TWI455543B - 確保無線通信之方法及裝置 - Google Patents
確保無線通信之方法及裝置 Download PDFInfo
- Publication number
- TWI455543B TWI455543B TW095120112A TW95120112A TWI455543B TW I455543 B TWI455543 B TW I455543B TW 095120112 A TW095120112 A TW 095120112A TW 95120112 A TW95120112 A TW 95120112A TW I455543 B TWI455543 B TW I455543B
- Authority
- TW
- Taiwan
- Prior art keywords
- wtru
- trust
- trust zone
- receiver
- encrypted signal
- Prior art date
Links
- 238000004891 communication Methods 0.000 title claims description 27
- 238000000034 method Methods 0.000 title claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 22
- 230000015556 catabolic process Effects 0.000 claims description 5
- 230000001419 dependent effect Effects 0.000 claims description 4
- 238000001514 detection method Methods 0.000 claims 1
- 230000002265 prevention Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000009467 reduction Effects 0.000 description 2
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 238000007781 pre-processing Methods 0.000 description 1
- 238000007493 shaping process Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
本發明整體而言關於無線通信。更明確地說,本發明關於一種藉由策略性定位這些通信之來源及/或受者以確保此等無線通信的方法及系統。
隨著無線連線活動日益普及並可靠,意料中當今受到廣泛使用的所有數位運算、資料存儲及媒體存儲裝置會變成Ad-hoc無線通信網路的一部分。但此等網路易於在許多方面有資料安全性漏洞。舉例來說,個別使用者直接相互通訊而不使用中間網路節點的Ad-hoc網路對於使用者及網路創造出新的易受攻擊特性。
為降低無線網路的易受攻擊性,頃已開發出諸如連線等效私密(WEP)、Wi-Fi保護存取(WPA)、可擴展認證協定(EAP)及GSM型加密等技術。雖然這些技術提供一些保護作用,其對於多種信任、權利、身份、私密及安全性問題依然脆弱。舉例來說,雖然一特定無線通信節點可能具有與一無線使用者通訊的正確WEP金鑰,但該使用者可能不知道該特定節點是否可信。
此外,使用此等金鑰之使用者的認證通常發生在通信堆疊之較高層。據此,即使是在這些控制就定位之時,一惡質無線使用者或駭客可能對該通信堆疊有一些(有限的)存取。此存取創造出弱點,譬如阻斷服務攻擊及其他。
無線訊號隨距離退化的事實引發一種自然的保密措施,因為要攔截一訊號需要夠接近來源方能偵測到該訊號。這對小型網路來說特別顯著,其傳輸功率通常為低而且通信通常以最高速率且以一Ad-hoc方式進行。在許多情況中,實體鄰近距離對於一惡意攻擊者來說可能是最難達成的屬性。事實上,僅可在發射器之一極短鄰近距離內被偵測到的通信不怎麼需要非常
完善的保護。
因此,會期望施行一種能夠利用無線訊號退化所提供之自然保密效果之優點的無線網路保密系統。此外,會期望確保要傳輸給一使用者之任何資訊僅可在該使用者所在位置存取,致使一位於該使用者附近但不是在該使用者當前所在位置處的〝竊聽者〞無法接收到傳輸給該使用者的完整訊息。
本發明關於一種用來確保無線通信之方法及系統。在一實施例中,以一接收器與一發射器間之距離為基礎採取不同保密措施,藉此使無線通信中的資料只有在特定信任區內被收到方可被解調變。在另一實施例中,多個位元串流片段藉由多個發射器傳輸到一位於該等發射器發出之傳輸型樣相交之一區域內的接收器。另一選擇,接收器在發射器發出之封包資料單元(PDUs)上執行一函數。在另一實施例中,將一調變星座之主要調變點劃分成鄰近次要調變點之叢集,其僅可由一在發射器之範圍內的接收器解調變。在另一實施例中,傳輸一主波形,其用具有已編碼解擾密資訊的分級調變(HM)疊加於一QPSK訊號。
BER‧‧‧解碼器輸出
SNR‧‧‧有效解碼器輸入
100‧‧‧通信系統
AP‧‧‧存取點
WTRU‧‧‧無線傳輸/接收單元
以下以舉例方式並參照隨附圖式更詳細地說明本發明,圖式中:第1圖是一示出一接收器解碼器之有效輸入SNR與該解碼器之輸出BER間之一關係的曲線圖表現;第2圖是一無線通信系統的方塊圖,其包含依據本發明用來確保無線通信之一發射器及一接收器;第3圖是一示出規格化安全近接半徑(NSPR)與已知符號在R=1、γ=2條件下之關係的曲線圖表現;
第4圖是一示出NSPR與已知符號在R=1、γ=4條件下之關係的曲線圖表現;第5圖是一示出NSPR與已知符號在R=1/2、γ=2條件下之關係的曲線圖表現;第6圖是一示出NSPR與已知符號在R=1/2、γ=4條件下之關係的曲線圖表現;第7圖是一依據本發明一實施例具備多個用來確保無線通信之信任區的保密網路的簡圖;第8圖是一傳統網路,其中一竊聽者可截收一從一AP傳輸到一WTRU的位元串流;第9圖是一依據本發明另一實施例的網路,其中多個APs之每一者傳輸PDUs給一位於該等APs每一者之傳輸型樣相交之一信任區內的WTRU以確保無線通信;且第10圖示出一QPSK調變星座,其例示如何依據本發明另一實施例確保無線通信。
在本說明書中,術語〝無線傳輸/接收單元〞(WTRU)非侷限性包含一使用者設備(UE)、一行動站、一固接或行動用戶單元、一呼叫器、一站台(STA)或任可其他能夠在一無線環境中運作的裝置類型。在本說明書中,術語〝存取點〞(AP)非侷限性包含一基地台、一B節點、一網點控制器或無線環境中之任何其他介接裝置類型。
本發明係奠基於大多數傳統通道碼(例如Turbo碼、低密度同位碼(LDPC)、或類似物)在大多數實務架構中是接近於香農極限(Shannon limit)運作的
事實。在應用於無線通信系統時,(忽略衰落效應),接收器解調變資料的能力幾乎是接收器解碼器處之輸入的有效SNR之一二進制函數。
本發明之特徵可被併入一積體電路(IC)內或被建構在一含有眾多互連組件的電路中。
第1圖是一示出有效解碼器輸入SNR與一解碼器輸出BER間之一關係的曲線圖表現。存在一臨界SNR,致使在實際有效SNR掉到該臨界SNR以下時,該解碼器完全失效(亦即解碼器輸出BER是1),且一無線通信內的資料無法被讀取。相反地,如果解碼器輸入處的實際有效SNR高於該臨界SNR,則解碼器輸出處之誤差可能性極低且無線通信內的資料有極高可能性被讀取。
由於其假設通道碼逼近香農極限,故可假設編碼作業係以香農容量速率進行。此外,最好實際上是考量頻譜效率工作,因為這使數字結果與帶寬無關。就一複數值相加高斯白雜訊(AWGN)通道來說,香農容量速率為:R=log2(1+SNR) 方程式(1)
其中SNR係以Eb/N0取向使用。一般認定對於高於此速率的編碼率來說,可靠資訊解碼是不可能的,且對於低於此速率的編碼率來說,本質上來說保證有可靠的資訊解碼。事實上,在有大區塊長度碼譬如LDPC和Turbo碼的情況下,這是現實可行的假設。
SNR基本上取決於發射器與接收器間之距離。SNR對於離發射器之距離的相依性由下述一功率定律給出:
其中是一在1單位距離的標稱SNR。在開闊空間中,指數γ是2,但在實務無線網路中,指數γ是介於3和4之間,視通道拓樸而定。
今以SNRc為選定編碼架構之臨界SNR。然後,用此臨界SNR涵蓋的距離由下式決定:
且其可以dBs為單位被改寫如下:
本發明使d為保密措施之一函數。藉由動態地選擇d,一距離比d近之接收器可用一較鬆散的保密措施運作,而一距離比d遠之接收器會需要一較嚴格保密措施。
在一傳統通信架構中,通道編碼架構是固定的,因為要擁有用於完全不同編碼架構之〝可程式化〞編碼器是相當昂貴的。因此,SNRc是固定的。然後,從方程式(3)和(4),d可藉由控制一通信系統中之E和γ而受控。為了達到此目標,這些控制之至少一者必須依一接收器可能有或沒有的外在保密相關資訊而變動。
E被定義為在一單位距離的標稱SNR。在現實中,E是希望給一特定接收器之每資訊位元的傳輸功率。標稱SNR定義是必要的,因為方程式(2)之功率定律模型對於小d值會崩潰且導出無限SNRs。因此,控制E意味著控制每資訊位元之輸出功率。舉例來說,每資訊位元之輸出功率的控制可由下列程序之任一者或組合完成:
1)藉由直接控制施用於特定接收器資料的輸出功率;
2)藉由以對傳送訊號添加一附加類噪訊訊號之方式減低輸出SNR且因而減低接收器的接收SNR。其好處在於維持恆定輸出功率同時調節對於個別接收器的SNR。
3)藉由控制一調變架構(例如選擇QPSK/M正交調幅(QAM)/M移
相鍵控(PSK)/頻移鍵控(FSK),或類似架構);
4)藉由調整一位元長度(例如用於UWB系統);
5)藉由控制傳輸作業之顫動和定時;
6)藉由控制一用於送交接收器之資料的有效編碼率,此為本發明中一較佳架構。此方法提供在一WLAN系統中以一維持一系統中各APs間之一致規律格點間距而不因波動傳輸功率位準影響CSMA系統效能的方式維持APs與WTRU間之恆定功率位準的能力;
7)藉由改變速率匹配規則以便引發符號暨有效位元能量之擊穿或重複;
8)藉由控制一調變指標;及
9)藉由控制接收器將經歷到的干擾量。
干擾控制非侷限性可由下述方式之一者或組合完成:1)藉由應用可變干擾管理技術,譬如對期望接收器訊號及/或干擾接收器訊號作預等化處理並改變交叉干擾被去除或導入的程度;2)藉由選擇功率控制(該功率控制可為一與保密措施共同最佳化的程序);3)藉由時間/頻率/碼排程來控制潛在干擾者的數量;4)藉由動態干擾控制(例如接通和斷開);及5)藉由透過一第三方信標發信,而該信標隨後發出訊號造成附加干擾型樣。
此外,在有多個接收天線存在的情況中,E之值可為依據接收器相對於發射器之角位置(θ)作出(亦即E=E(θ)),且因而d同樣可被作成θ之一函數。此引發另一組控制可能性,其非侷限性包含下述方式:1)以方位角、俯仰角或二者將波束成形為朝向或遠離接收器;2)利用智慧天線技術進行干擾管理;及
3)傳輸型樣之導入。
有關γ,γ之值取決於接收訊號的都卜勒效應範圍(Doppler spread),其通常取決於接收器相對於發射器之相對速度及其環境的地理形勢。但發射器可藉由內部訊號處理來人為加大都卜勒效應範圍。由於γ之值取決於環境的地理形勢,如果發射器配備多個天線,其可藉由以一適當方式瞄準傳送訊號的方式某種程度地控制γ。
接收器可用依據本發明之無線通道偵測一敵方主動干擾。如果接收器透過輔助構件被告知該接收器應當能夠成功地解調變資料串流,但事實上在夠多次嘗試之後還是沒辦法這樣做,且因為該接收器之保密措施和通信控制被以一促能資料串流解調變的方式設定,則該接收器可認定無線通道正在被侵犯。
本發明較佳用一編碼率作為一相依於接收器保密措施的參數。一般而言,接收器解調變一訊號的能力取決於地理形勢(有效距離),其比一直線距離更複雜。若有需要,發射器及接收器可藉由慢慢增加(或是慢慢減少)控制參數中之一或多者並偵測出可靠資料解碼變得可能(或是不再可能)之點來找出二者間的有效距離。
第2圖是一依據本發明含有一發射器110和一接收器120之通信系統100的方塊圖。發射器110包括一協定堆疊單元112、一通道編碼器114、一速率匹配單元115、一多層安全位元(MLSB)擾密器116及一實體通道處理單元118。接收器120包括一實體通道處理單元128、一MLSB解擾密器126、一速率解匹配單元125、一通道解碼器124及一協定堆疊單元122。協定堆疊單元112和122、通道編碼器114、速率匹配單元115、速率解匹配單元125、通道解碼器
124及實體通道處理單元118和128本質上與傳統發射器及接收器所用為相同組件。協定堆疊單元112產生一資訊串流且此資訊串流被通道編碼器114編碼以防錯誤,然後被實體通道處理單元118更進一步處理以供經由一無線通道130(亦即一特定空中介面)傳輸。此程序在接收器120顛倒。
通道編碼器114將一輸入資料序列映射成一輸出通道符號序列。MLSB擾密器116擾密該等通道符號。該等通道符號可為位元或較高階調變符號。並非所有符號都必須被擾密。MLSB擾密器116可取符號之一子集並予擾密。接收器應當知道有哪些符號部分被擾密。
數個保密層依據本發明被定義。一MLSB解擾密器126能夠解擾密的已擾密符號比例取決於保密層。對於MLSB解擾密器126能夠解擾密的任何符號,MLSB解擾密器126都會予以處理。對於MLSB解擾密器126無法解擾密的任何符號,MLSB解擾密器126對該符號插入一消除訊號(erasure)(亦即0的通道觀測)。任何習知解碼器均有能力與消除訊號運作。因此,這不會對一當今系統造成問題。
依據本發明之保密系統在那些無法解擾密所有符號之接收器上的效用是編碼效率的提高及每資訊位元之有效SNR的同步減低。編碼率提高及有效SNR減低的特定量取決於保密水準,此將在下文說明。
發射器110內的速率匹配單元115依據速率匹配規則運作,該速率匹配規則可被改變以便引發符號暨有效位元能量之擊穿或重複。使用一具有一編碼率R的通道。R得大於每通道符號1位元且保密層n的有效率由下式給出:
其中θ代表已擾密符號的比例且en是一具備一保密層n的解擾密器(亦即接
收器120內的速率解匹配單元125)能夠解擾密的符號比例。在所有情況中,e n [0,1]、e l =0、e N =1。初始每資訊位元SNR(更精確地說為Eb/N0)由E0代表。保密層n的有效SNR由下式給出:E n =E 0[1-θ(1-e n )] 方程式(6)
比率及SNR二者單純地依未擾密已知位元之比例換算,此由下式給出:η n =1-θ(1-e n ) 方程式(7)
因此,足以唯獨就此量編定分析公式。SNR對於離發射器之距離的相依性由方程式(2)給出。
依據本發明,經判定已知未抹除符號(亦即接收器能夠解擾密的符號)之一特定比例,即可決定能夠解調變資料的發射器至接收器距離。方程式(2)被代入方程式(7)中且解d以獲得下式:
接下來,假設符號之一百分比η未被抹除,方程式(5)和(6)被代入方程式(8)中以獲得下式:
一特定保密水準η可達到之距離的百分比可被表示為全保密(η=1)可達到之距離的百分比。此為NSPR,其被定義如下:
該NSPR不相依於E,但其相依於標稱傳輸速率。作為一實例,第3圖-6呈現4種不同架構之NSPR對上已知符號百分比的標繪圖,這四種架構分別是:R=1、γ=2;R=1、γ=4;R=1/2、γ=2;R=1/2、γ=4。從模擬結果觀測到
藉由僅顯露通道符號之50%,位於比〝完全安全〞傳輸半徑之約60%更遠處的接收器可能無法解調變資訊。因此,如果一接收器超出其保密參數的有效距離,其理論上來說被禁止解碼具備一遠高於50%之BER的資料。
第7圖示出一包含多個WTRUs 705、710、715、720和725之保密網路700,該等WTRUs在多個不重疊的信任區730、740、750或一在該等信任區外之〝不信任〞區760內運作。信任區730、740、750及〝不信任〞區760依下述方式建立:選擇傳輸參數譬如一編碼率架構、擊穿架構、功率架構或類似物致使一在信任區750與〝不信任區〞760間之邊界外側的接收器(亦即一WTRU)無法解碼傳輸訊號,就算該接收器徹底知道所有傳輸參數亦如此。此外,選擇一(待由MLSB子系統實施的)位元擾密架構致使在信任區730內側的接收器能夠解調變資料,即使這些接收器不知道已擾密位元之任一者亦如此。接收功率會高到足以讓成功解調變作業得以發生,即使已擾密位元是單純地用來被擊穿亦如此。
信任區740內之接收器除非知道MLSB所施用之擾密型樣的一些部分否則不再有能力解調變發送的資料。據此,位於信任區740內之接收器會被迫要與發射器經過某種類型的認證程序使得擾密序列之一些必要部分向其揭露。信任區750內之接收器就算知道向信任區740內之接收器揭露的擾密序列部分(例如藉由偷聽側通信藉此使這些接收器被允許存取此序列)也沒有能力解調變資料發射器。事實上,這些接收器被要求要請求有關擾密序列的額外資訊(例如其可能必須知道完整序列),且因此其必須經過一獨立於信任區740內之接收器(很可能是需求更高)的認證程序。如前所述,區域760
內之接收器在任何情況下都無法解調變發送的資料。
依據以上所述本發明之實施例,從一發射WTRU 705到一接收WTRU的距離是保密措施之一函數。藉由動態選擇距離d(例如50公尺),一距離比d近的接收WTRU 710可用一較鬆散的保密措施運作,而距離超過d的接收WTRU 715、720和725會需要一較嚴保密措施。
第8圖示出一包含一AP 805和一WTRU 810的傳統網路800。當AP 805傳輸一位元串流815給WTRU 810,一在AP 805之範圍內的竊聽者820能夠接收完整位元串流譬如111000101。
第9圖示出一依據本發明一實施例之網路900,其包含多個存取點(APs)905、910、915及一WTRU 920及第8圖之竊聽者820。藉由使用多個APs 905、910、915而不像第8圖之傳統網路800只用單個AP 805,位元串流815被確保不被竊聽者820解密。WTRU 920被定位在APs 905、910及915之傳輸型樣的交會區935,藉此WTRU 920會從AP 905收到位元串流815之一第一片段930A〝111〞,從AP 910收到位元串流815之一第二片段930B〝000〞,且從AP 915收到位元串流815之一第三片段930C〝101〞。每一片段930A、930B、930C被稱為一PDU,且原始位元串流〝111000101〞被稱為一服務資料單元(SDU)。然後WTRU 920從這三個PDUs 930A、930B、930C重組整個已加密SDU。由於竊聽者820並未實質位於APs 905、910及915之傳輸型樣的交會區935,致使所有片段930A、930B、930C相較於WTRU 920係在一錯誤率下被接收,竊聽者820無法解譯整個位元串流815(即使知道一密鑰亦如此)。
在第9圖之網路900內,被WTRU 920解譯出來的SDU是111000101,其中PDUA=111、PDUB=000且PDUC=101。如果竊聽者820勉強解譯出這三個PDUs
當中兩個(例如000和101),竊聽者820會勉強得到不完整但正確的部分資訊。在一替代實施例中,竊聽者820確實接收到的任何PDUs只要不完整就變成無意義的。舉例來說,網路900內需要發送給WTRU 920的SDU是111000101。但是,由三個不同APs 905、910和915發出的三個PDUs(例如PDU1、PDU2、PDU3)不像第9圖所示是片段的,而是經替代選擇致使SDU=PDU1 XOR PDU2 XOR PDU3,其中PDU1=100110011、PDU2=110000111且PDU3=101110001,致使SDU=100110011 XOR 110000111 XOR 101110001=111000101,其中XOR是一互斥或函數。因此,假設WTRU 920位在APs 905、910及915之傳輸型樣的交會區935,則WTRU 920能夠接收全部三個PDUs並且XOR這些PDUs以解譯SDU 111000101。如果竊聽者820捕捉到這三個PDUs當中任兩者,這對於解譯該SDU來說完全無意義。XOR以外之替代機制亦屬可能,譬如以一除非成功接收所有傳輸否則就無意義的方式擾密封包並且從不同發射器發出不同位元。
在另一實施例中,一位置型認證機制可併入第9圖之網路900內。WTRU 920從APs 905、910及915接收傳輸,且向APs 905、910及915每一者報告其位置。基於WTRU 920及APs 905、910和915之報告位置,APs 905、910及915每一者可啟動一協定以一高於或低於每一相應AP 905、910及915與WTRU 920間之標稱距離之建議編碼率高或低的變動有效編碼率發出一訊息序列,請求來自WTRU 920之一肯定確認接收訊號(ACK)或一否定確認接收訊號(NACK)。因此,該協定建立一準則,其以WTRU 920之位置相對於APs 905、910及915之位置為基礎指定該WTRU是否可解碼從APs 905、910及915收到的傳輸。如果WTRU 920報告的位置被判定是正確的,則該協定會藉由處理
WTRU 920回應於該訊息序列而被收到之ACK/NACK訊息來查驗WTRU 920之位置的可信度。
WTRU 920之可信度的查驗亦可被進行為致使WTRU 920(或WTRU 920之使用者)與APs 905、910及915共享一共同秘密。舉例來說,如果APs 905、910及915要求WTRU 920指出之位置要經認證,則APs 905、910及915經由多個PDUs(其可如前所述經分段或加密)發送一〝挑戰問題〞,致使該〝挑戰問題〞只在WTRU 920位於其所述位置時方能由WTRU 920解譯。因此,WTRU 920除非位於一可解譯出該〝挑戰問題〞的位置否則就無法〝回答〞該〝挑戰問題〞。
第10圖示出一分級調變(HM)架構之一實例,其由主要和次要調變架構(在本例中分別是QPSK和BPSK)之一組合定義。眾所周知一QPSK調變架構係由4個調變點定義,這些調變點一同建構QPSK調變星座。該等調變點分別呈現π/2、3 π/2、-π/2及-3 π/2的載波相位且分別代表二個位元00、01、10和11。相似地,眾所周知一BPSK調變架構係由2個調變點定義,這些調變點一同建構BPSK調變星座。該等調變點分別呈現+δ和-δ弳度的載波相位且分別代表一個位元0或1。然後,該HM架構係由8個調變點定義,從主要和次要調變星座建構。
HM調變點分別呈現(π/2-δ)、(π/2+δ)、(3 π/2-δ)、(3 π/2+δ)、(-π/2-δ)、(-π/2+δ)、(- 3π/2-δ)、(-3 π/2+δ)的載波相位且分別代表三個位元000、001、010、011、100、101、110和111。這8個調變點構成四個叢集,每一叢集包含二個小間隔調變點。舉例來說,載波相位(π/2-δ)、(π/2+δ)代表的調變會構成一叢集。發射器透過一無線通道發送一從該HM星座
取得的符號序列,該無線通道隨訊號走得離發射器越遠會衰減並污染該訊號。整體而言,一較接近發射器的接收器會收到一具備較好訊號強度及訊號品質的訊號,使得其能準確地偵測載波相位及所屬3個位元。但一遠離發射器的接收器通常會收到一具備較低訊號強度及訊號品質的訊號,使得其就算能夠判斷傳送符號所屬叢集為何也可能無法辨別每一叢集內之小間隔調變點。因此,此一接收器能偵測主要調變但無法偵測次要調變。據此,接收器能偵測出資料之二個位元但偵測不出第三位元。
本發明此實施例可被用來實施一保密或信任區。與主要調變點相關之資料(亦即前頭2個位元)被用一密鑰編碼或加密或擾密,且該密鑰本身經由一符號序列之第三位元傳輸。因此,一信任區內的接收器可偵測到該密鑰且用其解碼或解密或解擾密主要資料。一信任區外的接收器能偵測到主要資料但偵測不到該密鑰,因而無法解碼或解密或解擾密主要資料。任何調變架構皆可用作本發明之主要和次要調變架構。實例包含M-ary PSK、M-ary FSK、M-ary QAM、或類似物。此外,只有主要調變星座內之選定調變點可被次要叢集疊加。最後,可施加超過兩層的分級。舉例來說,QPSK加BPSK加BPSK呈現三層的HM。
在另一實施例中,可實施一分層HM架構。第10圖示出一種簡單兩層式架構,其中主波形是一被疊以一雙移相鍵控(BPSK)HM的QPSK訊號。當一接收器的SNR為高,其有可能辨別所有星座點。隨著SNR減低,要區別BPSK層級之點與標稱QPSK星座點變困難且因而遺失HM資料。
依據本發明,已擾密資料被以主波形調變,且解擾密資訊被以HM編碼。當接收器位於一可認出該HM的區域內時,解擾密資訊促成成功的接收。當接
收器太遠且因此無法提取HM資料時,必須透過其他通道明確請求解擾密資訊。藉由改變分配給HM波形的功率,範圍可為區域受控的。
雖然已就特定組合以較佳實施例說明本發明之特徵和元素,每一特徵或元素可在沒有較佳實施例其他特徵和元素的條件下或是在有或沒有本發明其他特徵和元素之多種組合的條件下使用。
WTRU‧‧‧無線傳輸/接收單元
Claims (13)
- 一種用於確保無線通信之方法,該方法包括:將一加密訊號傳輸到一無線傳輸/接收單元(WTRU),以使得該加密訊號的解密取決於關聯於該WTRU的一地理信任區,其中一加密訊號的該傳輸包括允許在該信任區是一第一信任區的一情況下之該加密訊號的的解密以及防止在該信任區是一第二信任區的一情況下之該加密訊號的解密。
- 如申請專利範圍第1項之方法,其中該信任區是多個地理信任區的其中之一。
- 如申請專利範圍第1項之方法,其中一加密訊號的該傳輸包括藉由使用一分級調變點而調變一訊息來產生該加密訊號,該分級調變點是選自一分級調變星座。
- 如申請專利範圍第3項之方法,其中一訊息的該調變包括:使用一第一加密碼而加密該訊息;使用該分級調變點的一第一調變層來調變該加密訊號;以及使用該分級調變點的一第二調變層而調變該第一加密碼。
- 如申請專利範圍第4項之方法,其中解密的該防止包括防止該第二信任區中該第二調變層的偵測。
- 如申請專利範圍第1項之方法,其中一加密訊號的該傳輸包括使用一擾密序列而擾密該訊息中的一符號。
- 如申請專利範圍第6項之方法,其中該解密的該允許包括對該WTRU提供該擾密序列的一部分。
- 如申請專利範圍第7項之方法,其中該第一信任區包括一第三信任區與一第四信任區,且該擾碼的一部分之該提供包括:在該WTRU是關聯於該第三信任區的一情況下對該WTRU提供該擾碼之一第一部分;以及 在該WTRU是關聯於該第四信任區的一情況下對該WTRU提供該擾碼之一第二部分。
- 如申請專利範圍第6項之方法,其中解密的該允許包括認證該WTRU。
- 如申請專利範圍第9項之方法,其中該第一信任區包括一第三信任區與一第四信任區,該WTRU的該認證包括:在該WTRU是關聯於該第三信任區的一情況下使用一第一認證方法而認證該WTRU;以及在該WTRU是關聯於該第四信任區的一情況下使用一第二認證方法而認證該WTRU。
- 如申請專利範圍第1項之方法,更包括:藉由調整一傳輸參數而調整該信任區的一大小。
- 如申請專利範圍第11項之方法,其中該傳輸參數是一編碼率架構、一擊穿架構、或一功率架構。
- 如申請專利範圍第1項之方法,更包括:驗證該WTRU的一位置。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US63073004P | 2004-11-23 | 2004-11-23 | |
| US66185605P | 2005-03-15 | 2005-03-15 | |
| US68425705P | 2005-05-25 | 2005-05-25 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW200715786A TW200715786A (en) | 2007-04-16 |
| TWI455543B true TWI455543B (zh) | 2014-10-01 |
Family
ID=44825041
Family Applications (4)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW103122744A TW201507418A (zh) | 2004-11-23 | 2005-11-21 | 確堡無線通信之方法及系統 |
| TW94140854A TWI308445B (en) | 2004-11-23 | 2005-11-21 | Method and system for securing wireless communications |
| TW095120112A TWI455543B (zh) | 2004-11-23 | 2005-11-21 | 確保無線通信之方法及裝置 |
| TW98106910A TWI459779B (zh) | 2004-11-23 | 2005-11-21 | 在確保無線通信中使用的b節點 |
Family Applications Before (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW103122744A TW201507418A (zh) | 2004-11-23 | 2005-11-21 | 確堡無線通信之方法及系統 |
| TW94140854A TWI308445B (en) | 2004-11-23 | 2005-11-21 | Method and system for securing wireless communications |
Family Applications After (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW98106910A TWI459779B (zh) | 2004-11-23 | 2005-11-21 | 在確保無線通信中使用的b節點 |
Country Status (1)
| Country | Link |
|---|---|
| TW (4) | TW201507418A (zh) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI733338B (zh) * | 2020-02-18 | 2021-07-11 | 瑞昱半導體股份有限公司 | 通訊裝置與傳輸參數調整方法 |
Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030065738A1 (en) * | 2001-10-01 | 2003-04-03 | Thumb Logic, Inc. | Wireless information systems and methods |
-
2005
- 2005-11-21 TW TW103122744A patent/TW201507418A/zh unknown
- 2005-11-21 TW TW94140854A patent/TWI308445B/zh not_active IP Right Cessation
- 2005-11-21 TW TW095120112A patent/TWI455543B/zh not_active IP Right Cessation
- 2005-11-21 TW TW98106910A patent/TWI459779B/zh not_active IP Right Cessation
Patent Citations (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030065738A1 (en) * | 2001-10-01 | 2003-04-03 | Thumb Logic, Inc. | Wireless information systems and methods |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI733338B (zh) * | 2020-02-18 | 2021-07-11 | 瑞昱半導體股份有限公司 | 通訊裝置與傳輸參數調整方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| TW200627890A (en) | 2006-08-01 |
| TW201002011A (en) | 2010-01-01 |
| TW201507418A (zh) | 2015-02-16 |
| TWI308445B (en) | 2009-04-01 |
| TW200715786A (en) | 2007-04-16 |
| TWI459779B (zh) | 2014-11-01 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8843743B2 (en) | Method and system for securing wireless communications | |
| US7904723B2 (en) | Method and apparatus for enhancing security of wireless communications | |
| US7929409B2 (en) | Orthogonal frequency division multiplexing (OFDM) method and apparatus for protecting and authenticating wirelessly transmitted digital information | |
| Xiong et al. | MIO: Enhancing wireless communications security through physical layer multiple inter-symbol obfuscation | |
| US20050220322A1 (en) | Watermarks/signatures for wireless communications | |
| Subraman et al. | Demonstrating and mitigating the risk of an FEC-based hardware Trojan in wireless networks | |
| Borle et al. | Physical layer spectrum usage authentication in cognitive radio: Analysis and implementation | |
| Rahbari et al. | Full frame encryption and modulation obfuscation using channel-independent preamble identifier | |
| Bang et al. | Secure modulation based on constellation mapping obfuscation in OFDM based TDD systems | |
| TWI455543B (zh) | 確保無線通信之方法及裝置 | |
| Zhang et al. | Secure and optimized unauthorized secondary user detection in dynamic spectrum access | |
| CN101167382A (zh) | 确保无线通信的方法及系统 | |
| HK1115972A (zh) | 確保無線通信的方法及系統 | |
| Lebold | Physical layer watermarking of binary phase-shift keyed signals using standard gnu radio blocks | |
| Wilhelm | Feasibility and applications of a wireless firewall | |
| Zhang et al. | Reliable information transmission: A chaotic sequence-based authentication scheme for radio environment maps enabled cognitive radio networks | |
| West | Phased dithered watermarking for physical layer authentication | |
| Zentner | Security Implications for Wireless Local Area Networks | |
| Golygowski | Increasing security in the physical layer of wireless communication | |
| Xiong | Symbol-level information extraction: from bits to symbols in wireless network cross-layer design | |
| WO2017167369A1 (en) | An apparatus and method for controlling the secure transmission of a message from a transmitter to a receiver |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| MM4A | Annulment or lapse of patent due to non-payment of fees |