JP4608000B2 - セキュアで帯域効率の良い暗号化同期方法 - Google Patents
セキュアで帯域効率の良い暗号化同期方法 Download PDFInfo
- Publication number
- JP4608000B2 JP4608000B2 JP2008529960A JP2008529960A JP4608000B2 JP 4608000 B2 JP4608000 B2 JP 4608000B2 JP 2008529960 A JP2008529960 A JP 2008529960A JP 2008529960 A JP2008529960 A JP 2008529960A JP 4608000 B2 JP4608000 B2 JP 4608000B2
- Authority
- JP
- Japan
- Prior art keywords
- data packet
- transmitter
- value
- receiver
- roc
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000005540 biological transmission Effects 0.000 claims abstract description 28
- 238000012545 processing Methods 0.000 claims description 25
- 238000009795 derivation Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 8
- 230000000977 initiatory effect Effects 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 230000009466 transformation Effects 0.000 abstract description 2
- 230000003111 delayed effect Effects 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000007476 Maximum Likelihood Methods 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
- Small-Scale Networks (AREA)
Description
本出願は2005年9月9日出願の米国仮出願第60/715,873号の利益を享受するものであり、当該仮出願の開示内容は本明細書中に含まれているものとする。
次に、ROC値がユーザ(受信機)に伝送され、ユーザがROC値を読んで参照用に保存する。パケットはメディアサーバとユーザの間の経路上で順序が入れ替わりうるので、ユーザが受信する最初のメディア(SRTP)パケットは、例えばシーケンス番号0xFFFFを有する、遅延したパケットであるかもしれない。この状況において、SRTPはこの(遅延した)パケットを、1つ大きいROC値を用いて処理するであろう。さらに、次に受信するSRTPパケットは、シーケンス番号0x0000を有する可能性が高い。この状況において、SRTPはシーケンス番号が一巡したと推測又は予測し、自身のROC値を1増加させるであろう。これは同期外れの原因となりうる。多数のパケット損失がある状況下や、あるいはユーザがセッションを離れ、ROCが少なくとも1巡するような長期間経過後に再度参加する場合、問題が再び生じる。
好ましくは、そのような方法は、帯域の効率よい使用と、不当な操作からの保護を実現するであろう。
図1は、本発明の原理に従ったセキュアで帯域効率の良い暗号化同期のためのシステム及びシステムにおける方法を説明する図である。システムは送信機101及び受信機102を備え、これらはいずれも以下に記載される原理に従った所定の動作を実行するように機能する。ここでは、インターネット技術標準化委員会(IETF)標準仕様案(RFC)3711に規定されるセキュアリアルタイム伝送プロトコル(SRTP)を用いてデータパケットが受信機へ送信される例示的なシステムに関して暗号化同期方法を説明する。しかし、本技術分野に属する当業者は、本発明による方法が他の伝送プロトコルに基づくシステムに対して広く適用可能であること、(もし必要ならば)そのような他のプロトコルについて必要となる適応について理解するであろう。
Claims (21)
- インターネット技術標準化委員会(IETF)勧告案(RFC)3711において規定されるセキュアリアルタイム伝送プロトコル(SRTP)を用いてデータパケットが受信機へ送信される際に、前記データパケットの暗号化同期を行うために送信機で実施される方法であって、
送信用のデータパケットを受信するステップと、
完全性変換以外のSRTP処理を前記データパケットに実行するステップと、
前記データパケットに対するパケットシーケンス番号が、事前に前記送信機及び前記受信機によって合意がとれている整数Rによって割り切れるかどうかを判別するステップと、
前記パケットシーケンス番号がRで割り切れない場合に、
前記データパケットに対するSRTP処理を完了させるステップと、
前記データパケットを前記受信機へ送信するステップと、
前記パケットシーケンス番号がRで割り切れる場合に、
前記データパケットに関連付けられたSRTP鍵と送信機ロールオーバカウンタ(ROC)値の関数であるメッセージ認証符号(MAC)を算出し、前記データパケットに付加するステップであり、前記送信機ROC値は、前記送信機内のシーケンス番号カウンタが一巡するごとに増やされる前記送信機内のカウンタに対応し、
前記送信機ROC値を前記データパケットに付加するステップと、
前記データパケットに対するSRTP処理を完了させるステップと、
前記データパケットを前記受信機へ送信するステップと、
を有することを特徴とする方法。 - 前記データパケットにSRTP処理を実行するステップが、前記データパケットのデータ保護用の1つ又は複数の鍵を導出するステップを含むことを特徴とする請求項1記載の方法。
- 前記送信機がRの値を選択するため、前記受信機と帯域外通信するステップをさらに有することを特徴とする請求項1記載の方法。
- 前記シーケンス番号カウンタが16ビットからなることを特徴とする請求項1記載の方法。
- 前記Rが1から216の範囲であることを特徴とする請求項4記載の方法。
- 前記送信機及び前記受信機が前記Rの値について、
セッション開始プロトコル(SIP)、
セキュアリアルタイム伝送プロトコル(SRTP)、及び
マルチメディアインターネットキーイング(MIKEY)
のグループから選択されたプロトコルを用いて合意することを特徴とする請求項3記載の方法。 - インターネット技術標準化委員会(IETF)勧告案(RFC)3711において規定されるセキュアリアルタイム伝送プロトコル(SRTP)を用いてデータパケットが送信機から受信される際に、前記データパケットの暗号化同期を行うために受信機で実施される方法であって、
前記送信機からデータパケットを受信するステップと、
SRTP鍵導出以外のSRTP処理を前記データパケットに実行するステップと、
前記データパケットに送信機ロールオーバカウンタ(ROC)値が付加されているか判別するステップであり、前記送信機ROC値の存在は、パケットシーケンス番号が前記送信機と前記受信機とが事前に合意した整数Rで割り切れる場合に示され、
前記データパケットが送信機ROC値を含んでいない場合、
従前のROC推定を用いた標準的なSRTP鍵導出を実行するステップと、
前記データパケットが送信機ROC値を含んでいる場合、
受信機ROC値ではなく前記送信機ROC値を用いてSRTP鍵導出を実行するステップと、
前記データパケットの完全性を判別するステップと、
前記データパケットの完全性が確認できない場合、前記データパケットを破棄するステップと、
前記データパケットの完全性が確認された場合、
前記受信機ROC値に、前記データパケットに含まれる前記送信機ROC値を設定するステップと、
前記送信機ROC値及びメッセージ認証符号(MAC)を前記データパケットから除去するステップと、
前記データパケットに対するSRTP処理を完了させるステップと、
を有することを特徴とする方法。 - 前記データパケットの完全性を判別するステップが、前記MACが正当であることを前記送信機ROC値を用いて導出されたSRTP鍵を用いて判別するステップを含むことを特徴とする請求項7記載の方法。
- 前記受信機がRの値を選択するため、前記送信機と帯域外通信するステップをさらに有することを特徴とする請求項7記載の方法。
- 前記Rが1から216の範囲であることを特徴とする請求項7記載の方法。
- 前記送信機及び前記受信機が前記Rの値について、
セッション開始プロトコル(SIP)、
セキュアリアルタイム伝送プロトコル(SRTP)、及び
マルチメディアインターネットキーイング(MIKEY)、
のグループから選択されたプロトコルを用いて合意することを特徴とする請求項9記載の方法。 - データパケットの暗号化同期方法であって、
送信機において、受信機へ送信するためのデータパケットであって、パケットシーケンス番号(s)を含んだデータパケットを受信するステップと、
前記送信機及び前記受信機によって事前に合意した、前記パケットシーケンス番号の関数F(s)が、予め定められた値に等しいかどうかを判別するステップと、
前記F(s)が前記予め定められた値に等しい場合、
前記データパケットに関連付けられた認証鍵と送信機ロールオーバカウンタ(ROC)値の関数である符号を算出及び前記データパケットに付加するステップであり、前記送信機ROC値は、前記送信機内のシーケンス番号カウンタが一巡するごとに増やされる前記送信機内のカウンタに対応し、
前記送信機ROC値を前記データパケットに付加するステップと、
前記データパケットを前記受信機へ送信するステップと、
前記F(s)が前記予め定められた値に等しくない場合、
前記送信機ROC値を付加せずに前記データパケットを前記受信機に送信するステップと、
前記受信機で前記データパケットを受信するステップと、
前記送信機ROC値が前記データパケットに付加されているかを判別するステップであり、F(s)が前記予め定められた値に等しい場合に前記送信機ROC値の存在が示され、
前記データパケットが送信機ROC値を含んでいる場合、
受信機ROC値ではなく前記送信機ROC値を用いてセキュリティ処理を実行するステップであって、
前記データパケットの完全性を判別するステップと、
前記データパケットの完全性が確認できない場合、前記データパケットを破棄するステップと、
前記データパケットの完全性が確認された場合、前記受信機ROC値に、前記送信機ROC値を設定するステップと、
前記データパケットが送信機ROC値を含んでいない場合、
前記受信機ROC値又は前記ROC値の推定値を用いてセキュリティ処理を実行するステップとを含む、セキュリティ処理を実行するステップ、
とを有することを特徴とする方法。 - 前記送信機が、F(s)を選択するため、前記受信機と帯域外通信するステップをさらに有することを特徴とする請求項12記載の方法。
- 前記シーケンス番号カウンタが16ビットからなることを特徴とする請求項12記載の方法。
- F(s)=1であることを特徴とする請求項12記載の方法。
- 前記送信機及び前記受信機が前記F(s)について、以下のグループから選択されたプロトコルを用いて合意することを特徴とする請求項12記載の方法。
セッション開始プロトコル(SIP)、
セキュアリアルタイム伝送プロトコル(SRTP)、及び
マルチメディアインターネットキーイング(MIKEY)。 - インターネット技術標準化委員会(IETF)勧告案(RFC)3711において規定されるセキュアリアルタイム伝送プロトコル(SRTP)を用いてデータパケットが受信機へ送信される際に、前記データパケットの暗号化同期を行う送信機であって、
送信用のデータパケットを受信する手段と、
完全性変換以外のSRTP処理を前記データパケットに実行する手段と、
前記データパケットに対するパケットシーケンス番号が、事前に前記送信機及び前記受信機によって合意がとれている整数Rによって割り切れるかどうかを判別する手段と、
前記パケットシーケンス番号がRで割り切れない場合に、
前記データパケットに対するSRTP処理を完了させ、
前記データパケットを前記受信機へ送信する、
手段と、
前記パケットシーケンス番号がRで割り切れる場合に、
前記データパケットに関連付けられたSRTP鍵と送信機ロールオーバカウンタ(ROC)値の関数であるメッセージ認証符号(MAC)を算出して前記データパケットに付加し、
前記送信機ROC値を前記データパケットに付加し、
前記データパケットに対するSRTP処理を完了させ、
前記データパケットを前記受信機へ送信する、
手段と、
を有し、
前記送信機ROC値は、前記送信機内のシーケンス番号カウンタが一巡するごとに増やされる前記送信機内のカウンタに対応することを特徴とする送信機。 - インターネット技術標準化委員会(IETF)勧告案(RFC)3711において規定されるセキュアリアルタイム伝送プロトコル(SRTP)を用いてデータパケットが送信機から受信される際に、前記データパケットの暗号化同期を行う受信機であって、
前記送信機からデータパケットを受信する手段と、
SRTP鍵導出以外のSRTP処理を前記データパケットに実行する手段と、
前記データパケットに送信機ロールオーバカウンタ(ROC)値が付加されているか判別する手段と、
前記データパケットが送信機ROC値を含んでいない場合に、
従前のROC推定を用いた標準的なSRTP鍵導出を実行する手段と、
前記データパケットが送信機ROC値を含んでいる場合に、
受信機ROC値ではなく前記送信機ROC値を用いてSRTP鍵導出を実行する手段と、
前記データパケットの完全性を判別する手段と、
前記データパケットの完全性が確認できない場合、前記データパケットを破棄する手段と、
前記データパケットの完全性が確認された場合に、
前記受信機ROC値に、前記データパケットに含まれる前記送信機ROC値を設定し、
前記送信機ROC値及びメッセージ認証符号(MAC)を前記データパケットから除去し、
前記データパケットに対するSRTP処理を完了させる、
手段と、
を有し、
前記送信機ROC値の存在は、パケットシーケンス番号が前記送信機と前記受信機とが事前に合意した整数Rで割り切れる場合に示されることを特徴とする受信機。 - 送信機と受信機を有し、データパケットの暗号化同期を行うシステムであって、
前記送信機が、
受信機へ送信するためのデータパケットであって、パケットシーケンス番号(s)を含んだデータパケットを受信し、
前記送信機及び前記受信機によって事前に合意した、前記パケットシーケンス番号の関数F(s)が、予め定められた値に等しいかどうかを判別し、
前記F(s)が前記予め定められた値に等しい場合、
前記データパケットに関連付けられた認証鍵と送信機ロールオーバカウンタ(ROC)値の関数である符号を算出及び前記データパケットに付加し、
前記送信機ROC値を前記データパケットに付加し、
前記データパケットを前記受信機へ送信し、
前記F(s)が前記予め定められた値に等しくない場合、
前記送信機ROC値を付加せずに前記データパケットを前記受信機に送信する、
ように構成され、
前記送信機ROC値は、前記送信機内のシーケンス番号カウンタが一巡するごとに増やされる前記送信機内のカウンタに対応し、
前記受信機が、
前記データパケットを受信し、
前記送信機ROC値が前記データパケットに付加されているかを判別し、F(s)が前記予め定められた値に等しい場合に前記送信機ROC値の存在が示され、
前記データパケットが送信機ROC値を含んでいる場合、
受信機ROC値ではなく前記送信機ROC値を用いたセキュリティ処理であって、
前記データパケットの完全性を判別し、
前記データパケットの完全性が確認できない場合、前記データパケットを破棄し、
前記データパケットの完全性が確認された場合、前記受信機ROC値に、前記送信機ROC値を設定することを含む、セキュリティ処理を実行し、
前記データパケットが送信機ROC値を含んでいない場合、
前記受信機ROC値又は前記ROC値の推定値を用いてセキュリティ処理を実行することを含むセキュリティ処理を実行する、
ように構成されることを特徴とするシステム。 - 送信機のコンピュータに、請求項1乃至請求項6のいずれか1項に記載の方法の各ステップを実行させるためのプログラム。
- 受信機のコンピュータに、請求項7乃至請求項11のいずれか1項に記載の方法の各ステップを実行させるためのプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US71587305P | 2005-09-09 | 2005-09-09 | |
US11/470,554 US7725709B2 (en) | 2005-09-09 | 2006-09-06 | Methods for secure and bandwidth efficient cryptographic synchronization |
PCT/SE2006/001040 WO2007030074A1 (en) | 2005-09-09 | 2006-09-08 | Methods for secure and bandwidth efficient cryptographic synchronization |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009508390A JP2009508390A (ja) | 2009-02-26 |
JP4608000B2 true JP4608000B2 (ja) | 2011-01-05 |
Family
ID=37464202
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008529960A Active JP4608000B2 (ja) | 2005-09-09 | 2006-09-08 | セキュアで帯域効率の良い暗号化同期方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US7725709B2 (ja) |
EP (1) | EP1922836B1 (ja) |
JP (1) | JP4608000B2 (ja) |
CN (1) | CN101258706B (ja) |
AT (1) | ATE439711T1 (ja) |
BR (1) | BRPI0615628B1 (ja) |
CA (1) | CA2616153C (ja) |
DE (1) | DE602006008487D1 (ja) |
WO (1) | WO2007030074A1 (ja) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7404080B2 (en) | 2001-04-16 | 2008-07-22 | Bjorn Markus Jakobsson | Methods and apparatus for efficient computation of one-way chains in cryptographic applications |
CN101370004A (zh) | 2007-08-16 | 2009-02-18 | 华为技术有限公司 | 一种组播会话安全策略的分发方法及组播装置 |
US8265593B2 (en) * | 2007-08-27 | 2012-09-11 | Alcatel Lucent | Method and system of communication using extended sequence number |
US8464053B2 (en) * | 2007-09-05 | 2013-06-11 | Radvision Ltd | Systems, methods, and media for retransmitting data using the secure real-time transport protocol |
CN101159533A (zh) * | 2007-11-06 | 2008-04-09 | 中兴通讯股份有限公司 | 一种分组传送网中时钟链路自动保护的方法 |
WO2010026637A1 (ja) * | 2008-09-04 | 2010-03-11 | 富士通株式会社 | 送信装置、受信装置、送信方法および受信方法 |
US8504818B2 (en) | 2010-04-15 | 2013-08-06 | Microsoft Corporation | Method and system for reliable protocol tunneling over HTTP |
US8724548B2 (en) * | 2010-04-22 | 2014-05-13 | Qualcomm Incorporated | Counter check procedure for packet data transmission |
US9755788B2 (en) * | 2014-05-30 | 2017-09-05 | Apple Inc. | Messages with attenuating retransmit importance |
US10341311B2 (en) * | 2015-07-20 | 2019-07-02 | Schweitzer Engineering Laboratories, Inc. | Communication device for implementing selective encryption in a software defined network |
JP6534913B2 (ja) * | 2015-11-06 | 2019-06-26 | 日立オートモティブシステムズ株式会社 | 情報処理装置および不正メッセージ検知方法 |
JP6814549B2 (ja) * | 2016-04-27 | 2021-01-20 | 日立オートモティブシステムズ株式会社 | 演算装置、認証システム、認証方法 |
CN114205219A (zh) * | 2021-10-26 | 2022-03-18 | 深圳市潮流网络技术有限公司 | 基于srtp协议的加密流的容灾处理方法及相关设备 |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4625690A (en) * | 1984-08-03 | 1986-12-02 | Nissan Motor Company, Limited | System for controlling an engine and method therefor |
US4974148A (en) * | 1987-07-06 | 1990-11-27 | Motorola Computer X, Inc. | Bus arbiter with equitable priority scheme |
US5699392A (en) * | 1995-11-06 | 1997-12-16 | Stellar One Corporation | Method and system for the recovery of an encoder clock from an MPEG-2 transport stream |
WO2000045552A1 (en) * | 1999-01-28 | 2000-08-03 | Koninklijke Philips Electronics N.V. | Synchronisation of decryption keys in a data packet transmission system |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
WO2003049357A2 (en) * | 2001-12-07 | 2003-06-12 | Telefonaktiebolaget Lm Ericsson (Publ) | Lawful interception of end-to-end encrypted data traffic |
US7406082B2 (en) * | 2002-09-30 | 2008-07-29 | Lucent Technologies Inc. | Sequence number schemes for acceptance/rejection of duplicated packets in a packet-based data network |
EP1671511B2 (en) * | 2003-09-26 | 2018-03-21 | Telefonaktiebolaget LM Ericsson (publ) | Enhanced security design for cryptography in mobile communication systems |
US7372856B2 (en) * | 2004-05-27 | 2008-05-13 | Avaya Technology Corp. | Method for real-time transport protocol (RTP) packet authentication |
-
2006
- 2006-09-06 US US11/470,554 patent/US7725709B2/en active Active
- 2006-09-08 BR BRPI0615628-2A patent/BRPI0615628B1/pt active IP Right Grant
- 2006-09-08 WO PCT/SE2006/001040 patent/WO2007030074A1/en active Application Filing
- 2006-09-08 EP EP06784170A patent/EP1922836B1/en active Active
- 2006-09-08 CA CA2616153A patent/CA2616153C/en active Active
- 2006-09-08 CN CN2006800328147A patent/CN101258706B/zh active Active
- 2006-09-08 DE DE602006008487T patent/DE602006008487D1/de active Active
- 2006-09-08 JP JP2008529960A patent/JP4608000B2/ja active Active
- 2006-09-08 AT AT06784170T patent/ATE439711T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN101258706A (zh) | 2008-09-03 |
BRPI0615628A2 (pt) | 2012-12-18 |
BRPI0615628B1 (pt) | 2020-02-11 |
CA2616153A1 (en) | 2007-03-15 |
JP2009508390A (ja) | 2009-02-26 |
US20070113085A1 (en) | 2007-05-17 |
ATE439711T1 (de) | 2009-08-15 |
CA2616153C (en) | 2015-05-19 |
CN101258706B (zh) | 2011-08-10 |
EP1922836A1 (en) | 2008-05-21 |
DE602006008487D1 (de) | 2009-09-24 |
WO2007030074A1 (en) | 2007-03-15 |
US7725709B2 (en) | 2010-05-25 |
EP1922836B1 (en) | 2009-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4608000B2 (ja) | セキュアで帯域効率の良い暗号化同期方法 | |
US11323421B2 (en) | Method and apparatus for encoding security status information | |
Moskowitz et al. | Host identity protocol version 2 (HIPv2) | |
Kaufman | Internet key exchange (IKEv2) protocol | |
Luk et al. | MiniSec: a secure sensor network communication architecture | |
US20040162983A1 (en) | Common key exchanging method and communication device | |
US8464053B2 (en) | Systems, methods, and media for retransmitting data using the secure real-time transport protocol | |
WO2007059558A1 (en) | Wireless protocol for privacy and authentication | |
US7290281B1 (en) | Method and apparatus for cryptographically blocking network denial of service attacks based on payload size | |
CN102347831B (zh) | 时间消息处理方法、装置及系统 | |
CN108040071B (zh) | 一种VoIP音视频加密密钥动态切换方法 | |
WO2023036348A1 (zh) | 一种加密通信方法、装置、设备及介质 | |
JP2006217100A (ja) | 復号処理システム及びその方法並びにそれを用いた移動通信システム | |
Zimmermann et al. | RFC 6189: ZRTP: Media Path Key Agreement for Unicast Secure RTP | |
Callas et al. | ZRTP: Media path key agreement for unicast secure RTP | |
CN114040389B (zh) | 一种适用于物联网应用场景的高速安全传输方法 | |
Park et al. | Reverse Sequence Hash Chain based Multicast Authentication for IoT Firmware Updates | |
Dô et al. | RFC 8967: MAC Authentication for the Babel Routing Protocol | |
WO2024095166A1 (en) | Dtls for sctp as bump in the stack for rekeying/reauthenticating | |
CN116094740A (zh) | 一种can网络的安全通讯方法、系统、设备及存储介质 | |
CN118784317A (zh) | 一种ip报文的加密方法 | |
Lindskog et al. | The design and message complexity of secure socket SCTP | |
Perlman | IPSEC Working Group Dan Harkins INTERNET-DRAFT Charlie Kaufman Steve Kent Tero Kivinen | |
Heer et al. | RFC 7401: Host Identity Protocol Version 2 (HIPv2) | |
Kim et al. | FASiRec: A Fast Session Recovery Scheme for Large-scale VPNs Using IPSec. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100611 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100618 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20101001 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20101007 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4608000 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |