JP3948595B2 - メッセージ認証装置 - Google Patents
メッセージ認証装置 Download PDFInfo
- Publication number
- JP3948595B2 JP3948595B2 JP2000060540A JP2000060540A JP3948595B2 JP 3948595 B2 JP3948595 B2 JP 3948595B2 JP 2000060540 A JP2000060540 A JP 2000060540A JP 2000060540 A JP2000060540 A JP 2000060540A JP 3948595 B2 JP3948595 B2 JP 3948595B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- hash
- message
- chain
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
この発明はメッセージ認証装置に関し、特に、音声や映像等の電文量が大きなマルチメディアコンテンツを送信装置から受信装置に伝送する際に、受信装置が電文を受信しながら実時間でマルチメディアコンテンツの再生を行うストリーミング転送に用いて好適なメッセージ認証装置に関する。
【0002】
【従来の技術】
従来、動画、音声などのデータの転送方式として、(1) 全部のデータを受信した後該データを再生する方式と、(2) データを受信しながらその都度データを再生するストリーミング転送方式がある。一般に、転送すべきデータ量が伝送速度に比較して多量な場合には、データの再生における実時間性を考慮して、前記の(2) のストリーミング転送方式が用いられている。
【0003】
このストリーミング転送方式では、転送データ(メッセージ)の安全性を保証するために、一例として、送信側はメッセージをパケット化し、各パケットにメッセージ認証子を付けて送信し、一方受信側では受信したメッセージとメッセージ認証子を照合して、メッセージに改竄等の不正がなかったかどうか検査する方式がとられている。このストリーミング転送方式では、一個々々のパケットのデータに不正がなかったことの検査はできるが、パケットロスが生じたかどうか、あるいはメッセージ全体が改竄等の不正を受けることなく正常に受信されたかどうかの検査ができないという問題がある。
【0004】
【発明が解決しようとする課題】
そこで、一連のパケットにおいて、自分のパケットのメッセージと一つ前のパケットのメッセージ認証子とを新たなデータと見て、そのパケットのメッセージ認証子とする、すなわちメッセージ認証子を連鎖することにより、前記の問題を解消することが考えられる。しかしながら、この方式では、一連のパケットの中の一個のパケットでもロス(損失)すると、ロスした箇所でメッセージ認証子の連鎖が切れてしまい、受信側では受信したメッセージが改竄等の不正をされたかどうか検査することができなくなるという問題があった。
【0005】
本発明の目的は、前記した従来技術の問題点を解消し、一個のパケットロスが起きてもメッセージ認証子の連鎖が切れず、メッセージの全体にわたって不正があったかどうかを検査することのできるメッセージ認証装置を提供することにある。
【0006】
【課題を解決するための手段】
前記目的を達成するために、本発明は、パケット毎に、メッセージ認証子を付けるメッセージ認証子付与手段を備え、該メッセージ認証子付与手段は、あるパケットiのメッセージと該パケットの1パケット前のハッシュ値とのハッシュである連鎖hi1を作成する第1のハッシュ処理装置と、前記パケットiのメッセージと該パケットの2パケット前のハッシュ値とのハッシュである連鎖hi2を作成する第2のハッシュ処理装置と、該連鎖hi1とhi2とを入力とした新たなハッシュ値Hi を生成するパケットハッシュ生成装置と、前記連鎖hi1、hi2 、およびハッシュ値Hi をメッセージ認証子として、パケット元データであるメッセージMi に結合する手段とを具備した点に第1の特徴がある。
【0007】
また、受信したパケットiを、パケット元データであるメッセージMi と、メッセージ認証子とに分割する手段と、該メッセージ認証子の正当性を検証する手段と、該検証が成功した時に引き続きパケットを受信し、失敗した場合受信を中止する手段とを具備した点に第2の特徴がある。
【0008】
前記第1、第2の特徴によれば、受信データをパケットごとにそのデータの完全性を検証できるようになり、ストリーミング転送のように、長時間にわたってデータ転送する場合に、データが改竄されているか否かを、全部のデータの受信後ではなく、パケットを受信する都度早急に検知できるようになる。
【0009】
【発明の実施の形態】
以下に、図面を参照して、本発明を詳細に説明する。まず、本発明の原理を、図1を参照して説明する。
本発明では、デジタル署名の対象であるハッシュhは、パケット単位での不正防止、および受信側でのメモリ量の削減を目的として、パケット間でハッシュ連鎖をとる。該ハッシュ連鎖は、パケットロスが起きることを想定し、1パケット前のハッシュとの連鎖hi1と、2パケット前のハッシュとの連鎖hi2を作成し、さらに該連鎖hi1とhi2とを入力とした新たなハッシュ値Hi を作成し、該連鎖hi1、hi2、およびHi を当該パケットのメッセージ認証子MACとして、該パケットに付与する。
【0010】
すなわち、該パケットをPi とすると、該パケットPi は下記の(1) 式で表すことができ、図で表すと図1のようになる。
Pi =Mi ‖hi1‖hi2‖Hi (0≦i) …(1)
ここに、Mi は第i番目のパケットPi のメッセージであり、「‖」はデータの結合を表す。
【0011】
また、前記1パケット前のハッシュとの連鎖hi1、2パケット前のハッシュとの連鎖hi2、および連鎖hi1とhi2とを入力とした新たなハッシュ値Hi は、下記の(2) 〜(4) 式のようになる。
【0012】
hi1=h(Hi1‖Mi ) …(2)
hi2=h(Hi2‖Mi ‖PAD) (PADは定数) …(3)
Hi =h(hi1XORhi2) (0≦iでかつi+1 はn(特定の整数)の倍数でない) …(4)
ここに、XORは排他的論理和を表し、h( )は衝突困難なハッシュ関数を表す。
【0013】
また、本発明では、不正な相手からのデータ受信を防止するために、送信元を保証するディジタル署名を用いる。また、ディジタル署名で用いる公開鍵暗号の計算量削減するために、一定のパケット数n毎にディジタル署名を行う。すなわち、下記の(5) 式が成立する。
Hi =D(h(hi1XORhi2)) (0≦iでかつi+1 はnの倍数)…(5)
ここに、D( )は、送信元秘密鍵による公開鍵暗号の復号処理を示す。なお、Hi =nul(i<0)とする。
【0014】
パケットPi を前記(1) 式のように構成すると、パケットロスがない場合は、hi1により受信パケットPi の完全性を検証することができ、また該hi1によりハッシュの連鎖をとることができる。また、パケット列において、1個前のパケットPi-1 にロスが起きた場合には、2個前のパケットPi-2 の連鎖hi2により受信パケットPi の完全性を検証することができ、また該hi2によりハッシュの連鎖をとることができるようになる。また、受信側では各パケットのメッセージ認証子を蓄積しておく必要がないので、メモリ量を削減することができる。
【0015】
次に、本発明が適用されるシステム構成の一例を図2のブロック図を参照して説明する。送信装置1は、映像や音声の符号化を行うアプリケーション装置11、該アプリケーション装置11により符号化されたディジタルデータを一定の長さに分割する処理をするパケット化装置12、該パケット化装置12でパケット化されたデータに付けるメッセージ認証のための認証子を計算する処理をする送信側認証装置13、および送信のためのプロトコル処理(例えば、UDP/IP)をする通信処理装置14から構成されている。一方、受信装置2は、プロトコル処理をする通信処理装置15、受信したデータを基にメッセージ認証のための認証子を計算する受信側認証装置16、受信したパケットを結合するパケット結合装置17、および受信データを復号化するアプリケーション装置18から構成されている。
【0016】
次に、前記した本発明の原理を実現するための装置の一実施形態を、図3を参照して説明する。図3は図2の送信側認証装置13の一具体例を示すブロック図である。
【0017】
送信側認証装置13の記憶装置21は、図4に示されているように、前回パケットハッシュ記憶部、前々回パケットハッシュ記憶部、およびパディングデータ記憶部からなり、それぞれの記憶部には前回パケットハッシュHi1、前々回パケットハッシュHi2、およびパディングデータPADが記憶されている。ビット結合装置22はパケット元データであるメッセージMi と記憶装置21から読出した前回パケットハシュHi1とを結合し、Hi1‖Mi を形成する。該Hi1‖Mi はハッシュ処理装置23でハッシュ処理され、処理結果であるhi1(=h(Hi1‖Mi ))が排他的論理和演算装置24およびビット結合装置26に送られる。一方、ビット結合装置27は、メッセージMi と、記憶装置21から読出した前々回パケットハッシュHi2と、定数PADとを結合して、hi2‖Mi ‖PADを形成する。このhi2‖Mi ‖PADはハッシュ処理装置28でハッシュ処理され、処理結果であるhi2(=h(hi2‖Mi ‖PAD))が排他的論理和演算装置24およびビット結合装置26に送られる。
【0018】
排他的論理和演算装置24は、前記連鎖hi1とhi2の排他的論理和演算をし、hi1XORhi2をパケットハッシュ生成装置25に出力する。パケットハッシュ生成装置25は、前記メッセージMi とhi1XORhi2を入力とし、新たなハッシュ値Hi を生成して、ビット結合装置26に出力する。ビット結合装置26は、メッセージMi 、連鎖hi1とhi2、および該連鎖hi1とhi2から生成した新たなハッシュ値Hi をビット結合して、パケットPi (=Mi ‖hi1‖hi2‖Hi )をネットワークに出力する。
【0019】
パケットハッシュ生成装置25の一具体例を図5を参照して説明する。パケットハッシュ生成装置25は、カウンタ装置251、制御装置252、該制御装置252からの制御信号により切り替えられるディジタル署名処理装置253、およびハッシュ処理装置254から構成されている。前記カウンタ装置251は、パケット元データであるメッセージMi を入力とし、パケットのシーケンス番号iを制御装置252に出力する。制御装置252は、i+1がnの倍数、例えば10(n=10)の倍数の場合は、入力信号hi1XORhi2に対してディジタル署名処理装置253を起動し、i+1がnの倍数でない場合には、ハッシュ処理装置254を起動する。パケットハッシュ生成装置25は、ディジタル署名処理装置253が起動された時には、Hi =D(h(hi1XORhi2))を出力し、ハッシュ処理装置254が起動された時には、Hi =h(hi1XORhi2)を出力する。このようにすることにより、一定のパケット数n毎に送信元を保証するディジタル署名を行うことができるようになり、該ディジタル署名で用いる公開鍵暗号の計算量を削減することができるようになる。
【0020】
次に、前記受信側認証装置16(図2参照)の一具体例を、図6のブロック図を参照して説明する。
受信側認証装置16はビット分割装置31を有し、パケットPi が入力してくると、該ビット分割装置31は該パケットPi を、メッセージMi 、連鎖hi1、hi2、およびハッシュ値Hi に分割する。連鎖hi1およびhi2は排他的論理和演算装置32に入力し、該排他的論理和演算装置32は連鎖hi1およびhi2を排他的論理和演算して、hi1XORhi2 を出力する。また、メッセージMi 、hi1XORhi2 、およびハッシュ値Hi はパケットハッシュ検証装置33に入力する。該パケットハッシュ検証装置33は、図7に示されているように、メッセージMi が入力するカウンタ装置331、制御装置332、ディジタル署名検証装置333およびハッシュ検証装置334から構成されている。カウンタ装置331はメッセージMi からパケットのシーケンス番号iを抽出し、制御装置332に出力する。制御装置332は、i+1がnの倍数の時、ディジタル署名検証装置333を起動する。該ディジタル署名検証装置333は、署名対象データhi1XORhi2 と署名データHi を入力とし、送信側の公開鍵を用いて、該署名データの正当性を検証し、検証結果(OKまたはNG信号)を出力する。一方、i+1がnの倍数でない時には、ハッシュ検証装置334を起動する。ハッシュ検証装置334は、ハッシュ対象hi1XORhi2 とハッシュ結果Hi を入力とし、データ改竄が行われているかいないかを検証する。そして、データ改竄が行われていない時にはOK信号を、改竄されている時にはNG信号を出力する。
【0021】
前記ディジタル署名検証装置333およびハッシュ検証装置334の一具体例を、それぞれ、図8、図9に示す。ディジタル署名検証装置333は、図8に示されているように、ハッシュ処理装置333a、公開鍵暗号処理装置333b、および比較装置333cからなる。ハッシュ処理装置333aは入力データhi1XORhi2にハッシュ処理を行いその結果(=h(hi1XORhi2))を出力する。また、公開鍵暗号処理装置333bは、送信側の公開鍵を用いて署名データHi (=D(h(hi1XORhi2))を復号する。比較装置は、ハッシュ処理装置333aの出力と公開鍵暗号処理装置333bの出力を比較し、一致すればOK信号、不一致であればNG信号を出力する。
【0022】
また、前記ハッシュ検証装置334は、図9に示されているように、ハッシュ処理装置334aと比較装置334bとから構成されている。ハッシュ処理装置334aは入力データhi1XORhi2にハッシュ処理を行いその結果(=h(hi1XORhi2))を出力する。比較装置334bは、該ハッシュ処理装置334aの出力h(hi1XORhi2)と入力データHi とを比較し、一致すればOK信号、不一致であればNG信号を出力する。
【0023】
次に、前記ビット分割装置31で分割されたメッセージMi 、連鎖hi1、およびハッシュ値Hi は、前回パケットハッシュ連鎖検証装置34に入力し、メッセージMi 、連鎖hi2、およびハッシュ値Hi は、前々回パケットハッシュ連鎖検証装置35に入力する。前回パケットハッシュ連鎖検証装置34は、前回受信したパケットとのハッシュ連鎖をとり、前回のパケットと併せて、今回のパケットにデータの改竄がないことを検証して、その結果を出力する。また、前々回パケットハッシュ連鎖検証装置35は、前々回受信したパケットとのハッシュ連鎖をとり、前々回のパケットと併せて、今回のパケットにデータの改竄がないことを検証して、その結果を出力する。
【0024】
前回パケットハッシュ連鎖検証装置34、前々回パケットハッシュ連鎖検証装置35の一具体例を、それぞれ図10、図11のブロック図を参照して説明する。前回パケットハッシュ連鎖検証装置34は、図10に示されているように、記憶装置341、第1のパケットロス検証装置342、ビット結合装置343、およびハッシュ検証装置344から構成されている。また、前々回パケットハッシュ連鎖検証装置35は、図11に示されているように、記憶装置351、第1のパケットロス検証装置352、ビット結合装置353、およびハッシュ検証装置354から構成されている。なお、前記記憶装置341と351は、共通の記憶装置を用いることができる。
【0025】
該記憶装置341(351)に記憶されるデータは、図12に示されているように、前回パケットハッシュHi1、前々回パケットハッシュHi2、パディングデータ(PAD)、前回パケット番号x、および前々回パケット番号yからなり、書込み要求に従い各値を登録すると共に、各データの読出し要求に従い、各値を出力する。前回パケット番号x、前々回パケット番号yは、それぞれ、前回パケットハッシュHi1、前々回パケットハッシュHi2の入力により更新される。なお、前記ハッシュ検証装置344、354としては、図9で説明した装置334と同様の装置を用いることができる。
【0026】
次に、前回パケットハッシュ連鎖検証装置34の動作を説明すると、第1のパケットロス検証装置342は、パケット元データであるメッセージMi (パケット番号i)を入力とし、記憶装置341から前回パケット番号xを読出し、i=x+1の時には前回のパケットにロスがなかったと判定して、入力データであるメッセージMi を出力する。ビット結合装置343では、記憶装置341から読出した前回パケットハッシュHi1と前記メッセージMi を結合し、Hi1‖Mi を出力する。一方、i≠x+1の時には、前回パケットにロスがあったと判断し、OK信号を出力する。前回のパケットにロスがなかった場合には、ハッシュ検証装置344はビット結合装置343から出力されたHi1‖Mi をハッシュ処理した値h(Hi1‖Mi )と連鎖hi1とを比較し、一致すればOK信号、不一致であればNG信号を出力する。
【0027】
次に、前々回パケットハッシュ連鎖検証装置35の動作を説明すると、第2のパケットロス検証装置352は、パケット元データであるメッセージMi (パケット番号i)を入力とし、記憶装置351から前々回パケット番号yを読出し、i=y+2の時には前々回のパケットにロスがなかったと判定して、入力データであるメッセージMi を出力する。ビット結合装置353では、記憶装置351から読出した前々回パケットハッシュHi2とパディングデータPADと前記メッセージMi を結合し、Hi2‖Mi ‖PADを出力する。一方、i≠y+2の時には、前々回パケットにロスがあったと判断し、OK信号を出力する。前々回のパケットにロスがなかった場合には、ハッシュ検証装置354はビット結合装置353から出力されたHi2‖Mi ‖PADをハッシュ処理した値h(Hi2‖Mi ‖PAD)と連鎖hi2とを比較し、一致すればOK信号、不一致であればNG信号を出力する。
【0028】
図6の受信処理制御装置36は、ビット分割装置31で分割されたメッセージMi と、前記パケットハッシュ検証装置33、前回パケットハッシュ検証装置34、および前々回パケットハッシュ検証装置35から出力されたOK、NG信号を入力し、前記パケットハッシュ検証装置33、34および35からOK信号を受けた場合には、i番目のパケットを正しく受信したことを記憶装置に記録し、元のパケットデータであるメッセージMi を出力する。一方、前記パケットハッシュ検証装置33、34および35のいずれかのハッシュ処理の結果が正しくない場合には、その受信パケットを破棄する。
【0029】
図13は、前記受信処理制御装置36の一具体例を示すブロック図であり、切替え手段360、受信パケット破棄装置361、最終検証装置362、受信パケット番号登録装置363、記憶装置364およびスイッチ手段365から構成されている。記憶装置364は、図12で説明した記憶装置を共通に用いることができる。前記切替え手段360は、NG信号の場合には受信パケット破棄装置361に接続され、OK信号の場合には最終検証装置362に接続される。受信パケット破棄装置361は、前記パケットハッシュ検証装置33、34および35のいずれか一つでもNG信号を出力した場合に、それ以降の受信側認証処理を中断し、受信パケットを破棄する。また、最終検証装置362は、本パケット検証処理が、前々回パケットハッシュ連鎖検証処理の結果かどうかを判断する。受信パケット番号登録装置363は、前記最終検証装置362により、前々回パケットハッシュ連鎖検証処理の結果と判断された場合に、記憶装置364の既存の前回パケット番号xを前々回パケット番号yのアドレスに移し、受信パケット番号iを前回受信パケット番号xに新たに登録する。また、スイッチ手段365を閉じて、メッセージMi を受信側認証処理装置16の最終出力とする。
【0030】
以上の説明から明らかなように、本実施形態によれば、パケットデータの改竄や、パケット単位のなりすまし(例えば、spoofing等)を防止できるようになり、また、1個のパケットロスが起きてもメッセージ認証データは連鎖を続けることができるようになる。
【0031】
前記実施例の変形例として、セキュリティをより確実にするには、前記(4) 式のハッシュ関数hを、鍵付きメッセージ認証子(HMAC)に置き換えることも可能である。この場合、送信者と受信者との間で、HMAC用の鍵を共有する必要がある。
【0032】
なお、前記した実施形態では、メッセージ認証子は前回と前々回のハッシュと連鎖するようにしたが、本発明はこれに限定されず、さらに前のハッシュと連鎖するようにしてもよい。
【0033】
【発明の効果】
以上の説明から明らかなように、本発明によれば、パケット毎に付与されているメッセージ認証子を検証するので、ストリーミング転送のように、データを長時間かけて送る場合に、従来のように全部のデータを受信した後ではなく、パケットを受信する毎にデータが改竄等の不正をされたか否かを検知することができるようになる。このため、データの不正操作の有無を、早期に検知することができるようになる。
【0034】
さらに、メッセージ認証子を、1パケット前のハッシュと、2パケット前のハッシュとで連鎖するようにしたので、たとえ1個のパケットがロスしても、メッセージ認証データは連鎖を続けることができるようになる。このため、メッセージ認証装置の信頼性を向上することができるようになる。また、受信側に配置する記憶装置の容量が小さくても、本発明のメッセージ認証装置を実現することができるようになる。
【0035】
さらに、一定のパケット数n毎に送信元を保証するディジタル署名を行うようにしたので、該ディジタル署名で用いる公開鍵暗号の計算量を削減することができるようになる。
【図面の簡単な説明】
【図1】 本発明の原理の説明図である。
【図2】 本発明が適用されるデータ伝送システムの概略の構成を示すブロック図である。
【図3】 図2の送信側認証装置の一具体例を示すブロック図である。
【図4】 図3の記憶装置に蓄積されるデータの概念図である。
【図5】 図3のパケットハッシュ生成装置の一具体例を示すブロック図である。
【図6】 図2の受信側認証装置の一具体例を示すブロック図である。
【図7】 図6のパケットハッシュ検証装置の一具体例を示すブロック図である。
【図8】 図7のディジタル署名検証装置の一具体例を示すブロック図である。
【図9】 図7のハッシュ検証装置の一具体例を示すブロック図である。
【図10】 図6の前回パケットハッシュ連鎖検証装置の一具体例を示すブロック図である。
【図11】 図6の前々回パケットハッシュ連鎖検証装置の一具体例を示すブロック図である。
【図12】 図10の記憶装置に蓄積されるデータの概念図である。
【図13】 図6の受信処理制御装置の一具体例を示すブロック図である。
【符号の説明】
13…送信側認証装置、16…受信側認証装置、21…記憶装置、23、28…ハッシュ処理装置、25…パケットハッシュ生成装置、31…ビット分割装置、33…パケットハッシュ検証装置、34…前回パケットハッシュ連鎖検証装置、35…前々回パケットハッシュ連鎖検証装置、36…受信処理制御装置。
Claims (4)
- パケット毎に、メッセージ認証子を付けるメッセージ認証子付与手段を備え、
該メッセージ認証子付与手段は、
あるパケットiのメッセージと該パケットの1パケット前のハッシュ値とのハッシュである連鎖hi1を作成する第1のハッシュ処理装置と、
前記パケットiのメッセージと該パケットの2パケット前のハッシュ値とのハッシュである連鎖hi2を作成する第2のハッシュ処理装置と、
該連鎖hi1とhi2とを入力とした新たなハッシュ値Hi を生成するパケットハッシュ生成装置と、
前記連鎖hi1、hi2 、およびハッシュ値Hi をメッセージ認証子として、パケット元データであるメッセージMi に結合する手段とを具備したことを特徴とするメッセージ認証装置。 - 請求項1に記載のメッセージ認証装置において、
前記パケットハッシュ生成装置は、一定のパケット数n(nは2以上の整数)毎に、該パケット数n毎のパケットiについての1および2パケット前のハッシュ値とのハッシュである連鎖h i1 、h i2 を送信元秘密鍵を用いて暗号化処理するディジタル署名を付与することを特徴とするメッセージ認証装置。 - 受信したパケットiを、パケット元データであるメッセージMi と、メッセージ認証子とに分割する手段と、
該メッセージ認証子の正当性を検証する手段と、
該検証が成功した時に引き続きパケットを受信し、失敗した場合受信を中止する手段とを具備し、
前記メッセージ認証子は、前記パケットiのメッセージと該パケットの1パケット前のハッシュ値とのハッシュである連鎖h i1 と、該パケットiのメッセージと該パケットの2パケット前のハッシュ値とのハッシュである連鎖h i2 と、該連鎖h i1 とh i2 とを基に生成されたハッシュ値H i からなることを特徴とするメッセージ認証装置。 - 請求項3に記載のメッセージ認証装置において、
前記メッセージ認証子の正当性を検証する手段は、
パケット毎に付与されたハッシュを検証するパケットハッシュ検証手段と、
前記パケットiのメッセージと該パケットの1パケット前のハッシュ値とのハッシュである連鎖hi1を検証する前パケットハッシュ連鎖検証手段と、
前記パケットiのメッセージと該パケットの2パケット前のハッシュ値とのハッシュである連鎖hi2を検証する前々パケットハッシュ連鎖検手段と、
一定のパケット数n(nは2以上の整数)毎に付与されているディジタル署名を検証するディジタル署名検証手段とを具備していることを特徴とするメッセージ認証装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000060540A JP3948595B2 (ja) | 2000-03-06 | 2000-03-06 | メッセージ認証装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000060540A JP3948595B2 (ja) | 2000-03-06 | 2000-03-06 | メッセージ認証装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001251296A JP2001251296A (ja) | 2001-09-14 |
JP3948595B2 true JP3948595B2 (ja) | 2007-07-25 |
Family
ID=18580832
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000060540A Expired - Fee Related JP3948595B2 (ja) | 2000-03-06 | 2000-03-06 | メッセージ認証装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3948595B2 (ja) |
Families Citing this family (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005236442A (ja) * | 2004-02-17 | 2005-09-02 | Sanyo Electric Co Ltd | 電子透かし埋め込み装置と方法ならびに電子透かし抽出装置と方法 |
US7372856B2 (en) * | 2004-05-27 | 2008-05-13 | Avaya Technology Corp. | Method for real-time transport protocol (RTP) packet authentication |
JP4631423B2 (ja) * | 2004-12-13 | 2011-02-16 | 沖電気工業株式会社 | メッセージの認証方法と該認証方法を用いたメッセージ認証装置およびメッセージ認証システム |
JP2007081596A (ja) * | 2005-09-13 | 2007-03-29 | Fuji Xerox Co Ltd | 符号化装置、復号化装置、符号化方法、復号化方法及びこれらのプログラム |
JP4781910B2 (ja) * | 2006-05-26 | 2011-09-28 | 日本電信電話株式会社 | 遠隔操作方法および遠隔操作システム |
JP4869845B2 (ja) * | 2006-09-14 | 2012-02-08 | Kddi株式会社 | デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム |
JP4938409B2 (ja) * | 2006-10-13 | 2012-05-23 | Kddi株式会社 | デジタル放送用コンテンツ配信装置、デジタル放送用コンテンツ認証システム、デジタル放送用コンテンツ認証方法およびプログラム |
US8949600B2 (en) | 2006-10-27 | 2015-02-03 | Qualcomm Incorporated | Composed message authentication code |
JP5148190B2 (ja) * | 2007-07-20 | 2013-02-20 | 京セラ株式会社 | 受信方法および受信装置 |
JP5096063B2 (ja) * | 2007-07-30 | 2012-12-12 | 京セラ株式会社 | 受信装置 |
JP2008118706A (ja) * | 2008-01-10 | 2008-05-22 | Nec Corp | 暗号化通信制御方式 |
WO2010024379A1 (ja) * | 2008-08-29 | 2010-03-04 | 日本電気株式会社 | 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム |
WO2012153530A1 (ja) * | 2011-05-10 | 2012-11-15 | 三洋電機株式会社 | 端末装置 |
JP5753273B2 (ja) * | 2011-10-14 | 2015-07-22 | 株式会社日立製作所 | データの真正性保証方法、管理計算機及び記憶媒体 |
JP2015519814A (ja) * | 2012-04-25 | 2015-07-09 | ホアウェイ・テクノロジーズ・カンパニー・リミテッド | アダプティブストリーミングのための、セグメントの保全性および信頼性のためのシステムおよび方法 |
JP2013048485A (ja) * | 2012-11-05 | 2013-03-07 | Kyocera Corp | 送信装置 |
KR101572935B1 (ko) | 2014-10-02 | 2015-12-11 | 현대자동차주식회사 | 메시지 인증 코드 혼합을 통한 can 패킷 인증 방법 및 그 장치 |
JP6289680B2 (ja) * | 2015-01-19 | 2018-03-07 | 三菱電機株式会社 | パケット送信装置、パケット受信装置、パケット送信プログラムおよびパケット受信プログラム |
JP6992309B2 (ja) * | 2017-08-02 | 2022-01-13 | 株式会社豊田自動織機 | 送信装置、受信装置、及び通信方法 |
-
2000
- 2000-03-06 JP JP2000060540A patent/JP3948595B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001251296A (ja) | 2001-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3948595B2 (ja) | メッセージ認証装置 | |
US8694789B2 (en) | System and method for generating a non-repudiatable record of a data stream | |
CN111245862A (zh) | 一种物联网终端数据安全接收、发送的系统 | |
CN104717220B (zh) | 基于硬件加密的控制信令安全传输方法 | |
CN106357690B (zh) | 一种数据传输方法、数据发送装置及数据接收装置 | |
JPH11514188A (ja) | 暗号キー回復システム | |
CN101843030B (zh) | 使用安全实时传输协议重传数据的中间发送方和方法 | |
CN113128999B (zh) | 一种区块链隐私保护方法及装置 | |
JP4193380B2 (ja) | ストリーム転送における電子署名システム | |
CN111049738B (zh) | 基于混合加密的电子邮件数据安全保护方法 | |
CN118214558B (zh) | 一种数据流通处理方法、系统、装置及存储介质 | |
Velasco et al. | Lightweight method of shuffling overlapped data-blocks for data integrity and security in WSNs | |
CN114915396B (zh) | 一种基于国密算法的跳变密钥数字通信加密系统和方法 | |
CN114448641A (zh) | 一种隐私加密方法、电子设备、存储介质以及芯片 | |
Bergadano et al. | Chained stream authentication | |
CN103401876B (zh) | 一种基于变尺度窗口机制的VoIP服务安全保障方法与系统 | |
US20130191637A1 (en) | Method and apparatus for authenticated encryption of audio | |
CN117319046A (zh) | 防御DDoS攻击的安全通信方法、系统、设备及介质 | |
CN114928503B (zh) | 一种安全通道的实现方法及数据传输方法 | |
Belvin | A secure text messaging protocol | |
CN116644442A (zh) | 基于复合加密的文件校验方法、装置、系统及存储介质 | |
Hayden et al. | Multi-channel security through data fragmentation | |
CN210839642U (zh) | 一种物联网终端数据安全接收、发送的装置 | |
Chen et al. | An application-level data transparent authentication scheme without communication overhead | |
Venkadesh et al. | Techniques to enhance security in SCTP for multi-homed networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040922 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061218 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061227 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070223 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070411 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070412 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 3948595 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100427 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110427 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120427 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120427 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130427 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20160427 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |