[go: up one dir, main page]

DE60219664T2 - Verschlüsseln einer pseudozufallssequenz vor dem spreizen eines kommunikationssignals - Google Patents

Verschlüsseln einer pseudozufallssequenz vor dem spreizen eines kommunikationssignals Download PDF

Info

Publication number
DE60219664T2
DE60219664T2 DE60219664T DE60219664T DE60219664T2 DE 60219664 T2 DE60219664 T2 DE 60219664T2 DE 60219664 T DE60219664 T DE 60219664T DE 60219664 T DE60219664 T DE 60219664T DE 60219664 T2 DE60219664 T2 DE 60219664T2
Authority
DE
Germany
Prior art keywords
sequence
encryption
signal
encrypted
generating
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60219664T
Other languages
English (en)
Other versions
DE60219664D1 (de
Inventor
Tad San Diego JAROSINSKI
Daniel H. San Diego AGRE
Stephen S. San Diego CARTER
Mehraban Del Mar IRANINEJAD
Joseph P. San Diego ODENWALDER
Roy Franklin San Diego QUICK
Charles E. Del Mar WHEATLEY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of DE60219664D1 publication Critical patent/DE60219664D1/de
Application granted granted Critical
Publication of DE60219664T2 publication Critical patent/DE60219664T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0007Code type
    • H04J13/0022PN, e.g. Kronecker
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Description

  • I. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft im Allgemeinen die Verschlüsselung von drahtloser Kommunikation, insbesondere mit Bezug auf Spreizspektrumkommunikation wie, aber nicht eingeschränkt auf, CDMA und Kommunikationen des CDMA-Typs.
  • II. Hintergrund der Erfindung
  • Drahtlose Terminals, wie, aber nicht eingeschränkt auf, drahtlose Telefone, welche unter Verwendung von Codemultiplex-Vielfachzugriff (CDMA = Code Division Multiple Access) Spreizspektrum-Modulationstechniken kommunizieren, kommunizieren über die Luft mit Systeminfrastruktur unter Verwendung von drahtlosen Über-die-Luft-Kommunikationsprotokollen, zum Beispiel die CDMA-Protokolle, welche als IS-95A, IS-95B, IS-2000, TD-SCDMA, Large Area Synchronous (LAS-CDMA) und W-CDMA bekannt sind. Die Systeminfrastruktur, welche Basisstationen (BTS), Basisstation-Steuerelemente (BSC = Base Station Controller), und andere Komponenten beinhalten kann, verbindet das drahtlose Terminal mit einer anderen Kommunikationseinrichtung, wie einer Landleitung oder einem anderen drahtlosen Kommunikationssystem. Zum Vorsehen von sicherer Kommunikation unter Verwendung von drahtlosen Spreizspektrum-Systemen können Verschlüsselungsprinzipien verwendet werden. Zum Beispiel offenbart das U.S. Patent mit Nummer 5,727,064 ein Verfahren zur sicheren Kommunikation, welches Rahmen der Kommunikation verschlüsselt (die Datensymbole, oder Nutzlast) und zwar unter Verwendung eines nichtlinearen Verwürflers. Der Verwürfler ist mit der Ausgabe des Langcodegenerators gekoppelt, um Linearität von der Langcodesequenz zu entfernen, welche durch den Langcodegenerator erzeugt wird. Teile der Langcodesequenz werden aufeinander folgend mit dem Hauptdatensignal kombiniert, welches durch den Bitverschachtler ausgegeben wird, wodurch Rahmen von Daten vor dem Spreizen der Rahmen gemäß Spreizspektrum-Kommunikationsprinzipien verschlüsselt werden.
  • Gemäß dem '064 Patent ist das Brechen bzw. Entschlüsseln einer nichtlinearen Verschlüsselung schwieriger zu bewerkstelligen als das Brechen einer Verschlüsselung unter Verwendung eines linearen Verwürflers. Wie hierin erkannt wird, bleibt jedoch symbolbasierte Verschlüsselung, auch wenn sie nicht linear ist, anfällig gegenüber Abhören, weil es eine relativ kleine und ausgerichtete Datennutzlast ist, und weil sie somit weniger mühsam ist zum Herunterbechen und Entschlüsseln, als eine größere und nicht ausgerichtete Nutzlast sein würde. Ferner, weil die Rahmen in dem oben erwähnten Patent verschlüsselt sind, sind andere Systemsteuerungskanäle, wie die Synchronisations- und Pilotkanäle, nicht verschlüsselt. Mit den obigen Betrachtungen im Gedächtnis, liefert die vorliegende Erfindung die Lösungen, welche untenstehend diskutiert werden.
  • Weitere Aufmerksamkeit wird auf das Dokument EP-A-1 049 288 gelenkt, welches die Generierung einer erhöhten Pseudorauschfrequenz von einer Zwei- oder Mehr-Pseudorauschsequenzen unter Verwendung von LFSRs offenbart. Ein Segment einer Eins-Pseudorauschsequenz, welches eine willkürliche Länge hat, wird in eine andere Pseudorauschsequenz bei einer willkürlichen Position eingefügt, wodurch die erhöhte Sequenz schwieriger zum Dechiffrieren durch eine dritte Partei gemacht wird.
  • Die Aufmerksamkeit wird auch auf das Dokument EP-A-0 752 772 gelenkt, welches ein drahtloses Kommunikationssystem offenbart, welches ein verschlüsseltes Signal zwischen einer Basisstation und einem drahtlosen Terminal überträgt. In dem Vorwärtskanal beinhaltet die Basisstation einen Verschlüsseler mit einem nichtlinearen Verwürfler, welcher ein Schlüsselsignal erzeugt, welches eine nichtlineare Abhängigkeit von einer Langcodemaske hat. Das drahtlose Terminal beinhaltet ähnlich einen Entkryptisierer mit einem nichtlinearen Verwürfler, welcher ein Schlüsselsignal erzeugt, welches eine nichtlineare Abhängigkeit von der Langcodemaske hat.
  • Ferner wird die Aufmerksamkeit auf das Dokument US-B-6 044 388 gelenkt, welches einen Pseudozufallszahlgenerator offenbart, welcher Pseudozufallszahlen durch Kombination eines zeitabhängigen Werts mit einem geheimen Wert und Durchleiten des Ergebnisses durch eine Einwege-Hash-Funktion generiert, und zwar zum Generieren eines Hashwerts, von welchem eine Zufallszahl generiert wird. Der geheime Wert wird kontinuierlich aktualisiert, wann immer ein kryptographisches Modul im Leerlauf ist, und zwar durch eine erste Rückkopplungsfunktion, welche einen aktualisierten geheimen Wert als einen Einweg-Funktion des derzeitigen geheimen Werts und des zeitabhängigen Werts generiert. Zusätzlich wird der geheime Wert beim Auftreten eines vorbestimmten externen Ereignisses durch eine zweite Rückkopplungsfunktion generiert, welche einen aktualisierten geheimen Wert als eine Einweg-Funktion des derzeitigen geheimen Werts, des zeitabhängigen Werts und eines extern gelieferten Werts generiert.
  • Gemäß der vorliegenden Erfindung wird ein Verfahren zur sicheren drahtlosen Kommunikation gemäß den Ansprüchen 1 und 21, Vorrichtungen zur sicheren drahtlosen Kommunikation gemäß den Ansprüchen 7 und 15, und Computerprogrammprodukte gemäß den Ansprüchen 13 und 29 vorgesehen. Ausführungsbeispiele der Erfindung sind in den abhängigen Ansprüchen beschrieben.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ein Verfahren zum Verschlüsseln von Spreizsprektrum-Drahtloskommunikation wird offenbart, in welchem der komplexwertige Verwürfelungscode, zum Beispiel eine Pseudozufallszahl (PN) Sequenz, welche zum Spreizen oder Verwürfeln des Signals verwendet wird, durch eine komplexe Multiplikation mit Datenchipsequenzen verschlüsselt wird. Somit verschlüsselt die vorliegende Erfindung im Wesentlichen die gesamte Kommunikation, was dem Chippegel entspricht. Als eine Konsequenz muss die gesamte Kommunikation, und nicht nur individuelle Rahmen oder Symbole, durch einen Abhörer heruntergebrochen und analysiert werden, um die Verschlüsselung zu brechen.
  • Dementsprechend beinhaltet ein Verfahren zur sicheren drahtlosen Kommunikation unter Verwendung von Spreizspektrumprinzipien das Generieren von mindestens einer Pseudozufallszahl (PN = Pseudorandom Number) Se quenz und das Verschlüsseln der PN-Sequenz zum Liefern einer verschlüsselten PN-Sequenz. Unter Verwendung der verschlüsselten PN-Sequenz wird ein Kommunikationssignal gespreizt und verschlüsselt, als ein Beiprodukt der Spreizoperation.
  • In einem bevorzugten, nicht einschränkenden Ausführungsbeispiel, wird das Kommunikationssignal von dem Datenmodulationsschaltkreis empfangen, welcher einen Walsh-Modulator beinhalten kann. Die PN-Sequenz kann durch Kombination der PN-Sequenz mit einer Verschlüsselungssequenz verschlüsselt werden (für weniger bevorzugte BPSK-Modulation), oder zwei Verschlüsselungssequenzen (in dem Fall von QPSK-Modulation). Mehr Verschlüsselungssequenzen als notwendig können für 8-PSK-Modulation, QAM-16-Modulation, QAM-64-Modulation und so weiter verwendet werden.
  • In einem insbesondere bevorzugten, nicht einschränkenden Ausführungsbeispiel wird die Verschlüsselungssequenz durch eine DES-Verschlüsselung, wie Dreifach-DES, generiert. In diesem exemplarischen Ausführungsbeispiel empfängt die DES-Verschlüsselung Eingabe einschließlich von mindestens einem Multi-Bit-Schlüssel und mindestens einer zeitlich veränderlichen Eingabe, wie, aber nicht eingeschränkt auf, einen Langcodezustand. Wenn gewünscht, kann der Schlüssel periodisch aufgefrischt werden.
  • In einem anderen Aspekt beinhaltet ein drahtloses Kommunikationssystem eine Datenmodulationskomponente, welche einen Kanalcodierer enthalten kann, welcher ein Kommunikationssignal zur Fehlerkorrektur codiert, um ein codiertes Signal zu erzeugen, einen Bitverschachtler zum Verschachteln von Bits in dem codierten Signal zum Erzeugen eines verschachtelten codierten Signals, und einen Walsh-Modulator, welcher mit dem Bitverschachtler gekoppelt ist, um das verschachtelte codierte Signal unter Verwendung einer Walsh-Funktion zu modulieren. Wie untenstehend weiter ausgeführt wird, spreizt ein Trägermodulator das Signal von der Datenmodulationskomponente mit einer Pseudozufallszahl-(PN)Sequenz, welche mit mindestens einer Verschlüsselungssequenz verschlüsselt wird.
  • In noch einem anderen Aspekt beinhaltet ein Computerprogrammprodukt Mittel zum Verschlüsseln einer PN-Sequenz und Mittel zum Liefern der PN-Sequenz zu einer Spreizspektrum-Kommunikationseinrichtung zur Verwendung dessen im Spreizen oder Entspreizen eines Kommunikationssignals.
  • In noch einem anderen Aspekt beinhaltet ein Chip zur Verwendung in einer Kommunikationseinrichtung eine Datenmodulationskomponente zum Erzeugen eines Walsh-modulierten, verschachtelten, codierten Signals. Ein Trägermodulator spreizt das Walsh-modulierte, verschachtelte, codierte Signal mit einer Pseudozufallszahl (PN) Sequenz, welche mit mindestens einer Verschlüsselungssequenz verschlüsselt wird.
  • In einem anderen Aspekt beinhaltet ein Chip zur Verwendung in einer Kommunikationseinrichtung einen PN-Sequenzgenerator, welcher mindestens eine Verschlüsselungssequenz empfängt. Die PN-Sequenz wird mit der Verschlüsselungssequenz kombiniert und zu einer Entspreizkomponente gesendet, und zwar zum Entspreizen eines empfangenen Spreizspektrum-Kommunikationssignals unter Verwendung der kombinierten Sequenz zum Liefern eines entspreizten Signals. Zusätzliche Komponenten demodulieren, entschachteln, und decodieren das Signal.
  • In einem anderen Aspekt beinhaltet ein Verfahren zum Sicherstellen von drahtloser Kommunikation unter Verwendung von Spreizspektrum-Prinzipien das Empfangen von mindestens einer Verschlüsselungssequenz und Verwendung der Verschlüsselungssequenz zum Liefern einer verschlüsselten PN-Sequenz. Das Verfahren beinhaltet auch die Verwendung der verschlüsselten PN-Sequenz zum Entspreizen eines empfangenen Spreizspektrum-Signals zum Liefern eines entspreizten Signals.
  • Die Details der vorliegenden Erfindung, sowohl bezüglich ihrer Struktur wie auch ihres Betriebs, können verstanden werden mit Bezug auf die beigefüg ten Zeichnungen, in welchen gleiche Bezugszeichen gleiche Teile bezeichnen, und wobei Folgendes gilt:
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm eines derzeit bevorzugten erfindungsgemäßen drahtlosen Kommunikationssystems;
  • 2A und 2B sind Blockdiagramme der Sende- und Empfangskomponenten, jeweils von einer Mobilstation (MS = Mobile Station) und/oder den Komponenten einer Basisstation (BTS) oder anderen Infrastrukturkomponenten;
  • 3 ist ein Blockdiagramm von einem bevorzugten, nicht einschränkenden Verschlüsselungssequenzgenerator;
  • 4 ist ein schematisches Blockdiagramm einer konventionellen Mobilstation, welche auf eine Softwareschicht zum Ausführen der derzeitigen Logik zugreift; und
  • 5 ist ein Flussdiagramm der derzeitigen Verschlüsselungslogik.
  • DETAILLIERTE BESCHREIBUNG DES BEVORZUGTEN AUSFÜHRUNGSBEISPIELS
  • Unter Bezugnahme auf 1 ist ein System gezeigt, im Allgemeinen bezeichnet mit 10, zum Erreichen von Kommunikation zwischen einer drahtlosen Kommunikationseinrichtung 12, welche hierin als „Mobilstation" bezeichnet wird, und einer Telefoninfrastruktur 14, welche zum Beispiel Basisstationen (BTS) 16 (nur eine BTS 16 ist aus Gründen der Klarheit gezeigt), Basisstation-Steuerelemente (BSC) 18, und zusätzliche Infrastruktur 20 gemäß drahtlosen Kommunikationsprinzipien, welche im Stand der Technik bekannt sind, beinhaltet.
  • Gemäß der vorliegenden Erfindung verwendet das System 10 Spreizspektrumtechniken. Dementsprechend kann die Mobilstation 12 ein Über-die-Luft (OTA = Over The Air) Protokoll wie CDMA oder WCDMA zur Kommunikation mit der Infrastruktur 14 verwenden. In einem nicht einschränkenden Ausfüh rungsbeispiel ist die Mobilstation 12 ein Mobiltelefon, welches durch Kyocera, Samsung oder anderen Hersteller hergestellt wurde, welcher Codemultiplex-Vielfachzugriff (CDMA) Prinzipien und ein CDMA Über-die-Luft-(OTA)Kommunikations-Luft-Interface verwendet, und beinhaltet Protokolle wie diejenigen, welche in IS-95A, IS-95B, WCDMA, cdma-2000, IX, IXEV-DO, EV-DV, TD-SDMA, LAS-CDMA und anderen definiert sind, aber nicht hierauf eingeschränkt, um mit der Infrastruktur 14 zu kommunizieren. Wie im Stand der Technik bekannt ist, sind IS-95A und IS-95B Beispiele von Spreizspektru-Protokollen, welche BPSK-Datenmodulation verwenden, wobei WCDMA beispielsweise ein Spreizspektrum-Protokoll ist, welches QPSK-Datenmodulation verwendet, das heißt, gesplittete Datenströme mit „I" und „Q" Zweigen.
  • Zum Beispiel beinhaltet das drahtlose Kommunikationssystem, auf welches die vorliegende Erfindung angewandt werden kann, in der Verstärkung zu denjenigen, welche oben erwähnt werden, persönlichen Kommunikationsdienst (PCS = Personal Communication Service), und die folgenden digitalen Systeme: CDMA, WCDMA, und hybrider Zeitmultiplex-Vielfachzugriff (TDMA = Time Division Multiple Access)/CDMA-Technologien. Ein CDMA zellulares System ist in dem Telecommunications Industry Association/Electronic Industries Association (TIA/EIA) Standard IS-95 beschrieben. Andere Kommunikationssysteme sind in den International Mobile Telecommunications Systems 2000/Universal Mobile Telecommunications System (IMT-2000/UM) Standards beschrieben, welche das abdecken, was als Breitband-CDMA (WCDMA), cdma2000 (wie cdma2000 1x oder 3x Standards, beispielsweise), TD-SCDMA, oder LAS-CDMA bezeichnet werden.
  • Die vorliegende Erfindung kann auf jede Spreizspektrum-Mobilstation 12 angewandt werden; zur Darstellung wird es angenommen, dass die Mobilstation 12 ein Telefon ist. Im Allgemeinen können die drahtlosen Kommunikationseinrichtungen, auf welche die vorliegende Erfindung angewandt werden kann, ein drahtloses Handgerät oder Telefon, ein zellulares Telefon, einen Datentranceiver, oder einen Paging- und Positionsbestimmungsempfänger beinhalten, aber sie ist nicht darauf eingeschränkt, und kann in der Hand gehalten, oder portabel sein, wie Fahrzeug-montiert (einschließlich Autos, LKWs, Boote, Flugzeuge, Züge), wie gewünscht. Jedoch, während drahtlose Kommunikationseinrichtungen im Allgemeinen als mobil angesehen werden, sei es verstanden, dass die vorliegende Erfindung auf „feste" Einheiten in einigen Implementierungen angewandt werden kann. Auch kann die vorliegende Erfindung auf Datenmodule oder Modems angewandt werden, welche verwendet werden, um Sprache und/oder Dateninformationen einschließlich von digitalisierter Videoinformation zu übertragen, und kann mit anderen Einrichtungen unter Verwendung von drahtgebundenen oder drahtlosen Verbindungen kommunizieren. Ferner kann die vorliegende Erfindung auf drahtlose Peer-to-Peer-Kommunikationen angewandt werden. Ferner können Kommandos angewandt werden, um zu verursachen, dass Modems oder Module in einer vorbestimmten koordinierten oder zugeordneten Art und Weise arbeiten, um Information über mehrere Kommunikationskanäle gleichzeitig zu übertragen. Drahtlose Kommunikationseinrichtungen werden auch manchmal als Benutzerterminals, Mobilstationen, mobile Einheiten, Teilnehmereinheiten, mobile Funkgeräte oder Radiotelefone, drahtlose Einheiten, oder einfach als „Benutzer" oder „Mobileinheiten" in einigen Kommunikationssystemen bezeichnet.
  • Nun unter Bezugnahme auf die 2a und 2b können die Komponenten der MS 12 und/oder BTS 16 gesehen werden. Das bedeutet, dass entweder eine oder beide der MS 12 und BTS 16 die vorliegende Verschlüsselungserfindung in der Übertragung verwenden kann, das heißt, entweder eine oder beide der Heraufverbindungen (Übertragungen von der MS 12) oder Abwärtsverbindungen (Übertragungen von der BTS 16 zu der MS 12) können mit den gleichen oder unterschiedlichen verschlüsselten PN-Sequenzen verschlüsselt werden. Es sei erwähnt, dass zum weiteren Erhöhen der Sicherheit Frequenz-Hopping bzw. Hüpfen verwendet werde kann. Auch können nicht nur der Verkehrskanal, sondern andere drahtlose Kanäle wie Pilotkanäle, Synchronisations- oder Pagingkanäle oder Zugriffskanäle, verschlüsselt werden. Es sei ferner verstanden, dass die BTS 16 in einigen Systemen mit der BSC 18 kombiniert werden kann, oder tatsächlich in der Mobilvermittlungsstelle (MSC), einem Gateway zu einem Satellitensystem, oder anderer Infrastrukturkomponente 14. Einige oder alle der Komponenten, welche in 2 gezeigt sind, können in einem Chip ausgeführt sein, im Allgemeinen mit 21 bezeichnet, oder in Software, wie untenstehend vollständiger mit Bezug auf die 4 und 5 offenbart werden wird.
  • Wie gezeigt ist, kann der Chip 21 eine Datenmodulationskomponente 22 beinhalten, welche eines oder mehreres des Folgenden beinhalten kann. Die Komponente 22 kann einen Sprachcodierer beinhalten, wenn der Chip 21 in einer Mobilstation zum Verschlüsseln einer Aufwärtsverbindung eingebaut ist. Der Sprachcodierer funktioniert gemäß drahtlosen Kommunikationsprinzipien, welche im Stand der Technik bekannt sind, um einen Datenstrom zu generieren, welcher für die Stimme eines Sprechers darstellend ist.
  • Die Datenmodulationskomponente 22 kann auch einen Kanalcodierer beinhalten, welcher die Daten von dem Sprachcodierer oder anderer Komponente empfängt, und das Signal zur Sprachkorrektur gemäß drahtlosen Kommunikationsprinzipien, welche im Stand der Technik bekannt sind, codiert. Das codierte Signal wird zu einem Bitverschachtler der Datenmodulationskomponente 22 gesendet, welcher die Reihenfolge der Bits umordnet, um den Effekt von Burst-Fehlern zu verringern. Von dem Bitverschachtler kann das Signal zu einem Walsh-Modulator (oder Spreizer) gesendet werden, welcher das Signal gemäß drahtlosen Kommunikationsprinzipien, welche im Stand der Technik bekannt sind, moduliert, und zwar durch Multiplikation des Signals mit einer Walsh-Funktion.
  • Das Walsh-modulierte Signal wird dann zu einem Träger-Spreizer gesendet, zum Beispiel ein Quadratur-Träger-Spreizer oder binärer Trägerspreizer 30, welcher das Signal gemäß Spreizspektrum-Kommunikationsprinzipien, welche im Stand der Technik bekannt sind, spreizt, und zwar unter Verwendung einer PN-Sequenz. Insbesondere verwendet der Spreizer 30 eine verschlüsselte PN-Spreizsequenz von einem PN-Sequenzgenerator 32 zum Spreizen und Verschlüsseln des Signals. Wie ferner untenstehend diskutiert, empfängt der PN-Sequenzgenerator 32 von einem Verschlüsselungssequenzgenerator 34 eine Verschlüsselungssequenz (wenn BPSK-Prinzipien verwendet werden), oder zwei Verschlüsselungssequenzen (wenn QPSK-Prinzipien verwendet werden), oder wenn geeignet mehr als zwei Sequenzen für 8 Bit, 16 Bit, und QAM-Systeme. Wie ferner unten stehend diskutiert wird, empfängt der Verschlüsselungssequenzgenerator 34 Schlüssel.
  • Sobald das Signal gespreizt und verschlüsselt ist, wird es zu einem Impulsmodulator 36 gesendet, welcher ein Trägersignal zum Modulieren des Signals zur Sendung empfängt. Das Signal kann durch einen Wellenformer geformt werden, wenn gewünscht, und dann zu einem Sender zur Übertragung unter Verwendung einer Antenne 42 gesendet werden.
  • Zusätzlich zu dem oben beschriebenen Senderteil kann der Chip 21 auch einen Empfängerteil beinhalten, wenn gewünscht. Das bedeutet, dass, wenn es gewünscht wird, sowohl die Aufwärtsverbindung wie auch die Rückwärtsverbindung verschlüsselt werden können, oder nur eine Seite des Kommunikationskanals muss verschlüsselt werden. Zur Vollständigkeit zeigt 2 einen Chip 21, welcher mit sowohl einem Senderteil wie auch einem Empfängerteil für Zwei-Wege-Verschlüsselung konfiguriert ist.
  • Dementsprechend ist eine Empfangsantenne 44 mit einer Verarbeitungs-/Verstärkungskomponente gekoppelt, wenn gewünscht, gemäß den Prinzipien, welche im Stand der Technikbekannt sind, und dann wird das verstärkte Signal zu einem Impulsdemodulator 48 gesendet, welcher ein Trägersignal zur Demodulation empfängt. Das Signal wird zu einem Entspreizer 50 gesendet, welcher eine verschlüsselte PN-Sequenz von einem PN-Sequenzgenerator 32 zum Entspreizen des Signals empfangen kann. Es sei verstanden, dass die verschlüsselte PN-Sequenz-Hypothese zum Suchen eine Kenntnis vorab der abgeschätzten Zeit von zum Beispiel GPS oder anderer Quelle von Zeitinformation benötigt.
  • Das Signal wird dann durch eine Datendemodulationskomponente 52 verarbeitet, welche einen Walsh-Demodulator, einen Bitentschachtler, und einen Kanaldecodierer zum jeweiligen Walsh-Demodulieren (oder Entspreizen) des Signals, Entspreizen dieses, oder Decodieren dieses gemäß Prinzipien, welche im Stand der Technik bekannt sind, beinhalten kann. Wenn in eine MS eingebaut, kann das Signal zu einem Sprachdecodierer gesendet werden, um in ein hörbares Signal umgesetzt zu werden.
  • Nachdem die Gesamtstruktur von einem bevorzugten, nicht einschränkenden Chip 21 beschrieben wurde, wird die Aufmerksamkeit nun auf 3 gerichtet, welche einen exemplarischen Verschlüsselungssequenzgenerator zeigt. Es sei verstanden, dass während 3 einen Schaltkreis zeigt, welcher nützlich ist zur QPSK-Verschlüsselung, und somit zwei Datenströme oder zwei Verschlüsselungssequenzen zeigt, die Prinzipien der vorliegenden Erfindung ebenso auf BPSK (einfacher Strom) Prinzipien, wie auch 8-PSK, 16-QAM, 64-QAM, und andere Schemata angewandt werden kann.
  • Wie gezeigt, kann der Spreizer 30 erste und zweite Datenströme DI und DQ empfangen, um jeweilige erste und zweite gespreizte Datenströme unter Verwendung von ersten und zweiten verschlüsselten PN-Sequenzen von dem PN-Sequenzgenerator 32 zu erzeugen. Wenn gewünscht, kann eine HPSK-Komponente 53 zwischen den Spreizer 30 und den PN-Sequenzgenerator 32 zwischengeschaltet sein, um die Spitze-Zu-Durchschnitt-Performance zu verringern. Die ersten und zweiten PN-Sequenzen werden verschlüsselt durch Kombination einer PN-Sequenz mit ersten und zweiten Verschlüsselungssequenzen von dem Verschlüsselungssequenzgenerator 34. In einem nicht einschränkenden exemplarischen Ausführungsbeispiel wird die Kombination durch eine XOR-Operation bewerkstelligt, obwohl andere Verfahren zum Kombinieren der PN-Sequenz mit einer Verschlüsselungssequenz verwendet werden können.
  • Wie derzeit bevorzugt, ist der nicht einschränkende Verschlüsselungssequenzgenerator 34 in 3 gezeigt, als dass er eine Dreifach-DES- Komponente 60 hat, welche erste und zweite serielle Verschlüsselungssequenzen II, IQ, basierend auf einer oder mehreren parallelen Biteingaben gemäß Dreifach-DES-Prinzipien, welche im Stand der Technik bekannt sind, ausgibt. Verschlüsselungskomponenten unterschiedlich von Dreifach-DES können jedoch verwendet werden.
  • In einem illustrativen, nicht einschränkenden Ausführungsbeispiel können die Eingaben für das Dreifach-DES jegliche Kombination von ausgewählten Teilen einer zeitlich sich verändernden Eingabe sein, wie, aber nicht eingeschränkt auf, einen Langcodezustand 62 mit begleitenden Bits 64, wenn nötig, oder irgendeine Funktion davon. Zwei Sätze von Eingaben wie, aber nicht eingeschränkt auf, die begleitenden Bits, können verwendet werden, um jeweils die ersten und zweiten Verschlüsselungssequenzen II, IQ zu erhalten. Mehrere Sätze von Eingaben können verwendet werden, um die Verschlüsselungssequenzen für eine Vorwärtsverbindung II, Vorwärtsverbindung IQ, Rückverbindung II, und Rückverbindung IQ zu erhalten.
  • Auch können geheime Schlüssel 66 zu dem Dreifach-DES eingegeben werden. Diese Schlüssel 66 können periodisch verändert werden, das heißt, aufgefrischt, und zwar im Weg von Mitteln, welche im Stand der Technik bekannt sind, ohne Dienststörung, so dass, auch wenn die Schlüssel 66 durch einen Abhörer entschlüsselt werden (welcher beachtliche Zeit benötigen würde bei der gegebenen Chip-Level-Verschlüsselung der vorliegenden Erfindung), während der Zeit, in welcher sie verschlüsselt, werden neue Schlüssel 66 erteilt worden sein, wodurch die alten Schlüssel wertlos zur weiteren Entschlüsselung durch einen Abhörer gemacht würden. Vierundsechzig, 128, oder weniger oder mehr parallele Bits können verwendet werden als die Eingabe zu den Blockchiffrierern.
  • In dem Fall der Verschlüsselung wird die PN-Sequenz des PN-Sequenzgenerators 32 mit den Verschlüsselungssequenzen II, IQ kombiniert, und dann verwendet, um das empfangene Datensignal zu entspreizen.
  • 4 zeigt, dass alternativ zu einem Chip 21, eine konventionelle Spreizspektrum-MS 70 Zugriff auf eine Softwareschicht 72 haben kann, welche die vorliegende Erfindung ausführt. Mit dem obigen Überblick der vorliegenden Architektur im Gedächtnis, sei es verstanden, dass die vorliegende Logik auf der Architektur, welche in 4 gezeigt ist, gemäß dem Flussdiagramm von 5 ausgeführt wird. Die Flussdiagramme hierin zeigen die Struktur der Logik der vorliegenden Erfindung, wie in einer Computerprogrammsoftware ausgeführt. Der Fachmann wird erkennen, dass die Flussdiagramme die Strukturen von logischen Elementen zeigen, wie Computerprogrammcode-Elemente oder elektronische logische Schaltkreise, welche gemäß dieser Erfindung funktionieren. Erklärterweise wird die Erfindung in ihrem wesentlichen Ausführungsbeispiel durch eine Maschinenkomponente praktiziert, welche die logischen Elemente in der Form ergibt, welche eine digitale Verarbeitungsvorrichtung (das heißt ein Computer, Controller, Prozessor, etc.) anweisen, eine Sequenz von Funktionsschritten korrespondierend zu den gezeigten auszuführen.
  • Mit anderen Worten kann die Logik durch ein Computerprogramm ausgeführt sein, welches durch einen Prozessor innerhalb von zum Beispiel der MS 70 als eine Serie von Computer- oder Steuerungselement-ausführbaren Anweisungen ausgeführt wird. Diese Anweisungen können zum Beispiel im RAM oder auf einer Festplatte oder einem optischen Laufwerk residieren, oder die Instruktionen können auf einem Magnetband, elektronischem Nur-Auslesespeicher oder anderer geeigneter Datenspeichereinrichtung gespeichert sein, welche dynamisch verändert oder aktualisiert werden kann.
  • Die in 5 gezeigte Logik generiert die Verschlüsselungssequenz oder Sequenzen bei Block 74 gemäß den oben offenbarten Prinzipien. Beim Bewegen des Block 76 wird/werden die Verschlüsselungssequenz(en) mit der PN-Sequenz kombiniert, welche durch den PN-Sequenzgenerator generiert wurde und dann wird das Signal bei Block 78 unter Verwendung der verschlüsselten PN-Sequenz gespreizt. Während das besondere SYSTEM UND VERFAHREN ZUM VERSCHLÜSSELN EINES SPREIZSPEKTRUMTRÄ GERS wie hierin gezeigt und detailliert beschrieben wurde, vollständig dazu in der Lage ist, die oben beschriebenen Ziele der Erfindung zu erreichen, sei es verstanden, dass es das derzeit bevorzugte Ausführungsbeispiel der vorliegenden Erfindung ist, und somit repräsentativ für den Gegenstand ist, welcher breit durch die vorliegende Erfindung betrachtet wird, wobei der Umfang der vorliegenden Erfindung vollständig andere Ausführungsbeispiele umfasst, welche dem Fachmann offensichtlich werden können, und dass der Umfang der vorliegenden Erfindung dementsprechend durch nichts anderes als die angefügten Ansprüche eingeschränkt sein soll, in welchem eine Bezugnahme auf ein Element im Singular nicht bedeuten sollen „eines und nur eines", außer explizit so erwähnt, sondern stattdessen „eines oder mehr".

