KR100455710B1 - 암호화 장치, 복호 장치, 인증정보 부여 장치, 암호화방법, 복호 방법, 및 인증정보 부여 방법 - Google Patents

암호화 장치, 복호 장치, 인증정보 부여 장치, 암호화방법, 복호 방법, 및 인증정보 부여 방법 Download PDF

Info

Publication number
KR100455710B1
KR100455710B1 KR10-2002-0001776A KR20020001776A KR100455710B1 KR 100455710 B1 KR100455710 B1 KR 100455710B1 KR 20020001776 A KR20020001776 A KR 20020001776A KR 100455710 B1 KR100455710 B1 KR 100455710B1
Authority
KR
South Korea
Prior art keywords
bit stream
encryption
authentication
authentication information
information
Prior art date
Application number
KR10-2002-0001776A
Other languages
English (en)
Other versions
KR20020061115A (ko
Inventor
요시무라다케시
스즈키다카시
가와하라도시로
에토미노루
Original Assignee
가부시키가이샤 엔.티.티.도코모
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 가부시키가이샤 엔.티.티.도코모 filed Critical 가부시키가이샤 엔.티.티.도코모
Publication of KR20020061115A publication Critical patent/KR20020061115A/ko
Application granted granted Critical
Publication of KR100455710B1 publication Critical patent/KR100455710B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/20Manipulating the length of blocks of bits, e.g. padding or block truncation

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

암호화키 또는 인증키가 파괴되는 것을 방지할 수 있는 암호화 장치 및 암호화 방법이 제공되어 있다. 음성 스트림이 송신 단말로부터 수신 단말로 송신된다. 음성 스트림의 비트 스트림은 유음구간 및 무음구간을 포함한다. 유음구간은 암호화 또는 인증정보의 부여가 수행되지만, 무음구간은 암호화 또는 인증정보의 부여가 수행되지 않고 그대로 송신된다. 따라서, 비트 스트림의 타입에 따라 선택적으로 암호화 및 인증정보의 부여를 수행하는 것은 암호화키 또는 인증키가 파괴되는 것을 방지할 수 있도록 한다. 또한, 암호화 또는 인증 처리의 처리량을 감소시킬 수 있고, 이로써 정보량의 증가를 제한할 수 있게 된다.

Description

암호화 장치, 복호 장치, 인증정보 부여 장치, 암호화 방법, 복호 방법, 및 인증정보 부여 방법{ENCRYPTION APPARATUS, DECRYPTION APPARATUS, AND AUTHENTICATION INFORMATION ASSIGNMENT APPARATUS, AND ENCRYPTION METHOD, DECRYPTION METHOD, AND AUTHENTICATION INFORMATION ASSIGNMENT METHOD}
본 발명은 암호화 처리 또는 인증 처리를 수행하는 암호화 장치, 인증정보 부여 장치, 암호화 방법, 복호(decryption) 방법 및 인증정보 부여 방법에 관한 것이다.
통신 시스템을 통해 송신된 음성 정보 또는 이미지 정보와 같은 미디어 정보의 비트 스트림을 암호화하기 위해 블록 암호를 사용하는 시스템에서는, 도1에 도시된 바와 같이, 패킷을 블록 길이의 정수배로 만들기 위하여, 본래의 비트 스트림(패킷)(A)에 "0" 비트(패딩)(C)가 추가된다. 그후, 패딩이 삽입된 비트 스트림은 암호화키(106)를 이용하여 다른 비트 스트림으로 변환된다.
암호화되어 송신된 비트 스트림(D)은 수신측에서 복호 키(106)를 이용하여 본래의 비트 스트림(A)으로 복호된다.
암호화 방식이 인증에 사용되는 경우에는, 도2에 도시된 바와 같이, 단방향성 함수를 통해 본래의 비트 스트림(A)을 변환하고, 그 결과로서 생성되는 데이터를 인증키(202)로 암호화함으로써 획득되는 인증정보(E)를, 본래의 비트 스트림(A)에 부가하여 송신한다.
한편, 수신측은 수신된 본래의 비트 스트림에 대해 동일한 단방향성 함수를 적용하여 데이터를 생성한다. 그리고 나서, 수신측은, 그 결과 데이터를 본래의 비트 스트림에 부가된 인증정보와 매칭시킴으로써, 수신된 비트 스트림의 송신측을 인증한다.
미디어 정보의 비트 스트림의 암호화 또는 인증을 수행하는 방법으로서, 예를 들면, 일본 특허 출원 공개 번호 제2000-59323호에 중요하지 않은 데이터의 인증에 많은 시간이 소모되는 문제를 개선할 수 있는 기술이 공개되어 있다. 이 기술은 송신 유닛에 의해 디지털 AV 데이터의 중요도를 판정하여, 그 판정 결과에 따라 인증 룰(rule)을 선택한다.
한편, 일본 특허 출원 공개 번호 제5-56034호에는 디지털 신호 전송 라인 상에서 특정한 비밀 코드에 따라 디지털 신호를 비밀화 하는 기술이 공개되어 있다. 이 기술은 아날로그 음성 신호에서 무음구간을 검출하여, 이 검출 결과에 기초하여 디지털 신호의 비밀 코드를 연속적으로 변경함으로써, 디지털 신호를 비밀화 한다.
그러나, 종래의 암호화 방식 또는 인증 방식은, 적은 비트수를 가진 비트 스트림 또는 쉽게 해독될 수 있는 비트 스트림 조차도 암호화 또는 인증을 수행한다. 따라서, 라운드 로빈 알고리즘으로 본래의 비트 스트림을 계산하여,암호문(ciphertext)을 평문(plaintext)으로 해독하는데 용이하다. 다시 말해서, 해독을 시도하는 해커가 쉽게 평문과 암호문 쌍을 얻을 수 있다.
또한, 송신되는 전체 비트 스트림의 암호화 또는 인증을 수행하는 것은 오버헤드와 지연을 증가시키게 된다.
또한, 상기 종래의 암호화 방식 또는 인증 방식은, 암호화에 수반되는 패딩, 또는 인증정보의 부가로 인해, 정보의 양이 증가하는 문제점을 가지고 있다.
또한, 미디어 정보의 종래 암호화 또는 인증 방법은, 송신되는 컨텐츠의 중요도의 판정 또는 비밀 코드의 연속적인 변경으로 인해, 오버헤드를 증가시키는 문제점을 가지고 있다.
본 발명은 상기의 문제점을 해결하기 위해 구현된다. 이에 따라, 본 발명의 목적은 암호화키 또는 인증키가 파괴되는 것을 방지할 수 있는 암호화 장치, 인증정보 부여 장치, 암호화 방법 및 인증정보 부여 방법을 제공하는 것이다.
본 발명의 다른 목적은 암호화 또는 인증에 수반되는 오버헤드를 감소시킬 수 있는 암호화 장치, 인증정보 부여 장치, 암호화 방법 및 인증정보 부여 방법을 제공하는 것이다.
본 발명의 또 다른 목적은 암호화 및 인증정보 부여시에 수반되는 정보량의 증가를 제한할 수 있는 암호화 장치, 인증정보 부여 장치, 암호화 방법 및 인증정보 부여 방법을 제공하는 것이다.
본 발명의 제1 양태에 따르면, 송신 단말로부터 송신되는 미디어 정보의 비트 스트림을 암호화하여 송신하기 위한 암호화 장치에 있어서, 상기 비트 스트림의 타입을 판단하기 위한 수단; 및 상기 판단 수단에 의해 판단된 상기 비트 스트림의 타입에 따라 상기 비트 스트림을 암호화하기 위한 수단을 포함하는 암호화 장치가 제공된다.
이에 따라, 암호화키가 파괴되는 것을 방지할 수 있고, 암호화의 계산량을 감소시킬 수 있다.
여기서, 상기 비트 스트림의 타입은 비트수 또는 암호해독의 곤란성에 의해 판단될 수 있다.
이에 따라, 쉽게 해독될 수 있는 비트 스트림을 암호화없이 송신함으로써, 암호화키가 파괴되는 것을 방지할 수 있게 된다.
또한, 상기 비트 스트림의 타입은 암호문의 일부가 해독된 후의 상기 미디어 정보의 복원의 곤란성에 의해 판단될 수 있다.
이에 따라, 제3자의 침입의 걱정없는 비트 스트림을 송신함으로써, 암호화 처리에 수반되는 오버헤드 또는 패딩으로 인한 정보량의 증가를 제한할 수 있게 된다.
본 발명의 제2 양태에 따르면, 송신 단말로부터 송신되는 비트 스트림을 수신하기 위한 수단; 상기 수신된 비트 스트림이 암호화되었는지의 여부를 판단하기 위한 수단; 및 상기 비트 스트림이 암호화된 것으로 판단된 경우, 상기 수신된 비트 스트림을 복호하기 위한 수단을 포함하는 복호 장치가 제공된다.
이에 따라, 상기 복호 장치는 비트 스트림의 타입에 따라 선택적으로 암호화되는 비트 스트림을 복호할 수 있다.
여기서, 상기 복호 장치는 상기 복호 수단에 의해 복호된 비트 스트림을 수신 단말로 송신하기 위한 수단을 더 포함할 수 있다.
이에 따라, 본 발명에 따른 복호 장치는 수신 단말에 포함될 수도 있고, 수신기로부터 분리된 복호 장치로 구현될 수도 있다.
본 발명의 제3 양태에 따르면, 송신 단말로부터 송신되는 미디어 정보의 비트 스트림에 인증정보를 부여하여 송신하는 인증정보 부여 장치에 있어서, 상기 비트 스트림의 타입을 판단하기 위한 수단; 및 상기 판단 수단에 의해 판단된 상기 비트 스트림의 타입에 따라 상기 인증정보를 부여하기 위한 수단을 포함하는 인증정보 부여 장치가 제공된다.
이에 따라, 인증키가 파괴되는 것을 방지할 수 있고, 인증정보의 부여에 수반되는 계산량을 감소할 수 있다. 또한, 인증정보의 부여에 수반되는 정보량의 증가를 방지할 수 있다.
여기서, 상기 비트 스트림의 타입은 비트수 또는 변조(tampering)의 영향정도에 의해 판단될 수 있다.
이에 따라, 제3자의 변조의 걱정없는 비트 스트림을 인증정보의 부여없이 송신함으로써, 인증키가 파괴되는 것을 방지할 수 있게 된다.
본 발명의 제4 양태에 따르면, 송신 단말로부터 송신되는 비트 스트림을 수신하기 위한 수단; 상기 수신된 비트 스트림에 인증정보가 부여되었는지의 여부를판단하기 위한 수단; 및 상기 수신된 비트 스트림에 인증정보가 부여된 것으로 판단된 경우, 상기 수신된 비트 스트림에 기반하여 인증을 수행하기 위한 수단을 포함하는 인증 장치가 제공된다.
이에 따라, 비트 스트림의 타입에 따라, 인증정보가 부여된 비트 스트림의 선택적인 인증을 수행할 수 있다.
상기 인증 장치는 상기 인증 수단에 의해 획득된 인증 결과에 관한 정보를 전송하기 위한 수단을 더 포함할 수 있다.
이에 따라, 인증 확인후 패킷의 처리없이, 인증결과가 정당한지의 여부에 관한 정보만을 전송할 수 있다.
상기 인증 장치는 상기 인증 수단이 상기 수신된 비트 스트림이 정당하다는 인증 결과를 제공하는 경우, 상기 비트 스트림을 수신 단말로 송신하기 위한 수단을 더 포함할 수 있다.
이에 따라, 본 발명은 인증 장치가 수신 단말에 포함되어 있는 경우 뿐만 아니라, 수신 단말로부터 별개로 구성된 경우에도 구현될 수 있다.
본 발명의 제5 양태에 따르면, 송신 단말로부터 송신되는 미디어 정보의 비트 스트림을 암호화하여 송신하기 위한 암호화 장치에 의해 수행되는 암호화 방법에 있어서, 상기 비트 스트림의 타입을 판단하는 단계; 및 판단된 상기 비트 스트림의 타입에 따라 상기 비트 스트림을 암호화하는 단계를 포함하는 암호화 방법이 제공된다.
본 발명의 제6 양태에 따르면, 송신 단말로부터 송신되는 비트 스트림을 복호 장치로 수신하는 단계; 상기 수신된 비트 스트림이 암호화되었는지의 여부를 판단하는 단계; 및 상기 비트 스트림이 암호화된 것으로 판단된 경우, 상기 수신된 비트 스트림을 복호하는 단계를 포함하는 복호 방법이 제공된다.
여기서, 상기 복호 방법은 상기 복호 단계에서 복호된 비트 스트림을 상기 복호 장치로부터 수신 단말로 송신하는 단계를 더 포함할 수 있다.
본 발명의 제7 양태에 따르면, 송신 단말로부터 송신되는 미디어 정보의 비트 스트림에 대해 인증정보를 부여하여 송신하는 인증정보 부여 장치에 의해 수행되는 인증정보 부여 방법에 있어서, 상기 비트 스트림의 타입을 판단하는 단계; 및 판단된 상기 비트 스트림의 타입에 따라 상기 인증정보를 제공하는 단계를 포함하는 인증정보 부여 방법이 제공된다.
본 발명의 제8 양태에 따르면, 송신 단말로부터 송신되는 비트 스트림을 수신하는 단계; 상기 수신된 비트 스트림에 인증정보가 부여되었는지의 여부를 판단하는 단계; 및 상기 수신된 비트 스트림에 인증정보가 부여된 것으로 판단된 경우, 상기 수신된 비트 스트림에 기반하여 인증을 수행하는 단계를 포함하는 인증 방법이 제공된다.
여기서, 상기 인증 방법은 상기 인증을 수행하는 단계에서 획득된 인증 결과에 관한 정보를 전송하는 단계를 더 포함할 수 있다.
또한, 상기 인증 방법은 상기 인증을 수행하는 단계에서 상기 수신된 비트 스트림이 유효하다는 인증 결과를 제공하는 경우, 상기 비트 스트림을 상기 복호 장치로부터 수신 단말로 송신하는 단계를 더 포함할 수 있다.
본 발명의 상기 또는 그 밖의 목적, 효과, 특징 및 장점들은 다음의 도면이 함께 첨부된 실시예의 상세한 설명으로부터 보다 명백해질 것이다.
도1은 종래의 암호화 절차의 일례를 도시한 도면.
도2는 종래의 인증정보 부여 절차의 일례를 도시한 도면.
도3은 본 발명에 따른 제1 실시예의 암호화/인증 부여 장치의 구성을 도시한 블록도.
도4는 본 발명에 따른 제1 실시예에서의 비트 스트림의 전송 예를 도시한 도면.
도5a는 본 발명에 따른 제2 실시예에서의 비트 스트림의 전송 예를 도시한 도면.
도5b는 본 발명에 따른 제2 실시예에서의 비트 스트림의 전송 예를 도시한 도면.
도6은 본 발명에 따른 제3 실시예의 복호/인증 장치의 구성을 도시한 블록도.
도7은 본 발명에 따른 다른 실시예의 복호/인증 장치의 구성을 도시한 블록도.
도8a는 본 발명에 따른 또 다른 실시예에서 통지 처리를 수행하기 위한 복호/인증 장치의 일례를 도시한 도면.
도8b는 본 발명에 따른 다른 실시예에서 통지 처리를 수행하기 위한 복호/인증 장치의 일례를 도시한 도면.
이하, 본 발명이 첨부된 도면을 참조하여 설명될 것이다.
제1 실시예
도3은 본 발명에 따른 제1 실시예의 암호화/인증부여 장치의 구성을 도시한 블록도로서, 여기에는 본 발명과 관련된 부분만이 도시되어 있다.
본 발명에 연관된 암호화/인증부여 장치(100)는 송신 단말에 포함될 수 있고, 또는 송신 단말로부터 별개로 구성되거나, 또는 송신 단말과 수신 단말 사이에 기지국과 같은 노드로 구성될 수 있다.
암호화/인증부여 장치(100)는, 송신 단말로부터 송신되는 미디어 정보의 비트 스트림의 암호화 또는 인증정보의 부여를 선택하기 위한 암호화/인증 선택부(102), 비트 스트림의 암호화를 수행하기 위한 암호화부(104), 및 비트 스트림에 인증정보를 부여하기 위한 인증 부여부(106)를 포함한다.
암호화/인증 선택부(102)는 송신 단말로부터 전송되는 비트 스트림의 타입을 판단한다. 암호화를 수행할 비트 스트림인 것으로 판단되는 경우, 그 비트 스트림은 암호화부(104)로 전달된다. 반면에, 인증정보를 부여할 비트 스트림인 것으로 판단되는 경우, 그 비트 스트림은 인증 부여부(106)로 전달된다. 그 판단 결과, 암호화 및 인증을 모두 수행하지 않을 비트 스트림인 경우, 그 비트 스트림은 그대로 송신된다.
여기서, 암호화/인증부여 장치(100)는 청구범위에서 정의된 바와 같이 암호화 장치 또는 인증정보 부여 장치로서 기능한다.
다음으로, 암호화/인증부여 장치(100)의 동작의 예가 도4를 참조하여 설명될 것이다.
본 발명에서, 암호화 또는 인증정보의 타입은 비트수 또는 암호해독의 곤란성으로 구별된다. 따라서, 송신되는 패킷 중에서, 적은 비트수를 가진 비트 스트림 또는 쉽게 해독될 수 있는 비트 스트림은 암호화 또는 인증정보의 부여가 수행되지 않는다.
도4에 도시된 예에서, 음성 스트림은 송신 단말(300)로부터 수신 단말(400)로 전송되고, 여기서, 블록(412)은 음성 스트림의 패킷이다. 음성 스트림의 비트 스트림은 유음구간(302) 및 무음구간(304)을 포함한다. 무음구간(304)은 잡음 정보 등을 포함하고, 짧은 패킷 길이를 갖는다. 따라서, 이 구간의 암호문은 해킹될 때에 쉽게 파괴될 것이다.
이러한 관점에서, 유음구간(302)에는 암호화 또는 인증정보의 부여가 수행되지만, 무음구간(304)은 암호화 또는 인증정보의 부여가 수행되지 않고, 그대로 전송된다. 도3에 도시된 바와 같이, 암호화/인증 부여 장치(100)내의 암호화/인증 선택부(102)는, 송신되는 각 패킷에 대해 유음구간인지 또는 무음구간인지를 판단함으로써, 그 선택을 수행한다.
이에 따라, 비트 스트림의 타입에 따라 암호화 또는 인증정보의 부여를 선택적으로 수행하는 것은 암호화키 또는 인증키의 파괴를 방지할 수 있고, 오버헤드에서의 증가를 제한할 수 있다.
제2 실시예
제2 실시예에서, 미디어 정보의 비트 스트림의 타입은 암호문이 해독된 후의 본래 미디어 정보의 복원의 곤란성에 따라 분류된다. 이에 따라, 비트 스트림을 구성하는 다수의 패킷의 일부분이 해독되더라도, 본래의 미디어 정보를 복원하는 것이 어려운 비트 스트림은 암호화되지 않는다. 본 실시예는 또한 앞의 실시예로서 도3에 도시된 바와 같은 암호화/인증 부여 장치를 이용할 수 있다.
도5a 및 도5b를 참조하면, 도3에 도시된 구성을 가진 암호화/인증부여 장치(100)의 동작의 일례가 설명될 것이다.
도5a에 도시된 예에서, 송신 단말(300)은 수신 단말(400)로 MPEG1에 따라 모션 픽처를 송신한다. MPEG1에서는, 모션 픽처의 양방향 예측(미래의 기준 픽처로부터의 역방향 예측, 및 과거의 기준 픽처로부터의 순방향 예측)을 수행하기 위해, 3가지 타입의 픽처가 정의된다. 즉, I-픽처(내부 코딩 픽처)(406), P-픽처(예측 코딩 픽처)(402), 및 B-픽처(양방향 예측-코딩 픽처)(404). 3가지 타입의 픽처 중에서, I-픽처(406)는 프레임내 코딩된 픽처로서, 이 타입의 비트 스트림은 파괴되는 경우, 본래의 비트 스트림이 쉽게 복원될 수 있다. 한편, P-픽처(402) 및 B-픽처(404)는 다수의 모션 픽처들 간의 차분 데이터로 구성되는 예측 코딩픽처이다. 따라서, 이 타입의 비트 스트림은 해독되더라도, 본래의 미디어 정보를 복원하는 것은 어렵다.
이에 따라, 도3에 도시된 암호화/인증부여 장치(100)내의 암호화/인증 선택부(102)는 송신되는 모션 픽처 데이터의 픽처 타입을 판단한다. 그리고 나서, 그것이 I-픽처(406)인 경우, 암호화부(104)가 암호화를 수행한다. 반면에, P-픽처(402) 및 B-픽처(404)에 대해서는, 암호화를 수행하지 않고 그대로 전송한다.
이러한 처리과정은 암호화 처리에 수반되는 패딩 및 오버헤드에 의한 정보량의 증가를 제한할 수 있다.
본 실시예는 MPEG1의 예로 설명되었지만, MPEG1와 같은 I-픽처, P-픽처 및 B-픽처와는 상이한 타입의 픽처를 사용하는 MPEG2 또는 MPEG4에도 적용될 수 있다.
다음의 예는 본 실시예의 몇 가지 적용예들이다.
도5b에 도시된 바와 같이, 송신 단말(300)로부터 수신 단말(400)로 다수의 패킷에 의해 파일이 송신되는 경우, 그 파일을 구성하는 패킷들(612) 중의 단지 하나의 패킷(602)만이 암호화되어 송신될 수 있다. 이 경우에, 본래의 파일은 암호화되지 않은 패킷들에 포함된 정보만을 이용하여 복원될 수 없다. 암호화된 부분의 일례로, 파일 압축을 위한 구성 정보를 포함하는 패킷이 있다. 이 경우에, 본래의 파일은 나머지 패킷으로부터 확장될 수 없다.
대안적으로, 비트수 또는 변조(tampering)의 영향정도에 따라 비트 스트림의 타입을 구분할 수 있고, 그것의 일부가 변경되더라도 거의 영향을 받지 않는 비트 스트림에는 인증정보가 부여되지 않는 방식으로 선택 처리를 수행할 수 있다. 예를들면, 인증정보는 사용자 정보, 과금(billing) 정보, 구성 정보, 비디오 스트림의 I-픽처 및 계층형 코딩 스트림(layered coding stream)의 베이스 계층에 부여된다. 한편, 음성 스트림의 무음 정보, P-픽처 및 B-픽처, 또는 계층형 코딩의 보다 높은 계층에는 인증정보가 부여되지 않는다.
예를 들면, 비디오 또는 음성의 계층형 코딩에서, 베이스 계층은 어느 정도의 미디어 품질을 제공할 수 있지만, 인헨스먼트(enhancement) 계층은 베이스 게층으로부터 분리되면 소용이 없고, 베이스 계층과의 조합시에 보다 높은 미디어 품질을 제공할 수 있다. 따라서, 베이스 계층만이 암호화되고, 인헨스먼트 계층은 암호화없이 그대로 송신된다.
계층형 코딩은 상이한 공간 해상도(예를 들면, 베이스 계층에 대해 QCIF, 인헨스먼트 계층에 대해 CIF 등), 또는 상이한 시간 해상도(베이스 계층에 대해 10 프레임/초, 인헨스먼트 계층에 대해 20 프레임/초 등)를 이용하여 달성될 수 있다.
이러한 처리과정은 암호화 처리에 수반되는 패딩 및 오버헤드로 인한 정보량의 증가를 억제할 수 있다.
제3 실시예
도6은 본 발명에 따른 통신 시스템에 적용할 수 있는 복호/인증 장치의 구성을 도시한 블록도로서, 여기서는 본 발명과 관련된 부분만이 도시되어 있다.
복호/인증 장치(200)는 수신 단말에 포함되거나, 수신 단말로부터 별개로 구성될 수 있다. 대안적으로, 송신 단말과 수신 단말 사이에 기지국과 같은 노드로구성될 수 있다.
복호/인증 장치(200)는 수신된 비트 스트림에 인증정보가 부여되어 있는지를 검출하기 위한 인증 검출부(202), 수신된 비트 스트림의 인증을 수행하기 위한 인증 확인부(204), 수신된 비트 스트림이 암호화되었는지를 검출하기 위한 암호 검출부(206), 및 수신된 비트 스트림이 암호화된 경우, 이것의 복호 처리를 수행하기 위한 암호문 복호부(208)를 포함한다.
복호/인증 장치(200)에 의해 수신된 비트 스트림은 그것의 인증정보를 검출하는 인증 검출부(202)로 전달된다. 인증정보가 검출되면, 비트 스트림은 인증 확인부(204)로 전달된다. 그리고, 인증정보가 검출되지 않은 비트 스트림, 또는 인증 확인부(204)가 인증 확인한 비트 스트림은 암호 검출부(206)로 전달된다. 암호 검출부(206)는 비트 스트림이 암호화되었는지의 여부를 검출한다. 수신된 비트 스트림이 암호문 정보를 포함하고 있는 경우, 그것은 암호문 복호부(208)에 전달되어 복호되고, 수신 단말로 송신된다. 암호 검출부(206)가 비트 스트림의 암호화를 인식하지 못하는 경우, 수신된 비트 스트림은 그대로 수신 단말로 전송된다.
정보가 IP(Internet Protocol)에 따라 전송되는 경우, 인증 검출부(202)에 의한 인증정보 검출, 및 암호 검출부(206)에 의한 암호화 검출은, 예를 들면, 수신된 데이터에 부가된 IP 헤더를 참조하여 수행된다. 상세히 말하면, IP 헤더내의 "프로토콜(protocol)"에 포함된 프로토콜 번호를 참조하여, 비트 스트림이 암호화되었는지 또는 인증정보가 부여되었는지를 인식할 수 있다. 또한, RTP(Real-time Transport Protocol) 헤더내의 "페이로드 타입(payload type)"에 의해 그것을 검출할 수도 있다.
제4 실시예
제4 실시예는 도3에 도시된 암호화/인증 부여 장치(100)와 도6에 도시된 복호/인증 장치(200)의 조합에 관한 것이다.
송신 단말(100)의 암호화/인증 선택부(102)는 송신 단말로부터 송신되는 비트 스트림의 타입을 판단한다. 암호화를 수행해야 할 비트 스트림인 것으로 판단되는 경우, 그 비트 스트림은 암호화부(104)로 전달된다. 반면에, 인증정보를 부여해야 할 비트 스트림인 것으로 판단되는 경우, 그 비트 스트림은 인증 부여부(106)로 전달된다. 그 판단 결과, 암호화 및 인증을 모두 수행하지 않을 비트 스트림인 경우, 그 비트 스트림은 그대로 송신된다.
한편, 복호/인증 장치(200)에 의해 수신되는 비트 스트림은 그것의 인증정보를 검출하는 인증 검출부(202)로 전달된다. 인증정보가 검출되면, 비트 스트림은 인증 확인부(204)로 전달된다. 그리고, 인증정보가 검출되지 않은 비트 스트림, 또는 인증 확인부(204)가 인증 확인한 비트 스트림은 암호 검출부(206)로 전달된다. 암호 검출부(206)는 비트 스트림이 암호화되었는지의 여부를 검출한다. 수신된 비트 스트림이 암호문 정보를 포함하고 있는 경우, 그것은 암호문 복호부(208)에 전달되어 복호되고, 수신 단말로 송신된다. 암호 검출부(206)가 비트 스트림의 암호화를 검출하지 못한 경우, 수신된 비트 스트림은 그대로 수신 단말로 전송된다.
그 밖의 실시예
앞의 실시예들은 도3에 도시된 암호화/인증 부여 장치(100)의 예를 이용하여 설명되었지만, 암호화 및 인증정보의 부여를 수행하는 순서는 이것으로 제한되지 않는다. 예를 들면, 도7의 암호화/인증 부여 장치(600)에 도시된 바와 같이, 인증 부여부(106) 및 암호화부(104)의 순서가 반전될 수 있다.
마찬가지로, 앞의 실시에들은 도6에 도시된 복호/인증 장치(200)의 예를 이용하여 설명되었지만, 인증확인 및 복호를 수행하는 순서는 이것으로 제한되지 않는다. 예를 들면, 도7의 복호/인증 장치(602)에 도시된 바와 같이, 암호문 복호 처리가 인증 처리보다 선행될 수 있다.
대안적으로, 인증 확인 이후에 패킷의 처리없이, 인증이 올바른지의 여부를 나타내는 결과만을 통지할 수 있다. 예를 들면, 도8a에 도시된 바와 같이, 수신 단말(802)이 복호/인증 장치(200)를 포함하는 경우, 송신 단말(801)로부터 송신된 패킷은 수신 애플리케이션(803)에 그대로 전달되고, 인증 확인부(204)에 의한 인증 결과를 나타내는 인증 장치(200)로부터의 정보(예를 들면, 수신된 비트 스트림이 유효한 경우, 그것이 유효하다는 것을 나타내는 정보)를 통지한다. 복호/인증 장치(200)가 도8b에 도시된 바와 같이 수신 단말(802)로부터 분리되는 경우, 그 통지 처리는 복호/인증 장치(200)로부터 수신 단말(802)로 통지를 전송함으로써 달성된다.
본 발명은 바람직한 실시예를 참조하여 상세히 기재되었고, 이것으로부터, 이 기술분야의 통상의 지식을 가진 자는, 보다 넓은 관점에서 본 발명으로부터 벗어나지 않는 한, 변경 및 수정이 이루어질 수 있으며, 본 발명은 첨부된 청구범위내에서 본 발명의 진정한 사상안에 포함된 이러한 모든 변경 및 수정을 커버한다는 것을 이해할 것이다.
본 발명에 따르면, 암호화키 또는 인증키가 파괴되는 것을 방지할 수 있고, 통신 시스템의 안정성을 증가시킬 수 있다.
또한, 모든 패킷을 암호화 또는 인증할 필요가 없고, 암호화 또는 인증 처리가 각각의 패킷에 대해 선택적으로 수행되기 때문에, 암호화 또는 인증 처리의 계산량을 종래 장치에 비해 감소시킬 수 있다. 그 결과, 오버헤드 및 처리 지연을 감소시킬 수 있다.
또한, 본 발명은 암호화시의 패딩 또는 인증정보의 부가에 수반되는 정보량의 증가를 제한할 수 있다.

Claims (17)

  1. 송신 단말로부터 송신되는 미디어 정보의 비트 스트림을 암호화하여 송신하기 위한 암호화 장치에 있어서,
    상기 비트 스트림의 비트수 또는 해독의 곤란성을 판단하기 위한 수단; 및
    상기 판단 수단에 의해 소정 기준 보다 더 길거나 또는 해독하는 것이 더 곤란하다고 판단된 비트 스트림을 암호화하기 위한 수단
    을 포함하는 암호화 장치.
  2. 삭제
  3. 송신 단말로부터 송신되는 미디어 정보의 비트 스트림을 암호화하여 송신하기 위한 암호화 장치에 있어서,
    암호문의 일부분이 해독된 후 상기 미디어 정보의 복원에 있어서의 곤란성을 판단하기 위한 수단; 및
    상기 판단 수단에 의해 소정 기준 보다 복원이 더 용이한 것으로 판단된 비트 스트림을 암호화하기 위한 수단
    을 포함하는 암호화 장치.
  4. 삭제
  5. 삭제
  6. 송신 단말로부터 송신되는 미디어 정보의 비트 스트림에 인증정보를 부여하여 송신하는 인증정보 부여 장치에 있어서,
    상기 비트 스트림의 비트수 또는 변조(tampering)의 영향 정도를 판단하기 위한 수단; 및
    상기 판단 수단에 의해 더 길거나 변조에 의한 영향이 더 큰 것으로 판단된 비트 스트림에 인증정보를 제공하기 위한 수단
    을 포함하는 인증정보 부여 장치.
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 송신 단말로부터 송신되는 미디어 정보의 비트 스트림을 암호화하여 송신하기 위한 암호화 장치에 의해 수행되는 암호화 방법에 있어서,
    상기 비트 스트림의 비트수 또는 해독의 곤란성을 판단하는 단계; 및
    상기 판단 수단에 의해 소정 기준 보다 더 길거나 또는 해독하는 것이 더 곤란하다고 판단된 비트 스트림을 암호화하는 단계
    를 포함하는 암호화 방법.
  12. 송신 단말로부터 송신되는 미디어 정보의 비트 스트림을 암호화하여 송신하기 위한 암호화 장치에 의해 수행되는 암호화 방법에 있어서,
    암호문의 일부분이 해독된 후 상기 미디어 정보의 복원에 있어서의 난해도를 판단하는 단계; 및
    상기 판단 수단에 의해 소정 기준 보다 복원이 더 용이한 것으로 판단된 비트 스트림을 암호화하는 단계
    를 포함하는 암호화 방법.
  13. 삭제
  14. 송신 단말로부터 송신되는 미디어 정보의 비트 스트림에 대해 인증정보를 부여하여 송신하는 인증정보 부여 장치에 의해 수행되는 인증정보 부여 방법에 있어서,
    상기 비트 스트림의 비트수 또는 변조의 영향 정도를 판단하는 단계; 및
    상기 판단 수단에 의해 더 길거나 변조에 의한 영향이 더 큰 것으로 판단된 비트 스트림에 인증정보를 제공하는 단계
    를 포함하는 인증정보 부여 방법.
  15. 삭제
  16. 삭제
  17. 삭제
KR10-2002-0001776A 2001-01-12 2002-01-11 암호화 장치, 복호 장치, 인증정보 부여 장치, 암호화방법, 복호 방법, 및 인증정보 부여 방법 KR100455710B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001005147A JP2002208922A (ja) 2001-01-12 2001-01-12 暗号化装置および復号装置ならびに認証情報付与装置、暗号化方法、復号方法、認証情報付与方法
JPJP-P-2001-00005147 2001-01-12

Publications (2)

Publication Number Publication Date
KR20020061115A KR20020061115A (ko) 2002-07-22
KR100455710B1 true KR100455710B1 (ko) 2004-11-06

Family

ID=18873231

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0001776A KR100455710B1 (ko) 2001-01-12 2002-01-11 암호화 장치, 복호 장치, 인증정보 부여 장치, 암호화방법, 복호 방법, 및 인증정보 부여 방법

Country Status (7)

Country Link
US (1) US20020118828A1 (ko)
EP (1) EP1223706B1 (ko)
JP (1) JP2002208922A (ko)
KR (1) KR100455710B1 (ko)
CN (1) CN1204711C (ko)
DE (1) DE60210007T2 (ko)
SG (1) SG126687A1 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060123077A1 (en) * 2003-02-04 2006-06-08 Toshihiko Munetsugu Communication system and communication control server and communication terminals consituting that communication system
US20040268123A1 (en) * 2003-06-27 2004-12-30 Nokia Corporation Security for protocol traversal
KR100871263B1 (ko) 2004-01-20 2008-11-28 삼성전자주식회사 멀티미디어 방송캐스트/멀티캐스트 서비스를 지원하는 이동통신시스템에서 암호화에 따른 멀티미디어 방송캐스트/멀티캐스트 서비스 데이터 패킷 송/수신 방법
EP1768407A1 (en) * 2004-06-14 2007-03-28 Matsushita Electric Industrial Co., Ltd. Content use method and content recording device
US20060041741A1 (en) * 2004-08-23 2006-02-23 Nokia Corporation Systems and methods for IP level decryption
JP4631423B2 (ja) * 2004-12-13 2011-02-16 沖電気工業株式会社 メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム
US7747013B2 (en) 2005-02-24 2010-06-29 Mitel Networks Corporation Early detection system and method for encrypted signals within packet networks
US7873166B2 (en) * 2005-09-13 2011-01-18 Avaya Inc. Method for undetectably impeding key strength of encryption usage for products exported outside the U.S
CN101110667B (zh) * 2006-07-19 2012-05-23 华为技术有限公司 用户认证方法和用户认证系统
KR100897449B1 (ko) * 2007-05-04 2009-05-14 (주)케이티에프테크놀로지스 휴대용 단말기 및 이에 있어서 보안 기능 제공 방법
KR101412747B1 (ko) * 2007-07-18 2014-07-01 삼성전자주식회사 데이터를 인증하는 방법 및 상기 방법을 수행하는 시스템
US8417942B2 (en) * 2007-08-31 2013-04-09 Cisco Technology, Inc. System and method for identifying encrypted conference media traffic
US20090169001A1 (en) * 2007-12-28 2009-07-02 Cisco Technology, Inc. System and Method for Encryption and Secure Transmission of Compressed Media
US8837598B2 (en) * 2007-12-28 2014-09-16 Cisco Technology, Inc. System and method for securely transmitting video over a network
WO2010024379A1 (ja) * 2008-08-29 2010-03-04 日本電気株式会社 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム
KR101757559B1 (ko) * 2015-12-16 2017-07-13 한동대학교 산학협력단 압축 영상의 고속 처리 및 암호화 방법 및 시스템
WO2023026065A1 (en) * 2021-08-27 2023-03-02 Blackbird Plc Methods of encrypting a multimedia file, methods of decrypting an encrypted multimedia file; computer program products and apparatus
WO2024018166A1 (en) * 2022-07-22 2024-01-25 Blackbird Plc Computer-implemented methods of blurring a digital image; computer terminals and computer program products

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4159468A (en) * 1977-11-17 1979-06-26 Burroughs Corporation Communications line authentication device
JPH0556034A (ja) * 1991-08-23 1993-03-05 Nec Corp デイジタル通信装置
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
JPH09281996A (ja) * 1996-04-15 1997-10-31 Sony Corp 有声音/無声音判定方法及び装置、並びに音声符号化方法
KR0155798B1 (ko) * 1995-01-27 1998-12-15 김광호 음성신호 부호화 및 복호화 방법
KR100190157B1 (ko) * 1996-04-30 1999-06-01 니시무로 타이죠 암호화 장치 및 암호화 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10145773A (ja) * 1996-11-14 1998-05-29 Toshiba Corp 動画像データの暗号化方法およびその方法が適用されるコンピュータシステム並びに動画像データ符号化/復号化装置
US6175924B1 (en) * 1997-06-20 2001-01-16 International Business Machines Corp. Method and apparatus for protecting application data in secure storage areas

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4159468A (en) * 1977-11-17 1979-06-26 Burroughs Corporation Communications line authentication device
JPH0556034A (ja) * 1991-08-23 1993-03-05 Nec Corp デイジタル通信装置
US5444782A (en) * 1993-03-09 1995-08-22 Uunet Technologies, Inc. Computer network encryption/decryption device
KR0155798B1 (ko) * 1995-01-27 1998-12-15 김광호 음성신호 부호화 및 복호화 방법
JPH09281996A (ja) * 1996-04-15 1997-10-31 Sony Corp 有声音/無声音判定方法及び装置、並びに音声符号化方法
KR100190157B1 (ko) * 1996-04-30 1999-06-01 니시무로 타이죠 암호화 장치 및 암호화 방법

Also Published As

Publication number Publication date
US20020118828A1 (en) 2002-08-29
EP1223706A2 (en) 2002-07-17
SG126687A1 (en) 2006-11-29
CN1366395A (zh) 2002-08-28
CN1204711C (zh) 2005-06-01
KR20020061115A (ko) 2002-07-22
EP1223706A3 (en) 2003-02-12
DE60210007D1 (de) 2006-05-11
DE60210007T2 (de) 2006-08-24
JP2002208922A (ja) 2002-07-26
EP1223706B1 (en) 2006-03-22

Similar Documents

Publication Publication Date Title
KR100455710B1 (ko) 암호화 장치, 복호 장치, 인증정보 부여 장치, 암호화방법, 복호 방법, 및 인증정보 부여 방법
JP4907518B2 (ja) トランスコード可能暗号化コンテンツを生成するための方法及びシステム
KR101760092B1 (ko) 하드웨어 보안모듈을 이용한 cctv 보안강화 장치 및 그 방법
EP1417834B1 (en) Encoding and decoding methods for secure scalable streaming and related systems
JP4869938B2 (ja) データの完全性を保証するための方法及び装置
US7054335B2 (en) Method and system for midstream transcoding of secure scalable packets in response to downstream requirements
KR100734577B1 (ko) 암호화방법, 암호화장치, 데이터축적 전송장치 및 데이터 전송시스템
EP1646238B1 (en) Content distribution apparatus, content receiving apparatus, and content distribution method
KR20100089228A (ko) 멀티미디어 컨텐트의 전송 스트림 암호화 방법 및 그 장치,복호화 방법 및 그 장치
Chang et al. Layered access control schemes on watermarked scalable media
US20080187134A1 (en) Method and Device For the Encryption and Decryption of Data
WO2007046904A1 (en) Serial and parallel processing of data using information about the data and information about a streaming network
JP2009303211A (ja) スライスベースの優先度付きセキュアビデオストリーミング
Liu et al. A novel encryption algorithm for high resolution video
US20070091883A1 (en) Serial processing of data using information about the data and information about a streaming network
JP4499631B2 (ja) 画像受信装置及びプログラム
KR101041719B1 (ko) 데이터를 프로세싱하는 방법
Arachchi et al. Adaptation–aware encryption of scalable H. 264/AVC video for content security
JPH09182050A (ja) スクランブル伝送装置およびスクランブル装置およびデスクランブル装置
US20060088156A1 (en) Cfm mode system
JP2004282687A (ja) 符号化装置、復号化装置、通信システム、符号化方法および復号化方法
Kunkelmann et al. Scalable security mechanisms in transport systems for enhanced multimedia services
FI105736B (fi) Menetelmä, laite ja järjestelmä pakettimuotoisena digitaalisena signaalina lähetettävän informaation salaamiseksi
Al-Qaysi A Shared Value Based Symmetric Crypto System (SVSCS)
JPH07184188A (ja) 圧縮動画像情報の暗号化装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20071010

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee