる。
本例のような構成においても、復号したデータの最後にVOPが現れるか否かを判定することにより、復号時に検出されたスタートコード部分が正しいものであるか或いは擬似コードであるかを判定することができる。
例えば、上記した(第2−1の例)や(第2−5の例)や(第2−7の例)では、送信側において映像ストリームに挿入する同期マーカ及びスタートコード(或いは、(第2−7の例)では、挿入するスタートコード)の当該スタートコードとしてVOPを用いたが、このスタートコードとしては、その代わりに、他のユニークコードなどを用いることも可能である。
本例では、このスタートコードの代わりとして、VOP以外のデータを用いた構成とする。
本例のような構成においても、例えば、予め送信側と受信側にこのコードとして同一のコード(同一のデータ)が設定されることにより、このコードを使用して処理を行うことができる。
図14を参照して、本例の暗号化データ通信システムにおいて行われる動作処理の一例を示す。
送信側の動作処理例を示す。
送信側では、エンコーダ処理T1により圧縮して出力される映像ストリームを、スタートコードと同期マーカの挿入処理T2へ送る。スタートコードと同期マーカの挿入処理T2においては、上記の各例に示されるように、映像ストリームの所定の位置にスタートコードや同期マーカを付加する。このようにしてスタートコードや同期マーカが付加された映像ストリームを、暗号処理T3へ送る。暗号処理T3においては、この映像ストリームに対して暗号化を行う。暗号化された映像ストリーム(暗号化ストリーム)は、ネットワーク処理T11を介して受信側へ送られる。
受信側では、受信した暗号化された映像ストリーム(暗号化ストリーム)を、スタートコード検出処理T21へ送る。スタートコード検出処理T21においては、暗号化ストリームの中から、VOHやVOPや(同期マーカ+VOP)を検出する。復号処理T22においては、暗号化ストリームに対して、VOPと(同期マーカ+VOP)との間のデータを復号する。判定処理T23においては、復号された映像ストリームにおいて、復号したデータの最後にVOPが出現するか否かを判定し、VOPが出現したことを判定した場合には、スタートコード検出処理T21において正しく(同期マーカ+VOP)を検出したと判断する。この場合、判定処理T23においては、復号された映像ストリームを、スタートコードと同期マーカの削除・置き換え処理T24へ送る。
スタートコードと同期マーカの削除・置き換え処理T24においては、上記の各例に示されるように、復号された映像ストリームに対して、スタートコードと同期マーカの削除を行い、或いは、スタートコードをスタッフィングビットへ置き換えて、デコーダ処理T25へ送る。デコーダ処理T25においては、復号された映像ストリームを伸長する。
本例では、図7(a)〜(g)及び図8(a)〜(e)に示される場合を例として示す。
なお、本例において、変数aは状態変数であり、この値に応じて動作が切り替わる。
まず、動作処理が開始(スタート)すると、状態変数aを0に初期化する(ステップS1)。次いで、映像ストリームに対するスタートコード検出処理を行う(ステップS2)。
図7(a)に示されるような映像ストリームの中からVOHを検出すると(ステップS3)、状態変数aの値を検査(チェック)する(ステップS4)。ここでは、a=0であるため、この値aを1にした後に(ステップS5)、再び映像ストリームに対するスタートコード検出処理を行う(ステップS2)。
次に、映像ストリームの中からVOPを検出(2回目以降のVOPの検出)すると(ステップS9)、状態変数aの値をチェックする(ステップS10)。ここでは、a=2であるため、図7(b)に示されるように、映像ストリームにVOPと同期マーカを挿入する(ステップS11)。次に、図7(c)に示されるように、(VOPデータ+挿入したVOP)を暗号化する(ステップS12)。次に、この暗号化データを含む(VOHから同期マーカまでの映像ストリーム)をネットワークへ出力して(ステップS13)、再び映像ストリームに対するスタートコード検出処理を行う(ステップS2)。
以後、以上と同様な動作処理を繰り返して行う。
本例では、図7(a)〜(g)及び図8(a)〜(e)に示される場合を例として示す。
なお、本例において、変数aは状態変数であり、この値に応じて動作が切り替わる。
受信側では、動作処理が開始(スタート)すると、状態変数aを0に初期化する(ステップS21)。次いで、暗号化された映像ストリーム(暗号化ストリーム)に対するスタートコード検出処理を行う(ステップS22)。図7(d)に示されるような暗号化ストリームの中からVOHを検出すると(ステップS23)、状態変数aの値をチェックする(ステップS24)。ここでは、a=0であるため、この値aを1にした後に(ステップS25)、再び暗号化ストリームに対するスタートコード検出処理を行う(ステップS22)。
次に、状態変数aの値が2である時に(ステップS27)、図7(e)に示されるように、暗号化ストリームの中から(同期マーカ+VOP)を検出(2回目以降のVOPを検出)すると(ステップS30)、所定の処理Aを行う(ステップS31)。
このような処理Aを行った後に、再び暗号化ストリームに対するスタートコード検出処理を行う(ステップS22)。
この後、再び暗号化ストリームに対するスタートコード検出処理を行う(ステップS22)。
処理A’においては、上記と同様に、VOPと(同期マーカ+VOH)との間のデータを復号し、復号されたデータの最後がスタートコード(本例では、VOP)であれば、正しく(同期マーカ+VOH)を検出したため、映像ストリームから復号されたデータの最後にあるVOPと同期マーカを削除した後に、(VOPからVOPデータまでの映像ストリーム)をデコーダ15へ送る。なお、図12(a)〜(g)や図13(a)〜(g)に示される例では、復号されたデータの最後にあるVOPをスタッフィングビットへ置き換えることを行い、(VOPから同期マーカまでの映像ストリーム)をデコーダ15へ送る。
この後、状態変数aを1にし(ステップS25)、再び暗号化ストリームに対するスタートコード検出処理を行う(ステップS22)。
以後、以上と同様な動作処理を繰り返して行う。
また、本例の暗号化データ通信システムでは、受信側において、暗号化データを復号した時に、復号したデータの最後にスタートコードが現れた場合には、正しい同期マーカ及びスタートコードの組を検出して復号したと判定する一方、復号したデータの最後にスタートコードが現れない場合には、擬似コードを検出して復号したと判定して、当該復号したデータを元の暗号化データへ戻して、再び同期マーカ及びスタートコードの組を検索する。
また、第2実施例では、「判定用マーカ(本例では、スタートコード)と同期マーカとスタートコードの並び」を使用する場合を示したが、例えば、「判定用マーカ(例えば、スタートコード)とスタートコードと同期マーカの並び」を使用することもでき、つまり、同期マーカの挿入位置としては、スタートコードの前ばかりではなく、スタートコードの後ろでもよい。但し、図12や図13に示されるようにスタッフィングビットへの変換が行われる場合には、「判定用マーカ(本例では、スタートコードであり、スタッフィングビットへ変換される)と同期マーカとスタートコードの並び」を使用する。
また、本発明の適用分野としては、必ずしも以上に示したものに限られず、本発明は、種々な分野に適用することが可能なものである。例えば、本発明を映像の監視システムなどに適用することもできる。
また、本発明は上記の制御プログラムを格納したフロッピー(登録商標)ディスクやCD(Compact Disc)−ROM等のコンピュータにより読み取り可能な記録媒体や当該プログラム(自体)として把握することもでき、当該制御プログラムを当該記録媒体からコンピュータに入力してプロセッサに実行させることにより、本発明に係る処理を遂行させることができる。
Claims (6)
- データストリームを暗号化した暗号化ストリームを送信側装置から受信側装置へ通信する暗号化データ通信システムにおいて、
前記送信側装置は、前記暗号化ストリームに含まれる位置識別コードの前又は後に所定の同期マーカを挿入する挿入手段と、
前記同期マーカが挿入された暗号化ストリームを送信する送信手段と、を備え、
前記受信側装置は、前記暗号化ストリームを受信する受信手段と、
前記受信された暗号化ストリームに含まれる前記同期マーカと前記位置識別コードの並び又は前記位置識別コードと前記同期マーカの並びを検出する検出手段と、
前記検出の結果に基づいて前記受信された暗号化ストリームを復号する復号手段と、を備えた、
ことを特徴とする暗号化データ通信システム。 - 請求項1に記載の暗号化データ通信システムにおいて、
前記データストリームは、圧縮手段により圧縮されたものであり、
前記復号により得られるデータストリームは、伸長手段により伸長され、
前記同期マーカとして、スタッフィングコードを用いた、
ことを特徴とする暗号化データ通信システム。 - データストリームを暗号化した暗号化ストリームを送信側装置から受信側装置へ通信する暗号化データ通信システムにおいて、
前記送信側装置は、前記データストリームに含まれるデータと所定の判定用マーカの並びを暗号化する暗号化手段と、
前記暗号化により得られた暗号化ストリームを送信する送信手段と、を備え、
前記受信側装置は、前記暗号化ストリームを受信する受信手段と、
前記受信された暗号化ストリームに含まれる位置識別コードを検出する検出手段と、
前記検出の結果に基づいて前記暗号化ストリームを復号する復号手段と、
前記復号の結果に基づいて、前記データと前記判定用マーカの並びが復号されている場合には正しい位置識別コードが検出されたと判定する一方、他の場合には擬似コードが検出されたと判定する判定手段と、を備えた、
ことを特徴とする暗号化データ通信システム。 - 請求項3に記載の暗号化データ通信システムにおいて、
前記データストリームは、圧縮手段により圧縮されたものであり、
前記復号により得られるデータストリームは、伸長手段により伸長され、
前記受信側装置は、前記復号された判定用マーカをスタッフィングコードへ変換する変換手段を備えた、
ことを特徴とする暗号化データ通信システム。 - 請求項3に記載の暗号化データ通信システムにおいて、
前記送信側装置は、前記データストリームにもともと含まれる位置識別コードと同一の位置識別マーカを挿入する挿入手段を備え、
前記所定の判定用マーカとして、前記データストリームにもともと含まれる前記位置識別コード、或いは、前記データストリームに挿入された前記位置識別マーカが用いられ、
前記受信側装置は、前記復号の結果から前記データストリームにもともと含まれる前記位置識別コード或いは前記データストリームに挿入された前記位置識別マーカの一方を削除する削除手段を備えた、
ことを特徴とする暗号化データ通信システム。 - データストリームを暗号化した暗号化ストリームを送信側装置から受信側装置へ通信する暗号化データ通信システムにおいて、
前記送信側装置は、データの後に所定の判定用マーカと所定の同期マーカと位置識別コードの並び或いは所定の判定用マーカと位置識別コードと所定の同期マーカの並びを有するデータストリームを生成する生成手段と、
前記生成されたデータストリームに含まれる前記データと前記判定用マーカの並びを暗号化する暗号化手段と、
前記暗号化により得られた暗号化ストリームを送信する送信手段と、を備え、
前記受信側装置は、前記暗号化ストリームを受信する受信手段と、
前記受信された暗号化ストリームに含まれる前記同期マーカと前記位置識別コードの並び或いは前記位置識別コードと前記同期マーカの並びを検出する検出手段と、
前記検出の結果に基づいて前記暗号化ストリームを復号する復号手段と、
前記復号の結果に基づいて、前記データと前記判定用マーカの並びが復号されている場合には正しい前記同期マーカと前記位置識別コードの並び或いは前記位置識別コードと前記同期マーカの並びが検出されたと判定する一方、他の場合には擬似的な並びが検出されたと判定する判定手段と、を備えた、
ことを特徴とする暗号化データ通信システム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005097250A JP4806204B2 (ja) | 2005-03-30 | 2005-03-30 | 暗号化データ通信システム |
US11/362,081 US7668314B2 (en) | 2005-03-30 | 2006-02-27 | System and method for communicating encrypted data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005097250A JP4806204B2 (ja) | 2005-03-30 | 2005-03-30 | 暗号化データ通信システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006279665A true JP2006279665A (ja) | 2006-10-12 |
JP4806204B2 JP4806204B2 (ja) | 2011-11-02 |
Family
ID=37070514
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005097250A Expired - Fee Related JP4806204B2 (ja) | 2005-03-30 | 2005-03-30 | 暗号化データ通信システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US7668314B2 (ja) |
JP (1) | JP4806204B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009200595A (ja) * | 2008-02-19 | 2009-09-03 | Fujitsu Ltd | 署名管理プログラム、署名管理方法及び署名管理装置 |
JP2011061815A (ja) * | 2010-10-12 | 2011-03-24 | Fujitsu Ltd | 署名管理方法、署名管理システム |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8363161B2 (en) * | 2006-05-26 | 2013-01-29 | Broadcom Corporation | Systems, methods, and apparatus for synchronization of audio and video signals |
JP4410792B2 (ja) * | 2006-12-21 | 2010-02-03 | 株式会社日立コミュニケーションテクノロジー | 暗号化装置 |
US8256005B2 (en) * | 2007-01-08 | 2012-08-28 | Apple Inc. | Protection of audio or video data in a playback device |
US8200959B2 (en) * | 2007-06-28 | 2012-06-12 | Cisco Technology, Inc. | Verifying cryptographic identity during media session initialization |
US8417942B2 (en) * | 2007-08-31 | 2013-04-09 | Cisco Technology, Inc. | System and method for identifying encrypted conference media traffic |
US20090169001A1 (en) * | 2007-12-28 | 2009-07-02 | Cisco Technology, Inc. | System and Method for Encryption and Secure Transmission of Compressed Media |
US8837598B2 (en) * | 2007-12-28 | 2014-09-16 | Cisco Technology, Inc. | System and method for securely transmitting video over a network |
IL199616A0 (en) * | 2009-06-28 | 2010-05-17 | Chaim Shen Orr | Pattern-free encryption |
JP4861456B2 (ja) * | 2009-07-15 | 2012-01-25 | 富士通株式会社 | データレート調整装置、データ配信システム、及びプログラム |
US9008308B2 (en) * | 2012-02-08 | 2015-04-14 | Vixs Systems, Inc | Container agnostic decryption device and methods for use therewith |
US10355867B2 (en) * | 2012-02-15 | 2019-07-16 | Irdeto B.V. | Generating fingerprinted content data for provision to receivers |
US12028333B2 (en) * | 2013-05-14 | 2024-07-02 | Kara Partners Llc | Systems and methods for variable-length encoding and decoding for enhancing computer systems |
US11032058B2 (en) * | 2016-10-17 | 2021-06-08 | The Government Of The United States Of America, As Represented By The Secretary Of The Navy | Controlled chaotic system for low probability of detection (LPD) communication |
JP2022502723A (ja) * | 2018-10-18 | 2022-01-11 | スターナム リミテッドSternum Ltd. | スタック破損のエクスプロイトに対する中間コードファイルにおけるセキュリティ緩和手段の適用 |
GB2580706A (en) * | 2019-01-28 | 2020-07-29 | Sony Corp | Video signal receiving apparatus, transmitting apparatus and methods |
GB2580707A (en) * | 2019-01-28 | 2020-07-29 | Sony Corp | Video signal receiving apparatus, transmitting apparatus and methods |
CN114244597B (zh) * | 2021-12-13 | 2024-05-24 | 西南技术物理研究所 | 一种加密通信装置及加密通信方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS55148255U (ja) * | 1979-04-11 | 1980-10-24 | ||
JPS62109446A (ja) * | 1985-11-07 | 1987-05-20 | Nec Corp | デ−タ変換器 |
JPH1166750A (ja) * | 1997-08-14 | 1999-03-09 | Sony Corp | 記録媒体、データ伝送装置、データ受信装置及び光ディスク装置 |
JP2000092013A (ja) * | 1998-09-08 | 2000-03-31 | Hitachi Ltd | 送信装置ならびに受信装置およびこれを用いたシステム |
JP2001060254A (ja) * | 1999-06-15 | 2001-03-06 | Matsushita Electric Ind Co Ltd | コンテンツデータ中の特定領域に対して暗号処理を施す暗号処理装置 |
JP2001086481A (ja) * | 1999-07-13 | 2001-03-30 | Matsushita Electric Ind Co Ltd | パケット分離装置、ディジタル信号転送システム、暗号化装置、媒体、および情報集合体 |
JP2003099953A (ja) * | 2000-09-01 | 2003-04-04 | Matsushita Electric Ind Co Ltd | 光ディスク媒体ならびに光ディスク再生装置および記録装置 |
JP2004304851A (ja) * | 1996-09-02 | 2004-10-28 | Toshiba Corp | 情報伝送システムにおける復号化装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0583696A (ja) * | 1991-06-07 | 1993-04-02 | Sony Corp | 画像符号化装置 |
US5517502A (en) * | 1995-03-02 | 1996-05-14 | Zenith Electronics Corp. | Upstream transmission using multiple transmission tags and downstream acknowledgements in conditional access packets |
JPH1115642A (ja) * | 1997-06-26 | 1999-01-22 | Sony Corp | スクランブル装置およびデスクランブル装置ならびにその方法 |
US7089485B2 (en) * | 2000-02-03 | 2006-08-08 | Agere Systems Inc. | Simple link protocol providing low overhead coding for LAN serial and WDM solutions |
JP2002016919A (ja) * | 2000-04-28 | 2002-01-18 | Sony Corp | 情報送信方法及び装置、情報受信方法及び装置、情報記録方法及び装置、並びに、情報記録再生方法及び装置 |
JP3937788B2 (ja) * | 2001-04-19 | 2007-06-27 | ソニー株式会社 | データ記録方法及び装置、データ再生方法及び装置、データ編集方法及び装置 |
BR0207375A (pt) * | 2001-12-19 | 2004-06-15 | Irdeto Access Bv | Sistema de distribuição de conteúdo digital |
US20040085446A1 (en) * | 2002-10-30 | 2004-05-06 | Park Ho-Sang | Method for secured video signal transmission for video surveillance system |
-
2005
- 2005-03-30 JP JP2005097250A patent/JP4806204B2/ja not_active Expired - Fee Related
-
2006
- 2006-02-27 US US11/362,081 patent/US7668314B2/en not_active Expired - Fee Related
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS55148255U (ja) * | 1979-04-11 | 1980-10-24 | ||
JPS62109446A (ja) * | 1985-11-07 | 1987-05-20 | Nec Corp | デ−タ変換器 |
JP2004304851A (ja) * | 1996-09-02 | 2004-10-28 | Toshiba Corp | 情報伝送システムにおける復号化装置 |
JPH1166750A (ja) * | 1997-08-14 | 1999-03-09 | Sony Corp | 記録媒体、データ伝送装置、データ受信装置及び光ディスク装置 |
JP2000092013A (ja) * | 1998-09-08 | 2000-03-31 | Hitachi Ltd | 送信装置ならびに受信装置およびこれを用いたシステム |
JP2001060254A (ja) * | 1999-06-15 | 2001-03-06 | Matsushita Electric Ind Co Ltd | コンテンツデータ中の特定領域に対して暗号処理を施す暗号処理装置 |
JP2001086481A (ja) * | 1999-07-13 | 2001-03-30 | Matsushita Electric Ind Co Ltd | パケット分離装置、ディジタル信号転送システム、暗号化装置、媒体、および情報集合体 |
JP2003099953A (ja) * | 2000-09-01 | 2003-04-04 | Matsushita Electric Ind Co Ltd | 光ディスク媒体ならびに光ディスク再生装置および記録装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009200595A (ja) * | 2008-02-19 | 2009-09-03 | Fujitsu Ltd | 署名管理プログラム、署名管理方法及び署名管理装置 |
JP2011061815A (ja) * | 2010-10-12 | 2011-03-24 | Fujitsu Ltd | 署名管理方法、署名管理システム |
Also Published As
Publication number | Publication date |
---|---|
JP4806204B2 (ja) | 2011-11-02 |
US7668314B2 (en) | 2010-02-23 |
US20060222178A1 (en) | 2006-10-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4806204B2 (ja) | 暗号化データ通信システム | |
KR100734577B1 (ko) | 암호화방법, 암호화장치, 데이터축적 전송장치 및 데이터 전송시스템 | |
JP4188958B2 (ja) | 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置 | |
US9300465B2 (en) | Method, system and program product for attaching a title key to encrypted content for synchronized transmission to a recipient | |
US8024580B2 (en) | Transmitting apparatus, receiving apparatus, and data transmitting system | |
US7151832B1 (en) | Dynamic encryption and decryption of a stream of data | |
US20020129243A1 (en) | System for selective encryption of data packets | |
US7706532B2 (en) | Encryption/decryption device and method | |
US20050193206A1 (en) | Digital watermarking system using a cryptographic key | |
JP6608436B2 (ja) | エンコーダ、デコーダ、及び部分的データ暗号化を用いる方法 | |
WO2011001230A1 (en) | Pattern-free encryption | |
US20050058293A1 (en) | Information transmission system | |
JP4499631B2 (ja) | 画像受信装置及びプログラム | |
JP4237131B2 (ja) | 暗号化データ通信装置 | |
JP6018880B2 (ja) | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム | |
JP2003512784A (ja) | ビデオ信号認証システム | |
JPH11225140A (ja) | データ暗号化装置および復号装置と、そのプログラム記録媒体 | |
JP2009213083A (ja) | 画像圧縮方法及び画像圧縮装置 | |
KR100772371B1 (ko) | 암호화된 콘텐츠의 스트리밍 방법 및 장치 | |
JP4271165B2 (ja) | 暗号通信システム | |
JP2015139008A (ja) | 暗号化装置、復号装置、暗号化プログラム、および復号プログラム | |
JP4729888B2 (ja) | 情報伝送方式、送信装置及び受信装置 | |
JP2002026889A (ja) | データ暗号化方法,画像伝送装置,及び,画像受信装置 | |
JP2005318041A (ja) | ストリームデータ送信装置、ストリームデータ受信装置、及びストリームデータ送受信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070928 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20070928 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20071023 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101206 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20101226 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110308 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20110509 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110726 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110812 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4806204 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140819 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |