説明

セキュリティ保護された実時間プロトコルにおける暗号情報の効率的な送信

セキュリティ保護された実時間プロトコルにおける暗号情報の効率的な送信。送信端末は、データを、ビットストリームから導き出されたセッションキーで暗号化するのに使用され得る。ビットストリームは、ヘッダ情報と共に、受信端末へ送られ得る。帯域幅を節約するために、情報は部分に分割され、各部分は暗号化されたデータパケットで送信され得る。受信端末は、パケットヘッダ内の情報部分からビットストリームを復元し、ビットストリームを使用して、セッションキーを導き出すのに使用され得る。セッションキーは、データを解読するのに使用され得る。

【発明の詳細な説明】
【技術分野】
【0001】
相互参照
本特許出願は、2004年3月18日に出願された仮出願第60/554,311号(“Efficient Transmission of Cryptographic Information in Secure Real Time Protocol”)に対して優先権を主張しており、その内容は、全て完全に示されているかのように参照によって本明細書に明示的に取り入れられている。
【0002】
本出願は、概ね、データ処理システムにおけるセキュリティ、より具体的には、セキュリティ保護された実時間プロトコル(secure real time protocol)における暗号情報の効率的な送信に関する。
【背景技術】
【0003】
実時間プロトコル(Real Time Protocol, RTP)は、マルチメディアデータの実時間送信のためのインターネットプロトコル標準である。今日、RTPは、例えば、マルチキャストおよびユニキャストのネットワークサービスを含む多数のマルチメディアアプリケーションを支援している。マルチキャストのネットワークサービスは、通常、コンテンツプロバイダから任意の数の分散した加入者へのマルチメディア送信と関係付けられている。ユニキャストのネットワークサービスは、通常、コンテンツプロバイダから1人の加入者へのマルチメディア送信と関係付けられている。何れの場合においても、加入者は、マルチメディアデータを実時間において見るか、またはデータを後で見るためにダウンロードすることができる。
【0004】
マルチメディアアプリケーションの需要が増加し続けるのにしたがって、マルチメディアコンテンツのセキュリティ保護された移送の必要がより明らかになっている。この必要に対処するために、最近、セキュリティ保護された実時間プロトコル(Secure Real Time Protocol, SRTP)と呼ばれる新しい標準が、遠隔通信業界に現れた。SRTPは、RTPトラヒックに機密性、メッセージ認証、およびデータの保全性を与えることができる。SRTPは、再生攻撃(replay attack)、等のような、アクティブな攻撃に対して保護することもできる。
【0005】
SRTPでは、トラヒックは、パケットで移送される。すなわち、送信されるデータは、パケットに分けられる。各パケットは、ヘッダとペイロードとを含んでいる。ペイロードは、同じセッションキー(session key)を使用して、送信側で暗号化され、受信側で解読される。セッションキーは、1つのマルチメディア放送中に、定期的に、通常は多数回、変更される短期間のキーである。マスタキー(master key)は、暗号でセキュリティ保護されたやり方で、セッションキーを導き出すのに使用される。より具体的には、送信側によって生成され、受信側へ送られる短期間の乱数(short term random number, SK RAND)は、両者の側におけるキー導出機能に適用され、マスタキーを使用し、セッションキーを生成する。マスタキーは、通常、マルチメディア加入者の加入期間の間、有効であり続ける長期間のキーである。
【0006】
SRTPは、マスタキー識別子(Master Key Identifier, MKI)と呼ばれるオプションのフィールドも含む。このフィールドは、SRTPのヘッダに含まれ得る。MKIは、セッションキーが導き出されたマスタキーを識別するのに使用され、他のキーの管理にも使用され得る。放送システムのような、マルチキャストのネットワークサービスでは、SK−RANDおよび他の情報は、MKIによって保持される。
【発明の開示】
【発明が解決しようとする課題】
【0007】
しかしながら、SRTPは、MKI情報が全パケットで送られるか、または大切な帯域幅を無駄にしてしまうので、何れのパケットでも送られないことを要求する。したがって、SRTPにおいてMKIを送るためのより効率的な、または効果的な、あるいはこの両者の方法が必要とされている。
【課題を解決するための手段】
【0008】
セキュリティ保護された実時間プロトコルを使用して、マスタキー識別子(MKI)情報を送信する方法が、開示される。方法は、MKI情報を複数の部分に分割することと、MKI情報の部分をデータパケットに付加することと、データパケットを、MKI情報の付加された部分と共に送信することとを含む。
【0009】
セキュリティ保護された実時間プロトコルを使用して、マスタキー識別子(MKI)情報を受信する方法が、開示される。方法は、各々がMKI情報の異なる部分を付加されている複数のデータパケットを受信することと、MKI情報の受信された部分からMKI情報を復元することとを含む。
【0010】
セキュリティ保護された実時間プロトコルの能力をもつ装置が、開示される。装置は、MKI情報を複数の部分に分割する手段、MKI情報の部分をデータパケットに付加する手段、およびデータパケットを、MKI情報の付加された部分と共に送信する手段とを含む。
【0011】
セキュリティ保護された実時間プロトコルの能力をもつ別の装置が、開示される。装置は、各々がMKI情報の異なる部分を付加されている複数のデータパケットを受信する手段と、MKI情報の受信された部分からMKI情報を復元する手段とを含む。
【0012】
本発明の他の実施形態は、本発明の種々の実施形態が例示的に示され、記載されている次の詳細な記述から、当業者には容易に明らかになることが分かる。理解されることになるように、本発明は、他の、および異なる実施形態が可能であり、その幾つかの細部は、種々の他の点において、全てが本発明の種々の意図および範囲から逸脱しないならば、変更が可能である。したがって、図面および詳細な記述は、本質的に例示的であり、制限的ではないと考えられる。
【発明を実施するための最良の形態】
【0013】
添付の図面に関連して後述される詳細な記述は、本発明の種々の実施形態の記述として意図され、本発明が実行され得る唯一の実施形態を表すことを意図されていない。詳細な記述は、本発明を完全に理解させるために具体的な記述を含んでいる。しかしながら、当業者には、本発明がこれらの具体的な詳細なしに実行され得ることが明らかになるであろう。幾つかの例では、周知の構造および構成要素は、本発明の概念を不明瞭にするのを避けるために、ブロック図の形で示されている。
【0014】
図1は、通信システムにおける送信および受信端末の例を示す機能ブロック図である。送信および受信端末102、104は、SRTPマルチメディアアプリケーションを支援することができる任意の適切なデバイスであり、ワイヤードおよびワイヤレス電話、コンピュータ、ラップトップ、パーソナルディジタルアシスタント(personal digital assistants, PDA)、放送装置(broadcast equipment)、ビデオ会議装置(video conferencing equipment)、等を含み得る。例えば、送信端末102は、マルチメディアコンテンツプロバイダであり、受信端末104は、それに、送信端末102からマルチメディアコンテンツを受信する権利を与えるマルチメディアサービスの加入者である。
【0015】
送信端末102は、暗号化モジュール106と共に示され、受信端末104は、解読モジュール108と共に示されている。暗号化モジュール106は、SRTPパケットを生成するのに使用され得る。SRTPパケットは、暗号化されたペイロードを含んでいる。SRTPヘッダは、SRTPパケットに付加され得る。SRTPヘッダは、ペイロードタイプ、順序番号、タイムスタンプ、等のような情報を含む。暗号化機能110は、セッションキーを使用して、ペイロードを暗号化するのに使用され得る。ペイロードは、受信端末108に与えられるデータ(例えば、マルチメディアコンテンツ)を含んでいる。オプションのキー付きハッシュ関数(keyed hash function)113は、SRTPパケットおよびSRTPヘッダに適用され得る。ハッシュ関数113の結果は、メッセージ認証コード(message authentication code, MAC)を生成し、これはパケットの最後に付加され得る。次に、パケットは、SRTPヘッダおよびMACと共に、適切な送信機115を使用して、通信リンク114上で、受信端末104へ送信され得る。
【0016】
通信リンク114は、任意の適切なワイヤードまたはワイヤレスリンク、あるいは2つの組合せであり得る。例えば、端末102、104の一方または両方は、符号分割多元接続(Code Division Multiple Access, CDMA)技術を使用して、ネットワークアクセスポイントとの無線通信に関わり得る。CDMAは、スペクトラム拡散通信に基づく変調および多元接続方式であり、当技術において周知である。ネットワークアクセスポイントは、特定の地理的領域にサービスし、ゲートウエイを通って、インターネットのようなワイヤードネットワークへのアクセスを与える基地局トランシーバであり得る。
【0017】
SRTPパケットは、SRTPヘッダおよびMACと共に、通信リンク114を通って、受信端末104内の受信機117に宛てられる。受信端末104は、MACを使用して、SRTPパケットの確実性および保全性を確認し得る。これは、SRTPヘッダおよび暗号化されたペイロードを、送信端末102において使用されているのと同じキー付きハッシュ関数116に適用することによって達成され得る。次に、キー付きハッシュ関数116によって生成された結果のMACは、送信されたMACと、比較器118によって比較され得る。キー付きハッシュ関数116によって生成されたMACが、送信されたものと一致するときは、解読機能120が、ペイロードを復元するのに使用され得る。
【0018】
暗号化および解読モジュール106、108は、スタンドアロンの構成要素として実施され得るか、またはそれぞれの端末内の1つ以上の構成要素にまたがって分散され得る。暗号化および解読モジュール106、108は、ハードウェア、ファームウェア、ソフトウェア、またはその任意の組合せとして実施され得る。説明のために、暗号化および解読モジュール106、108は、それらの機能性に関して記載される。それらの実施の仕方は、個々の応用、および全体的なシステムに課された設計上の制約に依存するであろう。当業者には、これらの環境下でのハードウェア、ファームウェア、およびソフトウェアの構成の互換性、および各個々の応用のための記載された機能性をどのように最良に実施するかが分かるであろう。
【0019】
テレビ会議、遠隔会議、等のような、双方向のマルチキャスト通信では、各当事者は、送信および受信をする。したがって、各端末は、これらの応用において、暗号化モジュールおよび解読モジュールの両者を必要とするであろう。これらの応用において、暗号化および解読モジュールは、個別の構成要素であっても、単一の構成要素へ統合されても、またはそれぞれの端末内の多数の構成要素にまたがって分散されてもよい。後述の詳細な記述において、送信および受信端末102、104は、暗号化モジュール106を通信リンク114の一方の端部に、解読モジュール108を他方の端部にもつことが記載される。当業者には、この開示全体で記載されている概念を、双方向通信にどのように拡張するかが、容易に分かるであろう。
【0020】
図2は、通信システムにおける送信および受信端末の例を示すより詳細な機能ブロック図である。セキュリティ保護されたマルチメディア通信に関わる能力は、暗号化および解読モジュール106、108の両者によって知られている共同ルートキーに依存する。ルートキーは、最初に、構成関数として設定される。すなわち、構成マネージャまたはネットワークマネージャは、種々の送信および受信端末102、104上のメモリにロードされるルートキーを分配することを担当する。これは、手操作で、またはある形式のセキュリティ保護されたキー分配方式を使用することによって行われることができる。
【0021】
ルートキーは、送信端末102によって、暗号化されたマスタキーを種々の受信端末に分配するのに使用され得る。例えば、マルチメディア コンテンツ プロバイダである送信端末は、暗号化されたマスタキーを、そのサービスの加入者に分配し得る。マスタキーは、送信端末102において、乱数発生器202によって生成され得る。マスタキーが通信リンク114上で受信端末104へ送られる前に、ルートキー暗号化機能204がマスタキーに適用され得る。受信端末104は、解読機能206でそのルートキーを使用して、マスタキーを復元することができる。
【0022】
マスタキーは、送信および受信端末102、104の両者によって、セキュリティ保護された暗号化された通信のためのセッションキーを導き出すのに使用され得る。送信端末におけるビットストリーム生成器208は、例えば、当技術においてしばしばSK RANDと呼ばれる、乱数のような、ビットストリームを生成するのに使用され得る。キー導出機能210は、ビットストリームおよびマスタキーを入力として使用して、セッションキーを生成する。キー導出機能210は、ハッシュ関数、等のような、一方向の暗号化である。次に、キー導出機能210によって生成されたセッションキーは、より詳しく既に記載されたやり方で、ペイロードを暗号化するのに使用され得る。
【0023】
ビットストリームは、ヘッダを生成するのに使用される処理素子211にも与えられ得る。例えば、処理素子211は、SRTPヘッダのMKIフィールドに挿入される情報を生成するのに使用され得る。ビットストリームは、情報に含まれる。既により詳しく記載されたように、SRTPヘッダは、MACと共に、SRTPパケットに付加され、通信リンク114を渡って送られる。受信側では、ビットストリームは、SRTPヘッダのMKIフィールドから復元され、マスタキーと共にキー導出機能214へ入力され得る。キー導出機能214は、送信端末102と同じ暗号化機能を行う。キー導出機能214の結果は、セッションキーを生成し、これは、解読機能120によって、ペイロードを復元するために使用され得る。
【0024】
処理素子211は、多数のパケットにおいて、MKIフィールドにおいて情報を送ることによって、SRTPヘッダと関係付けられたオーバーヘッドを低減し得る。例えば、処理素子211は、プロトコルによって許可されたMKIフィールドの最小ビット長(Lmki)ずつ送られる必要がある情報の総ビット長(L)を分割することによって情報を送るのに必要とされるパケット数(N)を判断するのに使用され得る。(SRTPにおける場合と同様に)、MKIフィールドにおいて受信端末104へ送られる必要がある情報が、24ビット長、すなわち、L=24であり、MKIフィールドの最小ビット長が、8ビット、すなわち、Lmki=8であるとき、3つのパケットが、情報を受信端末104へ送るのに使用され得る。情報が20ビット長である、すなわち、L=20であるときは、3つのパケットが依然として使用され得るが、情報は、3つのパケットに分割される前に、4ビットで埋められる必要があるであろう。その代わりに、先ず、情報が3つのパケットに分けられ、その後で、SRTPヘッダの1つ以上におけるMKIフィールドが埋められてもよい。何れの場合においても、情報は、N個の情報部分に分けられる。ここで、Nは、LをLmkiによって除算し、最も近い整数に丸めたものに等しい。各情報部分は、パケットの1つにおけるSRTPヘッダのMKIフィールドに挿入され、暗号化されたペイロードおよびMACと共に、通信リンク114を渡って受信端末104へ送信される。
【0025】
受信端末104において、アセンブラ215は、N個の連続するパケットのMKIフィールドから情報を復元するのに使用され得る。パケットの1つにおけるMKIフィールド内の情報が埋め込まれるときは、埋め込まれたセグメントは、アセンブラ215によって、NパケットのMKIフィールドから情報を復元するのに使用されない。その代わりに、復元された情報が埋め込まれるときは、情報の埋め込まれたセグメントは、アセンブラ215によって捨てられ得る。何れの場合においても、情報が復元されると、ビットストリームは、キー導出機能214に与えられ、ペイロードを解読するためのセッションキーを生成し得る。
【0026】
図3は、暗号化モジュールの動作を示すフローチャートである。ステップ302において、暗号化モジュールは、ビットストリームを生成し得る。ステップ304において、ビットストリームを使用して、セッションキーを導き出し、ステップ306において、セッションキーを使用して、データを暗号化し得る。ステップ308において、ビットストリームは、SRTPヘッダのMKIフィールドにおいて送信される情報の部分として含まれ得る。その代わりに、ビットストリームは、SRTPヘッダにおいて送信される情報の部分として含まれ得る。後者の場合において、MKI情報の長さが、プロトコルによって許可されたMKIフィールドの最小の長さによって均等に分割できないときは、ステップ308において、埋め込みがMKIフィールドへ加えられ得る。何れの場合においても、ステップ310において、情報の部分は、暗号化されたデータをもつデータパケットに付加され得る。MKI情報部分の長さが、プロトコルによって許可されたMKIフィールドの最小の長さよりも短いときは、ステップ310において、埋め込みが加えられ得る。ステップ312において、データパケットは、情報の付加された部分と共に、送信され得る。ステップ310に戻って、情報の部分がデータパケットに付加されると、次のデータパケット送信の準備のために、ステップ306において、追加データが暗号化され得る。幾つかの応用において、ビットストリームは、分割され、多数のデータパケット上で送信されるSRTPヘッダ内の唯一の情報であり得る。
【0027】
図4は、解読モジュールの動作を示すフローチャートである。ステップ402において、多数のデータパケットが受信される。情報の部分は、各データパケットに付加される。既に記載されたように、情報は、SRTPヘッダのMKIフィールド、またはSRTPヘッダの何か他の部分からであり得る。その代わりに、情報は、ビットストリームのみから成ることもある。何れの場合においても、ビットストリームは、ステップ404においてデータパケットに付加された情報部分をアセンブルすることによって復元され得る。データパケットの1つに付加された情報の部分が埋め込まれる場合は、埋め込まれたセグメントは、情報を復元するときに使用されない。情報が、復元されて、埋め込まれるときは、情報の埋め込まれたセグメントは、捨てられ得る。ステップ406において、ビットストリームを使用して、セッションキーを導き出し、ステップ408において、セッションキーを使用して、データパケット内のデータを解読し得る。
【0028】
図5は、セキュリティ保護された実時間プロトコルを使用して、MKI情報を送信する方法を示すフローチャートである。ステップ502において、MKI情報は、複数の部分に分割される。ステップ504において、MKI情報の部分は、データパケットに付加され、ステップ506において、データパケットは、MKI情報の付加された部分と共に送信される。
【0029】
図6は、セキュリティ保護された実時間プロトコルを使用して、MKI情報を受信する方法を示すフローチャートである。ステップ602において、複数のデータパケットは、各々に付加されたMKI情報の異なる部分と共に受信される。ステップ604において、MKI情報は、MKI情報の受信された部分から復元される。
【0030】
例えば、MKI情報はより小さい部分または塊(chunk)に分割され、Nパケットで送信されると仮定する。MKI情報は、N個の連続するMKIを集め、それらを情報へリアセンブルすることによって復元され得る。したがって、MKI情報は、その情報がN個ごとのパケットで送信されると、それが処理されたであろうやり方と同じやり方で処理されることができる。さらに加えて、情報は、時間にしたがって変化し得るが、行内の多くのデータパケットにおいては同じままであることに注意すべきである。
【0031】
オーバーヘッドにおいて送られる情報を複数の部分に分割して、送信することによって、オーバーヘッドは、事実上、全パケットではなく、Nパケットごとに送られる。これは、MKIを送るオーバーヘッドを相当に低減する。
【0032】
フローチャートは、暗号化および解読モジュールの動作を、連続プロセスのように記載しているが、動作の幾つかは、並列または同時に行われることができる。さらに加えて、動作の順序は、並べ替えられ得る。幾つかの実施形態では、特定の応用および全体的な設計上の制約に依存して、ある特定のステップが省かれても、または追加のステップが加えられてもよい。
【0033】
本明細書において開示されている実施形態に関連して記載された種々の例示的な論理ブロック、モジュール、回路、素子、および/または構成要素は、汎用プロセッサ、ディジタル信号プロセッサ(digital signal processor, DSP)、特定用途向け集積回路(application specific integrated circuit, ASIC)、フィールドプログラマブルゲートアレイ(field programmable gate array, FPGA)または他のプログラマブル論理構成要素、ディスクリートなゲートまたはトランジスタ論理、ディスクリートなハードウェア構成要素、あるいは本明細書に記載されている機能を実行するように設計されたその任意の組合せで実施または実行され得る。汎用プロセッサは、マイクロプロセッサであってもよいが、その代わりに、プロセッサは、任意の従来のプロセッサ、制御装置、マイクロ制御装置、または状態機械であってもよい。プロセッサは、コンピューティング構成要素の組合せ、例えば、DSPとマイクロプロセッサとの組合せ、複数のマイクロプロセッサ、DSPのコアと関連した1つ以上のマイクロプロセッサ、または何か他のこのような構成としても実施され得る。
【0034】
本明細書に開示されている実施形態に関連して記載された方法またはアルゴリズムは、ハードウェアにおいて、プロセッサによって実行されるソフトウェアモジュールにおいて、または2つの組合せにおいて直接的に具体化され得る。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取り外し可能ディスク、CD−ROM、または当技術において知られている記憶媒体の何か他の形態の中に存在し得る。記憶媒体はプロセッサに接続され、プロセッサが記憶媒体から情報を読み出し、かつそこへ情報を書き込みことができるようにする。その代りに、記憶媒体は、プロセッサと一体構成であってもよい。
【0035】
開示された実施形態のこれまでの記述は、当業者が本発明を作成または使用できるようにするために与えられている。これらの実施形態に対する種々の変更は、当業者には容易に明らかになり、本明細書に定められている一般的な原理は、本発明の意図および範囲から逸脱することなく、他の実施形態に適用され得る。したがって、本発明は、本明細書に示されている実施形態に制限されることを意図されていないが、特許請求項に一致した全範囲にしたがうことを意図されており、なお、単数形での要素の記載は、“1つまたは1つのみ”を意味することを、そのように具体的に示されていない限り、意図されておらず、むしろ“1つ以上”であることを意図されている。この開示の全体にわたって記載されている種々の実施形態の要素に対する全ての構造上および機能上で等価のものは、当技術において普通の技能をもつ者に知られているか、または後で知られることになり、参照によって本明細書に明示的に組込まれ、特許請求項によって含まれることを意図されている。さらに加えて、本明細書に開示されているものは、そのような開示が特許請求項において明示的に記載されているかどうかに関わらず、一般に供されることを意図されていない。特許請求項の要素が“〜のための手段(means for)”という語句を使用して明示的に記載されていないか、または、方法の特許請求項の場合は、その要素が“〜ためのステップ(step for)”という語句を使用して記載されていないならば、何れの要素も、米国特許法第112条第6項の規定のもとで解釈されない。
【図面の簡単な説明】
【0036】
【図1】通信システムにおける送信および受信端末の例を示す機能ブロック図。
【図2】通信システムにおける送信および受信端末の例を示すより詳細な機能ブロック図。
【図3】暗号化モジュールの動作を示すフローチャート。
【図4】解読モジュールの動作を示すフローチャート。
【図5】セキュリティ保護された実時間プロトコルを使用して、MKI情報を送信する方法を示すフローチャート。
【図6】セキュリティ保護された実時間プロトコルを使用して、MKI情報を受信する方法を示すフローチャート。

【特許請求の範囲】
【請求項1】
セキュリティ保護された実時間プロトコルを使用して、マスタキー識別子(Master Key Identifier, MKI)情報を送信する方法であって、
MKI情報を複数の部分に分割することと、
MKI情報の部分をデータパケットに付加することと、
データパケットを、MKI情報の付加された部分と共に送信することとを含む方法。
【請求項2】
データパケットに付加されたMKI情報の部分を埋め込むことをさらに含む請求項1記載の方法。
【請求項3】
MKI情報を埋め込むことさらに含む請求項1記載の方法。
【請求項4】
MKI情報が、セッションキーを導き出すのに使用されるビットストリームを含む請求項1記載の方法。
【請求項5】
ビットストリームが、短期間の乱数を含む請求項4記載の方法。
【請求項6】
セキュリティ保護された実時間プロトコルを使用する通信の方法であって、
ビットストリームからセッションキーを導き出すことと、
データをセッションキーで暗号化することと、
情報を複数の部分に分割することと、
暗号化されたデータをもつデータパケットに付加された情報の部分を送信し、情報がビットストリームを含むこととを含む方法。
【請求項7】
セキュリティ保護された実時間プロトコルを使用して、マスタキー識別子(MKI)情報を受信する方法であって、
各々がMKI情報の部分を付加している複数のデータパケットを受信することと、
MKI情報の受信された部分からMKI情報を復元することとを含む方法。
【請求項8】
MKI情報を復元するときに、MKI情報の部分の1つのセグメントが使用されない請求項7記載の方法。
【請求項9】
復元されたMKI情報のセグメントを捨てることをさらに含む請求項8記載の方法。
【請求項10】
復元されたMKI情報が、セッションキーを導き出すのに使用されるビットストリームを含む請求項7記載の方法。
【請求項11】
ビットストリームが、短期間の乱数を含む請求項10記載の方法。
【請求項12】
セキュリティ保護された実時間プロトコルを使用する通信の方法であって、
複数のデータパケットを受信し、各々が情報の部分を付加し、情報がビットストリームを含むことと、
情報の受信された部分からビットストリームを復元することと、
データパケットからのデータを、ビットストリームから導き出されるセッションキーで解読することとを含む方法。
【請求項13】
セキュリティ保護された実時間プロトコルの能力をもつ装置であって、
MKI情報を複数の部分に分割し、MKI情報の部分をデータパケットに付加するように構成された暗号化モジュールと、
データパケットを、MKI情報の付加された部分と共に送信するように構成された送信機とを含む装置。
【請求項14】
セキュリティ保護された実時間プロトコルの能力をもつ装置であって、
セッションキーをビットストリームから導き出すように構成されたキー導出機能と、データをセッションキーで暗号化するように構成された暗号化機能とをもつ暗号化モジュールであって、情報を複数の部分に分割するようにも構成された暗号化モジュールと、
暗号化されたデータをもつデータパケットに付加された情報の部分を送信するように構成されていて、情報がビットストリームを含む送信機とをもつ装置。
【請求項15】
セキュリティ保護された実時間プロトコルの能力をもつ装置であって、
各々がMKI情報の部分を付加している複数のデータパケットを受信するように構成された受信機と、
MKI情報の受信された部分からMKI情報を復元するように構成された解読モジュールとを含む装置。
【請求項16】
セキュリティ保護された実時間プロトコルの能力をもつ装置であって、
複数のデータパケットを受信するように構成されていて、各々が情報の部分を付加していて、情報がビットストリームを含んでいる受信機と、
情報の受信された部分からビットストリームを復元するように構成された解読モジュールであって、ビットストリームからセッションキーを導き出すように構成されたキー導出機能、およびデータパケットからのデータをセッションキーで解読するように構成された解読機能とを含む解読モジュールとを含む装置。
【請求項17】
セキュリティ保護された実時間のプロトコルをもつ装置であって、
MKI情報を複数の部分に分割する手段と、
MKI情報の部分をデータパケットに付加する手段と、
データパケットを、MKI情報の付加された部分と共に送信する手段とを含む装置。
【請求項18】
データパケットに付加されたMKI情報の部分を埋め込む手段をさらに含む請求項17記載の装置。
【請求項19】
MKI情報を埋め込む手段をさらに含む請求項17記載の装置。
【請求項20】
セキュリティ保護された実時間プロトコルの能力をもつ装置であって、
各々がMKI情報の部分を付加されている複数のデータパケットを受信する手段と、
MKI情報の受信された部分からMKI情報を復元する手段とを含む装置。
【請求項21】
MKI情報の部分の1つのセグメントが、MKI情報を復元するときに使用されない請求項20記載の装置。
【請求項22】
復元されたMKI情報のセグメントを捨てる手段をさらに含む請求項20記載の装置。
【請求項23】
セキュリティ保護された実時間プロトコルを使用してマスタキー識別子(MKI)情報を送信する方法を行うプロセッサによって実行可能な命令のプログラムを具体化するコンピュータ読み出し可能媒体であって、方法が、
MKI情報を複数の部分に分割することと、
MKI情報の部分をデータパケットに付加することと、
データパケットを、MKI情報の付加された部分と共に送信することとを含むコンピュータ読出し可能媒体。
【請求項24】
方法が、データパケットに付加されたMKI情報の部分を埋め込むことをさらに含む請求項23記載のコンピュータ読み出し可能媒体。
【請求項25】
方法が、MKI情報を埋め込むことをさらに含む請求項23記載のコンピュータ読み出し可能媒体。
【請求項26】
通信の方法を行うプロセッサによって実行可能な命令のプログラムを具体化するコンピュータ読み出し可能媒体であって、方法が、
ビットストリームからセッションキーを導き出すことと、
データをセッションキーで暗号化することと、
情報を複数の部分に分割することと、
暗号化されたデータをもつデータパケットに付加された情報の部分を送信し、情報がビットストリームを含むこととを含むコンピュータ読み出し可能媒体。
【請求項27】
データパケットが、情報の部分をもつ暗号化されていないヘッダを含む請求項26記載のコンピュータ読み出し可能媒体。
【請求項28】
暗号化されていないヘッダが、情報の部分をもつマスタキー識別子(MKI)フィールドを含む請求項27記載のコンピュータ読み出し可能媒体。
【請求項29】
セキュリティ保護された実時間プロトコルを使用してマスタキー識別子(MKI)情報を受信する方法を行うプロセッサによって実行可能な命令のプログラムを具体化するコンピュータ読み出し可能媒体であって、
各々がMKI情報の部分を付加している複数のデータパケットを受信することと、
MKI情報の受信された部分からMKI情報を復元することとを含むコンピュータ読み出し可能媒体。
【請求項30】
MKI情報部分の1つのセグメントが、MKI情報を復元するときに使用されない請求項29記載のコンピュータ読み出し可能媒体。
【請求項31】
復元されたMKI情報のセグメントを捨てることをさらに含む請求項29記載のコンピュータ読み出し可能媒体。
【請求項32】
セキュリティ保護された実時間プロトコルを使用して通信の方法を行うプロセッサによって実行可能な命令のプログラムを具体化するコンピュータ読み出し可能媒体であって、
複数のデータパケットを受信し、各々が情報の部分を付加していて、情報がビットストリームを含むことと、
情報の受信された部分からビットストリームを復元することと、
データパケットからのデータを、ビットストリームから導き出されたセッションキーで解読することとを含むコンピュータ読み出し可能媒体。
【請求項33】
データパケットの各々が、情報の受信された部分の1つをもつ暗号化されていないヘッダを含む請求項32記載のコンピュータ読み出し可能媒体。
【請求項34】
ヘッダの各々が、情報の受信された部分の1つをもつマスタキー識別子(MKI)フィールドを含む請求項33記載のコンピュータ読み出し可能媒体。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公表番号】特表2007−529967(P2007−529967A)
【公表日】平成19年10月25日(2007.10.25)
【国際特許分類】
【出願番号】特願2007−504093(P2007−504093)
【出願日】平成17年3月17日(2005.3.17)
【国際出願番号】PCT/US2005/008858
【国際公開番号】WO2005/091549
【国際公開日】平成17年9月29日(2005.9.29)
【出願人】(595020643)クゥアルコム・インコーポレイテッド (7,166)
【氏名又は名称原語表記】QUALCOMM INCORPORATED
【Fターム(参考)】