JP2007041223A - データ配信装置及びデータ通信システム - Google Patents

データ配信装置及びデータ通信システム Download PDF

Info

Publication number
JP2007041223A
JP2007041223A JP2005224434A JP2005224434A JP2007041223A JP 2007041223 A JP2007041223 A JP 2007041223A JP 2005224434 A JP2005224434 A JP 2005224434A JP 2005224434 A JP2005224434 A JP 2005224434A JP 2007041223 A JP2007041223 A JP 2007041223A
Authority
JP
Japan
Prior art keywords
packet
encryption
data
encryption key
sequence number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005224434A
Other languages
English (en)
Inventor
Takahiro Hiramatsu
隆宏 平松
Hironobu Abe
博信 阿倍
Koichi Yamada
耕一 山田
Junichi Yokosato
純一 横里
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2005224434A priority Critical patent/JP2007041223A/ja
Priority to US11/297,360 priority patent/US7693278B2/en
Priority to CN2005101357360A priority patent/CN1909443B/zh
Publication of JP2007041223A publication Critical patent/JP2007041223A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Computer And Data Communications (AREA)

Abstract

【課題】 安全性の高いデータ通信を行う。
【解決手段】 RTPパケット生成部11はデータを分割してパケットを生成し、生成したパケットを識別するための情報をヘッダに付加する。RTPパケット暗号化手段13は生成されたパケット内部のデータを所定のブロックに区切り、暗号鍵共有部12が共有している暗号鍵を使用してブロック毎にデータを暗号化すると共に、最初のブロックを暗号化する際には、初期ベクタとしてヘッダに含まれるパケットを識別するための情報を使用して暗号化し、以降の1つのブロックを暗号化する際には直前のブロックの暗号化結果を利用する暗号化方式により暗号化する。
【選択図】 図1

Description

この発明は映像や音声等のデータを配信するデータ配信装置、及びこのデータ配信装置と配信されたデータを受信するデータ受信装置とを備えたデータ通信システムに関するものである。
従来の技術としての非特許文献1では、IP(Internet Protocol)ネットワーク上で、映像や音声に代表されるリアルタイムのデータを配信する機構を提供している。IPネットワーク上ではデータをパケット化して伝送するが、パケットが宛先に確実に配信されることも、配信側が配信した順序通りに受信側で受信できることも保証されない。
そのような保証が必要な場合は、通常、TCP(Transport Control Protocol)プロトコルを利用するが、TCPプロトコルはパケットの喪失を再送により補うため、リアルタイム性が要求される用途には適さない。リアルタイム性が要求される用途ではUDP(User Datagram Protocol)を利用するが、UDPはIPと同様にパケットの確実な配信や順序通りの配信を保証しない。
映像や音声等のリアルタイムデータの伝送では、リアルタイム性を重視し再送にかかる時間を許容できないため、パケットが喪失した場合でも再送は行わない。ただし、電送されるデータを受信側が利用する際には、パケットを配信された順序に並び替える必要がある。
非特許文献1で記載されているRTP(Realtime Transport Protocol)では、パケットの喪失については無視するが、受信側でパケットを配信順序通りに容易に並び替えることができるように、ヘッダの中にパケットの配信順序を表す16ビットのシーケンス番号を含んでいる。また、同様に、時刻情報を表すタイムスタンプをヘッダの中に含むことにより、配信側と受信側の間で時刻同期をとることを可能としている。
また、従来の技術としての非特許文献2では、RTPパケットのヘッダを除くペイロード部分を暗号化する手段を提供している。ここでは、暗号鍵とRTPヘッダに含まれるシーケンス番号等の情報を用い、AES(Advanced Encryption Standard)のカウンタモードを用いて暗号鍵ストリームを生成し、ペイロード部分との排他的論理和を計算することにより暗号化する。
IETF Standard RFC 1889 RTP: A Transport Protocol for Real-Time Applications Jan.1996 IETF Standard RFC 3711 The Secure Real-time Transport Protocol (SRTP) Mar.2004
上記非特許文献2によるRTPパケットの暗号化では、ブロック暗号を用いているが、実際には暗号鍵ストリームを生成するストリーム暗号として用いている。ストリーム暗号には、同一の暗号鍵ストリームを用いた場合に容易に解読されてしまう弱点がある等、安全性が低いという課題があった。
また、カウンタモードは比較的新しい暗号モードであるため、現存する暗号化ハードウェアが対応していない可能性があり、汎用的な暗号化ハードウェアを利用できないという課題があった。
この発明は上記のような課題を解決するためになされたもので、データが確実に伝送されることを保証しない通信路において、汎用的な暗号化ハードウェアを利用して、安全性の高いデータ通信を行うことができるデータ配信装置及びデータ通信システムを得ることを目的とする。
この発明に係るデータ配信装置は、データを分割してパケットを生成し、生成したパケットを識別するための情報をヘッダに付加するパケット生成手段と、データ受信装置との間で暗号鍵を共有している暗号鍵共有手段と、上記パケット生成手段により生成されたパケット内部のデータを所定のブロックに区切り、上記暗号鍵共有手段が共有している暗号鍵を使用してブロック毎にデータを暗号化すると共に、最初のブロックを暗号化する際には、初期ベクタとしてヘッダに含まれる上記パケットを識別するための情報を使用して暗号化し、以降の1つのブロックを暗号化する際には直前のブロックの暗号化結果を利用する暗号化方式により暗号化するパケット暗号化手段と、該パケット暗号化手段により暗号化されたパケットを通信路を介して上記データ受信装置に配信するパケット通信手段とを備えたものである。
この発明により、汎用的な暗号化ハードウェアを利用して、安全性の高いデータ通信を行うことができるという効果が得られる。
実施の形態1.
図1はこの発明の実施の形態1によるデータ通信システムの構成を示すブロック図である。このデータ通信システムは、映像・音声等のデータをRTPにより配信する配信サーバ(データ配信装置)1と、配信サーバ1より配信される映像・音声等のデータを受信する受信クライアント(データ受信装置)2を備えている。
図1において、配信サーバ1は、RTPパケット生成部(パケット生成手段)11、暗号鍵共有部(暗号鍵共有手段、第1の暗号鍵共有手段)12、RTPパケット暗号化部(パケット暗号化手段)13及びRTPパケット通信部(パケット通信手段、第1のパケット通信手段)14を備えている。また、受信クライアント2は、RTPパケット通信部(第2のパケット通信手段)21、暗号鍵共有部(第2の暗号鍵共有手段)22、RTPパケット復号部(パケット復号手段)23及びRTPパケット解読部(パケット解読手段)24を備えている。配信サーバ1のRTPパケット通信部14と受信クライアント2のRTPパケット通信部21は通信路31により接続され、暗号鍵共有部12と暗号鍵共有部22は通信路32により接続されている。
図1の配信サーバ1において、RTPパケット生成部11は、図示しない映像や音声等のデータを分割してRTPパケットを生成し、生成したパケットを識別するための情報であるシーケンス番号や、時刻情報を表すタイムスタンプ等をRTPヘッダに付加する。暗号鍵共有部12は通信クライアント2との間で暗号鍵を共有している。
RTPパケット暗号化部13は、RTPパケット生成部11により生成されたパケット内部のデータを所定のブロックに区切り、暗号鍵共有手段12が共有している暗号鍵を使用してブロック毎にデータを暗号化すると共に、最初のブロックを暗号化する際には、初期ベクタとしてRTPヘッダに含まれるパケットを識別するための情報であるシーケンス番号を使用して暗号化し、以降の1つのブロックを暗号化する際には直前のブロックの暗号化結果を利用する暗号化方式により暗号化する。RTPパケット通信部14はRTPパケット暗号化部13により暗号化されたRTPパケットを通信路31を介して受信クライアント2に配信する。
また、図1の受信クライアント2において、RTPパケット通信部21は通信路31を介して配信サーバ1から配信される暗号化されたRTPパケットを受信する。暗号鍵共有部22は配信サーバ1との間で暗号鍵を共有している。RTPパケット復号部23は、RTPパケット通信部21により受信されたRTPパケットを、暗号鍵共有部22が共有している暗号鍵を使用して復号する。RTPパケット解読部24は、RTPパケット復号部23により復号されたRTPパケットから、元の映像や音声等のデータを復元する。
通信路31はRTPパケットを伝送し、例えばインターネット等のIPネットワークである。通信路32は暗号鍵情報を伝送する通信路であり、通信路31と同一の通信路であっても良いし、同等であるが別個の通信路であっても良いし、全く別の通信路であっても良い。
次に動作について説明する。
まず、配信サーバ1と受信クライアント2は、RTPプロトコルによるデータ通信を開始する前に、お互いの暗号鍵共有部12及び暗号鍵共有部22が、通信路32を介して通信することにより、配信サーバ1及び受信クライアント2以外の第三者に内容を知られることなく、秘密に暗号鍵(図示しない)を共有している。この暗号鍵を共有する手段についてはここでは規定しないが、例えばSSL(Secure Socket Layer)を用いても良いし、MIKEY(Multimedia Internet KEYing)を用いても良いし、その他の手段によっても良い。また、暗号鍵の生成は配信サーバ1側で行っても良いし、受信クライアント2側で行っても良い。
配信サーバ1において、RTPパケット生成部11は、図示しない配信する映像や音声等のデータを一定長又は可変長のパケットサイズに収まるように分割する。分割するパケットサイズは、配信するデータの特性によって決めても良いし、通信路31の特性によって決めても良いし、その他の理由によって決めても良い。例えば、映像データを配信する場合には、1つのRTPパケットに1フレーム分の映像データを格納しても良いし、通信路31としてIP網を利用する場合には、IPパケットのサイズが通常のIP網で通信する際に標準的な1500バイトになるように分割しても良いし、その他のサイズで分割しても良い。
RTPパケットはRTPヘッダとRTPペイロードで構成されるが、RTPパケット生成部11は、上記手順において分割した配信するデータをRTPペイロードに格納し、RTPペイロードの前に16ビットのシーケンス番号等を含むRTPヘッダを付加する。
RTPパケット暗号化部13は、RTPパケット生成部11により生成されたRTPパケットのうちのRTPペイロードを所定のブロックに区切り、暗号鍵共有部12が受信クライアント2と共有している暗号鍵を用いて、DES(Data Encryption Standard)やAES(Advanced Encryption Standard)等の共通暗号鍵暗号方式のうち、ブロック暗号に分類される暗号化方式によってブロック毎に暗号化する。安全性を確保するため、RTPパケット暗号化部13は、ブロック暗号の暗号モードとして、前のブロックの暗号化結果を次のブロックの暗号化に反映させる、例えばCBC(Cipher Block Chaining)モードの暗号化方式を使用する。
CBCモードで暗号化したデータを通信し、受信側の受信クライアント2で正常に復号を行うためには、全てのブロックが誤りなく伝送されることが必要条件となる。IPネットワークのようなパケットを単位として通信する通信路31では、データの喪失はパケット単位で発生するため、1つのパケットが喪失した場合に、受信側での以降のパケットの復号処理が不可能とならないためには、暗号化の際の初期ベクタとして前のパケットの最後の暗号化結果を用いることはできない。
そこで、この実施の形態1では、RTPパケット暗号化部13はシーケンス番号を初期ベクタの長さになるまでパディングした値を初期ベクタとして使用する。RTPヘッダに含まれるシーケンス番号は、パケット毎に変化する値であり、また暗号化されないRTPヘッダに含まれるため配信側と受信側で必ず共有される。RTPパケット通信部14は、RTPパケット暗号化部13により暗号化されたRTPパケットを、通信路31を通じて受信クライアント2のRTPパケット通信部21に配信する。
受信クライアント2では、RTPパケット通信部21は受信した暗号化されたRTPパケットをRTPパケット復号部23に出力する。RTPパケット復号部23は、暗号鍵共有部22から配信サーバ1との間で共有する暗号鍵を受け取り、暗号鍵とRTPヘッダに含まれるシーケンス番号を用いてRTPペイロードを復号する。復号されたRTPパケットはRTPパケット解読部24に出力される。RTPパケット解読部24は、RTPパケット復号部23により復号されたRTPパケットから元のデータを復元し、データを必要とする図示しない処理部に出力する。図示しない処理部とは、例えば、配信されたデータが映像であった場合には映像復号部及び映像表示部で、配信されたデータが音声であった場合には音声復号部及び音声再生部等である。
この実施の形態1では、RTPパケット生成部(パケット生成手段)11がRTPパケットを生成し、RTPパケット暗号化部(パケット暗号化手段)13が初期ベクタとしてRTPヘッダに含まれるシーケンス番号を使用して暗号化しているが、パケット生成手段がIPパケットを生成し、パケット暗号化手段が初期ベクタとしてIPヘッダに含まれるID(識別子)を使用して暗号化しても良く、パケット生成手段がUDPパケットを生成し、パケット暗号化手段が初期ベクタとしてUDPヘッダに含まれるID(識別子)を使用して暗号化しても良い。
以上のように、この発明の実施の形態1によれば、RTPパケット暗号化部12が、RTPパケット生成部11により生成されたパケット内部のデータを所定のブロックに区切り、暗号鍵共有手段12が共有している暗号鍵を使用してブロック毎にデータを暗号化すると共に、最初のブロックを暗号化する際には、初期ベクタとしてRTPヘッダに含まれるパケットを識別するための情報であるシーケンス番号を使用して暗号化し、以降の1つのブロックを暗号化する際には直前のブロックの暗号化結果を利用するCBCモードの暗号化方式により暗号化することにより、IPネットワークのようなデータが確実に伝送されることを保証しない通信路31において、汎用的な暗号化ハードウェアを利用して、安全性の高いデータ通信を行うことができるという効果が得られる。
実施の形態2.
この発明の実施の形態2によるデータ通信システムの構成を示すブロック図は、上記実施の形態1の図1と同じである。上記実施の形態1では、RTPヘッダに含まれるシーケンス番号を初期ベクタとして利用しているが、この発明の実施の形態2では、シーケンス番号を暗号化した値を初期ベクタとして使用するものである。
図2はこの発明の実施の形態2によるデータ通信システムにおける配信サーバのRTPパケット暗号化部のCBCモードの動作を説明する図である。図2において、平文ブロック41はRTPペイロードをブロックサイズ毎に区切った最初の平文ブロックで、平文ブロック42はRTPペイロードをブロックサイズ毎に区切った2番目の平文ブロックである。暗号ブロック43は平文ブロック41を暗号化した結果であり、暗号ブロック44は平文ブロック42を暗号化した結果である。排他的論理和計算部45a,45b,45cは、2つの入力の排他的論理和を計算するものであり、図中には説明の都合上3つ記してあるが、1つのハードウェアで構成しても良い。暗号化部46a,46b,46cは、暗号鍵共有部12が共有している暗号鍵を用いて暗号化を行うものであり、図中には説明の都合上3つ記してあるが、1つのハードウェアで構成しても良い。
また、図2において、シーケンス番号47はRTPヘッダに含まれるシーケンス番号を平文ブロック41や平文ブロック42と同じサイズになるまでパディングした値である。初期ベクタ48は配信サーバ1と受信クライアント2で共有している所定の値の初期ベクタである。暗号ブロック49はシーケンス番号47と初期ベクタ48との排他的論理和計算結果を暗号化した結果であり、上記実施の形態1で使用している初期ベクタに相当するものである。すなわち、この実施の形態2では、シーケンス番号47を暗号化した値を初期ベクタとして使用している。
次に動作について説明する。
まず、排他的論理和計算部45aはシーケンス番号47と所定の値の初期ベクタ48の排他的論理和を計算して暗号化部46aに出力する。暗号化部46aは暗号鍵共有部12が共有している暗号鍵を使用して暗号化を行って暗号ブロック49を出力する。
これ以降の排他的論理和計算部45bの処理は、暗号ブロック49を初期ベクタと見た場合の、通常のCBCモードと同様となる。排他的論理和計算部45bは平文ブロック41と暗号ブロック49の排他的論理和を計算して暗号化部46bに出力する。暗号化部46bは暗号鍵共有部12が共有している暗号鍵を使用して暗号化を行って暗号ブロック43を出力する。続いて、排他的論理和計算部45cは平文ブロック42と暗号ブロック43の排他的論理和を計算して暗号化部46cに出力する。暗号化部46cは暗号鍵共有部12が共有している暗号鍵を使用して暗号化を行って暗号ブロック44を出力する。
RTPパケット暗号化部13がこのような処理を図示しないRTPペイロードを区切った最後の平文ブロックまで連続して行うことにより、暗号ブロック49から図示しない最後の暗号ブロックまでが出力される。RTPパケット暗号化部13は、これらのうち暗号ブロック49を除く全ての暗号ブロックを連結してRTPペイロードに格納する。
受信クライアント2のRTPパケット復号部23は、配信サーバ1のRTPパケット暗号部13と逆の処理を行うことにより、平文ブロック41から図示しない最後の平文ブロックまでを連結した平文データを得る。
ここで、所定の値の初期ベクタ48としては、値0を必ず利用することとしても良いし、0以外の固定値を必ず利用することとしても良いし、暗号鍵と同様にランダムに決定した値を配信サーバ1と受信クライアント2の間で秘密に共有しても良い。
この実施の形態2では、初期ベクタ48として値0又は固定値を利用する場合は、配信サーバ1と受信クライアント2の間で秘密に共有する値を暗号鍵のみとすることができ、しかも、上記実施の形態1と比較して安全性を向上させることができる。また、初期ベクタ48としてランダム値を秘密に共有する場合には、さらに安全性を向上させることができる。いずれの場合でも、図2により明らかであるように、実施の形態2により処理を追加しても、通常のCBCモードと同様な処理を行っているため、汎用的なCBCモードによる暗号化ハードウェアを利用することが可能である。
以上のように、この実施の形態2によれば、上記実施の形態1と同様の効果が得られると共に、RTPパケット暗号化部13がシーケンス番号を暗号化した値を初期ベクタとして使用して暗号化することにより、さらに安全性を向上させることができるという効果が得られる。
実施の形態3.
この発明の実施の形態3によるデータ通信システムの構成を示すブロック図は、上記実施の形態1の図1と同じである。この実施の形態3では、RTPパケット暗号化部13が初期ベクタとしてシーケンス番号を拡張した拡張シーケンス番号を使用して暗号化するものである。
図3はこの発明の実施の形態3によるデータ通信システムにおける配信サーバのRTPパケット暗号化部のCBCモードの動作を説明する図である。図3において、拡張シーケンス番号50はRTPヘッダに含まれる16ビットのシーケンス番号を任意の長さに拡張したものであり、その他の符号41〜49は図2と同様のものである。
RTPのシーケンス番号は16ビットの値であるため、シーケンス番号65535のパケットを配信した後、シーケンス番号は巡回し0となる。巡回した回数を任意のビット数のカウンタにより数えておき、このカウンタの値とシーケンス番号とを連結した値を拡張シーケンス番号50として用いる。このカウンタのビット数を適切に設定することにより、2つ以上のRTPパケットの暗号化に、同一の初期ベクタが用いられる可能性を無視できる程低減することができる。
次に動作について説明する。
排他的論理和計算部45aは拡張シーケンス番号50と所定の値の初期ベクタ48の排他的論理和を計算して暗号化部46aに出力する。暗号化部46aは暗号鍵共有部12が共有している暗号鍵を使用して暗号化を行って暗号ブロック49を出力する。これ以降の処理は上記実施の形態2と同様に通常のCBCモードとなる。
なお、このカウンタの値については、配信サーバ1及び受信クライアント2の間で共有する必要があるが、RTPパケットの拡張ヘッダに格納して配信しても良いし、配信サーバ1及び受信クライアント2の各々にこのカウンタを独立して設け、各々で独立してカウントしても良い。
ここで、この発明の実施の形態3による効果を説明するために、通信路31上で伝送されるデータを差し替えることができる図示しない第三者が存在した場合を考える。
上記実施の形態1及び上記実施の形態2によるデータ通信システムでは、配信サーバ1が配信したデータを、図示しない第三者が差し替えた場合、受信クライアント2ではデータが差し替えられたことを認識できないことがある。すなわち、第三者が16ビットのシーケンス番号が一巡する間のRTPパケットを全て記録しておき、二巡目以降のRTPパケットを記録した一巡目のRTPパケットに差し替えて配信する。受信クライアント2のRTPパケット復号部23では、シーケンス番号47、初期ベクタ48及び図示しない暗号鍵が一致していれば正常に復号できるため、差し替えられたことを検知できない。一方、この実施の形態3では、シーケンス番号を拡張することにより実用上シーケンス番号が巡回しないようにすることができ、上記のような攻撃を防止することが可能となる。
以上のように、この実施の形態3によれば、上記実施の形態2と同様の効果が得られると共に、暗号ブロック49の値がより推測しづらくなり、また、上記のような種類の攻撃を防止可能となり、上記実施の形態2と比較して、より安全性を高めることができるという効果が得られる。
なお、この実施の形態3では、拡張シーケンス番号50を暗号化しているが、上記実施の形態1と同様に暗号化しなくても良い。
実施の形態4.
この発明の実施の形態4によるデータ通信システムの構成を示すブロック図は、上記実施の形態1の図1と同じである。また、配信サーバのRTPパケット暗号化部のCBCモードの動作を説明する図は上記実施の形態3の図3と同じである。この実施の形態4では、上記実施の形態3の拡張シーケンス番号に関し、上記カウンタの初期値としてランダムに設定された値を使用し、その値を配信サーバ1と受信クライアント2の間で秘密に共有して独立してカウントする。
以上のように、この実施の形態4によれば、上記実施の形態3と同様の効果が得られると共に、拡張シーケンス番号の一部を秘密とすることにより、仮に同一の鍵で複数のデータ配信を行った場合でも、上記実施の形態3で記述したような通信路上に介在する第三者による攻撃を防止することが可能となるという効果が得られる。
実施の形態5.
この発明の実施の形態5によるデータ通信システムの構成を示すブロック図は、上記実施の形態1の図1と同じである。この実施の形態5では、上記実施の形態1〜上記実施の形態4において用いたシーケンス番号47や拡張シーケンス番号50に加え、RTPヘッダに含まれる時刻情報を表すタイムスタンプを利用することを特徴とする。
図4はこの発明の実施の形態5によるデータ通信システムにおける配信サーバのRTPパケット暗号化部のCBCモードの動作を説明する図である。図4において、排他的論理和計算部45dは2つの入力の排他的論理和を計算するもので、暗号化部46dは図示しない暗号鍵を用いて暗号化を行うもので、タイムスタンプ51は時刻情報を表すものでRTPヘッダに含まれており、暗号ブロック52はタイムスタンプ51と所定の初期ベクタ48の排他的論理和を暗号化した結果である。その他の符号41〜50については図3と同様である。
次に動作について説明する。
排他的論理和計算部45dは、タイムスタンプ51と所定の初期ベクタ48の排他的論理和を計算して暗号化部46dに出力する。暗号化部46dは暗号鍵共有部12が共有している暗号鍵を用いて暗号化を行い、暗号ブロック52を出力する。以降の動作は図3と同様である。
以上のように、この実施の形態5によれば、上記実施の形態3と同様の効果が得られると共に、暗号化の際に利用する値として、時刻情報を表すタイムスタンプ51を利用することにより更に安全性を高めることができ、さらに、汎用的なCBCモードで暗号化するハードウェアを利用できるという効果が得られる。
なお、この実施の形態5では、図4の構成により、拡張シーケンス番号50とタイムスタンプ51を利用して暗号化しているが、上記実施の形態3の図3の構成により、拡張シーケンス番号50を、シーケンス番号47とタイムスタンプ51を連結したものに置き換え、初期ベクタ48の排他的論理和の暗号化結果を暗号ブロック49としても良い。
また、この実施の形態5では、拡張シーケンス番号50とタイムスタンプ51を利用してデータを暗号化しているが、シーケンス番号47とタイムスタンプ51を利用してデータを暗号化しても良い。
さらに、この実施の形態5では、拡張シーケンス番号50とタイムスタンプ51を暗号化しているが、上記実施の形態1と同様に暗号化しなくても良い。
この発明の実施の形態1によるデータ通信システムの構成を示すブロック図である。 この発明の実施の形態2によるデータ通信システムにおける配信サーバのRTPパケット暗号化部のCBCモードの動作を説明する図である。 この発明の実施の形態3によるデータ通信システムにおける配信サーバのRTPパケット暗号化部のCBCモードの動作を説明する図である。 この発明の実施の形態5によるデータ通信システムにおける配信サーバのRTPパケット暗号化部のCBCモードの動作を説明する図である。
符号の説明
1 配信サーバ、2 受信クライアント、11 RTPパケット生成部、12 暗号鍵共有部、13 RTPパケット暗号化部、14 RTPパケット通信部、21 RTPパケット通信部、22 暗号鍵共有部、23 RTPパケット復号部、24 RTPパケット解読部、31 通信路、32 通信路、41 平文ブロック、42 平文ブロック、43 暗号ブロック、44 暗号ブロック、45a,45b,45c,45d 排他的論理和計算部、46a,46b,46c,46d 暗号化部、47 シーケンス番号、48 初期ベクタ、49 暗号ブロック、50 拡張シーケンス番号、51 タイムスタンプ、52 暗号ブロック。

Claims (12)

  1. データを分割してパケットを生成し、生成したパケットを識別するための情報をヘッダに付加するパケット生成手段と、
    データ受信装置との間で暗号鍵を共有している暗号鍵共有手段と、
    上記パケット生成手段により生成されたパケット内部のデータを所定のブロックに区切り、上記暗号鍵共有手段が共有している暗号鍵を使用してブロック毎にデータを暗号化すると共に、最初のブロックを暗号化する際には、初期ベクタとしてヘッダに含まれる上記パケットを識別するための情報を使用して暗号化し、以降の1つのブロックを暗号化する際には直前のブロックの暗号化結果を利用する暗号化方式により暗号化するパケット暗号化手段と、
    該パケット暗号化手段により暗号化されたパケットを通信路を介して上記データ受信装置に配信するパケット通信手段とを備えたデータ配信装置。
  2. 上記パケット暗号化手段は暗号化方式としてCBC(Cipher Block Chaining)モードを使用することを特徴とする請求項1記載のデータ配信装置。
  3. 上記パケット生成手段はIP(Internet Protocol)パケットを生成し、上記パケット暗号化手段は上記初期ベクタとしてIPヘッダに含まれるID(識別子)を使用することを特徴とする請求項1記載のデータ配信装置。
  4. 上記パケット生成手段はUDP(User Datagram Protocol)パケットを生成し、上記パケット暗号化手段は上記初期ベクタとしてUDPヘッダに含まれるIDを使用することを特徴とする請求項1記載のデータ配信装置。
  5. 上記パケット生成手段はRTP(Realtime Transport Protocol)パケットを生成し、上記パケット暗号化手段は上記初期ベクタとしてRTPヘッダに含まれるシーケンス番号を使用することを特徴とする請求項1記載のデータ配信装置。
  6. 上記パケット暗号化手段は、上記初期ベクタとして上記シーケンス番号を暗号化した値を使用し、上記シーケンス番号の暗号化の際に、上記受信クライアントとの間で共有する所定の初期ベクタを使用した上記暗号化方式及び上記暗号鍵により暗号化することを特徴とする請求項5記載のデータ配信装置。
  7. 上記パケット暗号化手段は、上記初期ベクタとして、上記RTPヘッダに含まれるシーケンス番号が値の上限を超え巡回した回数を数えるカウンタの値と上記シーケンス番号を連結した拡張シーケンス番号を使用することを特徴とする請求項5記載のデータ配信装置。
  8. 上記パケット暗号化手段は、上記初期ベクタとして上記拡張シーケンス番号を暗号化した値を使用し、上記拡張シーケンス番号の暗号化の際に、上記受信クライアントとの間で共有する所定の初期ベクタを使用した上記暗号化方式及び上記暗号鍵により暗号化することを特徴とする請求項7記載のデータ配信装置。
  9. 上記パケット暗号化手段は、上記カウンタの初期値としてランダムに設定された値を使用し、その値を上記受信クライアントとの間で共有することを特徴とする請求項7又は請求項8記載のデータ配信装置。
  10. 上記パケット暗号化手段は上記初期ベクタとして上記拡張シーケンス番号及びRTPヘッダに含まれる時刻情報を表すタイムスタンプを使用することを特徴とする請求項5記載のデータ配信装置。
  11. 上記パケット暗号化手段は、上記初期ベクタとして上記拡張シーケンス番号及び上記タイムスタンプを暗号化した値を使用し、上記拡張シーケンス番号及びタイムスタンプの暗号化の際に、上記受信クライアントとの間で共有する所定の初期ベクタを使用した上記暗号化方式及び上記暗号鍵により暗号化することを特徴とする請求項10記載のデータ配信装置。
  12. データを配信するデータ配信装置と配信されたデータを受信するデータ受信装置とを備えたデータ通信システムにおいて、
    上記データ配信装置は、
    データを分割してパケットを生成し、生成したパケットを識別するための情報をヘッダに付加するパケット生成手段と、
    上記データ受信装置との間で暗号鍵を共有している第1の暗号鍵共有手段と、
    上記パケット生成手段により生成されたパケット内部のデータを所定のブロックに区切り、上記第1の暗号鍵共有手段が共有している暗号鍵を使用してブロック毎にデータを暗号化すると共に、最初のブロックを暗号化する際には、初期ベクタとしてヘッダに含まれる上記パケットを識別するための情報を使用して暗号化し、以降の1つのブロックを暗号化する際には直前のブロックの暗号化結果を利用する暗号化方式により暗号化するパケット暗号化手段と、
    該パケット暗号化手段により暗号化されたパケットを通信路を介して上記データ受信装置に配信する第1のパケット通信手段とを備え、
    上記データ受信装置は、
    上記第1のパケット通信手段により配信されたデータを受信する第2のパケット通信手段と、
    上記データ配信装置との間で暗号鍵を共有している第2の暗号鍵共有手段と、
    上記第2のパケット通信手段により受信されたパケットを、上記第2の暗号鍵共有手段が共有している暗号鍵を使用して復号するパケット復号手段と、
    該パケット復号手段により復号されたパケットからデータを復元するパケット解読手段とを備えたことを特徴とするデータ通信システム。
JP2005224434A 2005-08-02 2005-08-02 データ配信装置及びデータ通信システム Pending JP2007041223A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005224434A JP2007041223A (ja) 2005-08-02 2005-08-02 データ配信装置及びデータ通信システム
US11/297,360 US7693278B2 (en) 2005-08-02 2005-12-09 Data distribution apparatus and data communications system
CN2005101357360A CN1909443B (zh) 2005-08-02 2005-12-29 数据配送装置和数据通信系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005224434A JP2007041223A (ja) 2005-08-02 2005-08-02 データ配信装置及びデータ通信システム

Publications (1)

Publication Number Publication Date
JP2007041223A true JP2007041223A (ja) 2007-02-15

Family

ID=37700442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005224434A Pending JP2007041223A (ja) 2005-08-02 2005-08-02 データ配信装置及びデータ通信システム

Country Status (3)

Country Link
US (1) US7693278B2 (ja)
JP (1) JP2007041223A (ja)
CN (1) CN1909443B (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219746A (ja) * 2007-03-07 2008-09-18 Fujitsu Ltd 情報送信装置、情報送信方法、情報送信プログラムおよび該プログラムを記録した記録媒体
JP2011151689A (ja) * 2010-01-22 2011-08-04 Fujitsu Ltd 情報処理装置および情報処理方法
JP2013102547A (ja) * 2013-02-25 2013-05-23 Fujitsu Ltd 通信方法
JP2014502175A (ja) * 2010-11-02 2014-01-30 ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー ゲームにおけるラグスイッチのチートの検出
JP2015069192A (ja) * 2013-10-01 2015-04-13 富士電機株式会社 情報処理装置、暗号化方法

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20120115425A (ko) * 2005-12-14 2012-10-17 엔디에스 리미티드 블록 사이퍼 암호화의 사용을 위한 방법 및 시스템
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US8978154B2 (en) * 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
WO2007116970A1 (ja) * 2006-04-07 2007-10-18 Panasonic Corporation データ暗号化方法、暗号化データ再生方法
JP4267008B2 (ja) * 2006-07-28 2009-05-27 Necインフロンティア株式会社 クライアント・サーバ分散システム、サーバ装置、クライアント装置及びそれらに用いるクライアント間rtp暗号方法
US7715439B2 (en) * 2007-02-05 2010-05-11 Sharp Laboratories Of America, Inc. Systems and methods for shifting the position of a symbol to reduce transmission overhead
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
JP5201716B2 (ja) * 2007-09-28 2013-06-05 東芝ソリューション株式会社 暗号モジュール配信システム、暗号管理サーバ装置、暗号処理装置、クライアント装置、暗号管理プログラム、暗号処理プログラム、およびクライアントプログラム
US20090106807A1 (en) * 2007-10-19 2009-04-23 Hitachi, Ltd. Video Distribution System for Switching Video Streams
TWI510042B (zh) * 2008-12-15 2015-11-21 Ind Tech Res Inst 精確時間同步協定之封包資料加解密方法、裝置及時間同步系統
GB0905184D0 (en) * 2009-03-26 2009-05-06 Univ Bristol Encryption scheme
CN103237011B (zh) * 2010-10-25 2016-12-28 北京中科联众科技股份有限公司 数字内容加密传送方法以及服务器端
WO2012125824A2 (en) * 2011-03-16 2012-09-20 Zte (Usa) Inc. Methods and apparatus for independent decryption of encrypted video frames
CN102238003B (zh) * 2011-03-17 2015-11-04 中国电力科学研究院 一种根密钥的产生方法
US9344278B2 (en) * 2011-10-18 2016-05-17 Broadcom Corporation Secure data transfer using random ordering and random block sizing
US8879731B2 (en) * 2011-12-02 2014-11-04 Adobe Systems Incorporated Binding of protected video content to video player with block cipher hash
US8903088B2 (en) 2011-12-02 2014-12-02 Adobe Systems Incorporated Binding of protected video content to video player with encryption key
US9064318B2 (en) 2012-10-25 2015-06-23 Adobe Systems Incorporated Image matting and alpha value techniques
US9355649B2 (en) 2012-11-13 2016-05-31 Adobe Systems Incorporated Sound alignment using timing information
US10638221B2 (en) 2012-11-13 2020-04-28 Adobe Inc. Time interval sound alignment
US9201580B2 (en) 2012-11-13 2015-12-01 Adobe Systems Incorporated Sound alignment user interface
US9076205B2 (en) 2012-11-19 2015-07-07 Adobe Systems Incorporated Edge direction and curve based image de-blurring
US10249321B2 (en) 2012-11-20 2019-04-02 Adobe Inc. Sound rate modification
US8897588B2 (en) 2012-11-20 2014-11-25 Adobe Systems Incorporated Data-driven edge-based image de-blurring
US9451304B2 (en) 2012-11-29 2016-09-20 Adobe Systems Incorporated Sound feature priority alignment
US10455219B2 (en) 2012-11-30 2019-10-22 Adobe Inc. Stereo correspondence and depth sensors
US9135710B2 (en) 2012-11-30 2015-09-15 Adobe Systems Incorporated Depth map stereo correspondence techniques
US9208547B2 (en) 2012-12-19 2015-12-08 Adobe Systems Incorporated Stereo correspondence smoothness tool
US10249052B2 (en) 2012-12-19 2019-04-02 Adobe Systems Incorporated Stereo correspondence model fitting
US9214026B2 (en) 2012-12-20 2015-12-15 Adobe Systems Incorporated Belief propagation and affinity measures
WO2013189619A1 (en) * 2013-04-05 2013-12-27 Nec Europe Ltd. Method and system for modifying an authenticated and/or encrypted message
CN104580129B (zh) * 2013-10-29 2018-01-09 杭州迪普科技股份有限公司 一种基于流处理的ssl异步代理方法
CN105637831B (zh) * 2013-12-12 2019-04-19 Nec实验室欧洲有限公司 用于分析数据流的方法和系统
CN103825885A (zh) * 2014-01-23 2014-05-28 广东顺德中山大学卡内基梅隆大学国际联合研究院 一种互联网内容加密发布方法及系统
JP6386429B2 (ja) * 2015-09-10 2018-09-05 株式会社メディアリンクス 映像信号伝送システム
WO2018225492A1 (ja) * 2017-06-05 2018-12-13 ソニーセミコンダクタソリューションズ株式会社 通信装置、及び制御方法
EP3688959B1 (en) * 2017-12-20 2022-11-16 Nagravision S.A. System for securing deployed security cameras
CN110401527B (zh) * 2018-04-25 2022-03-08 腾讯科技(深圳)有限公司 数据加密、解密方法、装置以及存储介质
CN110263547B (zh) * 2019-05-31 2021-07-20 创新先进技术有限公司 基于合约状态的修改次序实现动态加密的方法及装置
CN112714070B (zh) * 2019-10-24 2024-01-09 北京华为数字技术有限公司 通信方法、装置、系统及存储介质
US20220393856A1 (en) * 2021-06-07 2022-12-08 Microsoft Technology Licensing, Llc Securely and reliably transmitting messages between network devices
CN116886403A (zh) * 2023-08-04 2023-10-13 天合光能股份有限公司 加密方法、解密方法、通信方法及装置
CN117411727B (zh) * 2023-12-14 2024-02-20 山东省大数据中心 一种通信传输对称加密的加密方法、装置及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1347225A (zh) * 2000-10-09 2002-05-01 杨高雄 制作权安全控制的方法
GB0111521D0 (en) * 2001-05-11 2001-07-04 Amphion Semiconductor Ltd A component for generating data encryption/decryption apparatus
GB2374260B (en) * 2001-10-12 2003-08-13 F Secure Oyj Data encryption
KR100560658B1 (ko) * 2003-02-17 2006-03-16 삼성전자주식회사 고속의 오프셋 코드북 모드를 위한 암호화 장치 및 그 방법
US7483532B2 (en) 2003-07-03 2009-01-27 Microsoft Corporation RTP payload format
US7406595B1 (en) * 2004-05-05 2008-07-29 The United States Of America As Represented By The Director, National Security Agency Method of packet encryption that allows for pipelining
US7627115B2 (en) * 2004-08-23 2009-12-01 Broadcom Corporation Method and system for implementing the GEA3 encryption algorithm for GPRS compliant handsets

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008219746A (ja) * 2007-03-07 2008-09-18 Fujitsu Ltd 情報送信装置、情報送信方法、情報送信プログラムおよび該プログラムを記録した記録媒体
JP2011151689A (ja) * 2010-01-22 2011-08-04 Fujitsu Ltd 情報処理装置および情報処理方法
JP2014502175A (ja) * 2010-11-02 2014-01-30 ソニー コンピュータ エンタテインメント アメリカ リミテッド ライアビリテイ カンパニー ゲームにおけるラグスイッチのチートの検出
JP2013102547A (ja) * 2013-02-25 2013-05-23 Fujitsu Ltd 通信方法
JP2015069192A (ja) * 2013-10-01 2015-04-13 富士電機株式会社 情報処理装置、暗号化方法

Also Published As

Publication number Publication date
CN1909443B (zh) 2011-08-24
US20070033391A1 (en) 2007-02-08
CN1909443A (zh) 2007-02-07
US7693278B2 (en) 2010-04-06

Similar Documents

Publication Publication Date Title
JP2007041223A (ja) データ配信装置及びデータ通信システム
Baugher et al. The secure real-time transport protocol (SRTP)
US8503681B1 (en) Method and system to securely transport data encryption keys
US8356177B2 (en) Key transport in authentication or cryptography
US8204217B2 (en) Lightweight streaming protection by sequence number scrambling
US10057052B2 (en) Data encryption cipher using rotating ports
KR102609221B1 (ko) 카운터 기반의 암호 시스템들에서 개선된 인증형 암호화를 위한 방법들 및 시스템들
US7684565B2 (en) System for securely communicating information packets
US20090245516A1 (en) Method and system for high entropy encryption using an unpredictable seed based on user regisration time
JP6764753B2 (ja) 制限帯域幅を有するチャネルにおける効率的かつ強秘匿性の対称暗号化のためのシステムおよび方法
US9825922B2 (en) Data encryption cipher using rotating ports
EP3476078B1 (en) Systems and methods for authenticating communications using a single message exchange and symmetric key
KR20090133109A (ko) 데이터 블록의 암호화를 위한 방법 및 시스템
Baugher et al. RFC3711: The secure real-time transport protocol (SRTP)
US20180123785A1 (en) Distribution and verification of transaction integrity keys
JP4664692B2 (ja) 暗号化方法、復号方法、暗号化装置、復号装置、暗号装置、およびプログラム
Jung et al. Securing rtp packets using per-packet selective encryption scheme for real-time multimedia applications
McGrew et al. AES-GCM authenticated encryption in the secure real-time transport protocol (SRTP)
Wang et al. A distributed key-changing mechanism for secure voice over IP (VOIP) service
Nour El Deen et al. The impact of frame rate on securing real time transmission of video over IP Networks
Omara et al. Secure Frame (SFrame)
KR100864092B1 (ko) 블록암호의 블록 체이닝 모드를 사용한 패킷 암호화 방법,이를 이용한 패킷 암/복호화 서비스 제공 방법
Oehler Securing Multimedia and VoIP Content with the Secure Real-Time Transport Protocol
CN118316613A (en) Lightweight channel encryption method, device, equipment and storage medium
Al-Qaysi A Shared Value Based Symmetric Crypto System (SVSCS)

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071004

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080624