DE60211844T2 - Vorrichtung und Verfahren zur Kodierung von Information und Vorrichtung und Verfahren zur Dekodierung von Kodierten Information - Google Patents

Vorrichtung und Verfahren zur Kodierung von Information und Vorrichtung und Verfahren zur Dekodierung von Kodierten Information Download PDF

Info

Publication number
DE60211844T2
DE60211844T2 DE60211844T DE60211844T DE60211844T2 DE 60211844 T2 DE60211844 T2 DE 60211844T2 DE 60211844 T DE60211844 T DE 60211844T DE 60211844 T DE60211844 T DE 60211844T DE 60211844 T2 DE60211844 T2 DE 60211844T2
Authority
DE
Germany
Prior art keywords
signal complex
complex
reference signal
domain representation
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60211844T
Other languages
English (en)
Other versions
DE60211844D1 (de
Inventor
Erik K. Ashton Scheirer
Donald A. San Jose O'Neil
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sonyx Inc
Original Assignee
Sonyx Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sonyx Inc filed Critical Sonyx Inc
Application granted granted Critical
Publication of DE60211844D1 publication Critical patent/DE60211844D1/de
Publication of DE60211844T2 publication Critical patent/DE60211844T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/26Systems using multi-frequency codes
    • H04L27/2601Multicarrier modulation systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/26Systems using multi-frequency codes
    • H04L27/2601Multicarrier modulation systems
    • H04L27/2626Arrangements specific to the transmitter only
    • H04L27/2627Modulators
    • H04L27/2628Inverse Fourier transform modulators, e.g. inverse fast Fourier transform [IFFT] or inverse discrete Fourier transform [IDFT] modulators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/26Systems using multi-frequency codes
    • H04L27/2601Multicarrier modulation systems
    • H04L27/2626Arrangements specific to the transmitter only
    • H04L27/2627Modulators
    • H04L27/2637Modulators with direct modulation of individual subcarriers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/26Systems using multi-frequency codes
    • H04L27/2601Multicarrier modulation systems
    • H04L27/2647Arrangements specific to the receiver only
    • H04L27/2649Demodulators
    • H04L27/265Fourier transform demodulators, e.g. fast Fourier transform [FFT] or discrete Fourier transform [DFT] demodulators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/26Systems using multi-frequency codes
    • H04L27/2601Multicarrier modulation systems
    • H04L27/2647Arrangements specific to the receiver only
    • H04L27/2649Demodulators
    • H04L27/2653Demodulators with direct demodulation of individual subcarriers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Reduction Or Emphasis Of Bandwidth Of Signals (AREA)

Description

  • Die vorliegende Erfindung betrifft eine Vorrichtung und ein Verfahren zum Verschlüsseln von Informationen, und eine Vorrichtung und ein Verfahren zum Entschlüsseln von verschlüsselten Informationen. In bevorzugten Ausführungsformen betrifft die vorliegende Erfindung ein Verfahren und eine Vorrichtung zum spektralen Verschlüsseln von Informationen, um ihre schnelle Übertragung und/oder Komprimierung zu erleichtern.
  • Herkömmliche Verfahren zum Verschlüsseln von Daten zur Übertragung und Komprimierung streben ständig nach höheren Durchsatzraten. In Übertragungsschemata, zum Beispiel, werden digitale Daten typischerweise in ein binäres Basisbandsignal umgewandelt, in dem die zu übertragenden Daten wie in 1 gezeigt als ein Strom von Nullen und Einsen gesehen werden können. Dann werden unterschiedliche Modulationsschemata gestaltet, um zu verursachen, dass ein analoges Trägersignal innerhalb der kürzesten Anzahl von Zyklen des Trägersignals einen großen Teil des binären Basisbandsignals trägt.
  • Computermodems, zum Beispiel, setzen Modulationstechniken wie die Phasenumtastung PSK und die Quadratur-Amplitudenmodulation ein. Wo eine Tribit-PSK-Verschlüsselung (zum Beispiel die durch CCITT Rec. V.27 empfohlene) eingesetzt wird, werden drei Bits zur gleichen Zeit verwendet, um das übertragene Signal um bis zu acht Phasen in der Phase zu verschieben, was gestattet, dass bis zum Dreifachen der Bandbreite des Telefonträgers übertragen wird und ein Durchsatz von 9600 Bit/Sekunde erzielt wird. 2 veranschaulicht die PSK in einem herkömmlichen Computermodem; zur Bequemlichkeit der Darstellung ist jedoch nur eine Doppelphasentechnik (Unibit-Verschlüsselung) gezeigt.
  • Mit dem anhaltenden Fortschritt der Fähigkeit von Computern, Informationen zu verarbeiten, steigt jedoch auch der Bedarf an höheren Datenübertragungsraten. Bewegtbildvideo-, Hypertext-, und Schallwellensynthesefähigkeiten werden selbst in Computersystemen von Standardgüte alltäglich, und diese Anwendungen benötigen riesige Mengen von Daten bei hohen Durchsatzraten.
  • Folglich wird die Übertragung dieser Mengen von Daten bei sinnvollen Geschwindigkeiten zu einem ernsten Engpass für die Entwicklung und Ausbreitung dieser Technologie.
  • Die Übertragung von Daten über Telefonleitungen ist am merklichsten durch die enge Bandbreite begrenzt, die bei Telefonausrüstungen verfügbar ist. Der nützliche Bereich ist im Allgemeinen auf 300 Hz bis 3000 Hz beschränkt, was eine Bandbreite von weniger als 3 kHz ergibt. Herkömmliche 9600-Baud-Modems, die Phasenumtastungstechniken an binären Basisbandsignalen verwenden, nutzen diese verwendbare Bandbreite praktisch komplett, was die Fähigkeit zur Verbesserung des Datendurchsatzes beschränkt.
  • Es sei angemerkt, dass sich andere Mittel zur Übertragung digitaler Daten ebenfalls im Allgemeinen auf ein binäres Basisband verlassen und daher an den gleichen Bandbreitenbeschränkungen, wenn auch in unterschiedlichen Ausmaßen, wie Telefonübertragungen leiden. Die Übertragung von Daten über ein Telefonsystem ist nur als ein Beispiel dafür angeführt, wo die herkömmliche Technologie an den oben beschriebenen Problemen leidet. Andere Bereiche, in denen ähnliche Beschränkungen gelten, beinhalten lokale und Weitverkehrsnetze, Satellitenkommunikationen, Massenspeichervorrichtungen, Funk- und Mobilkommunikationen, digitale Audio- und Videoaufzeichnungen, und so weiter. Überdies sei angemerkt, dass Übertragungskosten im Allgemeinen linear mit der erhöhten benötigten Bandbreite ansteigen.
  • Mittlerweile streben herkömmliche Komprimierungsschemata nach höheren Komprimierungsverhältnissen, während annehmbare Fehlerraten bewahrt werden. Verlustlose Komprimierungstechniken, zum Beispiel die PKZIP-Komprimierungstechnik und verlustloses JPEG, können den Platz, der für komprimierte Daten benötigt wird, nur um etwa 50 % verringern. Für eine größere Komprimierung muss eine verlustbehaftete Komprimierungstechnik verwendet werden. Die meisten Videokomprimierungstechniken, wie etwa MPEG, verwenden eine verlustbehaftete Technik. MPEG erzielt höhere Komprimierungsraten, indem unter Verwendung der diskreten Cosinus-Transformations(DCT)-Technik nur die Veränderungen von einem Datenblock zu einem anderen gespeichert werden. Obwohl dies größtenteils für das menschliche Auge nicht wahrnehmbar ist, entfernt MPEG doch Daten aus dem ursprünglichen Video. Der neueste Standard, MPEG-2, kann ein 2-Stunden-Video zu einigen wenigen Gigabyte komprimieren. Obwohl nur eine bescheidene Rechenleistung benötigt wird, um einen MPEG-2-Datenstrom zu dekomprimieren, benötigt das Verschlüsseln von Video im MPEG-2-Format eine beträchtliche Verarbeitungsleistung.
  • Die US-A-6,021,165 zeigt ein Beispiel eines digitalen Rundfunkempfängers zum Empfang eines PSK-OFDM-Signals. Die Schwingungsfrequenz eines Empfangsoszillators im digitalen Rundfunkempfänger wird durch einen Vorgang, der das Empfangen und Demodulieren eines Phasenreferenzsymbols im PSK-OFDM-Rundfunksignal beinhaltet, abgestimmt.
  • Nach einem ersten Gesichtspunkt der vorliegenden Erfindung wird eine Vorrichtung zum Verschlüsseln von Informationen bereitgestellt, die durch mehrere Datenelemente in einem Referenzsignalkomplex dargestellt werden, wobei der Referenzsignalkomplex n Spektralkomponenten aufweist, von denen jede eine zugeordnete Frequenz aufweist, gekennzeichnet dadurch, dass die Vorrichtung Folgendes umfasst: Mittel zum Abtasten einer Zeitbereichsdarstellung des Referenzsignalkomplexes mit einer Rate, die mindestens zwei mal der höchsten der Frequenzen der n Spektralkomponenten entspricht, um 2n Abtastungen des Referenzsignalkomplexes zu erhalten, die mindestens einen vollständigen Zyklus einer der n Komponenten abdecken, welche die niedrigste der Frequenzen aufweist; Mittel zur Durchführung einer 2n-Punkt-FFT mit den erhaltenen Abtastungen, um eine diskrete Frequenzbereichsdarstellung des Referenzsignalkomplexes zu erhalten; Mittel zum Mappen bzw. Abbilden der Datenelemente auf die diskrete Frequenzbereichsdarstellung des Refe renzsignalkomplexes, um eine eingestellte Komplexsequenz zu erzeugen, in der die Datenelemente die Spektralkomponenten modulieren; und Mittel zur Durchführung einer inversen 2n-Punkt-FFT an der eingestellten Komplexsequenz, um eine diskrete Zeitbereichsdarstellung eines verschlüsselten Signalkomplexes zu erzeugen, wobei sich der verschlüsselte Signalkomplex vom Referenzsignalkomplex unterscheidet, aber die gleichen Spektralkomponenten aufweist.
  • Nach einem zweiten Gesichtspunkt der vorliegenden Erfindung wird ein Verfahren zum Verschlüsseln von Informationen bereitgestellt, die durch mehrere Datenelemente in einem Referenzsignalkomplex dargestellt werden, wobei der Referenzsignalkomplex n Spektralkomponenten aufweist, von denen jede eine zugeordnete Frequenz aufweist, gekennzeichnet dadurch, dass das Verfahren folgende Schritte umfasst: Abtasten einer Zeitbereichsdarstellung des Referenzsignalkomplexes mit einer Rate, die mindestens zwei mal der höchsten der Frequenzen der n Spektralkomponenten entspricht, um 2n Abtastungen des Referenzsignalkomplexes zu erhalten, die mindestens einen vollständigen Zyklus einer der n Komponenten abdeckt, die die kleinste der Frequenzen aufweist; Durchführen einer 2n-Punkt-FFT mit den erhaltenen Abtastungen, um eine diskrete Frequenzbereichsdarstellung des Referenzsignalkomplexes zu erzeugen; Mappen bzw. Abbilden der Datenelemente auf die diskrete Frequenzbereichsdarstellung des Referenzsignalkomplexes, um eine eingestellte Komplexsequenz zu erzeugen, in der die Datenelemente die Spektralkomponenten modulieren; und Durchführen einer inversen 2n-Punkt-FFT an der eingestellten Komplexsequenz, um eine diskrete Zeitbereichsdarstellung eines verschlüsselten Signalkomplexes zu erzeugen, wobei sich der verschlüsselte Signalkomplex vom Referenzsignalkomplex unterscheidet, aber die gleichen Spektralkomponenten aufweist.
  • Nach einem dritten Gesichtspunkt der vorliegenden Erfindung wird in Kombination eine Vorrichtung zum Verschlüsseln von Informationen nach Anspruch 1 und eine Vorrichtung zum Ent schlüsseln von Informationen, die mittels der Verschlüsselungsvorrichtung verschlüsselt wurden, bereitgestellt, wobei die Entschlüsselungsvorrichtung Folgendes umfasst: Mittel zum Abtasten des verschlüsselten Signalkomplexes mit einer Rate, die gleich der Rate ist, mit der die Zeitbereichsdarstellung des Referenzsignalkomplexes beim Verschlüsseln abgetastet wurde; Mittel zur Durchführung einer 2n-Punkt-FFT mit den erhaltenen Abtastungen, um eine diskrete Frequenzbereichsdarstellung des verschlüsselten Signalkomplexes zu erzeugen; und Mittel zum Unmappen der diskreten Frequenzbereichsdarstellung des verschlüsselten Signalkomplexes, um die entschlüsselte Information zu erzeugen.
  • In Ausführungsformen gestattet die vorliegende Erfindung ein Verschlüsseln von Daten zur Erleichterung ihrer verlustlosen und schnellen Übertragung oder Komprimierung, das von der Bandbreite und der Verarbeitungsleistung, die verfügbar sind, besser Gebrauch macht. Die verfügbare Bandbreite kann leistungsfähiger verwendet werden. Bei der Ausführung in einem Datenübertragungsschema können höhere Durchsatzraten erzielt werden. Bei der Ausführung in einem Datenkomprimierungsschema können höhere verlustlose Komprimierungsraten erzielt werden.
  • In einer bevorzugten Ausführungsform bildet ein Datenverschlüsselungsschema der vorliegenden Erfindung einen Satz von Daten auf eine Anzahl von Spektralkomponenten in einem Referenzsignalkomplex ab, wobei jede Komponente eine Amplitude, eine Phase und eine einzigartige Frequenz aufweist. Aus diesen abgebildeten Sinuskurven kann eine Darstellung eines verschlüsselten Signalkomplexes gebildet werden. Aus dieser Darstellung kann ein Echtzeitsignal, entweder analog oder digital, erzeugt werden. Bei der Ausführung in einem Datenübertragungsschema kann das System einen viel höheren Durchsatz pro verfügbarer Bandbreite verwirklichen, als herkömmliche Techniken wie etwa jene, die binäre Basisbandsignale einsetzen. Und bei der Ausführung in einem Datenkomprimierungsschema kann das Datenverschlüsselungsverfahren exponentiell größere Komprimie rungsraten ergeben, als bestehende Komprimierungstechnologien. Obwohl die Verschlüsselungstechnik gemäß der vorliegenden Erfindung nicht so aufgefasst werden sollte, als ob sie auf die besonderen Anwendungen der Datenübertragung und der Komprimierung beschränkt wäre, werden diese Ausführungen als ausreichende Erläuterung der Konzepte der Erfindung wie auch ihrer Überlegenheit gegenüber herkömmlichen Techniken betrachtet. Fachleute werden aus dieser Beschreibung jedoch leicht verstehen, dass unter Wahrung der beschriebenen Konzepte der offenbarten Datenverschlüsselungstechnik andere Anwendungen mit den für diese Anwendungen nötigen Abwandlungen möglich sind.
  • Nun werden unter Bezugnahme auf die beiliegenden Zeichnungen beispielhaft Ausführungsformen der vorliegenden Erfindung beschrieben, wobei
  • 1 ein binäres Basisbandsignal veranschaulicht, das gewöhnlich in einer herkömmlichen Datenübertragungsanwendung verwendet wird;
  • 2 ein herkömmliches Modem veranschaulicht, das eine Phasenumtastung eines binären Basisbandsignals ausführt;
  • 3 ein Beispiel eines Verschlüsselungssystems nach einer ersten Ausführungsform der vorliegenden Erfindung veranschaulicht;
  • 4 ein Beispiel eines Eetschlüsselungssystems nach einer ersten Ausführungsform der vorliegenden Erfindung veranschaulicht;
  • 5(A) bis (C) die Referenz- und die modulierten Spektralkomponenten eines in 3 und 4 benutzten Signalkomplexes zeigen;
  • 6(A) bis (D) die Referenz- und die modulierten Spektralkomponenten von 5 im Frequenzbereich zeigen;
  • 7 einen Datenpuffer, in dem zu verschlüsselnde Daten gespeichert sind, und die Sequenzen von Daten, die im System von 3 und 4 abgebildet werden, veranschaulicht;
  • 8 ein Blockdiagramm eines Beispiels einer Vorrichtung ist, die fähig ist, Techniken zum Verschlüsseln und Entschlüsseln von Daten nach einer zweiten Ausführungsform der vorliegenden Erfindung in einer herkömmlichen Computerarchitektur bereitzustellen;
  • 9 ein Blockdiagramm eines Beispiels einer Empfängerkarte ist, die zur Ausführung der gleichen Komponente wie gemäß 8 angepasst werden kann;
  • 10 Bandpassfilter- und Gleichrichterkomponenten wie jene nach 9 näher veranschaulicht;
  • 11 A/D-Wandler- und Pufferkomponenten wie jene nach 9 näher veranschaulicht;
  • 12 ein Blockdiagramm eines Beispiels einer Ausgangstreiberkarte ist, die zur Ausführung der gleichen Komponente wie gemäß 8 angepasst werden kann;
  • 13 Komponenten nach 12 näher veranschaulicht;
  • 14 ein Beispiel eines Systems veranschaulicht, das verwendet werden kann, um Informationen, die nach einer dritten Ausführungsform der vorliegenden Erfindung verschlüsselt wurden, zu kommunizieren; und
  • 15 ein Beispiel eines Systems veranschaulicht, das verwendet werden kann, um Informationen, die nach einer vierten Ausführungsform der vorliegenden Erfindung verschlüsselt wurden, zu komprimieren.
  • Man betrachte zuerst ein fortlaufendes Zeitsystem, wobei jede Spektralkomponente Si in einem Signalkomplex S = Sum(Si) (i = 1, ..., n) durch eine Sinuskurve dargestellt ist. Jede Sinuskurve Si weist drei relevante Merkmale auf, die in deterministischen Zeitintervallen identifizierbar sind:
    • (1) die Amplitude (Ai) (oder andere Energieindizes),
    • (2) die Phase (ϕi), und
    • (3) die Frequenz (fi),
    so dass Si = Aisin (2fit + ϕi)ist.
  • Eine Ausführungsform der vorliegenden Erfindung verschlüsselt Informationen im Signalkomplex S auf eine solche Weise, dass sie über Augenblicksmessungen dieser drei Merkmale jeder Spektralkomponente wiedergewinnbar sind. Im Besonderen wird ein Referenzsignalkomplex SR, der bekannte Frequenzen fi R (i = 1, ..., n), Referenzamplituden Ai R, und Referenzphasenversatze ϕi(i = 1, ..., n) aufweist, unter Verwendung einer Abbildungsfunktion M durch einen Satz von Informationen X moduliert, um einen verschlüsselten Signalkomplex S zu erzeugen, das heißt: M (X, SR) = S
  • Demgemäss können gegenwärtig nicht verwendete Merkmale von analogen Signalen (und digitalen oder numerischen Darstellungen davon) in einer Weise, die den Durchsatz gegenüber bestehenden Techniken gewaltig verbessert, genutzt werden, um diskrete Werte darzustellen.
  • Ein Beispiel eines Verschlüsselungsschemas gemäß der vorliegenden Erfindung wird nun anhand einer ersten Ausführungsform der vorliegenden Erfindung beschrieben, die in 3 bis 7 veranschaulicht ist.
  • Wie in 3 gezeigt, wird eine Serie von einzigartigen und abgestimmten Sinuswellengeneratoren OSC1 ... OSCn verwendet, um jede der Spektralkomponenten des verschlüsselten Signalkomplexes S zu erzeugen. Die Sinuswellengeneratoren sind auf eine gemeinsame Zeitbasis und einen gemeinsamen Amplitudenbereich abgestimmt und sind synchronisiert, um feste und bekannte Frequenzen fi R, wie etwa 1 kHz, 2 kHz, 3 kHz und so weiter, zu erzeugen. Die synchronisierten Ausgänge aller Generatoren, die eine gemeinsame Amplitude A0 (das heißt, A1 R = A2 R = ... An R = A0) und keinen Phasenversatz (das heißt, ϕ1 R = ϕ2 R = ... ϕn R = ϕ0 = 0 (oder 2π Bogenmaß oder Vielfache davon) aufweisen, und mindestens einen Zyklus des niedrigsten Frequenzgenerators (in diesem Beispiel f1 R = OSC1) enthalten, können als Referenzsignalkomplex SR angesehen werden, wie in 5(A) bis (C) durch die Kurven mit durchgehender Linie veranschaulicht ist. Der Zeitraum T stellt die Mindestperiode des Referenzsignalkomplexes, wie sie durch die Spektralkomponente, die die niedrigste Frequenz aufweist, bestimmt ist, dar. 6(A) und (B) zeigen die Amplitude und die Phase der Referenzsignalkomplexkomponenten im Frequenzbereich.
  • Als nächstes wird jede der Referenzsinuskurven unter Verwendung der Verstärker AMP1 ... AMPn jeweils um eine Zahl x1 ... xn moduliert, die einen Datenpunkt darstellt, der verschlüsselt werden soll. Wenn die Zahl zum Beispiel 128 ist, und der höchste Wert, der pro Sinuskurve verschlüsselt werden kann, 256 ist (zum Beispiel 8 Bit Binärdaten für jede Sinuskurve), wird die Sinuskurve um die Hälfte der Referenzamplitude A0 (128/256 = 1/2 A0) moduliert.
  • Als nächstes wird jede der amplitudenmodulierten Sinuskurven ferner durch Phasenverschieber Phase1 ... Phasen jeweils in der Phase moduliert. Der erzeugte Phasenversatz stellt auch einen einzelnen Datenpunkt xn+1 ... x2n, der verschlüsselt werden soll, dar. Wenn die Zahl, die verschlüsselt werden soll, zum Beispiel 64 ist, wird der Phasenwinkel auf 64/256 oder 1/4 von ϕ0 gesetzt, was 0° (oder 360°) oder 90° (= π/2 Bogenmaß) ist.
  • Der Referenzsignalkomplex SR wurde nun durch die Daten, die verschlüsselt werden sollen, moduliert. Die einzelnen modulierten Sinuskurven werden dann summiert, um den verschlüsselten Signalkomplex S zu ergeben, der dann zur Übertragung über einen Träger (z.B. einen Draht, ein Funk-, ein optisches oder ein Mikrowellensignal, oder sogar eine Schallwelle) bereit ist.
  • Ein Beispiel einer Empfangsseite des Systems ist in 4 veranschaulicht. Sie beinhaltet Bandpassfilter BPF1 ... BPFn, die jeweils auf jede der einzelnen Frequenzen im Referenzsignalkomplex abgestimmt sind. Jedes dieser Filter erhält den verschlüsselten Signalkomplex S im Gesamten und extrahiert die einzelne Sinuskurve, auf die das Filter abgestimmt ist.
  • Die verschlüsselten Amplitudendaten werden unter Verwendung von Analogvergleichern AmpDet1 ... AmpDetn aus jeder der Sinuskurven extrahiert und mit der bekannten Referenzamplitude A0 verglichen, um die verschlüsselten Daten wiederzugewinnen. Als nächstes werden Impulszähler PhaseDet1 ... PhaseDetn verwendet, um den Phasenversatz von einer bekannten Anfangszeitreferenz zu messen. Der festgestellte Phasenversatz wird verwendet, um die verschlüsselten Phasendaten zu entschlüsseln.
  • Die Abbildungsfunktion M im obigen Beispiel beinhaltet die Reihenfolge, in der jeder der Datenpunkte verwendet wird, um ein bestimmtes Merkmal und eine bestimmte Spektralkomponente des Referenzsignalkomplexes zu modulieren, wie auch das Ver fahren, das verwendet wird, um zu bestimmen, wie die Daten, die verschlüsselt werden sollen, verwendet werden, um jedes bestimmte Merkmal zu modulieren. Was letzteres betrifft, war im obigen Beispiel ersichtlich, dass der Wert der Daten, die verschlüsselt werden sollen, auf einen Höchstwert (256) skaliert wird, um einen Faktor zu erzeugen, mit dem die Merkmale A0 und ϕ0 multipliziert werden. Demgemäss ist der Höchstwert vorzugsweise größer als jeder mögliche Wert von x. Wenn jeder Wert x einen 8-Bit-Datenpunkt darstellt, ist der Höchstwert, der mit jedem Punkt x verbunden ist, 255 (28 – 1).
  • Die Abbildungsfunktion M beinhaltet auch die Reihenfolge, in der die einzelnen Punkte in X verwendet werden, um die einzelnen Merkmale Ai und ϕi der entsprechenden Spektralkomponente des Signalkomplexes, der die Frequenz fi aufweist, zu modulieren. 7 veranschaulicht das Beispiel, in dem der Satz X von Informationen, die verschlüsselt werden sollen, ein Puffer von 8-Bit-Worten (Bytes) ist, die sequentiell organisiert sind. Wenn die Anzahl der Frequenzen, die im oben veranschaulichten System verwendet werden, n ist, sollte die Größe des Puffers 2n Byte (für die Amplituden- und Phasenmodulation jeder Spektralkomponente) betragen. Jedes Byte x1, ... xn wird dann, wie in 3 gezeigt, dem Amplituden- und dem Phasenmodulator zugeteilt. Im Besonderen werden die Bytes x1 ... xn jeweils den Verstärkern AMP1 ... AMPn der Spektralkomponenten OSC1 ... OSCn zugeteilt, und die Bytes xn+1 ... x2 n jeweils den Phasenverschiebern Phase1 ... Phasen der Spektralkomponenten OSC1 ...OSCn zugeteilt. Bei diesem Beispiel entspricht die Zuteilung der sequentiellen Organisation jedes Bytes im Speicher, doch können andere supersequentielle oder sogar zufällige Sequenzen verwendet werden.
  • Zur wahrheitsgetreuen Rekonstruktion der verschlüsselten Daten wird an der Empfangsseite die Umkehrung der Abbildungsfunktion M (M–1) verwendet. Das heißt, das Verfahren, das verwendet wurde, um jedes einzelne Merkmal zu modulieren, wird umgekehrt, um die zu verschlüsselnden Originaldaten wiederzugewin nen. Da die Referenzamplitude A0 und der Phasenversatz ϕ0 bekannt sind, werden die modulierten Merkmale mit diesen bekannten Werten verglichen, um die verschlüsselten Daten wiederzugewinnen. Der entschlüsselte Datenausgang von der Empfangsseite in 4 wird dann verwendet, um einen 2n-Byte-Puffer, der dem in 7 ähnlich ist, zu füllen. Für die wahrheitsgetreue Rekonstruktion der Daten sollte die Anordnung jedes Bytes x1, x2, x3, ... x2n mit der an der Sendeseite verwendeten Sequenz identisch sein (d.h. M–1).
  • Es sollte auch angemerkt werden, dass das obige System durch Erzeugen und Summieren der Sinuskurven als mathematische Darstellung und ihr Anordnen über einen Analogwandler im analogen Bereich realisiert werden kann. Am Empfangsende kann ein DSP-Prozessor verwendet werden, um die Daten digital zu filtern und zu vergleichen, wobei eine Serie von Görtzel-Frequenzdetektoren verwendet wird.
  • Für ein fortlaufendes Abbilden von Daten, wenn ein Satz von Informationen X die Menge, die in einer Iteration verschlüsselt werden kann, überschreitet (im obigen Beispiel mehr als 2n Bytes) oder ein fortlaufender Datenstrom ist, wird die Abbildungsfunktion M wiederholt, um unter Verwendung unterschiedlicher Abschnitte des Informationssatzes X mehrere verschlüsselte Signalkomplexe S(τ) zu bilden, das heißt, M (X, SR, τ) = S (τ),wobei τ der Arbeitszyklus der Abbildungsfunktion ist. Vorzugsweise ist die Dauer des Arbeitszyklus mindestens der Zeitraum T eines Zyklus der Spektralkomponente mit der niedrigsten Frequenz im Referenzsignalkomplex. Die anderen Spektralkomponenten werden ihre eigenen kürzeren Arbeitszyklen aufweisen und daher während des Arbeitszyklus der Abbildungsfunktion für mehr als einen vollständigen Zyklus andauern, wobei die dadurch bereitgestellten Überinformationen für die Fehlerkorrektur oder die -feststellbarkeit nützlich sind.
  • Der theoretische Durchsatz in Bits pro Sekunde des oben beschriebenen Systems hängt von der Auflösung R (in der Anzahl von Bits) des Amplituden- und des Phasenmodulators, der niedrigsten verwendeten Frequenz fmin und der Anzahl N der verwendeten Frequenzen ab und kann als BPS = (Ramp + Rphase) × fmin × Nausgedrückt werden.
  • Als ein Beispiel betrachte man ein Sprachbanddatenmodem, das das obige System unter Verwendung von 8-Bit-A/D-Wandlern in den Modulatoren und 100 Oszillatoren, die um 20 Hz beabstandet sind und eine Mindestfrequenz von 1 kHz bis zu 3 kHz aufweisen, ausführt. Der Durchsatz dieses Systems wäre dann BPS = (8 + 8) × 1000 × 100 = 1,6 Megabit/Sekunde.
  • Es sollte bemerkt werden, dass Handshake-Techniken verwendet werden können, um die Empfangsseite mit der Sendeseite zu synchronisieren, damit die richtigen Amplituden- und Phasenreferenzen erstellt werden. Außerdem kann ein Abstimmvorgang, wie etwa ein adaptiver Ausgleich, verwendet werden, um die Bandbreite des Trägers, die Auflösung von einzelnen Frequenzkomponenten, und jegliche Fehler in der Frequenz, der Amplitude oder der Phase über das Medium zu erstellen.
  • Es sollte ferner angemerkt werden, dass sich die "Amplituden"-modulation, wie sie bei der bevorzugten Ausführungsform der vorliegenden Erfindung durchgeführt wird, radikal von der herkömmlichen Amplitudenmodulation (AM) oder sogar der Pulsamplitudenmodulation (PAM) unterscheidet, da die bevorzugte Ausführungsform dazu betriebsfähig ist, digitale Datenwerte auf jeweilige Komponenten eines Signalkomplexes abzubilden, welcher Signalkomplex entweder ein analoges Signal oder eine Darstellung davon (d.h., an analoges Basisbandsignal) ist. Im Gegensatz dazu verursacht die herkömmliche AM nur, dass ein analoges ZF-Band-Signal (typischerweise Schall) ein analoges Trägersignal moduliert, welches Trägersignal nur eine einzelne Frequenzkomponente aufweist, und verursacht die PAM, dass eine digitale Impulsfolge Werte erhält, die in einem abgetasteten analogen Signal widergespiegelt werden.
  • Nun wird das Verschlüsselungsschema der vorliegenden Erfindung beispielhaft anhand einer zweiten Ausführungsform der Erfindung beschrieben, die in 8 bis 13 veranschaulicht ist.
  • Das in 8 gezeigte Beispiel ist in einem Computersystem wie etwa einem PC-System, das einen ISA-Bus aufweist, betriebsfähig. Es beinhaltet eine ZVE 100, einen Speicher 102, und eine E/A-Karte 104, die alle über einen ISA-Bus 106 kommunizieren. Eine Empfängerkarte 108 bzw. eine Ausgangstreiberkarte 110 kommunizieren mit der E/A-Karte 104.
  • Die ZVE 100 kann jede beliebige Art von im Handel erhältlichem Mikroprozessor wie etwa ein 80 × 86 von Intel Corp. sein. Der Speicher 102 kann jede beliebige Art von im Handel erhältlichem Speicher wie etwa ein von Samsung Electronics, Corp. hergestellter DRAM sein. Die E/A-Karte-104 stellt eine ISA-Bus-Daten- und Steuerschnittstelle zwischen der ZVE 100 und dem Speicher 102 und der Empfängerkarte 108 und der Ausgangstreiberkarte 110 bereit. Sie beinhaltet zum Beispiel 16 8-Byte-Entschlüsselungen (Lesen/Schreiben) und 16 16-Stift-IDC-Bandsteckverbinder, die 8 Bit Daten, 3 Bit Adresse, 2 Bit Steuerung, +12V und +5V Leistung, und eine Erdung bereitstellen. Techniken zur Bereitstellung von Datenentschlüsselungen in einer ISA-Bus-Architektur sind Fachleuten wohlbekannt. Softwaretechniken, die an der ZVE 100 ausgeführt werden können, um zum Beispiel den Datenfluss zwischen dem Speicher 102 und der E/A-Karte 104 zu steuern, sind ebenfalls wohlbekannt.
  • 9 veranschaulicht ein Beispiel einer Empfängerkarte 108 wie derjenigen, die im in 8 veranschaulichten System beinhaltet ist, näher. Sie beinhaltet acht Bänke von Eingabeentschlüsslern 118-1 ... 118-8, die den eingegebenen verschlüsselten Signalkomplex S gemeinschaftlich erhalten. Es sollte angemerkt werden, dass der Signalkomplex S durch einen Empfängerschaltaufbau (nicht gezeigt) erhalten werden kann, der den Komplex gemäß wohlbekannten Kommunikationstechniken aus einem Trägersignal extrahieren kann. Alternativ kann der Signalkomplex S über ein greifbares Medium wie etwa eine Telefonleitung oder ein Netzwerkkabel erhalten werden.
  • Jeder Entschlüssler 118 weist ein Bandpassfilter BPF 120 auf, das auf eine einzigartige Frequenz abgestimmt ist, um eine einzigartige Spektralkomponente aus dem verschlüsselten Signalkomplex S zu extrahieren und die Informationen, die im Amplitudenmerkmal dieser Komponente verschlüsselt sind, zu entschlüsseln. Der Spektralkomponentenausgang vom BPF 120 wird zu einem Spannungsgleichrichter 122 geführt, der das analoge Signal in eine Gleichspannung umwandelt, welche Eingangsspannung durch einen 8-Bit-A/D-Wandler 124 mit einer Referenzspannung verglichen und in einen digitalen Wert umgewandelt wird, der den Anteil der Eingangsspannung zur Referenzspannung angibt. Das 8-Bit-Datenergebnis wird dann in einem Puffer 126 zwischengespeichert.
  • 10 veranschaulicht Beispiele eines BPF 120 und eines Spannungsgleichrichters 122, die zur Ausführung der gleichen Komponenten in 9 verwendet werden können, näher. Wie in 10 gezeigt, beinhaltet das BPF 120 drei Operationsverstärker 132, 134, 136, die jeweils zum Beispiel aus einem LM348 bestehen, der jeweils durch diskrete Komponenten, wie sie in der Technik bekannt sind, abgestimmt ist, um alle unerwünschten Spektralkomponenten des Eingangssignalkomplexes S auszufiltern. Die gewünschte Spektralkomponente wird zum Spannungsgleichrichterkreis 122 geführt, der, wie in 10 gezeigt, Verstärker 138 und 140 beinhaltet, die jeweils zum Beispiel aus einem LM301A bestehen. Der Spannungsgleichrichter 122 erzeugt eine Gleichstromspannung V-n, die der Amplitude der gewünschten Spektralkomponente n entspricht. Bei diesem Beispiel weist die gleichgerichtete Spannung einen Wert zwischen –12V und +12V auf.
  • 11 veranschaulicht Beispiele eines A/D-Wandlers 124 und eines Puffers 126, die verwendet werden können, um die gleichen Komponenten in 9 auszuführen, näher. Bei diesem Beispiel werden die Ausgänge der Gleichrichter 122-1, 122-2, ... 122-8 multiplexiert, damit sie durch die einzelnen A/D-Wandler- und Pufferkomponenten umgewandelt und digital gespeichert werden. Der A/D-Wandler 124, der zum Beispiel ein MAX 161 von Maxim Semiconductor, Inc. sein kann, erhält die gleichgerichteten Gleichstromausgänge V-1 ... V-8 vom jeweiligen Spannungsgleichrichter und gibt einen 8-Bit-Digitalwert an den Puffer 126 aus.
  • Die Auswahl, welche Eingangsspannung umzuwandeln ist, ist durch 3 Bit eines Auswahleingangs bestimmt, die von der E/A-Karte 106 durch den E/A-Anschluss 142 und den Zwischenspeicher 144 erhalten werden. Der Zwischenspeicher 144 kann zum Beispiel ein 74LS244 sein. Der A/D-Wandler 124 ist gemäß einem Taktsignal tätig, das vom Taktkreis 146 erhalten wird, der zum Beispiel ein Oszillator von Epson sein kann. Die Verstärkung und die Vorspannung des A/D-Wandlers 124 werden jeweils durch einen Transistor 150 und einen Verstärker 148 und ihre angeschlossenen diskreten Komponenten und Spannungen festgelegt. Der Transistor 150 kann zum Beispiel ein MX 581 von Maxim Semiconductor, Inc. sein. Der Verstärker 148 kann zum Beispiel ein LM348 sein.
  • Der 8-Bit-Digitalausgang D1 ... De des A/D-Wandler 124 wird im Puffer 126 zwischengespeichert, der zum Beispiel ein 74LS245 sein kann. Die Inhalte des Puffers 126 werden dann als Reaktion auf ein Steuersignal, das von der E/A-Karte 106 über den E/A-Anschluss 142 und den Zwischenspeicher 144 erhalten wird, an die E/A-Karte 106 ausgegeben. Der Zeittakt derartiger Steuersignale, wie auch Signale, die den Datenfluss zwischen dem eingegebenen verschlüsselten Signalkomplex und durch die Verschlüsslerkreise 118 zur E/A-Karte 106 steuern, liegt innerhalb der Durchschnittsfähigkeiten von Fachleuten.
  • 12 veranschaulicht ein Beispiel einer Ausgangstreiberkarte 110 wie der im System, das in 8 veranschaulicht ist, beinhalteten näher. Sie beinhaltet acht Bänke von Ausgangsverschlüsslern 158-1...158-8, die gemeinsam die zu verschlüsselnden Ausgangsdaten D erhalten. Jeder Entschlüssler 158 weist einen Oszillator 166 auf, der darauf abgestimmt ist, eine einzigartige Frequenz zu erzeugen, um eine einzigartige Spektralkomponente des verschlüsselten Signalkomplexes S zu erzeugen, der Informationen aufweist, die im Amplitudenmerkmal dieser Komponente verschlüsselt sind. Das Amplitudenmerkmal des Spektralkomponentenausgangs vom Oszillator 166 wird durch den spannungsgesteuerten Verstärker 164 bestimmt, der verursacht, dass der Ausgang vom Oszillator 166 die gewünschte Spannung innerhalb eines gesteuerten Bereichs gemäß einem erhaltenen analogen Ausgangswert aufweist. Der analoge Ausgangswert wird vom 8-Bit-D/A-Wandler 162 erhalten, der einen 8-Bit-Informationspunkt, der verschlüsselt werden soll, vom Zwischenspeicher 160 nimmt und ihn zum analogen Ausgang umwandelt.
  • 13 veranschaulicht ein Beispiel einer Ausführung der Ausgangstreiberkarte 110 näher. Wie ersichtlich ist, beinhaltet sie zusätzlich zu den oben beschriebenen Komponenten einen Puffer 170, einen E/A-Anschluss 172, einen Zwischenspeicher 174 und eine Demultiplexiereinrichtung 176. Diese Komponenten werden verwendet, um einen gemeinsamen Eingangsweg für Daten, die von der E/A-Karte 106 erhalten werden, zu den verschiedenen Verschlüsslern 158-1...158-8 bereitzustellen. Im Besonderen werden Daten, die in einer bestimmten Spektralkomponente verschlüsselt werden sollen, von der E/A-Karte 106 durch den E/A-Anschluss 172 erhalten und im Puffer 170, der zum Beispiel ein 74LS245 sein kann, gespeichert. Die bestimmte Komponente wird durch einen 3-Bit-Auswahlwert ausgewählt, der durch den E/A-Anschluss 172 erhalten und im Zwischenspeicher 174, der zum Beispiel ein 74LS244 sein kann, zwischengespeichert wird. Der zwischengespeicherte Auswahlwert wird an die Demultiplexiereinrichtung 176 (zum Beispiel ein 74LS138) ausgegeben, die in Übereinstimmung damit eine individuelle Auswahlleitung Sel-1 ... Sel-8 umschaltet. Die gepufferten Daten, die verschlüsselt werden sollen, werden als Reaktion auf ein Steuersignal von der E/A-Karte 106 über den E/A-Anschluss 172 und den Zwischenspeicher 174 an den ausgewählten Zwischenspeicher 160-n ausgegeben, welcher Zwischenspeicher 160-n die Daten als Reaktion auf die umgeschaltete Auswahlleitung Sel-n ausgibt.
  • Der Zwischenspeicher 160-n kann zum Beispiel ein 74LS273 sein. Er speichert den 8-Bit-Wert, der verschlüsselt werden soll, und stellt ihn auf Befehl dem D/A-Wandler 162-n bereit, der zum Beispiel ein DAC0808 von Burr-Brown, Tucson, Arizona, sein kann. Der D/A-Wandler 162-n erzeugt als Reaktion auf den eingegebenen 8-Bit-Digitalwert einen analogen Wert innerhalb eines Bereichs, der durch die angelegten diskreten Komponenten und Spannungen bestimmt wird. Dieser analoge Wert wird zum Verstärker 164-n geführt, der zum Beispiel ein LF351 von Linear Technology sein kann. Der Verstärker 164-n stellt gemäß dem erhaltenen analogen Wert und den Vorspannungs- und Verstärkungsbereichen, die durch die angelegten diskreten Komponenten und Spannungen bestimmt werden, eine Spannungssteuerung für den Oszillator 166-n bereit. Der Oszillator 166-n kann zum Beispiel ein XR-2206 von Exar Corp. sein. Er erzeugt ein analoges Signal, das eine Frequenz aufweist, die durch die angelegten diskreten Komponenten und Spannungen bestimmt wird, und ein wie durch das analoge Signal, das durch den Verstärker 164-n geliefert wird, bestimmtes Amplitudenmerkmal aufweist. Der datenverschlüsselte Ausgang des Oszillators 166-n kann zur Senderschaltanordnung (nicht gezeigt) geliefert werden, die eine Schaltanordnung zur Kombination der verschiedenen Spektralkomponenten in den Komplex und zur Modulation eines Trägersignals gemäß wohlbekannten Kommunikationstechniken aufweist.
  • Alternativ kann der Signalkomplex S über ein greifbares Medium wie etwa eine Telefonleitung oder ein Netzkabel übertragen werden.
  • Obwohl oben gezeigt wurde, dass die Verschlüsselungstechniken der vorliegenden Erfindung unter Verwendung wohlbekannter herkömmlicher Komponenten ausgeführt werden können, können Leistungsfähigkeiten hinsichtlich der Zeit und der Gestaltung erzielt werden, wenn digitale Verarbeitungs(DSP)techniken und Werkzeuge ausgenutzt werden. Nun wird die Anwendung derartiger DSP-Techniken und Werkzeuge auf die Prinzipien der vorliegenden Erfindung beschrieben.
  • Man erinnere sich zuerst an das erste diskrete Fourier-Transformations-Paar. Im Besonderen besteht, wenn eine Sequenz von Nummern x(p) (p = 0, ..., P-1) gegeben ist, eine Sequenz von Nummern X (k) (k = 0, ..., P-1), so dass X(k) = Sum(x(p)ej(2πkp/P) (P = 0, ..., P-1),und x(p) = 1/P Sum (X(k)e–j(2πkp/P) (k = 0, ..., P-1)ist.
  • Man erinnere sich als nächstes an den vorhandenen fortlaufenden Zeitsignalkomplex S = Sum(Si) (i = 1, ..., n), wobei Si = Aisin(2πfit + ϕi) ist. Man nehme an, dass jedes fi ein ganzes Vielfaches irgendeiner Grundfrequenz f0 ist, wie zum Beispiel f1 = f0, f2 = 2f0, f3 = 3f0 ... fn = nf0. Nach dem Abtastungstheorem muss ein Signal mit dem Doppelten der Frequenz der höchsten Frequenzkomponente (in diesem Beispiel 2nf0) abgetastet werden, um eine Alias-Verzerrung zu vermeiden und alle Informationen im Signal angemessen zurückzubehalten. Und um eine vollständige Beobachtung des Signalskomplexes S zu erhalten, muss dieser über einen vollständigen Zyklus der niedrigsten Frequenzkomponente (in diesem Beispiel f0) abgetastet werden. Das Bewerten von 2n Punkten von S bei irgendeinem Abtastintervall TS, wobei 1/TS = 2nf0 ist, ergibt somit eine periodische Sequenz S (p) = Sum (Aisin(2πfi(pTs) + ϕi)) (i = 1, ..., n) (P = 0, ..., 2n-1), für die eine Gegenstücksequenz im Frequenzbereich existiert.
  • Es sollte angemerkt werden, dass die niedrigste verwendete Frequenz nicht die Grundfrequenz f0 sein muss. Wenn der Referenzsignalkomplex zum Beispiel 100 Spektralkomponenten zwischen 1000 Hz und 2000 Hz umfasst, ist die Grundfrequenz f0 10 Hz und ist die niedrigste verwendete Frequenz 1000 Hz. Mit anderen Worten werden die Frequenzen zwischen 10 Hz und 1000 Hz nicht verwendet und ist die diskrete Sequenz nicht notwendigerweise periodisch.
  • Die Anwendung des Obigen auf die Prinzipien der Erfindung wird zuerst anhand einer dritten Ausführungsform, die in 14 dargestellt ist, beispielhaft veranschaulicht. Bei dieser Ausführungsform werden die Techniken der Erfindung verwendet, um ein Datenkommunikationssystem auszuführen. Wie gezeigt, beinhaltet das System einen Referenzsignalkomplex SR, der n Spektralkomponenten von f1 bis fn aufweist, die alle ganze Vielfache einer Grundfrequenz f0 sind und alle bekannte Amplituden Ai und Phasenversatze ϕi, aufweisen. Bei diesem Beispiel wird im Speicher 180 anstelle eines echten Signals nur eine mathematische Darstellung des Referenzsignalkomplexes gespeichert. Der Referenzsignalkomplex wird durch die Abtasteinrichtung 182 mit dem Doppelten der Frequenz der Spektralkomponente mit der höchsten Frequenz abgetastet. Nach den oben bekannt gemachten Grundsätzen werden genug Abtastungen erhalten, damit mindestens ein vollständiger Zyklus der Spektralkomponente, die die niedrigste Frequenz aufweist, abgedeckt wird. Dazu sollte es nur durch Erhalten von 2n Abtastungen bei der notwendigen Abtastungsrate kommen, was bevorzugt ist. Da nur eine gespeicherte Darstellung des Signalkomplexes verwendet wird, umfasst dies das Bewerten der Darstellung in den benötigten Abtastintervallen. Es sollte natürlich bemerkt werden, dass die Abtastungen in einem Off-Line-Vorgang erzeugt und gespei chert werden könnten, anstatt aus einer gespeicherten Signalkomplexdarstellung erzeugt zu werden.
  • Dann wird durch eine 2n-Punkt-FFT 184 eine diskrete Fourier-Transformation an der Sequenz der Zahlen, die durch die Abtasteinrichtung erhalten werden, durchgeführt. Techniken zur Durchführung schneller Fourier-Transformationen (FFTs) sind in der Technik wohlbekannt. Das Ergebnis ist eine Sequenz von komplexen Zahlen SR(p) (P = 0, ..., 2n-1), welche Sequenz eine diskrete Darstellung des Referenzsignalkomplexes im Frequenzbereich ist. Das Amplituden- und das Phasenmerkmal des Referenzsignalkomplexes werden unter Verwendung der gespeicherten Eingangsdaten im Speicher 188 durch eine Abbildungseinrichtung 186 eingestellt. Die Eingangsdaten können zum Beispiel ein 2n-Byte-Puffer X wie der in 7 veranschaulichte sein (der zum Beispiel als eine 2n-Sequenz von Zahlen X(p) (p = 0, ... 2n-1) gesehen werden kann). Da der Referenzsignalkomplex nun als Frequenzbereichsdarstellung existiert, die eine Sequenz von komplexen Zahlen umfasst, wird dies durch die Abbildungseinrichtung 186 wie folgt durchgeführt.
  • Zuerst stellt die Abbildungseinrichtung 186 das Amplitudenmerkmal des Referenzsignalkomplexes für jedes p = 0, ..., n-1 wie folgt ein. Die Abbildungseinrichtung 186 berechnet zuerst das Verhältnis c für die komplexe Zahl SR(p), wobei c = sqrt(X(p)/Re(SR(p))2 + Im(SR(p))2)),wobei Re(SR(p)) der reelle Teil und Im(SR(p)) der imaginäre Teil der komplexen Zahl SR(p) ist.
  • Dann stellt die Abbildungseinrichtung 186 die gleiche komplexe Zahl SR(p) für das oben berechnete c ein, um wie folgt eine eingestellte komplexe Zahl S''(p) zu erzeugen: Re(S'' (p)) = c × Re(SR(p)) Im(S'' (p)) = c × Im(SR(p))
  • Als nächstes stellt die Abbildungseinrichtung 186 das Phasenmerkmal für p = n, ..., 2n-1 wie folgt ein. Zuerst bestimmt die Abbildungseinrichtung 186 den Phasenwinkel θ der komplexen Zahl SR(p) als: θ = tan–1(Im(SR(p))/Re(SR(p))).
  • Dann wandelt die Abbildungseinrichtung 18b den entsprechenden Datenpunkt X(p) wie folgt in einen Phasenversatz θ0 zwischen 0 und 2π Kreisgraden um: θ0 = 2π × (X(p)/Xmax),wobei Xmax der größtmögliche Wert bei einer gegebenen Bitauflösung (in diesem Beispiel 255 für 8 Bits) ist.
  • Dann bestimmt die Abbildungseinrichtung 186 den neuen Phasenwinkel θneu für die komplexe Zahl SR(p) als: θneu – θ + θ0.
  • Schließlich stellt die Abbildungseinrichtung 186 die komplexe Zahl SR(p), für die oben θneu berechnet wurde, wie folgt ein, um eine eingestellte komplexe Zahl S''(p) zu erzeugen: Re(S'' (p)) = cotan(θn e u) × sqrt(Re(SR(p))2 + Im(SR(p))2) Im (S''(p)) = tan (θneu) × sqrt(Re(SR(p))2 + Im(SR(p))2)
  • Es sollte angemerkt werden, dass durch die Abbildungseinrichtung andere Abbildungstechniken eingesetzt werden können, zum Beispiel durch Erzeugen des Signalkomplexes über FFT-Synthese, direktes Berechnen einer Fourier-Reihe, oder Synthetisieren des Komplexes über eine diskrete Summierungssynthese der gesonderten Spektralkomponenten.
  • Wenn die Inhalte des Eingangsdatenpuffers wie oben beschrieben auf das Amplituden- und das Phasenmerkmal von SR abgebildet sind, wird der verschlüsselte Signalkomplex durch Durchführen einer inversen 2n-Punkt-FFT an der eingestellten Sequenz S''(p) erzeugt. Die IFFT 190 führt diese Aufgabe durch und skaliert auch die Werte durch 1/2n (falls nötig, abhängig von der verwendeten Art von FFT). Das Ergebnis ist eine Sequenz von Zahlen S(p), die eine Periode von 2n aufweist, welche Sequenz das diskrete Fourier-Transformations-Paar der eingestellten Sequenz S''(p) ist, welche Sequenz auch eine diskrete Zeitbereichsdarstellung des verschlüsselten Signalkomplexes S ist.
  • Der Sender 192 überträgt dann den verschlüsselten Signalkomplex S. Dies kann auf viele Weisen erfolgen. Zum Beispiel kann die Sequenz S(p) durch Führen zu einem D/A-Wandler in ein fortlaufendes Zeitsignal umgewandelt werden, welches Signal dann direkt über ein Medium wie etwa einen Draht oder Schall gesendet werden kann, oder verwendet werden kann, um ein Trägersignal zu modulieren. Da es viele bekannte Techniken gibt, die verwendet werden können, um aus einer Sequenz wie der von der IFFT 190 ausgegebenen ein Echtzeitsignal zu erzeugen, ist zum Verständnis der vorliegenden Erfindung keine ausführliche Besprechung davon nötig. Alternativ kann der verschlüsselte Signalkomplex S gespeichert anstatt übertragen werden.
  • Das übertragene Signal wird durch den Empfänger 194 empfangen und, falls nötig, wird das fortlaufende Zeitsignal S aus dem Träger extrahiert. Eine Abtasteinrichtung, die zum Beispiel ein A/D-Wandler sein kann, erhält die Sequenz S(p) durch Abtasten des fortlaufenden Zeitsignals mit der gleichen Abtastrate, wie sie durch die Abtasteinrichtung 182 verwendet wurde. Die Sequenz S(p) wird dann durch eine 2n-Punkt-FFT 198 in den Frequenzbereich übertragen, was die eingestellte Sequenz S''(p) ergibt.
  • Die eingestellte Sequenz S''(p) wird dann zur Abbildungsaufhebungseinrichtung (Unmapper) 200 geführt. Diese kennt den diskreten Referenzsignalkomplex SR(p), wie er durch die FFT 184 bestimmt wurde, oder kann ihn bestimmen. Demgemäss bestimmt sie die Daten X wie folgt.
  • Die Abbildungsaufhebungseinrichtung 200 bestimmt den Datenwert X(p) für p = 0, ..., n-1 durch Bewerten des Amplitudenmerkmals des entsprechenden Werts von S''(p) im Vergleich zum entsprechenden Wert von SR(p). Die Abbildungsaufhebungseinrichtung 200 extrahiert den Datenwert X(p) durch Lösen von X (P) = Re (S'' (P))2 + Im(S'' (P))2.
  • Die Abbildungsaufhebungseinrichtung 200 bestimmt den Datenwert X(p) für p = n, ..., 2n-1 durch Bewerten des Phasenmerkmals des entsprechenden Werts von S''(p) im Vergleich zum entsprechenden Wert von SR(p). Die Abbildungsaufhebungseinrichtung 200 bestimmt zuerst den neuen Phasenwinkel θneu durch: θneu = tan–1(Im(S''(p)/Re(S''(p)).
  • Die Abbildungsaufhebungseinrichtung 200 bestimmt dann den Phasenversatz θ0 durch Abziehen von θ von θneu und Einstellen des Werts auf zwischen 0 und 2π Kreisgrade. X(p) kann durch Lösen von X(p) = (θ0/2π) × Xmax bestimmt werden.
  • Die sich ergebende Datensequenz wird dann verwendet, um einen Puffer im Speicher 202 zu füllen.
  • Es sollte angemerkt werden, dass sowohl an der Sende- als auch an der Empfangsseite der Verbindung bestimmte Handshake- und Synchronisationsvorgänge eingesetzt werden können. Wenn die Leistungsverschlechterung aufgrund derartiger Vorgänge ignoriert wird, ist der theoretische Durchsatz des Systems gemäß 14 jedoch der gleiche wie jener der Beispiele der Erfindung gemäß 3 und 4.
  • Es sollte ferner angemerkt werden, dass die Abtasteinrichtung 182, die FFT 184, die Abbildungseinrichtung 186, die IFFT 190, die Abtasteinrichtung 186, die FFT 198 und die Abbildungsaufhebungseinrichtung vollständig als Softwarevorgänge ausgeführt werden können, oder unter Verwendung eines zweckbestimmten DSP oder anderer Hardwarekomponenten, oder verschiedenster Kombinationen davon ausgeführt werden können.
  • Unter Bezugnahme auf eine vierte Ausführungsform der Erfindung, die in 15 dargestellt ist, wird nun die Anwendung der Grundsätze der vorliegenden Erfindung auf Komprimierungstechniken beispielhaft beschrieben. In diesem Beispiel ist der Referenzsignalkomplex SR zwischen irgendeinem Spektrum fi = Fmin und fmax bandbegrenzt. Wie im obigen Beispiel ist jede der n Spektralkomponenten ein ganzes Vielfaches irgendeiner Grundfrequenz f0. Wie in 15 gezeigt, ist eine mathematische Darstellung davon im Speicher 210 gespeichert. Der Referenzsignalkomplex wird durch die Abtasteinrichtung 212 mit 2L mal der Frequenz der Spektralkomponente mit der höchsten Frequenz fmax überabgetastet, wobei L der Faktor der gewünschten Komprimierung ist (demgemäss wird keine Komprimierung erzielt werden, wenn L nur Eins ist, da dies der Mindestwert ist, der benötigt wird, um das Abtastungstheorem zu erfüllen). Wie im obigen Beispiel werden genug Abtastungen erhalten, damit ein vollständiger Zyklus der Spektralkomponente, die die niedrigste Frequenz fmin aufweist, abgedeckt wird. Da nur eine gespeicherte Darstellung des Signalkomplexes verwendet wird, umfasst dies das Bewerten der Darstellung in den benötigten Abtastintervallen. Es sollte natürlich angemerkt werden, dass die Abtastungen in einem Off-Line-Vorgang erzeugt und gespeichert werden könnten, anstatt aus einer gespeicherten Signalkomplexdarstellung erzeugt zu werden.
  • Es sollte ferner angemerkt werden, dass die Überabtastung vorgenommen wird, um die Anzahl der Punkte und somit die Frequenzauflösung der diskreten Frequenzbereichsdarstellung des Referenz- und des verschlüsselten Signalkomplexes zu erhöhen, obwohl die sich tatsächlich ergebenden Signale nach wie vor auf das ursprüngliche Spektrum bandbegrenzt sein werden. Das Erhöhen der Punkte durch Überabtastung ist ein Merkmal der Verwendung von FFTs bei dieser Ausführung. Es sollte jedoch offensichtlich sein, dass andere Techniken verwendet werden könnten, wo eine Überabtastung nicht benötigt wird.
  • Die Funktionen, die durch die FFT 214, die Abbildungseinrichtung 216 und die IFFT 220 durchgeführt werden, sind den durch die FFT 184, die Abbildungseinrichtung 186 und die FFT 190 des Beispiels von 14 durchgeführten ähnlich, weshalb hier keine wiederholte Besprechung davon erfolgt wird. Es sollte jedoch angemerkt werden, dass die Anzahl der Punkte, die in der FFT 214 und in der IFFT 220 verwendet wird, durch den Faktor L eingestellt wird.
  • Ein Dezimator 222 dezimiert die sich ergebende Sequenz S(p) von der IFFT 220 um einen Faktor von L. Es wird keine bedeutungsvolle Information verloren, da das Abtastungstheorem nach wie vor erfüllt wird. Das heißt, da der tatsächliche Spektralinhalt des verschlüsselten Signalkomplexes bandbegrenzt ist, ist eine Dezimierung in der Zeit einer Tiefpassfilterung auf den ursprünglichen Spektralinhalt des Referenzsignalkomplexes, der um einen Faktor von L überabgetastet wurde, gleichwertig. Der Dezimator 222 kann dies einfach durch Extrahieren jedes L-ten Punkts aus der Sequenz durchführen. Die extrahierte dezimierte Sequenz wird dann im Speicher 232 gespeichert.
  • Wenn die komprimierten Daten wiederhergestellt werden sollen, liest ein Interpolator 224 die komprimierten Daten aus dem Speicher 232. Der Interpolator 224 interpoliert die Sequenz dann mit einem Faktor von L, um die Sequenz S(p) wie derzuerzeugen. Dis kann durch einen Nyquist-Expander wie den in "C Language Algorithms for Digital Signal Processing" von Paul Embree und Bruce Kimble, Prentice-Hall, 1991 beschriebenen verlustlos erfolgen. Alternativ kann der Interpolator zwischen jeden der Punkte in der komprimierten Sequenz L-1 Nullen einsetzen und dann ein Interpolationsfilter auf die aufgefüllte Sequenz anwenden, um die ursprüngliche Sequenz S (p) zu erhalten.
  • Die sich ergebende Sequenz S(p) wird dann zur FFT 226 und dann zur Abbildungsaufhebungseinrichtung 228 geführt, deren Funktionen jenen, die durch die FFT 198 und die Abbildungsaufhebungseinrichtung 200 des Beispiels von 14 durchgeführt werden, ähnlich sind. Die sich ergebenden Daten können dann sofort verwendet oder im Speicher 230 gespeichert werden.
  • Der wie in den oben beschriebenen Ausführungsformen verwendete Referenzsignalkomplex kann gemäß dem Merkmal des verwendeten Übertragungsmediums und den Fähigkeiten der gewählten tatsächlichen Hardwarekomponenten gewählt werden. Zum Beispiel kann ein Kanal eine praktisch verfügbare Bandbreite von 1 kHz bis 20kHz aufweisen. Man erinnere sich, dass der theoretische Durchsatz des Systems (unter Vernachlässigung der Größe und der Phasenbitauflösung) von der Spektralkomponente mit der niedrigsten Frequenz des Signalkomplexes abhängt. Wenn der Signalkomplex 3.000 Spektralkomponenten aufweist, wobei die niedrigste Komponente eine Frequenz von 1 kHz aufweist, ist der gesamte Durchsatz 3.000.000 Stück Information pro Sekunde. Wenn der Signalkomplex im Gegensatz dazu 2.000 Spektralkomponenten aufweist, wobei die niedrigste Komponente eine Frequenz von 2 kHz aufweist, würde dies einen theoretischen Durchsatz von 4.000.000 Stück Information pro Sekunde ergeben, eine 30%ige Zunahme des gesamten Durchsatzes bei weniger Frequenzinhalt. Dies zeigt deutlich, dass es für jede beliebige Anwendung eine optimale Verwirklichung gibt. Diese Bestimmung kann während eines Abstimmvorgangs vorgenommen werden, der vor der Übertragung durchgeführt wird.
  • Eine weitere Optimierung kann erreicht werden, indem die verwendbare Bandbreite in mehrere Segmente geteilt wird und in jedem davon unterschiedliche Signalkomplexe verwendet werden, anstatt einen einzelnen Signalkomplex zu verwenden, der die gesamte verfügbare Bandbreite abdeckt. Zum Beispiel werden in einem Signalkomplex, der eine Spektralkomponente aufweist, die eine Oberschwingung einer anderen Grundspektralkomponente ist, die mehrfachen Schwingungen der Oberschwingung verglichen mit jenen der Grundspektralkomponente verschwendet, da sie nicht moduliert sind, um neue Werte zu tragen.
  • Das Unterteilen des Hauptspektrums in mehrere kleinere kann die verschiedenen harmonischen Frequenzen im Hauptspektrum ausnutzen. Natürlich erhöht dies die Komplexität des Systems insofern, als für jedes verwendete Subspektrum ein entsprechendes Referenzsignal und eine entsprechende Zeittaktunterstützung vorhanden sein muss. Außerdem muss in einem derartigen System eine koordinierte Überlagerungstätigkeit stattfinden, bevor das vollständig aufgebaute Signal zur Ausgabe aus dem System bereit ist.
  • Man betrachte zum Beispiel einen Signalkomplex, der Spektralkomponenten von fi = 1 kHz bis fn = 5 kHz mit einem n von 2000 Komponenten aufweist. Der maximale Durchsatz, den ein Einzelkomplexansatz erzielen würde, ist 2.000.000 Stück Information pro Sekunde. Wenn der Komplex statt dessen in einen "Haupt"-komplex S1, der 2,5 kHz von 1,25 kHz bis 3,75 kHz belegt, und zwei andere Komplexe S2 und S3, die den Rest des Raums an den Enden der Bandbreite in Anspruch nehmen, unterteilt würde, würde die gesamte Datenrate unter einer Annahme von 1.000 Komponenten in 51 und 256 in S2 und S3 (2.500 × 1.000 = 2.500.000) + (1.000 × 256 = 256.000) + (3.750 × 256 = 1.024.000) = insgesamt 3.780.000 Stück Information pro Sekunde ergeben, was etwa das 1,89fache des Systemdurchsatzes über den Einzelkomplexansatz ist.
  • Als anderes Beispiel kann der Hauptkomplex beginnend mit einem ersten Komplex, der eine Mindestfrequenzkomponente f1 und eine Höchstfrequenz von weniger als 2f1 aufweist, damit der Komplex keine Oberschwingungen enthält, in kleinere Komplexe unterteilt werden. Der nächste Komplex weist dann eine Mindestfrequenzkomponente von 2f1 und eine Höchstfrequenz von weniger als 4f1 auf. Dies wird wiederholt, bis die gesamte Bandbreite abgedeckt ist. Wenn der oben verwendete Komplex vorausgesetzt wird, würde der erste Komplex S1 1 kHz bis zu gerade weniger als 2 kHz einnehmen, würde S2 2 kHz bis zu gerade weniger als 4 kHz einnehmen, und würde S3 den Rest des Raums am Ende der Bandbreite einnehmen. Demgemäss würde die gesamte Datenrate unter einer Annahme von 1.000 Komponenten in S2 und 512 in S1 und S3 (512 × 1.000 = 512.000) + (2.000 × 1.000 = 2.000.000) + (4.000 × 512 = 2.048.000) = insgesamt 4.560.000 Stück Information pro Sekunde ergeben, was gegenüber dem Einzelkomplexansatz eine Gesamtzunahme von beinahe 2,25 : 1 darstellt.
  • Es sollte offensichtlich sein, dass die Grundsätze der vorliegenden Erfindung nicht auf die bestimmten Kommunikations- und Komprimierungskonzepte, die oben beschrieben wurden, beschränkt sind. Zum Beispiel wird die Lagerung von digitalen Informationen typischerweise durch Übertragen eines einfachen seriellen Datenstroms zu irgendeiner Art von magnetischem Speichermedium ausgeführt. Anstelle des Aufzeichnens von Informationen (von analogem oder digitalem Ursprung, nun in digitale Daten umgewandelt) als serieller Datenstrom können die gleichen Informationen gespeichert werden, nachdem sie zuerst gemäß der vorliegenden Erfindung in einen Signalkomplex verschlüsselt wurden. Digitale Daten, die gespeichert werden sollen, können auf einen Signalkomplex abgebildet werden und in analoge Informationen zurückgewandelt werden, die auf dem magnetischen Medium aufgezeichnet werden.
  • überdies kann die vorliegende Erfindung zur Erleichterung der Verwendung in so vielen unterschiedlichen Kommunikationskonfigurationen als möglich in einem Sendeempfängerchip ausgeführt sein, der Hardwarevorrichtungen, die selbst nicht fähig sind, die Techniken der Erfindung durchzuführen, gestattet, von der Erfindung Gebrauch zu machen. Als ein Chip könnte sie in jedwede gewünschte Architektur gesteckt werden. Der Ausdruck "Chip" kann auch einen Chipsatz bedeuten, der auf die gleiche Weise verwendbar ist, aber aus mehreren Chips und nicht nur aus einem aufgebaut ist, um die Funktion zu unterstützen. Oder er kann ein einzelner integrierter Chip sein. Im allgemeinen Sinn kann der Sendeempfänger als eine endliche Zustandsmaschine in Software (SFSM), die die Techniken der Erfindung an der Hardware ausführt, oder eine FSM in Hardware zur Unterstützung der SFSM ausgeführt sein.
  • Eine derartige Technik und ein derartiger Chip können auch eine Kommunikationsrückwandplatine für jedes beliebige Computersystem bereitstellen, die bestehende Bustechnologien wie ISA, EISA, PCI, SCSI, VME, und VLB ersetzt oder ergänzt. Außerdem wird durch Verbinden des Chips mit einer multiplexierten Rückwandplatine, die entweder ein Multiplexer-Chip wie etwa eine Netzhubstation oder ein einzelner asynchroner Kanal ist, ein Systembus hergestellt. Ein einzelner Sendeempfänger kann dann als Busmaster oder als Standardkunde wirken. Abhängig von der Konfiguration kann ein Sendeempfänger Signale ausstrahlen oder sie zu einem einzelnen zentralen Empfänger lenken. Pro System können viele Hubstationen vorhanden sein, die jeweils fähig sind, eine Anzahl von N Vorrichtungen zu handhaben, für die sie den Paketverkehr lenken können.
  • Es wurden unter besonderer Bezugnahme auf die veranschaulichten Beispiele Ausführungsformen der vorliegenden Erfindung beschrieben. Man wird jedoch verstehen, dass innerhalb des Umfangs der vorliegenden Erfindung Veränderungen und Abwandlungen an den beschriebenen Beispielen vorgenommen werden können.

Claims (9)

  1. Vorrichtung zum Verschlüsseln von Informationen, die durch mehrere Datenelemente (X(p)) in einem Referenzsignalkomplex (SR) dargestellt werden, wobei der Referenzsignalkomplex (SR)n Spektralkomponenten aufweist, von denen jede eine zugeordnete Frequenz hat, gekennzeichnet durch die Vorrichtung, die umfasst: Mittel zum Abtasten (182) einer Zeitbereichsdarstellung des Referenzsignalkomplexes (SR) mit einer Rate, die mindestens zwei mal der höchsten der Frequenzen der n Spektralkomponenten entspricht, um 2n Abtastungen des Referenzsignalkomplexes (SR) zu erhalten, die zumindest einen vollständigen Zyklus einer der n Komponenten abdecken, welche die niedrigste der Frequenzen aufweist; Mittel zur Durchführung einer 2n-Punkt-FFT (184) mit den erhaltenen Abtastungen, um eine diskrete Frequenzbereichsdarstellung des Referenzsignalkomplexes (SR(p)) zu erhalten; Mittel zum Mappen bzw. Abbilden (186) der Datenelemente (X(p)) auf die diskrete Frequenzbereichsdarstellung des Referenzsignalkomplexes (SR(p)), um eine eingestellte Komplexsequenz (S''(p)) zu erzeugen, in der die Datenelemente (X(p)) die Spektralkomponenten modulieren; und Mittel zur Durchführung einer inversen 2n-Punkt-FFT (190) für die eingestellte Komplexsequenz (S''(p)), um eine diskrete Zeitbereichsdarstellung eines verschlüsselten Signalkomplexes (S(p)) zu erzeugen, wobei der verschlüsselte Signalkomplex (S(p)) sich von dem Referenzsignalkomplex (SR) unterscheidet, aber die gleichen Spektralkomponenten hat.
  2. Vorrichtung nach Anspruch 1, umfassend eine Einrichtung zum Dezimieren der diskreten Zeitbereichsdarstellung (222), um eine extrahierte Datensequenz zu erzeugen.
  3. Vorrichtung nach Anspruch 2, wobei die von dem Mittel zum Abtasten (182) genutzte Rate 2L mal der höchsten der Frequenzen der n Spektralkomponenten entspricht und die Einrichtung zum Dezimieren (222) einen Dezimierungsfaktor L nutzt.
  4. Verfahren zum Verschlüsseln von Informationen, die durch mehrere Datenelementen (X(p)) in einem Referenzsignalkomplex (SR) dargestellt werden, wobei der Referenzsignalkomplex (SR) n Spektralkomponenten aufweist, von denen jede eine zugeordnete Frequenz hat, gekennzeichnet durch das Verfahren, das folgende Schritte umfasst: Abtasten einer Zeitbereichsdarstellung des Referenzsignalkomplexes (SR) mit einer Rate, die mindestens zwei mal der höchsten der Frequenzen der n Spektralkomponenten entspricht, um 2n Abtastungen des Referenzsignalkomplexes (SR) zu erhalten, die mindestens einen vollständigen Zyklus einer der n Komponenten abdeckt, die die kleinste der Frequenzen hat; Durchführen einer 2n-Punkt-FFT mit den erhaltenen Abtastungen, um eine diskrete Frequenzbereichdarstellung (SR(p)) des Referenzsignalkomplexes (SR) zu erzeugen; Mappen bzw. Abbilden der Datenelemente (X(p)) auf die diskrete Frequenzbereichsdarstellung des Referenzsignalkomplexes (SR(p)), um eine eingestellte Komplexsequenz (S''(p)) zu erzeugen, in der die Datenelemente (X(p)) die Spektralkomponenten modulieren; und Durchführen einer inversen 2n-Punkt-FFT für die eingestellte Komplexsequenz (S''(p)), um eine diskrete Zeitbereichsdarstellung eines verschlüsselten Signalkomplexes (S(p)) zu erzeugen, wobei sich der verschlüsselte Signalkomplex (S(p)) von dem Referenzsignalkomplex (SR) unterscheidet, aber die gleichen Spektralkomponenten hat.
  5. Verfahren nach Anspruch 4, umfassend den Schritt Dezimieren der diskreten Zeitbereichsdarstellung, um eine extrahierte Datensequenz zu erzeugen.
  6. Verfahren nach Anspruch 5, wobei die Rate, die bei der Abtastung verwendet wird, 2L mal der höchsten der Frequenzen der n Spektralkomponenten entspricht und der Dezimierschritt einen Dezimierungsfaktor L nutzt.
  7. System, umfassend eine Vorrichtung zum Verschlüsseln von Informationen nach Anspruch 1 und eine Vorrichtung zum Entschlüsseln von Informationen, die mittels der Verschlüsselungsvorrichtung verschlüsselt wurden, wobei die Entschlüsselungsvorrichtung umfasst: Mittel zum Abtasten (196) des verschlüsselten Signalkomplexes mit einer Rate, die gleich der Rate ist, mit der die Zeitbereichsdarstellung des Referenzsignalkomplexes (SR) beim Verschlüsseln abgetastet wurde; Mittel zur Durchführung einer 2n-Punkt-FFT (198) mit den erhaltenen Abtastungen, um eine diskrete Frequenzbereichsdarstellung des verschlüsselten Signalkomplexes (S''(p)) zu erzeugen; und Mittel zum Unmappen (200) der diskreten Frequenzbereichsdarstellung des verschlüsselten Signalkomplexes (S''(p)), um die entschlüsselte Information zu erzeugen.
  8. System nach Anspruch 7, umfassend: Mittel zum Dezimieren der diskreten Zeitbereichsdarstellung (222), um eine extrahierte Datensequenz zu erzeugen; und Mittel zum Interpolieren der extrahierten Datensequenz (224), um die diskrete Zeitbereichsdarstellung des verschlüsselten Signalkomplexes (S(p)) nachzubilden.
  9. System nach Anspruch 8, wobei die Rate, die von den Abtastmitteln (182) genutzt wird, 2L mal der höchsten der Frequenzen der n Spektralkomponenten ist und die Dezimiermittel (222) einen Dezimierungsfaktor L nutzen.
DE60211844T 2002-02-27 2002-02-27 Vorrichtung und Verfahren zur Kodierung von Information und Vorrichtung und Verfahren zur Dekodierung von Kodierten Information Expired - Lifetime DE60211844T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP02251377A EP1341310B1 (de) 2002-02-27 2002-02-27 Vorrichtung und Verfahren zur Kodierung von Information und Vorrichtung und Verfahren zur Dekodierung von Kodierten Information

Publications (2)

Publication Number Publication Date
DE60211844D1 DE60211844D1 (de) 2006-07-06
DE60211844T2 true DE60211844T2 (de) 2007-05-16

Family

ID=27675751

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60211844T Expired - Lifetime DE60211844T2 (de) 2002-02-27 2002-02-27 Vorrichtung und Verfahren zur Kodierung von Information und Vorrichtung und Verfahren zur Dekodierung von Kodierten Information

Country Status (4)

Country Link
EP (1) EP1341310B1 (de)
AT (1) ATE328395T1 (de)
DE (1) DE60211844T2 (de)
HK (1) HK1058864A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101852725B (zh) * 2010-04-30 2011-11-23 北京航空航天大学 一种全谱段透射式植物生化参数无损检测装置和方法
US8825188B2 (en) 2012-06-04 2014-09-02 Troy Christopher Stone Methods and systems for identifying content types
WO2016172363A1 (en) 2015-04-24 2016-10-27 Cyber Resonance Corporation Methods and systems for performing signal analysis to identify content types

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5765127A (en) * 1992-03-18 1998-06-09 Sony Corp High efficiency encoding method
US5790784A (en) * 1995-12-11 1998-08-04 Delco Electronics Corporation Network for time synchronizing a digital information processing system with received digital information
JPH09219693A (ja) * 1996-02-09 1997-08-19 Mitsubishi Electric Corp デジタル放送受信機
SE517930C2 (sv) * 1997-01-31 2002-08-06 Ericsson Telefon Ab L M Förfarande och anordning för initial synkronisering i ett kommunikationssystem

Also Published As

Publication number Publication date
EP1341310A1 (de) 2003-09-03
DE60211844D1 (de) 2006-07-06
ATE328395T1 (de) 2006-06-15
HK1058864A1 (en) 2004-06-04
EP1341310B1 (de) 2006-05-31

Similar Documents

Publication Publication Date Title
DE69534067T2 (de) Einstellung eines Referenzunterträgers bei Mehrträgerübertragung
US6456657B1 (en) Frequency division multiplexed transmission of sub-band signals
DE602004006537T2 (de) Modulation und demodulation von ofdm-signalen
DE69120401T2 (de) Sendung und empfang bei einer störenden interferenzumgebung
US5675572A (en) Orthogonal frequency division multiplex modulation apparatus and orthogonal frequency division multiplex demodulation apparatus
DE2656044C2 (de) Verfahren und Vorrichtung zur Codierung und Übertragung eines Sprachsignals
DE69632431T2 (de) Mehrträgenmodulator- und -demodulator mit Einrichtungen zur Verringerung der Spitzenleistung
DE69925791T2 (de) Mehrträgerübertragung zweier Datenmengen
WO2008074518A1 (de) Verfahren bzw. ofdm-vorrichtung zur sc-fdma-datenübertragung
EP0729678A1 (de) Verfahren und einrichtung zur sprachverschleierung und -entschleierung bei der sprachübertragung
DE69826415T2 (de) Einseitenbandübertragung von QPSK-, QAM- und sonstigen Signalen
DE602004010684T2 (de) Verfahren und system zur übertragung von informationsdaten über eine kommunikationsleitung unter verwendung von gefilterter multiton-modulation (fmt)
DE3751526T2 (de) Anordnung zur Synthese der Modulation einer zeitveränderlichen Welle mit einem Datensignal.
DE60211844T2 (de) Vorrichtung und Verfahren zur Kodierung von Information und Vorrichtung und Verfahren zur Dekodierung von Kodierten Information
JP3420642B2 (ja) 伝送方式
DE69631151T2 (de) Mehrträgermodulation
DE69634049T2 (de) Datenpaketübertragungsmethode über eine linear variable frequenz; sender und empfänger für diese methode
US5297136A (en) Multicarrier demodulator
DE60314286T2 (de) Verfahren und vorrichtung zur übertragung digitaler information mit zeit und frequenz begrenzte funktionen
DE69822641T2 (de) Mehrträgermodulation unter verwendung gewichteter prototypfunktionen
DE69811688T2 (de) Digitale übertragung mit teilbandkodierung
EP1254546A1 (de) Verfahren zum bestimmen der restträgerleistung bei einem nach dem dvb-t-standard im 8k-modus qam-modulierten multiträgersignal
Benlabbes Study of transmission system for compressed and encrypted image
DE10027301A1 (de) Verfahren zur Multiträger-Datenübertragung und Kommunikationssystem
DE2652607A1 (de) Verfahren zum verschleierten uebertragen von nachrichtensignalen

Legal Events

Date Code Title Description
8328 Change in the person/name/address of the agent

Representative=s name: JUNG, SCHIRDEWAHN, GRUENBERG, SCHNEIDER PATENTANWAELTE

8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: ADVOTEC. PATENT- UND RECHTSANWAELTE, 80538 MUENCHE