JP2003503743A - 変調メッセージの認証システム及び方法 - Google Patents
変調メッセージの認証システム及び方法Info
- Publication number
- JP2003503743A JP2003503743A JP2001506184A JP2001506184A JP2003503743A JP 2003503743 A JP2003503743 A JP 2003503743A JP 2001506184 A JP2001506184 A JP 2001506184A JP 2001506184 A JP2001506184 A JP 2001506184A JP 2003503743 A JP2003503743 A JP 2003503743A
- Authority
- JP
- Japan
- Prior art keywords
- error code
- modulated
- keyed
- shift register
- payload
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Communication Control (AREA)
- Error Detection And Correction (AREA)
Abstract
Description
日出願の同時係属出願、米国仮出願第60/141,178号の優先権を主張す
る。
及び方法に関し、詳細には、送信ノードの識別情報を検証する方法の提供に関す
るものである。
者と受信者によって形成される。送信者は、少なくとも送信ノードの一部を成し
、受信者は少なくとも受信ノードの一部を成す。送信者によって受信者に伝達さ
れる情報は、変調されて、通信チャネルで受信ノードに送信される通信信号を形
成する。その後、通信信号に含まれる情報が受信ノードによって復元される。
一部に定義された無線チャネルとして形成される。しかし、無線チャネルは、本
質的に公のものである。従って、無線チャネルで送信される通信信号は、その無
線チャネルに同調されたノードであれば、どの受信ノードでも検出することがで
きる。そのため、送信された通信信号を無許可の者が傍受できる可能性がある。
類似のセキュリティ問題は、有線の遠距離通信ネットワークでも、無許可の者が
有線通信チャネルへのアクセス権を獲得した場合に問題になる。
ネットワークでは、ユーザにセキュリティ手段を与えている。例えば、多くのネ
ットワークでは、通信に関与するすべてのノードが呼出し設定時に認証鍵を設け
る必要がある。更に、関与ノードの識別情報が検証されたならば、その認証鍵を
使用して、ノードがノード間で送信される情報を暗号化することができるように
する暗号鍵を得ることができる。しかし、認証後に暗号がスイッチオンされてな
い場合、関与ノードの1つが後で無許可の者に置き換えられても、他のノードは
置換が起こったことを認識しない可能性がある。これは、暗号化が弱い又は暗号
化がまったくできない特定の国では、特に重大な問題となっている。
に実施されているもう1つのセキュリティ手段は、送信情報と共にメッセージ認
証コード(MAC:message authentication code)を組み込むことである。デジ
タル情報信号がビットの連続から成るデジタル遠距離通信ネットワークにおいて
、MACを導入する従来の方法の1つは、デジタル情報信号に追加ビットを付加
することである。厳密にどのビットを付加するかは、信号自身と、関与ノードの
みが知る秘密鍵とによって異なる。例えば、この付加ビットはハッシュ関数によ
って計算することができる。しかし、デジタル情報信号にビットを付加すれば、
送信される通信信号の複雑さが増し、それによって貴重なネットワーク資源の消
費が増大するので好ましくない。
を検証するメッセージ認証コードを付与することである。
を実施することである。
実施する遠距離通信システム及び方法を対象とする。デジタル情報信号は、一般
に、信頼性の高い情報配信を保証するためにCRC(Cyclic Redundancy Check
)コードなどの誤り検出コードを含む。送信ノードの識別情報を検証するために
、関与ノードのみが知るシーケンスによってCRCコードを変調することができ
る。従って、CRCコードは、誤り検出機能を備えるだけでなく、メッセージ認
証コードとしての役割をも果たす。この変調されたCRCコードは、送信ノード
と受信ノードの両方が、線形フィードバック・シフト・レジスタ(LFSR:Lin
ear Feedback Shift Register)の状態を、関与ノードのみが知る共通鍵に対応
して現在の情報信号のために生成された値に初期設定することによって生成され
る。その後、LFSRは新しいデジタル情報信号のためにクロック制御される。
受信ノードは、更に、CRC検査の不合格件数をカウントするスライディング・
ウィンドウ(sliding window)を定義する。スライディング・ウィンドウ内のCR
C検査の不合格件数が所定のしきい値を超えた場合、送信ノードが無許可の者で
ある可能性を示す警報が受信ノードで起動される。その場合、受信ノードは、送
信ノードに対して新しい認証要求を出すことができる。
発明の重要な実施の形態例が示されており、参照により本明細書に組み込まれる
。
照しながら説明する。しかし、このクラスの実施形態は、本明細書に記載の新規
に開示される多くの効果的な使用のほんの数例を示すに過ぎないことを理解され
たい。一般に、本出願の明細書に記載の内容は、様々な請求される発明のいずれ
についても必ずしも範囲を限定してないない。更に、記載内容の中には、ある発
明の特徴のあるものには適用されるが他の特徴には適用されないものもある。
)が通信チャネル15を介して送信ノード10から受信ノード20に送信される
