JP2000324034A - 衛星アップリンク用のエラー制御と認証とを統合するための装置及び方法 - Google Patents

衛星アップリンク用のエラー制御と認証とを統合するための装置及び方法

Info

Publication number
JP2000324034A
JP2000324034A JP2000072148A JP2000072148A JP2000324034A JP 2000324034 A JP2000324034 A JP 2000324034A JP 2000072148 A JP2000072148 A JP 2000072148A JP 2000072148 A JP2000072148 A JP 2000072148A JP 2000324034 A JP2000324034 A JP 2000324034A
Authority
JP
Japan
Prior art keywords
block
observable
authentication execution
communication system
output
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2000072148A
Other languages
English (en)
Inventor
David A Wright
デイヴィッド・エイ・ライト
Gregory S Caso
グレゴリー・エス・カソ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northrop Grumman Space and Mission Systems Corp
Original Assignee
TRW Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TRW Inc filed Critical TRW Inc
Publication of JP2000324034A publication Critical patent/JP2000324034A/ja
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Radio Relay Systems (AREA)
  • Error Detection And Correction (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

(57)【要約】 【課題】アップリンクの不正使用を防ぎ、既存のエラー
訂正ハードウエアと互換性を有するようにする。 【解決手段】送信者の認証が可能なコードワード152
は、情報ブロック143及び認証実行充填シーケンス・
ブロック144の結合により生成される。パリティ・ブ
ロック148は、結合ブロック146に関して作成さ
れ、その結果として生じる本来のコードワード150
は、認証実行充填シーケンス・ブロック144の一部あ
るいはすべてを削除して、切り詰められる。コードワー
ド152の認証は、オブザーバブル152’を受け取
り、拡張オブザーバブル150’を作成するために、認
証実行充填シーケンス・ブロック144’をオブザーバ
ブル152’と結合させることによって、実行される。
拡張オブザーバブル150’が復号され、復号オブザー
バブル及びエラー率推定値が作成され、それに基づいて
信頼性が判定される。

Description

【発明の詳細な説明】
【0001】
【発明の技術分野】本発明は認証方法に関する。本発明
は、特に、暗号化せずに、エラー制御と認証を統合する
技術に関する。
【0002】
【従来の技術】現在の衛星通信システムは、たいてい衛
星へのアップリンク伝送の前に、リードソロモン(R
S)符号を使用してデータを符号化する。RS符号は、
エラー訂正をもたらし、かつ、アップリンクにおいて伝
送する場合に必要な電力を減少させるために使用される
(しかしながら、必要な帯域幅を増大させるという犠牲
がある)。RS符号は、該符号のコードワードからなる
符号文字(あるいはシンボル)が描かれるフィールド・
サイズqと、該符号のコードワードの長さnと、該符号
の情報内容の大きさkとによって記述される。nとk
は、シンボル単位で測定され、(n、k)と表記され
る。nからkを差し引いた値n−kは、RS符号に関す
る冗長性の値であり、RS符号が訂正を保証されるシン
ボルのエラー数をtとすると、通常、偶数2tである。
2t個のシンボルを含むコードワードの冗長性は、パリ
ティ・ブロックと呼ばれる。一例として、tが12であ
る場合、そのパリティ・ブロックの長さは、24シンボ
ルである。
【0003】RS符号化を用いる典型的なシステムは、
フィールド・サイズq=2vを使用する。そのvは整数
であり、多くの場合8であり、256の元を持つガロア
体、すなわちGF(256)となる。各元は、1オクテ
ット(8ビット)、あるいは一般的な用語で言えば、1
バイトである。短縮されないRS符号が使用される場
合、コードワードの長さnは、一般に、q−1である。
短縮されたRS符号も使用され、コードワードの長さn
は、q−1以下になる。
【0004】しかし、短縮されたRS符号が使用される
場合、短縮することを説明するため、送信者と受信者間
での正式な取り決めが必要である。基本的に(概念的
に)、送信者と受信者の両方が、q−l−nの元のブロ
ックf(X)を、短縮された情報ブロックの前に追加
し、その結合されたブロック(情報ブロックにf(X)
を加えたもの)を、長さq−1−(2t)のシンボルに
等しくなるようにする。ここでは、送信者と受信者の両
方が、すべてf(X)=0を満たすバイトを用いると仮
定する。すべてゼロで満たされたシーケンス・ブロック
を用いて作成されるパリティ・ブロックは、単に情報ブ
ロックを用いて作成されるパリティ・ブロックと同じで
ある。それは、パリティ・ブロックが、その情報ブロッ
クとその充填シーケンス・ブロックの両方を用いて作成
されたとしても同じである。ここで、f(X)=0であ
るため、そのパリティ・ブロックは、シーケンス・ブロ
ックの関数ではないので、充填シーケンス・ブロック
や、該ブロックから形成されたパリティ・ブロックは、
認証機能を果たさない。
【0005】多くの形式を持つ認証機能が、電気通信シ
ステムへの無許可でのアクセスや使用を防止するために
採用されてきた。しかしながら、今日の認証方法の殆ど
は、DiffieとHellman、あるいは、Riv
estとShamirとAdleman(RSA)の法
則や教えに基づいている。先の二人は、真実のデジタル
署名が2つの暗号キー(公開キー暗号)を使用して作ら
れることを発見した。後の三人は、公開キー暗号のため
のアルゴリズム(RSAアルゴリズム)を開発した。一
般に、RSAアルゴリズムは、大きな2つの素数を掛け
合わせて、個人キー及び公開暗号キーを構成する1セッ
トの2つの数を導き出す。RSAアルゴリズムは、Ri
vest等によって、米国特許番号4,405,829
の「暗号の通信システム及び方法」(Cryptogr
aphic Communication Syste
m and Method)において初めて開示され
た。
【0006】暗号化技術は、暗号化と認証の両方を提供
する。認証は、人の手書きの署名が発効された文書に認
証を与える方法に似ており、メッセージの送信者を識別
するプロセスを参考にしている。メッセージの送信者
は、一般的に、デジタル署名を備えたメッセージに「署
名し」て、それをメッセージに添える。もう一つの方法
として、認証は、特に送信者を識別することなしに、メ
ッセージが、認可されたグループのメンバーからのもの
であることを証明するというやり方でもよい。
【0007】過去に、提案された認証方法は、アップリ
ンクにデータを伝送するユーザ毎に、ユニークで明白な
デジタル署名を提供していた。このデジタル署名は、認
可された設備に携わるユーザのみ、及び衛星にのみ知ら
れている秘密キーを使用し、共通に知られている変数
(ハッシュ変数)をハッシングすることにより、認可さ
れたユーザによって作られるビット・パターンである。
ハッシュ変数は、送信者及び受信者の両方に知られてい
る、任意の変数でよい。例えば、衛星通信システムで
は、アップリンク・フレームやスロット番号がハッシュ
変数として使用される。そして、デジタル署名が、アッ
プリンク・バーストの中にオーバーヘッド・アイテムと
して配置される(一般的には、データ・ストリームへ署
名を追加することによって行われる)。衛星は、秘密キ
ーと共通に知られている変数を用いて、ハッシング操作
の逆を行うことにより、そのデジタル署名が正当である
ことを確認する。バーストがそ有効化に失敗すると、そ
れは廃棄される。このように、現行の認証方法は、セキ
ュリティを向上させるが、情報処理能力を犠牲にして行
われている。
【0008】現在の通信システムが固有の帯域を持ち、
出力制限が設けられているので、情報のスループットに
高い経済的価値が置かれている。しかしながら、過去の
システムでは、署名それ自身に情報処理能力の一部が割
り振られることにより、デジタル署名によって生成され
るオーバーヘッドが情報処理能力を減少させている。情
報処理能力を減少させるオーバーヘッドとして、署名が
組み込まれることにより、通信システムの複雑さを増大
させ、通信システムを稼動させる経済収益を減少させて
いる。
【0009】マルチビーム周波数の再使用型の処理衛星
を用いた過去のシステムでは、さらに、ショースルー
(show−thru)として知られる現象に苦しんで
いる。例えば、空間的には離れているが、衛星受信範囲
内にある、共通の周波数を共有するAとBの二つのビー
ムを考えてみる。ビームBで送られるバーストが、アン
テナのサイドローブの影響で、例えばビームA用の受信
機に現われることがある。ビームAにバーストが全く存
在していない時、ビームAは静止状態にあると言われ
る。ショースルーは、静止状態にあるビームAの受信機
が、ビームBを復号できるほど十分なエネルギを、ビー
ムBから受け取る場合に生じる。偽りのショースルー
は、ATM(非同期転送モード)交換(スイッチング)
を使用する処理衛星システムでは、間違えて挿入された
セルが、最終的に受信先端末に届く可能性があり、CM
R(セル誤挿入率)を増大させることになるので、好ま
しくない出来事である。
【0010】また、過去の衛星通信システムでは、プラ
イバシの保証に加えてアップリンク・バースト中の情報
の不正使用を防ぐために、アップリンク・バーストのデ
ータ内容を暗号化している場合もある。暗号化は、認証
方法を提供するが、米国が暗号化の技術や製品に関する
輸出規制を行うので、衛星技術の輸出がさらに複雑にな
る。したがって、この業界では、オーバーヘッドを最小
限にするか又は除去し、かつ暗号化せずに衛星通信で使
用できる、改良された認証方法の提案が切望されてい
る。さらに、この業界では、ショウスルーを最小限にす
るか又は除去する、改良された認証方法の提案が求めら
れている。
【0011】本発明の1つの目的は、オーバーヘッドを
加えずに、通信システム用の認証方法を提供することで
ある。本発明の別の目的は、衛星アップリンクの不正使
用を防ぐ、認証方法及び通信システムを提供することで
ある。本発明のさらなる別の目的は、既存のエラー訂正
ハードウェアと互換性をもつ、認証方法及び通信システ
ムを提供することである。本発明のさらなる別の目的
は、伝送データを暗号化せずに用いる通信システムに対
して、認証方法を提供することである。本発明のさらな
る別の目的は、ショウスルーを緩和する認証方法及び通
信システムを提供することである。先に述べた目的の1
つ以上、あるいはこの詳しい説明を受けて明白になるそ
の他の目的が、少なくともある程度は、ここに記述され
る発明によって達成される。
【0012】
【課題を解決するための手段】上記目的の1つ以上を満
たす、本発明の1つの側面は、衛星へアップリンク伝送
する時の、送信者の認証を可能にするコードワードを生
成する方法である。その方法は、結合ブロックを作るた
めに、情報ブロック及びゼロでない認証実行充填シーケ
ンス・ブロックを組み合わせるステップを含む。パリテ
ィ・ブロックがその結合ブロックに関して生成され、本
来のコードワードを作るために結合ブロックに追加され
る。その後、本来のコードワードは、認証可能なコード
ワードを作るために、本来のコードワードから、認証実
行充填シーケンス・ブロックの少なくとも一部が、一般
的にはすべてが切り捨て取り除かれる。またその方法
は、情報ブロックと認証実行充填シーケンス・ブロック
を結合するステップに先立って、秘密キーとハッシュ変
数を選択するステップと、秘密キーとハッシュ変数に基
づいて、認証実行充填シーケンス・ブロックを作成する
ステップを含んでいる。
【0013】本発明の別の実施例は、衛星アップリンク
で伝送されたコードワードを認証するための方法であ
る。その方法は、認証可能なコードワードのことである
オブザーバブルを受け取るステップと、拡張オブザーバ
ブルを作成するため、そのオブザーバブルと認証実行充
填シーケンス・ブロックを結合するステップを含む。そ
の方法はさらに、復号されたオブザーバブルと、エラー
率推定値あるいは復号失敗信号を作成するため、拡張オ
ブザーバブルを復号化するステップを含む。そして、エ
ラー率推定値及び(あるいは)復号器失敗表示に基づい
て、信頼性が判定される。
【0014】符号化及び復号化ステップには、例えばリ
ードソロモンの復号化を適用してもよい。さらに、復号
化ステップは、少なくとも1つのスレショルド・エラー
率か、あるいは、復号失敗信号を定めるステップを含ん
でもよい。エラー率推定値がスレショルド・エラー率
(あるいは、復号器に失敗がない場合、つまり復号失敗
が報告されていない場合)を超えていない場合、復号さ
れたオブザーバブルが受信者に中継される。エラー率推
定値がスレショルド・エラー率を超えているか、復号失
敗が報告される場合、復号されたオブザーバブルは廃棄
される。
【0015】本発明のさらなる実施例は、衛星へアップ
リンク伝送を行う時に、送信者の認証が可能なコードワ
ードを生成する通信システムである。通信システムは、
認証実行充填シーケンス・ブロックの出力を持つシーケ
ンス発生器、及び結合ブロックの出力を持つ結合回路を
含んでいる。結合ブロック出力は、情報ブロックと認証
実行充填シーケンス・ブロックを含んでいる。システム
はさらに、結合ブロックに関してパリティ・ブロックを
生成する符号器を含み、パリティ・ブロックと情報ブロ
ックを含むコードワード出力も行う。コードワード出力
が、認証可能なコードワード出力である。
【0016】符号器は、結合ブロック出力口に接続され
る。符号器は、例えばリードソロモン符号器であっても
よい。さらに、通信システムは、受信衛星に向けたアッ
プリンク上に認証可能なコードワードを伝送するための
発信機を含んでいてもよい。さらにシステムは、認証可
能なコードワードを作成するため、本来のコードワード
から、認証実行充填シーケンス・ブロックのすべてか、
少なくとも一部を取り除くための切捨回路を含んでもよ
い。
【0017】
【発明の実施の態様】図1に示した本発明の方法、及び
図2で示した本発明の通信システムは、いくつかの点で
互いに対応している。従って、図1と2は、関連して説
明される。図1は、衛星に対してアップリンク伝送を行
う時に、送信者の認証が可能なコードワードを生成する
ための方法を示すフローチャート100、及び衛星アッ
プリンクで伝送されたコードワード152を認証するた
めの方法を示すフローチャート102を表わしている。
フローチャート100は、情報ブロックを入力するステ
ップ104、及び認証実行充填シーケンス・ブロックを
生成するステップ144を示す。またフローチャート1
00は、情報ブロックと認証実行充填シーケンス・ブロ
ックとを結合させるステップ108、パリティ・ブロッ
クを生成するステップ110、及び本来のコードワード
を作成するステップ112を示す。フローチャート10
0はまた、本来のコードワードの一部を切捨てるステッ
プ114、変調し伝送するステップ116を示す。
【0018】フローチャート102は、オブザーバブル
を受け取り、復調するステップ120、認証実行充填シ
ーケンス・ブロックを生成するステップ122、認証実
行充填シーケンス・ブロックとオブザーバブルを結合す
るステップ124を示す。またフローチャート102
は、拡張オブザーバブルを復号するステップ126、廃
棄するステップ128、復号されたオブザーバブルを切
詰めるステップ130を示す。さらに、フローチャート
102は、情報ブロックを中継するステップ132を示
す。
【0019】図1はさらに、図1で示された方法100
と102の中で操作されるデータ・ユニットを示してい
るデータ・チャート140、142を示す。データ・チ
ャート140は、情報ブロック143、送信者の認証実
行充填シーケンス・ブロック144、結合ブロック14
6、パリティ・ブロック148、本来のコードワード1
50、認証可能なコードワード152、及び波形155
を描写している。データ・チャート142は、オブザー
バブル152’、受信者の認証実行充填シーケンス・ブ
ロック144’、拡張オブザーバブル150’、復号さ
れたオブザーバブル154’及び認証された復号ブロッ
ク104’を表している。
【0020】図2の対応するハードウェアを説明する。
図2は、衛星へアップリンク伝送を行う時に、送信者の
認証が可能なコードワードを生成するための通信システ
ム200、及び衛星アップリンクで伝送されたコードワ
ードを認証するための通信システム202のブロック図
である。システム200は、充填シーケンス発生器20
4、結合回路206、符号器208、切捨回路210、
及び送信機212を含む。衛星アップリンクで伝送され
た情報ブロック143の送信者を認証するための通信シ
ステム202は、受信機220、充填シーケンス発生器
222、結合回路224、復号器226、ゲート22
8、切捨回路230及び中継装置232を含む。
【0021】なお、図2に関して、通信システム202
の充填シーケンス発生器222は、認証実行充填シーケ
ンス・ブロック144を生成する。充填シーケンス発生
器222は、例えば、秘密キーやハッシュ変数を選択す
るような、さまざまな方法によって、このシーケンス・
ブロックを生成してもよい。秘密キーやハッシュ変数
は、認証の分野でよく知られている方法を用いて、選択
される。認証実行充填シーケンス・ブロック144の生
成は、図1の生成ステップ106に対応する。
【0022】認証実行充填シーケンス・ブロック144
が作成されると、結合回路206は、結合ブロック14
6を作成するために、認証実行充填シーケンス・ブロッ
ク144、及び入力情報ブロック143を結合する。結
合回路206は、認証実行充填シーケンス・ブロック1
44及び情報ブロック143を、メモリ中で物理的に結
合する必要はない。その代わり、結合回路は、2つのブ
ロック143と144の間につながりを作り出すこと
(例えば、ソフトウェア・データ構造で)のみによっ
て、2つのブロック143と144を「結合」する。
【0023】その結合作業は、認証実行充填シーケンス
・ブロック144と情報ブロック143が、結合ブロッ
ク146の中で別個の位置を占めることができるよう
に、その充填シーケンス・ブロック144の位置をシフ
トさせるものであると考えてよい。結合ブロックの生成
は、例えば、認証実行充填シーケンス・ブロック144
を情報ブロック143の前に付け足すこと(prepe
nding)により達成することができる。このコンテ
クストでは、前に付け足すことが、第一のブロックより
順番的に高位のビットになるよう、第二のブロックを第
一のブロックと結合させることを意味する。したがっ
て、認証実行充填シーケンス・ブロック144が、情報
ブロック143の前に付け足される場合、認証実行充填
シーケンス・ブロック144がより高位のビットに置か
れ、情報ブロック143は低位のビットのままとなる。
認証実行充填シーケンス・ブロック144と情報ブロッ
ク143の結合作業は、図1の結合ステップ108に相
当する。
【0024】図1と2の両方を参照する。符号器208
は、結合ブロック146に関してパリティ・ブロック1
48を生成する。パリティ・ブロック148は、結合ブ
ロック146の作成の前か後のどちらで作成されてもよ
い。そのタイミングは重要なことではない。なぜなら、
結合ブロック146に関して作成されるパリティ・ブロ
ック148が、認証実行充填シーケンス・ブロック14
4(情報ブロックの位置にゼロを持つ)に関して作成さ
れるパリティ・ブロックと、シーケンス・ブロックに結
合される情報ブロック143(認証実行充填シーケンス
・ブロックの位置にゼロを持つ)に関して作成されるパ
リティ・ブロックとを、ガロア数論を用いて合計したも
のであるからである。いずれの場合も、符号器208に
よって生成されたパリティ・ブロック148は、認証実
行充填シーケンス・ブロック144の関数である。
【0025】また、符号器208は、本来のコードワー
ド150を作成するために、パリティ・ブロック148
と、結合回路206で導出された結合ブロック146と
を結合させる。パリティ・ブロック148の生成は、図
1のパリティ・ブロック生成のステップ110に相当す
る。符号器208で行われる本来のコードワード150
の作成は、図1の本来のコードワードを作成するステッ
プ112に対応する。符号器208はリードソロモン符
号器であることが望ましいが、必須ではない。その代わ
り、本発明の中で提供される方法や通信システムは、ラ
ンダムな雑音に対して強い防御を行う何らかのエラー制
御符号と共に実現されなければならない。例えば、BC
H系の一つである何らかのFEC(Forward E
rror Correction)符号も有効である。
【0026】また、本来のコードワード150の作成に
は、パリティ・ブロック148の長さによって、例えば
2tの位置によって、結合ブロック146内でのシフト
が(概念的に)伴うだろう。そのシフトは、例えば結合
回路206によって引き起こされ、その結果、パリティ
・ブロック148及び結合ブロック146が、本来のコ
ードワード150の中で別々の部分を占めることが可能
になる。パリティ・ブロック148が2tの低位置を占
めることを可能とする、結合ブロック146を上にシフ
トすることは、パリティ・ブロック148を結合ブロッ
ク146の後ろに付け足す(postpending)
と呼ばれる。
【0027】図示された実施例の中で、本来のコードワ
ード150が作成された後、切捨回路210が、認証可
能なコードワード152を作成するために、本来のコー
ドワード150から認証実行充填シーケンス・ブロック
の一部を取り除く。図lに示したように、切捨回路21
0は、k+2tバイトの認証可能なコードワード152
を作り出すために、認証実行充填シーケンス・ブロック
144の全部を取り除くことが望ましい。本来のコード
ワード150の切り詰めは、図1の切り捨てステップ1
14に相当する。図2で示されるように、通信システム
200はさらに、受信衛星に向けて衛星アップリンク上
に認証可能なコードワード152を伝送するための送信
機212を含んでいる。送信機212は、例えば変調波
形154で、認証可能なコードワード152を伝送す
る。コードワードの伝送は、図1の変調し伝送するステ
ップ116に対応する。
【0028】図1を参照して、通信システム200がデ
ータに作用する方法について、以下に説明する。図1に
示したように、情報ブロック143はkシンボルの長さ
で、例えば、53バイトの4個のATMセルの伝送に特
に適した212のシンボルである。言いかえれば、一例
として、通信システム200と共に使用される短縮RS
符号は、情報ブロック143が長さ212のシンボルで
ある。
【0029】認証実行充填シーケンス・ブロック144
は、「認証を行う」充填ブロックである。なぜなら、そ
れがゼロでない充填ブロックであって、認証機能を遂行
できるからである。図1に示したように、認証実行充填
シーケンス・ブロック144は、mバイトの長さを持っ
ている。mは、フィールド・サイズqからコードワード
の長さnを差し引いた値より小さいことが望ましい。実
際、認証実行充填シーケンス・ブロック144の最大長
は、RS符号と共に用い追加のオーバーヘッドを必要と
しないならば、q−n−1シンボルであり、例えば(2
36、212)RS符号に対しては19である。認証実
行充填シーケンス・ブロック144は、例えば(23
6,212)RS符号に対して8というように、q−n
−1より短かくてもよい。認証実行充填シーケンス・ブ
ロック144のサイズは、追加のオーバーヘッドが無い
ならば、一時的であっても、m+nシンボルのブロック
内に含まれることが望ましい。
【0030】図lで示されるように、パリティ・ブロッ
ク148は、2tのシンボル長である。ただし、tはR
S符号によって修正可能なシンボル・エラーの数を表わ
す。望ましい実施例のパリティ・ブロック148が、結
合ブロック146に関して生成されるので、情報ブロッ
ク143及び認証実行充填シーケンス・ブロック144
の両方の関数であることに注意すべきである。その結
果、パリティ・ブロック148は、情報ブロック104
に関して生成されるパリティ・ブロック及びすべてゼロ
で充填されたシーケンス・ブロックに関して生成される
パリティ・ブロックとは異なる。パリティ・ブロック1
48は、情報ブロック104及び充填シーケンス・ブロ
ック144の両方によって影響を及ぼされるので、認証
実行充填シーケンス・ブロック144のすべてあるいは
一部が、伝送の前に本来のコードワード150から切り
離されることになるものの、認証可能なコードワード1
52が作成される。
【0031】本来のコードワード150は、例えばk+
m+(2t)シンボル長である。これは、情報ブロック
143の長さ(k)、認証実行充填シーケンス・ブロッ
ク144の長さ(m)及びパリティ・ブロック148
(2t)の長さの合計である。短縮RS符号を使用する
符号器に対して、例えば、本来のコードワード150
は、長さで255(m=19のとき、212+19+2
4)、あるいは244(m=8のとき、212+8+2
4)シンボルである。
【0032】切捨回路210で作成される認証可能なコ
ードワード152は、例えばn≦x<n+mである長さ
xのシンボルを持っている。切捨回路210が、認証可
能なコードワード152を作成する際、n+mシンボル
の長さを持つ本来のコードワード150から、mシンボ
ルの長さを持つ認証実行充填シーケンス・ブロック14
4の少なくとも一部を取り除くので、こような範囲が存
在する。望ましい実施例において、切捨回路210がm
シンボル長の認証実行充填シーケンス・ブロック144
の全部を取り除くと、認証可能なコードワード152
は、nシンボルの長さである。GF(256)で短縮R
S符号を使用すると、例えばn(k+(2t))シンボ
ルの認証可能なコードワード152の長さは、236
(212+24)シンボルである。上記から明らかなよ
うに、通信システム200は、短縮RS符号でm=8で
あり、(236,212)コードで始まり、それを(2
44,220)コードまで伸ばし、先端を切捨てて(2
36,212)コードに戻す。
【0033】図2に再び戻って、受信衛星の中で、例え
ば、充填シーケンス発生器222は受信者の認証実行充
填シーケンス・ブロック144を生成する。充填シーケ
ンス発生器222は、例えば、秘密キーとハッシュ変数
を選択するというような、さまざまな方法で、認証実行
充填シーケンス・ブロック144を生成する。秘密キー
とハッシュ変数は、例えば、認証の分野ではよく知られ
ている方法によって、選択される。後で議論のために、
充填シーケンス発生器222は、前もって決められた送
信者の認証実行充填シーケンス・ブロック144と同一
の認証実行充填シーケンス・ブロック144’を生成す
ることが望ましい。認証実行充填シーケンス・ブロック
144’の生成は、図1の生成するステップ122に相
当する。
【0034】図2を参照すると、受信器220によって
受け取られるように、結合回路224は、衛星で受け取
られる認証可能なコードワード152であるオブザーバ
ブル152’を受け取る。それから、結合回路224
は、拡張オブザーバブル150’を作成するために、オ
ブザーバブル152’と、充填シーケンス発生器222
の中で生成される認証実行充填シーケンス・ブロック1
44’とを結合する。結合回路224の作業は、図lの
結合ステップ124に相当する。結合回路224は、概
念的に、拡張オブザーバブル150’の区分けされた部
分を、オブザーバブル152’と認証実行充填シーケン
ス・ブロック144’が占めるように、認証実行充填シ
ーケンス・ブロック144’の位置をnだけ上へシフト
させる。このシフトは、オブザーバブル152’の前へ
認証実行充填シーケンス・ブロック144’を付け足す
ことによって実行される。
【0035】通信システム202の復号器226は、拡
張オブザーバブル150’を復号し、復号された復号オ
ブザーバブル154’と、少なくとも1つのエラー率推
定値を作成する。復号器226は、リードソロモン復号
器であることが望ましい。その後、復号器226は、エ
ラー率推定値に基づいて、送信者のコードワード152
の信頼性を判定する。後で議論されるように、エラー率
推定値が高すぎる場合、ゲート228は復号オブザーバ
ブル154’を廃棄する。復号器226及びゲート22
8は、図1の復号ステップ126、廃棄ステップ128
に相当する。この実施例の復号器226とゲート228
の詳細について、以降で説明される。
【0036】通信システム202はさらに、認証された
復号ブロック104’を作成するために、復号オブザー
バブル154’から認証実行充填シーケンス・ブロック
144’の少なくとも一部を取り除くことによって、復
号オブザーバブル154’を切り詰める切捨器230を
含んでいる。切捨器230は、できれば認証実行充填シ
ーケンス・ブロック144’の全部を削除することが望
ましい。復号オブザーバブル154’を切り詰めること
は、図lの切詰めテップ130に相当する。
【0037】図2を参照する。受信器220、充填シー
ケンス発生器204、222、結合回路206、22
4、符号器208、復号器226、ゲート228、切捨
回路210、切捨器230、送信器212、中継器23
2は、CPU、DSPチップ又は同種のものによって導
入されるソフトウェアによるASIC組み合わせロジッ
クを用いて、実現されてもよい。上述のハードウェアの
要素は、送信側か受信衛星側で、他の運用上の機能を実
行するために使用されるハードウェアの一部であっても
よい。ハッシュ変数及び秘密キーは、RAM、ROM、
あるいはその他同種のものに格納されてもよいし、ソフ
トウェアによって、あるいはRAMやROMのようなメ
モリ装置に格納されたデータ構造を通して生成されても
よい。
【0038】図1を参照して、通信システム202がデ
ータに作用を及ぼす方法を説明する。結合回路224に
よって受け取られたオブザーバブル152’は、例え
ば、長さn(k+2t)シンボルであるとする。オブザ
ーバブル152’は、衛星で受け取られる認証可能なコ
ードワードを表わす。つまり、オブザーバブル152’
は、送信者から認証可能なコードワード152として送
られたものであるが、衛星までの伝送によって、図1の
中でエラーe(X)として示されている、雑音や他のひ
ずみを含んでいる場合がある。
【0039】復号器226によって生成された復号オブ
ザーバブル154’は、復号された後に拡張オブザーバ
ブル150’となって、n+mのシンボルとなる。受信
衛星の充填シーケンス発生器222によって生成され
た、認証実行充填シーケンス・ブロック144’は、図
1に示したように、例えば、長さmシンボルである。送
信者の認証実行充填シーケンス・ブロック144の場合
と同様に、mは、フィールド・サイズqからコードワー
ドの長さnを差し引いた値より小さいことが望ましい。
このサイズは、認証実行充填シーケンス・ブロックが、
追加オーバーヘッドが無いならば、一時的であっても、
m+nシンボルのブロック内に含まれることを可能にす
る。
【0040】図解入り実施例の中で、結合回路224に
よって作成された拡張オブザーバブルl50’は、オブ
ザーバブル152’と受信者の認証実行充填シーケンス
・ブロック144’を含み、図1で示されるように、長
さn+mシンボルであるかもしれない。拡張オブザーバ
ブル150’は、例えば、認証実行充填シーケンス・ブ
ロック144’を、オブザーバブル’152の前へ付け
足す(prepend)ことによって、作成されてもよ
い。オブザーバブル152’が雑音や他のひずみe
(X)を含んでいるので、拡張オブザーバブル150’
も同様に雑音や他のひずみを含んでいるだろう。復号器
226によって作成される復号オブザーバブル154’
は、それが復号された後も、拡張オブザーバブル15
0’を含んでいるので、長さn+mシンボルであるかも
しれない。
【0041】後に説明するように、復号オブザーバブル
154’は、切捨器230で切り詰められ、パリティ・
ブロック148あるいは認証実行充填シーケンス・ブロ
ック144’のいずれか、あるいは、両方(図1で示さ
れるように)が復号オブザーバブルから切り離されても
よい。両方が復号オブザーバブルから切り離されると、
認証された復号ブロック104’は、長さkシンボルで
ある。短縮RS符号と共に使用された時、復号オブザー
バブルは、例えば、RS(236,212)コードを備
えた長さ212のシンボルとなる。
【0042】通信システム202の作動中、受信衛星の
認証実行充填シーケンス・ブロック144’は、送信者
の認証実行充填シーケンス・ブロック144と一致して
いることが望ましい。これは、送信者と受信者が、認証
実行充填シーケンス・ブロックを生成するために、秘密
キー及びハッシュ変数を含めて、認証実行充填シーケン
ス・ブロックに関して同意することによって実現され
る。送信者と受信者の認証実行充填シーケンス・ブロッ
クがそれぞれ一致している時、認証実行充填シーケンス
・ブロックは、符号処理と復号処理に等しく寄与するこ
とになる。その結果、受信衛星の復号器226と切捨器
230は、送信者によって結合回路206に挿入された
情報ブロック143を、認証された復号ブロック14
3’として生成する。
【0043】しかし、送信者が受信衛星の認証実行充填
シーケンス・ブロック144’を知らない場合は、送信
者は、受信衛星の認証実行充填シーケンス・ブロック1
44’がどのようなものであるかを単に推測できるだけ
である。qがフィールド・サイズである場合、充填シー
ケンスのそれぞれの係数を推測できる確率は、正確にl
/qである。したがって、256の元を持つガロア体を
備えたRS符号が使用される典型的な場合、送信者が充
填シーケンス・ブロックのそれぞれの係数を推測できる
確率は、l/256、すなわち、3.90625xl0
-3である。
【0044】その結果、送信者が受信者の認証実行充填
シーケンス・ブロック144’全部を正確に推測できる
確率は、(1/q)mである。ただし、mは認証実行充
填シーケンス・ブロック144’の長さである。n=2
36でm=19のGF(256)の最大値が使用された
場合、(1/q)mの値は、約1.7516x10-46
なり、無視してよいほど小さい。qとmの関係であるた
め、mの数値がもっと小さいと、やはり厳しい認証結果
をもたらすでだろう。例えば、m=8の場合、ランダム
に選択された送信者の認証実行充填シーケンス・ブロッ
ク144が、受信者の認証実行充填シーケンス・ブロッ
ク144’と等しくなる確率は、約1/(160億x1
0億)である(約5.4210xlO-20に相当す
る)。したがって、mの最大値は使用可能ではあるが、
認証実行充填シーケンス・ブロックが短い場合は、厳し
い認証結果になるだろう。
【0045】復号処理の過程でエラーが生じる場合、受
信衛星は、次のような2つの主たる原因による復号器の
失敗を提示することができる。1)チャンネルを通して
実際に伝送されなかった位置(すなわち、拡張オブザー
バブル150’の中の認証実行充填シーケンス・ブロッ
クの位置、つまりn以上の位置)でエラーが生じる場
合、2)復号器に排除するよう設定されているエラー
(例えば、t以上のエラー)以上のエラーが発生した場
合。復号器の失敗が、これらの原因のどちらかによって
発生した場合、復号器226は復号器失敗信号を出力す
る。
【0046】受信衛星が送信者の認証実行充填シーケン
ス・ブロック144(fs(X))を知らない場合、前
者の復号失敗の原因が発生する。そのような場合、上述
されたように、受信衛星は、復号する際にほぼ間違いな
く、認証を行う異なった充填シーケンス・ブロック14
4’を使用する。fs(X)と、受信者の認証実行充填
シーケンス・ブロック144’(fr(X))との間の
差は、衛星で復号処理がなされる時、伝送エラーに追加
されたものとして現れる。特に、これらの差は、n次以
上の多項式の係数に対して現われる。したがって、fs
(X)とfr(X)との間の差によって生じるエラー
は、通常の伝送エラーと区別して識別することができ
る。
【0047】このため、復号器226は、復号オブザー
バブル154’のうちの認証実行充填シーケンス・ブロ
ック144’のためのスレショルド・エラー率を定め、
さらに復号オブザーバブル154’のうちの認証実行充
填シーケンス・ブロック144’のためのエラー率推定
値を導き出す。たとえ一つのエラーがあっても、スレシ
ョルド・エラー率の超過となり復号失敗信号が出力さ
れ、復号オブザーバブル154’が廃棄されるように、
認証実行充填シーケンス・ブロックに対するスレショル
ド・エラー率は、ゼロであることが望ましい。それ以上
なら削除するよう復号器に設計されている場合よりも多
くのエラー(例えば、t以上のエラー)が発生する場
合、後者の復号失敗に対する原因が当てはまる。このた
め、復号器226が復号失敗をアサ−トすると、ゲート
228は復号オブザーバブルを廃棄する措置を取る。
【0048】上で述べたように、本実施例による復号器
226とゲート228の詳細な動作について、説明す
る。復号器226が、例えば拡張オブザーバブル15
0’を復号する作業から生じるエラー率推定値を作成す
る。復号器226は、復号オブザーバブルのうちの認証
実行充填シーケンス・ブロック144’のためのエラー
率推定値を作成する。エラー率推定値が作成されれば、
エラー率推定値に基づいて、復号器226は、例えば、
コードワード152の信頼性を判定する。復号器226
は、例えば、スレショルド・エラー率を定め、エラー率
推定値がスレショルド・エラー率を超過するかどうか判
定することによって、信頼性を判定する。復号器226
が、コードワード152や送信者の信頼性を判定するこ
とは無意味である。復号器226は、送信者が誰である
かを知ったり、判定したりする必要がないからである。
しかしながら、コードワード152が信頼のおけるもの
であることは、送信者が認可された者であることを意味
する。
【0049】スレショルド・エラー率は、例えばtシン
ボルのような、全般的なエラー率か、あるいは復号オブ
ザーバブルのうちの認証実行充填シーケンス・ブロック
144’に対するエラー率かの少なくとも一方のために
定められる。スレショルド・エラー率が、認証実行充填
シーケンス・ブロック144’に対して定められる場
合、復号器226は、fs(X)とfr(X)の間の違
いにより生じるエラーを検知できる。その結果、上で議
論したように、復号器226は復号失敗の2つの主な原
因の両方によって生じるエラーを検知することができる
ことになる。
【0050】図2を再び参照すると、この実施例中の通
信システム202は、エラー率推定値がスレショルド・
エラー率を超過していると復号器226が判定した場合
に、復号オブザーバブル154’を廃棄する措置を取る
ための準備されたゲート228を含む。ゲート228が
復号オブザーバブルを廃棄する時、廃棄されるブロック
は衛星でそれ以上処理されることはないので、受信衛星
は無認可ユーザによるアクセスを防止したことになる。
図2において、本実施例中の通信システム202は、エ
ラー率推定値がスレショルド・エラー率を超過していな
いと復号器226が判定した場合に、復号オブザーバブ
ル154’を次に渡すための中継器(リレー)232を
含む。認可されたユーザに対してそうであるように、f
s(X)及びfr(X)が一致している場合、エラー率
推定値がスレショルド・エラー率を超過することはな
い。その結果、認可されたユーザは、情報を伝送するた
めに衛星を使用することが許可されることになる。復号
オブザーバブル154’、すなわち認証された復号ブロ
ック104’を中継器232によって先へ送信すること
は、図lの中継ステップ132に相当する。
【0051】さらに、本発明を使用することで、ショウ
スルーが緩和される。ビームA及びBの認証実行充填シ
ーケンス・ブロックがそれぞれfA(X)及びfB(X)
であると仮定し、どんなバーストもビームAに送られず
に、ショウスルーを引き起こす可能性があるビームBに
バーストが送られるならば、fs(X)=fB(X)
で、かつfr(X)=fA(X)である。認証実行充填
シーケンス・ブロックfs(X)及びfr(X)が異な
るので、復号オブザーバブルは、高い確率でt以上のエ
ラーを含んでいるか、そうでなければ、復号器はn以上
の位置で、明白なエラーを見つけるであろう。その結
果、もう一つのビームからのバーストが高い確率で拒絶
され、拒絶されなかった場合にはショウスルーを引き起
こしていたであろう。
【0052】本発明の特別な要素、実施例、及びアプリ
ケーションが示され説明されたが、この分野の技術者に
は、特に前述の理論に照らして変更が可能であるので、
本発明は記載事項に制限されるものではないことが明ら
かであろう。したがって、特許請求の範囲は、そのよう
な変更をカバーし、かつ本発明の技術的思想及び範囲内
に入る機能が組込まれる。
【図面の簡単な説明】
【図1】衛星へアップリンク伝送を行う時に、送信者の
認証が可能なコードワードを生成するための方法、及び
衛星アップリンクで伝送された情報ブロックの送信者を
認証するための方法の図を示し、さらに、その方法がそ
の対応するデータにどのように作用するかを示すデータ
構造の図である。
【図2】衛星へアップリンク伝送を行う時に、送信者の
認証が可能なコードワードを生成するための通信システ
ムのブロック図、及び衛星アップリンクで伝送された情
報ブロックの送信者を認証するための通信システムのブ
ロック図である。
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 1/00 H04L 1/00 B 9/32 9/00 673B (72)発明者 グレゴリー・エス・カソ アメリカ合衆国カリフォルニア州90254, ハーモサ・ビーチ,ゴールデン・ビーチ 1533

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 衛星へのアップリンクでの伝送のため
    に、送信者の認証が可能なコードワードを生成する方法
    において、 情報ブロックと認証実行充填シーケンス・ブロックを結
    合して、結合ブロックを作成する結合ステップと、 結合ブロックに関してパリティ・ブロックを生成する生
    成ステップと、 パリティ・ブロックと結合ブロックを結合して、本来の
    コードワードを作成する作成ステップと、 本来のコードワードを切り詰めて、認証可能なコードワ
    ードを形成している本来のコードワードから、認証実行
    充填シーケンス・ブロックの少なくとも一部分を取り除
    く切詰ステップとからなることを特徴とする方法。
  2. 【請求項2】 請求項1記載の方法において、切詰ステ
    ップが、本来のコードワードから、認証実行充填シーケ
    ンス・ブロックの全体を取り除くステップからなること
    を特徴とする方法。
  3. 【請求項3】 請求項1記載の方法において、生成ステ
    ップが、リードソロモン符号を使用して、パリティ・ブ
    ロックを生成するステップからなることを特徴とする方
    法。
  4. 【請求項4】 請求項1記載の方法において、該方法は
    さらに、情報ブロック及び認証実行充填シーケンス・ブ
    ロックを結合する結合ステップに先立って、 秘密キーを選択するステップと、 ハッシュ変数を選択するステップと、 秘密キーとハッシュ変数とに基づいて、認証実行充填シ
    ーケンス・ブロックを形成するステップとからなること
    を特徴とする方法。
  5. 【請求項5】 請求項1記載の方法において、情報ブロ
    ック及び認証実行充填シーケンス・ブロックを結合する
    結合ステップが、情報ブロックとゼロでない認証実行充
    填シーケンス・ブロックとを結合するステップからなる
    ことを特徴とする方法。
  6. 【請求項6】 衛星アップリンクにおいて伝送されるコ
    ードワードを認証する方法において、 衛星で受信された認証可能なコードワードを表している
    オブザーバブルを受け取るステップと、 オブザーバブルと認証実行充填シーケンス・ブロックを
    結合して、拡張オブザーバブルを生成するステップと、 拡張オブザーバブルを復号して、復号オブザーバブル、
    及び少なくとも1つのエラー率推定値を作成するステッ
    プと、 エラー率推定値に基づいて、信頼性を判定するステップ
    とからなることを特徴とする方法。
  7. 【請求項7】 請求項6記載の方法において、復号する
    ステップが、リードソロモン復号を用いて復号するステ
    ップからなることを特徴とする方法。
  8. 【請求項8】 請求項6記載の方法において、復号する
    ステップが、 少なくとも1つのスレショルド・エラー率を定めるステ
    ップと、 少なくとも1つのエラー率推定値が、少なくとも1つの
    スレショルド・エラー率を超えた場合に、復号オブザー
    バブルを廃棄するステップとからなることを特徴とする
    方法。
  9. 【請求項9】 請求項6記載の方法において、該方法は
    さらに、結合するステップに先立って、 秘密キーを選択するステップと、 ハッシュ変数を選択するステップと、 秘密キーとハッシュ変数とに基づいて、認証実行充填シ
    ーケンス・ブロックを形成するステップとからなること
    を特徴とする方法。
  10. 【請求項10】 請求項6記載の方法において、結合す
    るステップが、オブザーバブルとゼロでない認証実行充
    填シーケンス・ブロックとを結合するステップからなる
    ことを特徴とする方法。
  11. 【請求項11】 衛星へのアップリンクにおける伝送用
    に、送信者の認証が可能なコードワードを生成する通信
    システムにおいて、 認証実行充填シーケンス・ブロック出力を含む充填シー
    ケンス発生器と、 認証実行充填シーケンス・ブロック出力及び情報ブロッ
    ク出力に接続された結合回路であって、情報ブロック及
    び認証実行充填シーケンス・ブロックからなる結合ブロ
    ック出力を含む結合回路と、 結合ブロック出力に接続され、結合ブロックに関してパ
    リティ・ブロックを作成する符号器と、 パリティ・ブロック及び情報ブロックからなるコードワ
    ード出力とからなることを特徴とする通信システム。
  12. 【請求項12】 請求項11記載の通信システムにおい
    て、 コードワード出力が本来のコードワード出力であり、該
    通信システムがさらに認証実行充填シーケンス・ブロッ
    クを備えており、 通信システムはさらに、本来のコードワード出力に接続
    された切捨回路を含み、該切捨回路が、認証可能なコー
    ドワードを作成するために、本来のコードワードから認
    証実行充填シーケンス・ブロックの少なくとも一部分を
    取り除くよう構成されていることを特徴とする通信シス
    テム。
  13. 【請求項13】 請求項11記載の通信システムにおい
    て、符号器がリードソロモン符号器からなることを特徴
    とする通信システム。
  14. 【請求項14】 衛星アップリンクにおいて伝送される
    コードワードを認証するための通信システムにおいて、 認証実行充填シーケンス・ブロック出力を含む充填シー
    ケンス発生器と、 認証実行充填シーケンス・ブロック出力及び情報ブロッ
    ク出力に接続された結合回路であって、受信オブザーバ
    ブル及び認証実行充填シーケンス・ブロックからなる拡
    張オブザーバブル出力を含む結合回路と、 拡張オブザーバブル出力に接続され、エラー率推定値出
    力及び復号オブザーバブル出力を含む復号器とからなる
    ことを特徴とする通信システム。
  15. 【請求項15】 請求項14記載の通信システムにおい
    て、該システムはさらに、復号オブザーバブル出力に接
    続された切捨器を含み、該切捨器が、認証された復号ブ
    ロックを作成するために、復号オブザーバブルから認証
    実行充填シーケンス・ブロックの少なくとも一部分を取
    り除くことを特徴とする通信システム。
  16. 【請求項16】 請求項14記載の通信システムにおい
    て、復号器がさらに、 スレショルド・エラー率と、 スレショルド・エラー率に応答して動作する復号失敗出
    力とを形成することを特徴とする通信システム。
  17. 【請求項17】 請求項16記載の通信システムにおい
    て、該システムはさらに、復号オブザーバブル出力に接
    続されたゲートを備え、該ゲートは、復号失敗出力がア
    サートされたときに、復号オブザーバブルを廃棄するこ
    とを特徴とする通信システム。
  18. 【請求項18】 請求項16記載の通信システムにおい
    て、該システムはさらに、復号オブザーバブル出力に接
    続されたリレーを備え、該リレーは、復号失敗出力が非
    アサート状態のときに、復号オブザーバブル上に通過さ
    れることを特徴とする通信システム。
  19. 【請求項19】 請求項16記載の通信システムにおい
    て、復号器はさらに、復号オブザーバブルの認証実行充
    填シーケンス・ブロック用のスレショルド・エラー率を
    備えていることを特徴とする通信システム。
  20. 【請求項20】 請求項19記載の通信システムにおい
    て、復号器はさらに、復号オブザーバブルの認証実行充
    填シーケンス・ブロック用のスレショルド・エラー率に
    応答する復号失敗出力を備えていることを特徴とする通
    信システム。
  21. 【請求項21】 請求項14記載の通信システムにおい
    て、充填シーケンス・ジェネレータはさらに、 秘密キーと、 ハッシュ変数とを備えていることを特徴とする通信シス
    テム。
  22. 【請求項22】 請求項14記載の通信システムにおい
    て、結合回路は、送信者の認証実行充填シーケンス・ブ
    ロックと同一の認証実行充填シーケンス・ブロックを備
    えていることを特徴とする通信システム。
JP2000072148A 1999-03-16 2000-03-15 衛星アップリンク用のエラー制御と認証とを統合するための装置及び方法 Ceased JP2000324034A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US27033799A 1999-03-16 1999-03-16
US09/270337 1999-03-16

Publications (1)

Publication Number Publication Date
JP2000324034A true JP2000324034A (ja) 2000-11-24

Family

ID=23030918

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000072148A Ceased JP2000324034A (ja) 1999-03-16 2000-03-15 衛星アップリンク用のエラー制御と認証とを統合するための装置及び方法

Country Status (3)

Country Link
EP (1) EP1037425A3 (ja)
JP (1) JP2000324034A (ja)
CA (1) CA2300645C (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5754659A (en) * 1995-12-22 1998-05-19 General Instrument Corporation Of Delaware Generation of cryptographic signatures using hash keys
WO1997027546A1 (en) * 1996-01-26 1997-07-31 Ex Machina, Inc. System and method for transmission of data

Also Published As

Publication number Publication date
CA2300645A1 (en) 2000-09-16
EP1037425A3 (en) 2002-09-04
EP1037425A2 (en) 2000-09-20
CA2300645C (en) 2003-12-02

Similar Documents

Publication Publication Date Title
EP0511420B1 (en) A cryptographic system based on information difference
CN101176288B (zh) 通信设备、所述设备中的接收方法、编解码器、解码器、通信模块、通信单元以及解码方法
US8473738B2 (en) Mode of information transmission and complex protection
US7680273B2 (en) System and method for optimizing error detection to detect unauthorized modification of transmitted data
JP2002508640A (ja) 通信システムにおける識別子情報送信方法及び装置
US8213616B2 (en) Systems and methods for providing opportunistic security for physical communication channels
JP3728500B2 (ja) 変調メッセージの認証システム及び方法
Dubrova et al. CRC-based message authentication for 5G mobile technology
US20020018561A1 (en) Data encryption and decryption using error correction methodologies
JP3476735B2 (ja) スクランブリング・シークエンスを用いた処理通信システムにおける偽同一チャネル・アップリンク受信の緩和
KR100547828B1 (ko) 데이터를 안전하게 전송하기 위해 데이터의 오류를 보다정확하게 검출할 수 있는 기가비트 이더넷 기반의 수동광가입자망 및 그 방법
JP3476734B2 (ja) スタガを用いた処理衛星通信システムにおける誤り同一チャネル・アップリンク受信の緩和
US7774677B2 (en) Method and device for transmitting information with verification of unintentional and intentional transmission errors
CN110166224B (zh) 一种vdes电子海图数据在线更新与保护方法
JP2000324034A (ja) 衛星アップリンク用のエラー制御と認証とを統合するための装置及び方法
JPH07297817A (ja) データ伝送方式
EP1026852A2 (en) Show-thru prevention and user authentication of uplink bursts without overhead
Mihaljević A Framework for Stream Ciphers Based on Pseudorandomness, Randomness and Coding
Dubrova et al. Error-correcting message authentication for 5g
Benton Concurrent coding: a reason to think differently about encoding against noise, burst errors and jamming
RU2180469C2 (ru) Способ формирования ключа шифрования/дешифрования
RU2171012C1 (ru) Способ формирования ключа шифрования/дешифрования
RU2180770C2 (ru) Способ формирования ключа шифрования/дешифрования
Lee Cryptographic techniques for satellite networks
McHugh Chaffing at the bit: Thoughts on a note by ronald rivest

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040928

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20050121