KR100930036B1 - 암호화된 프레임의 다음 패킷 내의 중복된 스트림 암호 정보 - Google Patents

암호화된 프레임의 다음 패킷 내의 중복된 스트림 암호 정보 Download PDF

Info

Publication number
KR100930036B1
KR100930036B1 KR1020037003338A KR20037003338A KR100930036B1 KR 100930036 B1 KR100930036 B1 KR 100930036B1 KR 1020037003338 A KR1020037003338 A KR 1020037003338A KR 20037003338 A KR20037003338 A KR 20037003338A KR 100930036 B1 KR100930036 B1 KR 100930036B1
Authority
KR
South Korea
Prior art keywords
information
frame
transport packet
based synchronization
synchronization information
Prior art date
Application number
KR1020037003338A
Other languages
English (en)
Other versions
KR20030045055A (ko
Inventor
반리즌소에버바르솔로메우스제이.
반풀코넬리스엘.엠.
Original Assignee
코닌클리케 필립스 일렉트로닉스 엔.브이.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 코닌클리케 필립스 일렉트로닉스 엔.브이. filed Critical 코닌클리케 필립스 일렉트로닉스 엔.브이.
Publication of KR20030045055A publication Critical patent/KR20030045055A/ko
Application granted granted Critical
Publication of KR100930036B1 publication Critical patent/KR100930036B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Time-Division Multiplex Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

프레임-기반 정보는 특정 프레임의 페이로드 정보를 하나 이상의 전송 패킷들에 할당하고, 프레임 암호화 키를 통해 그러한 프레임의 페이로드 정보를 암호화하면서, 전송 매체를 통해 전송된다. 각각의 전송 패킷이 프레임 해독 키와 조합하여 연관된 암호화 전송 패킷의 해독을 가능하게 하는 개별 스트림 암호-기반 동기화 정보가 제공된다. 특히, 스트림 암호-기반 동기화 정보는 제 1 전송 패킷 다음의 제 2 전송 패킷에 중복적으로 포함시켜 전송되며, 제 1 전송 패킷은 개별 스트림 암호-기반 동기화 정보를 처음 포함한다. 그리하여, 스트림 암호-기반 동기화 정보는 제 2 전송 패킷을 해독하기 위한 시드 정보로서 동작할 수 있다.
프레임-기반 정보, 전송 패킷, 페이로드 정보, 프레임 암호화 키, 프레임 해독 키, 스트림 암호-기반 동기화 정보

Description

암호화된 프레임의 다음 패킷 내의 중복된 스트림 암호 정보{Streamcipher information redundant in next packet of encrypted frame}
본 발명은 청구항 1항의 전제부에 기술된 방법에 관한 것이다. 비록 본 발명이 원칙적으로는 다양한 전송 매체들에 적용가능할 지라도, 본 발명자들이 고찰한 특정 응용은 인터넷이다. 이제, 인터넷으로 통신되는 정보 콘텐트(content)의 품질은 대역폭 절감 코딩 기술의 진보들에 기인하고 또한 대역폭 자체의 증가에 기인하여 급속하게 개선되고 있다. 콘텐트 제공자들은 높은 가격의 콘텐트를 사용자들에게 판매하려고 하며, 결과적으로 소위 조건부 액세스(Conditional Access) 또는 디지털 권리 관리(Digital Rights Management)에 대한 방안을 제공할 필요성이 급증하고 있다. 임의의 그러한 시스템은 콘텐트 아이템 또는 그 일부를 암호화할 것이고, 후속적으로, 권한을 부여받은 최종 사용자들만이 해독할 수 있는 방식으로 해독 키들을 관리할 것이다.
이제, 그러한 사용자 정보는 일반적으로 프레임들로 구성될 것이다. 특히, 비디오 콘텐트의 경우, 그러한 프레임들은 일반적으로 커질 것이고, 이는 복수의 네트워크 패킷들을 통해 그러한 프레임의 페이로드(payload)를 차례로 전송할 필요가 있을 것이다. 그 콘텐트를 리플레이(replay)하는 특정 방법은 플레이하기 전에 전체 데이터 파일의 다운로딩을 제공하지 않고도, 그것이 도착하자마자 사용자가 플레이하는 것이다. 이러한 접근은 그 수신기단에서의 보다 빠른 액세스를 제공할 것이지만, 일반적으로는 특정 패킷의 재전송을 허용하지 않을 것이다. 몇 가지 이유 때문에 데이터가 손실되면, 그 콘텐트 플레이어는 몇 가지 복구 동작(repair operation)을 자기-독립적으로(self-reliantly) 실행해야 한다. 그것만으로도, 그러한 다양한 복구 메커니즘들이 알려져 있지만, 그 접근법은 여전히 최적화에 미달된다(sub-optimum).
이제, 그 암호화는 그 프레임의 레벨에서 최상으로 달성된다. 그것만으로도, 사용자 또는 페이로드 정보를 프레임에 할당하는 것은 MPEG와 같은 여러 표준들에 따라서 행해진다. 그 프레임 레벨에서의 암호화는 전송되고 저장된 콘텐트 둘 모두에 적합한 불변(persistent) 또는 엔드-투-엔드(end-to-end) 암호화를 고려한다. 이제, 멀티-미디어 정보를 암호화하는 수용된 최상의 방법은 스트림 암호(stream cipher), 특히 자기-동기화(self-synchronizing) 스트림 암호를 사용하는 것이다. 이어서 스트림 암호는 평면 텍스트 및 키 스트림의 조합에 EXOR 연산을 적용하여 암호 텍스트를 생성할 것이다. 그 암호화된 스트림은 도 2를 참조하면, 그 후에 후방결합(retrocouple)되며, 그것만으로도, 인코더의 내부 상태를 표현하며, 그 후에 디코더를 동기화하도록 허용된다. 그러한 스트림 암호를 사용하면, 전송 패킷들의 시퀀스는 간단한 방식으로 암호화될 수 있다. 사실상, 자기-동기화 스트림 암호화는 암호 텍스트(cipher text) 및 비밀 키(secret key)를 기초로 하여 키 스트림을 생성한다. 그 키 스트림의 생성 프로세스를 시작하는데 초기화 벡터(initialization vector)가 요구된다.
이제, 그 스트림-암호화가 원칙적으로 자기-동기화한다고 해도, 단일 전송 패킷의 손실은 또한 하나 이상의 다음 전송 패킷들의 손실, 또는 연관 프레임의 나머지의 손실, 또는 특정 표준들에서는 연관된 프레임 전체의 손실을 수반할 것이다. 사실상, 수신기 측에서는, 암호화 스트림의 동기화 손실을 통해, 단일 전송 패킷의 손실은 또한 다음 전송 패킷의 손실도 쉽게 포함할 수 있다. 이는 많은 경우들에서 콘텐트 디코더가 불완전한 전송 패킷 외부의 모든 또는 거의 모든 정보를 디코딩할 수 있어야 했는데 하지 못했기 때문에, 그 콘텐트 품질의 심각한 저하를 초래할 수 있다.
발명의 개요
결과적으로, 그 중에서도, 본 발명의 목적은 가능한 한 빠르게 암호 스트림을 동기화하는 것에 대한 디코딩 절차의 재동기화(resynchronization)를 가능하게 하는 것을 통해, 임의의 특정 전송 패킷들의 실패하에서 조차, 개별 해독 동기화 정보들의 시퀀스의 개선된 수신 신뢰도를 허용하는 것이다. 또 다른 레벨에서, 본 발명은 수신 측에서 정보의 저장을 관리하는 보다 용이한 방법과 같은, 프레임 레벨의 몇 가지 암호화 이점들을 제공한다.
그러므로, 이제, 그 양상들 중 하나에 따라서, 본 발명은 청구항 1의 특징부에 따라서 특징지워진다.
본 발명은 또한 그러한 암호화된 정보를 해독하는 방법에 관한 것이고, 그러한 정보를 암호화하거나 또는 해독하는 디바이스에 관한 것이며, 그러한 정보를 암호화하고 및/또는 해독하는 시스템에 관한 것이고, 그러한 방법들로의 사용을 위해 그러한 암호화된 정보를 저장하는 유형 캐리어(tangible carrier)에 관한 것이며, 그러한 방법들로 사용되도록 배열되어 있는 암호화된 페이로드 정보를 전달하는 신호에 관한 것이다. 본 발명의 다른 유리한 양상들은 종속항들에서 기술된다.
본 발명의 이들 및 다른 양상들 및 이점들은 바람직한 실시예들의 설명 및 특히 첨부 도면들을 참조하여, 이후 보다 상세하게 기재될 것이다.
도 1은 본 발명으로의 사용을 위한 암호화 포맷을 도시한 도면.
도 2는 그러한 포맷으로의 사용을 위한 암호화 디바이스를 도시한 도면.
도 3은 그러한 포맷으로의 사용을 위한 해독 디바이스를 도시한 도면.
도 4는 그러한 포맷으로의 사용을 위한 전체적인 암호화/해독 시스템을 도시한 도면.
바람직한 실시예들의 상세한 설명
도 1은 본 발명으로의 사용을 위한 암호화 포맷을 도시한다. 상부 행(row)은 오디오 또는 비디오와 같은 사용자 정보에 관한 것이며, 프레임 헤더(FH) 및 프레임 페이로드(FP)를 갖는 단일 프레임(20)을 구성한다. 그러한 프레임들의 시퀀스는 균일한 양의 페이로드 데이터를 가질 필요가 없지만, 그 크기는 정보 압축(information compaction)의 적용가능한 정도에 의존할 수 있다. 도시된 바와 같은 프레임 구조에 부가하여, 그 포맷은 보여진 적은 없지만 이후 고려되는 추가의 암호화/해독 절차에서 인식가능한 그러한 분할 없이도, 여러 서브프레임들로의 추가적인 프레임 분할을 구성할 수 있는 응용에 연관된 서브-프레임 포맷을 가질 수 있다. 이러한 서브프레임들은 전송된 페이로드가 관련하는 응용에 연관된 다른 정보 구조에 관계될 수 있다.
두번째 행(row)에서, 프레임(20)이 3개의 전송 패킷들(22)의 시퀀스로 매핑되며, 이 개수는 원칙적으로 임의적인 것이다. 각각의 패킷의 포맷은 적용가능한 전송 표준에 의해 통제되며, 일반적으로, 모든 패킷들은 화살표(24)로 표시된 바와 같이 균일한 크기를 갖는다. 화살표(24)로 표시된 패킷 내에는, 패킷 헤더(PH)와 패킷 페이로드(PP)가 있다. 더구나, 동기화 정보(SCS2)는 다음의 연속하는 패킷이 스트림 암호화 절차에 순간적으로 동기하도록 허용하기 위해 암호화의 끝에서 실제 패킷의 스트림 암호화 상태에 의해 통제된다. 사실상, SCS2는 암호화된 데이터 부분을 형성한다. 최종적으로, 패킷(24)이 다음의 연속하는 패킷, 즉 패킷(24) 자체가 스트림 암호화 절차에 순간적으로 동기하도록 허용하기 위해 후자의 끝에서 선행하는(preceding) 패킷의 스트림 암호화 상태에 의해 통제되는 동기화 정보(SCS1)를 포함한다. 동기화를 시작하는 패킷에 대해, SCS1은 존재하지 않거나 또는 프레임 암호화의 시작 벡터(initialization vector)를 나타낼 수 있다. 다음의 패킷들에 대해, SCS2는 선행하는 SCS2의 반복이다. 다른 패킷들의 패킷 포맷들은 대응한다. 그 스트림 암호화 동기화 정보들에 의한 동기화는 인접하는 전송 프레임들 간의 경계를 가로지를 수도 있고, 가로지르지 않을 수도 있다. 간결성을 위해, 여러가지 포맷들의 추가적인 상세는 무시한다.
이 도면의 우측 하부에서, 문제의 프레임의 전송 패킷들이 다시 도시된다. 모두가 우측으로 가면, 이들은 좌측의 전송 패킷들의 정확한 카피(copy)들이 될 것이다. 그러므로, 전송 패킷(26)이 수신된 프레임(28)의 페이로드 부분(30) 상에서 해독에 의해 매핑될 것이며, 페이로드 부분들(32, 34)에서도 대응적이다. 전송 패킷이 부분적으로 또는 전체적으로 길을 잃게 될 경우 발생하는 문제들은 이후, 도 2, 도 3을 참조하여 논의될 것이다.
이제, 도 2는 본 발명에 따른 포맷으로 사용하기 위해 스트림 암호-기반 암호화 디바이스를 도시한다. 간결성을 위해, 단지 페이로드(FP)의 처리만이 논의될 것이다. 그 페이로드 정보는 예를 들어, 비트-연속적으로(bit-serially) 입력 단자(80)로 들어가지만, 이것은 명백한 제한이 아니다. 아이템(82)은 암호화를 위해 EXCLUSIVE-OR 동작을 수행한다. 그 암호화된 정보는 출력 단자(84)에 사용가능하게 된다. 간결성을 위해, 도 1의 헤더(PH)에 대한 모든 특정 동작들이 무시된다. 더구나, 그 암호화된 정보는 로컬 암호화 상태 정보 레지스터(86)로 후방결합되고, 본 기술에 알려진 몇몇 제공자 메커니즘으로부터 입력 단자(90)로 수신되는 암호화 키(K)로 연속적으로 암호화되며, 입력 단자(80)에 수신된 입력 정보로 EXCLUSIVE-ORING하기 위한 레지스터(92)에 연속적으로 저장된다. 시작시, 레지스터(86)는 0(zero) 또는 또 다른 가능한 정보이므로, 그 암호화는 프레임 암호화 키(K)를 갖는다. 레지스터(92)로부터의 정보는 키 스트림이라고 불려진다.
소자(82)의 EXCLUSIVE-ORING은 한 비트씩 실행될 수 있으며, 그렇지 않으면, 128비트 또는 또 다른 적절한 수와 같이, 비트-패러럴(bit-parallel)이 될 수 있다. 레지스터(92)의 레지스터 폭은 따라서 높아지고, 중간 저장 레지스터들(86, 92)에 인가된 클럭 주파수는 따라서 낮아진다. 특정 전송 패킷의 암호화의 끝에서, 레지스터(86)는 스트림 암호-기반 인코딩의 내부 상태를 포함한다. 동기화 정보를 인코딩으로 도입하기 위해, 이 정보는 다음의 전송 패킷에서 중복되는 방식으로 전송된다. 이것은, 제 1 전송 패킷이 충분히 정확한 방식으로 수신되지 못했을지라도, 수신측에서 이러한 정보가 다음의 전송 패킷의 해독을 시작하기 위한 시드 정보(seed information)로서 사용가능할 것임을 의미한다.
도 3은 앞서 기재된 포맷으로 사용하도록 구성된 해독 디바이스를 도시하며, 사실상 도 2와 매우 유사하다. 여기서, 그 암호화된 페이로드는 입력 단자(94)에 입력되며, 이는 문제의 전송 패킷의 시작시 제공되는 스트림 암호-기반 동기화 정보(SCS1)를 저장하기 위한 레지스터(98)로 분기한다. 더구나, 해독될 정보는 EXCLUSIVE-OR 설비(96)로 전송된다. 설비(D)(102)는 프레임 디코딩 키(K')를 수신하며, 디코딩 키(K')는 도 2의 암호화 키(K)의 역이다. 더구나, 설비(102)는 레지스터(98)로부터 정보를 수신하며, 그 정보는 스트림 암호-기반 동기화 정보의 정확하게 수신된 버전으로서 이 스트림 암호-기반 동기화 정보에 기초하여 해독을 실행한다. 후자의 두 개의 정보의 조합이 레지스터(100)로 전송된다. 마침내, 레지스터(100)로부터의 출력의 EXCLUSIVE-ORING 및 단자(94)로부터 수신된 입력을 통해, 정확한 데이터가 다시 재구성된다.
이러한 방식으로, 선행하는 패킷의 수신 품질에 무관하게 암호화 상의 내부 상태의 정보가 수신 측에서 항상 사용가능하다는 점에서, 두 개의 인접한 전송 패킷들의 해독 사이에 어떠한 강요된 의존성도 없다. 수신기의 암호화 상태의 북키핑(bookkeeping)을 위한 어떤 다른 필요성도 없다: 이는 새로운 전송 패킷의 시작시, 항상 즉시 사용가능해 질 것이다. 더구나, 일반적으로 스트림 암호 메커니즘은 자기-동기화이지만, 이것은 임의의 시간량이 걸릴 것이고, 손실된 전송 패킷의 경우에 손실된 패킷 외부의 부가적으로 손실된 정보를 유도할 수 있다.
도 4는 본 발명에 따른 포맷으로 사용하도록 배열되어 있는 전체의 암호화/해독 시스템을 도시한다. 블록(40)은 메모리, 카메라 등과 같은 데이터 생성 설비를 나타낸다. 블록(42)은 하나 이상의 프레임 암호화 키들을 생성하거나 또는 제시하기 위한 시설을 나타낸다. 그 고유의 암호화는 도 2에 대해 앞서 제시된 라인들에 따른 설비(44)에서 발생한다. 그 암호화된 데이터는 CD-ROM, DVD, 인터넷, 방송 등이 될 수 있는 매체(46)를 통해 이동된다. 수신 측에서, 스위치(48)의 위치는 디코더 설비(50) 또는 데이터 저장 설비(54) 중 하나로의 전송을 제어한다. 그 디코더 설비(50)는 도 3에 대해 앞서 논의된 라인들에 따라 동작한다. 해독 후, 키 프리젠테이션 설비(52)로부터의 적절함 프레임 디코딩 키 또는 키들의 추가의 제공을 통해, 그 해독된 페이로드는 데이터 저장 설비(54)에 저장된다. 해독이 임의의 지연 후에만 달성되는 경우, 그 데이터 저장 설비는 디코딩 설비(50)에 그의 적절한 콘텐트 또는 그의 부분을 제시할 것이다. 간결성을 위해, 다른 응용 또는 사용자 설비와의 통신이 더 논의되지는 않는다.

Claims (10)

  1. 전송 매체를 통해 프레임-기반 정보를 전송하는 방법으로서, 특정 프레임의 페이로드 정보(FP)를 하나 이상의 전송 패킷들(22)에 할당하고, 프레임 암호화 키를 통해 상기 특정 프레임의 페이로드 정보를 암호화하며, 프레임 해독 키와 조합하여 연관된 암호화된 전송 패킷의 해독을 가능하게 하는 개별 스트림 암호-기반 동기화 정보(SCS2; individual streamcipher-based synchronization information)를 각각의 전송 패킷(24)에 제공하는, 상기 프레임-기반 정보 전송 방법에 있어서,
    상기 스트림 암호-기반 동기화 정보를 제 1 전송 패킷 다음의 제 2 전송 패킷에 중복적으로(redundantly) 포함시켜 전송하는 단계로서, 상기 제 1 전송 패킷은 상기 제 2 전송 패킷을 해독하기 위한 시드 정보(seed information)로서 상기 개별 스트림 암호-기반 동기화 정보를 처음으로 포함하는(originate), 상기 전송 단계를 포함하는 것을 특징으로 하는, 프레임-기반 정보 전송 방법.
  2. 전송 매체로부터 프레임-기반 정보를 수신하고 해독하는 방법으로서, 특정 프레임의 페이로드 정보가 하나 이상의 전송 패킷들에 할당되고, 프레임 암호화 키를 통해 암호화된 상기 특정 프레임의 페이로드 정보를 가지며, 각각의 전송 패킷에는 프레임 해독 키와 조합하여 연관된 암호화된 전송 패킷의 상기 해독을 가능하게 하는 개별 스트림 암호-기반 동기화 정보가 제공되는, 상기 프레임-기반 정보 수신 및 해독 방법에 있어서,
    상기 스트림 암호-기반 동기화 정보를 제 1 전송 패킷 다음의 제 2 전송 패킷에 중복적으로 포함시켜 수신하는 단계로서, 상기 제 1 전송 패킷은 시드 정보로서 상기 개별 스트림 암호-기반 동기화 정보를 처음으로 포함하는, 상기 수신 단계와, 상기 시드 정보에 기초하여 상기 제 2 전송 패킷을 해독하는 단계를 포함하는 것을 특징으로 하는, 프레임-기반 정보 수신 및 해독 방법.
  3. 제 2 항에 있어서,
    상기 전송 패킷들의 해독은 상기 수신시에 그리고 후속적인 사용을 위한 상기 페이로드 정보의 저장 전에 실행되는, 프레임-기반 정보 수신 및 해독 방법.
  4. 제 2 항에 있어서,
    상기 전송 패킷들은 상기 프레임을 기초로 한 상기 해독의 후속적인 실행을 위해 상기 수신시에 상기 해독 없이 저장되는, 프레임-기반 정보 수신 및 해독 방법.
  5. 전송 매체를 통해 프레임-기반 정보를 전송하는 디바이스로서, 상기 디바이스는 특정 프레임의 페이로드 정보를 하나 이상의 전송 패킷들에 할당하는 할당 수단과, 프레임 암호화 키를 통해 상기 특정 프레임의 페이로드 정보를 암호화하는 암호화 수단과, 프레임 해독 키와 조합하여 연관된 암호화된 전송 패킷의 해독을 가능하게 하는 개별 스트림 암호-기반 동기화 정보를 각각의 전송 패킷에 제공하는 스트림 암호화 수단을 포함하는, 상기 프레임-기반 정보 전송 디바이스에 있어서,
    상기 스트림 암호-기반 동기화 정보를 제 1 전송 패킷 다음의 제 2 전송 패킷에 중복적으로 포함시켜 전송하기 위해 삽입하는 삽입 수단으로서, 상기 제 1 전송 패킷은 상기 제 2 전송 패킷을 해독하기 위한 시드 정보로서 상기 개별 스트림 암호-기반 동기화 정보를 처음으로 포함하는, 상기 삽입 수단을 갖는 것을 특징으로 하는, 프레임-기반 정보 전송 디바이스.
  6. 전송 매체로부터 프레임-기반 정보를 수신하고 해독하는 디바이스로서, 특정 프레임의 페이로드 정보가 하나 이상의 전송 패킷들에 할당되고, 프레임 암호화 키를 통해 암호화된 상기 특정 프레임의 페이로드 정보를 가지며, 프레임 해독 키와 조합하여 연관된 암호화된 전송 패킷의 해독을 가능하게 하는 스트림 암호 해독 수단에 연관된 개별 스트림 암호-기반 동기화 정보가 제공되는 각각의 전송 패킷을 해독하는 프레임 해독 수단을 갖는, 상기 프레임-기반 정보 수신 및 해독 디바이스에 있어서,
    상기 스트림 암호-기반 동기화 정보를 제 1 전송 패킷 다음의 제 2 전송 패킷에 중복적으로 포함시켜 선택하는 선택 수단으로서, 상기 제 1 전송 패킷은 상기 제 2 전송 패킷을 해독하는 상기 해독 수단을 위한 시드 정보로서 상기 개별 스트림 암호-기반 동기화 정보를 처음으로 포함하는, 상기 선택 수단을 갖는 것을 특징으로 하는, 프레임-기반 정보 수신 및 해독 디바이스.
  7. 제 1 항의 방법에 따른 멀티-패킷 전송 프레임들을 암호화하고, 제 2 항의 방법에 따른 멀티-패킷 전송 프레임들을 해독하도록 구성되는 시스템.
  8. 제 1 항의 방법에 따라 암호화되거나, 제 2 항의 방법에 따라 해독될 정보를 저장하는, 컴퓨터 판독가능한 저장 매체.
  9. 삭제
  10. 프로세서로 하여금 제 1 항의 방법을 실행하도록 구성된 컴퓨터 프로그램을 기록한 컴퓨터 판독가능한 기록 매체.
KR1020037003338A 2001-07-06 2002-06-20 암호화된 프레임의 다음 패킷 내의 중복된 스트림 암호 정보 KR100930036B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP01202608 2001-07-06
EP01202608.4 2001-07-06
PCT/IB2002/002393 WO2003005635A2 (en) 2001-07-06 2002-06-20 Streamcipher synchronisation information wich is redundant in next packet of encrypted frame

Publications (2)

Publication Number Publication Date
KR20030045055A KR20030045055A (ko) 2003-06-09
KR100930036B1 true KR100930036B1 (ko) 2009-12-07

Family

ID=8180606

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020037003338A KR100930036B1 (ko) 2001-07-06 2002-06-20 암호화된 프레임의 다음 패킷 내의 중복된 스트림 암호 정보

Country Status (8)

Country Link
US (1) US20040165722A1 (ko)
EP (1) EP1407574B1 (ko)
JP (1) JP4083678B2 (ko)
KR (1) KR100930036B1 (ko)
CN (1) CN1524362A (ko)
AT (1) ATE385092T1 (ko)
DE (1) DE60224803T2 (ko)
WO (1) WO2003005635A2 (ko)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040022391A1 (en) * 2002-07-30 2004-02-05 O'brien Royal Digital content security system and method
US20060233361A1 (en) * 2003-03-25 2006-10-19 Akio Hasegawa Device, method, and program for encrypton and decryption and recording medium
WO2006106498A2 (en) * 2005-04-07 2006-10-12 Nds Limited Novel trick mode system
JP2007053461A (ja) * 2005-08-16 2007-03-01 Sony Corp 送受信システムおよび受信方法、受信装置および方法、並びに、プログラム
KR100846787B1 (ko) * 2006-02-15 2008-07-16 삼성전자주식회사 트랜스포트 스트림을 임포트하는 방법 및 장치
FR2898229B1 (fr) * 2006-03-06 2008-05-30 Eads Secure Networks Soc Par A Synchronisation cryptographique entrelacee
JP4954622B2 (ja) * 2006-06-29 2012-06-20 京セラ株式会社 受信装置および復号方法
GB2528959C (en) * 2014-08-07 2017-06-28 Gurulogic Microsystems Oy Encoder, decoder and methods
US10104047B2 (en) * 2015-04-08 2018-10-16 Microsemi Solutions (U.S.), Inc. Method and system for encrypting/decrypting payload content of an OTN frame
EP3082290A1 (en) * 2015-04-17 2016-10-19 Gemalto Sa Device for managing multiple accesses to a secure module of a system on chip of an apparatus
CN105049941B (zh) 2015-06-24 2017-06-30 广州酷狗计算机科技有限公司 一种多媒体文件的处理方法及装置
CN105721147A (zh) * 2016-03-09 2016-06-29 中国电子科技集团公司第三十三研究所 一种基于分组加密同步信息的自同步序列密码算法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR19990026758A (ko) * 1997-09-26 1999-04-15 구본준 스트림 엔사이퍼 및 디사이퍼 장치
KR19990027161A (ko) * 1997-09-29 1999-04-15 구본준 엔사이퍼 및 디사이퍼 장치
KR20000016059A (ko) * 1996-05-31 2000-03-25 크리트먼 어윈 엠 암호화된 비디오 데이터 및 암호화되지 않은비디오 데이터를처리하는 적응 복호화 시스템
KR20010052711A (ko) * 1998-06-08 2001-06-25 삐에르 레꾸르 이송 패킷 스트림을 처리하는 디코더 및 방법

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE465797B (sv) * 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
AU7326694A (en) * 1993-07-12 1995-02-13 California Amplifier Encryption/decryption process and apparatus for a multichannel television system
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5886645A (en) * 1995-11-24 1999-03-23 Motorola, Inc. Method and apparatus for providing duplicate messages in an acknowledge-back communication system
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
JPH1141245A (ja) * 1997-07-22 1999-02-12 Fujitsu Ltd 秘匿通信システム
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US20030156715A1 (en) * 2001-06-12 2003-08-21 Reeds James Alexander Apparatus, system and method for validating integrity of transmitted data

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20000016059A (ko) * 1996-05-31 2000-03-25 크리트먼 어윈 엠 암호화된 비디오 데이터 및 암호화되지 않은비디오 데이터를처리하는 적응 복호화 시스템
KR19990026758A (ko) * 1997-09-26 1999-04-15 구본준 스트림 엔사이퍼 및 디사이퍼 장치
KR19990027161A (ko) * 1997-09-29 1999-04-15 구본준 엔사이퍼 및 디사이퍼 장치
KR20010052711A (ko) * 1998-06-08 2001-06-25 삐에르 레꾸르 이송 패킷 스트림을 처리하는 디코더 및 방법

Also Published As

Publication number Publication date
WO2003005635A2 (en) 2003-01-16
DE60224803D1 (de) 2008-03-13
JP2004534479A (ja) 2004-11-11
WO2003005635A3 (en) 2003-10-23
EP1407574A2 (en) 2004-04-14
DE60224803T2 (de) 2009-01-22
KR20030045055A (ko) 2003-06-09
EP1407574B1 (en) 2008-01-23
ATE385092T1 (de) 2008-02-15
JP4083678B2 (ja) 2008-04-30
US20040165722A1 (en) 2004-08-26
CN1524362A (zh) 2004-08-25

Similar Documents

Publication Publication Date Title
US5684876A (en) Apparatus and method for cipher stealing when encrypting MPEG transport packets
EP1456777B1 (en) Digital content distribution system
US8442226B2 (en) Decryption key management
JP4976107B2 (ja) データのユニットをスクランブル及びデスクランブルする方法
JP3901909B2 (ja) 暗号化装置およびプログラムを記録した記録媒体
US20080187134A1 (en) Method and Device For the Encryption and Decryption of Data
KR100930036B1 (ko) 암호화된 프레임의 다음 패킷 내의 중복된 스트림 암호 정보
EP2449719B1 (en) Pattern-free encryption
JP3769804B2 (ja) 解読化方法および電子機器
JP2008147926A (ja) 暗号化装置および復号化装置および方法
JP4708914B2 (ja) 解読化方法
JPH09233065A (ja) 暗号化装置及び暗号化方法

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee