JP3728500B2 - 変調メッセージの認証システム及び方法 - Google Patents
変調メッセージの認証システム及び方法 Download PDFInfo
- Publication number
- JP3728500B2 JP3728500B2 JP2001506184A JP2001506184A JP3728500B2 JP 3728500 B2 JP3728500 B2 JP 3728500B2 JP 2001506184 A JP2001506184 A JP 2001506184A JP 2001506184 A JP2001506184 A JP 2001506184A JP 3728500 B2 JP3728500 B2 JP 3728500B2
- Authority
- JP
- Japan
- Prior art keywords
- payload
- error code
- generating
- node
- keyed
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Communication Control (AREA)
- Error Detection And Correction (AREA)
Description
(発明の背景)
本出願は、米国成分法第119(e)(1)項に基づき、1999年6月25日出願の同時係属出願、米国仮出願第60/141,178号の優先権を主張する。
【0002】
(発明の分野)
本発明は、一般には、受信メッセージの真正性を検証する遠距離通信システム及び方法に関し、詳細には、送信ノードの識別情報を検証する方法の提供に関するものである。
【0003】
(発明の背景及び目的)
遠距離通信ネットワークは、少なくとも、通信チャネルで相互接続された送信者と受信者によって形成される。送信者は、少なくとも送信ノードの一部を成し、受信者は少なくとも受信ノードの一部を成す。送信者によって受信者に伝達される情報は、変調されて、通信チャネルで受信ノードに送信される通信信号を形成する。その後、通信信号に含まれる情報が受信ノードによって復元される。
【0004】
無線の遠距離通信ネットワークにおいて、通信チャネルは、電磁スペクトルの一部に定義された無線チャネルとして形成される。しかし、無線チャネルは、本質的に公のものである。従って、無線チャネルで送信される通信信号は、その無線チャネルに同調されたノードであれば、どの受信ノードでも検出することができる。そのため、送信された通信信号を無許可の者が傍受できる可能性がある。類似のセキュリティ問題は、有線の遠距離通信ネットワークでも、無許可の者が有線通信チャネルへのアクセス権を獲得した場合に問題になる。
米国ニューヨーク州10598ヨークタウン・ハイツのIBM T.J.Watson研究所が1994年8月21日に発行した「Hugo Krawczykによる「LFSR−based Hashing and Authentication」という名称のIBM出版物では、ストリーム暗号化と、巡回冗長コード(CRC)の暗号化版を実施するシステムが開示されている。
ヨーロッパ公開特許出願EO0805575A2では、問合わせ器(interrogator)内の事前に初期設定されたCRC生成器を使用するトランスポンダが開示されている。トランスポンダに特定の情報をプログラムし、プログラミング時に、問合わせ器から受け取ったすべてのビットがCRC発生器を介してシフトされる。
Glitzへの米国特許第4,211,891号では、コード・テキスト生成器によって生成された鍵データとリンクすることによって送信側でデータを暗号化する方法が開示されている。データは、受信側で同じ鍵データとのリンクによって復号される。コード・テキスト生成器によって生成された擬似ランダム・シーケンスを送信側と受信側で使用して、無許可のアクセスからデータを保護する。
A.Menzes、P.Van Oorchot及びS.VanstoneによるHandbook of Applied Cryptography(1997年CRC Press)の第6章では、自己同期ストリーム暗号と、線形フィードバック・シフト・レジスタに基づくストリーム暗号とが開示されている。このMenzes等のハンドブックでは、線形フィードバック・シフト・レジスタが、キーストリーム生成器として使用するために容易に利用可能であると開示している。しかし、このハンドブックの第6.3章には、LFSRの出力シーケンスは容易に予測可能であると記載されている。
【0005】
ユーザ保護と情報秘匿を確実にするために、現在、多くの遠距離通信ネットワークでは、ユーザにセキュリティ手段を与えている。例えば、多くのネットワークでは、通信に関与するすべてのノードが呼出し設定時に認証鍵を設ける必要がある。更に、関与ノードの識別情報が検証されたならば、その認証鍵を使用して、ノードがノード間で送信される情報を暗号化することができるようにする暗号鍵を得ることができる。しかし、認証後に暗号がスイッチオンされてない場合、関与ノードの1つが後で無許可の者に置き換えられても、他のノードは置換が起こったことを認識しない可能性がある。これは、暗号化が弱い又は暗号化がまったくできない特定の国では、特に重大な問題となっている。
【0006】
従って、一部の遠距離通信ネットワークで情報セキュリティを確実にするために実施されているもう1つのセキュリティ手段は、送信情報と共にメッセージ認証コード(MAC:message authentication code)を組み込むことである。デジタル情報信号がビットの連続から成るデジタル遠距離通信ネットワークにおいて、MACを導入する従来の方法の1つは、デジタル情報信号に追加ビットを付加することである。厳密にどのビットを付加するかは、信号自身と、関与ノードのみが知る秘密鍵とによって異なる。例えば、この付加ビットはハッシュ関数によって計算することができる。しかし、デジタル情報信号にビットを付加すれば、送信される通信信号の複雑さが増し、それによって貴重なネットワーク資源の消費が増大するので好ましくない。
【0007】
従って、本発明の目的は、各送信デジタル情報信号に、送信ノードの識別情報を検証するメッセージ認証コードを付与することである。
【0008】
本発明の他の目的は、送信情報の複雑さを増すことなくメッセージ認証手続きを実施することである。
【0009】
(発明の概要)
本発明は、送信デジタル情報信号のためにメッセージ認証コード(MAC)を実施する遠距離通信システム及び方法を対象とする。デジタル情報信号は、一般に、信頼性の高い情報配信を保証するためにCRC(Cyclic Redundancy Check)コードなどの誤り検出コードを含む。送信ノードの識別情報を検証するために、関与ノードのみが知るシーケンスによってCRCコードを変調することができる。従って、CRCコードは、誤り検出機能を備えるだけでなく、メッセージ認証コードとしての役割をも果たす。この変調されたCRCコードは、送信ノードと受信ノードの両方が、線形フィードバック・シフト・レジスタ(LFSR:Linear Feedback Shift Register)の状態を、関与ノードのみが知る共通鍵に対応して現在の情報信号のために生成された値に初期設定することによって生成される。その後、LFSRは新しいデジタル情報信号のためにクロック制御される。受信ノードは、更に、CRC検査の不合格件数をカウントするスライディング・ウィンドウ(sliding window)を定義する。スライディング・ウィンドウ内のCRC検査の不合格件数が所定のしきい値を超えた場合、送信ノードが無許可の者である可能性を示す警報が受信ノードで起動される。その場合、受信ノードは、送信ノードに対して新しい認証要求を出すことができる。
【0010】
本開示の発明について、添付図面を参照しながら説明する。添付図面には、本発明の重要な実施の形態例が示されており、参照により本明細書に組み込まれる。
【0011】
(好ましい本実施形態例の詳細な説明)
本出願の多くの新規な開示について、現在の好ましい実施形態例を具体的に参照しながら説明する。しかし、このクラスの実施形態は、本明細書に記載の新規に開示される多くの効果的な使用のほんの数例を示すに過ぎないことを理解されたい。一般に、本出願の明細書に記載の内容は、様々な請求される発明のいずれについても必ずしも範囲を限定してないない。更に、記載内容の中には、ある発明の特徴のあるものには適用されるが他の特徴には適用されないものもある。
【0012】
図1を参照すると、デジタル通信信号(以下ペイロード(payloads)30と呼ぶ)が通信チャネル15を介して送信ノード10から受信ノード20に送信される。この通信チャネル15は、有線チャネルであっても無線チャネルであってもよい。各ペイロード30は、一般には、たとえば使用する通信チャネルを指定するペイロード・ヘッダ(header)32と、送信ノード10から受信ノード20に送信される、たとえば音声やデータなどの情報を含むペイロード本体(body)34と、誤り検出コード36aとから成る。
【0013】
これらの誤り検出コード36aによって、対応するペイロード30に含まれる情報34の信頼性の高い送信が保証される。例えば、誤り検出コード36aの1つのタイプは、CRCコードである。CRCコード36aは、一般には、線形フィードバック・シフト・レジスタ(LFSR)45とCRC演算論理回路48とから成る回路40で生成される。現在のペイロード30のCRCコード36aを計算する前に、LFSR45を、例えば送信ノード10のアドレスの所定数のビットから成る既知の状態に初期化する。その後、LFSR45は、CRC演算論理回路48がCRCコード36aを計算するために使用するフィードバック要素を提供する。このCRCコード36aは、ペイロード本体34に付加され、受信ノード20に送信される。
【0014】
受信ノード20は、ペイロード30を受け取ると、送信ノード10と同じ演算を行う。例えば、各受信ペイロード30について、受信ノード10はLFSR45を送信ノード10が行ったのと同じ状態に初期設定し、対応するCRC演算論理回路48が、受信ノード20内のLFSR45によって提供されたフィードバック要素を使用して、その受信ペイロード30のCRCコード36bを計算する。受信ノード20によって計算されたCRCコード36bがペイロード30に付加されたCRCコード36aと同じ場合、ペイロード30は正しく受信されたものとして受け入れられる。
【0015】
CRCコード36を計算する際に使用されるフィードバック要素70のLFSR45による生成の例を、図2Aに示す。LFSR45は、カスケード・メモリ・ボックス60a及び60bと、フィードバック回路網とから成り、各メモリ・ボックス60a及び60bの内容にまず、それぞれフィードバック係数65a及び65bが乗じられ、次に加算器68によって合計されてフィードバック要素70が得られ、これをCRC演算論理回路48がCRCコード36を計算するために使用する。LFSR45内のメモリ・ボックス60a及び60bの数を、LFSR45の長さと呼ぶ。更に、メモリ・ボックス60a及び60bの内容は、LFSR45の状態を形成する。
【0016】
LFSR45の長さが2の場合、各メモリ・ボックス60a及び60bの初期状態は両方とも1であり、それぞれのフィードバック係数65a及び65bは両方とも1であり、出力には図2Bに示すような線形回帰シーケンスが形成される。これは、第2のメモリ・ボックス60aの内容、すなわち1に、第1のフィードバック係数65aである1を掛けて、第1の数値、すなわち1を得て、第2のメモリ・ボックス60aの内容である1を第1のメモリ・ボックス60bに送ることによって行われる。それと同時に、第1のメモリ・ボックス60bの初期内容1が出力され、これに第2のフィードバック係数65bである1を掛けて、第2の数値を得る。その後、加算器68が第1の数値と第2の数値を足し(1+1=2)、この和が第2のメモリ・ボックス60aにロードされる。このプロセスを繰り返して、図2Bに示す線形回帰シーケンスができる。この線形回帰シーケンスをCRC演算論理回路48が使用して、図1に示すCRCコード36を計算する。
【0017】
CRCコード36の生成は、以下の数式で記述することができる。例えば、送信ノード10から受信ノード20に送信する(i番目のペイロード30の)情報を(二進)多項式、
【0018】
【数1】
で表すと、ペイロード30に付加するCRCビット36は、同様に、
【0019】
【数2】
のような他の多項式で表すことができる。W(D)は、U(D)と生成多項式、
【0020】
【数3】
から、たとえば以下の計算を行うことによって求めることができる。
【0021】
W(D)=(Dn-kU(D))mod g(d) (式1)
従って、情報34とCRCビット36の両方を含む最終的な送信ペイロード30(以下、コードワードと呼ぶ)は、U(D)とW(D)を形成するビットの連結である。このコードワードを多項式、
【0022】
【数4】
で表すと、V(D)は以下のように定義することができる。
【0023】
V(D)=DN-kU(D)+W(D) (式2)(多項式V(D)としての)コードワードの計算は、フィードバック多項式g(D)を使用する図1及び図2Aに示すタイプのLFSR45から成る回路40が容易に実現することができる。
【0024】
次に図3を参照すると、本発明の好ましい実施により、送信情報34の複雑さを増すことなく各送信ペイロード30ごとに送信ノード10の識別情報を検証するメッセージ認証コード(MAC)を設けるために、CRCコード36aを、Kという共通鍵を共用する当事者のみが知るシーケンスによって変調することができる。この変調されたCRCコード36aがMACになる。
【0025】
この変調されたCRCコードは、送信ノードと10受信ノード20の両方が、初期のLFSR45状態をSと呼ばれる慣用値ではなく鍵付き値58に修正することによって入手することができる。従って、各ペイロード30について、LFSR45の初期状態を初期値Sに設定するのではなく、送信する各ペイロード30ごとにLFSR45の初期値を変更(変調)することができる。例えば、i番目のペイロードの初期状態Jiを、次のような鍵付き値58に設定することができる。
【0026】
【数5】
【0027】
上式で、Xi(K)はペイロードの添数iと、送信ノード10と受信ノード20がペイロード30の伝達の前に秘密に交換した鍵Kとに応じて異なる値であり、
【0028】
【数6】
は、ビットごとのXOR演算を示し、SはXi(K)に加えられるモジュロ2である。明らかに、異なるKについて生成されるシーケンス{Xi(K)}は異なることになる。
【0029】
図3に示すように、Xi(K)は、鍵付き擬似ノイズ発生器(PN発生器)50を使用して擬似記号Riを発生することによって生成される。その後、マッピング論理回路55が鍵付きPN発生器50の記号RiをXi(K)記号にマップする。PN発生器50は、例えば、適切なフィードバック多項式を使用する追加のLFSR52とすることができる。更に、鍵Kは、この追加のLFSR52の初期状態とするか、又はこの初期状態にフィードバック多項式の記述を加えたものとすることもできる。
【0030】
原理的に、Xi(K)は比較的単純な関数とすることができる。例えば、Xi(K)は、1/2の確率で全ゼロと全1の間でランダムに変化することができる。これは、追加のLFSR52の状態をKで開始し、新規のペイロード30ごとに追加のLFSR52をクロック制御することによって容易に実現される。例えば、二進PN発生器50を想定すると、マッピング論理回路55はRi=0をXi(K)=00...0にマップし、Ri=1をXi(K)=11...1にマップする。これは、各ペイロード30にどの値を使用するかを敵が正しく推量する確率が1/2であることを意味する。この確率を下げるために、Xi(K)を確率が等しいN個の値のうちのいずれかをとるように変調し、敵が成功する確率が1ペイロードについて1/Nの確率にしかならないようにすることができる。Xi(K)がどれだけ多くの値を取ることができても、マッピング論理回路55は、平均してすべての可能な変調記号Xi(K)が等しい頻度で発生するように、PN発生器50の記号Riを可能な変調記号Xi(K)にマップする必要がある。マッピング論理回路55は、PN発生器50からのシンボルRiの記号(alphabet)とXi(K)シンボルの記号との間で単純な選定を可能にすることが好ましい。従って、マッピング論理回路55は、単純なテーブルルックアップ回路、又は対応するブール関数を実現する直接のデジタル回路を介して記号Riを記号Xi(K)にマップすることができる。場合によっては、2つの記号が一致する可能性があり、従って、マッピング論理回路55は実質的に除去することもできることに留意されたい。
【0031】
次に、図5に記載のステップと共に説明する図4を参照すると、変調されたCRCコード36を使用してメッセージ認証手続きを実施することができる。送信ノード10が現在のペイロード30の変調されたCRCコード36aを計算すると(ステップ500)、送信ノード10はこの変調されたCRCコード36aをペイロード30に付加し(ステップ505)、このペイロード30を送信するデータ34を含めて受信ノード20に送信する(ステップ510)。受信ノード20では、受信ノード20が、送信ノード10で行われたプロセスを繰り返し、受信されたペイロード30のCRCコード36bを計算する(ステップ515)。算出されたCRCコード36bが受信CRCコード36aと一致しない場合(ステップ520)、CRC検査は失敗し(ステップ525)、ペイロード30は正しく受信されたとはみなされない(ステップ530)。算出されたCRCコード36bが受信CRCコード36aと一致する場合、CRC検査は失敗せず(ステップ535)、ペイロード30は正しく受信されたと見なされる(ステップ540)。
【0032】
いずれの場合も(ステップ530又はステップ540)、現在の受信ペイロード30と、CRC検査が失敗したか否かを示す標識(indication)38が、受信ノード20でスライディング・ウィンドウ80にロードされる(ステップ545)。それと同時に、「最も古い(oldest)」ペイロード30がスライディング・ウィンドウ80から廃棄される(ステップ550)。その後、受信ノード20内の計算論理回路85が、スライディング・ウィンドウ80内のCRC検査の失敗件数を計算する(ステップ555)。計算論理回路85は、新しいペイロード30が追加され古いペイロード30が除去されるたびに、すべてのペイロード30にわたって、スライディング・ウィンドウ80内のCRD検査の失敗件数をカウントすることができる。あるいは、計算論理回路85は、廃棄されたペイロード30の計算への付加量を除去し、新しいペイロード30の付加量を計算に加えることが好ましい。
【0033】
スライディング・ウィンドウ80内のCRC検査の失敗件数が所定のしきい値88を超えた場合(ステップ560)、受信ノード20内の警報が起動される(ステップ565)。超えない場合(ステップ560)、受信ノード20は送信ノード10から新しいペイロード30を受け入れ続ける(ステップ515)。受信ノード20内の警報90が起動された場合(ステップ565)、受信ノード20は、送信ノード10に対して新しい認証要求を出して、送信ノード10が敵に置き換えられていないことを確認する(ステップ570)。一般に、Xi(K)の取りうる値の数、しきい値88の設定、及びスライディング・ウィンドウ80のサイズによって、敵による攻撃に対するセキュリティ・レベルが決まる。
【0034】
代替の実施形態としては、CRC誤り検出コード36を変調する代わりに、送信エラーを訂正することができる誤り訂正コードを鍵Kで変調することができる。g(D)の適切な選定によって、誤り訂正コードを得ることができる。一般的な誤り訂正コードの一例は、バースト誤り訂正ファイヤ・コード(Fire code)である。
【0035】
当業者ならわかるように、本出願に記載の本発明の概念は、広範囲な適用分野にわたって修正及び変更することができる。従って、特許の内容の範囲は、上記で例示した特定の開示のいずれにも限定されず、特許請求の範囲によって規定される。
【図面の簡単な説明】
【図1】 誤り検出コードを含むペイロードの送信ノードから受信ノードへの送信を示す図である。
【図2A】 図1に示すペイロードに含まれた誤り検出コードを計算する際に使用する線形回帰シーケンスの生成を示す図である。
【図2B】 図1に示すペイロードに含まれた誤り検出コードを計算する際に使用する線形回帰シーケンスの生成を示す図である。
【図3】 本発明の好ましい実施形態による、メッセージ認証のための変調された誤り検出コードの生成を示す図である。
【図4】 図3に示す変調された誤り検出コードを使用したメッセージ認証手続きを示す図である。
【図5】 図4に示すメッセージ認証手続きのステップを示す図である。
Claims (28)
- 各送信されたペイロードの送信元を検証するために各送信されたペイロードに認証を与える遠距離通信システムであって、
複数のペイロードのうちの選択された1つのペイロード(30)のため、鍵を使用して第1の変調された誤りコードを計算する送信ノード(10)であって、前記第1の変調された誤りコード(36a)を前記選択されたペイロード(30)に付加し、前記第1の変調された誤りコード(36a)と前記選択されたペイロード(30)とを送信する送信ノード(10)と、
前記第1の変調された誤りコード(36a)と前記選択されたペイロード(30)とを受け取り、前記受信され選択されたペイロード(30)のため、前記鍵を使用して第2の変調された誤りコード(36b)を計算する受信ノード(20)であって、前記鍵が前記送信ノードと前記受信ノードのみに知られており、所定数の前記複数の受信されたペイロード(30)と、前記所定数の複数の受信されたペイロード(30)の各々について、前記それぞれの第1の変調された誤りコード(36a)が前記それぞれの第2の変調された誤りコード(36b)と一致しないことを示す標識(38)とを格納するスライディング・ウィンドウ(80)を更に有し、該スライディング・ウィンドウ(80)の前記標識(38)の数が所定のしきい値(88)を超えると、前記送信ノード(10)に対して前記送信ノード (10) を認証するための新しい認証要求を出す受信ノード(20)とを含むことを特徴とする遠距離通信システム。 - 前記ペイロード(30)が、送信されるデータ(34)を含むことを特徴とする請求項1に記載の遠距離通信システム。
- 前記送信ノード(10)が、
少なくとも1つのフィードバック要素(70)を生成する第1の線形フィードバック・シフト・レジスタ(45)と、
前記少なくとも1つのフィードバック要素(70)と前記ペイロード(30)内の前記データ(34)とを使用して、前記第1の変調された誤りコード(36a)を計算する手段(48)とを更に含むことを特徴とする請求項2に記載の遠距離通信システム。 - 前記第1の線形フィードバック・シフト・レジスタ(45)の初期状態が、前記鍵から導き出された鍵付き値(58)に設定されることを特徴とする請求項3に記載の遠距離通信システム。
- 前記送信ノード(10)が、
少なくとも1つのシンボルを生成する第1の擬似ノイズ発生器(50)と、
前記少なくとも1つのシンボルを鍵付きシンボルにマップする手段(55)とを更に含むことを特徴とする請求項4に記載の遠距離通信システム。 - 前記鍵付き値(58)が前記鍵付きシンボルと慣用値とのモジュロ2の和を含むことを特徴とする請求項5に記載の遠距離通信システム。
- 前記第1の擬似ノイズ発生器(50)が第2の線形フィードバック・シフト・レジスタ(52)を含むことを特徴とする請求項5に記載の遠距離通信システム。
- 前記第2の線形フィードバック・シフト・レジスタ(52)の初期状態が前記鍵に設定されることを特徴とする請求項7に記載の遠距離通信システム。
- 前記鍵が、前記第2の線形フィードバック・シフト・レジスタ(52)の初期状態と、前記第2の線形フィードバック・シフト・レジスタ(52)に関連づけられたフィードバック多項式とを含むことを特徴とする請求項7に記載の遠距離通信システム。
- 前記受信ノード(20)が、
少なくとも1つの追加のフィードバック要素(70)を生成する第3の線形フィードバック・シフト・レジスタ(45)と、
前記少なくとも1つの追加のフィードバック要素(70)と前記選択され受信されたペイロード(30)内の前記データ(34)とを使用して、前記第2の変調された誤りコード(36b)を計算する手段(48)とを更に含むことを特徴とする請求項9に記載の遠距離通信システム。 - 前記第3の線形フィードバック・シフト・レジスタ(45)の初期状態が前記鍵から導き出された追加の鍵付き値(58)に設定されることを特徴とする請求項10に記載の遠距離通信システム。
- 前記受信ノード(20)が、
少なくとも1つの追加のシンボルを生成する第2の擬似ノイズ発生器(50)と、
前記少なくとも1つの追加のシンボルを追加の鍵付きシンボルにマップする手段(55)とを更に含むことを特徴とする請求項11に記載の遠距離通信システム。 - 前記追加の鍵付き値(58)が前記追加の鍵付きシンボルと慣用値とのモジュロ2の和を含むことを特徴とする請求項12に記載の遠距離通信システム。
- 前記第2の擬似ノイズ発生器(50)が第4の線形フィードバック・シフト・レジスタ(52)を含むことを特徴とする請求項12に記載の遠距離通信システム。
- 前記第4の線形フィードバック・シフト・レジスタ(52)の初期状態が前記鍵に設定されることを特徴とする請求項14に記載の遠距離通信システム。
- 前記鍵が、前記第4の線形フィードバック・シフト・レジスタ(52)の初期状態と、前記第4の線形フィードバック・シフト・レジスタ(52)に関連づけられたフィードバック多項式とを含むことを特徴とする請求項14に記載の遠距離通信システム。
- 前記誤りコードが巡回冗長検査(CRC)コードであることを特徴とする請求項1に記載の遠距離通信システム。
- 前記誤りコードが誤り訂正コードであることを特徴とする請求項1に記載の遠距離通信システム。
- 送信ノード(10)から受信ノード(20)に送信される複数のペイロードの各ペイロード(30)にメッセージ認証コードを与える方法であって、
前記送信ノード(10)で、前記送信ノード(10)と前記受信ノード(20)のみに知られた鍵から導き出される鍵付き値(58)を、前記複数のペイロードのうちの選択された1つのペイロード(30)のために生成するステップと、
前記鍵付き値(58)を使用して第1の変調された誤りコード(36a)を生成するステップと、
前記選択されたペイロード(30)と前記第1の変調された誤りコード(36a)とを前記受信ノード(20)に送信するステップと、
前記受信ノード(20)で、前記鍵付き値(58)を使用して第2の変調された誤りコード(36b)を発生するステップと、
前記選択され受信されたペイロード(30)を前記受信ノード(20)のスライディング・ウィンドウ(80)に格納するステップであって、該スライディング・ウィンドウ(80)が、所定数の前記複数の受信されたペイロード(30)と、前記所定数の複数の受信されたペイロード(30)の各々について、前記それぞれの第1の変調された誤りコード(36a)が前記それぞれの第2の変調された誤りコード(36b)と一致しないことを示す標識(38)とを格納するステップと、
該スライディング・ウィンドウ(80)の前記標識(38)の数が所定のしきい値(88)を超えると、前記送信ノード(10)に対して前記送信ノード (10) を認証するための新しい認証要求を出すステップとを含むことを特徴とする方法。 - 前記第1の変調された誤りコード(36a)を生成するステップが、
前記送信ノード(10)内の第1の線形フィードバック・シフト・レジスタ(45)によって、少なくとも1つのフィードバック要素(70)を生成するステップと、
前記少なくとも1つのフィードバック要素(70)と前記選択されたペイロード(30)内のデータ(34)とを使用して、前記第1の変調された誤りコード(36a)を計算するステップとを更に含むことを特徴とする請求項19に記載の方法。 - 前記第1の変調された誤りコード(36a)を生成する前記ステップが、
前記第1の線形フィードバック・シフト・レジスタ(45)を前記鍵付き値(58)に初期化するステップを更に含むことを特徴とする請求項20に記載の方法。 - 前記鍵付き値(58)を生成する前記ステップが、
前記送信ノード(10)内の第2の線形フィードバック・レジスタ(52)によって、少なくとも1つのシンボルを生成するステップと、
前記少なくとも1つのシンボルを鍵付きシンボルにマップするステップとを更に含み、
前記鍵付き値(58)が前記鍵付きシンボルと慣用値とのモジュロ2の和を含むことを特徴とする請求項21に記載の方法。 - 前記鍵付き値(58)を生成する前記ステップが、
前記第2の線形フィードバック・シフト・レジスタ(52)を前記鍵に初期化するステップを更に含むことを特徴とする請求項22に記載の方法。 - 受信ノード(20)で受け取った複数のペイロード(30)の送信元(10)を検証する方法であって、
前記受信ノード(20)で、前記複数のペイロードのうちの選択された1つのペイロード(34)と、前記選択されたペイロード(30)に関連づけられた第1の変調された誤りコード(36a)とを送信ノード(10)から受け取るステップと、
前記選択され受信されたペイロード(30)のために、前記送信ノード(10)と前記受信ノード(20)とにのみ知られた鍵から導き出される鍵付き値(58)を生成するステップと、
前記受信ノード(20)で、前記鍵付き値(58)を使用して第2の変調された誤りコード(36b)を生成するステップと、
前記選択され受信されたペイロード(30)を前記受信ノード(20)のスライディング・ウィンドウ(80)に格納するステップであって、該スライディング・ウィンドウ(80)が、所定数の前記複数の受信されたペイロード(30)と、前記所定数の複数の受信されたペイロード(30)の各々について、前記それぞれの第1の変調された誤りコード(36a)が前記それぞれの第2の変調された誤りコード(36b)と一致しないことを示す標識(38)とを格納するステップと、
該スライディング・ウィンドウ(80)の前記標識(38)の数が所定のしきい値(88)を超えると、前記送信ノード(10)に対して前記送信ノード (10) を認証するための新しい認証要求を出すステップとを含むことを特徴とする方法。 - 前記第2の変調された誤りコード(36b)を生成する前記ステップが、
前記受信ノード(20)内の第1の線形フィードバック・シフト・レジスタ(45)によって、少なくとも1つのフィードバック要素(70)を生成するステップと、
前記少なくとも1つのフィードバック要素(70)と前記選択され受信されたペイロード(30)内のデータ(34)とを使用して、前記第2の変調された誤りコード(36b)を計算するステップとを更に含むことを特徴とする請求項24に記載の方法。 - 前記第2の変調された誤りコード(36b)を生成する前記ステップが、
前記第1の線形フィードバック・シフト・レジスタ(45)を前記鍵から導き出された前記鍵付き値(58)に初期化するステップを更に含むことを特徴とする請求項25に記載の方法。 - 前記鍵付き値(58)を生成する前記ステップが、
前記受信ノード(20)内の第2の線形フィーバック・シフト・レジスタ(52)によって、少なくとも1つのシンボルを生成するステップと、
前記少なくとも1つのシンボルを鍵付きシンボルにマップするステップとを更に含み、
前記鍵付き値(58)が前記鍵付きシンボルと慣用値とのモジュロ2の和を含むことを特徴とする請求項26に記載の方法。 - 前記鍵付き値(58)を生成する前記ステップが、
前記第2の線形フィードバック・シフト・レジスタ(52)を前記鍵に初期化するステップを更に含むことを特徴とする請求項27に記載の方法。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14117899P | 1999-06-25 | 1999-06-25 | |
US60/141,178 | 1999-06-25 | ||
US09/415,542 US6754824B1 (en) | 1999-06-25 | 1999-10-08 | Modulated message authentication system and method |
US09/415,542 | 1999-10-08 | ||
PCT/EP2000/005297 WO2001001628A1 (en) | 1999-06-25 | 2000-06-08 | Modulated message authentication system and method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003503743A JP2003503743A (ja) | 2003-01-28 |
JP3728500B2 true JP3728500B2 (ja) | 2005-12-21 |
Family
ID=26838862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001506184A Expired - Fee Related JP3728500B2 (ja) | 1999-06-25 | 2000-06-08 | 変調メッセージの認証システム及び方法 |
Country Status (9)
Country | Link |
---|---|
US (1) | US6754824B1 (ja) |
EP (1) | EP1192752B1 (ja) |
JP (1) | JP3728500B2 (ja) |
CN (1) | CN1171416C (ja) |
AT (1) | ATE315294T1 (ja) |
AU (1) | AU5404000A (ja) |
DE (1) | DE60025353D1 (ja) |
MY (1) | MY123432A (ja) |
WO (1) | WO2001001628A1 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6915473B2 (en) * | 2001-05-14 | 2005-07-05 | Interdigital Technology Corporation | Method and system for implicit user equipment identification |
US6973579B2 (en) | 2002-05-07 | 2005-12-06 | Interdigital Technology Corporation | Generation of user equipment identification specific scrambling code for the high speed shared control channel |
US7702910B2 (en) | 2002-10-24 | 2010-04-20 | Telefonaktiebolaget L M Ericsson (Publ) | Message authentication |
EP1427109A3 (en) * | 2002-12-04 | 2004-07-14 | STMicroelectronics Asia Pacific Pte Ltd | Apparatus and method of calculating a cyclic redundancy check value for a multi bit input data word |
US7499548B2 (en) * | 2003-06-24 | 2009-03-03 | Intel Corporation | Terminal authentication in a wireless network |
US7302565B2 (en) * | 2003-06-24 | 2007-11-27 | Arraycomm Llc | Terminal identity masking in a wireless network |
US7430606B1 (en) | 2003-10-17 | 2008-09-30 | Arraycomm, Llc | Reducing certificate revocation lists at access points in a wireless access network |
US20050086468A1 (en) * | 2003-10-17 | 2005-04-21 | Branislav Meandzija | Digital certificate related to user terminal hardware in a wireless network |
CN101147354B (zh) * | 2005-03-01 | 2010-10-27 | Nxp股份有限公司 | 生成消息认证码的生成器、生成消息认证码的方法、程序代码以及计算机可读介质 |
WO2008093690A1 (ja) * | 2007-02-02 | 2008-08-07 | Nec Corporation | 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム |
US8839083B2 (en) * | 2011-10-25 | 2014-09-16 | Taejin Info Tech Co., Ltd. | Secure error detection and synchronous data tagging for high-speed data transfer |
DE102012206272A1 (de) * | 2012-04-17 | 2013-10-17 | Beckhoff Automation Gmbh | Feldbus-Datenübertragung |
RU2568320C1 (ru) * | 2014-05-19 | 2015-11-20 | Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) | Способ кодирования информации отрезками линейных рекуррентных последовательностей |
EP3161995B1 (en) | 2014-06-27 | 2019-11-06 | Telefonaktiebolaget LM Ericsson (publ) | Generating cryptographic checksums |
JP6289680B2 (ja) | 2015-01-19 | 2018-03-07 | 三菱電機株式会社 | パケット送信装置、パケット受信装置、パケット送信プログラムおよびパケット受信プログラム |
JP2016181756A (ja) * | 2015-03-23 | 2016-10-13 | ラピスセミコンダクタ株式会社 | 半導体装置及びデータの送受信方法 |
WO2020218954A1 (en) * | 2019-04-23 | 2020-10-29 | Telefonaktiebolaget Lm Ericsson (Publ) | Network entities, methods, appartuses and communications networks for authenticating an event |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2706421C2 (de) | 1977-02-16 | 1979-03-15 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten |
GB9515741D0 (en) * | 1995-08-01 | 1995-10-04 | Plessey Semiconductors Ltd | Data transmission systems |
EP0805575A3 (en) | 1996-05-03 | 2002-03-06 | Texas Instruments Deutschland Gmbh | Transponder |
FR2773427B1 (fr) * | 1998-01-08 | 2000-02-04 | Alsthom Cge Alcatel | Procede de securisation de transmissions d'information realisees par l'intermediaire d'un reseau de telecommunications ouvert |
-
1999
- 1999-10-08 US US09/415,542 patent/US6754824B1/en not_active Expired - Fee Related
-
2000
- 2000-06-05 MY MYPI20002506 patent/MY123432A/en unknown
- 2000-06-08 JP JP2001506184A patent/JP3728500B2/ja not_active Expired - Fee Related
- 2000-06-08 DE DE60025353T patent/DE60025353D1/de not_active Expired - Lifetime
- 2000-06-08 AT AT00938778T patent/ATE315294T1/de not_active IP Right Cessation
- 2000-06-08 CN CNB008119740A patent/CN1171416C/zh not_active Expired - Fee Related
- 2000-06-08 EP EP00938778A patent/EP1192752B1/en not_active Expired - Lifetime
- 2000-06-08 AU AU54040/00A patent/AU5404000A/en not_active Abandoned
- 2000-06-08 WO PCT/EP2000/005297 patent/WO2001001628A1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
DE60025353D1 (de) | 2006-03-30 |
CN1171416C (zh) | 2004-10-13 |
ATE315294T1 (de) | 2006-02-15 |
AU5404000A (en) | 2001-01-31 |
WO2001001628A1 (en) | 2001-01-04 |
CN1371564A (zh) | 2002-09-25 |
EP1192752B1 (en) | 2006-01-04 |
MY123432A (en) | 2006-05-31 |
JP2003503743A (ja) | 2003-01-28 |
US6754824B1 (en) | 2004-06-22 |
EP1192752A1 (en) | 2002-04-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3728500B2 (ja) | 変調メッセージの認証システム及び方法 | |
Bakhtiari et al. | Cryptographic hash functions: A survey | |
US7007050B2 (en) | Method and apparatus for improved pseudo-random number generation | |
EP1554834B1 (en) | Secure communications | |
JP6397987B2 (ja) | 暗号学的チェックサムの生成 | |
US5345507A (en) | Secure message authentication for binary additive stream cipher systems | |
EP2304894B1 (en) | Multipad encryption | |
CN107592968B (zh) | 生成密码校验和 | |
Dubrova et al. | CRC-based message authentication for 5G mobile technology | |
Alomair et al. | Information Theoretically Secure Encryption with Almost Free Authentication. | |
US7260222B2 (en) | Shared data refining device and shared data refining method | |
EP4082153B1 (en) | Public/private key system with increased security | |
Dubrova et al. | Cryptographically secure CRC for lightweight message authentication | |
US7756269B2 (en) | Cryptosystem for communication networks | |
US7249254B2 (en) | Method and apparatus for protecting NTRU against a timing attack | |
Simmons | Symmetric and asymmetric encryption | |
Zajac | Hybrid encryption from McEliece cryptosystem with pseudo-random error vector | |
CN116634421B (zh) | 高安全性手机通信方法 | |
Bhaumik et al. | An integrated ecc-mac based on rs code | |
RU2027310C1 (ru) | Способ передачи и приема с обеспечением подлинности сообщения без его шифрования | |
Xiao et al. | Wireless network security using randomness | |
Simmons | 10. Symmetric and | |
Saini et al. | Pseudo Random Generator Based Public Key Cryptography |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20050114 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20050406 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20050420 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20050714 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20050822 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20050908 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |