JP2007503134A - 損失を適応制御したデータストリームの認証方法及び装置 - Google Patents
損失を適応制御したデータストリームの認証方法及び装置 Download PDFInfo
- Publication number
- JP2007503134A JP2007503134A JP2006523251A JP2006523251A JP2007503134A JP 2007503134 A JP2007503134 A JP 2007503134A JP 2006523251 A JP2006523251 A JP 2006523251A JP 2006523251 A JP2006523251 A JP 2006523251A JP 2007503134 A JP2007503134 A JP 2007503134A
- Authority
- JP
- Japan
- Prior art keywords
- data stream
- block
- value
- merkle tree
- recipient
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/30—Compression, e.g. Merkle-Damgard construction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】送信元は、データストリーム全体に一度署名することができるが、それ自身又は中間者が、該ストリームを最終受信者に送信する前に、ストリーム全体に再署名する必要なく該ストリームの特定部分を効率的に削除するのを可能にする。アプリケーションには、特定環境の資源要件に対処するためにさらに処理する必要が多いメディアストリームの署名が含まれる。別のアプリケーションでは、中間者が所定のスロットに入れる広告を選ぶことができる。
【選択図】図5
Description
1.メッセージ認証符号(MAC)
2.電子署名(Digital Signature)
1.データチャンクが任意に削除された適応的損失(部分列)認証。
2.いくつかのデータストリームをからみ合わせ、一度に1つのデータチャンクだけを所定のストリームから取り出し、その他のストリームからのデータを削除するサイマルキャスト認証。
3.データチャンク全体を完全に削除することもある適応的損失サイマルキャスト認証。
1.部分列認証のための線形方式。
2.サイマルキャスト認証のための線形方式。
3.部分列認証のための木方式。
4.サイマルキャスト認証のための木方式。
1.部分列認証
1.1 署名
1.2 署名の更新
1.3 検証
1.4 セキュリティ
1.5 パフォーマンス
2.部分列認証の効率向上
2.1 署名
2.2 署名の更新
2.3 検証
2.4 セキュリティ
2.5 パフォーマンス
3. サイマルキャスト認証:多重方式
3.1 署名
3.2 署名の更新
3.4 パフォーマンス
4. 部分列認証のための木方式
4.1 署名
4.2 署名の更新
1)削除される全てのブロック
2)Merkle木において任意の頂点対が兄弟である場合、中間者は、それらの2つの頂点の両方を、それらの親に置き換える。
3)中間者は、該集合に兄弟である二つの頂点がなくなるまで、上記の処理を繰り返す。
4)中間者は、この頂点集合を取り出し、それらに対応するMerkle木の値x1,…,xrを計算する。暗号ハッシュ関数は、大域的に計算可能であるので、中間者は、このステップを容易に行うことができる。
4.3 検証
1) 受信した実際のメッセージブロック
2)全てのハッシュyi,…,yn−k,x1,…,xrの集合を考慮する。これらは、それぞれ、Merkle木の頂点の値に相当する。
3)1対の値ごとに、それらが兄弟である頂点に相当する場合、その対をそれらのハッシュ(親ノードに相当する)に置き換える。
4)1つの値だけが残るまで、上記ステップを繰り返す。この値は根である。
4.4 セキュリティ
4.5 パフォーマンス
5. サイマルキャスト認証のための木方式
5.1 署名
1)最初に、署名者は、ストリームごとに別個のMerkle木を生成する。v(1),…,v(k)を、木のk個の根を示すものとし、x(1),…,x(k)を、これらの根にそれぞれ対応する値を示すものとする。
2)次に、署名者は、x=H(IV,x(1),…,x(k))を計算する。ここで、ハッシュ関数Hは、同じくMerkle木構造を用いて計算することができる。
3)最後に、署名者は、(M,σSk(x))を送信する。
5.2 署名の更新
1)削除される全てのブロック
2)そこで、Merkle木において任意の頂点対が兄弟である場合、中間者は、それら2つの頂点の両方を、それらの親、すなわち、兄弟に対応する値の連結のハッシュと置き換える。
3)中間者は、該集合に兄弟である2つの頂点がなくなるまで、上記の処理を繰り返す。
4)中間者は、この集合の頂点を取り出し、それらに対応するMerkle木の値X(i)=x1 (i),…,xr (i)を計算する。暗号ハッシュ関数は、大域的に計算可能であるので、中間者は、このステップを容易に行うことができる。
5.3 検証
1)最初に、受信者は、受信した実際のメッセージブロック
2)上述のように、前ステップで計算された全てのハッシュの集合と、該送信において受信された集合X(1),…,X(k)に含まれるハッシュ値とを考慮する。
3)1対の値ごとに、該対が兄弟である頂点に相当するものであるならば、該対をそれらのハッシュ(Merkle木の親ノードに相当する)に置き換える。
4)1つの値だけが残るまで上記ステップを繰り返す。この値は根x(i)である。
5.4 セキュリティ
5.5 パフォーマンス
Claims (82)
- サーバと受信者との間でデータを通信する方法であって、
複数のブロックを含む少なくとも1つの元データストリームに署名する工程と、
前記元データストリームのブロックを検閲せずに、任意のブロックが適応的に削除された前記署名されたデータストリームに対する中間データストリームを生成する工程と、
前記中間データストリームを前記受信者に通信する工程と、
前記受信者において、前記中間データストリームを認証する工程とを含むことを特徴とする方法。 - 前記元データストリームに署名する工程は、補助ハッシュ値と部分ハッシュ値とを含むハッシュ計算値を生成する工程をさらに含むことを特徴とする請求項1に記載の方法。
- 前記中間データストリームを生成する工程は、前記署名されたデータストリームのブロックごとに、前記部分ハッシュ値と補助ハッシュ値とを計算する工程をさらに含むことを特徴とする請求項2に記載の方法。
- 前記中間データストリームは、
前記受信者に送信されるデータストリームブロックと、
前記削除されるブロックに対する補助ハッシュ値とを含むことを特徴とする請求項2に記載の方法。 - 前記受信者において、受信したブロックがデータストリームブロックであるか否かについてを判定する工程をさらに含むことを特徴とする請求項4に記載の方法。
- 前記受信者において、前記データストリームブロックに対する前記部分ハッシュ値を再計算する工程をさらに含むことを特徴とする請求項4に記載の方法。
- 前記受信者において、前記再計算された部分ハッシュ値に基づいて、前記署名を検証する工程をさらに含むことを特徴とする請求項6に記載の方法。
- 部分ハッシュ値を計算する前に、いくつかの補助ハッシュ値をまとめる工程をさらに含むことを特徴とする請求項2に記載の方法。
- 前記元データストリームに署名する工程は、前記元データストリームに対するMerkle木を生成し、該Merkle木の根に対応する値を計算する工程をさらに含むことを特徴とする請求項1に記載の方法。
- 前記中間データストリームは、
前記受信者が前記Merkle木の根を再計算するためのMerkle木の値と、
データストリームブロックとを含むことを特徴とする請求項9に記載の方法。 - 前記中間データストリームを生成する工程は、
前記削除されるブロックに対応する前記Merkle木の葉に相当する頂点の集合を決定する工程と、
前記Merkle木において任意の頂点対が兄弟である場合、該頂点対における2つの頂点を該2つの頂点の親に置き換える工程と、
前記Merkle木において任意の頂点対が兄弟でない場合、該頂点に対応する前記Merkle木の値を計算する工程とをさらに含むことを特徴とする請求項9に記載の方法。 - 受信者において、前記Merkle木の根の値を再計算する工程をさらに含むことを特徴とする請求項11に記載の方法。
- 前記置き換え工程は、兄弟である頂点対がなくなるまで繰り返されることを特徴とする請求項11に記載の方法。
- 前記受信者において、前記Merkle木の根の値により前記署名を検証する工程をさらに含むことを特徴とする請求項12に記載の方法。
- 前記元データストリームに署名する工程は、各元データストリームの各ブロックの部分ハッシュ値を計算して、多層ハッシュチェーンを計算する工程をさらに含むことを特徴とする請求項1に記載の方法。
- 前記中間データストリームを生成する工程は、各署名されたデータストリームの各ブロックに対する前記部分ハッシュ値を計算する工程をさらに含むことを特徴とする請求項15に記載の方法。
- 前記中間データストリームは、異なるデータストリームから適応的に選択されたデータストリームブロックを含むことを特徴とする請求項15に記載の方法。
- 前記受信者において、前記中間データストリームの各ブロックに対する前記部分ハッシュ値を再計算する工程をさらに含むことを特徴とする請求項15に記載の方法。
- 前記受信者において、前記再計算された部分ハッシュ値に基づいて、前記署名を検証する工程をさらに含むことを特徴とする請求項18に記載の方法。
- 前記元データストリームに署名する工程は、
前記元データストリームごとに、Merkle木を生成する工程と、
前記Merkle木の各々の根に対応する値を計算する工程と、
前記Merkle木の根の値をハッシュすることによって、最終的な根の値を生成する工程とをさらに含むことを特徴とする請求項1に記載の方法。 - 前記中間データストリームは、
データストリームブロックと、
前記受信者が前記Merkle木の根を再計算するための前記Merkle木の値とを含むことを特徴とする請求項20に記載の方法。 - 前記中間データストリームを生成する工程は、
署名されたデータストリームごとに、前記削除されるブロックに対応する前記Merkle木の葉に相当する頂点の集合を決定する工程と、
前記Merkle木において任意の頂点対が兄弟である場合、該頂点対における2つの頂点を該2つの頂点の親に置き換える工程と、
前記Merkle木において任意の頂点対が兄弟でない場合、該頂点に対応する前記Merkle木の値を計算する工程とをさらに含むことを特徴とする請求項20に記載の方法。 - 前記置き換え工程は、兄弟である頂点対がなくなるまで繰り返されることを特徴とする請求項22に記載の方法。
- 前記受信者において、前記Merkle木の各々の根の値を再計算する工程をさらに含むことを特徴とする請求項20に記載の方法。
- 前記受信者において、前記Merkle木の根の値をハッシュすることによって、前記最終的な根の値を再計算する工程をさらに含むことを特徴とする請求項24に記載の方法。
- 前記受信者において、前記最終的な根の値により前記署名を検証する工程をさらに含むことを特徴とする請求項25に記載の方法。
- 前記最終的な根の値は、反復ハッシュによって再計算されることを特徴とする請求項25に記載の方法。
- 前記最終根の値は、Merkleハッシュによって再計算されることを特徴とする請求項25に記載の方法。
- 前記Merkle木は、不均衡であることを特徴とする請求項9に記載の方法。
- 前記Merkle木は、不均衡であることを特徴とする請求項20に記載の方法。
- 全てが削除される一群のブロックによって部分木を形成する工程をさらに含むことを特徴とする請求項9に記載の方法。
- 全てが削除される一群のブロックによって部分木を形成する工程をさらに含むことを特徴とする請求項20に記載の方法。
- 全てが送信される一群のブロックによって部分木を形成する工程をさらに含むことを特徴とする請求項9に記載の方法。
- 全てが送信される一群のブロックによって部分木を形成する工程をさらに含むことを特徴とする請求項20に記載の方法。
- 前記最終的な根の値は、反復ハッシュによって生成されることを特徴とする請求項20に記載の方法。
- 前記最終的な根の値は、Merkleハッシュによって生成されることを特徴とする請求項20に記載の方法。
- 決して削除されないブロックを決定する工程をさらに含むことを特徴とする請求項1に記載の方法。
- 前記ブロックが決して削除されない場合、恒等関数を第1層ハッシュとして適用する工程をさらに含むことを特徴とする請求項37に記載の方法。
- 前記ハッシュ値に、順方向誤り訂正(FEC)技術を適用する工程をさらに含むことを特徴とする請求項2に記載の方法。
- 前記ハッシュ値に、順方向誤り訂正(FEC)技術を適用する工程をさらに含むことを特徴とする請求項15に記載の方法。
- 前記元データストリームに署名する工程は、電子署名を使用することを特徴とする請求項1に記載の方法。
- 前記電子署名は、前記元データストリームのブロックの最終ハッシュ値に適用することを特徴とする請求項41に記載の方法。
- 前記元データストリームに署名する工程は、メッセージ認証符号を使用することを特徴とする請求項1に記載の方法。
- 前記メッセージ認証符号は、前記元データストリームのブロックの最終ハッシュ値に適用することを特徴とする請求項43に記載の方法。
- 前記削除されるデータストリームブロックは、広告を含むことを特徴とする請求項1に記載の方法。
- サーバと受信者との間でデータを通信するシステムであって、
複数のブロックを含む少なくとも1つの元データストリームに署名する署名者と、
前記元データストリームのブロックを検閲せずに、任意のブロックが適応的に削除された前記署名されたデータストリームに対する中間データストリームを生成するデータストリーム生成者と、
前記中間データストリームを認証する受信者とを含むことを特徴とするシステム。 - 前記署名者は、補助ハッシュ値と部分ハッシュ値とを含むハッシュ計算値を生成することを特徴とする請求項46に記載のシステム。
- 前記データストリーム生成者は、前記署名されたデータストリームを受信し、該データストリームのブロックごとに、前記部分ハッシュ値と補助ハッシュ値とを計算することを特徴とする請求項47に記載のシステム。
- 前記受信者は、前記中間データストリームを受信し、前記データストリームブロックに対する前記部分ハッシュ値を再計算することを特徴とする請求項47に記載のシステム。
- 前記署名者は、部分ハッシュ値を計算する前に、いくつかの補助ハッシュ値をまとめることを特徴とする請求項47に記載のシステム。
- 前記署名者は、元データストリームについて生成されたMerkle木の根に対応する値を計算することを特徴とする請求項46に記載のシステム。
- 前記データストリーム生成者は、
前記署名されたデータストリームを受信し、
前記削除されるブロックに対応する前記Merkle木の葉に相当する頂点の集合を決定し、
前記Merkle木において任意の頂点対が兄弟である場合、該頂点対における2つの頂点を該2つの頂点の親に置き換え、
前記Merkle木において任意の頂点対が兄弟でない場合、該頂点に対応する前記Merkle木の値を計算することを特徴とする請求項51に記載のシステム。 - 前記置き換え工程は、兄弟である頂点対がなくなるまで繰り返されることを特徴とする請求項52に記載の方法。
- 前記受信者は、前記中間データストリームを受信し、前記Merkle木の根の値を再計算することを特徴とする請求項51に記載のシステム。
- 前記署名者は、各データストリームの各ブロックに対する部分ハッシュ値を計算して、多層ハッシュチェーンを計算することを特徴とする請求項46に記載のシステム。
- 前記データストリーム生成者は、前記署名されたデータストリームを受信し、各署名されたデータストリームのブロックごとに、前記部分ハッシュ値を計算することを特徴とする請求項55に記載のシステム。
- 前記受信者は、前記中間データストリームを受信し、前記中間データストリームのブロックごとに、前記部分ハッシュ値を再計算することを特徴とする請求項55に記載のシステム。
- 前記署名者は、
前記元データストリームごとに、Merkle木を生成し、
前記Merkle木の各々の根に対応する値を計算し、
前記Merkle木の根の値をハッシュすることによって、最終的な根の値を生成することを特徴とする請求項46に記載のシステム。 - 前記データストリーム生成者は、
前記署名されたデータストリームを受信し、
署名されたデータストリームごとに、前記削除されるブロックに対応する前記Merkle木の葉に相当する頂点の集合を決定し、
前記Merkle木において任意の頂点対が兄弟である場合、該頂点対における2つの頂点を該2つの頂点の親に置き換え、
前記Merkle木において任意の頂点対が兄弟でない場合、該頂点に対応する前記Merkle木の値を計算することを特徴とする請求項58に記載のシステム。 - 前記置き換え工程は、兄弟である頂点対がなくなるまで繰り返されることを特徴とする請求項59に記載の方法。
- 前記受信者は、前記中間データストリームを受信し、各Merkle木の根の値を再計算することを特徴とする請求項58に記載のシステム。
- 元データストリームに署名する方法を実行するためのプログラムコードを含むコンピュータプログラム製品であって、
前記方法は、
少なくとも1つの元データストリームを複数のブロックに分解する工程と、
前記署名されたデータストリームのブロックについての部分ハッシュ値と、前記元データストリームについて生成されたMerkle木の根に関連する値と、各データストリームの各ブロックの部分ハッシュ値から計算された多層ハッシュチェーンと、それぞれが該元データストリームに対応するMerkle木の根の値をハッシュすることによって計算された最終的な根の値とからなるグループから選択された補助情報を計算する工程と、
前記補助情報に基づいて、各ブロックの認証情報を計算する工程と、
前記元データストリームと前記認証情報とを含む署名されたデータストリームを生成する工程と、
前記元データストリームを検閲せずに、任意のブロックを適応的に削除することによって、中間データストリームを生成する工程とを含み、
前記中間データストリームは、受信者によって認証可能であることを特徴とするコンピュータプログラム製品。 - 電子署名を認証に使用することを特徴とする請求項62に記載のコンピュータプログラム製品。
- 前記電子署名は、前記元データストリームのブロックの最終ハッシュ値に適用されることを特徴とする請求項63に記載の方法。
- メッセージ認証符号を認証に使用することを特徴とする請求項62に記載のコンピュータプログラム製品。
- 前記メッセージ認証符号は、前記元データストリームのブロックの最終ハッシュ値に適用されることを特徴とする請求項65に記載の方法。
- 前記補助情報は、署名者において計算されることを特徴とする請求項62に記載の方法。
- 前記補助情報は、中間者において計算されることを特徴とする請求項62に記載の方法。
- 元データストリームについて、署名したデータストリームから任意のブロックを適応的に削除する方法を実行するためのプログラムコードを含むコンピュータプログラム製品であって、
前記方法は、
前記元データストリームを検閲せずに、前記署名されたデータストリームにおいて送信されるデータストリームブロックを決定する工程と、
中間データストリームを生成することによって、前記署名されたデータストリームにおいてその他のブロックを適応的に削除する工程と、
前記中間データストリームを受信者に送信して認証させる工程とを含むことを特徴とするコンピュータプログラム製品。 - 前記方法は、前記署名されたデータストリームのブロックごとに、前記部分ハッシュ値及び補助ハッシュ値を計算する工程をさらに含むことを特徴とする請求項69に記載のコンピュータプログラム製品。
- 前記中間データストリームは、送信されるデータストリームブロックと、前記削除されるブロックに対する前記補助ハッシュ値とを含むことを特徴とする請求項70に記載のコンピュータプログラム製品。
- 前記部分ハッシュ値及び補助ハッシュ値を送信する工程をさらに含むことを特徴とする請求項70に記載の方法。
- 前記方法は、
前記削除されるブロックに対応する前記Merkle木の葉に相当する頂点の集合を決定する工程と、
前記Merkle木において任意の頂点対が兄弟である場合、該頂点対における2つの頂点を該2つの頂点の親に置き換える工程と、
前記Merkle木において任意の頂点対が兄弟でない場合、頂点に対応する前記Merkle木の値を計算する工程とをさらに含むことを特徴とする請求項69に記載のコンピュータプログラム製品。 - 前記中間データストリームは、送信されるデータストリームブロックと、前記削除されるブロックに対応するMerkle木の値とを含むことを特徴とする請求項73に記載のコンピュータプログラム製品。
- 前記置き換え工程は、兄弟である頂点対がなくなるまで繰り返されることを特徴とする請求項73に記載の方法。
- 前記中間データストリームは、異なるデータストリームから適応的に選択されたデータストリームブロックを含むことを特徴とする請求項69に記載のコンピュータプログラム製品。
- 中間データストリームを認証する方法を実行するためのプログラムコードを含むコンピュータプログラム製品であって、
前記方法は、
元データブロックから生成されているが、一部のデータが削除されている前記中間データストリームにおいて、データストリームブロックを識別する工程と、
前記中間データストリームのブロックの補助情報を計算する工程であって、前記補助情報が、前記中間データストリームのブロックの部分ハッシュ値と、前記元データストリームについて生成されたMerkle木の根に関連する値と、多層ハッシュチェーンと、元データストリームについて生成されたMerkle木の根の値をハッシュすることによって計算された最終的な根の値とからなるグループから選択される工程と、
認証情報を検証する工程とを含むことを特徴とするコンピュータプログラム製品。 - 電子署名を認証に使用することを特徴とする請求項77に記載のコンピュータプログラム製品。
- メッセージ認証符号を認証に使用することを特徴とする請求項77に記載のコンピュータプログラム製品。
- データ通信ネットワークにおけるサーバであって、プロセッサと、請求項62に記載のコンピュータプログラム製品とを含むことを特徴とするサーバ。
- データ通信ネットワークにおける中間ノードであって、プロセッサと、請求項69に記載のコンピュータプログラム製品とを含むことを特徴とする中間ノード。
- データ通信ネットワークにおける受信者であって、プロセッサと、請求項77に記載のコンピュータプログラム製品とを含むことを特徴とする受信者。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US49578703P | 2003-08-15 | 2003-08-15 | |
US60/495,787 | 2003-08-15 | ||
PCT/US2004/025513 WO2005017809A2 (en) | 2003-08-15 | 2004-08-04 | Method and apparatus for authentication of data streams with adaptively controlled losses |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007503134A true JP2007503134A (ja) | 2007-02-15 |
JP4809766B2 JP4809766B2 (ja) | 2011-11-09 |
Family
ID=34193346
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006523251A Expired - Fee Related JP4809766B2 (ja) | 2003-08-15 | 2004-08-04 | 損失を適応制御したデータストリームの認証方法及び装置 |
Country Status (3)
Country | Link |
---|---|
US (3) | US20060136728A1 (ja) |
JP (1) | JP4809766B2 (ja) |
WO (1) | WO2005017809A2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010067820A1 (ja) | 2008-12-11 | 2010-06-17 | 日本電気株式会社 | ゼロ知識証明システム、ゼロ知識証明装置、ゼロ知識検証装置、ゼロ知識証明方法およびそのプログラム |
JP2012523166A (ja) * | 2009-03-31 | 2012-09-27 | クゥアルコム・インコーポレイテッド | マルチパートブロードキャスト制御メッセージを保護するシステム及び方法 |
US9621630B2 (en) | 2014-02-24 | 2017-04-11 | Fujitsu Limited | Distribution method, distribution apparatus, and terminal apparatus |
US10412069B2 (en) | 2015-01-19 | 2019-09-10 | Mitsubishi Electric Corporation | Packet transmitting apparatus, packet receiving apparatus, and computer readable medium |
JP2020516103A (ja) * | 2018-12-13 | 2020-05-28 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ブロックチェーンネットワークにおけるデータ分離 |
Families Citing this family (77)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7475404B2 (en) | 2000-05-18 | 2009-01-06 | Maquis Techtrix Llc | System and method for implementing click-through for browser executed software including ad proxy and proxy cookie caching |
US8086697B2 (en) | 2005-06-28 | 2011-12-27 | Claria Innovations, Llc | Techniques for displaying impressions in documents delivered over a computer network |
US8521827B2 (en) * | 2001-10-18 | 2013-08-27 | Carhamm Ltd., Llc | Presentation of information to end-users |
US7603341B2 (en) | 2002-11-05 | 2009-10-13 | Claria Corporation | Updating the content of a presentation vehicle in a computer network |
JP4809766B2 (ja) * | 2003-08-15 | 2011-11-09 | 株式会社エヌ・ティ・ティ・ドコモ | 損失を適応制御したデータストリームの認証方法及び装置 |
US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
US8078602B2 (en) | 2004-12-17 | 2011-12-13 | Claria Innovations, Llc | Search engine for a computer network |
US8255413B2 (en) | 2004-08-19 | 2012-08-28 | Carhamm Ltd., Llc | Method and apparatus for responding to request for information-personalization |
US7406597B2 (en) * | 2004-10-29 | 2008-07-29 | International Business Machines Corporation | Methods for efficiently authenticating multiple objects based on access patterns |
US7693863B2 (en) | 2004-12-20 | 2010-04-06 | Claria Corporation | Method and device for publishing cross-network user behavioral data |
AU2005319019A1 (en) | 2004-12-20 | 2006-06-29 | Proxense, Llc | Biometric personal data key (PDK) authentication |
US8073866B2 (en) | 2005-03-17 | 2011-12-06 | Claria Innovations, Llc | Method for providing content to an internet user based on the user's demonstrated content preferences |
WO2007002728A2 (en) * | 2005-06-28 | 2007-01-04 | Claria Corporation | Method and system for controlling and adapting a media stream |
JP4827468B2 (ja) * | 2005-07-25 | 2011-11-30 | キヤノン株式会社 | 情報処理装置及び情報処理装置の制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
US8078867B2 (en) * | 2005-08-12 | 2011-12-13 | Research In Motion Limited | System and method for authenticating streamed data |
JP4622811B2 (ja) * | 2005-11-04 | 2011-02-02 | 株式会社日立製作所 | 電子文書の真正性保証システム |
EP1944907A4 (en) * | 2005-11-04 | 2011-08-31 | Nec Corp | DEVICE, METHOD AND MESSAGE AUTHENTICATION AND RECORD MEDIUM DEVICE THEREFOR |
US8433919B2 (en) | 2005-11-30 | 2013-04-30 | Proxense, Llc | Two-level authentication for secure transactions |
US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
US8036152B2 (en) | 2006-01-06 | 2011-10-11 | Proxense, Llc | Integrated power management of a client device via system time slot assignment |
WO2007085763A1 (fr) * | 2006-01-25 | 2007-08-02 | France Telecom | Systeme de fiabilisation de transmission de donnees multidiffusees |
US8832466B1 (en) * | 2006-01-27 | 2014-09-09 | Trustwave Holdings, Inc. | Methods for augmentation and interpretation of data objects |
WO2007093925A1 (en) * | 2006-02-14 | 2007-08-23 | Koninklijke Philips Electronics N.V. | Improved method of content protection |
WO2007093946A1 (en) * | 2006-02-14 | 2007-08-23 | Koninklijke Philips Electronics N.V. | Improved method of content protection |
US20090210715A1 (en) * | 2006-08-01 | 2009-08-20 | Fujitsu Limited | Document verification apparatus, document verification method, and computer product |
US8323087B2 (en) | 2006-09-18 | 2012-12-04 | Igt | Reduced power consumption wager gaming machine |
US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
JP4270276B2 (ja) * | 2006-12-27 | 2009-05-27 | 株式会社日立製作所 | 電子データの真正性保証方法およびプログラム |
JP4359622B2 (ja) * | 2007-01-22 | 2009-11-04 | 富士通株式会社 | 電子署名プログラム、および電子署名装置 |
US8381062B1 (en) * | 2007-05-03 | 2013-02-19 | Emc Corporation | Proof of retrievability for archived files |
JP2008294596A (ja) * | 2007-05-23 | 2008-12-04 | Hitachi Ltd | 表データの真正性保証システム |
US7885427B2 (en) * | 2007-08-04 | 2011-02-08 | International Business Machines Corporation | System and method for solving the “birthday” problem with watermarking |
WO2009062194A1 (en) | 2007-11-09 | 2009-05-14 | Proxense, Llc | Proximity-sensor supporting multiple application services |
US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
JP4584300B2 (ja) * | 2007-12-19 | 2010-11-17 | 富士通株式会社 | 電子署名プログラム、コンピュータにより読み取り可能な記録媒体、電子署名装置、電子署名方法 |
WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
GB0802585D0 (en) * | 2008-02-12 | 2008-03-19 | Mtld Top Level Domain Ltd | Determining a property of communication device |
KR101426270B1 (ko) * | 2008-02-13 | 2014-08-05 | 삼성전자주식회사 | 소프트웨어의 전자 서명 생성 방법, 검증 방법, 그 장치,및 그 방법을 실행하기 위한 프로그램을 기록한 컴퓨터로읽을 수 있는 기록매체 |
WO2009102979A2 (en) | 2008-02-14 | 2009-08-20 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
EP2107711B1 (en) * | 2008-03-03 | 2010-11-24 | Fujitsu Ltd. | Method and apparatus for digital signature authentication, and computer product |
WO2009126732A2 (en) | 2008-04-08 | 2009-10-15 | Proxense, Llc | Automated service-based order processing |
US8386785B2 (en) | 2008-06-18 | 2013-02-26 | Igt | Gaming machine certificate creation and management |
US8108928B2 (en) * | 2008-06-20 | 2012-01-31 | International Business Machines Corporation | Adaptive traitor tracing |
US8122501B2 (en) * | 2008-06-20 | 2012-02-21 | International Business Machines Corporation | Traitor detection for multilevel assignment |
US8595504B2 (en) * | 2008-08-12 | 2013-11-26 | Industrial Technology Research Institute | Light weight authentication and secret retrieval |
US8422684B2 (en) * | 2008-08-15 | 2013-04-16 | International Business Machines Corporation | Security classes in a media key block |
WO2010033802A1 (en) * | 2008-09-19 | 2010-03-25 | Interdigital Patent Holdings, Inc. | Authentication for secure wireless communication |
GB2465138B (en) * | 2008-10-10 | 2012-10-10 | Afilias Technologies Ltd | Transcoding web resources |
US8108544B2 (en) * | 2008-12-10 | 2012-01-31 | At&T Intellectual Property I, Lp | System and method for content validation |
US8571209B2 (en) | 2009-01-19 | 2013-10-29 | International Business Machines | Recording keys in a broadcast-encryption-based system |
US20100212017A1 (en) * | 2009-02-18 | 2010-08-19 | International Business Machines Corporation | System and method for efficient trust preservation in data stores |
US8132073B1 (en) * | 2009-06-30 | 2012-03-06 | Emc Corporation | Distributed storage system with enhanced security |
TWI501580B (zh) * | 2009-08-07 | 2015-09-21 | Dolby Int Ab | 資料串流的鑑別 |
US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
US9141724B2 (en) | 2010-04-19 | 2015-09-22 | Afilias Technologies Limited | Transcoder hinting |
GB2481843A (en) | 2010-07-08 | 2012-01-11 | Mtld Top Level Domain Ltd | Web based method of generating user interfaces |
US9322974B1 (en) | 2010-07-15 | 2016-04-26 | Proxense, Llc. | Proximity-based system for object tracking |
US8538938B2 (en) * | 2010-12-02 | 2013-09-17 | At&T Intellectual Property I, L.P. | Interactive proof to validate outsourced data stream processing |
US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
US8671299B2 (en) * | 2011-05-26 | 2014-03-11 | Google Inc. | Delaying the initiation of transitioning to a lower power mode by placing a computer system into an intermediate power mode between a normal power mode and the lower power mode |
GB2508343A (en) * | 2012-11-28 | 2014-06-04 | Ibm | Replacing a hash function if a second hash function is more effective |
US9536016B2 (en) * | 2013-01-16 | 2017-01-03 | Google Inc. | On-disk multimap |
US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
JP2014241465A (ja) * | 2013-06-11 | 2014-12-25 | 株式会社東芝 | 署名生成装置、署名生成方法、署名生成プログラム、及び電力使用量計算システム |
US10200199B2 (en) * | 2013-08-05 | 2019-02-05 | Guardtime Holdings Limited | Strengthened entity identity for digital record signature infrastructure |
US10263783B2 (en) * | 2013-08-23 | 2019-04-16 | Nec Corporation | Method and system for authenticating a data stream |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
US10447812B2 (en) * | 2015-06-05 | 2019-10-15 | Apple Inc. | On demand resources |
US10044583B2 (en) * | 2015-08-21 | 2018-08-07 | Barefoot Networks, Inc. | Fast detection and identification of lost packets |
WO2017053468A1 (en) * | 2015-09-21 | 2017-03-30 | Dolby Laboratories Licensing Corporation | Efficient delivery of customized content over intelligent network |
KR101977109B1 (ko) * | 2015-11-17 | 2019-08-28 | (주)마크애니 | 해시함수 기반의 대규모 동시 전자서명 서비스 시스템 및 그 방법 |
US9679276B1 (en) * | 2016-01-26 | 2017-06-13 | Stampery, Inc. | Systems and methods for using a block chain to certify the existence, integrity, and/or ownership of a file or communication |
US9960920B2 (en) | 2016-01-26 | 2018-05-01 | Stampery Inc. | Systems and methods for certification of data units and/or certification verification |
EP3574320A4 (en) * | 2018-02-07 | 2020-10-28 | Safetraces, Inc. | SOURCE AND SANITATION INSURANCE TEST OF SENSITIVE FOOD PRODUCTS AND APPLICATIONS |
US11431476B2 (en) * | 2020-04-30 | 2022-08-30 | Dell Products L.P. | Install time creation of forward error correction data and integrity checksums |
US10951404B1 (en) * | 2020-06-09 | 2021-03-16 | Quantropi Inc. | Methods and systems for digital message encoding and signing |
US11641347B2 (en) | 2021-03-10 | 2023-05-02 | Quantropi Inc. | Quantum-safe cryptographic methods and systems |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5953506A (en) * | 1996-12-17 | 1999-09-14 | Adaptive Media Technologies | Method and apparatus that provides a scalable media delivery system |
US6065008A (en) * | 1997-10-01 | 2000-05-16 | Microsoft Corporation | System and method for secure font subset distribution |
US6970602B1 (en) * | 1998-10-06 | 2005-11-29 | International Business Machines Corporation | Method and apparatus for transcoding multimedia using content analysis |
US6886098B1 (en) * | 1999-08-13 | 2005-04-26 | Microsoft Corporation | Systems and methods for compression of key sets having multiple keys |
JP3434251B2 (ja) * | 1999-11-02 | 2003-08-04 | 日本電信電話株式会社 | メッセージ回復型署名システム及びそのプログラム記録媒体 |
US6640294B2 (en) * | 2001-12-27 | 2003-10-28 | Storage Technology Corporation | Data integrity check method using cumulative hash function |
US20030123546A1 (en) * | 2001-12-28 | 2003-07-03 | Emblaze Systems | Scalable multi-level video coding |
US7313814B2 (en) * | 2003-04-01 | 2007-12-25 | Microsoft Corporation | Scalable, error resilient DRM for scalable media |
JP4809766B2 (ja) * | 2003-08-15 | 2011-11-09 | 株式会社エヌ・ティ・ティ・ドコモ | 損失を適応制御したデータストリームの認証方法及び装置 |
-
2004
- 2004-08-04 JP JP2006523251A patent/JP4809766B2/ja not_active Expired - Fee Related
- 2004-08-04 WO PCT/US2004/025513 patent/WO2005017809A2/en active Application Filing
- 2004-08-04 US US10/543,640 patent/US20060136728A1/en not_active Abandoned
-
2009
- 2009-09-16 US US12/560,959 patent/US8256015B2/en not_active Expired - Fee Related
- 2009-09-16 US US12/560,963 patent/US20100005310A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6959384B1 (en) * | 1999-12-14 | 2005-10-25 | Intertrust Technologies Corporation | Systems and methods for authenticating and protecting the integrity of data streams and other data |
Non-Patent Citations (2)
Title |
---|
CSNG200401934005, 宮崎 邦彦 Kunihiko MIYAZAKI, "電子文書墨塗り問題 Digital Document Sanitizing Problem", 情報処理学会研究報告 Vol.2003 No.74 IPSJ SIG Technical Reports, 20030717, 第2003巻, p.61−67, JP, 社団法人情報処理学会 Information Processing Socie * |
JPN6011001740, 宮崎 邦彦 Kunihiko MIYAZAKI, "電子文書墨塗り問題 Digital Document Sanitizing Problem", 情報処理学会研究報告 Vol.2003 No.74 IPSJ SIG Technical Reports, 20030717, 第2003巻, p.61−67, JP, 社団法人情報処理学会 Information Processing Socie * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2010067820A1 (ja) | 2008-12-11 | 2010-06-17 | 日本電気株式会社 | ゼロ知識証明システム、ゼロ知識証明装置、ゼロ知識検証装置、ゼロ知識証明方法およびそのプログラム |
JP2012523166A (ja) * | 2009-03-31 | 2012-09-27 | クゥアルコム・インコーポレイテッド | マルチパートブロードキャスト制御メッセージを保護するシステム及び方法 |
US8627184B2 (en) | 2009-03-31 | 2014-01-07 | Qualcomm Incorporated | Systems and methods for protecting a multi-part broadcast control message |
US9621630B2 (en) | 2014-02-24 | 2017-04-11 | Fujitsu Limited | Distribution method, distribution apparatus, and terminal apparatus |
US10412069B2 (en) | 2015-01-19 | 2019-09-10 | Mitsubishi Electric Corporation | Packet transmitting apparatus, packet receiving apparatus, and computer readable medium |
JP2020516103A (ja) * | 2018-12-13 | 2020-05-28 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | ブロックチェーンネットワークにおけるデータ分離 |
US11003646B2 (en) | 2018-12-13 | 2021-05-11 | Advanced New Technologies Co., Ltd. | Data isolation in a blockchain network |
Also Published As
Publication number | Publication date |
---|---|
WO2005017809A3 (en) | 2005-09-22 |
US20100005309A1 (en) | 2010-01-07 |
US20060136728A1 (en) | 2006-06-22 |
US20100005310A1 (en) | 2010-01-07 |
WO2005017809A2 (en) | 2005-02-24 |
JP4809766B2 (ja) | 2011-11-09 |
US8256015B2 (en) | 2012-08-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4809766B2 (ja) | 損失を適応制御したデータストリームの認証方法及び装置 | |
CN109559122B (zh) | 区块链数据传输方法及区块链数据传输系统 | |
Park et al. | Efficient multicast stream authentication using erasure codes | |
Atkins et al. | PGP message exchange formats | |
JP2776491B2 (ja) | タグの決定方法及び装置 | |
US8175278B2 (en) | Key management messages for secure broadcast | |
US8275997B2 (en) | Method of encrypting and transmitting data and system for transmitting encrypted data | |
Gennaro et al. | How to sign digital streams | |
JP5392102B2 (ja) | 無線ネットワークにおいてオーバヘッドを低減する装置及び方法 | |
US8060743B2 (en) | Cryptographic method and apparatus | |
US20080040603A1 (en) | Multiple level security system and method for encrypting data within documents | |
RU2638639C1 (ru) | Кодер, декодер и способ кодирования и шифрования входных данных | |
US11303617B2 (en) | Methods and apparatuses for oblivious transfer using trusted environment | |
CN114710558B (zh) | 一种基于云存储的异步安全传输通道构建方法 | |
US20070277043A1 (en) | Methods for Generating Identification Values for Identifying Electronic Messages | |
CN114793167A (zh) | 基于分组加密与门限共享的网络编码方法、系统及设备 | |
CN111654484B (zh) | 基于whisper协议的以太坊隐蔽通信方法 | |
Gentry et al. | End-to-end security in the presence of intelligent data adapting proxies: The case of authenticating transcoded streaming media | |
Habib et al. | A tree-based forward digest protocol to verify data integrity in distributed media streaming | |
Ren et al. | Practical post-quantum password-authenticated key exchange based-on module-lattice | |
US7526643B2 (en) | System for transmitting encrypted data | |
Atkins et al. | RFC1991: PGP message exchange formats | |
JPH10153956A (ja) | 電子署名方法、電子署名システム及び、記録媒体 | |
US20170366355A1 (en) | Parity check message authentication code | |
CN112163171B (zh) | 一种基于终端签名的数据记链方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070806 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110317 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110726 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110819 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140826 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |