[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP4608000B2 - セキュアで帯域効率の良い暗号化同期方法 - Google Patents

セキュアで帯域効率の良い暗号化同期方法 Download PDF

Info

Publication number
JP4608000B2
JP4608000B2 JP2008529960A JP2008529960A JP4608000B2 JP 4608000 B2 JP4608000 B2 JP 4608000B2 JP 2008529960 A JP2008529960 A JP 2008529960A JP 2008529960 A JP2008529960 A JP 2008529960A JP 4608000 B2 JP4608000 B2 JP 4608000B2
Authority
JP
Japan
Prior art keywords
data packet
transmitter
value
receiver
roc
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2008529960A
Other languages
English (en)
Other versions
JP2009508390A (ja
Inventor
マッツ ネスルンド,
クリスター ライス,
ヴェサ リートヴィルタ,
カール ノルマン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=37464202&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP4608000(B2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2009508390A publication Critical patent/JP2009508390A/ja
Application granted granted Critical
Publication of JP4608000B2 publication Critical patent/JP4608000B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)
  • Small-Scale Networks (AREA)

Description

関連出願への相互参照
本出願は2005年9月9日出願の米国仮出願第60/715,873号の利益を享受するものであり、当該仮出願の開示内容は本明細書中に含まれているものとする。
本発明は全体として通信分野に関し、特にはセキュア通信の分野に関する。
セキュリティプロトコル又は暗号化プロトコルは、セキュリティ関連機能を実行するとともに、暗号化方法を適用する抽象的又は具体的なプロトコルである。暗号化プロトコルはセキュアなアプリケーションレベルデータ伝送に広く用いられている。暗号化プロトコルには通常、以下の見地のうち、少なくともいくつかが組み込まれている。鍵の合意(agreement)又は確立、エンティテイ認証、対称暗号化及びメッセージ認証マテリアルの構築、セキュアなアプリケーションレベルデータ伝送、及び否認防止(non-repudiation)方法。
信頼できない伝送機構上で稼働する暗号化プロトコルは、例えばパケット損失やパケットの順番違い(reordering)などに起因して、送信機及び受信機を同期化するための手段を必要とする。最低レベルにおいて、受信機はデータパケットを””理解可能(intelligible)な”データに正しく組み立てることが可能でなくてはならない。例えば、受信機が再送要求できるためには、データパケットが欠落しているかどうかを受信機が分からなくてはならない。同期は一般に、シーケンス番号を各パケットに付加するか、既存のシーケンス番号を用いることで実現される。そのようなシーケンス番号は、正当な鍵とともに暗号化アルゴリズムに入力され、パケット単位での同期が得られる。しかしながら、データ量、つまり必要な帯域を増加させないので、後者の手法の方が好ましい。
暗号化変換の特性により、ある1つの鍵に対して同じシーケンス番号が2度使用されることはない。しかしながら、従前の内蔵カウンタは通常16ビットに過ぎない。そのため、高速な通信においては、16ビットのシーケンス番号はほんの数秒で一巡(wrap)してしまうであろう。これは、結果として頻繁なリキー(re-keying)を必要とするので、非効率である。例えば、16ビットのシーケンス番号を用いると、216パケットごとに同じシーケンス番号が含まれることになり、受信機はこのような同じシーケンス番号を含んだパケットを区別することができない。
この問題を回避するため、ロールオーバカウンタ(ROC)を用いて「拡張」シーケンス番号を規定することができる。16ビットのシーケンス番号(sequence_number)に対し、拡張シーケンス番号(EXTENDED_SEQ)はseqence_number+ROC*216に等しくすることができる。このようなシステムにおいては、sequence_numberがモジュロ216に達して「一巡」するごとに、送信機側及び受信機側でROCを更新しなくてはならない。しかし、ROCの値は通常パケットで搬送されず、送信機及び受信機によって暗黙的に維持されている。しかしながら、パケットの順序違い/損失が215を超えない限り、試行錯誤的な方法に基づいてROCの値を推定して同期を維持可能であることを示すことができる。例えば、インターネット技術標準化委員会(IETF)標準仕様案(RFC)3711、「セキュアなリアルタイム伝送プロトコル」(「SRTP」)を参照されたい。
しかし、(例えば、SRTPが用いられる、3GPPマルチキャスト及び同報サービス(MBMS)のように)、複数のユーザが継続中のセッションに参加したり離脱したりするかもしれない一部のアプリケーションにおいては、各ユーザに現在のROC値を与える必要があること、その情報を複数のユーザにどのようにして正確に転送するかが容易でないことから、この「拡張」手法は不十分である。SRTPは現時点では帯域内信号方式(inband signaling)を用いてROC値を提供するための機構を提供していない。しかしながら、鍵管理プロトコル(例えば、IETF RFC 3830に規定されるマルチメディアインターネットキーイング(「MIKEY」))を用いて、帯域外(out-of-band)で値を通知することは可能である。この手法を用いることの問題は、鍵管理が通常は独立したプロセスによって実行されること、通常はユーザがセッションに参加することを決定する遙か前に鍵管理を実行されることである。この場合、鍵管理が実行された時点で用いられていたROCの値は、ユーザがセッションに参加する際には失効しているであろう。
鍵管理が事実上SRTPストリーム処理と同期して実行されるとしても、SRTPが拡張シーケンス番号を推定する方法によって、ROC値が不正確となる可能性がある。例えば、メディア(SRTP)シーケンス番号がちょうど一巡した(例えば、0x0000に等しい)ところであり、その時点で鍵管理がROC値を読んだと仮定する。
次に、ROC値がユーザ(受信機)に伝送され、ユーザがROC値を読んで参照用に保存する。パケットはメディアサーバとユーザの間の経路上で順序が入れ替わりうるので、ユーザが受信する最初のメディア(SRTP)パケットは、例えばシーケンス番号0xFFFFを有する、遅延したパケットであるかもしれない。この状況において、SRTPはこの(遅延した)パケットを、1つ大きいROC値を用いて処理するであろう。さらに、次に受信するSRTPパケットは、シーケンス番号0x0000を有する可能性が高い。この状況において、SRTPはシーケンス番号が一巡したと推測又は予測し、自身のROC値を1増加させるであろう。これは同期外れの原因となりうる。多数のパケット損失がある状況下や、あるいはユーザがセッションを離れ、ROCが少なくとも1巡するような長期間経過後に再度参加する場合、問題が再び生じる。
従って、セキュアで帯域効率の良い暗号化同期のための方法が必要とされている。
好ましくは、そのような方法は、帯域の効率よい使用と、不当な操作からの保護を実現するであろう。
従来技術の問題点を解決するため、本発明はセキュアで帯域効率の良い暗号化同期方法を開示する。概要を述べれば、パケットシーケンス番号の関数が予め定めた値と等しくなると、データパケットにロールオーバカウンタ(ROC)値が周期的に付加され、送信される。ROCはデータパケットの暗号化変換を効率的に同期させる。
以下、より詳細に説明する例示的な実施形態によれば、受信機へ送信するためのデータパケットが送信機で受信され、方法は特に、データパケットがインターネット技術標準化委員会(IETF)標準仕様案(RFC)3711に規定されるセキュアリアルタイム伝送プロトコル(SRTP)を用いて受信機へ送信されるシステムにおいて用いるために順応性がある。上述のRFC3711の内容は、本明細書に含まれるものとする。送信機はまず、データパケットに対するパケットシーケンス番号がRによって均等に割り切れるかどうかを判別する(ここで、Rは事前に送信機及び受信機によって合意されている整数である)。送信機及び受信機は、Rの値を選択するため、例えば、帯域外で通信することが可能である。このような目的のための好適なプロトコルには、セッション開始プロトコル(SIP)、セキュアリアルタイム伝送プロトコル(SRTP)及びマルチメディアインターネットキーイング(MIKEY)が含まれる。
パケットシーケンス番号がRで均等に割り切れるならば、送信機は符号を算出すると共にデータパケットに付加する。ここで、符号はデータパケットに関連付けされた認証キーと送信機ロールオーバカウンタ(ROC)値の関数である。送信機ROC値は、送信機内のシーケンス番号カウンタが一巡する度に増加される送信機内のカウンタに対応する。送信機はまた、送信機ROC値をデータパケットに付加し、そのデータパケットを受信機へ送信する。しかしながら、パケットシーケンス番号がRで均等に割り切れない場合、送信機は送信機ROC値を付加することなく、データパケットを単に送信する。
受信時、受信機はデータパケットに送信機ROC値が付加されているかどうかを判別する。送信機ROC値の存在は、そのパケットシーケンス番号がRで均等に割り切れる場合に示される。データパケットが送信機ROC値を含んでいない場合、受信機は、受信機が局所的に維持しているROC値に基づいて推定されたROC値を用い、パケットセキュリティ処理を実行する。データパケットが送信機ROC値を含んでいる場合、送信機は受信機ROC値(又はROC値の推定値)ではなく、送信機ROC値を用いてパケットセキュリティ処理を実行する。このセキュリティ処理の一部として、データパケットの完全性(integrity)が判別される。データパケットの完全性が確認されない場合、そのデータパケットは廃棄され、それ以上処理されない。一方、データパケットの完全性が確認されれば、受信機ROC値へ送信機ROC値を設定する。
以下に続く例示的な実施形態の詳細な説明を本技術分野に属する当業者がより良く理解できるように、本発明の原理について幾分大まかに要点を述べてきた。本技術分野に属する当業者は、開示される概念及び例示的な実施形態を、本発明と同じ目的を実現するための他の構成及び方法を設計又は変更するための基礎として容易に利用可能であることを理解するであろう。本技術分野に属する当業者はまたそのような等価構成が、特許請求の範囲によって規定される本発明の最も広い形態の精神及び範囲から逸脱しないことも理解すべきである。
