JP4836493B2 - リアルタイム転送プロトコル(rtp)パケット認証のための方法 - Google Patents
リアルタイム転送プロトコル(rtp)パケット認証のための方法 Download PDFInfo
- Publication number
- JP4836493B2 JP4836493B2 JP2005155748A JP2005155748A JP4836493B2 JP 4836493 B2 JP4836493 B2 JP 4836493B2 JP 2005155748 A JP2005155748 A JP 2005155748A JP 2005155748 A JP2005155748 A JP 2005155748A JP 4836493 B2 JP4836493 B2 JP 4836493B2
- Authority
- JP
- Japan
- Prior art keywords
- packet
- rtp
- endpoint
- authentication
- real
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/65—Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/60—Network streaming of media packets
- H04L65/70—Media network packetisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
- H04L9/0662—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher with particular pseudorandom sequence generator
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Description
RTPについての説明は、以下の文献中に見つけることができる。
・H. Schulzrinne, S. Casner, R. Frederick, and V. Jacobson, "RTP: A Transport Protocol for Real-time Applications," IETF RFC 3550, July 2003, <http://www.ietf.org/rtf/rtf3550.tet?number=3550>
・M. Baugher, D. McGrew, M. Naslund, E. Carrara, and K. Norrman, "The Secure Real-time Transport Protocol," IETF RFC 3711, March 2004, http://www.ietf.org/rtf/rtf3711.tet?number=3711
・National Institute for Standards and Technology (NIST), "Advanced Encryption Standard (AES)," FIPS pub 197, http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf
・H. Krawczyk, M. Bellare, and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication," IETF RFC 2104, February 1997, http://www.ietf.org/rtf/rtf2104.tet?number=2104
・R. Gilman, "An Efficient Encryption Algorithm for Audio Version 1.2," Avaya COMPAS document93923, July 3, 2002
H. Schulzrinne, S. Casner, R. Frederick, and V. Jacobson, "RTP: A Transport Protocol for Real-time Applications," IETF RFC 3550, July 2003, <http://www.ietf.org/rtf/rtf3550.tet?number=3550> M. Baugher, D. McGrew, M. Naslund, E. Carrara, and K. Norrman, "The Secure Real-time Transport Protocol," IETF RFC 3711, March 2004, http://www.ietf.org/rtf/rtf3711.tet?number=3711 National Institute for Standards and Technology (NIST), "Advanced Encryption Standard (AES)," FIPS pub 197, http://csrc.nist.gov/publications/fips/fips197/fips-197.pdf H. Krawczyk, M. Bellare, and R. Canetti, "HMAC: Keyed-Hashing for Message Authentication," IETF RFC 2104, February 1997, http://www.ietf.org/rtf/rtf2104.tet?number=2104 R. Gilman, "An Efficient Encryption Algorithm for Audio Version 1.2," Avaya COMPAS document93923, July 3, 2002 National Institute for Standards and Technology (NIST), "Security Requirements for Cryptographic Modules," FIPS pub 140-2, http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf National Institute for Standards and Technology (NIST), "Annex C: Approved Random Number Generators," FIPS pub 140-2 Annex C, http://csrc.nist.gov/publications/fips/fips140-2/fips1402annexc.pdf National Institute for Standards and Technology (NIST), "Digital Signature Standard (DSS)," FIPS pub 186-2, <http://csrc.nist.gov/publications/fips/fips186-2/fips-186-2-channel1.pdf>
