JP2009025657A - Transmitter, receiving method, and receiver - Google Patents

Transmitter, receiving method, and receiver Download PDF

Info

Publication number
JP2009025657A
JP2009025657A JP2007189978A JP2007189978A JP2009025657A JP 2009025657 A JP2009025657 A JP 2009025657A JP 2007189978 A JP2007189978 A JP 2007189978A JP 2007189978 A JP2007189978 A JP 2007189978A JP 2009025657 A JP2009025657 A JP 2009025657A
Authority
JP
Japan
Prior art keywords
stream
packet
packets
authentication
specific
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007189978A
Other languages
Japanese (ja)
Other versions
JP5148190B2 (en
Inventor
Masaomi Satake
正臣 佐竹
Takayuki Miyake
崇之 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Kyocera Corp
Original Assignee
Kyocera Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corp filed Critical Kyocera Corp
Priority to JP2007189978A priority Critical patent/JP5148190B2/en
Publication of JP2009025657A publication Critical patent/JP2009025657A/en
Application granted granted Critical
Publication of JP5148190B2 publication Critical patent/JP5148190B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a transmitter, a receiving method, and a receiver capable of transferring data so that the cause of failure in authentication can be identified, and capable of properly coping with the failure in accordance with the cause of failure in authentication without giving a user an uneasy feeling on a receiving side. <P>SOLUTION: A stream 1 having a plurality of particular packets 20 inserted into a series of stream packets 10 with an authenticator attached is transmitted and received, wherein each particular packet 20 includes the information indicating the number of stream packets contained between adjacent particular packet 20 in a prescribed stream direction of the series of stream packets 10. The receiver 100 compares, when authentication is unsuccessful, the number of stream packets contained in the particular packets 20 and the number of actually received stream packets and, from the result of the comparison, identifies whether the failure in authentication is due to alteration or packet loss. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、ストリーミング転送方式によりデータを認証可能に転送する送信装置、および該送信装置から転送されるデータを受信してストリーム認証する受信方法、並びに受信装置に関するものである。   The present invention relates to a transmitting device that transfers data authentically by a streaming transfer method, a receiving method that receives data transferred from the transmitting device and performs stream authentication, and a receiving device.

従来、動画、音声などのデータの転送方式として、全てのデータを受信してからデータを再生する方式と、データを受信しながらその都度データを再生するストリーミング転送方式とがある。一般に、転送すべきデータ量が伝送速度に比較して多量な場合には、データの再生におけるリアルタイム性を考慮して、後者のストリーミング転送方式が用いられている。   Conventionally, there are two methods for transferring data such as moving images and voices: a method for reproducing data after receiving all the data, and a streaming transfer method for reproducing data each time data is received. In general, when the amount of data to be transferred is large compared to the transmission speed, the latter streaming transfer method is used in consideration of real-time characteristics in data reproduction.

ストリーミング転送方式では、転送データ(メッセージ)を認証して安全性を保証する必要がある。その認証方法の一例として、例えば、図7に示す方法が知られている。この認証方法は、送信側で、メッセージをパケット化して、パケット毎にメッセージ認証子として、オリジナルメッセージからハッシュ関数Hによるハッシュ値を算出し、その算出したハッシュ値を、オリジナルメッセージに付加して送信する。また、受信側では、受信したメッセージからハッシュ値を算出して、その算出したハッシュ値と受信したハッシュ値とを照合し、両ハッシュ値が一致しない場合には、メッセージに改竄等の不正があるおそれがあるため、認証に失敗した旨を表示して、データの再生を禁止するようにしている。   In the streaming transfer method, it is necessary to authenticate transfer data (message) to ensure safety. As an example of the authentication method, for example, the method shown in FIG. 7 is known. In this authentication method, a message is packetized on the transmission side, a hash value by a hash function H is calculated from the original message as a message authenticator for each packet, and the calculated hash value is added to the original message and transmitted. To do. On the receiving side, a hash value is calculated from the received message, the calculated hash value is compared with the received hash value, and if the two hash values do not match, the message has fraud such as falsification. Since there is a possibility, the fact that the authentication has failed is displayed and the data reproduction is prohibited.

図7に示した認証方法は、パケット毎に認証を行うので、パケットロスがあっても次のパケットから認証が可能となる。しかし、この認証方法は、悪意ある攻撃者がメッセージ認証子生成方法を解読し、不正なパケットに対してメッセージ認証子を付与したものを送信した場合には、受信側では、認証が成功してしまうために、不正なパケットを検出することができず、メッセージの安全性を保証することができないという問題がある。   The authentication method shown in FIG. 7 performs authentication for each packet, so that even if there is a packet loss, authentication can be performed from the next packet. However, in this authentication method, if a malicious attacker decodes the message authenticator generation method and sends a packet with a message authenticator attached to an illegal packet, the receiver side is authenticated successfully. Therefore, there is a problem that an illegal packet cannot be detected and the security of the message cannot be guaranteed.

この問題を解決する認証方法として、例えば、図8に示すように、送信側において、各パケットのメッセージ認証子を、当該パケットのオリジナルメッセージと直前のパケットのハッシュ値とを用いて算出したハッシュ値とすることにより、前のパケットのハッシュ値を次のパケットのハッシュ値に関連付けて、パケットストリーム全体の認証を行うことが考えられる。   As an authentication method for solving this problem, for example, as shown in FIG. 8, on the transmission side, a message authentication code of each packet is calculated using the original message of the packet and the hash value of the previous packet. By doing so, it is conceivable that the hash value of the previous packet is associated with the hash value of the next packet to authenticate the entire packet stream.

図8に示す認証方法によると、先頭パケットから連鎖的にメッセージ認証子を生成し続けるので、メッセージの安全性を高めることが可能となる。しかし、この認証方法では、1つでもパケットロスが発生すると、その時点でパケットストリームの連鎖性が解除されてしまうため、それ以降のパケットについては安全性を確保することができなくなってしまう。   According to the authentication method shown in FIG. 8, since message authenticators are continuously generated from the top packet, it is possible to improve the security of the message. However, in this authentication method, when even one packet loss occurs, the chainability of the packet stream is canceled at that time, so it is impossible to ensure the security of the subsequent packets.

この場合、上記と同様に、単に、認証に失敗した旨を表示して、データの再生を禁止するようにすると、ユーザは、認証の失敗原因がパケットロスにあるのか、メッセージの改竄にあるのかを識別することができないことになる。このため、ユーザに対して、改竄されたデータを受信してしまったと言う不安感を与えることが懸念されるとともに、ユーザにとっても、再度、受信処理をしてもよいか、するべきでないかなど、次に取るべき動作の判断がし難くなることが懸念される。   In this case, as described above, simply displaying that authentication has failed and prohibiting data reproduction, the user can determine whether the cause of authentication failure is packet loss or message tampering. Can not be identified. For this reason, there is a concern about giving the user anxiety that the falsified data has been received, and the user may or may not perform the receiving process again. There is concern that it will be difficult to determine the next action to be taken.

なお、図8の場合のパケットロスによる認証失敗を解決する認証方法として、図9に示す方法も知られている(例えば、特許文献1参照)。この認証方法は、送信側において、各パケットPiを、メッセージMiと、2パケット前のハッシュ値との連鎖hi2と、1パケット前のハッシュ値との連鎖hi1と、hi2およびhi1を入力とした新たなハッシュ値Hiとで構成して送信するものである。   As an authentication method for solving the authentication failure due to packet loss in the case of FIG. 8, the method shown in FIG. 9 is also known (see, for example, Patent Document 1). In this authentication method, on the transmission side, each packet Pi is newly input with a message hi and a chain hi2 of the hash value two packets before, a chain hi1 of the hash value one packet previous, and hi2 and hi1. It is composed of a hash value Hi and transmitted.

図9に示した認証方法によると、メッセージ認証子を、1パケット前のハッシュ値と、2パケット前のハッシュ値とで連鎖させるようにしたので、メッセージの安全性をより高めることができるとともに、受信側で1つのパケットがロスしても、メッセージ認証データを連鎖させることができるので、その後のパケットについても、認証による安全性を保証することが可能となる。   According to the authentication method shown in FIG. 9, since the message authenticator is chained by the hash value one packet before and the hash value two packets before, the security of the message can be further improved, Even if one packet is lost on the receiving side, message authentication data can be chained, so that it is possible to guarantee the security by authentication for subsequent packets.

しかしながら、図9に示した認証方法は、1つのパケットロスにしか対応していないため、連続して2つ以上のパケットロスが生じると、同様に認証に失敗することになる。このような、連続する2以上のパケットロスは、特に、受信装置が携帯端末の場合には、電波状態によって頻繁に生じ易い。このため、図7の場合と同様に、単に認証に失敗した旨を表示して、データの再生を禁止するだけでは、同様の問題が生じることになる。   However, since the authentication method shown in FIG. 9 supports only one packet loss, if two or more packet losses occur successively, the authentication fails similarly. Such two or more consecutive packet losses are likely to occur frequently depending on the radio wave condition, particularly when the receiving device is a portable terminal. For this reason, similar to the case of FIG. 7, simply displaying that the authentication has failed and prohibiting data reproduction causes the same problem.

なお、連続する2つ以上のパケットロスに対応するために、3つ以上前のパケットのハッシュ値まで連鎖させることも考えられるが、このようにすると、各パケットにおけるメッセージ認証子のデータ量が多くなって、送信するオリジナルメッセージのデータ量が少なくなるため、認証処理に時間がかかることが懸念されるとともに、所要のデータを転送するための総パケット数が多くなって、転送に時間がかかることが懸念される。しかも、許容パケット数以上のパケットロスが発生した場合には、上記と同様の問題が生じることになる。   In order to cope with two or more consecutive packet losses, it may be possible to chain up to three or more previous packet hash values, but in this case, the amount of data in the message authenticator in each packet is large. As a result, the amount of data of the original message to be transmitted is reduced, so there is a concern that the authentication process may take a long time, and the total number of packets for transferring the required data increases and the transfer takes time. Is concerned. In addition, when a packet loss exceeding the allowable number of packets occurs, the same problem as described above occurs.

特開2001−251296号公報JP 2001-251296 A

したがって、かかる点に鑑みてなされた本発明の目的は、認証の失敗原因を識別できるようにデータを転送でき、受信側においてユーザに不安感を与えることなく、認証失敗の原因に応じて適切に対処できる送信装置および受信方法、並びに受信装置を提供することにある。   Therefore, an object of the present invention made in view of such a point is that data can be transferred so that the cause of the authentication failure can be identified, and the receiving side can appropriately respond to the cause of the authentication failure without giving the user anxiety. It is an object of the present invention to provide a transmission device, a reception method, and a reception device that can cope with the problem.

上記目的を達成する請求項1に係る送信装置の発明は、
認証子を付加した一連のストリームパケットに、複数の特定パケットを挿入し、各特定パケットに、前記一連のストリームパケットの所定ストリーム方向において隣接する特定パケットとの間に含まれる認証に用いるべきストリームパケット数を示す情報を包含させてストリームを生成するストリーム生成手段と、
該ストリーム生成手段により生成されたストリームを送信する送信手段と、
を備えることを特徴とするものである。
The invention of the transmitter according to claim 1 that achieves the above object is as follows:
A plurality of specific packets are inserted into a series of stream packets to which an authenticator is added, and each specific packet is a stream packet to be used for authentication included between adjacent packets in the predetermined stream direction of the series of stream packets. Stream generation means for generating a stream including information indicating a number;
Transmitting means for transmitting the stream generated by the stream generating means;
It is characterized by providing.

請求項2に係る発明は、請求項1に記載の送信装置において、
前記ストリーム生成手段は、前記複数の特定パケットを、任意のストリームパケット間隔で挿入することを特徴とするものである。
The invention according to claim 2 is the transmission apparatus according to claim 1,
The stream generation means inserts the plurality of specific packets at an arbitrary stream packet interval.

さらに、上記目的を達成する請求項3に係る受信方法の発明は、
認証子が付加された一連のストリームパケットに挿入された複数の特定パケットを有し、各特定パケットに、前記一連のストリームパケットの所定ストリーム方向において隣接する特定パケットとの間に含まれる認証に用いるべきストリームパケット数を示す情報を包含して生成されるストリームを受信する受信方法であって、
受信した前記ストリームパケットを認証し、
認証が失敗した場合に、受信した前記特定パケットに包含された認証に用いるべきストリームパケット数と、当該特定パケットおよび当該特定パケットの所定のストリーム方向において隣接する特定パケットの間で受信した認証に用いるべきストリームパケット数との比較に基づいて、前記受信した認証に用いるべきストリームパケット数が前記特定パケットに包含された認証に用いるべきストリームパケット数と一致する場合には、前記ストリームを不正なストリームと判定し、前記受信した認証に用いるべきストリームパケット数が前記特定パケットに包含された認証に用いるべきストリームパケット数未満の場合には、パケットロスと判定する、
ことを特徴とするものである。
Furthermore, the invention of the receiving method according to claim 3 that achieves the above object is as follows:
It has a plurality of specific packets inserted in a series of stream packets to which an authenticator is added, and is used for authentication included between each specific packet and a specific packet adjacent in the predetermined stream direction of the series of stream packets. A receiving method for receiving a stream generated by including information indicating the number of stream packets to be processed,
Authenticate the received stream packet;
When authentication fails, the number of stream packets to be used for authentication included in the received specific packet and the authentication received between the specific packet and a specific packet adjacent in the predetermined stream direction of the specific packet are used. When the number of stream packets to be used for the received authentication matches the number of stream packets to be used for the authentication included in the specific packet based on the comparison with the number of stream packets to be determined, the stream is regarded as an invalid stream. If the number of stream packets to be used for the received authentication is less than the number of stream packets to be used for the authentication included in the specific packet, it is determined as a packet loss.
It is characterized by this.

さらに、上記目的を達成する請求項4に係る受信装置の発明は、
認証子が付加された一連のストリームパケットに挿入された複数の特定パケットを有し、各特定パケットに、前記一連のストリームパケットの所定ストリーム方向において隣接する特定パケットとの間に含まれる認証に用いるべきストリームパケット数を示す情報を包含して生成されるストリームを受信する受信手段と、
該受信手段で受信された前記ストリームパケットを用いてストリーム認証を行う認証手段と、
前記受信手段で受信された順次の特定パケット間に、前記受信手段で受信された前記認証に用いるべきストリームパケット数をカウントするカウンタと、
前記認証手段により前記ストリーム認証が失敗した場合、前記受信手段で受信した前記特定パケットに包含された認証に用いるべきストリームパケット数と前記カウンタの値とを比較する比較手段と、
該比較手段による比較結果に基づいて、前記カウンタの値と前記特定パケットに包含された認証に用いるべきストリームパケット数とが一致した場合は、前記ストリームを不正なストリームと判定し、前記カウンタの値が前記特定パケットに包含された認証に用いるべきストリームパケット数よりも少ない場合は、パケットロスと判定する判定手段と、
を備えることを特徴とするものである。
Furthermore, the invention of the receiving device according to claim 4 that achieves the above object is as follows:
It has a plurality of specific packets inserted in a series of stream packets to which an authenticator is added, and is used for authentication included between each specific packet and a specific packet adjacent in the predetermined stream direction of the series of stream packets. Receiving means for receiving a stream generated including information indicating the number of stream packets to be transmitted;
Authentication means for performing stream authentication using the stream packet received by the receiving means;
A counter that counts the number of stream packets to be used for the authentication received by the receiving means between sequential specific packets received by the receiving means;
A comparison means for comparing the number of stream packets to be used for authentication contained in the specific packet received by the receiving means and the value of the counter when the authentication by the authentication means fails;
If the value of the counter matches the number of stream packets to be used for authentication included in the specific packet based on the comparison result by the comparison means, the stream is determined to be an invalid stream, and the value of the counter Is smaller than the number of stream packets to be used for authentication included in the specific packet, a determination unit for determining packet loss
It is characterized by providing.

請求項5に係る発明は、請求項4に記載の受信装置において、
前記判定手段による判定結果をユーザに報知する報知手段をさらに備えることを特徴とするものである。
The invention according to claim 5 is the receiving apparatus according to claim 4,
The information processing apparatus further includes notification means for notifying a user of a determination result by the determination means.

本発明によれば、認証子を付加した一連のストリームパケットに、複数の特定パケットを挿入し、各特定パケットに、一連のストリームパケットの所定ストリーム方向において隣接する特定パケットとの間に含まれる認証に用いるべきストリームパケット数を示す情報を包含させたストリームを送受信するので、受信側においては、認証が失敗した場合に、受信した特定パケットに包含された認証に用いるべきストリームパケット数と、当該ストリームパケット数に関連するストリームパケット(当該特定パケットと、当該特定パケットと所定のストリーム方向において隣接する特定パケットとの間で送信された認証に用いるべきストリームパケット)のうち、実際に受信したストリームパケット数とを比較することにより、その比較結果から、認証の失敗原因が、改竄によるものなのか、パケットロスによるものなのかを識別することが可能となる。したがって、ユーザに不安感を与えることなく、認証失敗の原因に応じて適切に対処することができる。   According to the present invention, a plurality of specific packets are inserted into a series of stream packets to which an authenticator is added, and authentication is included between each specific packet and a specific packet adjacent in the predetermined stream direction of the series of stream packets. Since the stream including the information indicating the number of stream packets to be used for transmission / reception is transmitted / received, when authentication fails, the reception side and the number of stream packets to be used for authentication included in the received specific packet and the stream Number of stream packets actually received among the stream packets related to the number of packets (stream packets to be used for authentication between the specific packet and the specific packet adjacent to the specific packet in the predetermined stream direction) Or the comparison result , Failure cause of authentication, seemingly due to tampering, it is possible to identify seemingly due packet loss. Therefore, it is possible to appropriately cope with the cause of the authentication failure without giving the user anxiety.

以下、本発明の実施の形態について、図を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

図1は、本発明の一実施の形態に係る送信装置により送信するストリーム例を示す図である。図1に示すストリーム1は、送信メッセージをパケット化して生成した一連のストリームパケットである署名付きメッセージパケット10と、この一連の署名付きメッセージパケット10に、任意の間隔で、すなわちランダムに挿入した特定パケットであるカウンタパケット20とからなっている。   FIG. 1 is a diagram illustrating an example of a stream transmitted by a transmission apparatus according to an embodiment of the present invention. The stream 1 shown in FIG. 1 includes a signed message packet 10 that is a series of stream packets generated by packetizing a transmission message, and a specific identification that is inserted into the series of signed message packets 10 at arbitrary intervals, that is, at random. The counter packet 20 is a packet.

署名付きメッセージパケット10は、メッセージの安全性を保証して、ストリーム全体として認証するため、図8と同様に、オリジナルメッセージ11と、当該オリジナルメッセージ11と直前のパケットのハッシュ値とを用いて算出したハッシュ値からなるメッセージ認証子12とを有して構成する。   The signed message packet 10 is calculated using the original message 11, the original message 11 and the hash value of the immediately preceding packet in the same manner as in FIG. 8 in order to guarantee the security of the message and authenticate the entire stream. And a message authenticator 12 composed of the hash value.

また、カウンタパケット20は、カウンタパケットであること示すID21と、当該カウンタパケット20から所定ストリーム方向、ここでは直前(過去)のカウンタパケット20までの署名付きメッセージパケット10の送信数(認証対象パケット数)22とを有して構成する。   The counter packet 20 has an ID 21 indicating that it is a counter packet, and the number of transmissions of the signed message packet 10 from the counter packet 20 to the counter packet 20 in the predetermined stream direction, here the previous (past) counter packet (the number of authentication target packets). ) 22.

図1は、右側が最新の時間tを表している。したがって、真中のカウンタパケット20を送信する際は、それ以前に送信された左側(直前)のカウンタパケット20からの署名付きメッセージパケット10の送信数が「3」なので、当該真中のカウンタパケット20の認証対象パケット数22には「3」を挿入して送信する。また、右側のカウンタパケット20を送信する際は、それ以前に送信された真中(直前)のカウンタパケット20からの署名付きメッセージパケット10の送信数が「4」なので、当該右側のカウンタパケット20の認証対象パケット数22には「4」を挿入して送信する。   In FIG. 1, the right side represents the latest time t. Accordingly, when the middle counter packet 20 is transmitted, the number of transmissions of the signed message packet 10 from the left (immediately preceding) counter packet 20 transmitted before that time is “3”. “3” is inserted into the number of authentication target packets 22 and transmitted. When the right counter packet 20 is transmitted, the number of transmissions of the signed message packet 10 from the middle (immediately preceding) counter packet 20 transmitted before that is “4”. “4” is inserted into the number of authentication target packets 22 and transmitted.

図2は、図1に示したストリーム1を送信する本発明の一実施の形態に係る送信装置の要部の構成を示す機能ブロック図である。本実施の形態の送信装置100は、ハッシュ値計算部101、カウンタ102、メモリ103、パケット生成部104、および送信部105を備える。   FIG. 2 is a functional block diagram showing a configuration of a main part of a transmission apparatus according to an embodiment of the present invention that transmits the stream 1 shown in FIG. The transmission apparatus 100 according to the present embodiment includes a hash value calculation unit 101, a counter 102, a memory 103, a packet generation unit 104, and a transmission unit 105.

この送信装置100は、パケット化された先頭の署名付加対象のオリジナルメッセージについては、例えば、当該オリジナルメッセージのみを用いてハッシュ値計算部101でハッシュ値を計算してメモリ103に保存する。また、2番目以降の署名付加対象のオリジナルメッセージについては、ハッシュ値計算部101において、当該オリジナルメッセージと、メモリ103に保存されている直前の署名付きメッセージパケットにおけるハッシュ値とを用いて、当該オリジナルメッセージに対するハッシュ値を計算してメモリ103に保存する。   The transmission apparatus 100 calculates, for example, a hash value calculation unit 101 using only the original message and stores it in the memory 103 for the packetized original message to be added with a signature. For the second and subsequent original messages to be added with the signature, the hash value calculation unit 101 uses the original message and the hash value in the immediately preceding signed message packet stored in the memory 103 to generate the original message. A hash value for the message is calculated and stored in the memory 103.

ハッシュ値計算部101は、ハッシュ値を計算する毎に、カウンタ102に計算を行った旨を通知する。これにより、カウンタ102は、初期値0の認証対象パケット数をインクリメントして、カウント値をメモリ103に保存する。また、ハッシュ値計算部101は、ハッシュ値を計算する毎に、その旨をパケット生成部104に通知する。   Each time the hash value calculation unit 101 calculates a hash value, the hash value calculation unit 101 notifies the counter 102 that the calculation has been performed. As a result, the counter 102 increments the number of authentication target packets having an initial value of 0 and stores the count value in the memory 103. In addition, every time the hash value calculation unit 101 calculates a hash value, the hash value calculation unit 101 notifies the packet generation unit 104 to that effect.

これにより、パケット生成部104は、オリジナルメッセージに、メモリ103に記憶されている対応するハッシュ値をメッセージ認証子として付加して、署名付きメッセージパケット10(図1参照)を生成する。この署名付きメッセージパケット10は、送信部105に送信して、送信部105からネットワーク(図示せず)に送出する。   As a result, the packet generation unit 104 adds the corresponding hash value stored in the memory 103 to the original message as a message authenticator, and generates a signed message packet 10 (see FIG. 1). The signed message packet 10 is transmitted to the transmission unit 105 and transmitted from the transmission unit 105 to a network (not shown).

また、パケット生成部104は、任意のタイミングで、メモリ103に記憶されている送信済みの認証対象パケット数を含むカウンタパケット20(図1参照)を生成する。このカウンタパケット20は、送信部105に送信して、署名付きメッセージパケット10と同様に、送信部105からネットワークに送出する。なお、カウンタ102のカウント値は、カウンタパケット20を送信する毎に、初期値0にリセットする。   Further, the packet generation unit 104 generates a counter packet 20 (see FIG. 1) including the number of transmitted authentication target packets stored in the memory 103 at an arbitrary timing. The counter packet 20 is transmitted to the transmission unit 105 and is transmitted from the transmission unit 105 to the network in the same manner as the signed message packet 10. The count value of the counter 102 is reset to the initial value 0 every time the counter packet 20 is transmitted.

したがって、本実施の形態では、ハッシュ値計算部101、カウンタ102、メモリ103およびパケット生成部104によりストリーム生成手段を構成し、送信部105により送信手段を構成している。   Therefore, in the present embodiment, the hash value calculation unit 101, the counter 102, the memory 103, and the packet generation unit 104 constitute a stream generation unit, and the transmission unit 105 constitutes a transmission unit.

このように、本実施の形態では、一連の署名付きストリームパケット10に、複数のカウンタパケット20を挿入し、各カウンタパケット20に、直前のカウンタパケット20との間に含まれる認証対象パケット数を示す情報を包含させたストリーム1を生成して送信するようにしたので、受信側において、カウンタパケット20を適切に利用することにより、認証の失敗原因を識別することが可能になる。また、複数のカウンタパケット20をランダムに挿入することにより、ストリーム1の改竄を防止でき、ストリーム全体としての安全性をより高めることが可能になる。   As described above, in this embodiment, a plurality of counter packets 20 are inserted into a series of signed stream packets 10, and the number of authentication target packets included between the immediately preceding counter packets 20 is included in each counter packet 20. Since the stream 1 including the indicated information is generated and transmitted, it is possible to identify the cause of the authentication failure by appropriately using the counter packet 20 on the receiving side. Further, by inserting a plurality of counter packets 20 at random, it is possible to prevent the stream 1 from being tampered with and to further improve the safety of the entire stream.

図3は、図1に示したストリーム1を受信する本発明の一実施の形態に係る受信装置の要部の構成を示す機能ブロック図である。本実施の形態の受信装置200は、受信部201、ハッシュ値計算部202、カウンタ203、メモリ204、カウンタパケット処理部205、認証部206、デコーダ207、表示部208、およびスピーカ209を備える。   FIG. 3 is a functional block diagram showing a configuration of a main part of a receiving apparatus according to an embodiment of the present invention that receives the stream 1 shown in FIG. The receiving apparatus 200 according to the present embodiment includes a receiving unit 201, a hash value calculating unit 202, a counter 203, a memory 204, a counter packet processing unit 205, an authentication unit 206, a decoder 207, a display unit 208, and a speaker 209.

以下、図4に示すフローチャートを参照しながら、受信装置200の動作を、音声および画像を有するストリームを視聴する場合を例にとって説明する。受信装置200は、先ず、受信部201でネットワークからパケットを受信したら(ステップS1)、受信したパケットをその種別に応じて、署名付きメッセージパケットであればハッシュ値計算部202に、カウンタパケットであればカウンタパケット処理部205に振り分けて送信する(ステップS2)。   Hereinafter, the operation of the receiving apparatus 200 will be described with reference to the flowchart shown in FIG. 4 taking as an example a case where a stream having audio and images is viewed. The receiving device 200 first receives a packet from the network at the receiving unit 201 (step S1). If the received packet is a signed message packet according to its type, the received packet is sent to the hash value calculating unit 202 as a counter packet. For example, the packet is sent to the counter packet processing unit 205 (step S2).

ハッシュ値計算部202は、署名付きメッセージパケットからオリジナルメッセージを取り出し、当該署名付きメッセージパケットが先頭のパケットの場合には、例えば、取り出したオリジナルメッセージのみを用いてハッシュ値を計算し(ステップS3)、その計算したハッシュ値をメモリ204に保存する。   The hash value calculation unit 202 extracts the original message from the signed message packet, and when the signed message packet is the first packet, for example, calculates the hash value using only the extracted original message (step S3). The calculated hash value is stored in the memory 204.

これに対し、署名付きメッセージパケットが2番目以降のパケットの場合には、ハッシュ値計算部202は、当該署名付きメッセージパケットから取り出したオリジナルメッセージと、メモリ204に保存されている直前の署名付きメッセージパケットにおけるハッシュ値とを用いて、当該オリジナルメッセージにおけるハッシュ値を計算して(ステップS3)、その計算したハッシュ値をメモリ204に保存する。   On the other hand, if the signed message packet is the second or subsequent packet, the hash value calculation unit 202 sends the original message extracted from the signed message packet and the immediately preceding signed message stored in the memory 204. Using the hash value in the packet, the hash value in the original message is calculated (step S3), and the calculated hash value is stored in the memory 204.

また、ハッシュ値計算部202は、ハッシュ値を計算する毎に、その旨をカウンタ203に通知する。これにより、カウンタ203は、初期値0のハッシュ計算パケット数、すなわち実際に受信した署名付きメッセージパケット数をインクリメントして(ステップS4)、その計数値をメモリ204に保存する。   Further, every time the hash value calculation unit 202 calculates a hash value, the hash value calculation unit 202 notifies the counter 203 to that effect. As a result, the counter 203 increments the number of hash calculation packets having an initial value of 0, that is, the number of actually received signed message packets (step S4), and stores the count value in the memory 204.

認証部206は、受信した署名付きメッセージパケットについて、ハッシュ値計算部202で算出されてメモリ204に保存されているハッシュ値と、当該受信した署名付きメッセージパケットに付加されているハッシュ値とを比較して一致するか否かを判定する(ステップS5)。   The authentication unit 206 compares the hash value calculated by the hash value calculation unit 202 and stored in the memory 204 with the hash value added to the received signed message packet for the received signed message packet. Then, it is determined whether or not they match (step S5).

その結果、ハッシュ値が一致すれば、認証成功として、当該受信した署名付きメッセージパケットのオリジナルメッセージを、デコーダ207でデコードして表示部208およびスピーカ209に供給することにより視聴を継続する(ステップS6)。その後、認証部206において、ストリームが終了しているか否かを判定し(ステップS7)、終了していなければステップS1に戻り、終了していれば当該ストリームの受信動作を正常に終了する。   As a result, if the hash values match, the authentication is successful and the original message of the received signed message packet is decoded by the decoder 207 and supplied to the display unit 208 and the speaker 209 to continue viewing (step S6). ). Thereafter, the authentication unit 206 determines whether or not the stream has ended (step S7). If it has not ended, the process returns to step S1, and if it has ended, the reception operation of the stream ends normally.

これに対し、ステップS5において、ハッシュ値が一致しなければ、認証失敗と判定して、当該メッセージをデコーダ207に送信することなく破棄して表示部208およびスピーカ209による視聴を中止する(ステップS8)。   On the other hand, if the hash values do not match in step S5, it is determined that the authentication has failed, the message is discarded without being transmitted to the decoder 207, and viewing by the display unit 208 and the speaker 209 is stopped (step S8). ).

認証失敗と判定された後、受信部201でカウンタパケットが受信されるまで、ハッシュ値計算部202は、受信パケットが署名付きメッセージパケットである場合はその旨をカウンタ203に通知し、カウンタ203は、ハッシュ値計算部202からの通知に基づいて、受信した署名付きメッセージパケット数をインクリメントして、その計数値をメモリ204に保存する(ステップS9〜S11)。   After it is determined that the authentication has failed, until the reception unit 201 receives a counter packet, the hash value calculation unit 202 notifies the counter 203 that the received packet is a signed message packet. Based on the notification from the hash value calculation unit 202, the received number of signed message packets is incremented and the count value is stored in the memory 204 (steps S9 to S11).

受信部201でカウンタパケットが受信されると(ステップS10でYES)、カウンタパケット処理部205は、受信されたカウンタパケットから認証対象パケット数を取り出してメモリ204に保存し(ステップS12)、認証部206は、メモリ204に保存された認証対象パケット数と、メモリ204に保存されているカウンタ203の計数値とを比較し、計数値と認証対象パケット数とが一致するか否かを判定する(ステップS13)。   When the reception unit 201 receives the counter packet (YES in step S10), the counter packet processing unit 205 extracts the number of authentication target packets from the received counter packet and stores it in the memory 204 (step S12). 206 compares the number of authentication target packets stored in the memory 204 with the count value of the counter 203 stored in the memory 204, and determines whether or not the count value matches the number of authentication target packets ( Step S13).

その結果、カウンタ203の計数値が認証対象パケット数と一致した場合には、メッセージが改竄された不正なストリームと判定して、表示部208に、例えば図5(a)に示す視聴中の状態から、図5(b)に示すように、「改竄により認証できません 強制終了します」と表示してから(ステップS14)、改竄されたデータの視聴を行わないように受信処理を停止して(ステップS15)、受信動作を強制終了する。   As a result, if the count value of the counter 203 matches the number of packets to be authenticated, it is determined that the message has been tampered with and an invalid stream is displayed on the display unit 208, for example, as shown in FIG. Then, as shown in FIG. 5 (b), after displaying “Unable to authenticate due to falsification, forcibly terminate” (step S14), the reception processing is stopped so as not to view the falsified data ( Step S15), the reception operation is forcibly terminated.

これに対し、ステップS13において、カウンタ203の計数値が認証対象パケット数未満の場合、またはカウンタ203の計数値が認証対象パケット数を超える場合には、表示部208に、例えば図6(a)に示す視聴中の状態から、図6(b)に示すように、「パケットロスにより認証できません」と表示してから(ステップS16)、受信処理を停止して(ステップS15)、受信動作を強制終了する。なお、図5および図6は、受信装置200が携帯端末の場合の表示例を示している。   On the other hand, in step S13, when the count value of the counter 203 is less than the number of authentication target packets, or when the count value of the counter 203 exceeds the number of authentication target packets, the display unit 208 displays, for example, FIG. As shown in FIG. 6 (b), “No authentication due to packet loss” is displayed (step S16), the reception process is stopped (step S15), and the reception operation is forced. finish. 5 and 6 show display examples when the receiving device 200 is a mobile terminal.

したがって、本実施の形態では、受信部201が受信手段を構成し、ハッシュ値計算部202、メモリ204および認証部206を含んで認証手段を構成し、メモリ204および認証部206を含んで比較手段および判定手段を構成し、認証部206および表示部208を含んで報知手段を構成している。   Therefore, in the present embodiment, the reception unit 201 constitutes a reception unit, and includes a hash value calculation unit 202, a memory 204, and an authentication unit 206, and constitutes an authentication unit. The memory 204 and the authentication unit 206 include a comparison unit. And a determination unit, and an authentication unit 206 and a display unit 208 are included to form a notification unit.

このように、本実施の形態では、一連の署名付きストリームパケット10に挿入された複数のカウンタパケット20を有し、各カウンタパケット20に、直前のカウンタパケット20との間に含まれる認証対象パケット数を示す情報を包含させたストリーム1を受信し、ストリーム認証が失敗した場合には、カウンタパケット20に含まれる送信済み認証対象パケット数と、実際に認証を行った署名付きストリームパケット10の計数値とを比較し、一致しなかった場合は、パケットロスの可能性がある旨を、ユーザに報知することができる。   Thus, in the present embodiment, a plurality of counter packets 20 inserted into a series of signed stream packets 10 are included, and each counter packet 20 includes an authentication target packet included between the immediately preceding counter packet 20. When the stream 1 including the information indicating the number is received and the stream authentication fails, the total number of transmitted authentication target packets included in the counter packet 20 and the signed stream packet 10 actually authenticated is included. When the numerical values are compared and they do not match, the user can be notified that there is a possibility of packet loss.

なお、実際に認証を行った署名付きストリームパケット10の計数値が、カウンタパケット20に含まれる送信済み認証対象パケット数より大きかった場合は、当該カウンタパケット20の直前のカウンタパケットがロスした可能性ありと判定することができ、カウンタパケットをロスしたことで認証対象パケットのロスがあったか否かの判定は不可能と判断できる。ここでは、カウンタパケットにロスがあった場合、認証対象パケットにもロスがあった可能性が高い(特に無線の場合、パケットはバースト的にロスすることが多いので)と判断し、「パケットロスにより認証できません」と表示するものとした。   If the count value of the signed stream packet 10 that is actually authenticated is larger than the number of transmitted authentication target packets included in the counter packet 20, the counter packet immediately before the counter packet 20 may have been lost. It can be determined that there is a packet, and it can be determined that it is impossible to determine whether or not there is a loss of the authentication target packet because the counter packet is lost. Here, if there is a loss in the counter packet, it is determined that there is a high possibility that the packet to be authenticated has also been lost (especially in the case of wireless, the packet is often lost in bursts). "Authentication is not possible."

したがって、ユーザは、単にパケットロスによる認証失敗の場合には、ストリームは正当である可能性が高いので、再度、受信処理を開始する等、次に取るべき動作の判断がし易くなるとともに、改竄されたデータを受信してしまったと言う不安感を抱くこともなくなる。   Therefore, since it is highly likely that the stream is valid in the case of authentication failure simply due to packet loss, the user can easily determine the next action to be taken, such as starting reception processing again. There is no longer anxiety that the received data has been received.

なお、本発明は、上記実施の形態にのみ限定されるものではなく、幾多の変形または変更が可能である。例えば、上記実施の形態では、認証失敗の原因がパケットロスによる場合も、受信処理を停止して強制終了するようにしたが、この場合は、例えば、引き続きストリームを受信して認証を再開することで、認証が成功する可能性があるので、カウンタ203やメモリ204をリセットして、受信動作を継続するようにすることもできる。   In addition, this invention is not limited only to the said embodiment, Many deformation | transformation or a change is possible. For example, in the above embodiment, even when the cause of the authentication failure is due to packet loss, the reception process is stopped and forcibly terminated. In this case, for example, the stream is continuously received and authentication is resumed. Therefore, since there is a possibility that the authentication is successful, it is possible to reset the counter 203 and the memory 204 and continue the reception operation.

また、カウンタパケット20に、シーケンス番号を付加して、カウンタパケット自体のパケットロスを管理し、その結果を、認証が失敗した場合の図4のステップS9での比較判定処理に利用することもできる。このようにすれば、実際に認証を行った署名付きストリームパケット10の計数値が、カウンタパケット20に包含された認証対象パケット数を超えた場合に、その原因が、カウンタパケットのロスによるものなのか、改竄によるものなのかを識別することができる(シーケンス番号が正確であるのに、署名付きストリームパケット10の計数値がカウンタパケット20に包含された認証対象パケット数を超える場合は、不正なストリームが挿入されたと判定できる)。   Further, a sequence number is added to the counter packet 20 to manage the packet loss of the counter packet itself, and the result can be used for the comparison determination process in step S9 of FIG. 4 when the authentication fails. . In this way, when the count value of the signed stream packet 10 that has actually been authenticated exceeds the number of packets to be authenticated included in the counter packet 20, the cause is due to the loss of the counter packet. Or the result of falsification (if the sequence number is correct but the count value of the signed stream packet 10 exceeds the number of packets to be authenticated included in the counter packet 20) It can be determined that a stream has been inserted).

さらに、本発明は、上記実施の形態のように、署名付きメッセージパケット10のハッシュ値を、図8に示したように、前の署名付きメッセージパケットのハッシュ値に関連付けて算出して送受信する場合に限らず、図9に示したように、さらに2パケット前のハッシュ値まで関連付けて算出して送受信する場合にも、有効に適用することができる。   Further, according to the present invention, as in the above embodiment, the hash value of the signed message packet 10 is calculated in association with the hash value of the previous signed message packet as shown in FIG. However, the present invention is not limited to this, and can be effectively applied to the case where the hash value of two packets before is calculated and transmitted / received as shown in FIG.

また、カウンタパケット20に挿入する認証対象パケット数は、直前(過去)のカウンタパケット20までの署名付きメッセージパケット10の送信数に限らず、次のカウンタパケット20までに送信する署名付きメッセージパケット10の送信数とすることもできる。   Further, the number of authentication target packets to be inserted into the counter packet 20 is not limited to the number of transmissions of the signed message packet 10 up to the previous (past) counter packet 20, but the signed message packet 10 transmitted up to the next counter packet 20. The number of transmissions can also be used.

さらに、カウンタパケット20は、上記実施の形態のように、任意の間隔で挿入する場合に限らず、一定の間隔で挿入したり、所定の規則に従って挿入したり、することもできるし、その挿入間隔も、認証失敗原因の所望の検出速度に応じて適宜設定することができる。また、上記実施の形態では、カウンタパケット20を、署名付きメッセージパケット10とは独立して生成するようにしたが、このようなカウンタパケット20を生成することなく、カウンタパケット20で通知する認証対象パケット数を、署名付きメッセージパケット10に特定パケットとして付加して送受信するようにすることもできる。また、特定の署名付きメッセージパケット10に、特定の署名付きメッセージパケット10間の認証対象パケット数を含めるようにしてもよい。   Further, the counter packet 20 is not limited to being inserted at an arbitrary interval as in the above-described embodiment, and can be inserted at a constant interval or according to a predetermined rule. The interval can also be set as appropriate according to the desired detection speed of the cause of authentication failure. Further, in the above embodiment, the counter packet 20 is generated independently of the signed message packet 10. However, the authentication object to be notified by the counter packet 20 without generating such a counter packet 20. The number of packets may be added to the signed message packet 10 as a specific packet and transmitted / received. In addition, the number of authentication target packets between the specific signed message packets 10 may be included in the specific signed message packet 10.

また、上記実施の形態では、ストリームパケットは全て署名付きである、すなわち、カウンタパケット間のストリームパケットは全て署名付きストリームパケット(認証すべきストリームパケット)であるものとして説明したが、所定の種類のパケット、例えば、データ放送パケットのみに署名を付けてもよい。つまり、データ放送パケットのみを署名付きストリームパケット(認証すべきストリームパケット)として扱ってもよい。この場合、カウンタパケット間のストリームパケットのうち、データ放送パケットのみが認証付きストリームパケット(認証すべきストリームパケット)となる。もちろん、所定の種類のパケットとして、映像パケットのみを署名付きストリームパケットとしてもよいし、音声パケットのみを署名付きストリームパケットとしてよい。   In the above embodiment, the stream packets are all signed, that is, the stream packets between the counter packets are all signed stream packets (stream packets to be authenticated). Only packets, eg, data broadcast packets, may be signed. That is, only the data broadcast packet may be handled as a signed stream packet (stream packet to be authenticated). In this case, of the stream packets between the counter packets, only the data broadcast packet is a stream packet with authentication (stream packet to be authenticated). Of course, as a predetermined type of packet, only a video packet may be a signed stream packet, or only an audio packet may be a signed stream packet.

本発明の一実施の形態に係る送信装置により送信するストリーム例を示す図である。It is a figure which shows the example of a stream transmitted by the transmitter which concerns on one embodiment of this invention. 本発明の一実施の形態に係る送信装置の要部の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the principal part of the transmitter which concerns on one embodiment of this invention. 図1に示したストリームを受信する本発明の一実施の形態に係る受信装置の要部の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the principal part of the receiver which concerns on one embodiment of this invention which receives the stream shown in FIG. 図3に示した受信装置の動作を説明するためのフローチャートである。FIG. 4 is a flowchart for explaining an operation of the receiving apparatus illustrated in FIG. 3. FIG. 図3に示した受信装置において、改竄により認証が失敗した場合の表示例を示す図である。FIG. 4 is a diagram illustrating a display example when authentication fails due to tampering in the receiving apparatus illustrated in FIG. 3. 図3に示した受信装置において、パケットロスにより認証が失敗した場合の表示例を示す図である。FIG. 4 is a diagram illustrating a display example when authentication fails due to packet loss in the receiving apparatus illustrated in FIG. 3. ストリーミング転送方式によるメッセージ認証方法の一例を説明するための図である。It is a figure for demonstrating an example of the message authentication method by a streaming transfer system. ストリーミング転送方式によるメッセージ認証方法の他の例を説明するための図である。It is a figure for demonstrating the other example of the message authentication method by a streaming transfer system. ストリーミング転送方式によるメッセージ認証方法の更に他の例を説明するための図である。It is a figure for demonstrating the further another example of the message authentication method by a streaming transfer system.

符号の説明Explanation of symbols

1 ストリーム
10 署名付きメッセージパケット
11 オリジナルメッセージ
12 メッセージ認証子
20 カウンタパケット
21 ID
22 認証対象パケット数
100 送信装置
101 ハッシュ値計算部
102 カウンタ
103 メモリ
104 パケット生成部
105 送信部
200 受信装置
201 受信部
202 ハッシュ値計算部
203 カウンタ
204 メモリ
205 カウンタパケット処理部
206 認証部
207 デコーダ
208 表示部
209 スピーカ
1 stream 10 signed message packet 11 original message 12 message authenticator 20 counter packet 21 ID
22 Number of packets to be authenticated 100 Transmitting device 101 Hash value calculating unit 102 Counter 103 Memory 104 Packet generating unit 105 Transmitting unit 200 Receiving device 201 Receiving unit 202 Hash value calculating unit 203 Counter 204 Memory 205 Counter packet processing unit 206 Authentication unit 207 Decoder 208 Display unit 209 Speaker

Claims (5)

認証子を付加した一連のストリームパケットに、複数の特定パケットを挿入し、各特定パケットに、前記一連のストリームパケットの所定ストリーム方向において隣接する特定パケットとの間に含まれる認証に用いるべきストリームパケット数を示す情報を包含させてストリームを生成するストリーム生成手段と、
該ストリーム生成手段により生成されたストリームを送信する送信手段と、
を備えることを特徴とする送信装置。
A plurality of specific packets are inserted into a series of stream packets to which an authenticator is added, and each specific packet is a stream packet to be used for authentication included between adjacent packets in the predetermined stream direction of the series of stream packets. Stream generation means for generating a stream including information indicating a number;
Transmitting means for transmitting the stream generated by the stream generating means;
A transmission device comprising:
前記ストリーム生成手段は、前記複数の特定パケットを、任意のストリームパケット間隔で挿入することを特徴とする請求項1に記載の送信装置。   The transmission apparatus according to claim 1, wherein the stream generation unit inserts the plurality of specific packets at an arbitrary stream packet interval. 認証子が付加された一連のストリームパケットに挿入された複数の特定パケットを有し、各特定パケットに、前記一連のストリームパケットの所定ストリーム方向において隣接する特定パケットとの間に含まれる認証に用いるべきストリームパケット数を示す情報を包含して生成されるストリームを受信する受信方法であって、
受信した前記ストリームパケットを認証し、
認証が失敗した場合に、受信した前記特定パケットに包含された認証に用いるべきストリームパケット数と、当該特定パケットおよび当該特定パケットの所定のストリーム方向において隣接する特定パケットの間で受信した認証に用いるべきストリームパケット数との比較に基づいて、前記受信した認証に用いるべきストリームパケット数が前記特定パケットに包含された認証に用いるべきストリームパケット数と一致する場合には、前記ストリームを不正なストリームと判定し、前記受信した認証に用いるべきストリームパケット数が前記特定パケットに包含された認証に用いるべきストリームパケット数未満の場合には、パケットロスと判定する、
ことを特徴とする受信方法。
It has a plurality of specific packets inserted in a series of stream packets to which an authenticator is added, and is used for authentication included between each specific packet and a specific packet adjacent in the predetermined stream direction of the series of stream packets. A reception method for receiving a stream generated by including information indicating the number of stream packets to be processed,
Authenticate the received stream packet;
When authentication fails, the number of stream packets to be used for authentication included in the received specific packet and the authentication received between the specific packet and a specific packet adjacent in the predetermined stream direction of the specific packet are used. If the number of stream packets to be used for the received authentication matches the number of stream packets to be used for the authentication included in the specific packet based on the comparison with the number of stream packets to be determined, the stream is regarded as an invalid stream. If the number of stream packets to be used for the received authentication is less than the number of stream packets to be used for the authentication included in the specific packet, it is determined as a packet loss.
And a receiving method.
認証子が付加された一連のストリームパケットに挿入された複数の特定パケットを有し、各特定パケットに、前記一連のストリームパケットの所定ストリーム方向において隣接する特定パケットとの間に含まれる認証に用いるべきストリームパケット数を示す情報を包含して生成されるストリームを受信する受信手段と、
該受信手段で受信された前記ストリームパケットを用いてストリーム認証を行う認証手段と、
前記受信手段で受信された順次の特定パケット間に、前記受信手段で受信された前記認証に用いるべきストリームパケット数をカウントするカウンタと、
前記認証手段により前記ストリーム認証が失敗した場合、前記受信手段で受信した前記特定パケットに包含された認証に用いるべきストリームパケット数と前記カウンタの値とを比較する比較手段と、
該比較手段による比較結果に基づいて、前記カウンタの値と前記特定パケットに包含された認証に用いるべきストリームパケット数とが一致した場合は、前記ストリームを不正なストリームと判定し、前記カウンタの値が前記特定パケットに包含された認証に用いるべきストリームパケット数よりも少ない場合は、パケットロスと判定する判定手段と、
を備えることを特徴とする受信装置。
It has a plurality of specific packets inserted in a series of stream packets to which an authenticator is added, and is used for authentication included between each specific packet and a specific packet adjacent in the predetermined stream direction of the series of stream packets. Receiving means for receiving a stream generated including information indicating the number of stream packets to be transmitted;
Authentication means for performing stream authentication using the stream packet received by the receiving means;
A counter that counts the number of stream packets to be used for the authentication received by the receiving means between sequential specific packets received by the receiving means;
A comparison means for comparing the number of stream packets to be used for the authentication included in the specific packet received by the receiving means with the value of the counter when the stream authentication fails by the authentication means;
If the value of the counter matches the number of stream packets to be used for authentication included in the specific packet based on the comparison result by the comparison means, the stream is determined to be an invalid stream, and the value of the counter Is smaller than the number of stream packets to be used for authentication included in the specific packet, a determination means for determining packet loss,
A receiving apparatus comprising:
前記判定手段による判定結果をユーザに報知する報知手段をさらに備えることを特徴とする請求項4に記載の受信装置。   The receiving apparatus according to claim 4, further comprising notification means for notifying a user of a determination result by the determination means.
JP2007189978A 2007-07-20 2007-07-20 Receiving method and receiving apparatus Expired - Fee Related JP5148190B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007189978A JP5148190B2 (en) 2007-07-20 2007-07-20 Receiving method and receiving apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007189978A JP5148190B2 (en) 2007-07-20 2007-07-20 Receiving method and receiving apparatus

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2012243805A Division JP2013048485A (en) 2012-11-05 2012-11-05 Transmitter

Publications (2)

Publication Number Publication Date
JP2009025657A true JP2009025657A (en) 2009-02-05
JP5148190B2 JP5148190B2 (en) 2013-02-20

Family

ID=40397495

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007189978A Expired - Fee Related JP5148190B2 (en) 2007-07-20 2007-07-20 Receiving method and receiving apparatus

Country Status (1)

Country Link
JP (1) JP5148190B2 (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009081556A (en) * 2007-09-25 2009-04-16 Kyocera Corp Signature verifying method, stream generating method, reception device, and stream transmission device
JP2009081549A (en) * 2007-09-25 2009-04-16 Kyocera Corp Signature verifying method, stream generating method, reception device, and stream transmission device
JP2013003968A (en) * 2011-06-20 2013-01-07 Nippon Telegr & Teleph Corp <Ntt> Log management device, log management method and log management program
WO2016116999A1 (en) * 2015-01-19 2016-07-28 三菱電機株式会社 Packet transmission device, packet-receiving device, packet transmission program, and packet-receiving program
WO2019142306A1 (en) * 2018-01-19 2019-07-25 ルネサスエレクトロニクス株式会社 Semiconductor device, data-providing method, data-decoding method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251296A (en) * 2000-03-06 2001-09-14 Kddi Corp Message-authenticating device
JP2002135302A (en) * 2000-08-17 2002-05-10 Matsushita Electric Ind Co Ltd Data transmission device and data transmission method
JP2003204654A (en) * 2002-01-08 2003-07-18 Mitsubishi Electric Corp Motor-driven power steering device
JP2003338841A (en) * 2002-05-22 2003-11-28 Sony Corp Protocol, information processing system and method, information processing apparatus and method, recording medium, and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001251296A (en) * 2000-03-06 2001-09-14 Kddi Corp Message-authenticating device
JP2002135302A (en) * 2000-08-17 2002-05-10 Matsushita Electric Ind Co Ltd Data transmission device and data transmission method
JP2003204654A (en) * 2002-01-08 2003-07-18 Mitsubishi Electric Corp Motor-driven power steering device
JP2003338841A (en) * 2002-05-22 2003-11-28 Sony Corp Protocol, information processing system and method, information processing apparatus and method, recording medium, and program

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CSNG200500380018; 上田真太郎,江藤秀一,川口信隆,宇田隆哉,重野寛,岡田謙一: 'IP電話を想定したリアルタイム性を持つストリーム認証方式' 情報処理学会論文誌 Vol. 45,No. 2, 20040215, pp. 605-613, 社団法人情報処理学会 *
JPN6012018204; 上田真太郎,江藤秀一,川口信隆,宇田隆哉,重野寛,岡田謙一: 'IP電話を想定したリアルタイム性を持つストリーム認証方式' 情報処理学会論文誌 Vol. 45,No. 2, 20040215, pp. 605-613, 社団法人情報処理学会 *
JPN6012041227; 笠野秀松: ポイント図解式 インターネットRFC事典 初版, 19981101, pp. 452-459, 株式会社アスキー *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009081556A (en) * 2007-09-25 2009-04-16 Kyocera Corp Signature verifying method, stream generating method, reception device, and stream transmission device
JP2009081549A (en) * 2007-09-25 2009-04-16 Kyocera Corp Signature verifying method, stream generating method, reception device, and stream transmission device
JP2013003968A (en) * 2011-06-20 2013-01-07 Nippon Telegr & Teleph Corp <Ntt> Log management device, log management method and log management program
WO2016116999A1 (en) * 2015-01-19 2016-07-28 三菱電機株式会社 Packet transmission device, packet-receiving device, packet transmission program, and packet-receiving program
JPWO2016116999A1 (en) * 2015-01-19 2017-04-27 三菱電機株式会社 Packet transmission device, packet reception device, packet transmission program, and packet reception program
US10412069B2 (en) 2015-01-19 2019-09-10 Mitsubishi Electric Corporation Packet transmitting apparatus, packet receiving apparatus, and computer readable medium
WO2019142306A1 (en) * 2018-01-19 2019-07-25 ルネサスエレクトロニクス株式会社 Semiconductor device, data-providing method, data-decoding method, and program

Also Published As

Publication number Publication date
JP5148190B2 (en) 2013-02-20

Similar Documents

Publication Publication Date Title
EP2775660B1 (en) Message authentication method in communication system and communication system
JP5101965B2 (en) Receiver
CN103581173B (en) Safe data transmission method, system and device based on industrial Ethernet
US20080222414A1 (en) Transparent Authentication of Continuous Data Streams
KR101508497B1 (en) Data certification and acquisition method for vehicle
EP3220576B1 (en) Information processing device and message authentication method
JP5148190B2 (en) Receiving method and receiving apparatus
US9621689B2 (en) System and method for authenticating a network time protocol (NTP)
CN104506497B (en) A kind of information issuing method and system
JP3948595B2 (en) Message authentication device
WO2017031984A1 (en) Bmp message authentification method and device
US20170072875A1 (en) Data communication method for vehicle, electronic control unit and system thereof
JP2015088855A (en) Image management system
KR102008670B1 (en) Apparatus of monitoring multicast group
EP2770767B1 (en) Method, system, and related device for gsm security
JP6730578B2 (en) Monitoring method and monitoring system
JP5053013B2 (en) Reception device and stream transmission device
US20110280399A1 (en) Transmission, reception and identification methods, security processor and information recording medium for said methods
US10200356B2 (en) Information processing system, information processing apparatus, information processing method, and recording medium
JP2013048485A (en) Transmitter
WO2014173233A1 (en) Information processing method and deciphering apparatus
CN106789076B (en) Interaction method and device for server and intelligent equipment
KR20150109202A (en) Method and system for authenticating communication data of vehicle
CN113302961B (en) Safety beacon
Chen et al. An application-level data transparent authentication scheme without communication overhead

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120321

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120410

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120608

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120807

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121105

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20121112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121127

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121128

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151207

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees