JP2003503743A - 変調メッセージの認証システム及び方法 - Google Patents

変調メッセージの認証システム及び方法

Info

Publication number
JP2003503743A
JP2003503743A JP2001506184A JP2001506184A JP2003503743A JP 2003503743 A JP2003503743 A JP 2003503743A JP 2001506184 A JP2001506184 A JP 2001506184A JP 2001506184 A JP2001506184 A JP 2001506184A JP 2003503743 A JP2003503743 A JP 2003503743A
Authority
JP
Japan
Prior art keywords
error code
modulated
keyed
shift register
payload
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001506184A
Other languages
English (en)
Other versions
JP3728500B2 (ja
Inventor
ヨアキム ペルッソン,
ベン スメーツ,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2003503743A publication Critical patent/JP2003503743A/ja
Application granted granted Critical
Publication of JP3728500B2 publication Critical patent/JP3728500B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Communication Control (AREA)
  • Error Detection And Correction (AREA)

Abstract

(57)【要約】 送信されたデジタル情報信号のためのメッセージ認証コード(MAC)を実施する遠距離通信システム及び方法を開示する。デジタル情報信号は、一般に、信頼性の高い情報配信を保証するために、CRCコード(36a)などの誤り検出コードを含む。送信ノード(10)の識別情報を検証するために、CRCコード(36a)を、関与ノードのみに知られたシーケンスによって変調することができる。従って、CRCコード(36a)は、誤り検出機能を備えるだけでなく、メッセージ認証コードとしても機能する。

Description

【発明の詳細な説明】
【0001】 (発明の背景) 本出願は、米国成分法第119(e)(1)項に基づき、1999年6月25
日出願の同時係属出願、米国仮出願第60/141,178号の優先権を主張す
る。
【0002】 (発明の分野) 本発明は、一般には、受信メッセージの真正性を検証する遠距離通信システム
及び方法に関し、詳細には、送信ノードの識別情報を検証する方法の提供に関す
るものである。
【0003】 (発明の背景及び目的) 遠距離通信ネットワークは、少なくとも、通信チャネルで相互接続された送信
者と受信者によって形成される。送信者は、少なくとも送信ノードの一部を成し
、受信者は少なくとも受信ノードの一部を成す。送信者によって受信者に伝達さ
れる情報は、変調されて、通信チャネルで受信ノードに送信される通信信号を形
成する。その後、通信信号に含まれる情報が受信ノードによって復元される。
【0004】 無線の遠距離通信ネットワークにおいて、通信チャネルは、電磁スペクトルの
一部に定義された無線チャネルとして形成される。しかし、無線チャネルは、本
質的に公のものである。従って、無線チャネルで送信される通信信号は、その無
線チャネルに同調されたノードであれば、どの受信ノードでも検出することがで
きる。そのため、送信された通信信号を無許可の者が傍受できる可能性がある。
類似のセキュリティ問題は、有線の遠距離通信ネットワークでも、無許可の者が
有線通信チャネルへのアクセス権を獲得した場合に問題になる。
【0005】 従って、ユーザ保護と情報秘匿を確実にするために、現在、多くの遠距離通信
ネットワークでは、ユーザにセキュリティ手段を与えている。例えば、多くのネ
ットワークでは、通信に関与するすべてのノードが呼出し設定時に認証鍵を設け
る必要がある。更に、関与ノードの識別情報が検証されたならば、その認証鍵を
使用して、ノードがノード間で送信される情報を暗号化することができるように
する暗号鍵を得ることができる。しかし、認証後に暗号がスイッチオンされてな
い場合、関与ノードの1つが後で無許可の者に置き換えられても、他のノードは
置換が起こったことを認識しない可能性がある。これは、暗号化が弱い又は暗号
化がまったくできない特定の国では、特に重大な問題となっている。
【0006】 従って、一部の遠距離通信ネットワークで情報セキュリティを確実にするため
に実施されているもう1つのセキュリティ手段は、送信情報と共にメッセージ認
証コード(MAC:message authentication code)を組み込むことである。デジ
タル情報信号がビットの連続から成るデジタル遠距離通信ネットワークにおいて
、MACを導入する従来の方法の1つは、デジタル情報信号に追加ビットを付加
することである。厳密にどのビットを付加するかは、信号自身と、関与ノードの
みが知る秘密鍵とによって異なる。例えば、この付加ビットはハッシュ関数によ
って計算することができる。しかし、デジタル情報信号にビットを付加すれば、
送信される通信信号の複雑さが増し、それによって貴重なネットワーク資源の消
費が増大するので好ましくない。
【0007】 従って、本発明の目的は、各送信デジタル情報信号に、送信ノードの識別情報
を検証するメッセージ認証コードを付与することである。
【0008】 本発明の他の目的は、送信情報の複雑さを増すことなくメッセージ認証手続き
を実施することである。
【0009】 (発明の概要) 本発明は、送信デジタル情報信号のためにメッセージ認証コード(MAC)を
実施する遠距離通信システム及び方法を対象とする。デジタル情報信号は、一般
に、信頼性の高い情報配信を保証するためにCRC(Cyclic Redundancy Check
)コードなどの誤り検出コードを含む。送信ノードの識別情報を検証するために
、関与ノードのみが知るシーケンスによってCRCコードを変調することができ
る。従って、CRCコードは、誤り検出機能を備えるだけでなく、メッセージ認
証コードとしての役割をも果たす。この変調されたCRCコードは、送信ノード
と受信ノードの両方が、線形フィードバック・シフト・レジスタ(LFSR:Lin
ear Feedback Shift Register)の状態を、関与ノードのみが知る共通鍵に対応
して現在の情報信号のために生成された値に初期設定することによって生成され
る。その後、LFSRは新しいデジタル情報信号のためにクロック制御される。
受信ノードは、更に、CRC検査の不合格件数をカウントするスライディング・
ウィンドウ(sliding window)を定義する。スライディング・ウィンドウ内のCR
C検査の不合格件数が所定のしきい値を超えた場合、送信ノードが無許可の者で
ある可能性を示す警報が受信ノードで起動される。その場合、受信ノードは、送
信ノードに対して新しい認証要求を出すことができる。
【0010】 本開示の発明について、添付図面を参照しながら説明する。添付図面には、本
発明の重要な実施の形態例が示されており、参照により本明細書に組み込まれる
【0011】 (好ましい本実施形態例の詳細な説明) 本出願の多くの新規な開示について、現在の好ましい実施形態例を具体的に参
照しながら説明する。しかし、このクラスの実施形態は、本明細書に記載の新規
に開示される多くの効果的な使用のほんの数例を示すに過ぎないことを理解され
たい。一般に、本出願の明細書に記載の内容は、様々な請求される発明のいずれ
についても必ずしも範囲を限定してないない。更に、記載内容の中には、ある発
明の特徴のあるものには適用されるが他の特徴には適用されないものもある。
【0012】 図1を参照すると、デジタル通信信号(以下ペイロード(payloads)30と呼ぶ
)が通信チャネル15を介して送信ノード10から受信ノード20に送信される
。この通信チャネル15は、有線チャネルであっても無線チャネルであってもよ
い。各ペイロード30は、一般には、たとえば使用する通信チャネルを指定する
ペイロード・ヘッダ(header)32と、送信ノード10から受信ノード20に送信
される、たとえば音声やデータなどの情報を含むペイロード本体(body)34と、
誤り検出コード36aとから成る。
【0013】 これらの誤り検出コード36aによって、対応するペイロード30に含まれる
情報34の信頼性の高い送信が保証される。例えば、誤り検出コード36aの1
つのタイプは、CRCコードである。CRCコード36aは、一般には、線形フ
ィードバック・シフト・レジスタ(LFSR)45とCRC演算論理回路48と
から成る回路40で生成される。現在のペイロード30のCRCコード36aを
計算する前に、LFSR45を、例えば送信ノード10のアドレスの所定数のビ
ットから成る既知の状態に初期化する。その後、LFSR45は、CRC演算論
理回路48がCRCコード36aを計算するために使用するフィードバック要素
を提供する。このCRCコード36aは、ペイロード本体34に付加され、受信
ノード20に送信される。
【0014】 受信ノード20は、ペイロード30を受け取ると、送信ノード10と同じ演算
を行う。例えば、各受信ペイロード30について、受信ノード10はLFSR4
5を送信ノード10が行ったのと同じ状態に初期設定し、対応するCRC演算論
理回路48が、受信ノード20内のLFSR45によって提供されたフィードバ
ック要素を使用して、その受信ペイロード30のCRCコード36bを計算する
。受信ノード20によって計算されたCRCコード36bがペイロード30に付
加されたCRCコード36aと同じ場合、ペイロード30は正しく受信されたも
のとして受け入れられる。
【0015】 CRCコード36を計算する際に使用されるフィードバック要素70のLFS
R45による生成の例を、図2Aに示す。LFSR45は、カスケード・メモリ
・ボックス60a及び60bと、フィードバック回路網とから成り、各メモリ・
ボックス60a及び60bの内容にまず、それぞれフィードバック係数65a及
び65bが乗じられ、次に加算器68によって合計されてフィードバック要素7
0が得られ、これをCRC演算論理回路48がCRCコード36を計算するため
に使用する。LFSR45内のメモリ・ボックス60a及び60bの数を、LF
SR45の長さと呼ぶ。更に、メモリ・ボックス60a及び60bの内容は、L
FSR45の状態を形成する。
【0016】 LFSR45の長さが2の場合、各メモリ・ボックス60a及び60bの初期
状態は両方とも1であり、それぞれのフィードバック係数65a及び65bは両
方とも1であり、出力には図2Bに示すような線形回帰シーケンスが形成される
。これは、第2のメモリ・ボックス60aの内容、すなわち1に、第1のフィー
ドバック係数65aである1を掛けて、第1の数値、すなわち1を得て、第2の
メモリ・ボックス60aの内容である1を第1のメモリ・ボックス60bに送る
ことによって行われる。それと同時に、第1のメモリ・ボックス60bの初期内
容1が出力され、これに第2のフィードバック係数65bである1を掛けて、第
2の数値を得る。その後、加算器68が第1の数値と第2の数値を足し(1+1
=2)、この和が第2のメモリ・ボックス60aにロードされる。このプロセス
を繰り返して、図2Bに示す線形回帰シーケンスができる。この線形回帰シーケ
ンスをCRC演算論理回路48が使用して、図1に示すCRCコード36を計算
する。
【0017】 CRCコード36の生成は、以下の数式で記述することができる。例えば、送
信ノード10から受信ノード20に送信する(i番目のペイロード30の)情報
を(二進)多項式、
【0018】
【数1】 で表すと、ペイロード30に付加するCRCビット36は、同様に、
【0019】
【数2】 のような他の多項式で表すことができる。W(D)は、U(D)と生成多項式、
【0020】
【数3】 から、たとえば以下の計算を行うことによって求めることができる。
【0021】 W(D)=(Dn-kU(D))mod g(d) (式1) 従って、情報34とCRCビット36の両方を含む最終的な送信ペイロード3
0(以下、コードワードと呼ぶ)は、U(D)とW(D)を形成するビットの連
結である。このコードワードを多項式、
【0022】
【数4】 で表すと、V(D)は以下のように定義することができる。
【0023】 V(D)=DN-kU(D)+W(D) (式2) (多項式V(D)としての)コードワードの計算は、フィードバック多項式g(
D)を使用する図1及び図2Aに示すタイプのLFSR45から成る回路40が
容易に実現することができる。
【0024】 次に図3を参照すると、本発明の好ましい実施により、送信情報34の複雑さ
を増すことなく各送信ペイロード30ごとに送信ノード10の識別情報を検証す
るメッセージ認証コード(MAC)を設けるために、CRCコード36aを、K
という共通鍵を共用する当事者のみが知るシーケンスによって変調することがで
きる。この変調されたCRCコード36aがMACになる。
【0025】 この変調されたCRCコードは、送信ノードと10受信ノード20の両方が、
初期のLFSR45状態をSと呼ばれる慣用値ではなく鍵付き値58に修正する
ことによって入手することができる。従って、各ペイロード30について、LF
SR45の初期状態を初期値Sに設定するのではなく、送信する各ペイロード3
0ごとにLFSR45の初期値を変更(変調)することができる。例えば、i番
目のペイロードの初期状態Jiを、次のような鍵付き値58に設定することがで
きる。
【0026】
【数5】
【0027】 上式で、Xi(K)はペイロードの添数iと、送信ノード10と受信ノード2
0がペイロード30の伝達の前に秘密に交換した鍵Kとに応じて異なる値であり
【0028】
【数6】 は、ビットごとのXOR演算を示し、SはXi(K)に加えられるモジュロ2で
ある。明らかに、異なるKについて生成されるシーケンス{Xi(K)}は異な
ることになる。
【0029】 図3に示すように、Xi(K)は、鍵付き擬似ノイズ発生器(PN発生器)5
0を使用して擬似記号Riを発生することによって生成される。その後、マッピ
ング論理回路55が鍵付きPN発生器50の記号RiをXi(K)記号にマップす
る。PN発生器50は、例えば、適切なフィードバック多項式を使用する追加の
LFSR52とすることができる。更に、鍵Kは、この追加のLFSR52の初
期状態とするか、又はこの初期状態にフィードバック多項式の記述を加えたもの
とすることもできる。
【0030】 原理的に、Xi(K)は比較的単純な関数とすることができる。例えば、Xi
K)は、1/2の確率で全ゼロと全1の間でランダムに変化することができる。
これは、追加のLFSR52の状態をKで開始し、新規のペイロード30ごとに
追加のLFSR52をクロック制御することによって容易に実現される。例えば
、二進PN発生器50を想定すると、マッピング論理回路55はRi=0をXi
K)=00...0にマップし、Ri=1をXi(K)=11...1にマップす
る。これは、各ペイロード30にどの値を使用するかを敵が正しく推量する確率
が1/2であることを意味する。この確率を下げるために、Xi(K)を確率が
等しいN個の値のうちのいずれかをとるように変調し、敵が成功する確率が1ペ
イロードについて1/Nの確率にしかならないようにすることができる。Xi
K)がどれだけ多くの値を取ることができても、マッピング論理回路55は、平
均してすべての可能な変調記号Xi(K)が等しい頻度で発生するように、PN
発生器50の記号Riを可能な変調記号Xi(K)にマップする必要がある。マッ
ピング論理回路55は、PN発生器50からのシンボルRiの記号(alphabet)と
i(K)シンボルの記号との間で単純な選定を可能にすることが好ましい。従
って、マッピング論理回路55は、単純なテーブルルックアップ回路、又は対応
するブール関数を実現する直接のデジタル回路を介して記号Riを記号Xi(K)
にマップすることができる。場合によっては、2つの記号が一致する可能性があ
り、従って、マッピング論理回路55は実質的に除去することもできることに留
意されたい。
【0031】 次に、図5に記載のステップと共に説明する図4を参照すると、変調されたC
RCコード36を使用してメッセージ認証手続きを実施することができる。送信
ノード10が現在のペイロード30の変調されたCRCコード36aを計算する
と(ステップ500)、送信ノード10はこの変調されたCRCコード36aを
ペイロード30に付加し(ステップ505)、このペイロード30を送信するデ
ータ34を含めて受信ノード20に送信する(ステップ510)。受信ノード2
0では、受信ノード20が、送信ノード10で行われたプロセスを繰り返し、受
信されたペイロード30のCRCコード36bを計算する(ステップ515)。
算出されたCRCコード36bが受信CRCコード36aと一致しない場合(ス
テップ520)、CRC検査は失敗し(ステップ525)、ペイロード30は正
しく受信されたとはみなされない(ステップ530)。算出されたCRCコード
36bが受信CRCコード36aと一致する場合、CRC検査は失敗せず(ステ
ップ535)、ペイロード30は正しく受信されたと見なされる(ステップ54
0)。
【0032】 いずれの場合も(ステップ530又はステップ540)、現在の受信ペイロー
ド30と、CRC検査が失敗したか否かを示す標識(indication)38が、受信ノ
ード20でスライディング・ウィンドウ80にロードされる(ステップ545)
。それと同時に、「最も古い(oldest)」ペイロード30がスライディング・ウィ
ンドウ80から廃棄される(ステップ550)。その後、受信ノード20内の計
算論理回路85が、スライディング・ウィンドウ80内のCRC検査の失敗件数
を計算する(ステップ555)。計算論理回路85は、新しいペイロード30が
追加され古いペイロード30が除去されるたびに、すべてのペイロード30にわ
たって、スライディング・ウィンドウ80内のCRD検査の失敗件数をカウント
することができる。あるいは、計算論理回路85は、廃棄されたペイロード30
の計算への付加量を除去し、新しいペイロード30の付加量を計算に加えること
が好ましい。
【0033】 スライディング・ウィンドウ80内のCRC検査の失敗件数が所定のしきい値
88を超えた場合(ステップ560)、受信ノード20内の警報が起動される(
ステップ565)。超えない場合(ステップ560)、受信ノード20は送信ノ
ード10から新しいペイロード30を受け入れ続ける(ステップ515)。受信
ノード20内の警報90が起動された場合(ステップ565)、受信ノード20
は、送信ノード10に対して新しい認証要求を出して、送信ノード10が敵に置
き換えられていないことを確認する(ステップ570)。一般に、Xi(K)の
取りうる値の数、しきい値88の設定、及びスライディング・ウィンドウ80の
サイズによって、敵による攻撃に対するセキュリティ・レベルが決まる。
【0034】 代替の実施形態としては、CRC誤り検出コード36を変調する代わりに、送
信エラーを訂正することができる誤り訂正コードを鍵Kで変調することができる
。g(D)の適切な選定によって、誤り訂正コードを得ることができる。一般的
な誤り訂正コードの一例は、バースト誤り訂正ファイヤ・コード(Fire code)で
ある。
【0035】 当業者ならわかるように、本出願に記載の本発明の概念は、広範囲な適用分野
にわたって修正及び変更することができる。従って、特許の内容の範囲は、上記
で例示した特定の開示のいずれにも限定されず、特許請求の範囲によって規定さ
れる。
【図面の簡単な説明】
【図1】 誤り検出コードを含むペイロードの送信ノードから受信ノードへの送信を示す
図である。
【図2A】 図1に示すペイロードに含まれた誤り検出コードを計算する際に使用する線形
回帰シーケンスの生成を示す図である。
【図2B】 図1に示すペイロードに含まれた誤り検出コードを計算する際に使用する線形
回帰シーケンスの生成を示す図である。
【図3】 本発明の好ましい実施形態による、メッセージ認証のための変調された誤り検
出コードの生成を示す図である。
【図4】 図3に示す変調された誤り検出コードを使用したメッセージ認証手続きを示す
図である。
【図5】 図4に示すメッセージ認証手続きのステップを示す図である。
【手続補正書】特許協力条約第34条補正の翻訳文提出書
【提出日】平成13年8月9日(2001.8.9)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0004
【補正方法】変更
【補正の内容】
【0004】 無線の遠距離通信ネットワークにおいて、通信チャネルは、電磁スペクトルの
一部に定義された無線チャネルとして形成される。しかし、無線チャネルは、本
質的に公のものである。従って、無線チャネルで送信される通信信号は、その無
線チャネルに同調されたノードであれば、どの受信ノードでも検出することがで
きる。そのため、送信された通信信号を無許可の者が傍受できる可能性がある。
類似のセキュリティ問題は、有線の遠距離通信ネットワークでも、無許可の者が
有線通信チャネルへのアクセス権を獲得した場合に問題になる。 米国ニューヨーク州10598ヨークタウン・ハイツのIBM T.J.Wa
tson研究所が1994年8月21日に発行した「Hugo Krawczy
kによる「LFSR−based Hashing and Authenti
cation」という名称のIBM出版物では、ストリーム暗号化と、巡回冗長
コード(CRC)の暗号化版を実施するシステムが開示されている。 ヨーロッパ公開特許出願EO0805575A2では、問合わせ器(interrogator)内の
事前に初期設定されたCRC生成器を使用するトランスポンダが開示されている
。トランスポンダに特定の情報をプログラムし、プログラミング時に、問合わせ
器から受け取ったすべてのビットがCRC発生器を介してシフトされる。 Glitzへの米国特許第4,211,891号では、コード・テキスト生成器によっ
て生成された鍵データとリンクすることによって送信側でデータを暗号化する方
法が開示されている。データは、受信側で同じ鍵データとのリンクによって復号
される。コード・テキスト生成器によって生成された擬似ランダム・シーケンス
を送信側と受信側で使用して、無許可のアクセスからデータを保護する。 A.Menzes、P.Van Oorchot及びS.Vanstoneに
よるHandbook of Applied Cryptography(1
997年CRC Press)の第6章では、自己同期ストリーム暗号と、線形
フィードバック・シフト・レジスタに基づくストリーム暗号とが開示されている
。このMenzes等のハンドブックでは、線形フィードバック・シフト・レジ
スタが、キーストリーム生成器として使用するために容易に利用可能であると開
示している。しかし、このハンドブックの第6.3章には、LFSRの出力シー
ケンスは容易に予測可能であると記載されている。
【手続補正3】
【補正対象書類名】明細書
【補正対象項目名】0005
【補正方法】変更
【補正の内容】
【0005】 ユーザ保護と情報秘匿を確実にするために、現在、多くの遠距離通信ネットワ
ークでは、ユーザにセキュリティ手段を与えている。例えば、多くのネットワー
クでは、通信に関与するすべてのノードが呼出し設定時に認証鍵を設ける必要が
ある。更に、関与ノードの識別情報が検証されたならば、その認証鍵を使用して
、ノードがノード間で送信される情報を暗号化することができるようにする暗号
鍵を得ることができる。しかし、認証後に暗号がスイッチオンされてない場合、
関与ノードの1つが後で無許可の者に置き換えられても、他のノードは置換が起
こったことを認識しない可能性がある。これは、暗号化が弱い又は暗号化がまっ
たくできない特定の国では、特に重大な問題となっている。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,CY, DE,DK,ES,FI,FR,GB,GR,IE,I T,LU,MC,NL,PT,SE),OA(BF,BJ ,CF,CG,CI,CM,GA,GN,GW,ML, MR,NE,SN,TD,TG),AP(GH,GM,K E,LS,MW,MZ,SD,SL,SZ,TZ,UG ,ZW),EA(AM,AZ,BY,KG,KZ,MD, RU,TJ,TM),AE,AG,AL,AM,AT, AU,AZ,BA,BB,BG,BR,BY,CA,C H,CN,CR,CU,CZ,DE,DK,DM,DZ ,EE,ES,FI,GB,GD,GE,GH,GM, HR,HU,ID,IL,IN,IS,JP,KE,K G,KP,KR,KZ,LC,LK,LR,LS,LT ,LU,LV,MA,MD,MG,MK,MN,MW, MX,NO,NZ,PL,PT,RO,RU,SD,S E,SG,SI,SK,SL,TJ,TM,TR,TT ,TZ,UA,UG,UZ,VN,YU,ZA,ZW Fターム(参考) 5J065 AA01 AB01 AC02 AD04 AE06 AF03 AH05 AH15 5J104 AA01 AA08 AA29 BA05 LA02 NA02 NA23 5K014 AA01 BA06 GA03

Claims (34)

    【特許請求の範囲】
  1. 【請求項1】 各送信されたペイロードの送信元を検証するために各送信さ
    れたペイロードに認証を与える遠距離通信システムであって、 複数のペイロードのうちの選択された1つのペイロードのため、鍵を使用して
    変調される第1の誤りコードを計算する送信ノードであって、前記変調された第
    1の誤りコードを前記選択されたペイロードに付加し、前記変調された第1の誤
    りコードと前記選択されたペイロードとを送信する送信ノードと、 前記変調された第1の誤りコードと前記選択されたペイロードとを受け取り、
    受信した前記選択されたペイロードのため、前記鍵を使用して変調される第2の
    誤りコードを計算する受信ノードであって、更に前記第1の誤りコードと前記第
    2の誤りコードとを比較して前記送信ノードの識別情報を検証する受信ノードと
    を含み、 前記鍵が前記送信ノードと前記受信ノードのみに知られていることを特徴とす
    る遠距離通信システム。
  2. 【請求項2】 前記ペイロードが、送信する情報を含むことを特徴とする請
    求項1に記載の遠距離通信システム。
  3. 【請求項3】 前記送信ノードが、 少なくとも1つのフィードバック要素を生成する第1の線形フィードバック・
    シフト・レジスタと、 前記少なくとも1つのフィードバック要素と前記ペイロード内の前記情報とを
    使用して、前記変調された第1の誤りコードを計算する手段とを更に含むことを
    特徴とする請求項2に記載の遠距離通信システム。
  4. 【請求項4】 前記第1の線形フィードバック・シフト・レジスタの初期状
    態が、前記鍵から導き出された鍵付き値に設定されることを特徴とする請求項3
    に記載の遠距離通信システム。
  5. 【請求項5】 前記送信ノードが、 少なくとも1つのシンボルを生成する第1の擬似ノイズ発生器と、 前記少なくとも1つのシンボルを鍵付きシンボルにマップする手段とを更に含
    むことを特徴とする請求項4に記載の遠距離通信システム。
  6. 【請求項6】 前記鍵付き値が前記鍵付きシンボルと慣用値とのモジュロ2
    の和を含むことを特徴とする請求項5に記載の遠距離通信システム。
  7. 【請求項7】 前記第1の擬似ノイズ発生器が第2の線形フィードバック・
    シフト・レジスタを含むことを特徴とする請求項5に記載の遠距離通信システム
  8. 【請求項8】 前記第2の線形フィードバック・シフト・レジスタの初期状
    態が前記鍵に設定されることを特徴とする請求項7に記載の遠距離通信システム
  9. 【請求項9】 前記鍵が、前記第2の線形フィードバック・シフト・レジス
    タの初期状態と、前記第2の線形フィードバック・シフト・レジスタに関連づけ
    られたフィードバック多項式とを含むことを特徴とする請求項7に記載の遠距離
    通信システム。
  10. 【請求項10】 前記受信ノードが、 少なくとも1つの追加のフィードバック要素を生成する第3の線形フィードバ
    ック・シフト・レジスタと、 前記少なくとも1つの追加のフィードバック要素と受信した前記選択されたペ
    イロード内の前記情報とを使用して、前記変調された第2の誤りコードを計算す
    る手段とを更に含むことを特徴とする請求項9に記載の遠距離通信システム。
  11. 【請求項11】 前記第3の線形フィードバック・シフト・レジスタの初期
    状態が前記鍵から導き出された追加の鍵付き値に設定されることを特徴とする請
    求項10に記載の遠距離通信システム。
  12. 【請求項12】 前記受信ノードが、 少なくとも1つの追加のシンボルを生成する第2の擬似ノイズ発生器と、 前記少なくとも1つの追加のシンボルを追加の鍵付きシンボルにマップする手
    段とを更に含むことを特徴とする請求項11に記載の遠距離通信システム。
  13. 【請求項13】 前記追加の鍵付き値が前記追加の鍵付きシンボルと慣用値
    とのモジュロ2の和を含むことを特徴とする請求項12に記載の遠距離通信シス
    テム。
  14. 【請求項14】 前記第2の擬似ノイズ発生器が第4の線形フィードバック
    ・シフト・レジスタを含むことを特徴とする請求項12に記載の遠距離通信シス
    テム。
  15. 【請求項15】 前記第4の線形フィードバック・シフト・レジスタの初期
    状態が前記鍵に設定されることを特徴とする請求項14に記載の遠距離通信シス
    テム。
  16. 【請求項16】 前記鍵が、前記第4の線形フィードバック・シフト・レジ
    スタの初期状態と、前記第4の線形フィードバック・シフト・レジスタに関連づ
    けられたフィードバック多項式とを含むことを特徴とする請求項14に記載の遠
    距離通信システム。
  17. 【請求項17】 前記受信ノードが、 所定数の前記複数の受信ペイロードと、前記所定数の複数の受信ペイロードの
    各受信ペイロードについてそれぞれの前記変調された第1の誤りコードと前記変
    調された第2の誤りコードとが一致するか否かを示す標識とを格納する、スライ
    ディング・ウィンドウを更に含むことを特徴とする請求項1に記載の遠距離通信
    システム。
  18. 【請求項18】 前記受信ノードが、 関連づけれた変調された第1と第2の誤りコードが一致しないことを示す前記
    スライディング・ウィンドウ内の前記標識の数に関連づけられた、標識数を計算
    する手段を更に含むことを特徴とする請求項17に記載の遠距離通信システム。
  19. 【請求項19】 前記受信ノードが しきい値と、 前記標識数が前記しきい値を超えると起動される警報とを更に含むことを特徴
    とする請求項18に記載の遠距離通信システム。
  20. 【請求項20】 前記受信ノードが、前記警報が起動されると前記送信ノー
    ドに対する新しい認証要求を出すことを特徴とする請求項19に記載の遠距離通
    信システム。
  21. 【請求項21】 前記誤りコードが巡回冗長検査(CRC)コードであるこ
    とを特徴とする請求項1に記載の遠距離通信システム。
  22. 【請求項22】 前記誤りコードが誤り訂正コードであることを特徴とする
    請求項1に記載の遠距離通信システム。
  23. 【請求項23】 送信ノードから受信ノードに送信される複数のペイロード
    の各ペイロードにメッセージ認証コードを与える方法であって、 前記送信ノードと前記受信ノードのみに知られた鍵から導き出される鍵付き値
    を、前記複数のペイロードのうちの選択された1つのペイロードのために生成す
    るステップと、 前記鍵付き値を使用して変調された誤りコードを生成するステップと、 前記選択されたペイロードと前記変調された誤りコードとを前記受信ノードに
    送信するステップとを含む方法。
  24. 【請求項24】 前記変調された誤りコードを生成するステップが、 前記送信ノード内の第1の線形フィードバック・シフト・レジスタによって、
    少なくとも1つのフィードバック要素を生成するステップと、 前記少なくとも1つのフィードバック要素と前記選択されたペイロード内の情
    報とを使用して、前記変調された誤りコードを計算するステップとを更に含むこ
    とを特徴とする請求項23に記載の方法。
  25. 【請求項25】 前記変調された誤りコードを生成する前記ステップが、 前記第1の線形フィードバック・シフト・レジスタを前記鍵付き値に初期設定
    するステップを更に含むことを特徴とする請求項24に記載の方法。
  26. 【請求項26】 前記鍵付き値を生成する前記ステップが、 前記送信ノード内の第2の線形フィードバック・レジスタによって少なくとも
    1つのシンボルを生成するステップと、 前記少なくとも1つのシンボルを鍵付きシンボルにマップするステップであっ
    て、前記鍵付き値が前記鍵付きシンボルと慣用値とのモジュロ2の和を含むステ
    ップとを更に含むことを特徴とする請求項25に記載の方法。
  27. 【請求項27】 前記鍵付き値を生成する前記ステップが、 前記第2の線形フィードバック・シフト・レジスタを前記鍵に初期設定するス
    テップを更に含むことを特徴とする請求項26に記載の方法。
  28. 【請求項28】 受信ノードで受け取った複数のペイロードの送信元を検証
    する方法であって、 前記受信ノードで、前記複数のペイロードのうちの選択された1つのペイロー
    ドと、前記選択されたペイロードに関連づけられた変調された第1の誤りコード
    とを送信ノードから受け取るステップと、 前記受信した選択されたペイロードのために、前記送信ノードと前記受信ノー
    ドとにのみ知られた鍵から導き出される鍵付き値を生成するステップと、 前記鍵付き値を使用して変調された第2の誤りコードを生成するステップと、 前記変調された第1の誤りコードと前記変調された第2の誤りコードとを比較
    して前記送信ノードの識別情報を検証するステップとを含む方法。
  29. 【請求項29】 前記変調された第2の誤りコードを生成する前記ステップ
    が、 前記受信ノード内の第1の線形フィードバック・シフト・レジスタによって、
    前記少なくとも1つのフィードバック要素を生成するステップと、 前記少なくとも1つのフィードバック要素と前記受信した選択されたペイロー
    ド内の情報とを使用して、前記変調された第2の誤りコードを計算するステップ
    とを更に含むことを特徴とする請求項28に記載の方法。
  30. 【請求項30】 前記変調された第2の誤りコードを生成する前記ステップ
    が、 前記第1の線形フィードバック・シフト・レジスタを前記鍵から導き出された
    前記鍵付き値に初期設定するステップを更に含むことを特徴とする請求項29に
    記載の方法。
  31. 【請求項31】 前記鍵付き値を生成する前記ステップが、 前記受信ノード内の第2の線形フィーバック・シフト・レジスタによって、少
    なくとも1つのシンボルを生成するステップと、 前記少なくとも1つのシンボルを鍵付きシンボルにマップするステップであっ
    て、前記鍵付き値が前記鍵付きシンボルと慣用値とのモジュロ2の和を含むステ
    ップとを更に含むことを特徴とする請求項30に記載の方法。
  32. 【請求項32】 前記鍵付き値を生成する前記ステップが、 前記第2の線形フィードバック・シフト・レジスタを前記鍵に初期設定するス
    テップを更に含むことを特徴とする請求項31に記載の方法。
  33. 【請求項33】 前記比較するステップが、 所定数の前記複数の受信ペイロードと、前記所定数の複数の受信ペイロードの
    各受信ペイロードについてそれぞれの前記変調された第1の誤りコードと前記変
    調された第2の誤りコードとが一致するか否かを示す標識とを、前記受信ノード
    内のスライディング・ウィンドウ内に格納するステップを更に含むことを特徴と
    する請求項28に記載の方法。
  34. 【請求項34】 前記比較するステップが、 前記関連づけられ変調された第1の誤りコードと第2の誤りコードが一致しな
    いことを示す前記スライディング・ウィンドウ内の前記標識の数に関連づけられ
    た標識数を計算するステップを更に含むことを特徴とする請求項33に記載の方
    法。
JP2001506184A 1999-06-25 2000-06-08 変調メッセージの認証システム及び方法 Expired - Fee Related JP3728500B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US14117899P 1999-06-25 1999-06-25
US60/141,178 1999-06-25
US09/415,542 US6754824B1 (en) 1999-06-25 1999-10-08 Modulated message authentication system and method
US09/415,542 1999-10-08
PCT/EP2000/005297 WO2001001628A1 (en) 1999-06-25 2000-06-08 Modulated message authentication system and method

Publications (2)

Publication Number Publication Date
JP2003503743A true JP2003503743A (ja) 2003-01-28
JP3728500B2 JP3728500B2 (ja) 2005-12-21

Family

ID=26838862

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001506184A Expired - Fee Related JP3728500B2 (ja) 1999-06-25 2000-06-08 変調メッセージの認証システム及び方法

Country Status (9)

Country Link
US (1) US6754824B1 (ja)
EP (1) EP1192752B1 (ja)
JP (1) JP3728500B2 (ja)
CN (1) CN1171416C (ja)
AT (1) ATE315294T1 (ja)
AU (1) AU5404000A (ja)
DE (1) DE60025353D1 (ja)
MY (1) MY123432A (ja)
WO (1) WO2001001628A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016181756A (ja) * 2015-03-23 2016-10-13 ラピスセミコンダクタ株式会社 半導体装置及びデータの送受信方法
JP2017524291A (ja) * 2014-06-27 2017-08-24 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 暗号チェックサムの生成
US10412069B2 (en) 2015-01-19 2019-09-10 Mitsubishi Electric Corporation Packet transmitting apparatus, packet receiving apparatus, and computer readable medium

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6915473B2 (en) 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
US6973579B2 (en) 2002-05-07 2005-12-06 Interdigital Technology Corporation Generation of user equipment identification specific scrambling code for the high speed shared control channel
US7702910B2 (en) * 2002-10-24 2010-04-20 Telefonaktiebolaget L M Ericsson (Publ) Message authentication
US7124351B2 (en) * 2002-12-04 2006-10-17 Stmicroelectronics Asia Pacific Pte. Ltd. Software instructions utilizing a hardwired circuit
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
US7302565B2 (en) * 2003-06-24 2007-11-27 Arraycomm Llc Terminal identity masking in a wireless network
US20050086468A1 (en) * 2003-10-17 2005-04-21 Branislav Meandzija Digital certificate related to user terminal hardware in a wireless network
US7430606B1 (en) 2003-10-17 2008-09-30 Arraycomm, Llc Reducing certificate revocation lists at access points in a wireless access network
EP1856837A1 (en) * 2005-03-01 2007-11-21 Nxp B.V. Generator for generating a message authentication code, method of generating a message authentication code, program element and computer-readable medium
US8300826B2 (en) * 2007-02-02 2012-10-30 Nec Corporation Distributed information generation apparatus, reconstruction apparatus, reconstruction result verification apparatus, and secret information distribution system, method, and program
US8839083B2 (en) * 2011-10-25 2014-09-16 Taejin Info Tech Co., Ltd. Secure error detection and synchronous data tagging for high-speed data transfer
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung
RU2568320C1 (ru) * 2014-05-19 2015-11-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ кодирования информации отрезками линейных рекуррентных последовательностей
US20220225092A1 (en) * 2019-04-23 2022-07-14 Telefonaktiebolaget Lm Ericsson (Publ) Network Entities, Methods, Apparatuses and Communications Networks for Authenticating an Event

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706421C2 (de) 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
GB9515741D0 (en) * 1995-08-01 1995-10-04 Plessey Semiconductors Ltd Data transmission systems
EP0805575A3 (en) 1996-05-03 2002-03-06 Texas Instruments Deutschland Gmbh Transponder
FR2773427B1 (fr) * 1998-01-08 2000-02-04 Alsthom Cge Alcatel Procede de securisation de transmissions d'information realisees par l'intermediaire d'un reseau de telecommunications ouvert

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017524291A (ja) * 2014-06-27 2017-08-24 テレフオンアクチーボラゲット エルエム エリクソン(パブル) 暗号チェックサムの生成
US10313125B2 (en) 2014-06-27 2019-06-04 Telefonaktiebolaget Lm Ericsson (Publ) Generating cryptographic checksums
US10412069B2 (en) 2015-01-19 2019-09-10 Mitsubishi Electric Corporation Packet transmitting apparatus, packet receiving apparatus, and computer readable medium
JP2016181756A (ja) * 2015-03-23 2016-10-13 ラピスセミコンダクタ株式会社 半導体装置及びデータの送受信方法

Also Published As

Publication number Publication date
AU5404000A (en) 2001-01-31
EP1192752B1 (en) 2006-01-04
CN1171416C (zh) 2004-10-13
CN1371564A (zh) 2002-09-25
US6754824B1 (en) 2004-06-22
JP3728500B2 (ja) 2005-12-21
EP1192752A1 (en) 2002-04-03
WO2001001628A1 (en) 2001-01-04
DE60025353D1 (de) 2006-03-30
ATE315294T1 (de) 2006-02-15
MY123432A (en) 2006-05-31

Similar Documents

Publication Publication Date Title
CN110073634B (zh) 数据转换系统及方法
US7007050B2 (en) Method and apparatus for improved pseudo-random number generation
EP0998799B1 (en) Security method and system for transmissions in telecommunication networks
JP3728500B2 (ja) 変調メッセージの認証システム及び方法
US10623187B2 (en) Generating cryptographic checksums
US8688996B2 (en) Multipad encryption
EP3161995B1 (en) Generating cryptographic checksums
JP2017530581A (ja) 暗号学的チェックサムの生成
US8213616B2 (en) Systems and methods for providing opportunistic security for physical communication channels
KR20210124368A (ko) 에폭 키 교환을 이용한 종단간 이중 래칫 암호화
Dubrova et al. CRC-based message authentication for 5G mobile technology
US7260222B2 (en) Shared data refining device and shared data refining method
EP4082153B1 (en) Public/private key system with increased security
EP3396896A1 (en) Efficient calculation of message authentication codes for related data
US20020138732A1 (en) Methods, systems and computer program products for providing digital signatures in a network environment
KR100571178B1 (ko) 메시지의 암호화 및 복호화 방법
CN114629630A (zh) 初始化矢量生成方法、装置及相关设备
Fahmy NEW MESSAGE AUTHENTICATION CODE USLNG UNIMODAL CHAOTIC MAPPING
Jha et al. A new scheme to improve the security of the WEP protocol
JP2000324034A (ja) 衛星アップリンク用のエラー制御と認証とを統合するための装置及び方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050114

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20050406

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20050420

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050714

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050822

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050908

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees