CN1371564A - 调制消息鉴权系统和方法 - Google Patents

调制消息鉴权系统和方法 Download PDF

Info

Publication number
CN1371564A
CN1371564A CN00811974A CN00811974A CN1371564A CN 1371564 A CN1371564 A CN 1371564A CN 00811974 A CN00811974 A CN 00811974A CN 00811974 A CN00811974 A CN 00811974A CN 1371564 A CN1371564 A CN 1371564A
Authority
CN
China
Prior art keywords
payload
error code
modulated
telecommunication system
shift register
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN00811974A
Other languages
English (en)
Other versions
CN1171416C (zh
Inventor
J·佩尔松
B·斯梅茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of CN1371564A publication Critical patent/CN1371564A/zh
Application granted granted Critical
Publication of CN1171416C publication Critical patent/CN1171416C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Communication Control (AREA)
  • Error Detection And Correction (AREA)

Abstract

本发明公布了一个电信系统和方法用于实现发送的数字信息信号的消息鉴权码(MAC)。数字信息信号典型地包括检错码,如循环冗余检验(CRC)码(36a),以保证信息的可靠传递。为了核实发送节点(10)的身份,CRC码(36a)可用只有参与节点知道的序列进行调制。因而,CRC码(36a)不仅提供检错功能,还充当消息鉴权码。

Description

调制消息鉴权系统和方法
发明背景
本申请要求在1999年6月25日提交的、号为60/141,178的共同未决的美国临时申请在35 U.S.C.119(e)(1)下的优先权。
发明领域
本发明一般涉及用于核实接收到的消息的真实性的电信系统和方法,特别是涉及提供一种方法来核实发送节点的身份。
发明背景和目的
电信网至少由通过通信信道互连起来的发射机和接收机组成。发射机至少构成发送节点的一部分,而接收机至少构成接收节点的一部分。从发射机传送到接收机的信息被调制以形成在通信信道上传输到接收节点的通信信号。之后,通信信号中包含的信息由接收节点恢复。
在无线电信网中,通信信道由定义在一部分电磁频谱上的无线电信道构成。然而,无线电信道实际上本来就是公共的。因此,无线电信道上传输的通信信号可由调谐到该无线电信道的任何接收节点检测到。因而,未授权的人员可能截获传输的通信信号。有线电信网中,在未授权人员可接入有线通信信道的情况下,类似的安全问题也得到关注。
因此,为了确保用户保护和信息保密,很多电信网目前都向用户提供安全措施。比如,很多网络要求所有参与通信的节点在呼叫建立时提供鉴权密钥。此外,一旦参与的节点的身份得到核实,鉴权密钥就可用来得到允许节点对其间传输的信息进行加密的密钥。然而,若鉴权后未加密,则以后一个参与节点就可被未授权的人员取代而其他节点不知道此事发生。在允许只进行弱加密或根本不加密的一些国家,这将是个特别严重的问题。
因此,某些电信网为保证信息安全而实现的其他安全措施是在发送信息中采用消息鉴权码(MAC)。在数字信息信号由一序列比特组成的数字电信网中,引入MAC的一个传统方法是把额外的比特加到数字信息信号中。实际加入哪些比特取决于信号本身和只有涉及的节点知道的密钥。比如,额外的比特可通过一个散列函数来计算。然而,把比特加到数字信息信号中会增加发送的通信信号的复杂度,不幸的是这将增加对宝贵的网络资源的消耗。
因此,本发明的一个目的是提供消息鉴权码来核实对于每个发送的数字信息信号的发送节点的身份。
本发明的另一个目的是实现一个消息鉴权过程而不增加发送消息的复杂度。
发明概要
本发明面向电信系统和方法,用于实现发送的数字信息信号的消息鉴权码(MAC)。数字信息信号典型地包括检错码,如循环冗余检验(CRC)码,以保证信息的可靠传递。为了核实发送节点的身份,CRC码可用只有参与节点知道的序列进行调制。因而,CRC码不仅提供检错功能,还充当消息鉴权码。这种修改的CRC码由发送节点和接收节点共同产生,这是通过将线性反馈移位寄存器(LFSR)状态初始化为一个值,该值是根据只有参与节点知道的公用密钥为当前信息信号而产生的。此后,LFSR为每个新的数字信息信号定时。接收节点还定义一个滑动窗,在滑动窗中计算失败的CRC检验的数目。若滑动窗中失败的CRC检验的数目超过一个预定门限,接收节点处就激活一个告警以指示发送节点可能是未授权的人员。此后,接收节点可向发送节点发起一个新的鉴权请求。
附图简述
公布的本发明将参考附图进行描述,附图示意了本发明的重要范例实施方案且特别在此引入作为参考,其中:
图1示意了包含检错码的净荷从发送节点到接收节点的传输过程;
图2A和2B示意了用于计算图1示意的净荷中包含的检错码的线性循环序列的产生过程;
图3示意了用于按照本发明的优选实施方案的消息鉴权的已调制检错码的产生过程;
图4示意了使用图3示意的已调制检错码的消息鉴权过程;并且
图5示意了用于图4示意的消息鉴权过程的步骤。
目前优选典型实施方案详述
本申请的很多创新示教将特别参考目前优选的典型实施方案来描述。然而,可以理解这些实施方案仅是提供了这里的创新示教的很多有利用处的一些范例而已。一般地,本申请的说明书中的声明并不必限定于各种要求权利的发明。此外,一些声明可应用于某些创造性特征而不能应用于其他特征。
现在参考图1,数字通信信号(下文称净荷30)可通过通信信道15从发送节点10发送到接收节点20。此通信信道15可以是有线信道或无线信道。每个净荷30典型地由规定了比如使用的通信信道的净荷头标32、将从发送节点10传输到接收节点20的包含了比如话音或数据信息的净荷主体34,以及检错码36a组成。
这些检错码36a确保包含在相应的净荷30中的信息34的可靠传输。比如,一种检错码36a是循环冗余检验(CRC)码。CRC码36a典型地在由线性反馈移位寄存器(LFSR)45和CRC计算逻辑48组成的电路40中产生。在计算当前净荷30的CRC码36a前,LFSR 45被初始化为由比如发送节点10的特定数目的地址比特组成的一个已知状态。此后,LFSR 45生成由CRC计算逻辑48用来计算CRC码36a的反馈元素。该CRC码36a附加在净荷主体34中并传输到接收节点20。
一旦接收到净荷30,接收节点20就进行与发送节点10相同的计算。比如,对于每个接收到的净荷30,接收节点20将LFSR45初始化为与发送节点10相同的状态,而相应的CRC计算逻辑48通过使用接收节点20中的LFSR 45产生的反馈元素,为该接收到的净荷30计算CRC码36b。若接收节点20计算得到的CRC码36b与伴随净荷30的CRC码36a相同,则净荷30被认为正确接收而接受下来。
图2A示意了LFSR 45产生用于计算CRC码36的反馈元素70的例子。LFSR 45由级联存储块60a和60b以及反馈网络组成,以便每个存储块60a和60b的内容先分别用反馈系数65a和65b相乘,然后由加法器68求和产生用于CRC计算逻辑48计算CRC码36的反馈元素70。LFSR 45中存储块60a和60b的数目指的是LFSR 45的长度。另外,存储块60a和60b的内容构成LFSR 45的状态。
若LFSR 45的长度为二,每个存储块60a和60b的起始状态都是一,且反馈系数65a和65b分别都是一,则输出端将形成与图2B示意的相似的线性循环序列。这一过程的完成是,第二存储块60a的内容(为1)乘以第一反馈系数65a(为1),产生第一数(为1),并将第二存储块60a的内容(为1)传输到第一存储块60b。同时,第一存储块60b的初始内容(为1)输出并用第二反馈系数65b(为1)相乘产生第二数。之后,第一数和第二数由加法器68加起来(1+1=2),并把此和值加载到第二存储块60a。重复此过程可生成图2B示意的线性循环序列。CRC计算逻辑48使用此线性循环序列来计算图1中示意的CRC码36。
CRC码36的产生可用下面的数学公式来描述。比如,如果将从发送节点10传输到接收节点20的(第i个净荷30的)信息用(二进制)多项式 表示,则加到净荷30的CRC比特36类似地可表示为另一个多项式,如
Figure A0081197400092
。W(D)可由U(D)和生成多项式
Figure A0081197400093
通过例如下面的运算来计算得到:
W(D)=(Dn-kU(D))modg(d)                    (式1)因而,包含了信息34和CRC比特36的最后传输净荷30,下文指的是码字,是比特形U(D)和W(D)的串联。若此码字用多项式来表示,V(D)可定义为:
V(D)=DN-kU(D)+W(D)                        (式2)码字(多项式V(D))的计算很容易用图1和2A示意的类型的由有反馈多项式g(D)的LFSR 45构成的电路40来实现。
现在参考图3,按照本发明的优选实施方案,为了提供消息鉴权码(MAC)来核实每个发送净荷30的发送节点10的身份而不增加发送信息34的复杂度,CRC码36a可用只有共享以K表示的公用密钥的人员知道的序列来调制。该修改后的CRC码36a就变成了MAC。
修改的CRC码36a可通过发送节点10和接收节点20将初始LFSR 45的状态改为不是S表示的常规值而是加密钥的值58来得到。因而,不将每个净荷30的LFSR45的初始状态设置为初始值S,LFSR 45的初始值对每个要传输的净荷30都可改变(调制)。比如,第i个净荷的初始状态Ji可设为下面的密钥值58:
    Ji=SXi(K)                       (式3)这里Xi(K)这个值取决于在净荷30通信前发送节点10和接收节点20保密地交换的净荷标号i和密钥K,而表示比特级的XOR操作,其中S与Xi(K)进行模2加。很显然,用于分离K而产生的序列{Xi(K)}应该不同。
如图3所示,Xi(K)的产生是通过使用加密钥(keyed)的伪噪声发生器(PN发生器)50来生成符号Ri而实现的。此后,映射逻辑55将加密钥的PN发生器50的符号Ri映射为Xi(K)符号。PN发生器50比如可以是有适当反馈多项式的另一个LFSR 52。此外,密钥K可以是此额外LFSR 52的初始状态或者可以是初始状态加上反馈多项式的描述。
原理上,Xi(K)可以是相当简单的函数。比如,Xi(K)可在全零与全一间以1/2的概率随机变化。这很容易通过以K启动额外LFSR状态52并对每个新净荷30的额外LFSR52计时来实现。比如,假设一个二进PN发生器50,映射逻辑55将Ri=0映射为Xi(K)=00…0而Ri=1映射为Xi(K)=11…1。这表示敌人有1/2的概率猜中每个净荷30使用的值。为了减少此概率,Xi(K)可被调制为取N个等概的值,以便敌人对每个净荷仅有1/N的概率成功。不管Xi(K)取几个值,映射逻辑55应该将PN发生器50的符号Ri映射为可能的调制符号Xi(K)以便所有可能的调制符号Xi(K)以平均相同的可能出现。优选地,映射逻辑55允许在PN发生器50符号Ri表和Xi(K)符号表之间作一个简单选择。因而,映射逻辑55可通过简单地查表电路或实现相应布尔函数的直接的数字电路将符号Ri映射为符号Xi(K)。应该注意到在某些情况下,这两个表可能重叠,并且因此映射逻辑55可被有效地去掉。
现在参考图4,并联系图5列出的步骤来描述,消息鉴权过程可用已调制CRC码36来实现。一旦发送节点10计算当前净荷30的已调制CRC码36a(步骤500),发送节点10就将此已调制CRC码36a附加到净荷30中(步骤505)并将此包含了要传输的数据34和已调制CRC码36a的净荷30传送到接收节点20(步骤510)。在接收节点20处,接收节点20重复发送节点10处进行的过程,并计算接收到的净荷30的CRC码36b(步骤515)。如果计算得到的CRC码36b与接收到的CRC码36a不匹配(步骤520),则CRC检验失败(步骤525),并且净荷30被认为没有正确接收到(步骤530)。如果计算得到的CRC码36b与接收到的CRC码36a匹配,则CRC检验未失败(步骤535),并且净荷30被认为已正确接收到(步骤540)。
两种情况下(步骤530或步骤540),当前接收到的净荷30和CRC检验是否失败的指示38都被加载到接收节点20的滑动窗80中(步骤545)。同时,“最旧”的净荷30将从滑动窗80中丢弃掉(步骤550)。此后,接收节点20中的计算逻辑85计算滑动窗80中失败的CRC检验数目(步骤555)。每次增加一个新净荷30并删除一个旧的净荷30时,计算逻辑85可计算滑动窗80中所有净荷30的CRC检验失败的次数。可替代地,并优选地,计算逻辑85可去掉丢弃的净荷30的计算成分而增加新净荷30的计算成分。
如果滑动窗80中CRC检验失败的次数超过了预定门限88(步骤560),则接收节点20中的告警90被激活(步骤565)。如果没有超过门限(步骤560),则接收节点20继续从发送节点10接收新净荷30(步骤515)。若接收节点20中的告警90被激活(步骤565),则接收节点20向发送节点10发起一个新的鉴权请求以确保发送节点10并未被敌人取代(步骤570)。一般地,Xi(K)的可能取值的数目,门限88的设置,以及滑动窗80的大小决定了抵抗敌人攻击的安全级别。
在替代实施方案中,不去调制CRC检错码36,而是可用密钥K调制能纠正传输错误的纠错码。通过适当选择g(D),纠错码可得到。一个普通的纠错码的例子是突发纠错Fire码。
本领域的技术人员可以认识到,本申请中描述的创新方面可在广的申请范围内修改和变化。相应地,申请专利的主题的范围也不应局限于讨论的特定示范示教,而是由下列权利要求来定义。

Claims (34)

1.一种用于提供对每个传输净荷的鉴权以核实每个传输净荷来源的电信系统,包含:
用于计算对于多个净荷中一个选择的净荷的第一差错码的发送节点,该第一差错码用密钥来调制,该发送节点将该已调制第一差错码附加到该选定净荷并发送该已调制第一差错码和该选定净荷;并且
用于接收该已调制第一差错码和该选定净荷并计算该选定的接收到净荷的第二差错码的接收节点,该第二差错码用该密钥来调制,该接收节点还比较该第一和第二差错码以核实该发送节点的身份;
其中该密钥仅有该发送节点和该接收节点知道。
2.权利要求1的电信系统,其中该净荷包含要传送的信息。
3.权利要求2的电信系统,其中该发送节点还包含:
用于产生至少一个反馈元素的第一线性反馈移位寄存器;以及
用于通过使用该至少一个反馈元素和该净荷中的信息计算该已调制第一差错码的装置。
4.权利要求3的电信系统,其中该第一线性反馈移位寄存器的初始状态被设置为一个加密钥值,该加密钥值从该密钥导出。
5.权利要求4的电信系统,其中该发送节点还包含:
用于产生至少一个符号的第一伪噪声发生器;以及
用于将该至少一个符号映射为加密钥符号的装置。
6.权利要求5的电信系统,其中该加密钥值包含该加密钥符号与常规值的模2和。
7.权利要求5的电信系统,其中该第一伪噪声发生器包含第二线性反馈移位寄存器。
8.权利要求7的电信系统,其中该第二线性反馈移位寄存器的初始状态被设置为该密钥。
9.权利要求7的电信系统,其中该密钥包含该第二线性反馈移位寄存器的初始状态和与该第二线性反馈移位寄存器相联系的反馈多项式。
10.权利要求9的电信系统,其中该接收节点还包含:
用于产生至少一个额外反馈元素的第三线性反馈移位寄存器;以及
用于通过使用该至少一个额外反馈元素和该选定的接收到净荷中的信息计算该已调制第二差错码的装置。
11.权利要求10的电信系统,其中该第三线性反馈移位寄存器的初始状态被设置为从该密钥导出的额外加密钥值。
12.权利要求11的电信系统,其中该接收节点还包含:
用于产生至少一个额外符号的第二伪噪声发生器;以及
用于将该至少一个额外符号映射为额外加密钥符号的装置。
13.权利要求12的电信系统,其中该额外加密钥值包含该额外加密钥符号与常规值的模2和。
14.权利要求12的电信系统,其中该第二伪噪声发生器包含第四线性反馈移位寄存器。
15.权利要求14的电信系统,其中该第四线性反馈移位寄存器的初始状态被设置为该密钥。
16.权利要求14的电信系统,其中该密钥包含该第四线性反馈移位寄存器的初始状态和与该第四线性反馈移位寄存器相联系的反馈多项式。
17.权利要求1的电信系统,其中该接收节点还包含:
一个滑动窗,用于存储特定数目的多个接收到的净荷和对于该特定数目的多个接收到净荷中每个净荷的、关于该相应的已调制第一与第二差错码是否匹配的指示。
18.权利要求17的电信系统,其中该接收节点还包含:
用于计算与该滑动窗中的指示数目相关联的指示数的装置,该指示是该相关的已调制第一与第二差错码不匹配的指示。
19.权利要求18的电信系统,其中该接收节点还包含:
门限值;以及
告警,该告警在该指示数超过该门限值时被激活。
20.权利要求19的电信系统,其中当该告警被激活时该接收节点向该发送节点发起一个新的鉴权请求。
21.权利要求1的电信系统,其中该差错码是循环冗余检验码。
22.权利要求1的电信系统,其中该差错码是纠错码。
23.一种用于为从发送节点传送到接收节点的多个净荷中的每个净荷提供消息鉴权码的方法,包含下列步骤:
产生用于该多个净荷中一个选择的净荷的加密钥值,该加密钥值从仅有该发送节点和该接收节点知道的密钥导出;
产生使用该加密钥值调制的差错码;以及
将该选定净荷和该已调制差错码发送到该接收节点。
24.权利要求23的方法,其中产生该已调制差错码的该步骤还包含下列步骤:
由该发送节点中的第一线性反馈移位寄存器产生至少一个反馈元素;以及
通过使用该至少一个反馈元素和该选定净荷中的信息计算该已调制差错码。
25.权利要求24的方法,其中产生该已调制差错码的该步骤还包含下一步骤:
将该第一线性反馈移位寄存器初始化为该加密钥值。
26.权利要求25的方法,其中产生该加密钥值的步骤还包含下列步骤:
由该发送节点中的第二线性反馈移位寄存器产生至少一个符号;以及
将该至少一个符号映射为加密钥符号,该加密钥值包含该加密钥符号与常规值的模2和。
27.权利要求26的方法,其中产生该加密钥值的该步骤还包含下一步骤:
将该第二线性反馈移位寄存器初始化为该密钥。
28.一种用于核实接收节点处接收到的多个净荷的来源的方法,包含下列步骤:
在该接收节点处从发送节点接收该多个净荷中一个选定的净荷和与该选定净荷相关的第一已调制差错码;
产生用于该选定的接收到的净荷的加密钥值,该加密钥值从仅有该发送节点和该接收节点知道的密钥导出;
产生使用该加密钥值调制的第二差错码;以及
比较该已调制第一和第二差错码以核实该发送节点的身份。
29.权利要求28的方法,其中产生该已调制第二差错码的该步骤还包含下列步骤:
由该接收节点中的第一线性反馈移位寄存器产生至少一个反馈元素;以及
通过使用该至少一个反馈元素和该选定接收到的净荷中的信息计算该已调制第二差错码。
30.权利要求29的方法,其中产生该已调制第二差错码的该步骤还包含下一步骤:
将该第一线性反馈移位寄存器初始化为从该密钥导出的加密钥值。
31.权利要求30的方法,其中产生该加密钥值的该步骤还包含下列步骤:
由该接收节点中的第二线性反馈移位寄存器产生至少一个符号;以及
将该至少一个符号映射为加密钥符号,该加密钥值包含该加密钥符号与常规值的模2和。
32.权利要求31的方法,其中产生该加密钥值的该步骤还包含下一步骤:
将该第二线性反馈移位寄存器初始化为该密钥。
33.权利要求28的方法,其中该比较步骤还包含下一步骤:
在该接收节点中的滑动窗中存储特定数目的多个接收到的净荷和对于该特定数目的多个接收到净荷中每个净荷的、关于该相应的已调制第一与第二差错码是否匹配的指示。
34.权利要求33的方法,其中该比较步骤还包含下一步骤:
计算与该滑动窗中的指示该相关的已调制第一与第二差错码不匹配的指示数目相关的指示数。
CNB008119740A 1999-06-25 2000-06-08 调制消息鉴权系统和方法 Expired - Fee Related CN1171416C (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US14117899P 1999-06-25 1999-06-25
US60/141178 1999-06-25
US09/415542 1999-10-08
US09/415,542 US6754824B1 (en) 1999-06-25 1999-10-08 Modulated message authentication system and method

Publications (2)

Publication Number Publication Date
CN1371564A true CN1371564A (zh) 2002-09-25
CN1171416C CN1171416C (zh) 2004-10-13

Family

ID=26838862

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB008119740A Expired - Fee Related CN1171416C (zh) 1999-06-25 2000-06-08 调制消息鉴权系统和方法

Country Status (9)

Country Link
US (1) US6754824B1 (zh)
EP (1) EP1192752B1 (zh)
JP (1) JP3728500B2 (zh)
CN (1) CN1171416C (zh)
AT (1) ATE315294T1 (zh)
AU (1) AU5404000A (zh)
DE (1) DE60025353D1 (zh)
MY (1) MY123432A (zh)
WO (1) WO2001001628A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1729646B (zh) * 2002-10-24 2010-09-29 艾利森电话股份有限公司 基于纠错码的消息认证码

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6915473B2 (en) * 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
US6973579B2 (en) 2002-05-07 2005-12-06 Interdigital Technology Corporation Generation of user equipment identification specific scrambling code for the high speed shared control channel
EP1427109A3 (en) * 2002-12-04 2004-07-14 STMicroelectronics Asia Pacific Pte Ltd Apparatus and method of calculating a cyclic redundancy check value for a multi bit input data word
US7499548B2 (en) * 2003-06-24 2009-03-03 Intel Corporation Terminal authentication in a wireless network
US7302565B2 (en) * 2003-06-24 2007-11-27 Arraycomm Llc Terminal identity masking in a wireless network
US7430606B1 (en) 2003-10-17 2008-09-30 Arraycomm, Llc Reducing certificate revocation lists at access points in a wireless access network
US20050086468A1 (en) * 2003-10-17 2005-04-21 Branislav Meandzija Digital certificate related to user terminal hardware in a wireless network
US8516258B2 (en) * 2005-03-01 2013-08-20 Nxp B.V. Generator for generating a message authentication code, method of generating a message authentication code, program element and computer-readable medium
JP5251520B2 (ja) * 2007-02-02 2013-07-31 日本電気株式会社 分散情報生成装置、復元装置、復元結果検証装置、秘密情報分散システム、方法およびプログラム
US8839083B2 (en) * 2011-10-25 2014-09-16 Taejin Info Tech Co., Ltd. Secure error detection and synchronous data tagging for high-speed data transfer
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung
RU2568320C1 (ru) * 2014-05-19 2015-11-20 Государственное казенное образовательное учреждение высшего профессионального образования Академия Федеральной службы охраны Российской Федерации (Академия ФСО России) Способ кодирования информации отрезками линейных рекуррентных последовательностей
EP3161995B1 (en) 2014-06-27 2019-11-06 Telefonaktiebolaget LM Ericsson (publ) Generating cryptographic checksums
JP6289680B2 (ja) 2015-01-19 2018-03-07 三菱電機株式会社 パケット送信装置、パケット受信装置、パケット送信プログラムおよびパケット受信プログラム
JP2016181756A (ja) * 2015-03-23 2016-10-13 ラピスセミコンダクタ株式会社 半導体装置及びデータの送受信方法
US20220225092A1 (en) * 2019-04-23 2022-07-14 Telefonaktiebolaget Lm Ericsson (Publ) Network Entities, Methods, Apparatuses and Communications Networks for Authenticating an Event

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2706421C2 (de) 1977-02-16 1979-03-15 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt Verfahren zum Einstellen von Schlüsseltextgeneratoren in Chiffriergeräten
GB9515741D0 (en) * 1995-08-01 1995-10-04 Plessey Semiconductors Ltd Data transmission systems
EP0805575A3 (en) 1996-05-03 2002-03-06 Texas Instruments Deutschland Gmbh Transponder
FR2773427B1 (fr) * 1998-01-08 2000-02-04 Alsthom Cge Alcatel Procede de securisation de transmissions d'information realisees par l'intermediaire d'un reseau de telecommunications ouvert

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1729646B (zh) * 2002-10-24 2010-09-29 艾利森电话股份有限公司 基于纠错码的消息认证码

Also Published As

Publication number Publication date
WO2001001628A1 (en) 2001-01-04
JP2003503743A (ja) 2003-01-28
EP1192752A1 (en) 2002-04-03
DE60025353D1 (de) 2006-03-30
EP1192752B1 (en) 2006-01-04
CN1171416C (zh) 2004-10-13
JP3728500B2 (ja) 2005-12-21
ATE315294T1 (de) 2006-02-15
MY123432A (en) 2006-05-31
AU5404000A (en) 2001-01-31
US6754824B1 (en) 2004-06-22

Similar Documents

Publication Publication Date Title
CN1371564A (zh) 调制消息鉴权系统和方法
US5161244A (en) Cryptographic system based on information difference
US20190103964A1 (en) Methods for encrypted data communications
Chen et al. Physical layer based message authentication with secure channel codes
CA2104092C (en) Wireless device for verifying identification
JP5193303B2 (ja) 情報伝送及び複雑な保護の方法
US20050053045A1 (en) Method and system for distributed certificate management in ad-hoc networks
JP5877623B2 (ja) 送信端末、受信端末および情報配信システム
JP2002508640A (ja) 通信システムにおける識別子情報送信方法及び装置
US8213616B2 (en) Systems and methods for providing opportunistic security for physical communication channels
CN110365474B (zh) 密钥协商方法及通信设备
US7281187B2 (en) Using error checking bits to communicated an address or other bits
CN1163018C (zh) 用来产生消息鉴别码的方法和设备
US7774677B2 (en) Method and device for transmitting information with verification of unintentional and intentional transmission errors
WO2023244105A1 (en) Segmented error correction for qkd post-processing
RU2319199C2 (ru) Универсальный способ передачи информации с контролируемыми параметрами
RU2183051C2 (ru) Способ формирования ключа шифрования/дешифрования
CN116634421B (zh) 高安全性手机通信方法
US20190392158A1 (en) Message emission method, receiving method, emitting device, receiving device and associated communication system
Lam et al. Message authentication codes with error correcting capabilities
RU2180770C2 (ru) Способ формирования ключа шифрования/дешифрования
EP4340424A1 (en) An apparatus for increasing an integrity of signals in a signaling network
CN109451501B (zh) 基于广播签密的IPv6工业无线网络数据安全传输方法
RU2171012C1 (ru) Способ формирования ключа шифрования/дешифрования
Belhamra et al. Leveraging Linear Network Error Correction for steganographic network codes

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C19 Lapse of patent right due to non-payment of the annual fee
CF01 Termination of patent right due to non-payment of annual fee