ES2283610T3 - Encriptado de una secuencia de pseudorruido (pn) antes de expandir una señal de comunicaciones. - Google Patents
Encriptado de una secuencia de pseudorruido (pn) antes de expandir una señal de comunicaciones. Download PDFInfo
- Publication number
- ES2283610T3 ES2283610T3 ES02782308T ES02782308T ES2283610T3 ES 2283610 T3 ES2283610 T3 ES 2283610T3 ES 02782308 T ES02782308 T ES 02782308T ES 02782308 T ES02782308 T ES 02782308T ES 2283610 T3 ES2283610 T3 ES 2283610T3
- Authority
- ES
- Spain
- Prior art keywords
- sequence
- encryption
- signal
- encrypted
- des
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000004891 communication Methods 0.000 claims abstract description 61
- 238000000034 method Methods 0.000 claims abstract description 30
- 238000001228 spectrum Methods 0.000 claims abstract description 26
- 238000004590 computer program Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 claims description 3
- 238000012937 correction Methods 0.000 claims description 2
- 238000013478 data encryption standard Methods 0.000 claims 13
- 230000005540 biological transmission Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000001419 dependent effect Effects 0.000 description 3
- 230000003321 amplification Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 239000006227 byproduct Substances 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04J—MULTIPLEX COMMUNICATION
- H04J13/00—Code division multiplex systems
- H04J13/0007—Code type
- H04J13/0022—PN, e.g. Kronecker
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B1/00—Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
- H04B1/69—Spread spectrum techniques
- H04B1/707—Spread spectrum techniques using direct sequence modulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Abstract
Un procedimiento para las comunicaciones sin hilos seguras usando principios de espectro expandido, comprendiendo: la generación (74) de al menos una secuencia de número pseudoaleatorio, "PN"; caracterizado por la generación de al menos una secuencia de encriptado, en la que la generación se basa en al menos una clave y una entrada que varía con el tiempo; la combinación (76) de la secuencia PN con la mencionada secuencia de encriptado para entregar una secuencia PN encriptada; y el uso (78) de la secuencia PN encriptada para expandir una señal de comunicaciones.
Description
Encriptado de una secuencia de pseudorruido (PN)
antes de expandir una señal de comunicaciones.
La presente invención se refiere en general al
encriptado de una comunicación sin hilos, de manera particular con
relación a la comunicación de espectro expandido, tal como, aunque
no limitándose, a las comunicaciones CDMA y de tipo CDMA.
Los terminales sin hilos, tales como a los
teléfonos sin hilos, pero no limitándose a los mismos, que comunican
usando técnicas de modulación de espectro expandido de Acceso
Múltiple por División de Código (CDMA), comunican por el aire con
la infraestructura del sistema usando protocolos de comunicación por
el aire sin hilos, por ejemplo, los protocolos CDMA conocidos como
IS-95A, IS-95B,
IS-2000, TD-SCDMA, Síncronos de Área
Grande (LAS-
CDMA), y WCDMA. La infraestructura del sistema, que puede incluir a las estaciones base (BTS), a los controladores de las estaciones base (BSC) y a otros componentes, conecta el terminal sin hilos a otro dispositivo de comunicaciones, tal como una línea terrestre u otro sistema de comunicaciones sin hilos.
CDMA), y WCDMA. La infraestructura del sistema, que puede incluir a las estaciones base (BTS), a los controladores de las estaciones base (BSC) y a otros componentes, conecta el terminal sin hilos a otro dispositivo de comunicaciones, tal como una línea terrestre u otro sistema de comunicaciones sin hilos.
Para proporcionar comunicaciones seguras usando
sistemas sin hilos de espectro expandido, se pueden usar principios
de encriptado. Por ejemplo, la patente de los Estados Unidos número
5.727.064 describe un procedimiento para la comunicación segura que
encripta tramas de comunicaciones (los símbolos de datos o la carga
útil) usando un aleatorizador no lineal. El aleatorizador está
acoplado a la salida del generador de código largo para eliminar la
linealidad de la secuencia de código largo producida por el
generador de código largo. Las partes de la secuencia de código
largo posteriormente son combinadas con la señal de datos principal
que es sacada por el intercalador binario, encriptando de ese modo
las tramas de datos antes de expandir las tramas de acuerdo con los
principios de comunicación de espectro expandido.
De acuerdo con la patente '064, el romper un
encriptado no lineal es más difícil de hacer que el romper un
encriptado usando un aleatorizador lineal. Como se reconoce en este
documento, sin embargo, el encriptado basado en símbolo, incluso si
es no lineal, permanece vulnerable a las escuchas porque es una
carga útil de datos relativamente pequeña y alineada y de esta
forma es menos voluminosa para su descomposición y desencriptado
que lo que sería una carga útil no alineada. Además, como las tramas
son encriptadas en la anteriormente mencionada patente, no se
encriptan otros canales de control del sistema, tales como los
canales de sincronización y canales de piloto. Con las anteriores
consideraciones en mente, la presente invención proporciona las
soluciones descritas a continuación.
Se dirige una atención adicional al documento
EP-A-1 049 288, que describe la
generación de una secuencia de pseudorruido aumentada a partir de
dos o más secuencias de pseudorruido usando LFSR. Un segmento de una
secuencia de pseudorruido que tenga una longitud arbitraria se
inserta dentro de otra secuencia de pseudorruido en una posición
arbitraria, haciendo que la secuencia aumentada sea difícil de
descifrar por un tercero.
También se debe prestar atención al documento
EP-A-0 752 772 que describe un
sistema de comunicaciones sin hilos que transmite una señal
encriptada entre una estación base y un terminal sin hilos. En el
canal directo, la estación base incluye un encriptador con un
aleatorizador no lineal que crea una señal clave que tiene una
dependencia no lineal sobre una máscara de código largo. El terminal
sin hilos incluye de manera similar un desencriptador con un
aleatorizador no lineal que crea la señal clave que tiene una
dependencia no lineal sobre la máscara código largo.
Además, se debe prestar atención al documento
US-B 6 044 338 que describe un generador de números
pseudoaleatorios que genera números pseudoaleatorios mediante la
combinación de un valor dependiente con el tiempo con un valor
secreto y pasa el resultado a través de una función de cálculo de
clave unidireccional para generar un valor de cálculo de clave a
partir del cual se genera un número aleatorio. El valor secreto se
actualiza de manera constante siempre que un módulo criptográfico
esté en reposo por medio de una primera función de realimentación
que genera un valor secreto actual como una función unidireccional
del valor secreto actual y el valor dependiente con el tiempo.
Además, el valor secreto se actualiza al producirse la ocurrencia de
un evento externo predeterminado por medio de una segunda función
de realimentación que genera un valor secreto actualizado como una
función unidireccional del valor secreto actual, del valor
dependiente con el tiempo y del valor suministrado de manera
externa.
De acuerdo con la presente invención para las
comunicaciones sin hilos seguras, como se expone en las
reivindicaciones 1 y 21, se proporcionan aparatos para las
comunicaciones sin hilos seguras, como se expone en las
reivindicaciones 7 y 15 y productos de programas de ordenador, como
se expone en las reivindicaciones 13 y 29. En las reivindicaciones
dependientes se describen las realizaciones de la invención.
Se describe un procedimiento para el encriptado
de comunicaciones sin hilos de espectro expandido en el que el
código de aleatorización de valor complejo, por ejemplo, una
secuencia de número pseudoaleatorio (PN) que se use para la
expansión o para la aleatorización de la señal, se encripta por
medio de la multiplicación compleja con secuencias de chip de
datos. Así, la presente invención encripta esencialmente toda la
comunicación al completo, en las cantidades al nivel de chip. Como
consecuencia de esto, la comunicación al completo y no solamente
las tramas o símbolos individuales se deben descomponer y analizar
por medio de un escuchador secreto para romper el encriptado.
De acuerdo con esto, un procedimiento para
comunicaciones sin hilos seguras que use los principios de espectro
expandido incluye la generación de al menos una secuencia de número
pseudoaleatorio (PN) y el encriptado de la secuencia PN para
entregar una secuencia PN encriptada. Usando la secuencia PN
encriptada, la señal de comunicaciones se expande y se encripta
como un subproducto derivado de la operación de expansión.
En una realización preferida y no limitadora, la
señal de comunicación es recibida desde la circuitería de
modulación de datos que puede incluir un modulador de Walsh. La
secuencia PN se puede encriptar mediante la combinación de la
secuencia PN con una secuencia de encriptado (para la modulación
BPSK menos preferida) o dos secuencias de encriptado (en el caso de
la modulación QPSK). Se pueden usar más secuencias de encriptado
según sea necesario para la modulación 8-PSK, para
la modulación 16-QAM, para la modulación
64-QAM y así sucesivamente.
En una realización particularmente preferida no
limitadora, la secuencia de encriptado es generada por medio de un
encriptado DES, tal como triple DES. En esta realización de ejemplo,
el encriptado DES recibe la entrada incluyendo al menos una clave
multi bit y al menos una entrada que varía con el tiempo, tal como,
pero no limitándose a, un estado de código largo. Si se desea, la
clave se puede renovar de manera periódica.
En otro aspecto, un sistema de comunicaciones
sin hilos incluye un componente de modulación de datos que puede
incluir un codificador de canal que codifica una señal de
comunicaciones para la corrección de errores para producir una
señal codificada, un intercalador de bit para intercalar los bits en
la señal codificada para producir una señal codificada intercalada,
y un modulador de Walsh acoplado al intercalador de bit para modular
la señal codificada intercalada usando una función de Walsh. Como
se expone adicionalmente con posterioridad, un modulador de
portadora expande la señal a partir del componente de modulación de
datos con una secuencia de número pseudoaleatorio (PN) que se
encripta con al menos una secuencia de encriptado.
En otro aspecto adicional, un producto de
programa de ordenador incluye un medio para encriptar una secuencia
PN, y un medio para proporcionar la secuencia PN a un dispositivo de
comunicaciones de espectro expandido para el uso de la misma en la
expansión o en la desexpansión de una señal de comunicaciones.
En otro aspecto adicional, un chip para su uso
en un dispositivo de comunicaciones incluye un componente de
modulación de datos para producir una señal codificada intercalada
modulada con un modulador de Walsh. Un modulador de portadora
expande la señal codificada intercalada modulada Walsh con una
secuencia de número pseudoaleatorio (PN) que está encriptada con al
menos una secuencia de encriptado.
En otro aspecto, un chip para su uso en un
dispositivo de comunicaciones incluye un generador de secuencia PN
que recibe al menos una secuencia de encriptado. La secuencia PN se
combina con la secuencia de encriptado y se envía a un componente
de desexpansión para desexpandir una señal de comunicaciones de
espectro expandido recibida usando la secuencia combinada para
entregar una señal desexpandida. Los componentes adicionales
demodulan, desintercalan y descodifican la señal.
En otro aspecto, un procedimiento para las
comunicaciones sin hilos seguras que usa los principios de espectro
expandido incluye la recepción de al menos una secuencia de
encriptado y usa la secuencia de encriptado para entregar una
secuencia PN encriptada. El procedimiento incluye también el uso de
la secuencia PN encriptada para desexpandir una señal de espectro
expandido recibida para entregar una señal desexpandida.
Los detalles de la presente invención, tanto su
estructura como su funcionamiento, pueden comprenderse de una mejor
manera en referencia a los dibujos que la acompañan, en los que
similares números de referencia se refieren a partes similares, y
en los que:
La figura 1 es un diagrama de bloques de un
sistema de comunicación sin hilos de una invención preferida
actual.
Las figuras 2A y 2B son diagramas de bloques de
los componentes de transmisión y de recepción, respectivamente de
una estación móvil (MS) y/o los componentes de una estación base
(BTS) u otro componente de la infraestructura;
La figura 3 es un diagrama de bloques de un
generador de secuencia de encriptado preferido y no limitador;
La figura 4 es un diagrama de bloques
esquemático de una estación móvil convencional que accede a una capa
software para ejecutar la lógica presente; y
La figura 5 es un diagrama de flujo de la lógica
del presente encriptado.
Haciendo referencia inicialmente a la figura 1,
se muestra un sistema, generalmente diseñado 10, para efectuar la
comunicación entre un dispositivo de comunicación sin hilos 12, al
que se hace referencia en este documento como una "estación
móvil" y una infraestructura de telefonía 14 que incluye, por
ejemplo, las estaciones base (BTS) 16 (solamente se muestra una BTS
16 por razones de claridad), controladores de estación base (BSC)
18, e infraestructura adicional 20 de acuerdo con los principios de
comunicación sin hilos conocidos en la técnica.
De acuerdo con la presente invención, el sistema
10 usa técnicas de espectro expandido. De acuerdo con esto, la
estación móvil 12 puede usar un protocolo sobre el aire (OTA) tal
como CDMA o WCDMA para comunicar con la infraestructura 14. En una
realización no limitadora, la estación móvil 12 es un teléfono móvil
fabricado por Kyocera, Samsung u otro fabricante que use los
principios de Acceso Múltiple por División de Código (CDMA) y la
interfaz aire de comunicación CDMA sobre el aire (OTA) e incluye
protocolos tales como los definidos, pero no limitándose a los
mismos, en los documentos IS-95A,
IS-95B, WCDMA, cdma-2000, IX,
IXEV-DO, EV-DV,
TD-SMA, LAS-CDMA y otros para
comunicar con la infraestructura 14. Como ya se conoce en la
técnica, los documentos IS-95A e
IS-95B son ejemplos de protocolos de espectro
expandido que usan modulación de datos BPSK, mientras que WCDMA
como un ejemplo, es un protocolo de espectro expandido que usa
modulación de datos QPSK, es decir, flujos de datos divididos con
ramas "I" y "Q".
Por ejemplo, los sistemas de comunicaciones sin
hilos a los que se puede aplicar la presente invención, en
amplificación a aquéllos anteriormente mencionados, incluyen el
Servicio de Comunicaciones Personales (PSC) y los siguientes
sistemas digitales: CDMA, WCDMA y tecnologías híbridas de Acceso
Múltiple por División en el Tiempo (TDMA)/CDMA. En la norma
IS-95 de la Asociación de la Industria de las
Telecomunicaciones/Asociación de Industrias Electrónicas (TIA/EIA)
se describe un sistema celular CDMA. Otros sistemas de
comunicaciones se describen en las normas del Sistema de
Telecomunicaciones Móviles Internacional 2000/Sistemas de
Telecomunicaciones Móviles Universales
(IMT-2000/UM), que cubren lo que se hace referencia
como CDMA de banda ancha (WCDMA), cdma2000 (tales como, las normas
cdma2000 1x o 3x, por ejemplo), TD-SCDMA o
LAS-CDMA.
La presente invención se aplica a cualquier
estación móvil de espectro expandido 12; con propósitos de
ilustración, se asumirá que la estación móvil 12 es un teléfono. En
general, los dispositivos de comunicaciones sin hilos a los que se
aplica la presente invención pueden incluir, pero no se limitan a
esto, un microteléfono o teléfono sin hilos, un teléfono celular,
un transceptor de datos o un receptor de radiobúsqueda y
determinación de la posición, y pueden ser de mano o portátiles,
así como montados en un vehículo (incluyendo coches, camiones,
embarcaciones, aviones, trenes), según se desee. Sin embargo,
mientras que los dispositivos de comunicaciones sin hilos son
generalmente vistos como dispositivos móviles, se debe entender que
la presente invención se puede aplicar a unidades "fijas" en
algunas implementaciones. También, la presente invención se aplica a
módulos de datos o a módems usados para la transferencia de voz y/o
información de datos incluyendo información de vídeo digitalizada,
y pueden comunicar con otros dispositivos usando enlaces cableados o
sin hilos. De manera adicional, la presente invención se aplica a
las comunicaciones sin hilos par a par. Además, las órdenes se
podrían usar para provocar que los módems o los módulos funcionen de
una manera predeterminada coordinada o asociada para la
transferencia de información sobre múltiples canales de comunicación
de manera simultánea. También se hace referencia a veces a los
dispositivos de comunicaciones sin hilos como terminales de usuario,
estaciones móviles, unidades móviles, unidades de abonado, radios
móviles o radioteléfonos, unidades sin hilos o simplemente como
"usuarios" y "móviles" en algunos sistemas de
comunicaciones.
Haciendo referencia ahora a las figuras 2A y 2B,
se pueden ver los componentes de la MS 12 y/o BTS 16. Esto es,
tanto una como ambas, la MS 12 y la BTS 16 pueden usar la invención
de encriptado presente en la transmisión, es decir, se pueden
encriptar o uno o ambos, el enlace ascendente (transmisiones desde
la MS 12) o el enlace descendente (transmisiones desde la BTS 16 a
la MS 12) con la misma o con diferentes secuencias PN encriptadas.
Se debería hacer notar que para mejorar de forma adicional la
seguridad, se puede emplear salto de frecuencias. También, no
solamente el canal de tráfico, sino que se pueden encriptar otros
canales sin hilos tales como los canales de piloto, los canales de
sincronización y de radiobúsqueda o los canales de acceso. Además,
se comprenderá que la BTS 16 se puede combinar en algunos sistemas
con la BSC 18, o de hecho, en el centro de conmutación de móviles
(MSC), la pasarela a un sistema de satélite u otro componente de la
infraestructura 14. Algunos o todos los componentes mostrados en la
figura 2 se pueden realizar en un chip, generalmente designado 21,
o en software como se trata con más amplitud más adelante en
relación a las figuras 4 y 5.
Como se muestra, el chip 21 puede incluir un
componente de modulación de datos 22 que puede incluir uno o más de
los siguientes elementos. El componente 22 puede incluir un
codificador de voz cuando el chip 21 esté incorporado en una
estación móvil para encriptar un enlace ascendente. Las funciones
del codificador de voz de acuerdo con los principios de
comunicaciones sin hilos conocidos en la técnica para generar un
flujo de datos representativo de una voz hablada.
El componente de modulación de datos 22 también
puede incluir un codificador de canal que reciba los datos
provenientes del codificador de voz o otro componente y codifica la
señal para protección contra errores de acuerdo con los principios
de comunicaciones sin hilos conocidos en la técnica. La señal
codificada se envía a un intercalador de bits del componente de
modulación de datos 22 que recompone el orden de los bits para
reducir el efecto de errores de ráfaga. Desde el intercalador de
bits, la señal se puede enviar a un modulador de Walsh (o expansor)
que modula en formato Walsh la señal de acuerdo con los principios
de comunicaciones sin hilos conocidos en la técnica por medio de la
multiplicación de la señal con la función de Walsh.
La señal modulada en formato Walsh se envía
entonces a un expansor de portadora, por ejemplo, un expansor de
portadora en cuadratura o un expansor de cuadratura binario 30 que
expande la señal de acuerdo con los principios de comunicaciones de
espectro expandido conocidos en la técnica usando una secuencia PN.
De manera específica, el expansor 30 usa una secuencia de expansión
PN encriptada proveniente de un generador de secuencia PN 32 para
expandir y encriptar la señal. Como se trata más adelante de manera
adicional, el generador de secuencia PN 32 recibe desde un
generador de secuencia de encriptado 34 una secuencia de encriptado
(cuando se usan los principios BPSK), o dos secuencias de
encriptado (cuando se usan los principios QPSK), o según sea
apropiado más de dos secuencias para sistemas de 8 bits, 16 bits y
sistemas QAM. Como se trata de manera adicional más adelante, el
generador de secuencia de encriptado 34 recibe claves.
Una vez expandida y encriptada, la señal se
envía a un modulador de impulsos 36 que recibe una señal portadora
para modular la señal para su transmisión. Se puede dar forma a la
señal por medio de un conformador de onda si se desea y enviarla
después a un transmisor para su transmisión usando una antena
42.
Además de la parte del transmisor anteriormente
descrita, el chip 21 puede incluir también una parte de recepción,
si se desea. Esto es, si se desea, se pueden encriptar tanto el
enlace ascendente como el enlace descendente, o solamente se
necesita encriptar un lado del canal de comunicación. Para completar
esto, la figura 2 muestra un chip 21 que está configurado tanto con
una parte de transmisor como con una parte de receptor para el
encriptado bidireccional.
De acuerdo con esto, se acopla una antena 44 a
un componente de procesado/amplificación si se desea de acuerdo con
los principios conocidos de la técnica, y después la señal
amplificada se envía a un demodulador de impulsos 48 que recibe una
señal portadora para su demodulación. La señal se envía después a un
desexpansor 50 que puede recibir una secuencia PN encriptada desde
el generador de secuencia PN 32 para desexpandir la señal. Se
entenderá que la hipótesis de secuencia PN encriptada para la
búsqueda requiere un conocimiento a priori de tiempo
estimado a partir de, por ejemplo, GPS o de otra fuente de
información de tiempo.
La señal se procesa después por medio de un
componente de demodulación de datos 52 que puede incluir un
demodulador de Walsh, un desintercalador de bits y un
descodificador de canal para la demodulación de Walsh (o
desexpansión) respectivamente de la señal, desintercalarla y
descodificarla de acuerdo con los principios conocidos en la
técnica. Cuando se incorpore en una MS, la señal se puede enviar a
un descodificador de voz para ser transformada en una señal
audible.
Habiendo expuesto la estructura global de un
chip 21 preferido y no limitador, la atención se dirige ahora a la
figura 3, que muestra un generador de secuencia de encriptado de
ejemplo. Se entenderá que mientras la figura 3 muestra un circuito
útil para el encriptado QPSK y, de esta manera, muestra dos flujos
de datos y dos secuencias de encriptado, los principios de la
presente invención se aplican de igual forma a los principios BPSK
(flujo único), así como a los esquemas 8-PSK,
16-QAM, 64-QAM y otros esquemas.
Como se muestra, el expansor 30 puede recibir un
primer y un segundo flujos de datos D_{I} y D_{Q} para producir
los respectivos primer y segundo flujos de datos expandidos usando
las primera y segunda secuencias PN encriptadas provenientes del
generador de secuencia PN 32. Si se desea, se puede interponer un
componente HPSK 53 entre el expansor 30 y el generador de secuencia
PN 32 para reducir el rendimiento de pico frente al rendimiento
medio. La primera y la segunda secuencias PN son encriptadas por
medio de la combinación de una secuencia PN con la primera y la
segunda secuencias de encriptado provenientes del generador de
secuencia de encriptado 34. En una realización de ejemplo no
limitadora, la combinación se efectúa por medio de una operación
XOR, aunque se pueden usar otros procedimientos para combinar la
secuencia PN con la secuencia de encriptado.
En la figura 3 se ilustra un generador de
secuencia de encriptado no limitador y preferido en la actualidad
que tiene un componente triple DES 60 que saca la primera y la
segunda secuencias de encriptado serie I_{I}, I_{Q} en base a
una o más entradas binarias en paralelo de acuerdo con los
principios triple DES conocidos en la técnica. Sin embargo, se
pueden usar componentes de encriptado distintos a aquellos
componentes de encriptado triple DES.
En una realización ilustrativa no limitadora,
las entradas a la triple DES pueden ser cualquier combinación de
partes seleccionadas de una entrada que varía con el tiempo, tal
como, pero no limitada a, un estado de código largo 62 con bits de
compañía 64 si fuese necesario, o cualquier función de la misma. Se
pueden usar dos conjuntos de entradas tales como los bits de
compañía, pero no limitadas a los mismos, para establecer
respectivamente la primera y la secuencia secuencias de encriptado
I_{I}, I_{Q}. Se pueden usar múltiples conjuntos de entradas
para establecer las secuencias de encriptado para un enlace directo
I_{I}, enlace directo I_{Q}, enlace inverso I_{I} y enlace
inverso I_{Q}.
También, se pueden introducir las claves
secretas 66 a las triple DES. Estas claves 66 se pueden cambiar de
manera periódica, es decir, renovar, por medios conocidos en la
técnica sin interrupciones del servicio, de forma que incluso si
las claves 66 son desencriptadas por medio de una escucha a
escondidas (que duraría un tiempo considerable, dado el encriptado
a nivel de chip de la presente invención), por el tiempo que tardan
en ser desencriptadas, se habrán emitido nuevas claves 66, dejando
las viejas claves sin valor alguno para desencriptados adicionales
por parte de los que realizan las escuchas a escondidas. Se pueden
usar 64, 128 o menos o más bits paralelos como entrada a los
cifradores de bloque.
En el caso de desencriptado, la secuencia PN del
generador de secuencias PN 32 se combina con las secuencias de
encriptado I_{I}, I_{Q} y se usan después para desexpandir la
señal de datos recibida.
La figura 4 muestra la alternativa a un chip 21,
una MS 70 de espectro expandido convencional podría acceder a la
capa software 72 que realiza la presente invención. Con la anterior
vista de conjunto de la presente arquitectura en mente, se debe
comprender que la presente lógica se ejecuta sobre la arquitectura
mostrada en la figura 4 de acuerdo con el diagrama de flujo de la
figura 5. Los diagramas de flujo del presente documento ilustran la
estructura de la lógica de la presente invención según se ha
realizado en software de programa de ordenador. Aquéllos que sean
expertos en la técnica apreciarán que los diagramas de flujo
ilustran la estructura de elementos lógicos, tales como elementos
de código de programas de ordenador o circuitos lógicos
electrónicos, que funcionan de acuerdo con esta invención. De
manera manifiesta, la invención es llevada a la práctica en su
realización esencial por medio de un componente de máquina que
entrega los elementos de lógica en un formato que da órdenes a un
aparato de procesado digital (esto es, un ordenador, un controlador,
un procesador, etc.) para que realice una secuencia de pasos de
función correspondientes a aquéllos mostrados.
En otras palabras, la lógica se puede realizar
por medio de un programa de ordenador que se ejecuta por medio de
un procesador dentro, por ejemplo, de la MS 70 como una serie de
instrucciones ejecutables por el ordenador o instrucciones
ejecutables por el elemento de control, por ejemplo, en la RAM o en
un disco duro o unidad óptica, o las instrucciones se pueden
almacenar en una cinta magnética, en una memoria electrónica de sólo
lectura o en otro dispositivo de almacenamiento de datos apropiado
que se pueda cambiar o actualizar de manera dinámica.
La lógica mostrada en la figura 5 genera la
secuencia o las secuencias de encriptado en el bloque 74 de acuerdo
con los principios anteriormente descritos. Desplazándonos al bloque
76, la secuencia o secuencias de encriptado se combinan con la
secuencia PN generada por un generador de secuencia PN, y después la
señal de datos se expande en el bloque 78 usando la secuencia PN
encriptada.
Aunque los particulares "Sistema y
procedimiento para encriptar una portadora de espectro expandido"
como se muestran y se describen en detalle en el presente documento
son completamente capaces de conseguir los objetos de la invención
anteriormente descritos, se debe comprender que es la realización
actualmente preferida de la presente invención y de esta manera es
representativa de la cuestión objeto que está ampliamente
contemplada por la presente invención, que el alcance de la
presente invención abarca por completo otras realizaciones que
pueden resultar obvias para aquéllos que sean expertos en la
técnica, y que el alcance de la presente invención no está, de
acuerdo con esto, limitado por nada distinto de aquello que figura
en las reivindicaciones anejas, en las que la referencia a un
elemento singular no está destinado a significar "uno y sólo
uno" a menos que se declare de esta forma de manera explícita,
sino que en lugar de esto, quiere decir "uno o más".
Claims (29)
1. Un procedimiento para las comunicaciones sin
hilos seguras usando principios de espectro expandido,
comprendiendo:
- la generación (74) de al menos una secuencia de número pseudoaleatorio, "PN"; caracterizado por la generación de al menos una secuencia de encriptado, en la que la generación se basa en al menos una clave y una entrada que varía con el tiempo;
- la combinación (76) de la secuencia PN con la mencionada secuencia de encriptado para entregar una secuencia PN encriptada; y
- el uso (78) de la secuencia PN encriptada para expandir una señal de comunicaciones.
2. El procedimiento de la reivindicación 1, en
el que la señal de comunicaciones es recibida desde un componente
de modulación de datos (22) que incluye un modulador de Walsh.
3. El procedimiento de la reivindicación 1, en
el que se encriptan una o más secuencias PN por medio de la
combinación de las secuencias PN con al menos una secuencia de
encriptado.
4. El procedimiento de la reivindicación 1, en
el que la secuencia de encriptado se genera por medio de una norma
de encriptado de datos, "DES" o encriptado triple DES.
5. El procedimiento de la reivindicación 4, en
el que el encriptado DES o triple DES recibe la entrada incluyendo
al menos una clave multi bit y al menos una entrada que varía con el
tiempo.
6. El procedimiento de la reivindicación 5, en
el que la clave se renueva de manera periódica.
7. Un aparato para las comunicaciones sin hilos
seguras que usa los principios de espectro expandido, comprendiendo
el mencionado aparato:
un medio para generar (32) al menos una
secuencia de número pseudoaleatorio, "PN"; caracterizado
por:
- un medio para generar (34) al menos una secuencia de encriptado, en el que la generación se basa en al menos una de entre una clave y una entrada variable con el tiempo;
- un medio para combinar la secuencia PN con la mencionada secuencia de encriptado para entregar una secuencia PN encriptada; y
- un medio para usar (30) la secuencia PN encriptada para expandir una señal de comunicaciones.
8. El aparato de la reivindicación 7, que
comprende de manera adicional:
- al menos un componente de modulación de datos (22) que codifica dicha señal de comunicación para la corrección de errores para producir una señal codificada, intercalando bits en la señal codificada para producir una señal codificada intercalada para reducir el efecto de las ráfagas de errores, y modulando la señal codificada intercalada usando una función de Walsh para producir una señal codificada intercalada modulada en Walsh;
- y en el que el mencionado medio para generar (34) al menos una secuencia de encriptado comprende un generador de secuencia de encriptado (34);
- y en el que el mencionado medio para generar (32) al menos una secuencia PN comprende un generador (32) para generar la mencionada secuencia PN; y
- en el que el mencionado aparato comprende además al menos un modulador de portadora (36) para expandir la señal codificada intercalada modulada en Walsh con la mencionada secuencia PN encriptada con dicha secuencia de encriptado.
9. El aparato de la reivindicación 8, adaptado
para usar dos secuencias de encriptado.
10. El aparato de la reivindicación 8, en el que
el generador de la secuencia de encriptado incluye una norma de
encriptado de datos, "DES", o encriptado triple DES.
11. El aparato de la reivindicación 8, en el que
el generador de la secuencia de encriptado (349) está adaptado para
recibir de manera periódica claves renovadas usadas para generar la
secuencia de encriptado.
12. El aparato de cualquiera de las
reivindicaciones 7 a 11, en el que el aparato está implementado en
un chip (21).
13. Un producto de programa de ordenador que
tiene instrucciones ejecutables por un ordenador para mantener la
seguridad en un dispositivo de comunicaciones sin hilos (12) que
comprende un medio de código de programa adaptado para realizar
todos los pasos del procedimiento de cualquiera de las
reivindicaciones 1 a la 6.
14. El producto de la reivindicación 13, en el
que el dispositivo de comunicaciones usa los principios CDMA.
15. Un aparato para las comunicaciones sin hilos
seguras que usa los principios de espectro expandido,
caracterizado por:
- un medio para generar - al menos una secuencia de encriptado, en el que la generación se basa en al menos una clave o una entrada variable con el tiempo;
- un medio para combinar una secuencia PN con la secuencia de encriptado para entregar una secuencia PN encriptada; y
- un medio (50) para usar la secuencia PN encriptada para desexpandir una señal de espectro expandido recibida para entregar una señal desexpandida.
16. El aparato de la reivindicación 15
en el que el mencionado medio para generar al
menos una secuencia de encriptado comprende: un generador de
secuencia de encriptado (34) para generar la mencionada al menos una
secuencia de encriptado;
en el que el mencionado medio para combinar una
secuencia PN con la secuencia de encriptado comprende al menos un
generador de secuencia PN (32) adaptado para recibir la mencionada
al menos una secuencia de encriptado y combinar la secuencia de
encriptado con la mencionada secuencia PN para establecer una
secuencia combinada;
en el que el mencionado medio (50) para usar la
secuencia PN encriptada para desexpandir una señal de espectro
expandido recibida comprende al menos un demodulador de portadora
(48) adaptado para desexpandir la mencionada señal de comunicación
de espectro expandido recibida usando la secuencia combinada para
entregar la mencionada señal desexpandida; y
comprendiendo el aparato de manera adicional al
menos un componente de demodulación de datos (52) acoplado al
demodulador de portadora para el proceso de Walsh de la señal
desexpandida, desintercalando también el componente de demodulación
la señal para entregar una señal desintercalada y para la
demodulación de canal de la señal desintercalada.
17. El aparato de la reivindicación 16, en el
que el generador de secuencia PN está adaptado para recibir la
primera secuencia y una segunda secuencia de encriptado.
18. El aparato de la reivindicación 16, en el
que el generador de secuencia de encriptado incluye una norma de
encriptado de datos, "DES" o encriptado triple DES.
19. El aparato de la reivindicación 16, en el
que el generador de secuencia de encriptado está adaptado para
recibir de manera periódica las claves renovadas usadas para generar
la secuencia de encriptado.
20. El aparato de cualquiera de las
reivindicaciones 15 a 19, en el que el aparato está implementado en
un chip (21).
21. Un procedimiento para las comunicaciones sin
hilos seguras usando los principios de espectro expandido,
caracterizado por:
- la generación - al menos de una secuencia de encriptado, en el que la generación se basa en al menos una clave o una entrada que varía con el tiempo;
- la combinación de una secuencia PN con la secuencia de encriptado para entregar una secuencia PN encriptada; y
- el uso de la secuencia PN encriptada para desexpandir una señal de espectro expandido recibida para entregar una señal desexpandida.
22. El procedimiento de la reivindicación 21, en
el que la señal desexpandida se envía a un modulador de Walsh.
23. El procedimiento de la reivindicación 21, en
el que la secuencia PN es encriptada por medio de la combinación de
la secuencia PN con al menos una secuencia de encriptado.
24. El procedimiento de la reivindicación 21, en
el que se encriptan una o más secuencias PN por medio de la
combinación de las secuencias PN con al menos dos secuencias de
encriptado.
25. El procedimiento de la reivindicación 24, en
el que la secuencia de encriptado es generada por medio de una
norma de encriptado de datos, "DES" o encriptado triple
DES.
26. El procedimiento de la reivindicación 25, en
el que el encriptado DES o triple DES recibe la entrada que incluye
al menos una clave multi bit y al menos una entrada variable.
27. El procedimiento de la reivindicación 26, en
el que la clave se renueva de manera periódica.
28. El procedimiento de la reivindicación 26, en
el que la entrada variable es al menos un estado de código
largo.
29. Un producto de programa de ordenador que
tiene instrucciones ejecutables por un ordenador para mantener la
seguridad en un dispositivo de comunicaciones sin hilos (12) que
comprende un medio de código de programa adaptado para realizar
todos los pasos del procedimiento de cualquiera de las
reivindicaciones 20 a la 28.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/991,506 US7333614B2 (en) | 2001-11-16 | 2001-11-16 | System and method for encypting spread spectrum carrier |
US991506 | 2001-11-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2283610T3 true ES2283610T3 (es) | 2007-11-01 |
Family
ID=25537284
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02782308T Expired - Lifetime ES2283610T3 (es) | 2001-11-16 | 2002-11-15 | Encriptado de una secuencia de pseudorruido (pn) antes de expandir una señal de comunicaciones. |
Country Status (12)
Country | Link |
---|---|
US (1) | US7333614B2 (es) |
EP (1) | EP1444857B1 (es) |
JP (1) | JP4727922B2 (es) |
CN (1) | CN1611093B (es) |
AT (1) | ATE360342T1 (es) |
AU (2) | AU2002348284A1 (es) |
BR (1) | BR0214146A (es) |
CA (1) | CA2467428C (es) |
DE (1) | DE60219664T2 (es) |
ES (1) | ES2283610T3 (es) |
MX (1) | MXPA04004633A (es) |
WO (1) | WO2003045106A1 (es) |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7302020B2 (en) * | 2002-05-20 | 2007-11-27 | Hewlett-Packard Development Company, L.P. | Encoded multi-access bus system and method |
CN1836380A (zh) * | 2003-08-13 | 2006-09-20 | 皇家飞利浦电子股份有限公司 | 用于在传输系统中加密数字数据流的方法和设备 |
DE60317195T2 (de) * | 2003-09-08 | 2008-08-07 | Abb Research Ltd. | Datenverschlüsselung in der physikalischen Schicht eines Datenübertragungssystems |
US7308250B2 (en) * | 2004-03-16 | 2007-12-11 | Broadcom Corporation | Integration of secure identification logic into cell phone |
US20060204009A1 (en) * | 2005-03-14 | 2006-09-14 | Michigan State University | Physical layer built-in security enhancement of spread spectrum wireless communication systems |
US20070047726A1 (en) * | 2005-08-25 | 2007-03-01 | Cisco Technology, Inc. | System and method for providing contextual information to a called party |
US8243895B2 (en) * | 2005-12-13 | 2012-08-14 | Cisco Technology, Inc. | Communication system with configurable shared line privacy feature |
US8503621B2 (en) * | 2006-03-02 | 2013-08-06 | Cisco Technology, Inc. | Secure voice communication channel for confidential messaging |
KR100766313B1 (ko) | 2006-05-30 | 2007-10-11 | 삼성전자주식회사 | 이동통신단말기에서 보안 키의 암호화 장치 및 방법 |
US7761110B2 (en) * | 2006-05-31 | 2010-07-20 | Cisco Technology, Inc. | Floor control templates for use in push-to-talk applications |
US7751488B2 (en) * | 2006-08-16 | 2010-07-06 | Harris Corporation | System and method for communicating data using symbol-based randomized orthogonal frequency division multiplexing (OFDM) |
US7649951B2 (en) * | 2006-08-16 | 2010-01-19 | Harris Corporation | System and method for communicating data using symbol-based randomized orthogonal frequency division multiplexing (OFDM) with applied frequency domain spreading |
US7903749B2 (en) * | 2006-08-16 | 2011-03-08 | Harris Corporation | System and method for applying frequency domain spreading to multi-carrier communications signals |
US8687785B2 (en) | 2006-11-16 | 2014-04-01 | Cisco Technology, Inc. | Authorization to place calls by remote users |
US8817061B2 (en) * | 2007-07-02 | 2014-08-26 | Cisco Technology, Inc. | Recognition of human gestures by a mobile phone |
US8477937B2 (en) * | 2011-04-07 | 2013-07-02 | Comtech Ef Data Corp. | Methods and systems for providing interference based physical-layer encryption |
US8958550B2 (en) * | 2011-09-13 | 2015-02-17 | Combined Conditional Access Development & Support. LLC (CCAD) | Encryption operation with real data rounds, dummy data rounds, and delay periods |
US9088805B2 (en) * | 2012-02-08 | 2015-07-21 | Vixs Systems, Inc. | Encrypted memory device and methods for use therewith |
EP3096467B1 (en) * | 2014-01-13 | 2019-09-04 | LG Electronics Inc. | Method and apparatus for transmitting and receiving frame supporting short mac header in wireless lan system |
CN105429706B (zh) * | 2015-12-15 | 2018-01-02 | 广东顺德中山大学卡内基梅隆大学国际联合研究院 | 基于aes加密交织的混沌码分多址可见光通信系统 |
JP6584732B2 (ja) * | 2017-06-27 | 2019-10-02 | 三菱電機株式会社 | 符号生成装置、符号生成方法および符号生成プログラム |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5060265A (en) | 1990-07-23 | 1991-10-22 | Motorola, Inc. | Method of protecting a linear feedback shift register (LFSR) output signal |
JP2950485B2 (ja) * | 1992-02-17 | 1999-09-20 | 富士通エフ・アイ・ピー株式会社 | ストリーム暗号処理装置 |
US5550809A (en) | 1992-04-10 | 1996-08-27 | Ericsson Ge Mobile Communications, Inc. | Multiple access coding using bent sequences for mobile radio communications |
US20010026578A1 (en) * | 1994-12-19 | 2001-10-04 | Takeshi Ando | Code division multiple access transmitter and receiver |
US5727064A (en) | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
JPH1051440A (ja) * | 1996-08-05 | 1998-02-20 | Sharp Corp | 暗号通信装置及び暗号通信方法 |
US6044388A (en) | 1997-05-15 | 2000-03-28 | International Business Machine Corporation | Pseudorandom number generator |
US6331974B1 (en) * | 1997-06-23 | 2001-12-18 | The Regents Of The University Of California | Chaotic digital code-division multiple access (CDMA) communication systems |
US6426960B2 (en) | 1997-06-24 | 2002-07-30 | Qualcomm Incorporated | Increased capacity data transmission in a CDMA wireless communication system |
KR19990016606A (ko) * | 1997-08-18 | 1999-03-15 | 윤종용 | 씨디엠에이 이동통신시스템의 의사직교부호를 이용한 대역확산신호 발생장치 및 방법 |
AU1213200A (en) | 1998-10-21 | 2000-05-08 | Qualcomm Incorporated | Encryption support in a hybrid gsm/cdma network |
JP3748495B2 (ja) * | 1998-12-11 | 2006-02-22 | キヤノン株式会社 | 画像処理方法、画像処理装置、画像配付システム及び記憶媒体 |
US6895090B1 (en) * | 1999-04-30 | 2005-05-17 | Texas Instruments Incorporated | Pseudo-noise sequence with insertion having variant length and position |
US6452959B1 (en) * | 1999-05-28 | 2002-09-17 | Dot Wireless, Inc. | Method of and apparatus for generating data sequences for use in communications |
-
2001
- 2001-11-16 US US09/991,506 patent/US7333614B2/en not_active Expired - Fee Related
-
2002
- 2002-11-15 EP EP02782308A patent/EP1444857B1/en not_active Expired - Lifetime
- 2002-11-15 MX MXPA04004633A patent/MXPA04004633A/es active IP Right Grant
- 2002-11-15 DE DE60219664T patent/DE60219664T2/de not_active Expired - Lifetime
- 2002-11-15 CA CA2467428A patent/CA2467428C/en not_active Expired - Lifetime
- 2002-11-15 ES ES02782308T patent/ES2283610T3/es not_active Expired - Lifetime
- 2002-11-15 JP JP2003546615A patent/JP4727922B2/ja not_active Expired - Fee Related
- 2002-11-15 AU AU2002348284A patent/AU2002348284A1/en not_active Abandoned
- 2002-11-15 CN CN028263502A patent/CN1611093B/zh not_active Expired - Fee Related
- 2002-11-15 AT AT02782308T patent/ATE360342T1/de not_active IP Right Cessation
- 2002-11-15 WO PCT/US2002/036782 patent/WO2003045106A1/en active IP Right Grant
- 2002-11-15 BR BR0214146-9A patent/BR0214146A/pt not_active Application Discontinuation
-
2008
- 2008-11-07 AU AU2008243160A patent/AU2008243160A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US7333614B2 (en) | 2008-02-19 |
DE60219664D1 (de) | 2007-05-31 |
BR0214146A (pt) | 2004-10-19 |
EP1444857A1 (en) | 2004-08-11 |
ATE360342T1 (de) | 2007-05-15 |
MXPA04004633A (es) | 2004-08-12 |
JP2005510747A (ja) | 2005-04-21 |
DE60219664T2 (de) | 2007-12-20 |
CN1611093B (zh) | 2010-12-08 |
US20030095662A1 (en) | 2003-05-22 |
EP1444857B1 (en) | 2007-04-18 |
WO2003045106A1 (en) | 2003-05-30 |
CA2467428C (en) | 2012-04-24 |
JP4727922B2 (ja) | 2011-07-20 |
CA2467428A1 (en) | 2003-05-30 |
AU2002348284A1 (en) | 2003-06-10 |
CN1611093A (zh) | 2005-04-27 |
AU2008243160A1 (en) | 2008-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2283610T3 (es) | Encriptado de una secuencia de pseudorruido (pn) antes de expandir una señal de comunicaciones. | |
US7602917B2 (en) | Method of ciphering data transmission in a radio system | |
US6857075B2 (en) | Key conversion system and method | |
CA2168717C (en) | Variable security level encryption | |
ES2380792T3 (es) | Procedimiento y aparato para transmitir y recibir datos de velocidad variable | |
US20050195769A1 (en) | Code division multiple access (CDMA) method and apparatus for protecting and authenticating wirelessly transmitted digital information | |
KR100904817B1 (ko) | 무선 통신 시스템에서의 ota 통신의 암호화를 위한 방법및 장치 | |
KR100430358B1 (ko) | 무선 통신 장치 및 무선 통신 방법 | |
JP3630202B2 (ja) | 無線通信装置の順方向通信路用暗号化器 | |
WO2000024139A1 (en) | Encryption support in a hybrid gsm/cdma network | |
ES2429133T3 (es) | Métodos, sistemas y terminales de comunicaciones | |
KR970007001B1 (ko) | 비화 음성 통신을 위한 코드 분할 다원 접속 단말기 및 제어 방법 | |
KR100519783B1 (ko) | 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법 | |
Wingert et al. | CDMA 1XRTT security overview | |
Ren et al. | CDMA physical layer built-in security enhancement | |
Rhee | CDMA Digital Mobile Communications and Message Security | |
KR20030025955A (ko) | 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법 | |
KR20160117366A (ko) | 지피에스 시간동기를 이용한 무선 암호화 방법 | |
Lakkavalli | Stretchable architectures for 3rd generation wireless networks | |
KR20060003375A (ko) | 단-대-단 암호화 동기화를 위한 프로세서 및 방법 | |
KR20060012012A (ko) | 통신에 사용하기 위한 프로세서, 방법, 송신기 및 단말 | |
UA2840U (uk) | Спосіб захисту конфіденційних переговорів від несанкціонованого прослуховування в каналах транкінгового, супутникового та стільникового зв'язку |