。この通信チャネル15は、有線チャネルであっても無線チャネルであってもよ
い。各ペイロード30は、一般には、たとえば使用する通信チャネルを指定する
ペイロード・ヘッダ(header)32と、送信ノード10から受信ノード20に送信
される、たとえば音声やデータなどの情報を含むペイロード本体(body)34と、
誤り検出コード36aとから成る。
情報34の信頼性の高い送信が保証される。例えば、誤り検出コード36aの1
つのタイプは、CRCコードである。CRCコード36aは、一般には、線形フ
ィードバック・シフト・レジスタ(LFSR)45とCRC演算論理回路48と
から成る回路40で生成される。現在のペイロード30のCRCコード36aを
計算する前に、LFSR45を、例えば送信ノード10のアドレスの所定数のビ
ットから成る既知の状態に初期化する。その後、LFSR45は、CRC演算論
理回路48がCRCコード36aを計算するために使用するフィードバック要素
を提供する。このCRCコード36aは、ペイロード本体34に付加され、受信
ノード20に送信される。
を行う。例えば、各受信ペイロード30について、受信ノード10はLFSR4
5を送信ノード10が行ったのと同じ状態に初期設定し、対応するCRC演算論
理回路48が、受信ノード20内のLFSR45によって提供されたフィードバ
ック要素を使用して、その受信ペイロード30のCRCコード36bを計算する
。受信ノード20によって計算されたCRCコード36bがペイロード30に付
加されたCRCコード36aと同じ場合、ペイロード30は正しく受信されたも
のとして受け入れられる。
R45による生成の例を、図2Aに示す。LFSR45は、カスケード・メモリ
・ボックス60a及び60bと、フィードバック回路網とから成り、各メモリ・
ボックス60a及び60bの内容にまず、それぞれフィードバック係数65a及
び65bが乗じられ、次に加算器68によって合計されてフィードバック要素7
0が得られ、これをCRC演算論理回路48がCRCコード36を計算するため
に使用する。LFSR45内のメモリ・ボックス60a及び60bの数を、LF
SR45の長さと呼ぶ。更に、メモリ・ボックス60a及び60bの内容は、L
FSR45の状態を形成する。
状態は両方とも1であり、それぞれのフィードバック係数65a及び65bは両
方とも1であり、出力には図2Bに示すような線形回帰シーケンスが形成される
。これは、第2のメモリ・ボックス60aの内容、すなわち1に、第1のフィー
ドバック係数65aである1を掛けて、第1の数値、すなわち1を得て、第2の
メモリ・ボックス60aの内容である1を第1のメモリ・ボックス60bに送る
ことによって行われる。それと同時に、第1のメモリ・ボックス60bの初期内
容1が出力され、これに第2のフィードバック係数65bである1を掛けて、第
2の数値を得る。その後、加算器68が第1の数値と第2の数値を足し(1+1
=2)、この和が第2のメモリ・ボックス60aにロードされる。このプロセス
を繰り返して、図2Bに示す線形回帰シーケンスができる。この線形回帰シーケ
ンスをCRC演算論理回路48が使用して、図1に示すCRCコード36を計算
する。
信ノード10から受信ノード20に送信する(i番目のペイロード30の)情報
を(二進)多項式、
0(以下、コードワードと呼ぶ)は、U(D)とW(D)を形成するビットの連
結である。このコードワードを多項式、
D)を使用する図1及び図2Aに示すタイプのLFSR45から成る回路40が
容易に実現することができる。
を増すことなく各送信ペイロード30ごとに送信ノード10の識別情報を検証す
るメッセージ認証コード(MAC)を設けるために、CRCコード36aを、K
という共通鍵を共用する当事者のみが知るシーケンスによって変調することがで
きる。この変調されたCRCコード36aがMACになる。
初期のLFSR45状態をSと呼ばれる慣用値ではなく鍵付き値58に修正する
ことによって入手することができる。従って、各ペイロード30について、LF
SR45の初期状態を初期値Sに設定するのではなく、送信する各ペイロード3
0ごとにLFSR45の初期値を変更(変調)することができる。例えば、i番
目のペイロードの初期状態Jiを、次のような鍵付き値58に設定することがで
きる。
0がペイロード30の伝達の前に秘密に交換した鍵Kとに応じて異なる値であり
、
ある。明らかに、異なるKについて生成されるシーケンス{Xi(K)}は異な
ることになる。
0を使用して擬似記号Riを発生することによって生成される。その後、マッピ
ング論理回路55が鍵付きPN発生器50の記号RiをXi(K)記号にマップす
る。PN発生器50は、例えば、適切なフィードバック多項式を使用する追加の
LFSR52とすることができる。更に、鍵Kは、この追加のLFSR52の初
期状態とするか、又はこの初期状態にフィードバック多項式の記述を加えたもの
とすることもできる。
K)は、1/2の確率で全ゼロと全1の間でランダムに変化することができる。
これは、追加のLFSR52の状態をKで開始し、新規のペイロード30ごとに
追加のLFSR52をクロック制御することによって容易に実現される。例えば
、二進PN発生器50を想定すると、マッピング論理回路55はRi=0をXi(
K)=00...0にマップし、Ri=1をXi(K)=11...1にマップす
る。これは、各ペイロード30にどの値を使用するかを敵が正しく推量する確率
が1/2であることを意味する。この確率を下げるために、Xi(K)を確率が
等しいN個の値のうちのいずれかをとるように変調し、敵が成功する確率が1ペ
イロードについて1/Nの確率にしかならないようにすることができる。Xi(
K)がどれだけ多くの値を取ることができても、マッピング論理回路55は、平
均してすべての可能な変調記号Xi(K)が等しい頻度で発生するように、PN
発生器50の記号Riを可能な変調記号Xi(K)にマップする必要がある。マッ
ピング論理回路55は、PN発生器50からのシンボルRiの記号(alphabet)と
Xi(K)シンボルの記号との間で単純な選定を可能にすることが好ましい。従
って、マッピング論理回路55は、単純なテーブルルックアップ回路、又は対応
するブール関数を実現する直接のデジタル回路を介して記号Riを記号Xi(K)
にマップすることができる。場合によっては、2つの記号が一致する可能性があ
り、従って、マッピング論理回路55は実質的に除去することもできることに留
意されたい。
RCコード36を使用してメッセージ認証手続きを実施することができる。送信
ノード10が現在のペイロード30の変調されたCRCコード36aを計算する
と(ステップ500)、送信ノード10はこの変調されたCRCコード36aを
ペイロード30に付加し(ステップ505)、このペイロード30を送信するデ
ータ34を含めて受信ノード20に送信する(ステップ510)。受信ノード2
0では、受信ノード20が、送信ノード10で行われたプロセスを繰り返し、受
信されたペイロード30のCRCコード36bを計算する(ステップ515)。
算出されたCRCコード36bが受信CRCコード36aと一致しない場合(ス
テップ520)、CRC検査は失敗し(ステップ525)、ペイロード30は正
しく受信されたとはみなされない(ステップ530)。算出されたCRCコード
36bが受信CRCコード36aと一致する場合、CRC検査は失敗せず(ステ
ップ535)、ペイロード30は正しく受信されたと見なされる(ステップ54
0)。
ド30と、CRC検査が失敗したか否かを示す標識(indication)38が、受信ノ
ード20でスライディング・ウィンドウ80にロードされる(ステップ545)
。それと同時に、「最も古い(oldest)」ペイロード30がスライディング・ウィ
ンドウ80から廃棄される(ステップ550)。その後、受信ノード20内の計
算論理回路85が、スライディング・ウィンドウ80内のCRC検査の失敗件数
を計算する(ステップ555)。計算論理回路85は、新しいペイロード30が
追加され古いペイロード30が除去されるたびに、すべてのペイロード30にわ
たって、スライディング・ウィンドウ80内のCRD検査の失敗件数をカウント
することができる。あるいは、計算論理回路85は、廃棄されたペイロード30
の計算への付加量を除去し、新しいペイロード30の付加量を計算に加えること
が好ましい。
88を超えた場合(ステップ560)、受信ノード20内の警報が起動される(
ステップ565)。超えない場合(ステップ560)、受信ノード20は送信ノ
ード10から新しいペイロード30を受け入れ続ける(ステップ515)。受信
ノード20内の警報90が起動された場合(ステップ565)、受信ノード20
は、送信ノード10に対して新しい認証要求を出して、送信ノード10が敵に置
き換えられていないことを確認する(ステップ570)。一般に、Xi(K)の
取りうる値の数、しきい値88の設定、及びスライディング・ウィンドウ80の
サイズによって、敵による攻撃に対するセキュリティ・レベルが決まる。
信エラーを訂正することができる誤り訂正コードを鍵Kで変調することができる
。g(D)の適切な選定によって、誤り訂正コードを得ることができる。一般的
な誤り訂正コードの一例は、バースト誤り訂正ファイヤ・コード(Fire code)で
ある。
にわたって修正及び変更することができる。従って、特許の内容の範囲は、上記
で例示した特定の開示のいずれにも限定されず、特許請求の範囲によって規定さ
れる。
図である。
回帰シーケンスの生成を示す図である。
回帰シーケンスの生成を示す図である。
出コードの生成を示す図である。
図である。
一部に定義された無線チャネルとして形成される。しかし、無線チャネルは、本
質的に公のものである。従って、無線チャネルで送信される通信信号は、その無
線チャネルに同調されたノードであれば、どの受信ノードでも検出することがで
きる。そのため、送信された通信信号を無許可の者が傍受できる可能性がある。
類似のセキュリティ問題は、有線の遠距離通信ネットワークでも、無許可の者が
有線通信チャネルへのアクセス権を獲得した場合に問題になる。 米国ニューヨーク州10598ヨークタウン・ハイツのIBM T.J.Wa
tson研究所が1994年8月21日に発行した「Hugo Krawczy
kによる「LFSR−based Hashing and Authenti
cation」という名称のIBM出版物では、ストリーム暗号化と、巡回冗長
コード(CRC)の暗号化版を実施するシステムが開示されている。 ヨーロッパ公開特許出願EO0805575A2では、問合わせ器(interrogator)内の
事前に初期設定されたCRC生成器を使用するトランスポンダが開示されている
。トランスポンダに特定の情報をプログラムし、プログラミング時に、問合わせ
器から受け取ったすべてのビットがCRC発生器を介してシフトされる。 Glitzへの米国特許第4,211,891号では、コード・テキスト生成器によっ
て生成された鍵データとリンクすることによって送信側でデータを暗号化する方
法が開示されている。データは、受信側で同じ鍵データとのリンクによって復号
される。コード・テキスト生成器によって生成された擬似ランダム・シーケンス
を送信側と受信側で使用して、無許可のアクセスからデータを保護する。 A.Menzes、P.Van Oorchot及びS.Vanstoneに
よるHandbook of Applied Cryptography(1
997年CRC Press)の第6章では、自己同期ストリーム暗号と、線形
フィードバック・シフト・レジスタに基づくストリーム暗号とが開示されている
。このMenzes等のハンドブックでは、線形フィードバック・シフト・レジ
スタが、キーストリーム生成器として使用するために容易に利用可能であると開
示している。しかし、このハンドブックの第6.3章には、LFSRの出力シー
ケンスは容易に予測可能であると記載されている。
ークでは、ユーザにセキュリティ手段を与えている。例えば、多くのネットワー
クでは、通信に関与するすべてのノードが呼出し設定時に認証鍵を設ける必要が
ある。更に、関与ノードの識別情報が検証されたならば、その認証鍵を使用して
、ノードがノード間で送信される情報を暗号化することができるようにする暗号
鍵を得ることができる。しかし、認証後に暗号がスイッチオンされてない場合、
関与ノードの1つが後で無許可の者に置き換えられても、他のノードは置換が起
こったことを認識しない可能性がある。これは、暗号化が弱い又は暗号化がまっ
たくできない特定の国では、特に重大な問題となっている。
Claims (34)
- 【請求項1】 各送信されたペイロードの送信元を検証するために各送信さ
れたペイロードに認証を与える遠距離通信システムであって、 複数のペイロードのうちの選択された1つのペイロードのため、鍵を使用して
変調される第1の誤りコードを計算する送信ノードであって、前記変調された第
1の誤りコードを前記選択されたペイロードに付加し、前記変調された第1の誤
りコードと前記選択されたペイロードとを送信する送信ノードと、 前記変調された第1の誤りコードと前記選択されたペイロードとを受け取り、
受信した前記選択されたペイロードのため、前記鍵を使用して変調される第2の
誤りコードを計算する受信ノードであって、更に前記第1の誤りコードと前記第
2の誤りコードとを比較して前記送信ノードの識別情報を検証する受信ノードと
を含み、 前記鍵が前記送信ノードと前記受信ノードのみに知られていることを特徴とす
る遠距離通信システム。 - 【請求項2】 前記ペイロードが、送信する情報を含むことを特徴とする請
求項1に記載の遠距離通信システム。 - 【請求項3】 前記送信ノードが、 少なくとも1つのフィードバック要素を生成する第1の線形フィードバック・
シフト・レジスタと、 前記少なくとも1つのフィードバック要素と前記ペイロード内の前記情報とを
使用して、前記変調された第1の誤りコードを計算する手段とを更に含むことを
特徴とする請求項2に記載の遠距離通信システム。 - 【請求項4】 前記第1の線形フィードバック・シフト・レジスタの初期状
態が、前記鍵から導き出された鍵付き値に設定されることを特徴とする請求項3
に記載の遠距離通信システム。 - 【請求項5】 前記送信ノードが、 少なくとも1つのシンボルを生成する第1の擬似ノイズ発生器と、 前記少なくとも1つのシンボルを鍵付きシンボルにマップする手段とを更に含
むことを特徴とする請求項4に記載の遠距離通信システム。 - 【請求項6】 前記鍵付き値が前記鍵付きシンボルと慣用値とのモジュロ2
の和を含むことを特徴とする請求項5に記載の遠距離通信システム。 - 【請求項7】 前記第1の擬似ノイズ発生器が第2の線形フィードバック・
シフト・レジスタを含むことを特徴とする請求項5に記載の遠距離通信システム
。 - 【請求項8】 前記第2の線形フィードバック・シフト・レジスタの初期状
態が前記鍵に設定されることを特徴とする請求項7に記載の遠距離通信システム
。 - 【請求項9】 前記鍵が、前記第2の線形フィードバック・シフト・レジス
タの初期状態と、前記第2の線形フィードバック・シフト・レジスタに関連づけ
られたフィードバック多項式とを含むことを特徴とする請求項7に記載の遠距離
通信システム。 - 【請求項10】 前記受信ノードが、 少なくとも1つの追加のフィードバック要素を生成する第3の線形フィードバ
ック・シフト・レジスタと、 前記少なくとも1つの追加のフィードバック要素と受信した前記選択されたペ
イロード内の前記情報とを使用して、前記変調された第2の誤りコードを計算す
る手段とを更に含むことを特徴とする請求項9に記載の遠距離通信システム。 - 【請求項11】 前記第3の線形フィードバック・シフト・レジスタの初期
状態が前記鍵から導き出された追加の鍵付き値に設定されることを特徴とする請
求項10に記載の遠距離通信システム。 - 【請求項12】 前記受信ノードが、 少なくとも1つの追加のシンボルを生成する第2の擬似ノイズ発生器と、 前記少なくとも1つの追加のシンボルを追加の鍵付きシンボルにマップする手
段とを更に含むことを特徴とする請求項11に記載の遠距離通信システム。 - 【請求項13】 前記追加の鍵付き値が前記追加の鍵付きシンボルと慣用値
とのモジュロ2の和を含むことを特徴とする請求項12に記載の遠距離通信シス
テム。 - 【請求項14】 前記第2の擬似ノイズ発生器が第4の線形フィードバック
・シフト・レジスタを含むことを特徴とする請求項12に記載の遠距離通信シス
テム。 - 【請求項15】 前記第4の線形フィードバック・シフト・レジスタの初期
状態が前記鍵に設定されることを特徴とする請求項14に記載の遠距離通信シス
テム。 - 【請求項16】 前記鍵が、前記第4の線形フィードバック・シフト・レジ
スタの初期状態と、前記第4の線形フィードバック・シフト・レジスタに関連づ
けられたフィードバック多項式とを含むことを特徴とする請求項14に記載の遠
距離通信システム。 - 【請求項17】 前記受信ノードが、 所定数の前記複数の受信ペイロードと、前記所定数の複数の受信ペイロードの
各受信ペイロードについてそれぞれの前記変調された第1の誤りコードと前記変
調された第2の誤りコードとが一致するか否かを示す標識とを格納する、スライ
ディング・ウィンドウを更に含むことを特徴とする請求項1に記載の遠距離通信
システム。 - 【請求項18】 前記受信ノードが、 関連づけれた変調された第1と第2の誤りコードが一致しないことを示す前記
スライディング・ウィンドウ内の前記標識の数に関連づけられた、標識数を計算
する手段を更に含むことを特徴とする請求項17に記載の遠距離通信システム。 - 【請求項19】 前記受信ノードが しきい値と、 前記標識数が前記しきい値を超えると起動される警報とを更に含むことを特徴
とする請求項18に記載の遠距離通信システム。 - 【請求項20】 前記受信ノードが、前記警報が起動されると前記送信ノー
ドに対する新しい認証要求を出すことを特徴とする請求項19に記載の遠距離通
信システム。 - 【請求項21】 前記誤りコードが巡回冗長検査(CRC)コードであるこ
とを特徴とする請求項1に記載の遠距離通信システム。 - 【請求項22】 前記誤りコードが誤り訂正コードであることを特徴とする
請求項1に記載の遠距離通信システム。 - 【請求項23】 送信ノードから受信ノードに送信される複数のペイロード
の各ペイロードにメッセージ認証コードを与える方法であって、 前記送信ノードと前記受信ノードのみに知られた鍵から導き出される鍵付き値
を、前記複数のペイロードのうちの選択された1つのペイロードのために生成す
るステップと、 前記鍵付き値を使用して変調された誤りコードを生成するステップと、 前記選択されたペイロードと前記変調された誤りコードとを前記受信ノードに
送信するステップとを含む方法。 - 【請求項24】 前記変調された誤りコードを生成するステップが、 前記送信ノード内の第1の線形フィードバック・シフト・レジスタによって、
少なくとも1つのフィードバック要素を生成するステップと、 前記少なくとも1つのフィードバック要素と前記選択されたペイロード内の情
報とを使用して、前記変調された誤りコードを計算するステップとを更に含むこ
とを特徴とする請求項23に記載の方法。 - 【請求項25】 前記変調された誤りコードを生成する前記ステップが、 前記第1の線形フィードバック・シフト・レジスタを前記鍵付き値に初期設定
するステップを更に含むことを特徴とする請求項24に記載の方法。 - 【請求項26】 前記鍵付き値を生成する前記ステップが、 前記送信ノード内の第2の線形フィードバック・レジスタによって少なくとも
1つのシンボルを生成するステップと、 前記少なくとも1つのシンボルを鍵付きシンボルにマップするステップであっ
て、前記鍵付き値が前記鍵付きシンボルと慣用値とのモジュロ2の和を含むステ
ップとを更に含むことを特徴とする請求項25に記載の方法。 - 【請求項27】 前記鍵付き値を生成する前記ステップが、 前記第2の線形フィードバック・シフト・レジスタを前記鍵に初期設定するス
テップを更に含むことを特徴とする請求項26に記載の方法。 - 【請求項28】 受信ノードで受け取った複数のペイロードの送信元を検証
する方法であって、 前記受信ノードで、前記複数のペイロードのうちの選択された1つのペイロー
ドと、前記選択されたペイロードに関連づけられた変調された第1の誤りコード
とを送信ノードから受け取るステップと、 前記受信した選択されたペイロードのために、前記送信ノードと前記受信ノー
ドとにのみ知られた鍵から導き出される鍵付き値を生成するステップと、 前記鍵付き値を使用して変調された第2の誤りコードを生成するステップと、 前記変調された第1の誤りコードと前記変調された第2の誤りコードとを比較
して前記送信ノードの識別情報を検証するステップとを含む方法。 - 【請求項29】 前記変調された第2の誤りコードを生成する前記ステップ
が、 前記受信ノード内の第1の線形フィードバック・シフト・レジスタによって、
前記少なくとも1つのフィードバック要素を生成するステップと、 前記少なくとも1つのフィードバック要素と前記受信した選択されたペイロー
ド内の情報とを使用して、前記変調された第2の誤りコードを計算するステップ
とを更に含むことを特徴とする請求項28に記載の方法。 - 【請求項30】 前記変調された第2の誤りコードを生成する前記ステップ
が、 前記第1の線形フィードバック・シフト・レジスタを前記鍵から導き出された
前記鍵付き値に初期設定するステップを更に含むことを特徴とする請求項29に
記載の方法。 - 【請求項31】 前記鍵付き値を生成する前記ステップが、 前記受信ノード内の第2の線形フィーバック・シフト・レジスタによって、少
なくとも1つのシンボルを生成するステップと、 前記少なくとも1つのシンボルを鍵付きシンボルにマップするステップであっ
て、前記鍵付き値が前記鍵付きシンボルと慣用値とのモジュロ2の和を含むステ
ップとを更に含むことを特徴とする請求項30に記載の方法。 - 【請求項32】 前記鍵付き値を生成する前記ステップが、 前記第2の線形フィードバック・シフト・レジスタを前記鍵に初期設定するス
テップを更に含むことを特徴とする請求項31に記載の方法。 - 【請求項33】 前記比較するステップが、 所定数の前記複数の受信ペイロードと、前記所定数の複数の受信ペイロードの
各受信ペイロードについてそれぞれの前記変調された第1の誤りコードと前記変
調された第2の誤りコードとが一致するか否かを示す標識とを、前記受信ノード
内のスライディング・ウィンドウ内に格納するステップを更に含むことを特徴と
する請求項28に記載の方法。 - 【請求項34】 前記比較するステップが、 前記関連づけられ変調された第1の誤りコードと第2の誤りコードが一致しな
いことを示す前記スライディング・ウィンドウ内の前記標識の数に関連づけられ
た標識数を計算するステップを更に含むことを特徴とする請求項33に記載の方
法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14117899P | 1999-06-25 | 1999-06-25 | |
US60/141,178 | 1999-06-25 | ||
US09/415,542 US6754824B1 (en) | 1999-06-25 | 1999-10-08 | Modulated message authentication system and method |
US09/415,542 | 1999-10-08 | ||
PCT/EP2000/005297 WO2001001628A1 (en) | 1999-06-25 | 2000-06-08 | Modulated message authentication system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003503743A true JP2003503743A (ja) | 2003-01-28 |
JP3728500B2 JP3728500B2 (ja) | 2005-12-21 |
Family
ID=26838862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001506184A Expired - Fee Related JP3728500B2 (ja) | 1999-06-25 | 2000-06-08 | 変調メッセージの認証システム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6754824B1 (ja) |
EP (1) | EP1192752B1 (ja) |
JP (1) | JP3728500B2 (ja) |
CN (1) | CN1171416C (ja) |
AT (1) | ATE315294T1 (ja) |
AU (1) | AU5404000A (ja) |
DE (1) | DE60025353D1 (ja) |
MY (1) | MY123432A (ja) |
WO (1) | WO2001001628A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2016181756A (ja) * | 2015-03-23 | 2016-10-13 | ラピスセミコンダクタ株式会社 | 半導体装置及びデータの送受信方法 |
JP2017524291A (ja) * | 2014-06-27 | 2017-08-24 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 暗号チェックサムの生成 |
US10412069B2 (en) | 2015-01-19 | 2019-09-10 | Mitsubishi Electric Corporation | Packet transmitting apparatus, packet receiving apparatus, and computer readable medium |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6915473B2 (en) | 2001-05-14 | 2005-07-05 | Interdigital Technology Corporation | Method and system for implicit user equipment identification |
US6973579B2 (en) | 2002-05-07 | 2005-12-06 | Interdigital Technology Corporation | Generation of user equipment identification specific scrambling code for the high speed shared control channel |
US7702910B2 (en) * | 2002-10-24 | 2010-04-20 | Telefonaktiebolaget L M Ericsson (Publ) | Message authentication |
US7124351B2 (en) * | 2002-12-04 | 2006-10-17 | Stmicroelectronics Asia Pacific Pte. Ltd. | Software instructions utilizing a hardwired circuit |
US7499548B2 (en) * | 2003-06-24 | 2009-03-03 | Intel Corporation | Terminal authentication in a wireless network |
US7302565B2 (en) * | 2003-06-24 | 2007-11-27 | Arraycomm Llc | Terminal identity masking in a wireless network |
US20050086468A1 (en) * | 2003-10-17 | 2005-04-21 | Branislav Meandzija | Digital certificate related to user terminal hardware in a wireless network |
US7430606B1 (en) | 2003-10-17 | 2008-09-30 | Arraycomm, Llc | Reducing certificate revocation lists at access points in a wireless access network |
EP1856837A1 (en) * | 2005-03-01 | 2007-11-21 | Nxp B.V. | Generator for generating a message authentication code, method of generating a message authentication code, program element and computer-readable medium |
US8300826B2 (en) * | 2007-02-02 | 2012-10-30 | Nec Corporation | Distributed information generation apparatus, reconstruction apparatus, reconstruction result verification apparatus, and secret information distribution system, method, and program |
US8839083B2 (en) * | 2011-10-25 | 2014-09-16 | Taejin Info Tech Co., Ltd. | Secure error detection and synchronous data tagging for high-speed data transfer |
DE102012206272A1 (de) * | 2012-04-17 | 2013-10-17 | Beckhoff Automation Gmbh | Feldbus-Datenübertragung |
RU2568320C1 (ru) * | 2014-05-19 | 2015-11-20 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ кодирования информации отрезками линейных рекуррентных последовательностей |
US20220225092A1 (en) * | 2019-04-23 | 2022-07-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Network Entities, Methods, Apparatuses and Communications Networks for Authenticating an Event |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2706421C2 (de) | 1977-02-16 | 1979-03-15 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten |
GB9515741D0 (en) * | 1995-08-01 | 1995-10-04 | Plessey Semiconductors Ltd | Data transmission systems |
EP0805575A3 (en) | 1996-05-03 | 2002-03-06 | Texas Instruments Deutschland Gmbh | Transponder |
FR2773427B1 (fr) * | 1998-01-08 | 2000-02-04 | Alsthom Cge Alcatel | Procede de securisation de transmissions d'information realisees par l'intermediaire d'un reseau de telecommunications ouvert |
-
1999
- 1999-10-08 US US09/415,542 patent/US6754824B1/en not_active Expired - Fee Related
-
2000
- 2000-06-05 MY MYPI20002506 patent/MY123432A/en unknown
- 2000-06-08 JP JP2001506184A patent/JP3728500B2/ja not_active Expired - Fee Related
- 2000-06-08 AU AU54040/00A patent/AU5404000A/en not_active Abandoned
- 2000-06-08 WO PCT/EP2000/005297 patent/WO2001001628A1/en active IP Right Grant
- 2000-06-08 CN CNB008119740A patent/CN1171416C/zh not_active Expired - Fee Related
- 2000-06-08 AT AT00938778T patent/ATE315294T1/de not_active IP Right Cessation
- 2000-06-08 EP EP00938778A patent/EP1192752B1/en not_active Expired - Lifetime
- 2000-06-08 DE DE60025353T patent/DE60025353D1/de not_active Expired - Lifetime
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017524291A (ja) * | 2014-06-27 | 2017-08-24 | テレフオンアクチーボラゲット エルエム エリクソン(パブル) | 暗号チェックサムの生成 |
US10313125B2 (en) | 2014-06-27 | 2019-06-04 | Telefonaktiebolaget Lm Ericsson (Publ) | Generating cryptographic checksums |
US10412069B2 (en) | 2015-01-19 | 2019-09-10 | Mitsubishi Electric Corporation | Packet transmitting apparatus, packet receiving apparatus, and computer readable medium |
JP2016181756A (ja) * | 2015-03-23 | 2016-10-13 | ラピスセミコンダクタ株式会社 | 半導体装置及びデータの送受信方法 |
Also Published As
Publication number | Publication date |
---|---|
AU5404000A (en) | 2001-01-31 |
EP1192752B1 (en) | 2006-01-04 |
CN1171416C (zh) | 2004-10-13 |
CN1371564A (zh) | 2002-09-25 |
US6754824B1 (en) | 2004-06-22 |
JP3728500B2 (ja) | 2005-12-21 |
EP1192752A1 (en) | 2002-04-03 |
WO2001001628A1 (en) | 2001-01-04 |
DE60025353D1 (de) | 2006-03-30 |
ATE315294T1 (de) | 2006-02-15 |
MY123432A (en) | 2006-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110073634B (zh) | 数据转换系统及方法 | |
US7007050B2 (en) | Method and apparatus for improved pseudo-random number generation | |
EP0998799B1 (en) | Security method and system for transmissions in telecommunication networks | |
JP3728500B2 (ja) | 変調メッセージの認証システム及び方法 | |
US10623187B2 (en) | Generating cryptographic checksums | |
US8688996B2 (en) | Multipad encryption | |
EP3161995B1 (en) | Generating cryptographic checksums | |
JP2017530581A (ja) | 暗号学的チェックサムの生成 | |
US8213616B2 (en) | Systems and methods for providing opportunistic security for physical communication channels | |
KR20210124368A (ko) | 에폭 키 교환을 이용한 종단간 이중 래칫 암호화 | |
Dubrova et al. | CRC-based message authentication for 5G mobile technology | |
US7260222B2 (en) | Shared data refining device and shared data refining method | |
EP4082153B1 (en) | Public/private key system with increased security | |
EP3396896A1 (en) | Efficient calculation of message authentication codes for related data | |
US20020138732A1 (en) | Methods, systems and computer program products for providing digital signatures in a network environment | |
KR100571178B1 (ko) | 메시지의 암호화 및 복호화 방법 | |
CN114629630A (zh) | 初始化矢量生成方法、装置及相关设备 | |
Fahmy | NEW MESSAGE AUTHENTICATION CODE USLNG UNIMODAL CHAOTIC MAPPING | |
Jha et al. | A new scheme to improve the security of the WEP protocol | |
JP2000324034A (ja) | 衛星アップリンク用のエラー制御と認証とを統合するための装置及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050114 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050406 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050822 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050908 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |