JP4836493B2 - リアルタイム転送プロトコル(rtp)パケット認証のための方法 - Google Patents

リアルタイム転送プロトコル(rtp)パケット認証のための方法 Download PDF

Info

Publication number
JP4836493B2
JP4836493B2 JP2005155748A JP2005155748A JP4836493B2 JP 4836493 B2 JP4836493 B2 JP 4836493B2 JP 2005155748 A JP2005155748 A JP 2005155748A JP 2005155748 A JP2005155748 A JP 2005155748A JP 4836493 B2 JP4836493 B2 JP 4836493B2
Authority
JP
Japan
Prior art keywords
packet
rtp
endpoint
authentication
real
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005155748A
Other languages
English (en)
Other versions
JP2005341593A (ja
Inventor
ガーグ サチン
サイン ネヴジョット
コーチ トサイ ティモシー
Original Assignee
アバイア インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アバイア インコーポレーテッド filed Critical アバイア インコーポレーテッド
Publication of JP2005341593A publication Critical patent/JP2005341593A/ja
Application granted granted Critical
Publication of JP4836493B2 publication Critical patent/JP4836493B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/70Media network packetisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • H04L9/0662Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Description

本発明は、パケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法に関する。詳細には、本発明は、IPネットワーク上での音声通信において、料金詐欺、プライバシー侵害、音声品質の劣化、またはサービス妨害(DoS)を防止するための方法に関する。
IP上での音声通信(VoIP)による電話は、豊富な機能およびコスト節約の面ですばらしく大きな可能性を提供する。しかし、データ・ネットワークとそれに対応する通信プロトコルの利用は、それらに付随するセキュリティ上の脆弱性も持ち込む。さらに、信号伝達およびメディア転送用のVoIPプロトコル自体が、料金詐欺、プライバシー侵害、音声品質の劣化、またはサービス妨害(DoS)を可能にする、さらなる脆弱性を生じさせる。
特に、メディア転送のための基礎として使用されるリアルタイム転送プロトコル(RTP)は、第三者による私的会話の盗聴、偽造された内容の挿入、および音声品質を劣化させるパケットの挿入や変更を始めとする、様々な攻撃を受けやすい。
RTPについての説明は、以下の文献中に見つけることができる。
・H. Schulzrinne, S. Casner, R. Frederick, and V. Jacobson, "RTP: A Transport Protocol for Real-time Applications," IETF RFC 3550, July 2003, <http://www.ietf.org/rtf/rtf3550.tet?number=3550>
これらのRTPの脆弱性に対する懸念を受けて、インターネット・エンジニアリング・タスク・フォース(IETF)のオーディオ/ビジュアル転送作業部会が、RTPトラフィックに、機密性、メッセージ認証、および再生保護を提供する、セキュアなリアルタイム転送プロトコル(SRTP)を提案した。SRTPと同様に、SRTCPは、RTP制御プロトコル(RTCP)に、類似のセキュリティを提供する。
SRTPは、セキュリティの強化を実現するため、RTPペイロードの高度暗号化標準(AES)による暗号化、およびメッセージ認証のための鍵付きハッシング(HMAC−SHA1)を使用する、ヘッダーおよび暗号化ペイロードのメッセージ認証ハッシュについて詳細に定める。アバイヤ(Avaya)社の製品は、これまで実施されてきたアバイヤ暗号化アルゴリズム(AEA)による暗号化ばかりでなく、このより新しいAESによる暗号化によってもサポートされる。MAC−SHA1は、デフォルトのメッセージ認証符号であり、必ず実装しなければならない。しかし、オプションのメッセージ認証符号も許可される。HMAC−SHA1は、160ビットのダイジェストを生成し、最下位の方から高々80ビットを切り捨てることを推奨する。しかし、帯域幅を効率的に利用するため、(1)RTPペイロードがステートレスである、(2)攻撃者がSRTP暗号文に意味をなす変更を施せる可能性が小さい、(3)データ転送またはアクセス制御上の決定がRTPデータに基づいて行われない、という条件が満たされる場合は、128ビットを切り捨てることもできる(その結果、32ビットの認証タグが得られる)。
SRTP、AES、HMAC−SHA1、およびAEAについてのさらなる説明は、それぞれ以下の文献中に見つけることができる。
・M. Baugher, D. McGrew, M. Naslund, E. Carrara, and K. Norrman, "The Secure Real-time Transport Protocol," IETF RFC 3711, March 2004, http://www.ietf.org/rtf/rtf3711.tet?number=3711
・National Institute for Standards and Technology (NIST), "Advanced Encryption Standard (AES)," FIPS pub 197, http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
・H. Krawczyk, M. Bellare, and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication," IETF RFC 2104, February 1997, http://www.ietf.org/rtf/rtf2104.tet?number=2104
・R. Gilman, "An Efficient Encryption Algorithm for Audio Version 1.2," Avaya COMPAS document93923, July 3, 2002
SRTPの潜在的な懸念の1つは、認証ハッシュによって課されるオーバーヘッドである。図1に見られるように、ヘッダーと暗号化ペイロードの全体を、HMAC−SHA1アルゴリズムによってハッシュして、80ビットまたは32ビットのメッセージ認証タグを生成する。タグは、各パケットを認証できるように計算しなければならない。
したがって、可能なサービス妨害攻撃の1つは、各パケットが不正な認証タグを含む一連の偽パケットを目標に大量に送り付けることである。
図2に、HMAC−SHA1を使用して認証タグを計算するためのステップを示す。主たる計算には、512ビットのN=L+3個のブロックをハッシュするステップが含まれるが、ただし、L=ceil(M/64)であり、Mは認証タグが対象とするRTPヘッダーとペイロードのバイト数である。計算全体には、XOR演算、パディング操作、およびコピー操作がいくつか含まれるが、全体の実行時間は、ほぼハッシュ操作によって左右される。1つのSHA1ハッシュを求めるためのメイン処理は、20のステップからなるラウンドを4回繰り返すことから成り立っている。これら4回のラウンドには、全部で740回の32ビット論理および算術演算(AND、OR、NOT、XOR、モジュロ加算)が含まれる。ハッシュ操作に加えて、2回の512ビットXOR演算は、32回の32ビット論理XOR演算を必要とする。
しかし、これら2回のXOR演算は、最適化を行うことで分離することができる。最適化は、値が小さなMに対して可能である。図2の各XOR演算に続いて、ハッシュ操作が行われる。XOR演算値に対するハッシュ操作の結果は、事前に計算しておき、そのハッシュ操作に対応する元の初期化ベクトル(IV)を置き換えるために使用することができる。これら2つの値は、1回だけ計算すればよいが、それは、最初に鍵のSRTP交換を行った後は、鍵およびipad/opadの値は変化しないからである。したがって、安定状態では、ハッシュを2回減らすことができ、計算のオーバーヘッドは、L+1個のブロックをハッシュするのに要するオーバーヘッドに減少する。8000MHzのG.711音声符号化の場合、各RTPパケットのペイロードには、160個の8ビット・サンプル、すなわち160バイトが含まれる。RTPヘッダーは12バイト長であり、CSRCフィールドは存在しないと仮定する。そうすると、各RTPパケットには、172バイトが含まれるので、L=ceil(172/64)=3、N=L+3=6となる。上で説明した最適化を行えば、N=L+1=4となる。
各SRTPパケットの認証では、6回のSHA1ハッシュ操作が必要とされ、これは、制御フロー命令を数に入れなくても、約740×6=4560回の論理演算に等しく、60MHzのプロセッサで76msかかる。攻撃者は、この計算のオーバーヘッドを利用して、プロセッサ・サイクルを消費させることだけを目的として、認証プロセスを起動する偽パケットを犠牲者に大量に送り付けることができる。
H. Schulzrinne, S. Casner, R. Frederick, and V. Jacobson, "RTP: A Transport Protocol for Real-time Applications," IETF RFC 3550, July 2003, <http://www.ietf.org/rtf/rtf3550.tet?number=3550> M. Baugher, D. McGrew, M. Naslund, E. Carrara, and K. Norrman, "The Secure Real-time Transport Protocol," IETF RFC 3711, March 2004, http://www.ietf.org/rtf/rtf3711.tet?number=3711 National Institute for Standards and Technology (NIST), "Advanced Encryption Standard (AES)," FIPS pub 197, http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf H. Krawczyk, M. Bellare, and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication," IETF RFC 2104, February 1997, http://www.ietf.org/rtf/rtf2104.tet?number=2104 R. Gilman, "An Efficient Encryption Algorithm for Audio Version 1.2," Avaya COMPAS document93923, July 3, 2002 National Institute for Standards and Technology (NIST), "Security Requirements for Cryptographic Modules," FIPS pub 140-2, http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf National Institute for Standards and Technology (NIST), "Annex C: Approved Random Number Generators," FIPS pub 140-2 Annex C, http://csrc.nist.gov/publications/fips/fips140-2/fips1402annexc.pdf National Institute for Standards and Technology (NIST), "Digital Signature Standard (DSS)," FIPS pub 186-2, <http://csrc.nist.gov/publications/fips/fips186-2/fips-186-2-channel1.pdf>
本発明は、従来のSRTPの方法が抱える問題点に対処するために行われた。以下で、総称的にSRTP+と呼ばれる本発明の3つの実施形態について説明するが、これらの実施形態は、偽パケットによって消費されるプロセッサ・サイクルの最大量を著しく低下させる。各実施形態は、ヘッダーとペイロードの全体を認証する必要がないメッセージ認証の実施形態を利用する。この点が、メッセージ認証と、単一のメッセージ認証タグを用いた保全性チェックとを共に実行する、SRTPとは異なる。対照的に、SRTP+は、偽パケットを速やかに識別する目的で、認証だけに焦点をしぼる。したがって、数多くの偽パケットが存在する状況で、SRTP+は優れた働きをする。しかし、パケットがすべて本物である場合は、最小量ながらも一定のオーバーヘッドが課される。また、本発明のSRTP+の予想性能についても説明する。
本発明の第1の実施形態は、パケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法を提供し、この方法は、擬似乱数を生成するための擬似乱数生成器(PRNG)を提供するステップと、ネットワークのエンドポイント1とエンドポイント2の間で、セキュリティ保護された方式によって、PRNG乱数種を交換するステップと、エンドポイント1において、擬似乱数の1つを認証タグとして、RTPシーケンス番号に基づいて各RTPパケットに割り当てるステップと、エンドポイント1において、割り当てられた擬似乱数をパケットにそれぞれ添付するステップと、パケットをエンドポイント2に送信するステップと、エンドポイント2において、受信パケットのシーケンス番号に対応する擬似乱数を生成するステップと、エンドポイント2において、生成された擬似乱数を着信RTPパケットに含まれる認証タグと比較するステップと、生成された擬似乱数と一致する認証タグを有するRTPパケットだけを認証するステップとを含み、さらに、1つまたは複数の先行RTPパケットが消滅または遅延したために、着信RTPパケットのシーケンス番号に順序の乱れが生じた場合には、生成される擬似乱数が着信RTPパケットのシーケンス番号に対応するように、PRNGを複数回反復するステップであって、最後に正常に受信されたRTPパケットのシーケンス番号から開始されるステップを含む。
本発明の第2の態様は、パケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法を提供し、この方法は、ネットワークのエンドポイント1において、鍵を選択するステップと、鍵をネットワークのエンドポイント2にセキュリティ保護を施して送信するステップと、パケット中のシーケンス番号とタイムスタンプのハッシュを生成し、ハッシュをパケットと共にエンドポイント2に送信するステップと、エンドポイント2において、前もって受信しておいた鍵を使用して、受信パケットのシーケンス番号とタイムスタンプのハッシュを計算するステップと、受信したハッシュと計算したハッシュとを比較するステップと、受信したハッシュと計算したハッシュとが等しい場合、パケットを承認するステップとを含む。
本発明の第3の実施形態は、パケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法を提供し、この方法は、エンドポイント1において、N個の順序づけられた乱数を生成するステップと、N個の乱数を、SRTPパケットの暗号化ペイロードの一部として、エンドポイント2に送信するステップと、エンドポイント2において、N個の乱数を復号し、保存するステップと、エンドポイント1において、N個の乱数からなる現在の系列に付加される追加の乱数を1個生成して、乱数をN+1個にするステップと、N+1個の順序づけられた乱数の最初の1つを平文形式で、残りのN個の順序づけられた乱数を暗号形式で、共に現在のパケットに収めて、エンドポイント1からエンドポイント2に送信するステップと、エンドポイント2において、平文形式で受信した乱数を、エンドポイント2に保存されているN個の乱数と比較するステップと、平文形式で受信した乱数が、前もって保存されているN個の乱数の1つと一致する場合、パケットを承認し、それに伴い、パケット中のN個の乱数を復号し、前もって保存されている乱数を、N個の乱数の現在の組として保存するステップとを含む。
本発明を適用できるさらなる範囲は、以下本明細書で行う詳細な説明から明らかになるであろう。しかし、詳細な説明および具体例は、本発明の好ましい実施形態についてのものであっても、説明のために提示されたに過ぎず、本発明の主旨および範囲内で行える様々な変更および修正が、詳細な説明から当業者には明らかとなるであろうことを理解されたい。
本発明は、以下本明細書で行う詳細な説明および添付の図面からより完全に理解することができよう。添付の図面は、説明のために提示されたに過ぎず、したがって、本発明を限定するものではない。
このセクションでは、SRTP+の実施形態を3つ提案して説明する。これらの実施形態は、各RTPパケットの認証タグの生成および検査の方式に関して異なっている。しかし、3つの実施形態はすべて、各パケットにタグを付加する。図3に、RTPヘッダーのフィールドを示す。RTPの仕様では、(「X」と表記された)拡張フィールドが1に設定されていれば、ヘッダー拡張部をもつことが許される。実際のヘッダー拡張部は、元のヘッダーに付加され、拡張部長データと拡張部データ自体から構成される。この第2のロケーションの使用は便利であり、既存のRTP仕様を簡単に利用できる。しかし、転送メカニズムの中には、帯域利用を最低限に抑えるために、ヘッダーを圧縮するものがあり、そのような場合は、ヘッダー拡張部をもつことは許されない。そのような状況では、図1に示すように、タグをRTPペイロードに、SRTP HMACタグの直後の位置に添付することができる。
1.秘密擬似乱数系列(実施形態1)
この実施形態では、認証タグは、暗号によってセキュリティ保護された擬似乱数系列中の数である。表1に示すように、各RTPパケットには、そのシーケンス番号に基づいて、擬似乱数が割り当てられる。各RTPパケットは、パケットの32ビット・フィールドに収められたシーケンス番号を有する。アバイヤ社の製品で使用される場合、擬似乱数生成器(PRNG)は、FIPS−140を満たしていなければならない。(非常に簡潔であるために)非常に効率の良いPRNGを始めとして、利用可能なPRNGが数多く存在する。PRNGはセキュリティのために使用されるので、それ自体も「暗号によってセキュリティ保護されて」いる必要がある。連邦情報処理規格は、いくつかのPRNGを、「暗号によってセキュリティ保護されて」いると認定した。そのような認定されたPRNGの1つは、図4に示すような、SHA1などの暗号ハッシュに基づいている。
Figure 0004836493
擬似乱数生成器(PRNG)に関するさらなる説明は、以下に示す米国標準規格技術研究所(NIST)の文献中に見つけることができる。
・National Institute for Standards and Technology (NIST), "Security Requirements for Cryptographic Modules," FIPS pub 140-2, http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf
・National Institute for Standards and Technology (NIST), "Annex C: Approved Random Number Generators," FIPS pub 140-2 Annex C, http://csrc.nist.gov/publications/fips/fips140-2/fips1402annexc.pdf
・National Institute for Standards and Technology (NIST), "Digital Signature Standard (DSS)," FIPS pub 186-2, <http://csrc.nist.gov/publications/fips/fips186-2/fips-186-2-channel1.pdf>
RTP通信の双方のエンドポイントは、発信パケットの認証タグを生成し、着信パケットのタグを検査するために、各シーケンス番号に対応する擬似乱数を知らなければならない。図5(A)に、2つのエンドポイント間の通信を示す。図5(B)には、この実施形態のフローチャートを示す。
図5(B)に示すように、RTPパケットを送信する前に、PRNG用の乱数種を選択し(ステップS1)、セキュリティ保護された方式で交換する(ステップS2)。
SRTPを使用する場合、SRTP+ PRNG鍵の交換は、SRTP用の鍵のセキュリティ保護を施した交換に便乗して行うことができる。鍵が交換された後、32ビットのSRTP+認証タグが生成され、各RTPパケットに添付される(ステップS3)。1つのパケットの認証タグが分かっても、後続パケットのタグを生成することはできないので、この認証タグは、平文で送信することができる。
SRTPの場合、32ビットのロールオーバー・カウンタが、シーケンス番号の幅を48ビットに効果的に拡張する。したがって、表1のシーケンス番号は、丸々48ビットのシーケンス番号に基づくことができる。しかし、シーケンス番号が実際には16ビットであると考えても、実用上で混乱が生じることはない。例えば、20msに1つの割合でパケットを送信するとしても、シーケンス番号がロールオーバーして、最初から繰り返すようになるまでには、1310秒が経過している。
パケットが順序を乱して到着したり、消滅したりした場合、パケットのシーケンス番号は、予想した番号とは異なっている。その場合、正しいシーケンス番号の擬似乱数が計算されるまで、PRNGが数回繰り返される。例えば、最後に受信したシーケンス番号が1000であり、新たに受信したシーケンス番号が1004である場合、シーケンス番号1004に対応する擬似乱数を計算するために、PRNGを4回繰り返さなければならない。PRNGは現在の番号より後の番号しか計算できないので、パケットが実際は順序を乱して到着した場合、シーケンス番号1001、1002、1003の擬似乱数を記憶しておかなければならない(ステップS4)。したがって、計算された擬似乱数のスライディング・ウィンドウを維持していなければならない。ステップS5で、エンドポイント2において、着信パケットの認証タグが、計算されたタグと比較される。タグが等しい場合(ステップS6)、着信パケットは承認される。着信パケットの認証タグが、スライディング・ウィンドウ内の最小シーケンス番号の擬似乱数と一致する場合、スライディング・ウィンドウを前方にシフトさせて、承認パケットをウィンドウから廃棄することができる。
スライディング・ウィンドウのサイズは、使用するメディア符復号器が許容できるシーケンス番号の最大前方スキップに基づくべきである。スライディング・ウィンドウを使用する利点の1つは、受信予定のパケットの擬似乱数をあらかじめ計算しておけるので、認証プロセス中の計算量の多い部分を、パケット受信時点から時間的にずらすことが可能になる点にある。
2.シーケンス番号/タイムスタンプ・ハッシュ(実施形態2)
実施形態1の一代替形態では、先に計算した擬似乱数を記憶しておくためにスライディング・ウィンドウを維持する必要がなくなる。PRNGを使用する代わりに、RTPヘッダー内のシーケンス番号とタイムスタンプを、HMAC−SHA1など、暗号によってセキュリティ保護されたハッシュを使用してハッシュして、認証タグを取得する。したがって、各パケットを独立に検査することができる。順序違いのパケットや消滅パケットが、認証プロセスに影響を与えることはない。
図6(A)に、2つのエンドポイント間の通信を示す。図6(B)から分かるように、この実施形態は、メッセージ認証符号が、ヘッダーとペイロードの全体の代わりに、ヘッダーだけを認証する点を除いて、SRTPと同じである。したがって、そのような実行上の節約が、セキュリティ保護された同じハッシュをより短いビット列に適用することによって実現されても、驚くにはあたらない。
特に、図6(B)には、この実施形態のステップのポイントが示されている。
エンドポイント1において、鍵を選択する(ステップS1)。
鍵をセキュリティ保護を施してエンドポイント2に送信する(ステップS2)。
パケット内のシーケンス番号とタイムスタンプのハッシュを生成し、パケットと共にエンドポイント2に送信する(ステップS3)。
エンドポイント2において、先に受信した鍵を使用して、受信パケットのシーケンス番号とタイムスタンプのハッシュを計算する(ステップS4)。
受信したハッシュと計算したハッシュを比較する(ステップS5)。
受信したハッシュと計算したハッシュが等しければ、パケットを承認する(ステップS6)。
実施形態1と同様に、SRTP+鍵は、SRTP鍵と一緒に交換することができる。実際、SRTP鍵をそのまま、SRTP+鍵として使用することさえできる。SRTP+認証タグは、平文で送信することができる。
3.秘密乱数連鎖(実施形態3)
実施形態1および2はどちらも、擬似乱数の生成またはメッセージ・ダイジェストの計算の際に、SHA1に依存している。したがって、これら2つの実施形態で実現される実行上の節約は、少なくとも1つのブロックに関してSHA1ハッシュ操作を実行する必要性によって制限される。第3の実施形態は、SHA1はまったく必要としないが、SRTP暗号化と併せて使用しなければならない。この実施形態では、送信側が、事前に一連の乱数を計算し、1つの数を各パケットの認証タグとして使用する。認証タグは、平文で送信されるが、次のN個のパケットのための乱数は、暗号化される(例えば、SRTP暗号化ペイロードに含まれる)。受信側は、ペイロードを復号した後、N個の乱数を保存する。これらの乱数は、次のN個の予想パケットのシーケンス番号に対応しており、認証のために、後続パケットの認証タグと比較される。最初のパケットの認証が可能になる前に、おそらくはSRTP鍵交換の間に、最初のN個の乱数を受信側に送信しなければならない。図7(A)に、2つのエンドポイント間の通信を示す。
図7(B)には、以下に示すこの実施形態のステップのポイントが示されている。
エンドポイント1において、N個の順序づけられた乱数を生成する(ステップS1)。
N個の乱数を、SRTPパケットの暗号化ペイロードの一部として、エンドポイント2に送信する(ステップS2)。
エンドポイント2において、N個の乱数を復号し、保存する(ステップS3)。
エンドポイント1において、N個の乱数からなる現在の系列に付加される追加の乱数を1個生成して、乱数をN+1個にする(ステップS4)。
N+1個の順序づけられた乱数の最初の1つを平文形式で、残りのN個の乱数を暗号形式で、共に現在のパケットに収めて、エンドポイント1からエンドポイント2に送信する(ステップS5)。
エンドポイント2において、受信した平文の乱数を、エンドポイント2に保存されているN個の乱数と比較する(ステップS6)。
受信した平文の乱数が、前もって保存されているN個の乱数の1つと一致する場合、現在のパケットを承認し、それに伴い、現在のパケット中のN個の乱数を復号し、前もって保存されている乱数を、N個の乱数の現在の組として保存する(ステップS7)。
上記のステップ1、ステップ2、およびステップ3は、セッション生成中に1つのセッションにつき1回実行される初期動作に相当し、ステップ4〜ステップ7は、パケットごとに実行されるパケット単位の動作に相当する。
この実施形態の主たる利点は、認証検査で簡単な算術比較しか必要としないため、認証検査のオーバーヘッドが非常に低いことである。しかし、追加のバイトを送信側で暗号化し、受信側で復号する必要がある。ブロック暗号で暗号化する際、最後のブロックに、ブロック・サイズより小さい平文の数ビットが含まれる場合、N個の乱数を潜ませるために、その未使用ビットを使用することができる。残念ながら、128ビットのAESブロックと共に使用した場合、G.711符号化用のデフォルトの160バイトのペイロードに、未使用ビットは残らない。
さらに、これらの暗号化バイトは、RTPペイロードのサイズを増加させる。さらなる不都合は、各パケットと共にN個の乱数の組の全体を送信する必要があることであり、これは非常に冗長性が大きい。1つの可能な緩和策は、乱数の桁数を最小にすることである。真の乱数は、擬似乱数とは違って本当にランダムなので、前の乱数が分かっても予測することができず、そのため、乱数の桁数を非常に小さくすることができる。おそらく、各乱数の桁数を、4ビットほどの小ささにすることができる。また、Nの値も、メディア符復号器が許容できるシーケンス番号の最大前方スキップによって制限され得る。
4.本発明の実施形態の性能分析
SRTP+の3つの実施形態のそれぞれから期待される性能改善について理解するため、図8に示すような複数のシステムにおいて各実施形態を実施した。
図8から分かるように、複数のシステムとは、
(1)Linux2.4.7−10を実行する、256MBのRAMを備えた1.5GHzのPentium(登録商標) IVシステム、
(2)Linux2.4.20−20.9を実行する、512MBのRAMを備えた866MHzの2−CPU Pentium(登録商標) IIIシステム、および
(3)4GBのRAMを備えた450MHzの4−CPU Sparcシステムである。
すべてのテスト・プログラムは、単一のCPUで実行し、メモリ・コンテンションは問題としなかった。SHA1およびHMAC−SHA1を実施するため、オープン・ソースのbeecrypt−3.1.0パッケージを使用した。
表2に、SRTP+の3つの実施形態でそれぞれ測定した性能、およびSRTPの性能を示す。これらの数値は、実施形態1における乱数生成、実施形態2におけるHMAC−SHA1符号生成、実施形態3における128ビット・ブロックのAES暗号化、およびVoIPアプリケーションで一般的な172バイトのRTPパケットを用いるSRTPにおけるHMAC−SHA1符号生成によって課される、実行時オーバーヘッドの部分に関する性能だけを示している。実際のVoIPシステムが配備される実際のプラットフォームは、上記のテスト・システムとは異なり得るが、SRTP+の相対的な性能は、大部分のシステムにおいて、表2に提示する結果に類似している。
Figure 0004836493
表2に示すように、参照番号5、6、7、8は、実施形態(方式)3に関して以下のことを示している。
参照番号5:128ビットのAESブロックの数は、実施形態3で必要な乱数のサイズおよび数に依存する。これらの実験では、4ビットの乱数が32個あれば十分であると仮定している。
参照番号6:0.47msは、鍵が128ビットである場合の時間である。鍵が192ビットおよび256ビットの場合、1.5GHzのPentium(登録商標) IVで、時間はそれぞれ、0.56msおよび0.66msになる。
参照番号7:0.80msは、鍵が128ビットである場合の時間である。鍵が192ビットおよび256ビットの場合、866MHzのPentium(登録商標) IIIで、時間はそれぞれ、0.96msおよび1.10msになる。
参照番号8:2.83msは、鍵が128ビットである場合の時間である。鍵が192ビットおよび256ビットの場合、450MHzのSparcで、時間はそれぞれ、3.23msおよび3.62msになる。
表2からは、様々なことが読み取れる。最も顕著に読み取れることは、3つの実施形態のすべてで、SRTPに比べて性能の改善が見られることである。しかし、実際のスピードアップは、実施形態3を除けば、1桁のオーダーより小さい。相対的な数値は、直観的なものである。表3に、各テスト・システムにおいて、512ビットのメッセージ・ブロックのSHA1ダイジェストを計算するのに要した時間を示す。再び表2の数値を見ると、実施形態1は、1つのSHA1ハッシュを計算するのに時間の大部分を費やしていることが分かる。実施形態2の場合、L=ceil(4/64)=1、N=L+1=2であり、これは、実施形態2が、2個の512ビット・ブロックのSHA1ダイジェストを計算しなければならず、そのため、実施形態1よりもほぼ2倍の実行時間が必要であることを意味している。172バイトRTPパケットのSRTPの場合、L=ceil(172/64)=3、N=L+1=4である。
予想されるように、SRTPの実行時間は、実施形態1の約4倍になる。実施形態3は、他の実施形態よりもはるかに速いが、その大きな理由は、128ビットのAESブロック暗号による暗号化が、512ビットのSHA1ハッシュ操作に比べて、より小さな入力ブロックに対して行われるためである。
ほとんどの場合、SRTP+の実施形態の1つが、SRTPと共に使用される。したがって、表2から、2つのタイプのオーバーヘッドを理解することができる。
第1に、すべての着信パケットが正常に認証される場合には、安定状態のオーバーヘッドが生じる。この場合、全オーバーヘッドは、SRTP+オーバーヘッドと、さらにSRTPオーバーヘッドとから成り立っている。例えば、第1の実験システムでは、実施形態1、2、3の安定状態のオーバーヘッドは、それぞれ26%、68%、6%である。
第2のタイプのオーバーヘッドは、偽パケットが検出された場合に生じる。サービス妨害攻撃は、連続的に送られる偽パケットを含むことがある。そのようなシナリオでは、SRTP+が偽パケットを検出し、SRTPオーバーヘッドを起こす必要がないようにするので、受信側での全オーバーヘッドは、SRTP+オーバーヘッドだけになる。
第1の実験システムを再び例にとると、実施形態1、2、3の偽パケット検出のスピードアップは、それぞれ3.8、1.5、16.5である。
Figure 0004836493
表2において、実施形態1の実行時間は、160ビットの鍵に基づいて、乱数を生成したものであることに留意されたい。FIPS186−2[8]では、鍵のサイズは160から512ビットまでとしなければならないと定めている。図8には、1つの擬似乱数を生成するのに必要な時間が、様々な鍵のサイズに対して示されている。鍵のサイズは、448ビットになるまで時間に影響しないが、448ビットになった途端に2倍になる。このような増加が448ビットで生じるのは、SHA1が、メッセージに付加される64ビットのメッセージ長を必要とするためである。したがって、448ビットを境に、512ビットのブロックを1つ余計に処理する必要が生じる。
本発明の効果
SRTP+の3つの実施形態は、連続的な偽RTPパケットに基づく、サービス妨害攻撃に耐えるための技法を提示する。そのような連続的なパケットは、大量のコンピューティング資源を要求して、システムに期待されたサービスを提供させないようにすることができる。SRTP+の実施形態は、パケットの速やかな認証を可能にすることで、プロセッサの潜在的な負荷を低下させる。
安定状態の動作では、SRTP+によって、追加のオーバーヘッドが課される。幸いなことに、そのようなオーバーヘッドは、安定状態、すなわち、サービス妨害攻撃に遭遇していない状態の動作において、あまり重荷にならない。一方、偽パケットを検出するためのプロセッサ負荷の低下は、サービスが妨害されている状況において、非常に重要である。
ここまで本発明について説明してきたが、多くの方法によって本発明に変更を施し得ることは明らかであろう。そのような変更は、本発明の主旨および範囲から逸脱しているとは見なされず、当業者にとって明らかなそのような変更はすべて、添付の特許請求の範囲の範囲内に含まれるものとする。
従来のSRTPパケットの図である。 HMAC−SHA1を使用したSRTP認証タグ生成の図である。 本発明のSRTP+認証タグ・ロケーションの図である。 FIPS140を満たす暗号によってセキュリティ保護された擬似乱数の生成図である。 本発明の実施形態1による擬似乱数系列を伝達するSRTP+通信の概略図である。 本発明の実施形態1による方法のステップのフローチャートである。 本発明の実施形態2によるシーケンス番号/タイムスタンプ・ハッシュを伝達するSRTP+通信の概略図である。 本発明の実施形態2による方法のステップのフローチャートである。 本発明の実施形態3による秘密乱数連鎖を伝達するSRTP+通信の概略図である。 本発明の実施形態3による方法のステップのフローチャートである。 実施形態1の方法を用いて擬似乱数を1つ生成する時間を鍵サイズの関数として示した図である。

Claims (16)

  1. パケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法であって、
    擬似乱数を生成するための擬似乱数生成器(PRNG)を提供するステップと、
    前記ネットワークのエンドポイント1とエンドポイント2の間で、セキュリティ保護された方式によって、PRNG乱数種を交換するステップと、
    前記エンドポイント1において、前記擬似乱数の1つを認証タグとして、RTPシーケンス番号に基づいて各RTPパケットに割り当てるステップと、
    前記エンドポイント1において、前記割り当てられた擬似乱数を前記パケットにそれぞれ添付し、前記パケットを前記エンドポイント2に送信するステップと、
    前記エンドポイント2において、受信パケットの前記シーケンス番号に対応する擬似乱数を生成するステップと、
    前記エンドポイント2において、前記生成された擬似乱数を前記着信RTPパケットに含まれる前記認証タグと比較するステップと、
    前記生成された擬似乱数と一致する前記認証タグを有する前記RTPパケットだけを認証するステップと、
    1つまたは複数の先行RTPパケットが消滅または遅延したために、着信RTPパケットのシーケンス番号に順序の乱れが生じた場合には、生成される擬似乱数が前記着信RTPパケットの前記シーケンス番号に対応するように、前記PRNGを複数回反復するステップであって、最後に正常に受信されたRTPパケットのシーケンス番号から開始されるステップとを含む方法。
  2. 正常に受信されたパケットの現在のシーケンス番号を保存するステップをさらに含む、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
  3. 前記反復ステップが、まだ受信していない前記RTPパケットのシーケンス番号に対応する擬似乱数を計算するステップをさらに含む、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
  4. 前記擬似乱数を、前記パケットにそれぞれ割り当てられた認証タグとする、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
  5. 前記擬似乱数が、暗号ハッシュに基づく、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
  6. 前記暗号ハッシュが、HMAC−SHA1である、請求項5に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
  7. 前記擬似乱数が、平文として送信され、暗号化を必要としない、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
  8. 前記シーケンス番号が、16ビット長である、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
  9. 前記シーケンス番号が、48ビット長である、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
  10. パケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法であって、
    前記ネットワークのエンドポイント1において、鍵を選択するステップと、
    前記鍵を前記ネットワークのエンドポイント2にセキュリティ保護を施して送信するステップと、
    パケット中のシーケンス番号とタイムスタンプのハッシュを生成し、認証タグになる前記ハッシュを、前記パケットと共に前記エンドポイント2に送信するステップと、
    前記エンドポイント2において、前もって受信しておいた前記鍵を使用して、受信パケットのシーケンス番号とタイムスタンプのハッシュを計算するステップと、
    前記受信したハッシュと前記計算したハッシュとを比較するステップと、
    前記受信したハッシュと前記計算したハッシュとが等しい場合、前記受信パケットを承認するステップとを含む方法。
  11. 前記シーケンス番号と前記タイムスタンプが、暗号によってセキュリティ保護されたハッシュを使用してハッシュされる、請求項10に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
  12. 前記暗号によってセキュリティ保護されたハッシュが、HMAC−SHA1である、請求項11に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
  13. 前記シーケンス番号が、16ビット長である、請求項10に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
  14. 前記シーケンス番号が、48ビット長である、請求項10に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
  15. パケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法であって、
    エンドポイント1において、N個の順序づけられた乱数を生成するステップと、
    前記N個の乱数を、SRTPパケットの暗号化ペイロードの一部として、エンドポイント2に送信するステップと、
    前記エンドポイント2において、前記N個の乱数を復号し、保存するステップと、
    前記エンドポイント1において、前記N個の乱数からなる現在の系列に付加される追加の乱数を1個生成して、乱数をN+1個にするステップと、
    前記N+1個の順序づけられた乱数の最初の1つを平文形式で、残りのN個の順序づけられた乱数を暗号形式で、共に現在のパケットに収めて、前記エンドポイント1から前記エンドポイント2に送信するステップと、
    前記エンドポイント2において、平文形式で受信した前記乱数を、前記エンドポイント2に保存されている前記N個の乱数と比較するステップと、
    平文形式で受信した前記乱数が、前記前もって保存されているN個の乱数の1つと一致する場合、前記パケットを承認し、それに伴い、前記パケット中の前記N個の乱数を復号し、前記前もって保存されている乱数を、前記N個の乱数の現在の組として保存するステップとを含む方法。
  16. 前記パケットが、VoIPパケットである、請求項15に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
JP2005155748A 2004-05-27 2005-05-27 リアルタイム転送プロトコル(rtp)パケット認証のための方法 Expired - Fee Related JP4836493B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/854,702 2004-05-27
US10/854,702 US7372856B2 (en) 2004-05-27 2004-05-27 Method for real-time transport protocol (RTP) packet authentication

Publications (2)

Publication Number Publication Date
JP2005341593A JP2005341593A (ja) 2005-12-08
JP4836493B2 true JP4836493B2 (ja) 2011-12-14

Family

ID=34936234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005155748A Expired - Fee Related JP4836493B2 (ja) 2004-05-27 2005-05-27 リアルタイム転送プロトコル(rtp)パケット認証のための方法

Country Status (4)

Country Link
US (1) US7372856B2 (ja)
EP (1) EP1601156A3 (ja)
JP (1) JP4836493B2 (ja)
CA (1) CA2506967A1 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7574594B2 (en) * 2005-02-23 2009-08-11 Dell Products Lp Network authentication based on inter-packet gap characteristics
US8339974B1 (en) * 2005-06-22 2012-12-25 Sprint Communications Company L.P. Method and system for detecting and mitigating RTP-based denial of service attacks
US8369311B1 (en) 2005-07-01 2013-02-05 Callwave Communications, Llc Methods and systems for providing telephony services to fixed and mobile telephonic devices
US7983254B2 (en) * 2005-07-20 2011-07-19 Verizon Business Global Llc Method and system for securing real-time media streams in support of interdomain traversal
US7725709B2 (en) * 2005-09-09 2010-05-25 Telefonaktiebolaget L M Ericsson (Publ) Methods for secure and bandwidth efficient cryptographic synchronization
WO2007035655A2 (en) * 2005-09-16 2007-03-29 The Trustees Of Columbia University In The City Of New York Using overlay networks to counter denial-of-service attacks
GB2432993A (en) * 2005-12-01 2007-06-06 Marconi Comm Ltd Combating fraud in telecommunication systems
DE102006025369B4 (de) * 2005-12-02 2007-10-25 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Vorrichtung zur Sicherung der Integrität und/oder Nichtabstreitbarkeit von paketbasierter, zeitkritischer Kommunkation
US20070237144A1 (en) * 2006-03-30 2007-10-11 Avaya Technology Llc Transporting authentication information in RTP
US20080005558A1 (en) * 2006-06-29 2008-01-03 Battelle Memorial Institute Methods and apparatuses for authentication and validation of computer-processable communications
US8139566B2 (en) * 2006-07-21 2012-03-20 Cisco Technology, Inc. System and method for establishing a communication session between two endpoints that do not both support secure media
US7986773B2 (en) * 2006-08-29 2011-07-26 Cisco Technology, Inc. Interactive voice response system security
US7852783B2 (en) * 2006-12-07 2010-12-14 Cisco Technology, Inc. Identify a secure end-to-end voice call
US8341417B1 (en) * 2006-12-12 2012-12-25 Cisco Technology, Inc. Data storage using encoded hash message authentication code
US8055903B2 (en) * 2007-02-15 2011-11-08 Avaya Inc. Signal watermarking in the presence of encryption
JP2008259077A (ja) * 2007-04-06 2008-10-23 N-Crypt Lab Inc 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム
GB0713787D0 (en) * 2007-07-16 2007-08-22 Cellfire Security Technologies Security protocol, secure communication system and method
CN101163010B (zh) * 2007-11-14 2010-12-08 华为软件技术有限公司 对请求消息的鉴权方法和相关设备
US8375453B2 (en) * 2008-05-21 2013-02-12 At&T Intellectual Property I, Lp Methods and apparatus to mitigate a denial-of-service attack in a voice over internet protocol network
CN101329719B (zh) * 2008-08-01 2010-11-10 西安西电捷通无线网络通信股份有限公司 一种适合于同类电子标签的匿名认证方法
US8813197B2 (en) * 2008-12-15 2014-08-19 Novell, Inc. Techniques for network process identity enablement
EP2433278B1 (en) * 2009-04-07 2020-06-03 Telefonaktiebolaget LM Ericsson (publ) Method and arrangement for providing a backwards compatible payload format
KR101530095B1 (ko) * 2009-04-16 2015-06-19 네이버 주식회사 슬라이딩 윈도우를 이용한 클라이언트 인증 방법 및 시스템
CN102025685B (zh) * 2009-09-21 2013-09-11 华为技术有限公司 认证处理方法及装置
US20110107394A1 (en) * 2009-10-30 2011-05-05 Nathan Stanley Jenne Authentication methods and devices
US8959366B2 (en) 2010-01-28 2015-02-17 Cleversafe, Inc. De-sequencing encoded data slices
US20190108366A1 (en) * 2010-01-28 2019-04-11 International Business Machines Corporation Secure data transmission utilizing distributed storage
US11301592B2 (en) 2010-01-28 2022-04-12 Pure Storage, Inc. Distributed storage with data obfuscation and method for use therewith
US9237169B2 (en) * 2012-06-01 2016-01-12 Apple Inc. Network stream identification for open FaceTime
US9450757B2 (en) * 2014-05-07 2016-09-20 Oxcept Limited Method and device for communication security
KR102349450B1 (ko) 2014-12-08 2022-01-10 삼성전자주식회사 무결성 검사 데이터 제공 방법 및 장치
CN105491060B (zh) * 2015-12-30 2019-07-02 北京神州绿盟信息安全科技股份有限公司 防御分布式拒绝服务攻击的方法、装置、客户端及设备
KR102397287B1 (ko) 2017-07-11 2022-05-13 삼성전자 주식회사 무선 충전을 위한 데이터 통신 방법 및 이를 사용하는 전자 장치
CN109359470B (zh) 2018-08-14 2020-09-01 阿里巴巴集团控股有限公司 多方安全计算方法及装置、电子设备
CN110012260B (zh) * 2019-03-18 2021-01-19 苏州科达科技股份有限公司 一种视频会议内容保护方法、装置、设备及系统
US11880457B2 (en) * 2019-09-27 2024-01-23 Micron Technology, Inc. Device intrusion detection via variable code comparison

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2798141B2 (ja) * 1990-05-18 1998-09-17 富士通株式会社 Atmネットワークにおけるセルエラー訂正方式
TW545023B (en) * 1999-12-10 2003-08-01 Koninkl Philips Electronics Nv Synchronization of session keys
JP3948595B2 (ja) * 2000-03-06 2007-07-25 Kddi株式会社 メッセージ認証装置
JP3819729B2 (ja) * 2001-04-20 2006-09-13 株式会社エヌ・ティ・ティ・ドコモ データ安全化通信装置及びその方法
US7742504B2 (en) * 2002-01-24 2010-06-22 University Of Southern California Continuous media system
JP2003338817A (ja) * 2002-03-12 2003-11-28 Matsushita Electric Ind Co Ltd メディア送信方法、メディア受信方法、メディア送信装置及びメディア受信装置

Also Published As

Publication number Publication date
EP1601156A2 (en) 2005-11-30
US20050265349A1 (en) 2005-12-01
US7372856B2 (en) 2008-05-13
JP2005341593A (ja) 2005-12-08
CA2506967A1 (en) 2005-11-27
EP1601156A3 (en) 2010-09-08

Similar Documents

Publication Publication Date Title
JP4836493B2 (ja) リアルタイム転送プロトコル(rtp)パケット認証のための方法
Baugher et al. The secure real-time transport protocol (SRTP)
Nie et al. Performance evaluation of DES and Blowfish algorithms
US8503681B1 (en) Method and system to securely transport data encryption keys
US7007050B2 (en) Method and apparatus for improved pseudo-random number generation
US6973187B2 (en) Block encryption method and schemes for data confidentiality and integrity protection
US20070237144A1 (en) Transporting authentication information in RTP
EP1161811B1 (en) Method and apparatus for encrypting and decrypting data
EP1302022A2 (en) Authentication method and schemes for data integrity protection
JP2007140566A (ja) 効率的なパケット暗号化方法
Baugher et al. RFC3711: The Secure Real-time Transport Protocol (SRTP)
Frankel et al. The AES-XCBC-MAC-96 algorithm and its use with IPsec
McGrew et al. The extended codebook (XCB) mode of operation
McGrew Low power wireless scenarios and techniques for saving bandwidth without sacrificing security
Ooi et al. Cryptanalysis of s-des
Sun et al. A lightweight secure protocol for wireless sensor networks
McGrew et al. AES-GCM authenticated encryption in the secure real-time transport protocol (SRTP)
Garg et al. SRTP+, An efficient scheme for RTP packet authentication
Jincharadze Critical analysis of some cryptography algorithms
Garg et al. Short Paper: Schemes for Enhancing the Denial-of-Service Tolerance of SRTP
Junaid et al. Per packet authentication for IEEE 802.11 wireless LAN
Frankel et al. RFC3566: The AES-XCBC-MAC-96 Algorithm and Its Use With IPsec
Man et al. Security enhancement on VoIP using chaotic cryptography
Kölbl Design and analysis of cryptographic algorithms.
Adekunle et al. A resourceful combined block cipher mode of operation for packetised network communication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060831

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100106

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100406

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100409

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100506

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110214

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110513

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110518

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110614

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110617

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110714

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110720

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110905

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110927

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141007

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4836493

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees