-
I. Gebiet der Erfindung
-
Die
vorliegende Erfindung betrifft im Allgemeinen die Verschlüsselung
von drahtloser Kommunikation, insbesondere mit Bezug auf Spreizspektrumkommunikation
wie, aber nicht eingeschränkt auf,
CDMA und Kommunikationen des CDMA-Typs.
-
II. Hintergrund der Erfindung
-
Drahtlose
Terminals, wie, aber nicht eingeschränkt auf, drahtlose Telefone,
welche unter Verwendung von Codemultiplex-Vielfachzugriff (CDMA =
Code Division Multiple Access) Spreizspektrum-Modulationstechniken
kommunizieren, kommunizieren über
die Luft mit Systeminfrastruktur unter Verwendung von drahtlosen Über-die-Luft-Kommunikationsprotokollen,
zum Beispiel die CDMA-Protokolle, welche als IS-95A, IS-95B, IS-2000,
TD-SCDMA, Large Area Synchronous (LAS-CDMA) und W-CDMA bekannt sind.
Die Systeminfrastruktur, welche Basisstationen (BTS), Basisstation-Steuerelemente
(BSC = Base Station Controller), und andere Komponenten beinhalten
kann, verbindet das drahtlose Terminal mit einer anderen Kommunikationseinrichtung,
wie einer Landleitung oder einem anderen drahtlosen Kommunikationssystem.
Zum Vorsehen von sicherer Kommunikation unter Verwendung von drahtlosen Spreizspektrum-Systemen
können
Verschlüsselungsprinzipien
verwendet werden. Zum Beispiel offenbart das U.S. Patent mit Nummer
5,727,064 ein Verfahren zur sicheren Kommunikation, welches Rahmen
der Kommunikation verschlüsselt
(die Datensymbole, oder Nutzlast) und zwar unter Verwendung eines
nichtlinearen Verwürflers.
Der Verwürfler ist
mit der Ausgabe des Langcodegenerators gekoppelt, um Linearität von der
Langcodesequenz zu entfernen, welche durch den Langcodegenerator
erzeugt wird. Teile der Langcodesequenz werden aufeinander folgend
mit dem Hauptdatensignal kombiniert, welches durch den Bitverschachtler
ausgegeben wird, wodurch Rahmen von Daten vor dem Spreizen der Rahmen
gemäß Spreizspektrum-Kommunikationsprinzipien
verschlüsselt
werden.
-
Gemäß dem '064 Patent ist das
Brechen bzw. Entschlüsseln
einer nichtlinearen Verschlüsselung
schwieriger zu bewerkstelligen als das Brechen einer Verschlüsselung
unter Verwendung eines linearen Verwürflers. Wie hierin erkannt
wird, bleibt jedoch symbolbasierte Verschlüsselung, auch wenn sie nicht
linear ist, anfällig
gegenüber
Abhören,
weil es eine relativ kleine und ausgerichtete Datennutzlast ist,
und weil sie somit weniger mühsam
ist zum Herunterbechen und Entschlüsseln, als eine größere und
nicht ausgerichtete Nutzlast sein würde. Ferner, weil die Rahmen
in dem oben erwähnten
Patent verschlüsselt
sind, sind andere Systemsteuerungskanäle, wie die Synchronisations-
und Pilotkanäle,
nicht verschlüsselt.
Mit den obigen Betrachtungen im Gedächtnis, liefert die vorliegende
Erfindung die Lösungen,
welche untenstehend diskutiert werden.
-
Weitere
Aufmerksamkeit wird auf das Dokument EP-A-1 049 288 gelenkt, welches
die Generierung einer erhöhten
Pseudorauschfrequenz von einer Zwei- oder Mehr-Pseudorauschsequenzen
unter Verwendung von LFSRs offenbart. Ein Segment einer Eins-Pseudorauschsequenz,
welches eine willkürliche
Länge hat,
wird in eine andere Pseudorauschsequenz bei einer willkürlichen
Position eingefügt,
wodurch die erhöhte
Sequenz schwieriger zum Dechiffrieren durch eine dritte Partei gemacht
wird.
-
Die
Aufmerksamkeit wird auch auf das Dokument EP-A-0 752 772 gelenkt,
welches ein drahtloses Kommunikationssystem offenbart, welches ein verschlüsseltes
Signal zwischen einer Basisstation und einem drahtlosen Terminal überträgt. In dem
Vorwärtskanal
beinhaltet die Basisstation einen Verschlüsseler mit einem nichtlinearen
Verwürfler,
welcher ein Schlüsselsignal
erzeugt, welches eine nichtlineare Abhängigkeit von einer Langcodemaske
hat. Das drahtlose Terminal beinhaltet ähnlich einen Entkryptisierer
mit einem nichtlinearen Verwürfler,
welcher ein Schlüsselsignal
erzeugt, welches eine nichtlineare Abhängigkeit von der Langcodemaske
hat.
-
Ferner
wird die Aufmerksamkeit auf das Dokument US-B-6 044 388 gelenkt,
welches einen Pseudozufallszahlgenerator offenbart, welcher Pseudozufallszahlen
durch Kombination eines zeitabhängigen
Werts mit einem geheimen Wert und Durchleiten des Ergebnisses durch
eine Einwege-Hash-Funktion generiert, und zwar zum Generieren eines
Hashwerts, von welchem eine Zufallszahl generiert wird. Der geheime
Wert wird kontinuierlich aktualisiert, wann immer ein kryptographisches
Modul im Leerlauf ist, und zwar durch eine erste Rückkopplungsfunktion,
welche einen aktualisierten geheimen Wert als einen Einweg-Funktion
des derzeitigen geheimen Werts und des zeitabhängigen Werts generiert. Zusätzlich wird
der geheime Wert beim Auftreten eines vorbestimmten externen Ereignisses durch
eine zweite Rückkopplungsfunktion
generiert, welche einen aktualisierten geheimen Wert als eine Einweg-Funktion
des derzeitigen geheimen Werts, des zeitabhängigen Werts und eines extern
gelieferten Werts generiert.
-
Gemäß der vorliegenden
Erfindung wird ein Verfahren zur sicheren drahtlosen Kommunikation gemäß den Ansprüchen 1 und
21, Vorrichtungen zur sicheren drahtlosen Kommunikation gemäß den Ansprüchen 7 und
15, und Computerprogrammprodukte gemäß den Ansprüchen 13 und 29 vorgesehen. Ausführungsbeispiele
der Erfindung sind in den abhängigen
Ansprüchen
beschrieben.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Ein
Verfahren zum Verschlüsseln
von Spreizsprektrum-Drahtloskommunikation
wird offenbart, in welchem der komplexwertige Verwürfelungscode,
zum Beispiel eine Pseudozufallszahl (PN) Sequenz, welche zum Spreizen
oder Verwürfeln
des Signals verwendet wird, durch eine komplexe Multiplikation mit
Datenchipsequenzen verschlüsselt
wird. Somit verschlüsselt
die vorliegende Erfindung im Wesentlichen die gesamte Kommunikation,
was dem Chippegel entspricht. Als eine Konsequenz muss die gesamte
Kommunikation, und nicht nur individuelle Rahmen oder Symbole, durch
einen Abhörer
heruntergebrochen und analysiert werden, um die Verschlüsselung
zu brechen.
-
Dementsprechend
beinhaltet ein Verfahren zur sicheren drahtlosen Kommunikation unter
Verwendung von Spreizspektrumprinzipien das Generieren von mindestens
einer Pseudozufallszahl (PN = Pseudorandom Number) Se quenz und das
Verschlüsseln
der PN-Sequenz zum Liefern einer verschlüsselten PN-Sequenz. Unter Verwendung
der verschlüsselten
PN-Sequenz wird ein Kommunikationssignal gespreizt und verschlüsselt, als
ein Beiprodukt der Spreizoperation.
-
In
einem bevorzugten, nicht einschränkenden
Ausführungsbeispiel,
wird das Kommunikationssignal von dem Datenmodulationsschaltkreis
empfangen, welcher einen Walsh-Modulator beinhalten kann. Die PN-Sequenz
kann durch Kombination der PN-Sequenz mit einer Verschlüsselungssequenz verschlüsselt werden
(für weniger
bevorzugte BPSK-Modulation), oder zwei Verschlüsselungssequenzen (in dem Fall
von QPSK-Modulation). Mehr Verschlüsselungssequenzen als notwendig
können für 8-PSK-Modulation,
QAM-16-Modulation, QAM-64-Modulation
und so weiter verwendet werden.
-
In
einem insbesondere bevorzugten, nicht einschränkenden Ausführungsbeispiel
wird die Verschlüsselungssequenz
durch eine DES-Verschlüsselung,
wie Dreifach-DES, generiert. In diesem exemplarischen Ausführungsbeispiel
empfängt
die DES-Verschlüsselung
Eingabe einschließlich
von mindestens einem Multi-Bit-Schlüssel und mindestens einer zeitlich
veränderlichen
Eingabe, wie, aber nicht eingeschränkt auf, einen Langcodezustand. Wenn
gewünscht,
kann der Schlüssel
periodisch aufgefrischt werden.
-
In
einem anderen Aspekt beinhaltet ein drahtloses Kommunikationssystem
eine Datenmodulationskomponente, welche einen Kanalcodierer enthalten
kann, welcher ein Kommunikationssignal zur Fehlerkorrektur codiert,
um ein codiertes Signal zu erzeugen, einen Bitverschachtler zum
Verschachteln von Bits in dem codierten Signal zum Erzeugen eines verschachtelten
codierten Signals, und einen Walsh-Modulator, welcher mit dem Bitverschachtler gekoppelt
ist, um das verschachtelte codierte Signal unter Verwendung einer
Walsh-Funktion zu modulieren. Wie untenstehend weiter ausgeführt wird,
spreizt ein Trägermodulator
das Signal von der Datenmodulationskomponente mit einer Pseudozufallszahl-(PN)Sequenz,
welche mit mindestens einer Verschlüsselungssequenz verschlüsselt wird.
-
In
noch einem anderen Aspekt beinhaltet ein Computerprogrammprodukt
Mittel zum Verschlüsseln
einer PN-Sequenz und Mittel zum Liefern der PN-Sequenz zu einer Spreizspektrum-Kommunikationseinrichtung
zur Verwendung dessen im Spreizen oder Entspreizen eines Kommunikationssignals.
-
In
noch einem anderen Aspekt beinhaltet ein Chip zur Verwendung in
einer Kommunikationseinrichtung eine Datenmodulationskomponente
zum Erzeugen eines Walsh-modulierten, verschachtelten, codierten
Signals. Ein Trägermodulator
spreizt das Walsh-modulierte, verschachtelte, codierte Signal mit einer
Pseudozufallszahl (PN) Sequenz, welche mit mindestens einer Verschlüsselungssequenz
verschlüsselt
wird.
-
In
einem anderen Aspekt beinhaltet ein Chip zur Verwendung in einer
Kommunikationseinrichtung einen PN-Sequenzgenerator, welcher mindestens eine
Verschlüsselungssequenz
empfängt.
Die PN-Sequenz wird mit der Verschlüsselungssequenz kombiniert
und zu einer Entspreizkomponente gesendet, und zwar zum Entspreizen
eines empfangenen Spreizspektrum-Kommunikationssignals
unter Verwendung der kombinierten Sequenz zum Liefern eines entspreizten
Signals. Zusätzliche
Komponenten demodulieren, entschachteln, und decodieren das Signal.
-
In
einem anderen Aspekt beinhaltet ein Verfahren zum Sicherstellen
von drahtloser Kommunikation unter Verwendung von Spreizspektrum-Prinzipien
das Empfangen von mindestens einer Verschlüsselungssequenz und Verwendung
der Verschlüsselungssequenz
zum Liefern einer verschlüsselten PN-Sequenz.
Das Verfahren beinhaltet auch die Verwendung der verschlüsselten
PN-Sequenz zum Entspreizen eines empfangenen Spreizspektrum-Signals zum Liefern
eines entspreizten Signals.
-
Die
Details der vorliegenden Erfindung, sowohl bezüglich ihrer Struktur wie auch
ihres Betriebs, können
verstanden werden mit Bezug auf die beigefüg ten Zeichnungen, in welchen
gleiche Bezugszeichen gleiche Teile bezeichnen, und wobei Folgendes gilt:
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist
ein Blockdiagramm eines derzeit bevorzugten erfindungsgemäßen drahtlosen
Kommunikationssystems;
-
2A und 2B sind
Blockdiagramme der Sende- und Empfangskomponenten, jeweils von einer
Mobilstation (MS = Mobile Station) und/oder den Komponenten einer
Basisstation (BTS) oder anderen Infrastrukturkomponenten;
-
3 ist
ein Blockdiagramm von einem bevorzugten, nicht einschränkenden
Verschlüsselungssequenzgenerator;
-
4 ist
ein schematisches Blockdiagramm einer konventionellen Mobilstation,
welche auf eine Softwareschicht zum Ausführen der derzeitigen Logik
zugreift; und
-
5 ist
ein Flussdiagramm der derzeitigen Verschlüsselungslogik.
-
DETAILLIERTE BESCHREIBUNG DES BEVORZUGTEN
AUSFÜHRUNGSBEISPIELS
-
Unter
Bezugnahme auf 1 ist ein System gezeigt, im
Allgemeinen bezeichnet mit 10, zum Erreichen von Kommunikation
zwischen einer drahtlosen Kommunikationseinrichtung 12,
welche hierin als „Mobilstation" bezeichnet wird,
und einer Telefoninfrastruktur 14, welche zum Beispiel
Basisstationen (BTS) 16 (nur eine BTS 16 ist aus
Gründen
der Klarheit gezeigt), Basisstation-Steuerelemente (BSC) 18, und
zusätzliche
Infrastruktur 20 gemäß drahtlosen Kommunikationsprinzipien,
welche im Stand der Technik bekannt sind, beinhaltet.
-
Gemäß der vorliegenden
Erfindung verwendet das System 10 Spreizspektrumtechniken.
Dementsprechend kann die Mobilstation 12 ein Über-die-Luft
(OTA = Over The Air) Protokoll wie CDMA oder WCDMA zur Kommunikation
mit der Infrastruktur 14 verwenden. In einem nicht einschränkenden
Ausfüh rungsbeispiel
ist die Mobilstation 12 ein Mobiltelefon, welches durch
Kyocera, Samsung oder anderen Hersteller hergestellt wurde, welcher Codemultiplex-Vielfachzugriff (CDMA)
Prinzipien und ein CDMA Über-die-Luft-(OTA)Kommunikations-Luft-Interface
verwendet, und beinhaltet Protokolle wie diejenigen, welche in IS-95A,
IS-95B, WCDMA, cdma-2000, IX, IXEV-DO, EV-DV, TD-SDMA, LAS-CDMA
und anderen definiert sind, aber nicht hierauf eingeschränkt, um
mit der Infrastruktur 14 zu kommunizieren. Wie im Stand
der Technik bekannt ist, sind IS-95A und IS-95B Beispiele von Spreizspektru-Protokollen, welche
BPSK-Datenmodulation verwenden, wobei WCDMA beispielsweise ein Spreizspektrum-Protokoll
ist, welches QPSK-Datenmodulation
verwendet, das heißt,
gesplittete Datenströme
mit „I" und „Q" Zweigen.
-
Zum
Beispiel beinhaltet das drahtlose Kommunikationssystem, auf welches
die vorliegende Erfindung angewandt werden kann, in der Verstärkung zu
denjenigen, welche oben erwähnt
werden, persönlichen
Kommunikationsdienst (PCS = Personal Communication Service), und
die folgenden digitalen Systeme: CDMA, WCDMA, und hybrider Zeitmultiplex-Vielfachzugriff
(TDMA = Time Division Multiple Access)/CDMA-Technologien. Ein CDMA
zellulares System ist in dem Telecommunications Industry Association/Electronic
Industries Association (TIA/EIA) Standard IS-95 beschrieben. Andere
Kommunikationssysteme sind in den International Mobile Telecommunications
Systems 2000/Universal Mobile Telecommunications System (IMT-2000/UM)
Standards beschrieben, welche das abdecken, was als Breitband-CDMA
(WCDMA), cdma2000 (wie cdma2000 1x oder 3x Standards, beispielsweise),
TD-SCDMA, oder LAS-CDMA bezeichnet werden.
-
Die
vorliegende Erfindung kann auf jede Spreizspektrum-Mobilstation 12 angewandt
werden; zur Darstellung wird es angenommen, dass die Mobilstation 12 ein
Telefon ist. Im Allgemeinen können die
drahtlosen Kommunikationseinrichtungen, auf welche die vorliegende
Erfindung angewandt werden kann, ein drahtloses Handgerät oder Telefon,
ein zellulares Telefon, einen Datentranceiver, oder einen Paging-
und Positionsbestimmungsempfänger beinhalten,
aber sie ist nicht darauf eingeschränkt, und kann in der Hand gehalten,
oder portabel sein, wie Fahrzeug-montiert (einschließlich Autos,
LKWs, Boote, Flugzeuge, Züge),
wie gewünscht.
Jedoch, während
drahtlose Kommunikationseinrichtungen im Allgemeinen als mobil angesehen
werden, sei es verstanden, dass die vorliegende Erfindung auf „feste" Einheiten in einigen
Implementierungen angewandt werden kann. Auch kann die vorliegende
Erfindung auf Datenmodule oder Modems angewandt werden, welche verwendet
werden, um Sprache und/oder Dateninformationen einschließlich von
digitalisierter Videoinformation zu übertragen, und kann mit anderen Einrichtungen
unter Verwendung von drahtgebundenen oder drahtlosen Verbindungen
kommunizieren. Ferner kann die vorliegende Erfindung auf drahtlose Peer-to-Peer-Kommunikationen
angewandt werden. Ferner können
Kommandos angewandt werden, um zu verursachen, dass Modems oder
Module in einer vorbestimmten koordinierten oder zugeordneten Art und
Weise arbeiten, um Information über
mehrere Kommunikationskanäle
gleichzeitig zu übertragen. Drahtlose
Kommunikationseinrichtungen werden auch manchmal als Benutzerterminals,
Mobilstationen, mobile Einheiten, Teilnehmereinheiten, mobile Funkgeräte oder
Radiotelefone, drahtlose Einheiten, oder einfach als „Benutzer" oder „Mobileinheiten" in einigen Kommunikationssystemen
bezeichnet.
-
Nun
unter Bezugnahme auf die 2a und 2b können die
Komponenten der MS 12 und/oder BTS 16 gesehen
werden. Das bedeutet, dass entweder eine oder beide der MS 12 und
BTS 16 die vorliegende Verschlüsselungserfindung in der Übertragung
verwenden kann, das heißt,
entweder eine oder beide der Heraufverbindungen (Übertragungen
von der MS 12) oder Abwärtsverbindungen (Übertragungen
von der BTS 16 zu der MS 12) können mit den gleichen oder
unterschiedlichen verschlüsselten
PN-Sequenzen verschlüsselt
werden. Es sei erwähnt,
dass zum weiteren Erhöhen
der Sicherheit Frequenz-Hopping bzw. Hüpfen verwendet werde kann.
Auch können
nicht nur der Verkehrskanal, sondern andere drahtlose Kanäle wie Pilotkanäle, Synchronisations-
oder Pagingkanäle
oder Zugriffskanäle,
verschlüsselt
werden. Es sei ferner verstanden, dass die BTS 16 in einigen
Systemen mit der BSC 18 kombiniert werden kann, oder tatsächlich in
der Mobilvermittlungsstelle (MSC), einem Gateway zu einem Satellitensystem,
oder anderer Infrastrukturkomponente 14. Einige oder alle
der Komponenten, welche in 2 gezeigt
sind, können
in einem Chip ausgeführt
sein, im Allgemeinen mit 21 bezeichnet, oder in Software,
wie untenstehend vollständiger mit
Bezug auf die 4 und 5 offenbart
werden wird.
-
Wie
gezeigt ist, kann der Chip 21 eine Datenmodulationskomponente 22 beinhalten,
welche eines oder mehreres des Folgenden beinhalten kann. Die Komponente 22 kann
einen Sprachcodierer beinhalten, wenn der Chip 21 in einer
Mobilstation zum Verschlüsseln
einer Aufwärtsverbindung
eingebaut ist. Der Sprachcodierer funktioniert gemäß drahtlosen Kommunikationsprinzipien,
welche im Stand der Technik bekannt sind, um einen Datenstrom zu
generieren, welcher für
die Stimme eines Sprechers darstellend ist.
-
Die
Datenmodulationskomponente 22 kann auch einen Kanalcodierer
beinhalten, welcher die Daten von dem Sprachcodierer oder anderer
Komponente empfängt,
und das Signal zur Sprachkorrektur gemäß drahtlosen Kommunikationsprinzipien,
welche im Stand der Technik bekannt sind, codiert. Das codierte
Signal wird zu einem Bitverschachtler der Datenmodulationskomponente 22 gesendet,
welcher die Reihenfolge der Bits umordnet, um den Effekt von Burst-Fehlern
zu verringern. Von dem Bitverschachtler kann das Signal zu einem
Walsh-Modulator (oder Spreizer) gesendet werden, welcher das Signal
gemäß drahtlosen
Kommunikationsprinzipien, welche im Stand der Technik bekannt sind,
moduliert, und zwar durch Multiplikation des Signals mit einer Walsh-Funktion.
-
Das
Walsh-modulierte Signal wird dann zu einem Träger-Spreizer gesendet, zum
Beispiel ein Quadratur-Träger-Spreizer
oder binärer
Trägerspreizer 30,
welcher das Signal gemäß Spreizspektrum-Kommunikationsprinzipien,
welche im Stand der Technik bekannt sind, spreizt, und zwar unter
Verwendung einer PN-Sequenz. Insbesondere verwendet der Spreizer 30 eine
verschlüsselte
PN-Spreizsequenz von einem PN-Sequenzgenerator 32 zum Spreizen und
Verschlüsseln
des Signals. Wie ferner untenstehend diskutiert, empfängt der
PN-Sequenzgenerator 32 von einem Verschlüsselungssequenzgenerator 34 eine
Verschlüsselungssequenz
(wenn BPSK-Prinzipien verwendet werden), oder zwei Verschlüsselungssequenzen
(wenn QPSK-Prinzipien verwendet werden), oder wenn geeignet mehr
als zwei Sequenzen für
8 Bit, 16 Bit, und QAM-Systeme. Wie ferner unten stehend diskutiert
wird, empfängt der
Verschlüsselungssequenzgenerator 34 Schlüssel.
-
Sobald
das Signal gespreizt und verschlüsselt
ist, wird es zu einem Impulsmodulator 36 gesendet, welcher
ein Trägersignal
zum Modulieren des Signals zur Sendung empfängt. Das Signal kann durch einen
Wellenformer geformt werden, wenn gewünscht, und dann zu einem Sender
zur Übertragung unter
Verwendung einer Antenne 42 gesendet werden.
-
Zusätzlich zu
dem oben beschriebenen Senderteil kann der Chip 21 auch
einen Empfängerteil beinhalten,
wenn gewünscht.
Das bedeutet, dass, wenn es gewünscht
wird, sowohl die Aufwärtsverbindung
wie auch die Rückwärtsverbindung
verschlüsselt
werden können,
oder nur eine Seite des Kommunikationskanals muss verschlüsselt werden.
Zur Vollständigkeit
zeigt 2 einen Chip 21, welcher
mit sowohl einem Senderteil wie auch einem Empfängerteil für Zwei-Wege-Verschlüsselung
konfiguriert ist.
-
Dementsprechend
ist eine Empfangsantenne 44 mit einer Verarbeitungs-/Verstärkungskomponente
gekoppelt, wenn gewünscht,
gemäß den Prinzipien,
welche im Stand der Technikbekannt sind, und dann wird das verstärkte Signal
zu einem Impulsdemodulator 48 gesendet, welcher ein Trägersignal zur
Demodulation empfängt.
Das Signal wird zu einem Entspreizer 50 gesendet, welcher
eine verschlüsselte
PN-Sequenz von einem PN-Sequenzgenerator 32 zum
Entspreizen des Signals empfangen kann. Es sei verstanden, dass
die verschlüsselte PN-Sequenz-Hypothese
zum Suchen eine Kenntnis vorab der abgeschätzten Zeit von zum Beispiel
GPS oder anderer Quelle von Zeitinformation benötigt.
-
Das
Signal wird dann durch eine Datendemodulationskomponente 52 verarbeitet,
welche einen Walsh-Demodulator, einen Bitentschachtler, und einen
Kanaldecodierer zum jeweiligen Walsh-Demodulieren (oder Entspreizen)
des Signals, Entspreizen dieses, oder Decodieren dieses gemäß Prinzipien, welche
im Stand der Technik bekannt sind, beinhalten kann. Wenn in eine
MS eingebaut, kann das Signal zu einem Sprachdecodierer gesendet
werden, um in ein hörbares
Signal umgesetzt zu werden.
-
Nachdem
die Gesamtstruktur von einem bevorzugten, nicht einschränkenden
Chip 21 beschrieben wurde, wird die Aufmerksamkeit nun
auf 3 gerichtet, welche einen exemplarischen Verschlüsselungssequenzgenerator
zeigt. Es sei verstanden, dass während 3 einen
Schaltkreis zeigt, welcher nützlich
ist zur QPSK-Verschlüsselung,
und somit zwei Datenströme
oder zwei Verschlüsselungssequenzen
zeigt, die Prinzipien der vorliegenden Erfindung ebenso auf BPSK
(einfacher Strom) Prinzipien, wie auch 8-PSK, 16-QAM, 64-QAM, und andere Schemata angewandt
werden kann.
-
Wie
gezeigt, kann der Spreizer 30 erste und zweite Datenströme DI und DQ empfangen,
um jeweilige erste und zweite gespreizte Datenströme unter Verwendung
von ersten und zweiten verschlüsselten PN-Sequenzen
von dem PN-Sequenzgenerator 32 zu erzeugen. Wenn gewünscht, kann
eine HPSK-Komponente 53 zwischen
den Spreizer 30 und den PN-Sequenzgenerator 32 zwischengeschaltet
sein, um die Spitze-Zu-Durchschnitt-Performance zu verringern. Die
ersten und zweiten PN-Sequenzen werden verschlüsselt durch Kombination einer PN-Sequenz
mit ersten und zweiten Verschlüsselungssequenzen
von dem Verschlüsselungssequenzgenerator 34.
In einem nicht einschränkenden exemplarischen
Ausführungsbeispiel
wird die Kombination durch eine XOR-Operation bewerkstelligt, obwohl
andere Verfahren zum Kombinieren der PN-Sequenz mit einer Verschlüsselungssequenz
verwendet werden können.
-
Wie
derzeit bevorzugt, ist der nicht einschränkende Verschlüsselungssequenzgenerator 34 in 3 gezeigt,
als dass er eine Dreifach-DES- Komponente 60 hat,
welche erste und zweite serielle Verschlüsselungssequenzen II, IQ, basierend
auf einer oder mehreren parallelen Biteingaben gemäß Dreifach-DES-Prinzipien,
welche im Stand der Technik bekannt sind, ausgibt. Verschlüsselungskomponenten
unterschiedlich von Dreifach-DES können jedoch verwendet werden.
-
In
einem illustrativen, nicht einschränkenden Ausführungsbeispiel
können
die Eingaben für
das Dreifach-DES jegliche Kombination von ausgewählten Teilen einer zeitlich
sich verändernden
Eingabe sein, wie, aber nicht eingeschränkt auf, einen Langcodezustand 62 mit
begleitenden Bits 64, wenn nötig, oder irgendeine Funktion
davon. Zwei Sätze
von Eingaben wie, aber nicht eingeschränkt auf, die begleitenden Bits,
können
verwendet werden, um jeweils die ersten und zweiten Verschlüsselungssequenzen II, IQ zu erhalten.
Mehrere Sätze
von Eingaben können
verwendet werden, um die Verschlüsselungssequenzen
für eine
Vorwärtsverbindung
II, Vorwärtsverbindung
IQ, Rückverbindung
II, und Rückverbindung IQ zu
erhalten.
-
Auch
können
geheime Schlüssel 66 zu
dem Dreifach-DES eingegeben werden. Diese Schlüssel 66 können periodisch
verändert
werden, das heißt, aufgefrischt,
und zwar im Weg von Mitteln, welche im Stand der Technik bekannt
sind, ohne Dienststörung, so
dass, auch wenn die Schlüssel 66 durch
einen Abhörer
entschlüsselt
werden (welcher beachtliche Zeit benötigen würde bei der gegebenen Chip-Level-Verschlüsselung
der vorliegenden Erfindung), während der
Zeit, in welcher sie verschlüsselt,
werden neue Schlüssel 66 erteilt
worden sein, wodurch die alten Schlüssel wertlos zur weiteren Entschlüsselung durch
einen Abhörer
gemacht würden.
Vierundsechzig, 128, oder weniger oder mehr parallele Bits können verwendet
werden als die Eingabe zu den Blockchiffrierern.
-
In
dem Fall der Verschlüsselung
wird die PN-Sequenz des PN-Sequenzgenerators 32 mit
den Verschlüsselungssequenzen
II, IQ kombiniert,
und dann verwendet, um das empfangene Datensignal zu entspreizen.
-
4 zeigt,
dass alternativ zu einem Chip 21, eine konventionelle Spreizspektrum-MS 70 Zugriff
auf eine Softwareschicht 72 haben kann, welche die vorliegende
Erfindung ausführt.
Mit dem obigen Überblick
der vorliegenden Architektur im Gedächtnis, sei es verstanden,
dass die vorliegende Logik auf der Architektur, welche in 4 gezeigt
ist, gemäß dem Flussdiagramm
von 5 ausgeführt
wird. Die Flussdiagramme hierin zeigen die Struktur der Logik der
vorliegenden Erfindung, wie in einer Computerprogrammsoftware ausgeführt. Der
Fachmann wird erkennen, dass die Flussdiagramme die Strukturen von
logischen Elementen zeigen, wie Computerprogrammcode-Elemente oder
elektronische logische Schaltkreise, welche gemäß dieser Erfindung funktionieren.
Erklärterweise
wird die Erfindung in ihrem wesentlichen Ausführungsbeispiel durch eine Maschinenkomponente
praktiziert, welche die logischen Elemente in der Form ergibt, welche
eine digitale Verarbeitungsvorrichtung (das heißt ein Computer, Controller,
Prozessor, etc.) anweisen, eine Sequenz von Funktionsschritten korrespondierend
zu den gezeigten auszuführen.
-
Mit
anderen Worten kann die Logik durch ein Computerprogramm ausgeführt sein,
welches durch einen Prozessor innerhalb von zum Beispiel der MS 70 als
eine Serie von Computer- oder Steuerungselement-ausführbaren
Anweisungen ausgeführt
wird. Diese Anweisungen können
zum Beispiel im RAM oder auf einer Festplatte oder einem optischen
Laufwerk residieren, oder die Instruktionen können auf einem Magnetband,
elektronischem Nur-Auslesespeicher
oder anderer geeigneter Datenspeichereinrichtung gespeichert sein,
welche dynamisch verändert oder
aktualisiert werden kann.
-
Die
in 5 gezeigte Logik generiert die Verschlüsselungssequenz
oder Sequenzen bei Block 74 gemäß den oben offenbarten Prinzipien.
Beim Bewegen des Block 76 wird/werden die Verschlüsselungssequenz(en)
mit der PN-Sequenz kombiniert, welche durch den PN-Sequenzgenerator
generiert wurde und dann wird das Signal bei Block 78 unter
Verwendung der verschlüsselten
PN-Sequenz gespreizt. Während
das besondere SYSTEM UND VERFAHREN ZUM VERSCHLÜSSELN EINES SPREIZSPEKTRUMTRÄ GERS wie
hierin gezeigt und detailliert beschrieben wurde, vollständig dazu
in der Lage ist, die oben beschriebenen Ziele der Erfindung zu erreichen,
sei es verstanden, dass es das derzeit bevorzugte Ausführungsbeispiel
der vorliegenden Erfindung ist, und somit repräsentativ für den Gegenstand ist, welcher
breit durch die vorliegende Erfindung betrachtet wird, wobei der
Umfang der vorliegenden Erfindung vollständig andere Ausführungsbeispiele
umfasst, welche dem Fachmann offensichtlich werden können, und
dass der Umfang der vorliegenden Erfindung dementsprechend durch
nichts anderes als die angefügten
Ansprüche
eingeschränkt
sein soll, in welchem eine Bezugnahme auf ein Element im Singular
nicht bedeuten sollen „eines
und nur eines",
außer
explizit so erwähnt,
sondern stattdessen „eines oder
mehr".