本発明の特徴及び機能を説明するため、以下、添付図面とともに詳細な説明を行う。
図1は、本発明の原理に従ったセキュアで帯域効率の良い暗号化同期のためのシステム及びシステムにおける方法を説明する図である。システムは送信機101及び受信機102を備え、これらはいずれも以下に記載される原理に従った所定の動作を実行するように機能する。ここでは、インターネット技術標準化委員会(IETF)標準仕様案(RFC)3711に規定されるセキュアリアルタイム伝送プロトコル(SRTP)を用いてデータパケットが受信機へ送信される例示的なシステムに関して暗号化同期方法を説明する。しかし、本技術分野に属する当業者は、本発明による方法が他の伝送プロトコルに基づくシステムに対して広く適用可能であること、(もし必要ならば)そのような他のプロトコルについて必要となる適応について理解するであろう。
本発明の原理をSRTPベースのシステムにおいて実施するため、メッセージ認証アルゴリズム(本明細書では拡張メッセージ認証符号(XMAC)と呼ぶ)をSRTPフレームワークに追加することができる。XMACは例えば、インターネット技術標準化委員会(IETF)ハッシュベースメッセージ認証符号(HMAC)又は他の任意のセキュアMACに基づくことができる。以下の説明から本技術分野に属する当業者が理解するであろうように、SRTPフレームワークの観点からすると、XMACは他の任意のMACアルゴリズムと本質的に同様に機能する。しかし、XMACは、認証鍵に加えてパラメータR(0〜216の範囲の整数)を含む。送信機101及び受信機102は、MAC及びRの値について、例えば、本技術分野で既知であるような帯域外信号方式(out-of-band signalling)を用いて合意することが可能である。このような目的のための好適なプロトコルには、セッション開始プロトコル(SIP)、セキュアリアルタイム伝送プロトコル(SRTP)及びマルチメディアインターネットキーイング(MIKEY)が含まれる。
本方法によれば、受信機102に送信するため、データパケットが送信機101で受信される(ステップ103)。次に(ステップ104)、完全性変換(integrity transform)を除くSRTP処理がデータパケットに行われる。このステップはデータ保護(すなわち、暗号化及び完全性保護)に用いる鍵を取得するステップ及び、完全性保護を適用すべき点までデータパケットを処理するステップ(例えば、何らかのSRTP暗号化が、このステップの間に実行されるべきであろう)とを含む。
続く複数のステップでは、ヘッダ及びペイロードを含むデータパケットについてのXMAC完全性保護を構成する。最初に(ステップ105)、パケットヘッダ内に存在するデータパケットのシーケンス番号(sequence_number)が、Rで均等に割り切れるか(すなわち、0 mod Rか)が判別される。パケットシーケンス番号がRで均等に割り切れなければ、そのデータパケットには一切のMACタグは付加されず、そのデータパケットの処理はステップ108へ移行し、データパケットのSRTP処理が送信前に完了する(ステップ109)。パケットシーケンス番号がRで均等に割り切れれば、そのデータパケットに対するMACタグが算出される。
ステップ106で、MACタグが算出され、そのデータパケットに付加される。MACは、そのデータパケットに関連付けられているSRTP認証鍵と送信機ロールオーバカウンタ(ROC)値の関数であり、定型的にはHMAC(key, RTP_packet || ROC)と表現される。送信機ROC値は、送信機内のシーケンス番号カウンタが一巡する度に増加される送信機内のカウンタに対応する。次に(ステップ107)、送信機ROC値がさらにデータパケットに付加される。すなわち、この時点でデータパケットには、HMAC(key, RTP_packet || ROC) || ROCが付加されている。ステップ106及び107は、MAC値によって完全性が保護された送信機ROC値を、R番目ごとのパケットに付加する効果を有する。MAC(すなわち、RTP_packet || ROC)への入力は、SRTPフレームワークによってこのように自動的に(RFC3711に従って)フォーマットされ、入力として提供される。本技術分野に属する当業者は、送信機ROC値がパケットペイロードの一部としては送信されず、MACタグの一部として送信されることに気付くであろう。すなわち、HMAC(key, RTP_packet || ROC) || ROCは、XMACの出力認証タグと見なすことができる。
最後に、Rで均等に割り切れないシーケンス番号を有するデータパケットと同様に、データパケットの処理がステップ108において引き続いて行われ、データパケットのSRTP処理が、受信機102への送信(ステップ109)前に完了する。本技術分野に属する当業者は、受信機102において実施される処理がステップ110から開始しても、送信機101と受信機102の動作が非同期であることを理解するべきである。
データパケットを受信すると(ステップ110)、SRTP処理が、SRTP鍵導出(key derivation)の前まで実行される。次に(ステップ112)、送信機ロールオーバカウンタ(ROC)値がデータパケットに付加されているかどうかが判別される。データパケットに付加されているXMAC並びに送信機ROC値の存在は、パケットシーケンス番号がRで均等に割り切れる(即ち、sequence_number=0 mod R)場合に示される。
データパケットに何らのROC/XMACも付加されていなければ、処理はステップ121へ移り、従前のROC推定を用いた標準的なSRTP鍵導出が実行される。このような場合、受信機102は自身の局所的に保存したROC値(ROC_L)、通常は直前のパケットに関連付けられたROC値、を考慮する。そして受信機は、いま受信したデータパケットのシーケンス番号(SEQ)と、やはり受信機が追跡している以前受信したシーケンス番号の最大値(S_L)とを調べる。これら3つの値(ROC_L,SEQ及びS_L)を用い、受信機は、そのデータパケットが送信された時点で送信機が使用したROC値を推定することができる。これは、IETF RFC3711のApendixにおいて「インデックス推定」として記載されているような、様々な方法で実現することが可能である。一例として、現在のROC_L値が”x”、S_L値が3(0x0003)、受信したSEQが0xffffであるとすると、2つのパケットの受信の間にSEQが「一巡」しているため、受信機は現在のデータパケットがROC=ROC_L-1(即ち、x-1)に対応する、(4「単位」時間分)遅延したパケットと推定するだろう。(本技術分野に属する当業者は、SEQ=0xffffの後、次のSEQは一巡して次のパケットがSEQ=0x0000等を有するであろうことを理解するだろう。)もちろん、パケットが本当にそのROC_L値に対応し、(216−3)の連続したパケットが損失しているということも実際にはありうるだろう。しかし、そのような状態は起こりにくいので、受信機は「最尤」推定法を用いると言うことができる。すなわち、受信機は、最小量の損失/順序違い/遅延が発生しているという仮定の下で、最も可能性の高いROCを選択する。
データパケットが送信機ROC値を含んでいる場合(ステップ112)、受信機ROC値ではなく送信機ROC値を用いてSRTP鍵導出が実行される(ステップ113)。次に(ステップ114)、データパケットの完全性が判別される。これは、導出された鍵を用い、パケットに付加されたXMACを(特に送信機ROC値が正しいことについて)チェックし、データが壊れたり改ざんされたりしていないかを確認することにより実施可能である。例えば、XMAC(即ち、RFC3711で規定されるようなSRTPパケットの認証された部分)へ入力されるデータとしてSRTPが供給するデータ値を「MAC_INPUT」とし、やはりSRTPにより入力として与えられる受信タグをt’とする。次に、t=HMAC(key, MAC_INPUT || t'{4})を算出し、それをパケットに含まれるものとしての値t'[4]と比較する。ここで、X[n]はXの最も右からnバイトを除くサブストリングを、X{n}はXの最も右からnバイトを表す。tとt'[4]の値が等しいときのみ、XMACが正当であると検証される。
データパケットの完全性が確認できない場合(ステップ115)、そのデータパケットは破棄される(ステップ116)。一方、データパケットの完全性が確認されたら(ステップ115)、そのデータパケットに含まれている送信機ROC値を受信機ROC値として設定する(ステップ117)。これにより、送信機1010と受信機102のROC値の同期が取られる。次に、ステップ118で、送信機ROC値及びXMACがデータパケットから除去され、その後データパケットに対するSRTP処理(例えば暗号復号化)が完了する(ステップ119)。最後に、データパケットはアプリケーションへ出力可能となる(ステップ120)。
上述したものの代替実施形態において、sequence_number=0 mod Rを有する全てのデータパケットがデータパケットについて算出されたMACとROCを搬送するが、R番目ごとのタグにのみROC値が含まれるようにしてもよい。つまり、送信機ROC値はMACタグ算出の入力において常時用いられるが、送信機ROC値はR番目ごとのパケットについてのMAC出力の一部を構成するだけである。この実施形態はセッション内の全データパケットの完全性を常時保護しなくてはならない際に利用可能である。
SRTPプロトコルに通じた本技術分野に属する当業者は、ここで開示したROC同期を実装するために必要となるSRTPフレームワークへの変更が、鍵導出用に局所受信機ROC値ではなく受信した送信機ROC値を利用することだけであることを理解するだろう。他の全ての動作はXMAC変換によって内部的に処理可能であるので、SRTPプロトコルの観点からは「ブラックボックス」と見なすことが可能である。本技術分野に属する当業者はさらに、上述の説明が拡張sequence_numberをどのように伝送しうるかについてのみ示しているけれども、ここで開示される原理を他の形式の同期データを搬送するために適合可能であることに気付くであろう。同様に、同期データをMACタグの一部として変換せずに、データパケットの他の場所(例えば、キーインジケータ、ペイロード、パケットヘッダ等の一部)の内部で伝送しても良い。
他の代替実施形態において、データパケットにROCを含めるかどうかの決定を、Rで均等に割り切れるかどうか以外の方法を用いて行うこともできる。一般に、シーケンス番号を集合{0, 1}にマッピングする任意の関数をFとする。関数(F)はまず送信側と受信側とで一致させられる。送信側(及び受信側)は、あるパケットのシーケンス番号(s)に関数Fを適用し、F(s)=1の時のみROC情報を付加する。上述の例では、sがRで割り切れる場合のみF(s)が1となる。
上述の説明から、本発明が従来技術に対して顕著な利点を提供することが理解されるであろう。1番目に、SRTPのような既存のプロトコルに最小の変更を加えるだけで、ROC値の再同期手段を提供する。2番目に、R番目ごとのデータパケットのみが追加のオーバヘッドを有することになるので、Rパラメータの値を適切に設定することによって帯域を節約することができる。さらに、送信機ROC値はMACによって保護されるため、セキュアに伝送され、DoS(Denial of Service)攻撃を回避することができる。また、どのデータパケットが再同期情報(即ち送信機ROC値)を含んでいるかを、「フラグ」や他のオーバヘッドを用いずに、受信機が容易に知ることができる。
本発明の原理に従ったセキュアで帯域効率の良い暗号化同期のためのシステム及びシステムにおける方法を説明する図である。

Claims (21)

  1. インターネット技術標準化委員会(IETF)勧告案(RFC)3711において規定されるセキュアリアルタイム伝送プロトコル(SRTP)を用いてデータパケットが受信機へ送信される際に、前記データパケットの暗号化同期を行うために送信機で実施される方法であって、
    送信用のデータパケットを受信するステップと、
    完全性変換以外のSRTP処理を前記データパケットに実行するステップと、
    前記データパケットに対するパケットシーケンス番号が、事前に前記送信機及び前記受信機によって合意がとれている整数Rによって割り切れるかどうかを判別するステップと、
    前記パケットシーケンス番号がRで割り切れない場合に、
    前記データパケットに対するSRTP処理を完了させるステップと、
    前記データパケットを前記受信機へ送信するステップと、
    前記パケットシーケンス番号がRで割り切れる場合に、
    前記データパケットに関連付けられたSRTP鍵と送信機ロールオーバカウンタ(ROC)値の関数であるメッセージ認証符号(MAC)を算出し、前記データパケットに付加するステップであり、前記送信機ROC値は、前記送信機内のシーケンス番号カウンタが一巡するごとに増やされる前記送信機内のカウンタに対応し、
    前記送信機ROC値を前記データパケットに付加するステップと、
    前記データパケットに対するSRTP処理を完了させるステップと、
    前記データパケットを前記受信機へ送信するステップと、
    を有することを特徴とする方法。
  2. 前記データパケットにSRTP処理を実行するステップが、前記データパケットのデータ保護用の1つ又は複数の鍵を導出するステップを含むことを特徴とする請求項1記載の方法。
  3. 前記送信機がRの値を選択するため、前記受信機と帯域外通信するステップをさらに有することを特徴とする請求項1記載の方法。
  4. 前記シーケンス番号カウンタが16ビットからなることを特徴とする請求項1記載の方法。
  5. 前記Rが1から216の範囲であることを特徴とする請求項4記載の方法。
  6. 前記送信機及び前記受信機が前記Rの値について、
    セッション開始プロトコル(SIP)、
    セキュアリアルタイム伝送プロトコル(SRTP)、及び
    マルチメディアインターネットキーイング(MIKEY)
    のグループから選択されたプロトコルを用いて合意することを特徴とする請求項3記載の方法。
  7. インターネット技術標準化委員会(IETF)勧告案(RFC)3711において規定されるセキュアリアルタイム伝送プロトコル(SRTP)を用いてデータパケットが送信機から受信される際に、前記データパケットの暗号化同期を行うために受信機で実施される方法であって、
    前記送信機からデータパケットを受信するステップと、
    SRTP鍵導出以外のSRTP処理を前記データパケットに実行するステップと、
    前記データパケットに送信機ロールオーバカウンタ(ROC)値が付加されているか判別するステップであり、前記送信機ROC値の存在は、パケットシーケンス番号が前記送信機と前記受信機とが事前に合意した整数Rで割り切れる場合に示され、
    前記データパケットが送信機ROC値を含んでいない場合、
    従前のROC推定を用いた標準的なSRTP鍵導出を実行するステップと、
    前記データパケットが送信機ROC値を含んでいる場合、
    受信機ROC値ではなく前記送信機ROC値を用いてSRTP鍵導出を実行するステップと、
    前記データパケットの完全性を判別するステップと、
    前記データパケットの完全性が確認できない場合、前記データパケットを破棄するステップと、
    前記データパケットの完全性が確認された場合、
    前記受信機ROC値に、前記データパケットに含まれる前記送信機ROC値を設定するステップと、
    前記送信機ROC値及びメッセージ認証符号(MAC)を前記データパケットから除去するステップと、
    前記データパケットに対するSRTP処理を完了させるステップと、
    を有することを特徴とする方法。
  8. 前記データパケットの完全性を判別するステップが、前記MACが正当であることを前記送信機ROC値を用いて導出されたSRTP鍵を用いて判別するステップを含むことを特徴とする請求項7記載の方法。
  9. 前記受信機がRの値を選択するため、前記送信機と帯域外通信するステップをさらに有することを特徴とする請求項7記載の方法。
  10. 前記Rが1から216の範囲であることを特徴とする請求項7記載の方法。
  11. 前記送信機及び前記受信機が前記Rの値について、
    セッション開始プロトコル(SIP)、
    セキュアリアルタイム伝送プロトコル(SRTP)、及び
    マルチメディアインターネットキーイング(MIKEY)、
    のグループから選択されたプロトコルを用いて合意することを特徴とする請求項9記載の方法。
  12. データパケットの暗号化同期方法であって、
    送信機において、受信機へ送信するためのデータパケットであって、パケットシーケンス番号(s)を含んだデータパケットを受信するステップと、
    前記送信機及び前記受信機によって事前に合意した、前記パケットシーケンス番号の関数F(s)が、予め定められた値に等しいかどうかを判別するステップと、
    前記F(s)が前記予め定められた値に等しい場合、
    前記データパケットに関連付けられた認証鍵と送信機ロールオーバカウンタ(ROC)値の関数である符号を算出及び前記データパケットに付加するステップであり、前記送信機ROC値は、前記送信機内のシーケンス番号カウンタが一巡するごとに増やされる前記送信機内のカウンタに対応し、
    前記送信機ROC値を前記データパケットに付加するステップと、
    前記データパケットを前記受信機へ送信するステップと、
    前記F(s)が前記予め定められた値に等しくない場合、
    前記送信機ROC値を付加せずに前記データパケットを前記受信機に送信するステップと、
    前記受信機で前記データパケットを受信するステップと、
    前記送信機ROC値が前記データパケットに付加されているかを判別するステップであり、F(s)が前記予め定められた値に等しい場合に前記送信機ROC値の存在が示され、
    前記データパケットが送信機ROC値を含んでいる場合、
    受信機ROC値ではなく前記送信機ROC値を用いてセキュリティ処理を実行するステップであって、
    前記データパケットの完全性を判別するステップと、
    前記データパケットの完全性が確認できない場合、前記データパケットを破棄するステップと、
    前記データパケットの完全性が確認された場合、前記受信機ROC値に、前記送信機ROC値を設定するステップと、
    前記データパケットが送信機ROC値を含んでいない場合、
    前記受信機ROC値又は前記ROC値の推定値を用いてセキュリティ処理を実行するステップとを含む、セキュリティ処理を実行するステップ、
    とを有することを特徴とする方法。
  13. 前記送信機が、F(s)を選択するため、前記受信機と帯域外通信するステップをさらに有することを特徴とする請求項12記載の方法。
  14. 前記シーケンス番号カウンタが16ビットからなることを特徴とする請求項12記載の方法。
  15. F(s)=1であることを特徴とする請求項12記載の方法。
  16. 前記送信機及び前記受信機が前記F(s)について、以下のグループから選択されたプロトコルを用いて合意することを特徴とする請求項12記載の方法。
    セッション開始プロトコル(SIP)、
    セキュアリアルタイム伝送プロトコル(SRTP)、及び
    マルチメディアインターネットキーイング(MIKEY)。
  17. インターネット技術標準化委員会(IETF)勧告案(RFC)3711において規定されるセキュアリアルタイム伝送プロトコル(SRTP)を用いてデータパケットが受信機へ送信される際に、前記データパケットの暗号化同期を行う送信機であって、
    送信用のデータパケットを受信する手段と、
    完全性変換以外のSRTP処理を前記データパケットに実行する手段と、
    前記データパケットに対するパケットシーケンス番号が、事前に前記送信機及び前記受信機によって合意がとれている整数Rによって割り切れるかどうかを判別する手段と、
    前記パケットシーケンス番号がRで割り切れない場合に、
    前記データパケットに対するSRTP処理を完了させ、
    前記データパケットを前記受信機へ送信する、
    手段と、
    前記パケットシーケンス番号がRで割り切れる場合に、
    前記データパケットに関連付けられたSRTP鍵と送信機ロールオーバカウンタ(ROC)値の関数であるメッセージ認証符号(MAC)を算出して前記データパケットに付加し、
    前記送信機ROC値を前記データパケットに付加し、
    前記データパケットに対するSRTP処理を完了させ、
    前記データパケットを前記受信機へ送信する、
    手段と、
    を有し、
    前記送信機ROC値は、前記送信機内のシーケンス番号カウンタが一巡するごとに増やされる前記送信機内のカウンタに対応することを特徴とする送信機。
  18. インターネット技術標準化委員会(IETF)勧告案(RFC)3711において規定されるセキュアリアルタイム伝送プロトコル(SRTP)を用いてデータパケットが送信機から受信される際に、前記データパケットの暗号化同期を行う受信機であって、
    前記送信機からデータパケットを受信する手段と、
    SRTP鍵導出以外のSRTP処理を前記データパケットに実行する手段と、
    前記データパケットに送信機ロールオーバカウンタ(ROC)値が付加されているか判別する手段と、
    前記データパケットが送信機ROC値を含んでいない場合に、
    従前のROC推定を用いた標準的なSRTP鍵導出を実行する手段と、
    前記データパケットが送信機ROC値を含んでいる場合に、
    受信機ROC値ではなく前記送信機ROC値を用いてSRTP鍵導出を実行する手段と、
    前記データパケットの完全性を判別する手段と、
    前記データパケットの完全性が確認できない場合、前記データパケットを破棄する手段と、
    前記データパケットの完全性が確認された場合に、
    前記受信機ROC値に、前記データパケットに含まれる前記送信機ROC値を設定し、
    前記送信機ROC値及びメッセージ認証符号(MAC)を前記データパケットから除去し、
    前記データパケットに対するSRTP処理を完了させる、
    手段と、
    を有し、
    前記送信機ROC値の存在は、パケットシーケンス番号が前記送信機と前記受信機とが事前に合意した整数Rで割り切れる場合に示されることを特徴とする受信機。
  19. 送信機と受信機を有し、データパケットの暗号化同期を行うシステムであって、
    前記送信機が、
    受信機へ送信するためのデータパケットであって、パケットシーケンス番号(s)を含んだデータパケットを受信し、
    前記送信機及び前記受信機によって事前に合意した、前記パケットシーケンス番号の関数F(s)が、予め定められた値に等しいかどうかを判別し、
    前記F(s)が前記予め定められた値に等しい場合、
    前記データパケットに関連付けられた認証鍵と送信機ロールオーバカウンタ(ROC)値の関数である符号を算出及び前記データパケットに付加し、
    前記送信機ROC値を前記データパケットに付加し、
    前記データパケットを前記受信機へ送信し、
    前記F(s)が前記予め定められた値に等しくない場合、
    前記送信機ROC値を付加せずに前記データパケットを前記受信機に送信する、
    ように構成され、
    前記送信機ROC値は、前記送信機内のシーケンス番号カウンタが一巡するごとに増やされる前記送信機内のカウンタに対応し、
    前記受信機が、
    前記データパケットを受信し、
    前記送信機ROC値が前記データパケットに付加されているかを判別し、F(s)が前記予め定められた値に等しい場合に前記送信機ROC値の存在が示され、
    前記データパケットが送信機ROC値を含んでいる場合、
    受信機ROC値ではなく前記送信機ROC値を用いたセキュリティ処理であって、
    前記データパケットの完全性を判別し、
    前記データパケットの完全性が確認できない場合、前記データパケットを破棄し、
    前記データパケットの完全性が確認された場合、前記受信機ROC値に、前記送信機ROC値を設定することを含む、セキュリティ処理を実行し、
    前記データパケットが送信機ROC値を含んでいない場合、
    前記受信機ROC値又は前記ROC値の推定値を用いてセキュリティ処理を実行することを含むセキュリティ処理を実行する、
    ように構成されることを特徴とするシステム。
  20. 送信機のコンピュータに、請求項1乃至請求項6のいずれか1項に記載の方法の各ステップを実行させるためのプログラム。
  21. 受信機のコンピュータに、請求項7乃至請求項11のいずれか1項に記載の方法の各ステップを実行させるためのプログラム。
JP2008529960A 2005-09-09 2006-09-08 セキュアで帯域効率の良い暗号化同期方法 Active JP4608000B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US71587305P 2005-09-09 2005-09-09
US11/470,554 US7725709B2 (en) 2005-09-09 2006-09-06 Methods for secure and bandwidth efficient cryptographic synchronization
PCT/SE2006/001040 WO2007030074A1 (en) 2005-09-09 2006-09-08 Methods for secure and bandwidth efficient cryptographic synchronization

Publications (2)

Publication Number Publication Date
JP2009508390A JP2009508390A (ja) 2009-02-26
JP4608000B2 true JP4608000B2 (ja) 2011-01-05

Family

ID=37464202

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008529960A Active JP4608000B2 (ja) 2005-09-09 2006-09-08 セキュアで帯域効率の良い暗号化同期方法

Country Status (9)

Country Link
US (1) US7725709B2 (ja)
EP (1) EP1922836B1 (ja)
JP (1) JP4608000B2 (ja)
CN (1) CN101258706B (ja)
AT (1) ATE439711T1 (ja)
BR (1) BRPI0615628B1 (ja)
CA (1) CA2616153C (ja)
DE (1) DE602006008487D1 (ja)
WO (1) WO2007030074A1 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7404080B2 (en) 2001-04-16 2008-07-22 Bjorn Markus Jakobsson Methods and apparatus for efficient computation of one-way chains in cryptographic applications
CN101370004A (zh) 2007-08-16 2009-02-18 华为技术有限公司 一种组播会话安全策略的分发方法及组播装置
US8265593B2 (en) * 2007-08-27 2012-09-11 Alcatel Lucent Method and system of communication using extended sequence number
US8464053B2 (en) * 2007-09-05 2013-06-11 Radvision Ltd Systems, methods, and media for retransmitting data using the secure real-time transport protocol
CN101159533A (zh) * 2007-11-06 2008-04-09 中兴通讯股份有限公司 一种分组传送网中时钟链路自动保护的方法
WO2010026637A1 (ja) * 2008-09-04 2010-03-11 富士通株式会社 送信装置、受信装置、送信方法および受信方法
US8504818B2 (en) 2010-04-15 2013-08-06 Microsoft Corporation Method and system for reliable protocol tunneling over HTTP
US8724548B2 (en) * 2010-04-22 2014-05-13 Qualcomm Incorporated Counter check procedure for packet data transmission
US9755788B2 (en) * 2014-05-30 2017-09-05 Apple Inc. Messages with attenuating retransmit importance
US10341311B2 (en) * 2015-07-20 2019-07-02 Schweitzer Engineering Laboratories, Inc. Communication device for implementing selective encryption in a software defined network
JP6534913B2 (ja) * 2015-11-06 2019-06-26 日立オートモティブシステムズ株式会社 情報処理装置および不正メッセージ検知方法
JP6814549B2 (ja) * 2016-04-27 2021-01-20 日立オートモティブシステムズ株式会社 演算装置、認証システム、認証方法
CN114205219A (zh) * 2021-10-26 2022-03-18 深圳市潮流网络技术有限公司 基于srtp协议的加密流的容灾处理方法及相关设备

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4625690A (en) * 1984-08-03 1986-12-02 Nissan Motor Company, Limited System for controlling an engine and method therefor
US4974148A (en) * 1987-07-06 1990-11-27 Motorola Computer X, Inc. Bus arbiter with equitable priority scheme
US5699392A (en) * 1995-11-06 1997-12-16 Stellar One Corporation Method and system for the recovery of an encoder clock from an MPEG-2 transport stream
WO2000045552A1 (en) * 1999-01-28 2000-08-03 Koninklijke Philips Electronics N.V. Synchronisation of decryption keys in a data packet transmission system
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
WO2003049357A2 (en) * 2001-12-07 2003-06-12 Telefonaktiebolaget Lm Ericsson (Publ) Lawful interception of end-to-end encrypted data traffic
US7406082B2 (en) * 2002-09-30 2008-07-29 Lucent Technologies Inc. Sequence number schemes for acceptance/rejection of duplicated packets in a packet-based data network
EP1671511B2 (en) * 2003-09-26 2018-03-21 Telefonaktiebolaget LM Ericsson (publ) Enhanced security design for cryptography in mobile communication systems
US7372856B2 (en) * 2004-05-27 2008-05-13 Avaya Technology Corp. Method for real-time transport protocol (RTP) packet authentication

Also Published As

Publication number Publication date
CN101258706A (zh) 2008-09-03
BRPI0615628A2 (pt) 2012-12-18
BRPI0615628B1 (pt) 2020-02-11
CA2616153A1 (en) 2007-03-15
JP2009508390A (ja) 2009-02-26
US20070113085A1 (en) 2007-05-17
ATE439711T1 (de) 2009-08-15
CA2616153C (en) 2015-05-19
CN101258706B (zh) 2011-08-10
EP1922836A1 (en) 2008-05-21
DE602006008487D1 (de) 2009-09-24
WO2007030074A1 (en) 2007-03-15
US7725709B2 (en) 2010-05-25
EP1922836B1 (en) 2009-08-12

Similar Documents

Publication Publication Date Title
JP4608000B2 (ja) セキュアで帯域効率の良い暗号化同期方法
US11323421B2 (en) Method and apparatus for encoding security status information
Moskowitz et al. Host identity protocol version 2 (HIPv2)
Kaufman Internet key exchange (IKEv2) protocol
Luk et al. MiniSec: a secure sensor network communication architecture
US20040162983A1 (en) Common key exchanging method and communication device
US8464053B2 (en) Systems, methods, and media for retransmitting data using the secure real-time transport protocol
WO2007059558A1 (en) Wireless protocol for privacy and authentication
US7290281B1 (en) Method and apparatus for cryptographically blocking network denial of service attacks based on payload size
CN102347831B (zh) 时间消息处理方法、装置及系统
CN108040071B (zh) 一种VoIP音视频加密密钥动态切换方法
WO2023036348A1 (zh) 一种加密通信方法、装置、设备及介质
JP2006217100A (ja) 復号処理システム及びその方法並びにそれを用いた移動通信システム
Zimmermann et al. RFC 6189: ZRTP: Media Path Key Agreement for Unicast Secure RTP
Callas et al. ZRTP: Media path key agreement for unicast secure RTP
CN114040389B (zh) 一种适用于物联网应用场景的高速安全传输方法
Park et al. Reverse Sequence Hash Chain based Multicast Authentication for IoT Firmware Updates
Dô et al. RFC 8967: MAC Authentication for the Babel Routing Protocol
WO2024095166A1 (en) Dtls for sctp as bump in the stack for rekeying/reauthenticating
CN116094740A (zh) 一种can网络的安全通讯方法、系统、设备及存储介质
CN118784317A (zh) 一种ip报文的加密方法
Lindskog et al. The design and message complexity of secure socket SCTP
Perlman IPSEC Working Group Dan Harkins INTERNET-DRAFT Charlie Kaufman Steve Kent Tero Kivinen
Heer et al. RFC 7401: Host Identity Protocol Version 2 (HIPv2)
Kim et al. FASiRec: A Fast Session Recovery Scheme for Large-scale VPNs Using IPSec.

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100611

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100810

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101001

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101007

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4608000

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131015

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250