Claims (29)

  1. Ein Verfahren zur sicheren drahtlosen Kommunikation unter Verwendung von Spreizspektrumsprinzipien, wobei das Verfahren Folgendes aufweist: Generieren (74) von mindestens einer Pseudozufallsrausch- bzw. PN-Sequenz (PN = pseudorandom number); gekennzeichnet durch Generieren mindestens einer Verschlüsselungssequenz, wobei das Generieren basiert wird auf mindestens einer Key- bzw. Schlüsseleingabe oder einer zeitvariierenden Eingabe; Kombinieren (76) der PN-Sequenz mit der Verschlüsselungssequenz, um eine verschlüsselte PN-Sequenz hervorzubringen; und Verwenden (78) der verschlüsselten PN-Sequenz, um ein Kommunikationssignal zu spreizen.
  2. Verfahren nach Anspruch 1, wobei das Kommunikationssignal von einer Datenmodulationskomponente (22) inklusive eines Walsh-Modulators empfangen wird.
  3. Verfahren nach Anspruch 1, wobei eine oder mehrere PN-Sequenzen verschlüsselt werden durch Kombinieren der PN-Sequenzen mit mindestens einer Verschlüsselungssequenz.
  4. Verfahren nach Anspruch 1, wobei die Verschlüsselungssequenz generiert wird durch einen Datenverschlüsselungsstandard bzw. data encryption standard (DES) oder Dreifach-DES-Verschlüsselung.
  5. Verfahren nach Anspruch 4, wobei die DES- oder Dreifach-DES-Verschlüsselung Eingaben empfängt inklusive mindestens einem Mehrfachbitschlüssel, und mindestens einer zeitvariierenden Eingabe.
  6. Verfahren nach Anspruch 5, wobei der Schlüssel periodisch erneuert wird.
  7. Eine Vorrichtung für sichere Drahtlos-Kommunikation unter Verwendung von Spreizspektrumsprinzipien, wobei die Vorrichtung Folgendes aufweist: Mittel zum Generieren (32) von mindestens einer Pseudozufallsrausch- bzw. PN-Sequenz; gekennzeichnet durch Mittel zum Generieren (34) von mindestens einer Verschlüsselungssequenz, wobei die Generierung basiert wird auf mindestens einer Schlüsseleingabe oder eine zeitvariierenden Eingabe; Mittel zum Kombinieren der PN-Sequenz mit der Verschlüsselungssequenz, um eine verschlüsselte PN-Sequenz hervorzubringen; und Mittel zum Verwenden (30) der verschlüsselten PN-Sequenz um ein Kommunikationssignal zu spreizen.
  8. Vorrichtung gemäß Anspruch 7, die weiterhin Folgendes aufweist: mindestens eine Datenmodulationskomponente (22), die ein Kommunikationssignal zur Fehlerkorrektur codiert, um ein codiertes Signal zu erzeugen, zum Interleaven bzw. Verschachteln von Bits im codierten Signal, um ein verschachteltes codiertes Signal zur Reduzierung der Auswirkungen von Fehlerbursts zu erzeugen, und zum Modulieren des verschachtelten codierten Signals, unter Verwendung einer Walsh-Funktion um ein walsh-moduliertes, verschachteltes, codiertes Signal zu erzeugen; und wobei die Mittel zum Generieren (34) mindestens einer Verschlüsselungssequenz einen Verschlüsselungssequenzgenerator (34) aufweisen; und wobei die Mittel zum Generieren (32) mindestens einer PN-Sequenz einen Generator (32) aufweisen zum Generieren der PN-Sequenz; und wobei die Vorrichtung weiterhin mindestens einen Trägermodulator (36) aufweist zum Spreizen der walsh-modulierten, verschachtelten, codierten Signale mit der PN-Sequenz, die mit der Verschlüsselungssequenz verschlüsselt wurde.
  9. Vorrichtung nach Anspruch 8, die angepasst ist zur Verwendung mit zwei Verschlüsselungssequenzen.
  10. Vorrichtung nach Anspruch 8, wobei der Verschlüsselungssequenzgenerator einen Datenverschlüsselungsstandard bzw. DES- oder Dreifach-DES-Verschlüsselung beinhaltet.
  11. Vorrichtung nach Anspruch 8, wobei der Verschlüsselungssequenzgenerator (349) angepasst ist zum periodischen Empfangen von erneuerten Schlüsseln, verwendet zum Generieren der Verschlüsselungssequenz.
  12. Vorrichtung nach einem der Ansprüche 7 bis 11, wobei die Vorrichtung in einem Chip (21) implementiert ist.
  13. Ein Computerprogrammprodukt mit computerausführbaren Instruktionen zum Beibehalten der Sicherheit einer drahtlosen Kommunikationsvorrichtung (12), und zwar Programmcodemittel aufweisend, die angepasst sind zum Ausführen aller Schritte des Verfahrens gemäß einem der Ansprüche 1 bis 6.
  14. Produkt nach Anspruch 13, wobei die Kommunikationsvorrichtung CDMA-Prinzipien verwendet.
  15. Eine Vorrichtung für sichere Drahtlos-Kommunikation unter Verwendung von Spreizspektrumsprinzipien, wobei die Vorrichtung gekennzeichnet ist durch: Mittel zum Generieren mindestens einer Verschlüsselungssequenz, wobei die Generierung basiert wird auf mindestens einer Schlüsseleingabe oder einer zeitvariierenden Eingabe; Mittel zum Kombinieren einer PN-Sequenz mit der Verschlüsselungssequenz, um eine verschlüsselte PN-Sequenz hervorzubringen; und Mittel (50) zum Verwenden der verschlüsselten PN-Sequenz, um ein empfangenes Spreizspektrumsignal zu entspreizen, um ein entspreiztes Signal hervorzubringen.
  16. Vorrichtung nach Anspruch 15, wobei Mittel zum Generieren mindestens einer Verschlüsselungssequenz Folgendes aufweisen: einen Verschlüsselungssequenzgenerator (34) zum Generieren der mindestens einen Verschlüsselungssequenz; wobei die Mittel zum Kombinieren einer PN-Sequenz mit der Verschlüsselungssequenz mindestens einen PN-Sequenzgenerator (32) aufweisen, der angepasst ist zum Empfangen der mindestens einen Verschlüsselungssequenz und zum Kombinieren der Verschlüsselungssequenz mit der PN-Sequenz, um eine kombinierte Sequenz zu ermitteln; wobei die Mittel (50) zur Verwendung der verschlüsselten PN-Sequenz zum Entspreizen eines empfangenen Spreizspektrumsignals Folgendes aufweisen: mindestens einen Trägerdemodulator (48), angepasst zum Entspreizen des empfangenen Spreizspektrumskommunikationssignals unter Verwendung der kombinierten Sequenz, um das entspreizte Signal hervorzubringen; und wobei die Vorrichtung weiterhin Folgendes aufweist: mindestens eine Datendemodulationskomponente (52), gekoppelt an den Trägerdemodulator, um das entspreizte Signal Walsh-zu-verarbeiten, wobei die Demodulationskomponente ebenfalls das Signal entschachtelt bzw. deinterleaft, um ein entschachteltes Signal hervorzubringen, und das deinterleafte Signal kanal-demoduliert.
  17. Vorrichtung gemäß Anspruch 16, wobei der PN-Sequenzgenerator angepasst ist zum Empfangen der ersten Sequenz und einer zweiten Verschlüsselungssequenz.
  18. Vorrichtung nach Anspruch 16, wobei der Verschlüsselungssequenzgenerator einen Datenverschlüsselungsstandard, "DES" oder Dreifach-DES-Verschlüsselung beinhaltet.
  19. Vorrichtung nach Anspruch 16, wobei der Verschlüsselungssequenzgenerator angepasst ist zum periodischen Empfangen von erneuerten Schlüsseln bzw. Erneuerungsschlüssel, die verwendet werden zum Generieren der Verschlüsselungssequenz.
  20. Vorrichtung nach einem der Ansprüche 15 bis 19, wobei die Vorrichtung in einem Chip (21) implementiert ist.
  21. Ein Verfahren für eine sichere Drahtloskommunikation unter Verwendung von Spreizspektrumsprinzipien, wobei das Verfahren gekennzeichnet ist durch: Generieren mindestens einer Verschlüsselungssequenz, wobei die Generierung basiert wird auf mindestens einer Schlüsseleingabe oder einer zeitvariierenden Eingabe; Kombinieren einer PN-Sequenz mit der Verschlüsselungssequenz, um eine verschlüsselte PN-Sequenz hervorzubringen; und Verwenden der verschlüsselten PN-Sequenz, um ein empfangenes Spreizspektrumsignal zu entspreizen, um ein entspreiztes Signal hervorzubringen.
  22. Verfahren nach Anspruch 21, wobei das entspreizte Signal an einen Walsh-Modulator gesendet wird.
  23. Verfahren nach Anspruch 21, wobei die PN-Sequenz durch Kombinieren der PN-Sequenz mit mindestens einer Verschlüsselungssequenz verschlüsselt wird.
  24. Verfahren nach Anspruch 21, wobei eine oder mehrere PN-Sequenzen verschlüsselt werden durch Kombinieren der PN-Sequenzen mit mindestens zwei Verschlüsselungssequenzen.
  25. Verfahren nach Anspruch 24, wobei die Verschlüsselungssequenz generiert wird durch eine Datenverschlüsselungsstandard- bzw. DES- oder Dreifach-DES-Verschlüsselung.
  26. Verfahren nach Anspruch 25, wobei die DES- oder Dreifach-DES-Verschlüsselung eine Eingabe empfängt, und zwar inklusive mindestens einem Multibitschlüssel und mindestens einer variablen Eingabe.
  27. Verfahren nach Anspruch 26, wobei der Schlüssel periodisch erneuert wird.
  28. Verfahren nach Anspruch 26, wobei die variable Eingabe mindestens ein Langcodezustand ist.
  29. Ein Computerprogrammprodukt mit computerausführbaren Instruktionen zum Beibehalten der Sicherheit bei einer Drahtloskommunikationsvorrichtung (12), wobei das Produkt Programmcodemittel aufweist, angepasst zum Ausführen aller Schritte des Verfahrens gemäß einem der Ansprüche 20 bis 28.
DE60219664T 2001-11-16 2002-11-15 Verschlüsseln einer pseudozufallssequenz vor dem spreizen eines kommunikationssignals Expired - Lifetime DE60219664T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/991,506 US7333614B2 (en) 2001-11-16 2001-11-16 System and method for encypting spread spectrum carrier
US991506 2001-11-16
PCT/US2002/036782 WO2003045106A1 (en) 2001-11-16 2002-11-15 Encrypting a pseudo-noise (pn) sequence before spreading a communication signal

Publications (2)

Publication Number Publication Date
DE60219664D1 DE60219664D1 (de) 2007-05-31
DE60219664T2 true DE60219664T2 (de) 2007-12-20

Family

ID=25537284

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60219664T Expired - Lifetime DE60219664T2 (de) 2001-11-16 2002-11-15 Verschlüsseln einer pseudozufallssequenz vor dem spreizen eines kommunikationssignals

Country Status (12)

Country Link
US (1) US7333614B2 (de)
EP (1) EP1444857B1 (de)
JP (1) JP4727922B2 (de)
CN (1) CN1611093B (de)
AT (1) ATE360342T1 (de)
AU (2) AU2002348284A1 (de)
BR (1) BR0214146A (de)
CA (1) CA2467428C (de)
DE (1) DE60219664T2 (de)
ES (1) ES2283610T3 (de)
MX (1) MXPA04004633A (de)
WO (1) WO2003045106A1 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302020B2 (en) * 2002-05-20 2007-11-27 Hewlett-Packard Development Company, L.P. Encoded multi-access bus system and method
EP1656744A1 (de) * 2003-08-13 2006-05-17 Philips Intellectual Property & Standards GmbH Verfahren und vorrichtung zum verschlüsseln eines digitalen datenstroms in einem übertragungssystem
EP1513279B1 (de) * 2003-09-08 2007-10-31 ABB Research Ltd. Datenverschlüsselung in der physikalischen Schicht eines Datenübertragungssystems
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
US20060204009A1 (en) * 2005-03-14 2006-09-14 Michigan State University Physical layer built-in security enhancement of spread spectrum wireless communication systems
US20070047726A1 (en) * 2005-08-25 2007-03-01 Cisco Technology, Inc. System and method for providing contextual information to a called party
US8243895B2 (en) * 2005-12-13 2012-08-14 Cisco Technology, Inc. Communication system with configurable shared line privacy feature
US8503621B2 (en) * 2006-03-02 2013-08-06 Cisco Technology, Inc. Secure voice communication channel for confidential messaging
KR100766313B1 (ko) 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
US7761110B2 (en) * 2006-05-31 2010-07-20 Cisco Technology, Inc. Floor control templates for use in push-to-talk applications
US7903749B2 (en) * 2006-08-16 2011-03-08 Harris Corporation System and method for applying frequency domain spreading to multi-carrier communications signals
US7751488B2 (en) * 2006-08-16 2010-07-06 Harris Corporation System and method for communicating data using symbol-based randomized orthogonal frequency division multiplexing (OFDM)
US7649951B2 (en) * 2006-08-16 2010-01-19 Harris Corporation System and method for communicating data using symbol-based randomized orthogonal frequency division multiplexing (OFDM) with applied frequency domain spreading
US8687785B2 (en) 2006-11-16 2014-04-01 Cisco Technology, Inc. Authorization to place calls by remote users
US8817061B2 (en) * 2007-07-02 2014-08-26 Cisco Technology, Inc. Recognition of human gestures by a mobile phone
US8477937B2 (en) * 2011-04-07 2013-07-02 Comtech Ef Data Corp. Methods and systems for providing interference based physical-layer encryption
US8958550B2 (en) * 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
US9008308B2 (en) * 2012-02-08 2015-04-14 Vixs Systems, Inc Container agnostic decryption device and methods for use therewith
WO2015105248A1 (ko) * 2014-01-13 2015-07-16 엘지전자 주식회사 무선랜 시스템에서 짧은 mac 헤더를 지원하는 프레임 송수신 방법 및 장치
CN105429706B (zh) * 2015-12-15 2018-01-02 广东顺德中山大学卡内基梅隆大学国际联合研究院 基于aes加密交织的混沌码分多址可见光通信系统
CN110785960B (zh) * 2017-06-27 2023-06-20 三菱电机株式会社 码生成装置、码生成方法和计算机能读取的存储介质
JP7003345B2 (ja) * 2020-01-15 2022-01-20 三菱電機株式会社 レーダ装置、レーダ運用方法、及び、レーダ運用プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5060265A (en) 1990-07-23 1991-10-22 Motorola, Inc. Method of protecting a linear feedback shift register (LFSR) output signal
JP2950485B2 (ja) * 1992-02-17 1999-09-20 富士通エフ・アイ・ピー株式会社 ストリーム暗号処理装置
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US20010026578A1 (en) * 1994-12-19 2001-10-04 Takeshi Ando Code division multiple access transmitter and receiver
US5727064A (en) 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
JPH1051440A (ja) * 1996-08-05 1998-02-20 Sharp Corp 暗号通信装置及び暗号通信方法
US6044388A (en) 1997-05-15 2000-03-28 International Business Machine Corporation Pseudorandom number generator
US6331974B1 (en) * 1997-06-23 2001-12-18 The Regents Of The University Of California Chaotic digital code-division multiple access (CDMA) communication systems
US6426960B2 (en) 1997-06-24 2002-07-30 Qualcomm Incorporated Increased capacity data transmission in a CDMA wireless communication system
KR19990016606A (ko) * 1997-08-18 1999-03-15 윤종용 씨디엠에이 이동통신시스템의 의사직교부호를 이용한 대역확산신호 발생장치 및 방법
WO2000024139A1 (en) 1998-10-21 2000-04-27 Qualcomm Incorporated Encryption support in a hybrid gsm/cdma network
JP3748495B2 (ja) * 1998-12-11 2006-02-22 キヤノン株式会社 画像処理方法、画像処理装置、画像配付システム及び記憶媒体
US6895090B1 (en) * 1999-04-30 2005-05-17 Texas Instruments Incorporated Pseudo-noise sequence with insertion having variant length and position
US6452959B1 (en) * 1999-05-28 2002-09-17 Dot Wireless, Inc. Method of and apparatus for generating data sequences for use in communications

Also Published As

Publication number Publication date
US7333614B2 (en) 2008-02-19
CN1611093A (zh) 2005-04-27
CN1611093B (zh) 2010-12-08
MXPA04004633A (es) 2004-08-12
CA2467428A1 (en) 2003-05-30
JP4727922B2 (ja) 2011-07-20
BR0214146A (pt) 2004-10-19
WO2003045106A1 (en) 2003-05-30
DE60219664D1 (de) 2007-05-31
US20030095662A1 (en) 2003-05-22
EP1444857B1 (de) 2007-04-18
JP2005510747A (ja) 2005-04-21
CA2467428C (en) 2012-04-24
EP1444857A1 (de) 2004-08-11
ATE360342T1 (de) 2007-05-15
ES2283610T3 (es) 2007-11-01
AU2008243160A1 (en) 2008-12-04
AU2002348284A1 (en) 2003-06-10

Similar Documents

Publication Publication Date Title
DE60219664T2 (de) Verschlüsseln einer pseudozufallssequenz vor dem spreizen eines kommunikationssignals
US5727064A (en) Cryptographic system for wireless communications
US5235614A (en) Method and apparatus for accommodating a variable number of communication channels in a spread spectrum communication system
US6366601B1 (en) Variable rate spread spectrum communication method and apparatus
EP0872078B1 (de) Informationskodierungsverfahren
DE60037576T2 (de) Verfahren zur verschlüsselung einer datenübertragung in einem funksystem
DE69133017T2 (de) System und verfahren zur erzeugung von signalwellenformen in einem cdma zellular-fernsprechsystem
IL111449A (en) Method and apparatus for variable rate signal transmission in a spread spectrum communication system using coset coding
DE60013099T2 (de) Funkkommunikationsgerät
DE20321486U1 (de) Endgerät zum Entschlüsseln eines geteilten Hochgeschwindigkeits-Kontrollkanals
WO2019154447A1 (en) Wireless communications system employing continuous phase modulation and physical layer security primitives
FI107669B (fi) Menetelmä ja järjestely tiedonsiirron salaamiseksi
EP0700612A1 (de) Verfahren und vorrichtung zum zeitgemultiplexten gebrauch von spreizcodes in einem nachrichtenübertragungssystem
US6473417B1 (en) Method and apparatus for interference cancellation for a high data rate user in a CDMA system
CA2077332C (en) Method and apparatus for accommodating a variable number of communication channels in a spread spectrum communication system
US8121292B2 (en) Method and apparatus for scrambling information bits on a channel in a communications system
EP0757459B1 (de) Kryptographische Einrichtung zur Funkkomunikation
US7068701B2 (en) Data transmission and reception within a spread-spectrum communication system
US20010038605A1 (en) Reduced peak-to-average amplitude multichannel link
KR100727133B1 (ko) 이동통신 단말기에서 잡음 및 간섭 마진을 확장한씨디엠에이 변조 장치
HK1074728A (en) Encrypting a pseudo-noise (pn) sequence before spreading a communication signal
Corazza et al. Non-linear effects on orthogonal multiplexing for the forward link of CDMA networks
Bircan et al. Comparison of different interblock data rate downlinks
HK1099139B (en) Reduced peak-to-average amplitude multichannel

Legal Events

Date Code Title Description
8364 No opposition during term of opposition