この実施形態では、認証タグは、暗号によってセキュリティ保護された擬似乱数系列中の数である。表1に示すように、各RTPパケットには、そのシーケンス番号に基づいて、擬似乱数が割り当てられる。各RTPパケットは、パケットの32ビット・フィールドに収められたシーケンス番号を有する。アバイヤ社の製品で使用される場合、擬似乱数生成器(PRNG)は、FIPS−140を満たしていなければならない。(非常に簡潔であるために)非常に効率の良いPRNGを始めとして、利用可能なPRNGが数多く存在する。PRNGはセキュリティのために使用されるので、それ自体も「暗号によってセキュリティ保護されて」いる必要がある。連邦情報処理規格は、いくつかのPRNGを、「暗号によってセキュリティ保護されて」いると認定した。そのような認定されたPRNGの1つは、図4に示すような、SHA1などの暗号ハッシュに基づいている。
・National Institute for Standards and Technology (NIST), "Security Requirements for Cryptographic Modules," FIPS pub 140-2, http://csrc.nist.gov/publications/fips/fips140-2/fips1402.pdf
・National Institute for Standards and Technology (NIST), "Annex C: Approved Random Number Generators," FIPS pub 140-2 Annex C, http://csrc.nist.gov/publications/fips/fips140-2/fips1402annexc.pdf
・National Institute for Standards and Technology (NIST), "Digital Signature Standard (DSS)," FIPS pub 186-2, <http://csrc.nist.gov/publications/fips/fips186-2/fips-186-2-channel1.pdf>
実施形態1の一代替形態では、先に計算した擬似乱数を記憶しておくためにスライディング・ウィンドウを維持する必要がなくなる。PRNGを使用する代わりに、RTPヘッダー内のシーケンス番号とタイムスタンプを、HMAC−SHA1など、暗号によってセキュリティ保護されたハッシュを使用してハッシュして、認証タグを取得する。したがって、各パケットを独立に検査することができる。順序違いのパケットや消滅パケットが、認証プロセスに影響を与えることはない。
エンドポイント1において、鍵を選択する(ステップS1)。
鍵をセキュリティ保護を施してエンドポイント2に送信する(ステップS2)。
パケット内のシーケンス番号とタイムスタンプのハッシュを生成し、パケットと共にエンドポイント2に送信する(ステップS3)。
エンドポイント2において、先に受信した鍵を使用して、受信パケットのシーケンス番号とタイムスタンプのハッシュを計算する(ステップS4)。
受信したハッシュと計算したハッシュを比較する(ステップS5)。
受信したハッシュと計算したハッシュが等しければ、パケットを承認する(ステップS6)。
実施形態1および2はどちらも、擬似乱数の生成またはメッセージ・ダイジェストの計算の際に、SHA1に依存している。したがって、これら2つの実施形態で実現される実行上の節約は、少なくとも1つのブロックに関してSHA1ハッシュ操作を実行する必要性によって制限される。第3の実施形態は、SHA1はまったく必要としないが、SRTP暗号化と併せて使用しなければならない。この実施形態では、送信側が、事前に一連の乱数を計算し、1つの数を各パケットの認証タグとして使用する。認証タグは、平文で送信されるが、次のN個のパケットのための乱数は、暗号化される(例えば、SRTP暗号化ペイロードに含まれる)。受信側は、ペイロードを復号した後、N個の乱数を保存する。これらの乱数は、次のN個の予想パケットのシーケンス番号に対応しており、認証のために、後続パケットの認証タグと比較される。最初のパケットの認証が可能になる前に、おそらくはSRTP鍵交換の間に、最初のN個の乱数を受信側に送信しなければならない。図7(A)に、2つのエンドポイント間の通信を示す。
図7(B)には、以下に示すこの実施形態のステップのポイントが示されている。
N個の乱数を、SRTPパケットの暗号化ペイロードの一部として、エンドポイント2に送信する(ステップS2)。
エンドポイント2において、N個の乱数を復号し、保存する(ステップS3)。
エンドポイント1において、N個の乱数からなる現在の系列に付加される追加の乱数を1個生成して、乱数をN+1個にする(ステップS4)。
N+1個の順序づけられた乱数の最初の1つを平文形式で、残りのN個の乱数を暗号形式で、共に現在のパケットに収めて、エンドポイント1からエンドポイント2に送信する(ステップS5)。
エンドポイント2において、受信した平文の乱数を、エンドポイント2に保存されているN個の乱数と比較する(ステップS6)。
SRTP+の3つの実施形態のそれぞれから期待される性能改善について理解するため、図8に示すような複数のシステムにおいて各実施形態を実施した。
図8から分かるように、複数のシステムとは、
(1)Linux2.4.7−10を実行する、256MBのRAMを備えた1.5GHzのPentium(登録商標) IVシステム、
(2)Linux2.4.20−20.9を実行する、512MBのRAMを備えた866MHzの2−CPU Pentium(登録商標) IIIシステム、および
(3)4GBのRAMを備えた450MHzの4−CPU Sparcシステムである。
SRTP+の3つの実施形態は、連続的な偽RTPパケットに基づく、サービス妨害攻撃に耐えるための技法を提示する。そのような連続的なパケットは、大量のコンピューティング資源を要求して、システムに期待されたサービスを提供させないようにすることができる。SRTP+の実施形態は、パケットの速やかな認証を可能にすることで、プロセッサの潜在的な負荷を低下させる。
Claims (16)
- パケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法であって、
擬似乱数を生成するための擬似乱数生成器(PRNG)を提供するステップと、
前記ネットワークのエンドポイント1とエンドポイント2の間で、セキュリティ保護された方式によって、PRNG乱数種を交換するステップと、
前記エンドポイント1において、前記擬似乱数の1つを認証タグとして、RTPシーケンス番号に基づいて各RTPパケットに割り当てるステップと、
前記エンドポイント1において、前記割り当てられた擬似乱数を前記パケットにそれぞれ添付し、前記パケットを前記エンドポイント2に送信するステップと、
前記エンドポイント2において、受信パケットの前記シーケンス番号に対応する擬似乱数を生成するステップと、
前記エンドポイント2において、前記生成された擬似乱数を前記着信RTPパケットに含まれる前記認証タグと比較するステップと、
前記生成された擬似乱数と一致する前記認証タグを有する前記RTPパケットだけを認証するステップと、
1つまたは複数の先行RTPパケットが消滅または遅延したために、着信RTPパケットのシーケンス番号に順序の乱れが生じた場合には、生成される擬似乱数が前記着信RTPパケットの前記シーケンス番号に対応するように、前記PRNGを複数回反復するステップであって、最後に正常に受信されたRTPパケットのシーケンス番号から開始されるステップとを含む方法。 - 正常に受信されたパケットの現在のシーケンス番号を保存するステップをさらに含む、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
- 前記反復ステップが、まだ受信していない前記RTPパケットのシーケンス番号に対応する擬似乱数を計算するステップをさらに含む、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
- 前記擬似乱数を、前記パケットにそれぞれ割り当てられた認証タグとする、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
- 前記擬似乱数が、暗号ハッシュに基づく、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
- 前記暗号ハッシュが、HMAC−SHA1である、請求項5に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
- 前記擬似乱数が、平文として送信され、暗号化を必要としない、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
- 前記シーケンス番号が、16ビット長である、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
- 前記シーケンス番号が、48ビット長である、請求項1に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
- パケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法であって、
前記ネットワークのエンドポイント1において、鍵を選択するステップと、
前記鍵を前記ネットワークのエンドポイント2にセキュリティ保護を施して送信するステップと、
パケット中のシーケンス番号とタイムスタンプのハッシュを生成し、認証タグになる前記ハッシュを、前記パケットと共に前記エンドポイント2に送信するステップと、
前記エンドポイント2において、前もって受信しておいた前記鍵を使用して、受信パケットのシーケンス番号とタイムスタンプのハッシュを計算するステップと、
前記受信したハッシュと前記計算したハッシュとを比較するステップと、
前記受信したハッシュと前記計算したハッシュとが等しい場合、前記受信パケットを承認するステップとを含む方法。 - 前記シーケンス番号と前記タイムスタンプが、暗号によってセキュリティ保護されたハッシュを使用してハッシュされる、請求項10に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
- 前記暗号によってセキュリティ保護されたハッシュが、HMAC−SHA1である、請求項11に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
- 前記シーケンス番号が、16ビット長である、請求項10に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
- 前記シーケンス番号が、48ビット長である、請求項10に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
- パケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法であって、
エンドポイント1において、N個の順序づけられた乱数を生成するステップと、
前記N個の乱数を、SRTPパケットの暗号化ペイロードの一部として、エンドポイント2に送信するステップと、
前記エンドポイント2において、前記N個の乱数を復号し、保存するステップと、
前記エンドポイント1において、前記N個の乱数からなる現在の系列に付加される追加の乱数を1個生成して、乱数をN+1個にするステップと、
前記N+1個の順序づけられた乱数の最初の1つを平文形式で、残りのN個の順序づけられた乱数を暗号形式で、共に現在のパケットに収めて、前記エンドポイント1から前記エンドポイント2に送信するステップと、
前記エンドポイント2において、平文形式で受信した前記乱数を、前記エンドポイント2に保存されている前記N個の乱数と比較するステップと、
平文形式で受信した前記乱数が、前記前もって保存されているN個の乱数の1つと一致する場合、前記パケットを承認し、それに伴い、前記パケット中の前記N個の乱数を復号し、前記前もって保存されている乱数を、前記N個の乱数の現在の組として保存するステップとを含む方法。 - 前記パケットが、VoIPパケットである、請求項15に記載のパケット・データ・ネットワークにおけるリアルタイム転送プロトコル(RTP)パケット認証のための方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/854,702 | 2004-05-27 | ||
US10/854,702 US7372856B2 (en) | 2004-05-27 | 2004-05-27 | Method for real-time transport protocol (RTP) packet authentication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005341593A JP2005341593A (ja) | 2005-12-08 |
JP4836493B2 true JP4836493B2 (ja) | 2011-12-14 |
Family
ID=34936234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005155748A Expired - Fee Related JP4836493B2 (ja) | 2004-05-27 | 2005-05-27 | リアルタイム転送プロトコル(rtp)パケット認証のための方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US7372856B2 (ja) |
EP (1) | EP1601156A3 (ja) |
JP (1) | JP4836493B2 (ja) |
CA (1) | CA2506967A1 (ja) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7574594B2 (en) * | 2005-02-23 | 2009-08-11 | Dell Products Lp | Network authentication based on inter-packet gap characteristics |
US8339974B1 (en) * | 2005-06-22 | 2012-12-25 | Sprint Communications Company L.P. | Method and system for detecting and mitigating RTP-based denial of service attacks |
US8369311B1 (en) | 2005-07-01 | 2013-02-05 | Callwave Communications, Llc | Methods and systems for providing telephony services to fixed and mobile telephonic devices |
US7983254B2 (en) * | 2005-07-20 | 2011-07-19 | Verizon Business Global Llc | Method and system for securing real-time media streams in support of interdomain traversal |
US7725709B2 (en) * | 2005-09-09 | 2010-05-25 | Telefonaktiebolaget L M Ericsson (Publ) | Methods for secure and bandwidth efficient cryptographic synchronization |
WO2007035655A2 (en) * | 2005-09-16 | 2007-03-29 | The Trustees Of Columbia University In The City Of New York | Using overlay networks to counter denial-of-service attacks |
GB2432993A (en) * | 2005-12-01 | 2007-06-06 | Marconi Comm Ltd | Combating fraud in telecommunication systems |
DE102006025369B4 (de) * | 2005-12-02 | 2007-10-25 | Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. | Verfahren und Vorrichtung zur Sicherung der Integrität und/oder Nichtabstreitbarkeit von paketbasierter, zeitkritischer Kommunkation |
US20070237144A1 (en) * | 2006-03-30 | 2007-10-11 | Avaya Technology Llc | Transporting authentication information in RTP |
US20080005558A1 (en) * | 2006-06-29 | 2008-01-03 | Battelle Memorial Institute | Methods and apparatuses for authentication and validation of computer-processable communications |
US8139566B2 (en) * | 2006-07-21 | 2012-03-20 | Cisco Technology, Inc. | System and method for establishing a communication session between two endpoints that do not both support secure media |
US7986773B2 (en) * | 2006-08-29 | 2011-07-26 | Cisco Technology, Inc. | Interactive voice response system security |
US7852783B2 (en) * | 2006-12-07 | 2010-12-14 | Cisco Technology, Inc. | Identify a secure end-to-end voice call |
US8341417B1 (en) * | 2006-12-12 | 2012-12-25 | Cisco Technology, Inc. | Data storage using encoded hash message authentication code |
US8055903B2 (en) * | 2007-02-15 | 2011-11-08 | Avaya Inc. | Signal watermarking in the presence of encryption |
JP2008259077A (ja) * | 2007-04-06 | 2008-10-23 | N-Crypt Lab Inc | 送受信システム、送信装置、受信装置、それらで実行される方法、並びにプログラム |
GB0713787D0 (en) * | 2007-07-16 | 2007-08-22 | Cellfire Security Technologies | Security protocol, secure communication system and method |
CN101163010B (zh) * | 2007-11-14 | 2010-12-08 | 华为软件技术有限公司 | 对请求消息的鉴权方法和相关设备 |
US8375453B2 (en) * | 2008-05-21 | 2013-02-12 | At&T Intellectual Property I, Lp | Methods and apparatus to mitigate a denial-of-service attack in a voice over internet protocol network |
CN101329719B (zh) * | 2008-08-01 | 2010-11-10 | 西安西电捷通无线网络通信股份有限公司 | 一种适合于同类电子标签的匿名认证方法 |
US8813197B2 (en) * | 2008-12-15 | 2014-08-19 | Novell, Inc. | Techniques for network process identity enablement |
EP2433278B1 (en) * | 2009-04-07 | 2020-06-03 | Telefonaktiebolaget LM Ericsson (publ) | Method and arrangement for providing a backwards compatible payload format |
KR101530095B1 (ko) * | 2009-04-16 | 2015-06-19 | 네이버 주식회사 | 슬라이딩 윈도우를 이용한 클라이언트 인증 방법 및 시스템 |
CN102025685B (zh) * | 2009-09-21 | 2013-09-11 | 华为技术有限公司 | 认证处理方法及装置 |
US20110107394A1 (en) * | 2009-10-30 | 2011-05-05 | Nathan Stanley Jenne | Authentication methods and devices |
US8959366B2 (en) | 2010-01-28 | 2015-02-17 | Cleversafe, Inc. | De-sequencing encoded data slices |
US20190108366A1 (en) * | 2010-01-28 | 2019-04-11 | International Business Machines Corporation | Secure data transmission utilizing distributed storage |
US11301592B2 (en) | 2010-01-28 | 2022-04-12 | Pure Storage, Inc. | Distributed storage with data obfuscation and method for use therewith |
US9237169B2 (en) * | 2012-06-01 | 2016-01-12 | Apple Inc. | Network stream identification for open FaceTime |
US9450757B2 (en) * | 2014-05-07 | 2016-09-20 | Oxcept Limited | Method and device for communication security |
KR102349450B1 (ko) | 2014-12-08 | 2022-01-10 | 삼성전자주식회사 | 무결성 검사 데이터 제공 방법 및 장치 |
CN105491060B (zh) * | 2015-12-30 | 2019-07-02 | 北京神州绿盟信息安全科技股份有限公司 | 防御分布式拒绝服务攻击的方法、装置、客户端及设备 |
KR102397287B1 (ko) | 2017-07-11 | 2022-05-13 | 삼성전자 주식회사 | 무선 충전을 위한 데이터 통신 방법 및 이를 사용하는 전자 장치 |
CN109359470B (zh) | 2018-08-14 | 2020-09-01 | 阿里巴巴集团控股有限公司 | 多方安全计算方法及装置、电子设备 |
CN110012260B (zh) * | 2019-03-18 | 2021-01-19 | 苏州科达科技股份有限公司 | 一种视频会议内容保护方法、装置、设备及系统 |
US11880457B2 (en) * | 2019-09-27 | 2024-01-23 | Micron Technology, Inc. | Device intrusion detection via variable code comparison |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2798141B2 (ja) * | 1990-05-18 | 1998-09-17 | 富士通株式会社 | Atmネットワークにおけるセルエラー訂正方式 |
TW545023B (en) * | 1999-12-10 | 2003-08-01 | Koninkl Philips Electronics Nv | Synchronization of session keys |
JP3948595B2 (ja) * | 2000-03-06 | 2007-07-25 | Kddi株式会社 | メッセージ認証装置 |
JP3819729B2 (ja) * | 2001-04-20 | 2006-09-13 | 株式会社エヌ・ティ・ティ・ドコモ | データ安全化通信装置及びその方法 |
US7742504B2 (en) * | 2002-01-24 | 2010-06-22 | University Of Southern California | Continuous media system |
JP2003338817A (ja) * | 2002-03-12 | 2003-11-28 | Matsushita Electric Ind Co Ltd | メディア送信方法、メディア受信方法、メディア送信装置及びメディア受信装置 |
-
2004
- 2004-05-27 US US10/854,702 patent/US7372856B2/en active Active
-
2005
- 2005-05-06 EP EP05009945A patent/EP1601156A3/en not_active Withdrawn
- 2005-05-10 CA CA002506967A patent/CA2506967A1/en not_active Abandoned
- 2005-05-27 JP JP2005155748A patent/JP4836493B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1601156A2 (en) | 2005-11-30 |
US20050265349A1 (en) | 2005-12-01 |
US7372856B2 (en) | 2008-05-13 |
JP2005341593A (ja) | 2005-12-08 |
CA2506967A1 (en) | 2005-11-27 |
EP1601156A3 (en) | 2010-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4836493B2 (ja) | リアルタイム転送プロトコル(rtp)パケット認証のための方法 | |
Baugher et al. | The secure real-time transport protocol (SRTP) | |
Nie et al. | Performance evaluation of DES and Blowfish algorithms | |
US8503681B1 (en) | Method and system to securely transport data encryption keys | |
US7007050B2 (en) | Method and apparatus for improved pseudo-random number generation | |
US6973187B2 (en) | Block encryption method and schemes for data confidentiality and integrity protection | |
US20070237144A1 (en) | Transporting authentication information in RTP | |
EP1161811B1 (en) | Method and apparatus for encrypting and decrypting data | |
EP1302022A2 (en) | Authentication method and schemes for data integrity protection | |
JP2007140566A (ja) | 効率的なパケット暗号化方法 | |
Baugher et al. | RFC3711: The Secure Real-time Transport Protocol (SRTP) | |
Frankel et al. | The AES-XCBC-MAC-96 algorithm and its use with IPsec | |
McGrew et al. | The extended codebook (XCB) mode of operation | |
McGrew | Low power wireless scenarios and techniques for saving bandwidth without sacrificing security | |
Ooi et al. | Cryptanalysis of s-des | |
Sun et al. | A lightweight secure protocol for wireless sensor networks | |
McGrew et al. | AES-GCM authenticated encryption in the secure real-time transport protocol (SRTP) | |
Garg et al. | SRTP+, An efficient scheme for RTP packet authentication | |
Jincharadze | Critical analysis of some cryptography algorithms | |
Garg et al. | Short Paper: Schemes for Enhancing the Denial-of-Service Tolerance of SRTP | |
Junaid et al. | Per packet authentication for IEEE 802.11 wireless LAN | |
Frankel et al. | RFC3566: The AES-XCBC-MAC-96 Algorithm and Its Use With IPsec | |
Man et al. | Security enhancement on VoIP using chaotic cryptography | |
Kölbl | Design and analysis of cryptographic algorithms. | |
Adekunle et al. | A resourceful combined block cipher mode of operation for packetised network communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060831 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100106 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20100406 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20100409 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100506 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110214 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110513 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110518 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110614 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110617 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110714 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110720 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110905 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110927 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141007 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4836493 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |