JPWO2008001860A1 - コンテンツデータ、送信装置、受信装置および復号方法 - Google Patents
コンテンツデータ、送信装置、受信装置および復号方法 Download PDFInfo
- Publication number
- JPWO2008001860A1 JPWO2008001860A1 JP2008522629A JP2008522629A JPWO2008001860A1 JP WO2008001860 A1 JPWO2008001860 A1 JP WO2008001860A1 JP 2008522629 A JP2008522629 A JP 2008522629A JP 2008522629 A JP2008522629 A JP 2008522629A JP WO2008001860 A1 JPWO2008001860 A1 JP WO2008001860A1
- Authority
- JP
- Japan
- Prior art keywords
- initialization
- packet
- stream
- encrypted
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
ブロードキャスト/マルチキャストにより送信される、ストリーム暗号方式で暗号化されたコンテンツデータであって、
該コンテンツデータが、少なくとも、ストリーム暗号モジュール(アルゴリズム)により規定される初期化間隔毎に変更される初期化ベクトルであって、(その初期化パケットに後続する)後続のストリームデータを暗号化するときに用いる初期化ベクトルを格納した初期化パケットと、該初期化ベクトルを用いて前記後続のストリームデータを暗号化したストリーム暗号を格納した暗号化パケットと、から構成され、
前記初期化パケットが、前記後続のストリームデータとは別のストリームデータ(典型的には、前記ストリームデータに先行するストリームデータ)を暗号化するときに用いる別の初期化ベクトルをさらに格納する、
ことを特徴とする。
前記初期化間隔1つあたりで暗号化される前記暗号化パケットの数が可変する場合、前記初期化パケットは、該初期化パケットに格納されている前記別の初期化ベクトルにより暗号化した前記別のストリームデータのトータルバイト数を(該別の初期化ベクトルに対応付けて)さらに格納する、
ことを特徴とする。
ストリーム暗号方式でストリームデータを暗号化するための初期化ベクトルであって、ストリーム暗号モジュール(アルゴリズム)により規定される初期化間隔毎に変更される初期化ベクトルを生成する初期化ベクトル生成部(擬似乱数発生器など)と、
初期化パケットの直後のストリームデータを暗号化するときに用いられるべき初期化ベクトルと、該直後のストリームデータとは別のストリームデータ(典型的には、前記直後のストリームデータに先行するストリームデータ)を暗号化するときに用いられるべき別の初期化ベクトルとを格納している初期化パケットを生成する初期化パケット生成部と、
該初期化ベクトル生成部により生成された初期化ベクトルを用いて、ストリーム暗号モジュール(ハードウェアモジュール、または、ソフトウェアモジュール、またはこれを組み合わせたモジュールなど)を初期化し、該初期化されたストリーム暗号モジュールを用いて、当該初期化ベクトルの直後のストリームデータに対してストリーム暗号化を施す暗号化部(ストリーム暗号モジュールを操作・実行するCPUなど)と、
前記暗号化部により暗号化されたストリーム暗号データを格納している暗号化パケットを生成する暗号化パケット生成部と、
前記初期化パケットおよび前記暗号化パケットをブロードキャスト/マルチキャストにより送信する送信部と、
を備えることを特徴とする。
前記初期化間隔1つあたりで暗号化される前記暗号化パケットの数が可変する場合、前記初期化パケットは、該初期化パケットに格納されている、前記別の初期化ベクトルにより暗号化した前記別のストリームデータのトータルバイト数を(この別の初期化ベクトルに対応付けて)さらに格納する、
ことを特徴とする。
初期化パケットの直後のストリームデータを暗号化するための初期化ベクトルと前記直後のストリームデータとは別のストリームデータを暗号化するための別の初期化ベクトルとを格納した初期化パケット、および、初期化ベクトルを用いて暗号化されたストリーム暗号データを格納した暗号化パケット、を受信する受信部(受信回路など)と、
前記初期化パケットに格納された初期化ベクトルを用いてストリーム暗号モジュールを初期化し、前記暗号化パケットに格納されたストリーム暗号データを復号する復号部(回路、暗号モジュールを実行するCPUなど)と、
前記受信部で受信されるパケットの受信エラー(パケットロス)を検出する検出部と、
該検出ステップでパケットの受信エラーを検出した場合、該受信エラー時のパケットの復号に用いられるべき初期化パケットとは別の初期化パケットに格納されている前記別の初期化ベクトルを用いて、前記受信エラーのパケットに後続する暗号化パケットに格納されている前記ストリーム暗号データを復号するよう前記復号部を制御する制御部(回路、制御モジュールを実行するCPUなど)と(例えば、別の初期化ベクトルが先行するデータストリ−ムの暗号化のためのものである場合は、受信エラー検出を受け、次の初期化パケットを受信するまで復号を停止し、次の初期化パケットを受信すると、当該次の初期化パケットに格納されている別の初期化ベクトルを用いて、復号停止していた前記受信エラーのパケットに後続するストリーム暗号データの復号を再開する)、
を備えることを特徴とする。
前記初期化間隔1つあたりで暗号化される前記暗号化パケットの数が可変する場合、前記初期化パケットは、該初期化パケットに格納されている、前記別の初期化ベクトルにより暗号化した前記別のストリームデータのトータルバイト数を(この別の初期化ベクトルに対応付けて)さらに格納し、
前記制御部は、前記検出部によりパケットの受信エラーが検出された場合、前記別の初期化パケットに格納されている前記別の初期化ベクトルと、前記トータルバイト数とを用いて、前記受信エラーのパケットに後続する暗号化パケットに格納されている前記ストリーム暗号データを復号するよう前記復号部を制御する、
ことを特徴とする。
初期化パケットの直後のストリームデータを暗号化するための初期化ベクトルと前記直後のストリームデータとは別のストリームデータを暗号化するための別の初期化ベクトルとを格納した初期化パケット、および、初期化ベクトルを用いて暗号化されたストリーム暗号データを格納した暗号化パケットを受信機で受信する受信ステップと、
前記初期化パケットに格納された初期化ベクトルを用いてストリーム暗号モジュールを初期化し、前記暗号化パケットに格納されたストリーム暗号データを前記ストリーム暗号モジュールで復号する復号ステップと、
前記受信ステップで受信されるパケットの受信エラーを検出する検出ステップと、
該検出ステップでパケットの受信エラーが検出された場合、該受信エラー時のパケットの復号に用いられるべき初期化パケットとは別の初期化パケットに格納されている前記別の初期化ベクトルを用いて、前記受信エラーのパケットに後続する暗号化パケットに格納されている前記ストリーム暗号データを復号するよう前記復号ステップを制御する制御ステップと(例えば、別の初期化ベクトルが先行するデータストリ−ムの暗号化のためのものである場合は、受信エラー検出を受け、次の初期化パケットを受信するまで復号を停止し、次の初期化パケットを受信すると、当該次の初期化パケットに格納されている別の初期化ベクトルを用いて、復号停止していた前記受信エラーのパケットに後続するパケットに含まれるストリーム暗号データの復号を再開する)、
を含むことを特徴とする。
送信装置100は、初期化ベクトル(IV)生成部110、暗号化部120、暗号化パケット生成部130、初期化パケット生成部140、送信部150、および、アンテナANT1を備える。暗号化部120は、シフタ(LFSR: Linear Feedback Shift Register)121、キーストリーム生成部122、および、XOR(排他的論理和演算)回路123を備える。初期化ベクトル生成部110は、不定期に初期化ベクトルIVを生成する。シフタ(LSFR)121は、初期化ベクトルIVと、外部のサーバSVなどから供給された暗号鍵(公開鍵)PKとに基づき、シフタ(LSFR)121を初期化する。キーストリーム生成部122は、シフタ(LSFR)121の内容からキーストリームKSを生成し、XOR回路123に供給する。その後、シフタ(LSFR)121は、ストリーム暗号アルゴリズムに基づいたシフト操作を行う。XOR回路123は、キーストリームKSと平文ソース(番組のコンテンツデータなど)から得た平文データをXORすることによって、平文データをストリーム暗号データに変換する。初期化ベクトルIVが変更されるまで、このようなシフト動作およびXOR演算を続ける。初期化ベクトルIVが変更された場合は、暗号部(即ち、暗号アルゴリズム(モジュール))を初期化して新たなキーストリームKSを生成し、上述した処理を繰り返す。
受信装置200は、初期化ベクトル(IV)抽出部210、復号部220、受信エラー検出部230、制御部240、受信部250、および、アンテナANT2を備える。復号部220は、シフタ(LFSR: Linear Feedback Shift Register)221、キーストリーム生成部222、および、XOR(排他的論理和演算)回路223を備える。なお、受信装置は、図示していない復調器、および、デマルチプレクサなども備える。なお、ストリーム暗号方式では、暗号で用いる暗号化アルゴリズム(即ち、暗号モジュール)と、復号で用いる復号アルゴリズム(即ち、復号モジュール)は全く同一のものを使用できるため、復号アルゴリズムや復号モジュールを暗号アルゴリズムと称することもある。
同期ずれの解消方法について説明する。受信(復号)側のパケットロス時には、そのロスしたビット数の分だけシフトレジスタの状態が、暗号モジュール側のシフトレジスタのそれとずれる、いわゆる「同期ずれ」が発生する。この同期ずれが発生すると、暗号データを正しく復号することができず、でたらめな平文が復号・生成されてしまう。トランスポートストリーム(TS)パケットのヘッダなどには、連続性指標(Continuity_Counter)が挿入されている。この連続性指標は、同じPID内において値が1ずつ増分する4ビットのカウンタであり、受信側でこのカウンタの不連続を検出することで、パケット損失に関わるパケット数を検出することができる。ヌルパケット(即ちペイロードのない空パケット)の場合は、連続性指標が増分されないため、ヌルパケットは損失パケット数から除外することができる。
総損失ビット数=損失パケット個数×184×8
によって、シフタ同期に影響する総損失ビット数を求めることができる。エラー発生当時にシフタに格納されているキーストリームを、損失したパケット数で定まる総損失ビット数だけシフトさせてやれば、受信機(復号)側のシフタの状態を暗号器(送信機)側と「再同期」させることができる。即ち、パケットロスに含まれる総損失ビット数を検知し得るような情報(例えば、連続性指標およびパケット長データ)を利用して、同期ずれを解消して復号を再開することが可能となる。
図4(a)は、初期化間隔K1内でパケットロスPL1が発生した場合の復号回復処理を示す図である。図に示すように、初期化間隔K1の途中でパケットロスPL1が発生する。受信装置は、次に正常受信した時点[T1]から復号を停止し、初期化パケットIP2を受信する時点[T2]までに正常受信した暗号化パケットEPをバッファ(図示せず)に保持しておく。受信した初期化パケットIP2に格納されている先行初期化ベクトルIV1で暗号化したトータルバイト数IV1(num)(=初期化間隔K1)から、バッファに格納された正常受信した複数の暗号化パケットEPの数から求めた復号リカバリー区間[T1-T2]の正常受信バイト数を引いて、シフタの同期位置を割り出す。この割り出したシフタの同期位置までシフタ内の数値をシフトさせて同期を取り、復号リカバリー区間[T1-T2]に受信した暗号化パケットEPの復号を再開する。従って、本発明によって、従来は回復できなかった復号リカバリー区間[T1-T2]の区間に受信したパケットを正常に復号することが可能となる。
図4(b)は、初期化パケットIP2のパケットロスPL2が発生した場合の復号回復処理を示す図である。図に示すように、初期化パケットIP2を受信するときにパケットロスPL2が発生する。受信装置は、次に正常受信した時点[T4]から復号を停止し、初期化パケットIP3を受信する時点[T5]までバッファ(図示せず)に受信した複数の暗号化パケットEPを保持しておく。受信した初期化パケットIP3に格納されている先行初期化ベクトルIV2で暗号モジュールの初期化を行い、復号リカバリー区間[T4-T5]に受信したパケットの復号を行う。従って、本発明によって、従来は回復できなかった復号リカバリー区間[T4-T5]の区間に受信したパケットを正常に復号することが可能となる。
図5は、本発明による受信装置(復号装置)のパケットロス検出時の回復処理を示すタイミングチャートである。図5に示すように、初期化パケットIP2は、現行の初期化ベクトルIV2と、後続初期化ベクトルIV3と、この後続初期化ベクトルIV3で暗号化したトータルバイト数IV3(num)(=初期化間隔K3)と、別の初期化ベクトルとして先行するものと含むか(−)、或いは、後続のものを含むか(+)を示す符号フィールドSFとを格納する。この例では、初期化間隔K3が重要ストリーム区間であるため、初期化パケットIP2がSF内にプラス符号を持ち、後続の初期化ベクトルとこの後続初期化ベクトルで暗号化したトータルバイト数とを持つことを示す。他の初期化パケットIP3-IP5はSF内にマイナス符号を持ち、先行する初期化ベクトルとこの先行初期化ベクトルで暗号化したトータルバイト数を持つことを示してある。即ち、重要ストリーム区間である初期化間隔K3は、その復号に必要な情報を前後の初期化パケットに含ませて、よりエラー耐性を向上させてある。
図6は、本発明による受信装置(復号装置)のパケットロス検出時の回復処理を示すタイミングチャートである。図6に示すように、3個の初期化パケットIP5,IP6,IP7が連続してパケットロスした場合、図5のようなデータフォーマットでは、上述したように復号できない区間が発生してしまう。そこで、本実施態様では、当該パケットが本来格納する初期化ベクトル以外に、複数の他の初期化ベクトルを1つの初期化パケットに格納させる。例えば、初期化パケットIP3は、当該パケットが本来格納する初期化ベクトルIV3および当該ベクトルで暗号化されたトータルバイト数IV3(num)を格納し、さらに、複数の他の初期化ベクトル、この場合は、初期化ベクトルIV1および当該ベクトルで暗号化されたトータルバイト数IV1(num)、初期化ベクトルIV5および当該ベクトルで暗号化されたトータルバイト数IV5(num)を格納する。即ち、1つの初期化パケットが、本来の初期化ベクトル以外に、複数の初期化パケットを格納することによって、当該初期化パケットが、2以上後の初期化区間と、1以上先行する初期化区間との復号をサポートすることが可能となり、信頼性がより高い伝送システムを実現することができる。このように、初期化ベクトルおよびトータルバイト数に冗長性を持たせることによって、初期化パケットIP5,IP6,IP7においてパケットロスPL5,PL6,PL7が連続して発生しても、初期化間隔K5,K6,K7は、復号リカバリー区間A,B,Cとして成功裏に復号することが可能となる。即ち、初期化間隔K5,K6,K7は、初期化パケットIP3に含まれるIV5とIV5(num)とのセット、初期化パケットIP4に含まれるIV6とIV6(num)とのセット、初期化パケットIP9に含まれるIV7とIV7(num)とのセットによってそれぞれ復号することが可能となる。なお、図示しない初期化パケットIP2がパケットロスになる場合、即ち、パケットロスが近接して発生するときも、本実施態様のように、1つの初期化パケットが、2以上後の初期化区間と、1以上先行する初期化区間との復号をサポートすることよって、近接した2つのパケットロス群に関連する全ての区間を成功裏に復号することが可能となる。従って、よりエラー耐性が向上する。
図7は、本発明による受信装置(復号装置)のパケットロス検出時の回復処理を示すタイミングチャートである。図7に示すように、初期化パケットIP2は、現行の初期化ベクトルIV2と、先行初期化ベクトルIV1と、この先行初期化ベクトルIV1で暗号化したトータルバイト数IV1(num)(=初期化間隔K1)とを格納する。同様に、初期化パケットIP3は、現行の初期化ベクトルIV3と、先行初期化ベクトルIV2と、この先行初期化ベクトルIV2で暗号化したトータルバイト数IV2(num)(=初期化間隔K2)とを格納する。
Claims (9)
- ブロードキャスト/マルチキャストにより送信される、ストリーム暗号方式で暗号化されたコンテンツデータであって、
該コンテンツデータが、少なくとも、ストリーム暗号モジュールにより規定される初期化間隔毎に変更される初期化ベクトルであって、後続のストリームデータを暗号化するときに用いる初期化ベクトルを格納した初期化パケットと、該初期化ベクトルを用いて前記後続のストリームデータを暗号化したストリーム暗号を格納した暗号化パケットと、から構成され、
前記初期化パケットが、前記後続のストリームデータとは別のストリームデータを暗号化するときに用いる別の初期化ベクトルをさらに格納する、
ことを特徴とするコンテンツデータ。 - 請求項1に記載のコンテンツデータにおいて、
前記初期化間隔1つあたりで暗号化される前記暗号化パケットの数が可変する場合、前記初期化パケットは、該初期化パケットに格納されている前記別の初期化ベクトルにより暗号化した前記別のストリームデータのトータルバイト数をさらに格納する、
ことを特徴とするコンテンツデータ。 - 請求項1に記載のコンテンツデータにおいて、
前記別の初期化ベクトルは、複数の初期化ベクトルである、
ことを特徴とするコンテンツデータ。 - ストリーム暗号方式でストリームデータを暗号化するための初期化ベクトルであって、ストリーム暗号モジュールにより規定される初期化間隔毎に変更される初期化ベクトルを生成する初期化ベクトル生成部と、
初期化パケットの直後のストリームデータを暗号化するときに用いられるべき初期化ベクトルと、該直後のストリームデータとは別のストリームデータを暗号化するときに用いられるべき別の初期化ベクトルとを格納している初期化パケットを生成する初期化パケット生成部と、
該初期化ベクトル生成部により生成された初期化ベクトルを用いて、ストリーム暗号モジュールを初期化し、該初期化されたストリーム暗号モジュールを用いて、当該初期化ベクトルの直後のストリームデータに対してストリーム暗号化を施す暗号化部と、
前記暗号化部により暗号化されたストリーム暗号データを格納している暗号化パケットを生成する暗号化パケット生成部と、
前記初期化パケットおよび前記暗号化パケットをブロードキャスト/マルチキャストにより送信する送信部と、
を備えることを特徴とする送信装置。 - 請求項4に記載の送信装置において、
前記初期化間隔1つあたりで暗号化される前記暗号化パケットの数が可変する場合、前記初期化パケットは、該初期化パケットに格納されている、前記別の初期化ベクトルにより暗号化した前記別のストリームデータのトータルバイト数をさらに格納する、
ことを特徴とする送信装置。 - 請求項4に記載の送信装置において、
前記別の初期化ベクトルは、複数の初期化ベクトルである、
ことを特徴とする送信装置。 - 初期化パケットの直後のストリームデータを暗号化するための初期化ベクトルと前記直後のストリームデータとは別のストリームデータを暗号化するための別の初期化ベクトルとを格納した初期化パケット、および、初期化ベクトルを用いて暗号化されたストリーム暗号データを格納した暗号化パケット、を受信する受信部と、
前記初期化パケットに格納された初期化ベクトルを用いてストリーム暗号モジュールを初期化し、前記暗号化パケットに格納されたストリーム暗号データを復号する復号部と、
前記受信部で受信されるパケットの受信エラーを検出する検出部と、
該検出ステップでパケットの受信エラーを検出した場合、該受信エラー時のパケットの復号に用いられるべき初期化パケットとは別の初期化パケットに格納されている前記別の初期化ベクトルを用いて、前記受信エラーのパケットに後続する暗号化パケットに格納されている前記ストリーム暗号データを復号するよう前記復号部を制御する制御部と、
を備えることを特徴とする受信装置。 - 請求項7に記載の受信装置において、
前記初期化間隔1つあたりで暗号化される前記暗号化パケットの数が可変する場合、前記初期化パケットは、該初期化パケットに格納されている、前記別の初期化ベクトルにより暗号化した前記別のストリームデータのトータルバイト数をさらに格納し、
前記制御部は、前記検出部によりパケットの受信エラーが検出された場合、前記別の初期化パケットに格納されている前記別の初期化ベクトルと、前記トータルバイト数とを用いて、前記受信エラーのパケットに後続する暗号化パケットに格納されている前記ストリーム暗号データを復号するよう前記復号部を制御する、
ことを特徴とする受信装置。 - 初期化パケットの直後のストリームデータを暗号化するための初期化ベクトルと前記直後のストリームデータとは別のストリームデータを暗号化するための別の初期化ベクトルとを格納した初期化パケット、および、初期化ベクトルを用いて暗号化されたストリーム暗号データを格納した暗号化パケットを受信機で受信する受信ステップと、
前記初期化パケットに格納された初期化ベクトルを用いてストリーム暗号モジュールを初期化し、前記暗号化パケットに格納されたストリーム暗号データを前記ストリーム暗号モジュールで復号する復号ステップと、
前記受信ステップで受信されるパケットの受信エラーを検出する検出ステップと、
該検出ステップでパケットの受信エラーが検出された場合、該受信エラー時のパケットの復号に用いられるべき初期化パケットとは別の初期化パケットに格納されている前記別の初期化ベクトルを用いて、前記受信エラーのパケットに後続する暗号化パケットに格納されている前記ストリーム暗号データを復号するよう前記復号ステップを制御する制御ステップと、
を含むことを特徴とする復号方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008522629A JP5058997B2 (ja) | 2006-06-29 | 2007-06-28 | コンテンツデータ、送信装置、受信装置および復号方法 |
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006179555 | 2006-06-29 | ||
JP2006179555 | 2006-06-29 | ||
JP2008522629A JP5058997B2 (ja) | 2006-06-29 | 2007-06-28 | コンテンツデータ、送信装置、受信装置および復号方法 |
PCT/JP2007/063025 WO2008001860A1 (fr) | 2006-06-29 | 2007-06-28 | données de contenu, appareil émetteur, appareil récepteur et procédé de décryptage |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2008001860A1 true JPWO2008001860A1 (ja) | 2009-11-26 |
JP5058997B2 JP5058997B2 (ja) | 2012-10-24 |
Family
ID=38845624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008522629A Expired - Fee Related JP5058997B2 (ja) | 2006-06-29 | 2007-06-28 | コンテンツデータ、送信装置、受信装置および復号方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US8472623B2 (ja) |
JP (1) | JP5058997B2 (ja) |
KR (1) | KR101256702B1 (ja) |
CN (1) | CN101479985B (ja) |
WO (1) | WO2008001860A1 (ja) |
Families Citing this family (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5523675B2 (ja) * | 2008-01-08 | 2014-06-18 | 株式会社日立製作所 | 暗号化装置、復号化装置、これらを備えた暗号システム、暗号プログラム及び復号プログラム |
US9003201B2 (en) * | 2008-02-26 | 2015-04-07 | David Pohm | Hardware protection for encrypted strings and protection of security parameters |
WO2010070230A1 (fr) * | 2008-12-19 | 2010-06-24 | France Telecom | Procede de mise en oeuvre d'un algorithme de chiffrement par blocs |
US8687809B2 (en) * | 2011-05-27 | 2014-04-01 | Adobe Systems Incorporated | System and method for decryption of content including disconnected encryption chains |
US8725788B2 (en) | 2011-05-27 | 2014-05-13 | Adobe Systems Incorporated | System and method for decryption of content including partial-block discard |
US8626912B1 (en) | 2013-03-15 | 2014-01-07 | Extrahop Networks, Inc. | Automated passive discovery of applications |
US8848744B1 (en) * | 2013-03-15 | 2014-09-30 | Extrahop Networks, Inc. | Resynchronization of passive monitoring of a flow based on hole detection |
US8867343B2 (en) | 2013-03-15 | 2014-10-21 | Extrahop Networks, Inc. | Trigger based recording of flows with play back |
CN104158788B (zh) * | 2013-05-13 | 2017-08-29 | 普天信息技术研究院有限公司 | 一种端到端传输数据的方法 |
CN103746814B (zh) * | 2014-01-27 | 2018-04-20 | 华为技术有限公司 | 一种加密、解密的方法及设备 |
JP6248663B2 (ja) * | 2014-02-06 | 2017-12-20 | 富士通株式会社 | 伝送システム、および伝送方法 |
US9800401B2 (en) | 2014-04-23 | 2017-10-24 | International Business Machines Corporation | Initialization vectors generation from encryption/decryption |
US9973926B2 (en) | 2015-02-03 | 2018-05-15 | Visa International Service Association | Secure multi-channel communication system and method |
US9338147B1 (en) | 2015-04-24 | 2016-05-10 | Extrahop Networks, Inc. | Secure communication secret sharing |
US10204211B2 (en) | 2016-02-03 | 2019-02-12 | Extrahop Networks, Inc. | Healthcare operations with passive network monitoring |
US9729416B1 (en) | 2016-07-11 | 2017-08-08 | Extrahop Networks, Inc. | Anomaly detection using device relationship graphs |
US9660879B1 (en) | 2016-07-25 | 2017-05-23 | Extrahop Networks, Inc. | Flow deduplication across a cluster of network monitoring devices |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
KR102383117B1 (ko) * | 2017-07-21 | 2022-04-06 | 삼성전자주식회사 | 디스플레이 장치, 디스플레이 방법 및 디스플레이 시스템 |
US10263863B2 (en) | 2017-08-11 | 2019-04-16 | Extrahop Networks, Inc. | Real-time configuration discovery and management |
US10063434B1 (en) | 2017-08-29 | 2018-08-28 | Extrahop Networks, Inc. | Classifying applications or activities based on network behavior |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10264003B1 (en) | 2018-02-07 | 2019-04-16 | Extrahop Networks, Inc. | Adaptive network monitoring with tuneable elastic granularity |
US10038611B1 (en) | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10116679B1 (en) | 2018-05-18 | 2018-10-30 | Extrahop Networks, Inc. | Privilege inference and monitoring based on network behavior |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
US11064295B2 (en) * | 2018-10-15 | 2021-07-13 | Qualcomm Incorporated | Scrambling data-port audio in SOUNDWIRE systems |
US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
US11310256B2 (en) | 2020-09-23 | 2022-04-19 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
CN115208863B (zh) * | 2022-09-14 | 2023-03-28 | 浙江大华技术股份有限公司 | 码流加密和解密方法及相关装置、设备、系统和介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2950485B2 (ja) | 1992-02-17 | 1999-09-20 | 富士通エフ・アイ・ピー株式会社 | ストリーム暗号処理装置 |
EP0994598B1 (en) * | 1998-10-12 | 2004-12-29 | SGS-THOMSON MICROELECTRONICS S.r.l. | Cryptography method and station for packet switching networks based on digital chaotic models |
JP3730835B2 (ja) * | 2000-03-03 | 2006-01-05 | 株式会社エヌ・ティ・ティ・ドコモ | パケット伝送方法、中継装置およびデータ端末 |
JP2001339386A (ja) | 2000-05-25 | 2001-12-07 | Nec Corp | 無線通信システム、無線ネットワーク制御装置、ユーザ端末装置 |
US20040083177A1 (en) * | 2002-10-29 | 2004-04-29 | General Instrument Corporation | Method and apparatus for pre-encrypting VOD material with a changing cryptographic key |
JP4188958B2 (ja) | 2004-09-10 | 2008-12-03 | 株式会社日立国際電気 | 暗号化方法及びデータ配信システム及び暗号化装置及びデータ蓄積配信装置 |
US7636439B2 (en) * | 2004-09-10 | 2009-12-22 | Hitachi Kokusai Electric, Inc. | Encryption method, encryption apparatus, data storage distribution apparatus and data delivery system |
CN1764109A (zh) * | 2004-10-22 | 2006-04-26 | 乐金电子(沈阳)有限公司 | 无线数据接发送用的保护方法及接发送装置 |
-
2007
- 2007-06-28 CN CN2007800245670A patent/CN101479985B/zh not_active Expired - Fee Related
- 2007-06-28 KR KR1020087031559A patent/KR101256702B1/ko not_active IP Right Cessation
- 2007-06-28 JP JP2008522629A patent/JP5058997B2/ja not_active Expired - Fee Related
- 2007-06-28 WO PCT/JP2007/063025 patent/WO2008001860A1/ja active Application Filing
- 2007-06-28 US US12/305,860 patent/US8472623B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR101256702B1 (ko) | 2013-04-19 |
CN101479985A (zh) | 2009-07-08 |
US20100316216A1 (en) | 2010-12-16 |
CN101479985B (zh) | 2012-05-30 |
JP5058997B2 (ja) | 2012-10-24 |
US8472623B2 (en) | 2013-06-25 |
KR20090018980A (ko) | 2009-02-24 |
WO2008001860A1 (fr) | 2008-01-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5058997B2 (ja) | コンテンツデータ、送信装置、受信装置および復号方法 | |
JP4954622B2 (ja) | 受信装置および復号方法 | |
JP4806204B2 (ja) | 暗号化データ通信システム | |
CA2226716C (en) | Decryption of retransmitted data in an encrypted communication system | |
JP2001156770A (ja) | 暗号同期情報の自動再同期 | |
AU2018203745B2 (en) | Method and apparatus for authenticated encryption of audio | |
JP2006217100A (ja) | 復号処理システム及びその方法並びにそれを用いた移動通信システム | |
US7570766B2 (en) | Transparently embedding non-compliant data in a data stream | |
WO2011001230A1 (en) | Pattern-free encryption | |
EP1407574B1 (en) | Streamcipher synchronisation information which is redundant in next packet of encrypted frame | |
RU2147793C1 (ru) | Дешифрование повторно передаваемых данных в системе шифрованной связи | |
US7043022B1 (en) | Packet order determining method and apparatus | |
JP2001345799A (ja) | 暗号通信システム、暗号化方法、復号化方法、およびアクセスネットワークシステム | |
JP5512713B2 (ja) | コンテンツデータを生成する装置、送信装置、システム | |
JP2008147926A (ja) | 暗号化装置および復号化装置および方法 | |
JP4990658B2 (ja) | 受信装置 | |
JP2006279489A (ja) | 暗号化復号化システム、暗号文生成プログラム及び暗号文復号プログラム | |
KR20070025470A (ko) | 동기식 스트림 암호 통신을 위한 초기 동기 검출 방법 | |
KR20050086383A (ko) | 정보 암호화/복호화 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110712 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110912 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20111108 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120208 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120508 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120709 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120731 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120801 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150810 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |