JPWO2008001860A1 - コンテンツデータ、送信装置、受信装置および復号方法 - Google Patents

コンテンツデータ、送信装置、受信装置および復号方法 Download PDF

Info

Publication number
JPWO2008001860A1
JPWO2008001860A1 JP2008522629A JP2008522629A JPWO2008001860A1 JP WO2008001860 A1 JPWO2008001860 A1 JP WO2008001860A1 JP 2008522629 A JP2008522629 A JP 2008522629A JP 2008522629 A JP2008522629 A JP 2008522629A JP WO2008001860 A1 JPWO2008001860 A1 JP WO2008001860A1
Authority
JP
Japan
Prior art keywords
initialization
packet
stream
encrypted
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008522629A
Other languages
English (en)
Other versions
JP5058997B2 (ja
Inventor
福島 勝
勝 福島
正臣 佐竹
正臣 佐竹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2008522629A priority Critical patent/JP5058997B2/ja
Publication of JPWO2008001860A1 publication Critical patent/JPWO2008001860A1/ja
Application granted granted Critical
Publication of JP5058997B2 publication Critical patent/JP5058997B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

ストリーム暗号方式でストリームデータを暗号化するための初期化ベクトル(IV1-IV5)であって、ストリーム暗号モジュールにより規定される初期化間隔毎に変更される初期化ベクトルを生成する初期化ベクトル生成部(110)と、初期化パケットの直後のストリームデータを暗号化するときに用いられるべき初期化ベクトルと、該直後のストリームデータとは別のストリームデータを暗号化するときに用いられるべき別の初期化ベクトルとを格納している初期化パケットIPを生成する初期化パケット生成部(140)と、生成された初期化ベクトルを用いて、ストリーム暗号モジュールを初期化し、該初期化されたストリーム暗号モジュールを用いて、当該初期化ベクトルの直後のストリームデータに対してストリーム暗号化を施す暗号化部(120)と、暗号化されたストリーム暗号データを格納している暗号化パケットEPを生成する暗号化パケット生成部(130)と、初期化パケットIPおよび暗号化パケットEPをブロードキャスト/マルチキャストにより送信する送信部(150)とを備えることを特徴とする送信装置(100)を提供する。

Description

本発明は、コンテンツデータ、送信装置、受信装置および復号方法に関し、特に、ブロードキャスト/マルチキャストにより送信されるストリーム暗号で暗号化されたパケットの送信/受信エラー(パケットロス)の耐性を向上させる技法に関する。
従来からある暗号化技法は、平文をブロック単位で暗号化するブロック暗号方式と、平文を1ビット(或いは数ビット)ずつ暗号化するストリーム暗号方式とに大別される。ストリーム暗号方式は、アルゴリズムが簡便であるため高速な処理が可能であり、携帯電話端末装置、STB(Set Top Box)、PDA(Personal Digital Assistants)などの計算処理能力の低い機器にも実装し易い。また、1ビットずつ遅延なく処理できるため、通信や放送に関するデータの暗号化に適した暗号化技法である。このようなストリーム暗号方式では、暗号の安全性をより高める技術が主として開発されてきた。例えば、キーストリーム生成のランダム性を高めて、攻撃に対してより堅牢で安全な暗号化方式が提案されている(特許文献1を参照されたい。)。
特開平6−75524号公報(段落0009-0016、図1)
上述したように、従来のストリーム暗号技術は攻撃に対する耐性を向上させるものが主であり、パケットロスなどの伝送路上でのエラー耐性を向上させる技術の開発が遅れている。特に、ブロードキャスト/マルチキャストの無線伝送路では、パケットロスの確率が大幅に増大しているにも関わらず、パケット再送をしないため、エラー時のダメージが大きく、エラー耐性を向上する技術が切望されている。
ストリーム暗号方式は、外部同期式ストリーム暗号方式と内部同期式ストリーム暗号方式とに区別される。図8に、従来の外部同期式ストリーム暗号方式を説明するブロック図を示す。図に示すように、外部同期式ストリーム暗号は、暗号文などに全く依存せずにキーストリームを生成でき、ビット誤りが発生しても当該ビットのみがエラーになり、後続の処理では影響を受けることなく復号することが可能である。このような外部同期式ストリーム暗号方式を通信/放送に適用した場合は、送信装置側で暗号化に使った初期値(以降、初期化ベクトルと称する。)を受信装置側で周期的に受けて、この初期化ベクトルで暗号モジュール(ストリーム暗号方式では、暗号モジュールと復号モジュールは同じ)を初期化してキーストリームを生成する必要がある。この初期化パケットをロスした場合には、新たな初期化ベクトルを含む初期化パケットを得るまで復号ができなくなる。
図9は、従来技術によるストリーム暗号が含まれる放送データにおける初期化パケットロス処理を示すタイミングチャートである。図に示すように、初期化間隔K1、K2、K3が一定でなく可変である場合(可変長初期化タイミング)には、受信装置側では、初期化パケットの送信タイミングを予測できず、どのパケットが初期化パケットであるかを知ることができない。従って、誤った復号処理によって誤った平文が復元されるのを避けるために、新たな初期化パケットを受信するまで、後続の復号処理を停止する処理を行っている。
例えば、図9(a)はパケットロスが発生していない正常復号(正常受信)の場合を示しているが、初期化ベクトルIV1の初期化間隔K1の間は、IV1と暗号鍵とに基づき、シフタを初期化する。キーストリーム生成部は、シフタの内容からキーストリームを生成し、この生成した「キーストリーム」と、「暗号化されたパケットのデータ」とをXORするによって、暗号化されたパケットの復号を行う。初期化ベクトルIV2、IV3による初期化間隔K2、K3でもそれぞれ同様の復号が実行される。
図9(b)はパケットロス(受信エラー)が発生した場合を示すものであるが、初期化間隔K1の間における時間ST1にパケットロスが発生している。この時間ST1から新たな初期化ベクトルIV2を含むパケットが到着する時間ST2までの間は、誤った復号処理をして誤った平文が復元されるのを避けるために復号を停止する。そして、新たな初期化ベクトルIV2を含むパケットを受信した後は、通常通りの復号を再開する。このようなパケットロスへの対処方法では、例えば、復号停止区間に映像データの重要なフレーム(MPEGのIフレーム)などが配置されている場合には、この重要フレームに基づき作成される後続の映像が全く再生できないことになるなど弊害が大きい。また、復号停止区間では、正常に受信したパケットを全て廃棄するため非常に無駄である。
従来の通信では、有線の伝送路が主流であったため、パケットロスの頻度が非常に小さく、また、例えパケットロスが発生したとしても、パケット再送などによってロスしたパケットを回復させることも容易である。しかしながら、一般的なブロードキャスト/マルチキャストなどのように再送することが基本的にない通信/放送方式においては、ロスしたパケットを回復させることは困難である。また、無線技術の発達によって、ブロードキャスト/マルチキャストの伝送路に無線伝送路が使用されるケース(典型的には、携帯電話端末向けのワンセグメント放送)が多くなり、これに伴ってパケットロスの頻度が有線伝送路のそれに比べて顕著に増大している。
そこで、本発明の目的は、パケットロス(受信エラー)が発生した場合のエラー耐性を向上させたストリーム暗号技法(データ、装置、方法など)を提供することである。
上述した諸課題を解決すべく、本発明によるコンテンツデータ(データ構造)は、
ブロードキャスト/マルチキャストにより送信される、ストリーム暗号方式で暗号化されたコンテンツデータであって、
該コンテンツデータが、少なくとも、ストリーム暗号モジュール(アルゴリズム)により規定される初期化間隔毎に変更される初期化ベクトルであって、(その初期化パケットに後続する)後続のストリームデータを暗号化するときに用いる初期化ベクトルを格納した初期化パケットと、該初期化ベクトルを用いて前記後続のストリームデータを暗号化したストリーム暗号を格納した暗号化パケットと、から構成され、
前記初期化パケットが、前記後続のストリームデータとは別のストリームデータ(典型的には、前記ストリームデータに先行するストリームデータ)を暗号化するときに用いる別の初期化ベクトルをさらに格納する、
ことを特徴とする。
また、本発明の一実施態様によるコンテンツデータは、
前記初期化間隔1つあたりで暗号化される前記暗号化パケットの数が可変する場合、前記初期化パケットは、該初期化パケットに格納されている前記別の初期化ベクトルにより暗号化した前記別のストリームデータのトータルバイト数を(該別の初期化ベクトルに対応付けて)さらに格納する、
ことを特徴とする。
また、前記別の初期化ベクトルは、複数の初期化ベクトルとすることが好適である、
また、本発明の別の実施態様による送信装置(暗号装置)は、
ストリーム暗号方式でストリームデータを暗号化するための初期化ベクトルであって、ストリーム暗号モジュール(アルゴリズム)により規定される初期化間隔毎に変更される初期化ベクトルを生成する初期化ベクトル生成部(擬似乱数発生器など)と、
初期化パケットの直後のストリームデータを暗号化するときに用いられるべき初期化ベクトルと、該直後のストリームデータとは別のストリームデータ(典型的には、前記直後のストリームデータに先行するストリームデータ)を暗号化するときに用いられるべき別の初期化ベクトルとを格納している初期化パケットを生成する初期化パケット生成部と、
該初期化ベクトル生成部により生成された初期化ベクトルを用いて、ストリーム暗号モジュール(ハードウェアモジュール、または、ソフトウェアモジュール、またはこれを組み合わせたモジュールなど)を初期化し、該初期化されたストリーム暗号モジュールを用いて、当該初期化ベクトルの直後のストリームデータに対してストリーム暗号化を施す暗号化部(ストリーム暗号モジュールを操作・実行するCPUなど)と、
前記暗号化部により暗号化されたストリーム暗号データを格納している暗号化パケットを生成する暗号化パケット生成部と、
前記初期化パケットおよび前記暗号化パケットをブロードキャスト/マルチキャストにより送信する送信部と、
を備えることを特徴とする。
また、本発明のさらに別の実施態様による送信装置(暗号装置)は、
前記初期化間隔1つあたりで暗号化される前記暗号化パケットの数が可変する場合、前記初期化パケットは、該初期化パケットに格納されている、前記別の初期化ベクトルにより暗号化した前記別のストリームデータのトータルバイト数を(この別の初期化ベクトルに対応付けて)さらに格納する、
ことを特徴とする。
また、前記別の初期化ベクトルは、複数の初期化ベクトルとすることが好適である、
また、本発明のさらに別の実施態様による受信装置(復号装置)は、
初期化パケットの直後のストリームデータを暗号化するための初期化ベクトルと前記直後のストリームデータとは別のストリームデータを暗号化するための別の初期化ベクトルとを格納した初期化パケット、および、初期化ベクトルを用いて暗号化されたストリーム暗号データを格納した暗号化パケット、を受信する受信部(受信回路など)と、
前記初期化パケットに格納された初期化ベクトルを用いてストリーム暗号モジュールを初期化し、前記暗号化パケットに格納されたストリーム暗号データを復号する復号部(回路、暗号モジュールを実行するCPUなど)と、
前記受信部で受信されるパケットの受信エラー(パケットロス)を検出する検出部と、
該検出ステップでパケットの受信エラーを検出した場合、該受信エラー時のパケットの復号に用いられるべき初期化パケットとは別の初期化パケットに格納されている前記別の初期化ベクトルを用いて、前記受信エラーのパケットに後続する暗号化パケットに格納されている前記ストリーム暗号データを復号するよう前記復号部を制御する制御部(回路、制御モジュールを実行するCPUなど)と(例えば、別の初期化ベクトルが先行するデータストリ−ムの暗号化のためのものである場合は、受信エラー検出を受け、次の初期化パケットを受信するまで復号を停止し、次の初期化パケットを受信すると、当該次の初期化パケットに格納されている別の初期化ベクトルを用いて、復号停止していた前記受信エラーのパケットに後続するストリーム暗号データの復号を再開する)、
を備えることを特徴とする。
また、本発明のさらに別の実施態様による受信装置(復号装置)は、
前記初期化間隔1つあたりで暗号化される前記暗号化パケットの数が可変する場合、前記初期化パケットは、該初期化パケットに格納されている、前記別の初期化ベクトルにより暗号化した前記別のストリームデータのトータルバイト数を(この別の初期化ベクトルに対応付けて)さらに格納し、
前記制御部は、前記検出部によりパケットの受信エラーが検出された場合、前記別の初期化パケットに格納されている前記別の初期化ベクトルと、前記トータルバイト数とを用いて、前記受信エラーのパケットに後続する暗号化パケットに格納されている前記ストリーム暗号データを復号するよう前記復号部を制御する、
ことを特徴とする。
また、本発明の別の態様による復号方法(受信方法)は、
初期化パケットの直後のストリームデータを暗号化するための初期化ベクトルと前記直後のストリームデータとは別のストリームデータを暗号化するための別の初期化ベクトルとを格納した初期化パケット、および、初期化ベクトルを用いて暗号化されたストリーム暗号データを格納した暗号化パケットを受信機で受信する受信ステップと、
前記初期化パケットに格納された初期化ベクトルを用いてストリーム暗号モジュールを初期化し、前記暗号化パケットに格納されたストリーム暗号データを前記ストリーム暗号モジュールで復号する復号ステップと、
前記受信ステップで受信されるパケットの受信エラーを検出する検出ステップと、
該検出ステップでパケットの受信エラーが検出された場合、該受信エラー時のパケットの復号に用いられるべき初期化パケットとは別の初期化パケットに格納されている前記別の初期化ベクトルを用いて、前記受信エラーのパケットに後続する暗号化パケットに格納されている前記ストリーム暗号データを復号するよう前記復号ステップを制御する制御ステップと(例えば、別の初期化ベクトルが先行するデータストリ−ムの暗号化のためのものである場合は、受信エラー検出を受け、次の初期化パケットを受信するまで復号を停止し、次の初期化パケットを受信すると、当該次の初期化パケットに格納されている別の初期化ベクトルを用いて、復号停止していた前記受信エラーのパケットに後続するパケットに含まれるストリーム暗号データの復号を再開する)、
を含むことを特徴とする。
上述したように本発明の解決手段をデータ、装置、方法として説明してきたが、本発明はこれらに実質的に相当する他のタイプの発明構成(即ち、データ構造、方法、プログラム、プログラムを記録した記憶媒体)としても実現し得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。
本発明によれば、パケット再送をしない一般的なブロードキャスト/マルチキャストにおける暗号化パケットロス時のエラー耐性を顕著に向上させて、より高品質なコンテンツ(番組)の提供・再生を可能にする。特に、パケットロスの確率が顕著に増大する無線伝送路を利用したブロードキャスト/マルチキャストでは、エラー時のダメージを最小化し、エラー耐性を大幅に向上させることが可能となる。
本発明による送信装置(暗号装置)および受信装置(復号装置)からなるストリーム暗号通信システムの基本的な構成を示すブロック図である。 本発明による受信装置(復号装置)のパケットロス時の回復処理を示すフローチャートである。 ストリーム暗号方式でパケット群(データストリーム)を暗号化したときの一般的なパケット配列を示す図である。 本発明による受信装置(復号装置)のパケットロス検出時の回復処理を示すタイミングチャートである。 本発明による受信装置(復号装置)のパケットロス検出時の回復処理を示すタイミングチャートである。 本発明による受信装置(復号装置)のパケットロス検出時の回復処理を示すタイミングチャートである。 本発明による受信装置(復号装置)のパケットロス検出時の回復処理を示すタイミングチャートである。 従来の外部同期式ストリーム暗号方式を説明するブロック図である。 従来技術によるストリーム暗号が含まれる放送データにおける初期化パケットロス処理を示すタイミングチャートである。
以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。図1は、本発明による送信装置(暗号装置)および受信装置(復号装置)からなるストリーム暗号通信システムの基本的な構成を示すブロック図である。図に示すように、本発明によるストリーム暗号通信システムは、送信装置(暗号装置)100および受信装置(復号装置)200から構成される。
<送信装置(暗号装置)の構成>
送信装置100は、初期化ベクトル(IV)生成部110、暗号化部120、暗号化パケット生成部130、初期化パケット生成部140、送信部150、および、アンテナANT1を備える。暗号化部120は、シフタ(LFSR: Linear Feedback Shift Register)121、キーストリーム生成部122、および、XOR(排他的論理和演算)回路123を備える。初期化ベクトル生成部110は、不定期に初期化ベクトルIVを生成する。シフタ(LSFR)121は、初期化ベクトルIVと、外部のサーバSVなどから供給された暗号鍵(公開鍵)PKとに基づき、シフタ(LSFR)121を初期化する。キーストリーム生成部122は、シフタ(LSFR)121の内容からキーストリームKSを生成し、XOR回路123に供給する。その後、シフタ(LSFR)121は、ストリーム暗号アルゴリズムに基づいたシフト操作を行う。XOR回路123は、キーストリームKSと平文ソース(番組のコンテンツデータなど)から得た平文データをXORすることによって、平文データをストリーム暗号データに変換する。初期化ベクトルIVが変更されるまで、このようなシフト動作およびXOR演算を続ける。初期化ベクトルIVが変更された場合は、暗号部(即ち、暗号アルゴリズム(モジュール))を初期化して新たなキーストリームKSを生成し、上述した処理を繰り返す。
XOR回路123は、ストリーム暗号データを暗号化パケット生成部130に供給し、暗号化パケット生成部130は、供給されたストリーム暗号データに適切なヘッダなど付加して暗号化パケットEPを作成する。暗号化パケット生成部130で作成された暗号化パケットは送信部150に送出される。初期化パケット生成部140は、ストリームデータを暗号化したときに使った初期化ベクトルIV_currentと、初期化ベクトルIVに先行する(1つ以上手前の)初期化ベクトルIV_previousを格納した初期化パケットIP_currentとを生成し、送信部150に与える。初期化パケットIPおよび暗号化パケットEPを受けた送信部150は、これらパケットから構成されるパケットストリーム(トランスポートストリーム)を生成する。現在の初期化パケットIP_currentは、このパケットに後続するデータを暗号化するときに用いる初期化ベクトルIV_currentと、先行初期化ベクトルIV_previousと、この先行初期化ベクトルIV_previousで暗号化されたデータのトータルバイト数IV_previous_numとを格納する。前の初期化ベクトルIV_previousで復号される区間が重要区間である場合などは、他の初期化パケットIP(例えば、重要区間の1つ手前の区間用のIP)にこの初期化ベクトルとそれに対応するトータルバイト数を格納する。これによって、受信装置側で、現行の初期化パケット、および後続の初期化パケットがエラーになっても、先行(後続)する他の初期化パケットに格納されているIVおよびトータルバイト数を利用して、初期化および復号を行い、重要区間のコンテンツ(番組)を正常に再生することが可能となる。また、パケットストリームに変調、多重化などの諸処理を施しアンテナANT1を介して送信(放送)する。このように送信装置は、図示していない変調器、さらには音声、映像、データなどのプログラムを多重化するマルチプレクサなども備えるが、これらの説明は省略する。
<受信装置(復号装置)の構成>
受信装置200は、初期化ベクトル(IV)抽出部210、復号部220、受信エラー検出部230、制御部240、受信部250、および、アンテナANT2を備える。復号部220は、シフタ(LFSR: Linear Feedback Shift Register)221、キーストリーム生成部222、および、XOR(排他的論理和演算)回路223を備える。なお、受信装置は、図示していない復調器、および、デマルチプレクサなども備える。なお、ストリーム暗号方式では、暗号で用いる暗号化アルゴリズム(即ち、暗号モジュール)と、復号で用いる復号アルゴリズム(即ち、復号モジュール)は全く同一のものを使用できるため、復号アルゴリズムや復号モジュールを暗号アルゴリズムと称することもある。
初期化ベクトル抽出部210は、受信部250から得た初期化パケットIPから初期化ベクトルIVを抽出し、これをシフタ(LFSR)222に供給する。シフタ(LFSR)222は、抽出した初期化ベクトルIVと、外部のサーバSVなどから暗号鍵(公開鍵)PKとに基づき、シフタを初期化する。キーストリーム生成部222は、シフタの内容からキーストリームKSを生成し、これをXOR回路223に供給する。その後、シフタ(LFSR)222はストリーム暗号アルゴリズムに基づいたシフト操作を行う。XOR回路223は、キーストリームKSと受信部250から得たストリーム暗号データをXORすることによって、ストリーム暗号データを平文データに変換(復号)する。初期化ベクトルIVが変更されるまで、このようなシフト動作およびXOR演算を続ける。初期化ベクトルIVが変更された場合は、復号部(即ち、復号アルゴリズム(モジュール))を初期化して新たなキーストリームKSを生成し、上述した処理を繰り返す。このようにして、受信装置側の復号部のシフタと平文データとの対応付けの状態を、送信装置側の暗号化部のシフタおよび暗号データとの対応付けの状態と同期させながら、復号処理が行われる。この同期がずれると正常な復号を行うことができないが、これについては以下に詳細に説明する。
<同期ずれの解消>
同期ずれの解消方法について説明する。受信(復号)側のパケットロス時には、そのロスしたビット数の分だけシフトレジスタの状態が、暗号モジュール側のシフトレジスタのそれとずれる、いわゆる「同期ずれ」が発生する。この同期ずれが発生すると、暗号データを正しく復号することができず、でたらめな平文が復号・生成されてしまう。トランスポートストリーム(TS)パケットのヘッダなどには、連続性指標(Continuity_Counter)が挿入されている。この連続性指標は、同じPID内において値が1ずつ増分する4ビットのカウンタであり、受信側でこのカウンタの不連続を検出することで、パケット損失に関わるパケット数を検出することができる。ヌルパケット(即ちペイロードのない空パケット)の場合は、連続性指標が増分されないため、ヌルパケットは損失パケット数から除外することができる。
例えば、アダプテーションフィールド制御値が”01”のTSストリームの場合は、1パケットが188バイト固定長(ヘッダは4バイト、ペイロード部は184バイト)であるため下式:
総損失ビット数=損失パケット個数×184×8
によって、シフタ同期に影響する総損失ビット数を求めることができる。エラー発生当時にシフタに格納されているキーストリームを、損失したパケット数で定まる総損失ビット数だけシフトさせてやれば、受信機(復号)側のシフタの状態を暗号器(送信機)側と「再同期」させることができる。即ち、パケットロスに含まれる総損失ビット数を検知し得るような情報(例えば、連続性指標およびパケット長データ)を利用して、同期ずれを解消して復号を再開することが可能となる。
図2は、本発明による受信装置(復号装置)のパケットロス時の回復処理を示すフローチャートである。図に示すように、ステップS10では、ストリームデータを暗号化したときに使った初期化ベクトルIV_currentと、初期化ベクトルIVに先行する先行(1つ以上手前の)初期化ベクトルIV_previousと、この先行初期化ベクトルIV_previousで暗号化されたデータのトータルバイト数IV_previous_numとを格納した初期化パケットIP、および、前記初期化ベクトルを用いて暗号化されたストリーム暗号データを格納した暗号化パケットEPを含む放送波(被変調波)を受信する。
次に、受信した放送波を復調し、初期化パケットIP、および、初期化ベクトルIVを用いて暗号化されたストリーム暗号データを格納した一連の暗号化パケットEPを含むTSパケットを得る(S11)。携帯電話端末向けのワンセグメント放送では、通常は、音声情報、映像情報、データ放送用情報のパケットに分離(振り分け)され、音声復号部、映像復号部、データ復号部などに供給されることとなる。次に、初期化パケットIPに格納された現行初期化ベクトルIV_currentを用いてストリーム暗号モジュールを初期化し(S12)、暗号化パケットEPに格納されたストリーム暗号データを復号する(S13)。
受信中は常に、リードソロモン符号などを用いて受信するパケットの受信エラー(パケットロス)を検出し、検出した場合は一旦後続の復号を停止する(S14)。そして、次の初期化IPの受信を待ち、これを受信した後、受信エラーのパケット(ロストパケット)が初期化パケットIPであるか否かを判定する(S16)。ちなみに、IV_previous_numと正常受信パケット数とを用いて判定することが可能である。受信エラーのパケット(ロストパケット)が初期化パケットIPであると判定された場合は、次の初期化IPに含まれている先行初期化ベクトルIV_previousで復号を再開する(S17)。受信エラーのパケット(ロストパケット)が初期化パケットIPでないと判定された場合は、ロストパケットは暗号化パケットEPであると想定されるため、後続の暗号化パケットEPの復号を再開するためには、後続の暗号化パケットEPの先頭位置を求める必要がある。本発明では、次の初期化IPに含まれている先行初期化ベクトルの「トータルバイト数IV_previous_num」およびエラーから復旧した後から次の初期化パケットまでの正常受信パケット数(或いは、初期化パケットからエラー時までの正常受信パケット数およびエラーパケット数)を利用して、エラーパケットに後続する正常受信の暗号化パケットEPの先頭位置(エラー位置の次のビット数)を求める(S18)。この先頭位置から初期化後のビット数を引けば、シフタ同期のためのシフト回数が算出される。この算出したシフト回数だけシフタをシフトさせ、暗号時のシフタのシフタ位置と復号部のシフタのそれとの同期を取る(S19)。そして、その同期を取った復号部のシフタを使って復号を再開する(S20)。
図3は、ストリーム暗号方式でパケット群(データストリーム)を暗号化したときの一般的なパケット配列を示す図である。図に示すように、暗号化前のデータを含む平文パケットP1-P7がある。平文パケットP11-P4を初期化ベクトルIV1で初期化したストリーム暗号アルゴリズムで暗号化すると、平文パケットP1-P4は暗号化パケットEP1-EP4にそれぞれ変換される。そして、初期化パケットIV1を用いて暗号化された一連の暗号化パケットEP1-EP4の直前に、初期化パケットIV1を含む初期化パケットIP1を配置する。同様に、後続のデータにも暗号化を行い、初期化パケットIV2で暗号化された一連の暗号化パケットEP5-EP7と先行する一連の暗号化パケットEP1−EP4との間に、初期化パケットIV2を含む初期化パケットIP2を配置する。本発明では、この初期化パケットIPに、通常とは異なる情報を格納してエラー(パケットロス)耐性を向上させるものである。
図4は、本発明による受信装置(復号装置)のパケットロス検出時の回復処理を示すタイミングチャートである。図4(a)、(b)に示すように、初期化パケットIP2は、現行の初期化ベクトルIV2と、先行初期化ベクトルIV1と、この先行初期化ベクトルIV1で暗号化したトータルバイト数IV1(num)(=初期化間隔K1)とを格納する。同様に、初期化パケットIP3は、現行の初期化ベクトルIV3と、先行初期化ベクトルIV2と、この先行初期化ベクトルIV2で暗号化したトータルバイト数IV2(num)(=初期化間隔K2)とを格納する。
<暗号化パケットロスの復号回復処理>
図4(a)は、初期化間隔K1内でパケットロスPL1が発生した場合の復号回復処理を示す図である。図に示すように、初期化間隔K1の途中でパケットロスPL1が発生する。受信装置は、次に正常受信した時点[T1]から復号を停止し、初期化パケットIP2を受信する時点[T2]までに正常受信した暗号化パケットEPをバッファ(図示せず)に保持しておく。受信した初期化パケットIP2に格納されている先行初期化ベクトルIV1で暗号化したトータルバイト数IV1(num)(=初期化間隔K1)から、バッファに格納された正常受信した複数の暗号化パケットEPの数から求めた復号リカバリー区間[T1-T2]の正常受信バイト数を引いて、シフタの同期位置を割り出す。この割り出したシフタの同期位置までシフタ内の数値をシフトさせて同期を取り、復号リカバリー区間[T1-T2]に受信した暗号化パケットEPの復号を再開する。従って、本発明によって、従来は回復できなかった復号リカバリー区間[T1-T2]の区間に受信したパケットを正常に復号することが可能となる。
<初期化パケットロスの復号回復処理>
図4(b)は、初期化パケットIP2のパケットロスPL2が発生した場合の復号回復処理を示す図である。図に示すように、初期化パケットIP2を受信するときにパケットロスPL2が発生する。受信装置は、次に正常受信した時点[T4]から復号を停止し、初期化パケットIP3を受信する時点[T5]までバッファ(図示せず)に受信した複数の暗号化パケットEPを保持しておく。受信した初期化パケットIP3に格納されている先行初期化ベクトルIV2で暗号モジュールの初期化を行い、復号リカバリー区間[T4-T5]に受信したパケットの復号を行う。従って、本発明によって、従来は回復できなかった復号リカバリー区間[T4-T5]の区間に受信したパケットを正常に復号することが可能となる。
<連続初期化パケットロスの復号回復処理>
図5は、本発明による受信装置(復号装置)のパケットロス検出時の回復処理を示すタイミングチャートである。図5に示すように、初期化パケットIP2は、現行の初期化ベクトルIV2と、後続初期化ベクトルIV3と、この後続初期化ベクトルIV3で暗号化したトータルバイト数IV3(num)(=初期化間隔K3)と、別の初期化ベクトルとして先行するものと含むか(−)、或いは、後続のものを含むか(+)を示す符号フィールドSFとを格納する。この例では、初期化間隔K3が重要ストリーム区間であるため、初期化パケットIP2がSF内にプラス符号を持ち、後続の初期化ベクトルとこの後続初期化ベクトルで暗号化したトータルバイト数とを持つことを示す。他の初期化パケットIP3-IP5はSF内にマイナス符号を持ち、先行する初期化ベクトルとこの先行初期化ベクトルで暗号化したトータルバイト数を持つことを示してある。即ち、重要ストリーム区間である初期化間隔K3は、その復号に必要な情報を前後の初期化パケットに含ませて、よりエラー耐性を向上させてある。
図に示すように、初期化パケットIP3、IP4を受信するときにパケットロスPL3、PL4がそれぞれ発生する。受信装置は、パケットロスPL3の後で正常受信した時点[T7]から復号を停止し、パケットロスPL4が発生する時点[T8]までに正常受信した複数の暗号化パケットEPをバッファ(図示せず)に保持しておく。この後、初期化パケットIP4の受信もエラーになっているため、復号を再開させずに、初期化間隔K4の区間に正常受信した暗号化パケット(正常受信長V)もバッファに格納しておく。
初期化パケットIP5を受信した後、初期化パケットIP2のIV3(num)、既知の初期化パケットIP4の長さW、初期化パケットIP5のIV4(num)、初期化間隔K4における正常受信長Vに基づき、初期化間隔K3で受信したパケットが異なる初期化ベクトルIVで暗号化されたものであることが判明する。初期化パケットIP2のIV3で暗号モジュールの初期化を行い、復号リカバリー区間[T7-T8]の復号を行う。初期化間隔K4の正常受信長Vのパケットは、図4の場合と同様に初期化パケットIP5の情報を利用して復号を行う。従って、本発明によって、従来は回復できなかった2つの初期化パケットの連続エラーが発生しても正常に復号することが可能となる。
図5の場合は、重要ストリーム区間である「初期化間隔K3」のための初期化パケットIP3のパケットロスのために、初期化パケットIP2に初期化ベクトルIV3,IV3(num)を格納し、初期化パケットIP5にIV(num)を格納してある。即ち、重要ストリーム区間に先行するパケット(IP2)と、当該重要ストリーム区間に後続するパケット(IP5)とは、この区間のみのパケットロス耐性を高める。しかしながら、パケット(IP5)は、これに後続する初期化パケットIP6のパケットロスに対して対応することができない。同様に、パケット(IP2)は、これに先行する初期化パケットIP1のパケットロスに対して対応することができない。即ち、重要ストリーム区間が近接する場合には、図5のデータフォーマットでは対応できないケースが発生してしまう。このようなケースでは、より重要な区間のエラー耐性を高めるような構成を取るしかない。さらに、図5のようなデータフォーマットでは、隣接する2つの初期化パケットがエラーにより受信できないケースであってもデータを成功裏に復号することができるが、3つ以上連続して初期化パケットエラーが発生した場合には、対応することができない。このような、重要ストリーム区間が近接する場合、或いは、3つ以上の初期化パケットロスが発生した場合に対応するためのデータフォーマットを図6を用いて説明する。
<3個以上の連続初期化パケットロスの復号回復処理>
図6は、本発明による受信装置(復号装置)のパケットロス検出時の回復処理を示すタイミングチャートである。図6に示すように、3個の初期化パケットIP5,IP6,IP7が連続してパケットロスした場合、図5のようなデータフォーマットでは、上述したように復号できない区間が発生してしまう。そこで、本実施態様では、当該パケットが本来格納する初期化ベクトル以外に、複数の他の初期化ベクトルを1つの初期化パケットに格納させる。例えば、初期化パケットIP3は、当該パケットが本来格納する初期化ベクトルIV3および当該ベクトルで暗号化されたトータルバイト数IV3(num)を格納し、さらに、複数の他の初期化ベクトル、この場合は、初期化ベクトルIV1および当該ベクトルで暗号化されたトータルバイト数IV1(num)、初期化ベクトルIV5および当該ベクトルで暗号化されたトータルバイト数IV5(num)を格納する。即ち、1つの初期化パケットが、本来の初期化ベクトル以外に、複数の初期化パケットを格納することによって、当該初期化パケットが、2以上後の初期化区間と、1以上先行する初期化区間との復号をサポートすることが可能となり、信頼性がより高い伝送システムを実現することができる。このように、初期化ベクトルおよびトータルバイト数に冗長性を持たせることによって、初期化パケットIP5,IP6,IP7においてパケットロスPL5,PL6,PL7が連続して発生しても、初期化間隔K5,K6,K7は、復号リカバリー区間A,B,Cとして成功裏に復号することが可能となる。即ち、初期化間隔K5,K6,K7は、初期化パケットIP3に含まれるIV5とIV5(num)とのセット、初期化パケットIP4に含まれるIV6とIV6(num)とのセット、初期化パケットIP9に含まれるIV7とIV7(num)とのセットによってそれぞれ復号することが可能となる。なお、図示しない初期化パケットIP2がパケットロスになる場合、即ち、パケットロスが近接して発生するときも、本実施態様のように、1つの初期化パケットが、2以上後の初期化区間と、1以上先行する初期化区間との復号をサポートすることよって、近接した2つのパケットロス群に関連する全ての区間を成功裏に復号することが可能となる。従って、よりエラー耐性が向上する。
<初期化間隔内での複数パケットロスの復号回復処理>
図7は、本発明による受信装置(復号装置)のパケットロス検出時の回復処理を示すタイミングチャートである。図7に示すように、初期化パケットIP2は、現行の初期化ベクトルIV2と、先行初期化ベクトルIV1と、この先行初期化ベクトルIV1で暗号化したトータルバイト数IV1(num)(=初期化間隔K1)とを格納する。同様に、初期化パケットIP3は、現行の初期化ベクトルIV3と、先行初期化ベクトルIV2と、この先行初期化ベクトルIV2で暗号化したトータルバイト数IV2(num)(=初期化間隔K2)とを格納する。
図7に示すように、初期化間隔K2内でパケットロスPL8が発生する。受信装置は、このときから所定の廃棄閾値Cの間にパケットロスPL9が再度発生しているため、PL8とPL9との間を廃棄区間Dに設定し、当該廃棄区間に受信したパケットを廃棄し復号は行わない。即ち、このように所定の廃棄閾値Cのような短期間にエラーが再発する場合は、当該区間のデータの重要度は低下するため復号しない。パケットロスPL9の後は復号リカバリ−区間Eに設定し、初期化パケットIP3に格納された情報を利用して復号を再開する。従って、本発明によって、復号しても本来の画像や音声を再生できる可能性が低くなるような区間における復号を停止することが可能となる。
本発明は、一般的なブロードキャスト/マルチキャストなどのように再送することが基本的にない通信/放送方式におおいてストリーム暗号を利用する装置に広く適用可能である。特に、本発明は、ワンセグメント放送向けの放送装置、ワンセグメント放送受信機能を搭載した携帯電話端末装置やPDAなどに適用可能である。また、携帯電話端末装置では、絶えずユーザと共に移動するため、無線伝送路を介した受信状態が不調な場合も多く、これに伴ってパケットロスの頻度が増大するが、本発明の技法によってエラー耐性を顕著に向上させ、ブロードキャスト/マルチキャストの良好な視聴環境をユーザに提供可能となる。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各部、各ステップなどに含まれる機能などは論理的に矛盾しないように再配置可能であり、複数の部やステップなどを1つに組み合わせたり、或いは分割したりすることが可能である。例えば、実施例では、暗号化した後、暗号化パケットおよび初期化パケットを生成する態様で説明したが、MPEG2などでは、暗号化の前にPES(パケット化エレメンタリストリーム)形式、PS形式(パックパケット化)、TS(トランスストリーム)形式(TSパケット化)にしたものに格納されているPESだけを抽出して暗号化してもよい。また、実施例では、トランスポートストリーム(TS)形式のパケットを例示したが、プログラムストリーム(PS)パケットでも各パケットのペイロードの長さを固定長にするなどして総損失ビット数を求めることができれば、本発明を適用可能である。また、実施例では、1つの初期化パケットに、現行初期化ベクトルとは別の初期化ベクトルと、当該別の初期化ベクトルを使って暗号化したトータルバイト数とを含ませたが、2つ以上の別の初期化ベクトルおよびトータルバイト数を含むように構成させることも可能である。
関連出願へのクロスリファレンス
本願は、日本国特許出願第2006-179555号(2006年6月29日出願)の優先権の利益を主張し、これの全内容を参照により本願明細書に取り込むものとする。

Claims (9)

  1. ブロードキャスト/マルチキャストにより送信される、ストリーム暗号方式で暗号化されたコンテンツデータであって、
    該コンテンツデータが、少なくとも、ストリーム暗号モジュールにより規定される初期化間隔毎に変更される初期化ベクトルであって、後続のストリームデータを暗号化するときに用いる初期化ベクトルを格納した初期化パケットと、該初期化ベクトルを用いて前記後続のストリームデータを暗号化したストリーム暗号を格納した暗号化パケットと、から構成され、
    前記初期化パケットが、前記後続のストリームデータとは別のストリームデータを暗号化するときに用いる別の初期化ベクトルをさらに格納する、
    ことを特徴とするコンテンツデータ。
  2. 請求項1に記載のコンテンツデータにおいて、
    前記初期化間隔1つあたりで暗号化される前記暗号化パケットの数が可変する場合、前記初期化パケットは、該初期化パケットに格納されている前記別の初期化ベクトルにより暗号化した前記別のストリームデータのトータルバイト数をさらに格納する、
    ことを特徴とするコンテンツデータ。
  3. 請求項1に記載のコンテンツデータにおいて、
    前記別の初期化ベクトルは、複数の初期化ベクトルである、
    ことを特徴とするコンテンツデータ。
  4. ストリーム暗号方式でストリームデータを暗号化するための初期化ベクトルであって、ストリーム暗号モジュールにより規定される初期化間隔毎に変更される初期化ベクトルを生成する初期化ベクトル生成部と、
    初期化パケットの直後のストリームデータを暗号化するときに用いられるべき初期化ベクトルと、該直後のストリームデータとは別のストリームデータを暗号化するときに用いられるべき別の初期化ベクトルとを格納している初期化パケットを生成する初期化パケット生成部と、
    該初期化ベクトル生成部により生成された初期化ベクトルを用いて、ストリーム暗号モジュールを初期化し、該初期化されたストリーム暗号モジュールを用いて、当該初期化ベクトルの直後のストリームデータに対してストリーム暗号化を施す暗号化部と、
    前記暗号化部により暗号化されたストリーム暗号データを格納している暗号化パケットを生成する暗号化パケット生成部と、
    前記初期化パケットおよび前記暗号化パケットをブロードキャスト/マルチキャストにより送信する送信部と、
    を備えることを特徴とする送信装置。
  5. 請求項4に記載の送信装置において、
    前記初期化間隔1つあたりで暗号化される前記暗号化パケットの数が可変する場合、前記初期化パケットは、該初期化パケットに格納されている、前記別の初期化ベクトルにより暗号化した前記別のストリームデータのトータルバイト数をさらに格納する、
    ことを特徴とする送信装置。
  6. 請求項4に記載の送信装置において、
    前記別の初期化ベクトルは、複数の初期化ベクトルである、
    ことを特徴とする送信装置。
  7. 初期化パケットの直後のストリームデータを暗号化するための初期化ベクトルと前記直後のストリームデータとは別のストリームデータを暗号化するための別の初期化ベクトルとを格納した初期化パケット、および、初期化ベクトルを用いて暗号化されたストリーム暗号データを格納した暗号化パケット、を受信する受信部と、
    前記初期化パケットに格納された初期化ベクトルを用いてストリーム暗号モジュールを初期化し、前記暗号化パケットに格納されたストリーム暗号データを復号する復号部と、
    前記受信部で受信されるパケットの受信エラーを検出する検出部と、
    該検出ステップでパケットの受信エラーを検出した場合、該受信エラー時のパケットの復号に用いられるべき初期化パケットとは別の初期化パケットに格納されている前記別の初期化ベクトルを用いて、前記受信エラーのパケットに後続する暗号化パケットに格納されている前記ストリーム暗号データを復号するよう前記復号部を制御する制御部と、
    を備えることを特徴とする受信装置。
  8. 請求項7に記載の受信装置において、
    前記初期化間隔1つあたりで暗号化される前記暗号化パケットの数が可変する場合、前記初期化パケットは、該初期化パケットに格納されている、前記別の初期化ベクトルにより暗号化した前記別のストリームデータのトータルバイト数をさらに格納し、
    前記制御部は、前記検出部によりパケットの受信エラーが検出された場合、前記別の初期化パケットに格納されている前記別の初期化ベクトルと、前記トータルバイト数とを用いて、前記受信エラーのパケットに後続する暗号化パケットに格納されている前記ストリーム暗号データを復号するよう前記復号部を制御する、
    ことを特徴とする受信装置。
  9. 初期化パケットの直後のストリームデータを暗号化するための初期化ベクトルと前記直後のストリームデータとは別のストリームデータを暗号化するための別の初期化ベクトルとを格納した初期化パケット、および、初期化ベクトルを用いて暗号化されたストリーム暗号データを格納した暗号化パケットを受信機で受信する受信ステップと、
    前記初期化パケットに格納された初期化ベクトルを用いてストリーム暗号モジュールを初期化し、前記暗号化パケットに格納されたストリーム暗号データを前記ストリーム暗号モジュールで復号する復号ステップと、
    前記受信ステップで受信されるパケットの受信エラーを検出する検出ステップと、
    該検出ステップでパケットの受信エラーが検出された場合、該受信エラー時のパケットの復号に用いられるべき初期化パケットとは別の初期化パケットに格納されている前記別の初期化ベクトルを用いて、前記受信エラーのパケットに後続する暗号化パケットに格納されている前記ストリーム暗号データを復号するよう前記復号ステップを制御する制御ステップと、
    を含むことを特徴とする復号方法。
JP2008522629A 2006-06-29 2007-06-28 コンテンツデータ、送信装置、受信装置および復号方法 Expired - Fee Related JP5058997B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008522629A JP5058997B2 (ja) 2006-06-29 2007-06-28 コンテンツデータ、送信装置、受信装置および復号方法

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2006179555 2006-06-29
JP2006179555 2006-06-29
JP2008522629A JP5058997B2 (ja) 2006-06-29 2007-06-28 コンテンツデータ、送信装置、受信装置および復号方法
PCT/JP2007/063025 WO2008001860A1 (fr) 2006-06-29 2007-06-28 données de contenu, appareil émetteur, appareil récepteur et procédé de décryptage

Publications (2)

Publication Number Publication Date
JPWO2008001860A1 true JPWO2008001860A1 (ja) 2009-11-26
JP5058997B2 JP5058997B2 (ja) 2012-10-24

Family

ID=38845624

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008522629A Expired - Fee Related JP5058997B2 (ja) 2006-06-29 2007-06-28 コンテンツデータ、送信装置、受信装置および復号方法

Country Status (5)

Country Link
US (1) US8472623B2 (ja)
JP (1) JP5058997B2 (ja)
KR (1) KR101256702B1 (ja)
CN (1) CN101479985B (ja)
WO (1) WO2008001860A1 (ja)

Families Citing this family (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5523675B2 (ja) * 2008-01-08 2014-06-18 株式会社日立製作所 暗号化装置、復号化装置、これらを備えた暗号システム、暗号プログラム及び復号プログラム
US9003201B2 (en) * 2008-02-26 2015-04-07 David Pohm Hardware protection for encrypted strings and protection of security parameters
WO2010070230A1 (fr) * 2008-12-19 2010-06-24 France Telecom Procede de mise en oeuvre d'un algorithme de chiffrement par blocs
US8687809B2 (en) * 2011-05-27 2014-04-01 Adobe Systems Incorporated System and method for decryption of content including disconnected encryption chains
US8725788B2 (en) 2011-05-27 2014-05-13 Adobe Systems Incorporated System and method for decryption of content including partial-block discard
US8626912B1 (en) 2013-03-15 2014-01-07 Extrahop Networks, Inc. Automated passive discovery of applications
US8848744B1 (en) * 2013-03-15 2014-09-30 Extrahop Networks, Inc. Resynchronization of passive monitoring of a flow based on hole detection
US8867343B2 (en) 2013-03-15 2014-10-21 Extrahop Networks, Inc. Trigger based recording of flows with play back
CN104158788B (zh) * 2013-05-13 2017-08-29 普天信息技术研究院有限公司 一种端到端传输数据的方法
CN103746814B (zh) * 2014-01-27 2018-04-20 华为技术有限公司 一种加密、解密的方法及设备
JP6248663B2 (ja) * 2014-02-06 2017-12-20 富士通株式会社 伝送システム、および伝送方法
US9800401B2 (en) 2014-04-23 2017-10-24 International Business Machines Corporation Initialization vectors generation from encryption/decryption
US9973926B2 (en) 2015-02-03 2018-05-15 Visa International Service Association Secure multi-channel communication system and method
US9338147B1 (en) 2015-04-24 2016-05-10 Extrahop Networks, Inc. Secure communication secret sharing
US10204211B2 (en) 2016-02-03 2019-02-12 Extrahop Networks, Inc. Healthcare operations with passive network monitoring
US9729416B1 (en) 2016-07-11 2017-08-08 Extrahop Networks, Inc. Anomaly detection using device relationship graphs
US9660879B1 (en) 2016-07-25 2017-05-23 Extrahop Networks, Inc. Flow deduplication across a cluster of network monitoring devices
US10476673B2 (en) 2017-03-22 2019-11-12 Extrahop Networks, Inc. Managing session secrets for continuous packet capture systems
KR102383117B1 (ko) * 2017-07-21 2022-04-06 삼성전자주식회사 디스플레이 장치, 디스플레이 방법 및 디스플레이 시스템
US10263863B2 (en) 2017-08-11 2019-04-16 Extrahop Networks, Inc. Real-time configuration discovery and management
US10063434B1 (en) 2017-08-29 2018-08-28 Extrahop Networks, Inc. Classifying applications or activities based on network behavior
US9967292B1 (en) 2017-10-25 2018-05-08 Extrahop Networks, Inc. Inline secret sharing
US10389574B1 (en) 2018-02-07 2019-08-20 Extrahop Networks, Inc. Ranking alerts based on network monitoring
US10264003B1 (en) 2018-02-07 2019-04-16 Extrahop Networks, Inc. Adaptive network monitoring with tuneable elastic granularity
US10038611B1 (en) 2018-02-08 2018-07-31 Extrahop Networks, Inc. Personalization of alerts based on network monitoring
US10270794B1 (en) 2018-02-09 2019-04-23 Extrahop Networks, Inc. Detection of denial of service attacks
US10116679B1 (en) 2018-05-18 2018-10-30 Extrahop Networks, Inc. Privilege inference and monitoring based on network behavior
US10411978B1 (en) 2018-08-09 2019-09-10 Extrahop Networks, Inc. Correlating causes and effects associated with network activity
US10594718B1 (en) 2018-08-21 2020-03-17 Extrahop Networks, Inc. Managing incident response operations based on monitored network activity
US11064295B2 (en) * 2018-10-15 2021-07-13 Qualcomm Incorporated Scrambling data-port audio in SOUNDWIRE systems
US10965702B2 (en) 2019-05-28 2021-03-30 Extrahop Networks, Inc. Detecting injection attacks using passive network monitoring
US11165814B2 (en) 2019-07-29 2021-11-02 Extrahop Networks, Inc. Modifying triage information based on network monitoring
US11388072B2 (en) 2019-08-05 2022-07-12 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742530B1 (en) 2019-08-05 2020-08-11 Extrahop Networks, Inc. Correlating network traffic that crosses opaque endpoints
US10742677B1 (en) 2019-09-04 2020-08-11 Extrahop Networks, Inc. Automatic determination of user roles and asset types based on network monitoring
US11165823B2 (en) 2019-12-17 2021-11-02 Extrahop Networks, Inc. Automated preemptive polymorphic deception
US11310256B2 (en) 2020-09-23 2022-04-19 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11463466B2 (en) 2020-09-23 2022-10-04 Extrahop Networks, Inc. Monitoring encrypted network traffic
US11349861B1 (en) 2021-06-18 2022-05-31 Extrahop Networks, Inc. Identifying network entities based on beaconing activity
US11296967B1 (en) 2021-09-23 2022-04-05 Extrahop Networks, Inc. Combining passive network analysis and active probing
US11843606B2 (en) 2022-03-30 2023-12-12 Extrahop Networks, Inc. Detecting abnormal data access based on data similarity
CN115208863B (zh) * 2022-09-14 2023-03-28 浙江大华技术股份有限公司 码流加密和解密方法及相关装置、设备、系统和介质

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2950485B2 (ja) 1992-02-17 1999-09-20 富士通エフ・アイ・ピー株式会社 ストリーム暗号処理装置
EP0994598B1 (en) * 1998-10-12 2004-12-29 SGS-THOMSON MICROELECTRONICS S.r.l. Cryptography method and station for packet switching networks based on digital chaotic models
JP3730835B2 (ja) * 2000-03-03 2006-01-05 株式会社エヌ・ティ・ティ・ドコモ パケット伝送方法、中継装置およびデータ端末
JP2001339386A (ja) 2000-05-25 2001-12-07 Nec Corp 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置
US20040083177A1 (en) * 2002-10-29 2004-04-29 General Instrument Corporation Method and apparatus for pre-encrypting VOD material with a changing cryptographic key
JP4188958B2 (ja) 2004-09-10 2008-12-03 株式会社日立国際電気 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置
US7636439B2 (en) * 2004-09-10 2009-12-22 Hitachi Kokusai Electric, Inc. Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system
CN1764109A (zh) * 2004-10-22 2006-04-26 乐金电子(沈阳)有限公司 无线数据接发送用的保护方法及接发送装置

Also Published As

Publication number Publication date
KR101256702B1 (ko) 2013-04-19
CN101479985A (zh) 2009-07-08
US20100316216A1 (en) 2010-12-16
CN101479985B (zh) 2012-05-30
JP5058997B2 (ja) 2012-10-24
US8472623B2 (en) 2013-06-25
KR20090018980A (ko) 2009-02-24
WO2008001860A1 (fr) 2008-01-03

Similar Documents

Publication Publication Date Title
JP5058997B2 (ja) コンテンツデータ、送信装置、受信装置および復号方法
JP4954622B2 (ja) 受信装置および復号方法
JP4806204B2 (ja) 暗号化データ通信システム
CA2226716C (en) Decryption of retransmitted data in an encrypted communication system
JP2001156770A (ja) 暗号同期情報の自動再同期
AU2018203745B2 (en) Method and apparatus for authenticated encryption of audio
JP2006217100A (ja) 復号処理システム及びその方法並びにそれを用いた移動通信システム
US7570766B2 (en) Transparently embedding non-compliant data in a data stream
WO2011001230A1 (en) Pattern-free encryption
EP1407574B1 (en) Streamcipher synchronisation information which is redundant in next packet of encrypted frame
RU2147793C1 (ru) Дешифрование повторно передаваемых данных в системе шифрованной связи
US7043022B1 (en) Packet order determining method and apparatus
JP2001345799A (ja) 暗号通信システム、暗号化方法、復号化方法、およびアクセスネットワークシステム
JP5512713B2 (ja) コンテンツデータを生成する装置、送信装置、システム
JP2008147926A (ja) 暗号化装置および復号化装置および方法
JP4990658B2 (ja) 受信装置
JP2006279489A (ja) 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム
KR20070025470A (ko) 동기식 스트림 암호 통신을 위한 초기 동기 검출 방법
KR20050086383A (ko) 정보 암호화/복호화 방법 및 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110712

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110912

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120208

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20120215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120508

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120709

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120731

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120801

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150810

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees