ES2283610T3 - Encriptado de una secuencia de pseudorruido (pn) antes de expandir una señal de comunicaciones. - Google Patents

Encriptado de una secuencia de pseudorruido (pn) antes de expandir una señal de comunicaciones. Download PDF

Info

Publication number
ES2283610T3
ES2283610T3 ES02782308T ES02782308T ES2283610T3 ES 2283610 T3 ES2283610 T3 ES 2283610T3 ES 02782308 T ES02782308 T ES 02782308T ES 02782308 T ES02782308 T ES 02782308T ES 2283610 T3 ES2283610 T3 ES 2283610T3
Authority
ES
Spain
Prior art keywords
sequence
encryption
signal
encrypted
des
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02782308T
Other languages
English (en)
Inventor
Tad Jarosinski
Daniel H. Agre
Stephen S. Carter
Mehraban Iraninejad
Joseph P. Odenwalder
Roy Franklin Quick
Charles E. Wheatley
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2283610T3 publication Critical patent/ES2283610T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0007Code type
    • H04J13/0022PN, e.g. Kronecker
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

Un procedimiento para las comunicaciones sin hilos seguras usando principios de espectro expandido, comprendiendo: la generación (74) de al menos una secuencia de número pseudoaleatorio, "PN"; caracterizado por la generación de al menos una secuencia de encriptado, en la que la generación se basa en al menos una clave y una entrada que varía con el tiempo; la combinación (76) de la secuencia PN con la mencionada secuencia de encriptado para entregar una secuencia PN encriptada; y el uso (78) de la secuencia PN encriptada para expandir una señal de comunicaciones.

Description

Encriptado de una secuencia de pseudorruido (PN) antes de expandir una señal de comunicaciones.
I. Campo de la invención
La presente invención se refiere en general al encriptado de una comunicación sin hilos, de manera particular con relación a la comunicación de espectro expandido, tal como, aunque no limitándose, a las comunicaciones CDMA y de tipo CDMA.
II. Antecedentes de la invención
Los terminales sin hilos, tales como a los teléfonos sin hilos, pero no limitándose a los mismos, que comunican usando técnicas de modulación de espectro expandido de Acceso Múltiple por División de Código (CDMA), comunican por el aire con la infraestructura del sistema usando protocolos de comunicación por el aire sin hilos, por ejemplo, los protocolos CDMA conocidos como IS-95A, IS-95B, IS-2000, TD-SCDMA, Síncronos de Área Grande (LAS-
CDMA), y WCDMA. La infraestructura del sistema, que puede incluir a las estaciones base (BTS), a los controladores de las estaciones base (BSC) y a otros componentes, conecta el terminal sin hilos a otro dispositivo de comunicaciones, tal como una línea terrestre u otro sistema de comunicaciones sin hilos.
Para proporcionar comunicaciones seguras usando sistemas sin hilos de espectro expandido, se pueden usar principios de encriptado. Por ejemplo, la patente de los Estados Unidos número 5.727.064 describe un procedimiento para la comunicación segura que encripta tramas de comunicaciones (los símbolos de datos o la carga útil) usando un aleatorizador no lineal. El aleatorizador está acoplado a la salida del generador de código largo para eliminar la linealidad de la secuencia de código largo producida por el generador de código largo. Las partes de la secuencia de código largo posteriormente son combinadas con la señal de datos principal que es sacada por el intercalador binario, encriptando de ese modo las tramas de datos antes de expandir las tramas de acuerdo con los principios de comunicación de espectro expandido.
De acuerdo con la patente '064, el romper un encriptado no lineal es más difícil de hacer que el romper un encriptado usando un aleatorizador lineal. Como se reconoce en este documento, sin embargo, el encriptado basado en símbolo, incluso si es no lineal, permanece vulnerable a las escuchas porque es una carga útil de datos relativamente pequeña y alineada y de esta forma es menos voluminosa para su descomposición y desencriptado que lo que sería una carga útil no alineada. Además, como las tramas son encriptadas en la anteriormente mencionada patente, no se encriptan otros canales de control del sistema, tales como los canales de sincronización y canales de piloto. Con las anteriores consideraciones en mente, la presente invención proporciona las soluciones descritas a continuación.
Se dirige una atención adicional al documento EP-A-1 049 288, que describe la generación de una secuencia de pseudorruido aumentada a partir de dos o más secuencias de pseudorruido usando LFSR. Un segmento de una secuencia de pseudorruido que tenga una longitud arbitraria se inserta dentro de otra secuencia de pseudorruido en una posición arbitraria, haciendo que la secuencia aumentada sea difícil de descifrar por un tercero.
También se debe prestar atención al documento EP-A-0 752 772 que describe un sistema de comunicaciones sin hilos que transmite una señal encriptada entre una estación base y un terminal sin hilos. En el canal directo, la estación base incluye un encriptador con un aleatorizador no lineal que crea una señal clave que tiene una dependencia no lineal sobre una máscara de código largo. El terminal sin hilos incluye de manera similar un desencriptador con un aleatorizador no lineal que crea la señal clave que tiene una dependencia no lineal sobre la máscara código largo.
Además, se debe prestar atención al documento US-B 6 044 338 que describe un generador de números pseudoaleatorios que genera números pseudoaleatorios mediante la combinación de un valor dependiente con el tiempo con un valor secreto y pasa el resultado a través de una función de cálculo de clave unidireccional para generar un valor de cálculo de clave a partir del cual se genera un número aleatorio. El valor secreto se actualiza de manera constante siempre que un módulo criptográfico esté en reposo por medio de una primera función de realimentación que genera un valor secreto actual como una función unidireccional del valor secreto actual y el valor dependiente con el tiempo. Además, el valor secreto se actualiza al producirse la ocurrencia de un evento externo predeterminado por medio de una segunda función de realimentación que genera un valor secreto actualizado como una función unidireccional del valor secreto actual, del valor dependiente con el tiempo y del valor suministrado de manera externa.
De acuerdo con la presente invención para las comunicaciones sin hilos seguras, como se expone en las reivindicaciones 1 y 21, se proporcionan aparatos para las comunicaciones sin hilos seguras, como se expone en las reivindicaciones 7 y 15 y productos de programas de ordenador, como se expone en las reivindicaciones 13 y 29. En las reivindicaciones dependientes se describen las realizaciones de la invención.
Sumario de la invención
Se describe un procedimiento para el encriptado de comunicaciones sin hilos de espectro expandido en el que el código de aleatorización de valor complejo, por ejemplo, una secuencia de número pseudoaleatorio (PN) que se use para la expansión o para la aleatorización de la señal, se encripta por medio de la multiplicación compleja con secuencias de chip de datos. Así, la presente invención encripta esencialmente toda la comunicación al completo, en las cantidades al nivel de chip. Como consecuencia de esto, la comunicación al completo y no solamente las tramas o símbolos individuales se deben descomponer y analizar por medio de un escuchador secreto para romper el encriptado.
De acuerdo con esto, un procedimiento para comunicaciones sin hilos seguras que use los principios de espectro expandido incluye la generación de al menos una secuencia de número pseudoaleatorio (PN) y el encriptado de la secuencia PN para entregar una secuencia PN encriptada. Usando la secuencia PN encriptada, la señal de comunicaciones se expande y se encripta como un subproducto derivado de la operación de expansión.
En una realización preferida y no limitadora, la señal de comunicación es recibida desde la circuitería de modulación de datos que puede incluir un modulador de Walsh. La secuencia PN se puede encriptar mediante la combinación de la secuencia PN con una secuencia de encriptado (para la modulación BPSK menos preferida) o dos secuencias de encriptado (en el caso de la modulación QPSK). Se pueden usar más secuencias de encriptado según sea necesario para la modulación 8-PSK, para la modulación 16-QAM, para la modulación 64-QAM y así sucesivamente.
En una realización particularmente preferida no limitadora, la secuencia de encriptado es generada por medio de un encriptado DES, tal como triple DES. En esta realización de ejemplo, el encriptado DES recibe la entrada incluyendo al menos una clave multi bit y al menos una entrada que varía con el tiempo, tal como, pero no limitándose a, un estado de código largo. Si se desea, la clave se puede renovar de manera periódica.
En otro aspecto, un sistema de comunicaciones sin hilos incluye un componente de modulación de datos que puede incluir un codificador de canal que codifica una señal de comunicaciones para la corrección de errores para producir una señal codificada, un intercalador de bit para intercalar los bits en la señal codificada para producir una señal codificada intercalada, y un modulador de Walsh acoplado al intercalador de bit para modular la señal codificada intercalada usando una función de Walsh. Como se expone adicionalmente con posterioridad, un modulador de portadora expande la señal a partir del componente de modulación de datos con una secuencia de número pseudoaleatorio (PN) que se encripta con al menos una secuencia de encriptado.
En otro aspecto adicional, un producto de programa de ordenador incluye un medio para encriptar una secuencia PN, y un medio para proporcionar la secuencia PN a un dispositivo de comunicaciones de espectro expandido para el uso de la misma en la expansión o en la desexpansión de una señal de comunicaciones.
En otro aspecto adicional, un chip para su uso en un dispositivo de comunicaciones incluye un componente de modulación de datos para producir una señal codificada intercalada modulada con un modulador de Walsh. Un modulador de portadora expande la señal codificada intercalada modulada Walsh con una secuencia de número pseudoaleatorio (PN) que está encriptada con al menos una secuencia de encriptado.
En otro aspecto, un chip para su uso en un dispositivo de comunicaciones incluye un generador de secuencia PN que recibe al menos una secuencia de encriptado. La secuencia PN se combina con la secuencia de encriptado y se envía a un componente de desexpansión para desexpandir una señal de comunicaciones de espectro expandido recibida usando la secuencia combinada para entregar una señal desexpandida. Los componentes adicionales demodulan, desintercalan y descodifican la señal.
En otro aspecto, un procedimiento para las comunicaciones sin hilos seguras que usa los principios de espectro expandido incluye la recepción de al menos una secuencia de encriptado y usa la secuencia de encriptado para entregar una secuencia PN encriptada. El procedimiento incluye también el uso de la secuencia PN encriptada para desexpandir una señal de espectro expandido recibida para entregar una señal desexpandida.
Los detalles de la presente invención, tanto su estructura como su funcionamiento, pueden comprenderse de una mejor manera en referencia a los dibujos que la acompañan, en los que similares números de referencia se refieren a partes similares, y en los que:
Breve descripción de los dibujos
La figura 1 es un diagrama de bloques de un sistema de comunicación sin hilos de una invención preferida actual.
Las figuras 2A y 2B son diagramas de bloques de los componentes de transmisión y de recepción, respectivamente de una estación móvil (MS) y/o los componentes de una estación base (BTS) u otro componente de la infraestructura;
La figura 3 es un diagrama de bloques de un generador de secuencia de encriptado preferido y no limitador;
La figura 4 es un diagrama de bloques esquemático de una estación móvil convencional que accede a una capa software para ejecutar la lógica presente; y
La figura 5 es un diagrama de flujo de la lógica del presente encriptado.
Descripción detallada de la realización preferida
Haciendo referencia inicialmente a la figura 1, se muestra un sistema, generalmente diseñado 10, para efectuar la comunicación entre un dispositivo de comunicación sin hilos 12, al que se hace referencia en este documento como una "estación móvil" y una infraestructura de telefonía 14 que incluye, por ejemplo, las estaciones base (BTS) 16 (solamente se muestra una BTS 16 por razones de claridad), controladores de estación base (BSC) 18, e infraestructura adicional 20 de acuerdo con los principios de comunicación sin hilos conocidos en la técnica.
De acuerdo con la presente invención, el sistema 10 usa técnicas de espectro expandido. De acuerdo con esto, la estación móvil 12 puede usar un protocolo sobre el aire (OTA) tal como CDMA o WCDMA para comunicar con la infraestructura 14. En una realización no limitadora, la estación móvil 12 es un teléfono móvil fabricado por Kyocera, Samsung u otro fabricante que use los principios de Acceso Múltiple por División de Código (CDMA) y la interfaz aire de comunicación CDMA sobre el aire (OTA) e incluye protocolos tales como los definidos, pero no limitándose a los mismos, en los documentos IS-95A, IS-95B, WCDMA, cdma-2000, IX, IXEV-DO, EV-DV, TD-SMA, LAS-CDMA y otros para comunicar con la infraestructura 14. Como ya se conoce en la técnica, los documentos IS-95A e IS-95B son ejemplos de protocolos de espectro expandido que usan modulación de datos BPSK, mientras que WCDMA como un ejemplo, es un protocolo de espectro expandido que usa modulación de datos QPSK, es decir, flujos de datos divididos con ramas "I" y "Q".
Por ejemplo, los sistemas de comunicaciones sin hilos a los que se puede aplicar la presente invención, en amplificación a aquéllos anteriormente mencionados, incluyen el Servicio de Comunicaciones Personales (PSC) y los siguientes sistemas digitales: CDMA, WCDMA y tecnologías híbridas de Acceso Múltiple por División en el Tiempo (TDMA)/CDMA. En la norma IS-95 de la Asociación de la Industria de las Telecomunicaciones/Asociación de Industrias Electrónicas (TIA/EIA) se describe un sistema celular CDMA. Otros sistemas de comunicaciones se describen en las normas del Sistema de Telecomunicaciones Móviles Internacional 2000/Sistemas de Telecomunicaciones Móviles Universales (IMT-2000/UM), que cubren lo que se hace referencia como CDMA de banda ancha (WCDMA), cdma2000 (tales como, las normas cdma2000 1x o 3x, por ejemplo), TD-SCDMA o LAS-CDMA.
La presente invención se aplica a cualquier estación móvil de espectro expandido 12; con propósitos de ilustración, se asumirá que la estación móvil 12 es un teléfono. En general, los dispositivos de comunicaciones sin hilos a los que se aplica la presente invención pueden incluir, pero no se limitan a esto, un microteléfono o teléfono sin hilos, un teléfono celular, un transceptor de datos o un receptor de radiobúsqueda y determinación de la posición, y pueden ser de mano o portátiles, así como montados en un vehículo (incluyendo coches, camiones, embarcaciones, aviones, trenes), según se desee. Sin embargo, mientras que los dispositivos de comunicaciones sin hilos son generalmente vistos como dispositivos móviles, se debe entender que la presente invención se puede aplicar a unidades "fijas" en algunas implementaciones. También, la presente invención se aplica a módulos de datos o a módems usados para la transferencia de voz y/o información de datos incluyendo información de vídeo digitalizada, y pueden comunicar con otros dispositivos usando enlaces cableados o sin hilos. De manera adicional, la presente invención se aplica a las comunicaciones sin hilos par a par. Además, las órdenes se podrían usar para provocar que los módems o los módulos funcionen de una manera predeterminada coordinada o asociada para la transferencia de información sobre múltiples canales de comunicación de manera simultánea. También se hace referencia a veces a los dispositivos de comunicaciones sin hilos como terminales de usuario, estaciones móviles, unidades móviles, unidades de abonado, radios móviles o radioteléfonos, unidades sin hilos o simplemente como "usuarios" y "móviles" en algunos sistemas de comunicaciones.
Haciendo referencia ahora a las figuras 2A y 2B, se pueden ver los componentes de la MS 12 y/o BTS 16. Esto es, tanto una como ambas, la MS 12 y la BTS 16 pueden usar la invención de encriptado presente en la transmisión, es decir, se pueden encriptar o uno o ambos, el enlace ascendente (transmisiones desde la MS 12) o el enlace descendente (transmisiones desde la BTS 16 a la MS 12) con la misma o con diferentes secuencias PN encriptadas. Se debería hacer notar que para mejorar de forma adicional la seguridad, se puede emplear salto de frecuencias. También, no solamente el canal de tráfico, sino que se pueden encriptar otros canales sin hilos tales como los canales de piloto, los canales de sincronización y de radiobúsqueda o los canales de acceso. Además, se comprenderá que la BTS 16 se puede combinar en algunos sistemas con la BSC 18, o de hecho, en el centro de conmutación de móviles (MSC), la pasarela a un sistema de satélite u otro componente de la infraestructura 14. Algunos o todos los componentes mostrados en la figura 2 se pueden realizar en un chip, generalmente designado 21, o en software como se trata con más amplitud más adelante en relación a las figuras 4 y 5.
Como se muestra, el chip 21 puede incluir un componente de modulación de datos 22 que puede incluir uno o más de los siguientes elementos. El componente 22 puede incluir un codificador de voz cuando el chip 21 esté incorporado en una estación móvil para encriptar un enlace ascendente. Las funciones del codificador de voz de acuerdo con los principios de comunicaciones sin hilos conocidos en la técnica para generar un flujo de datos representativo de una voz hablada.
El componente de modulación de datos 22 también puede incluir un codificador de canal que reciba los datos provenientes del codificador de voz o otro componente y codifica la señal para protección contra errores de acuerdo con los principios de comunicaciones sin hilos conocidos en la técnica. La señal codificada se envía a un intercalador de bits del componente de modulación de datos 22 que recompone el orden de los bits para reducir el efecto de errores de ráfaga. Desde el intercalador de bits, la señal se puede enviar a un modulador de Walsh (o expansor) que modula en formato Walsh la señal de acuerdo con los principios de comunicaciones sin hilos conocidos en la técnica por medio de la multiplicación de la señal con la función de Walsh.
La señal modulada en formato Walsh se envía entonces a un expansor de portadora, por ejemplo, un expansor de portadora en cuadratura o un expansor de cuadratura binario 30 que expande la señal de acuerdo con los principios de comunicaciones de espectro expandido conocidos en la técnica usando una secuencia PN. De manera específica, el expansor 30 usa una secuencia de expansión PN encriptada proveniente de un generador de secuencia PN 32 para expandir y encriptar la señal. Como se trata más adelante de manera adicional, el generador de secuencia PN 32 recibe desde un generador de secuencia de encriptado 34 una secuencia de encriptado (cuando se usan los principios BPSK), o dos secuencias de encriptado (cuando se usan los principios QPSK), o según sea apropiado más de dos secuencias para sistemas de 8 bits, 16 bits y sistemas QAM. Como se trata de manera adicional más adelante, el generador de secuencia de encriptado 34 recibe claves.
Una vez expandida y encriptada, la señal se envía a un modulador de impulsos 36 que recibe una señal portadora para modular la señal para su transmisión. Se puede dar forma a la señal por medio de un conformador de onda si se desea y enviarla después a un transmisor para su transmisión usando una antena 42.
Además de la parte del transmisor anteriormente descrita, el chip 21 puede incluir también una parte de recepción, si se desea. Esto es, si se desea, se pueden encriptar tanto el enlace ascendente como el enlace descendente, o solamente se necesita encriptar un lado del canal de comunicación. Para completar esto, la figura 2 muestra un chip 21 que está configurado tanto con una parte de transmisor como con una parte de receptor para el encriptado bidireccional.
De acuerdo con esto, se acopla una antena 44 a un componente de procesado/amplificación si se desea de acuerdo con los principios conocidos de la técnica, y después la señal amplificada se envía a un demodulador de impulsos 48 que recibe una señal portadora para su demodulación. La señal se envía después a un desexpansor 50 que puede recibir una secuencia PN encriptada desde el generador de secuencia PN 32 para desexpandir la señal. Se entenderá que la hipótesis de secuencia PN encriptada para la búsqueda requiere un conocimiento a priori de tiempo estimado a partir de, por ejemplo, GPS o de otra fuente de información de tiempo.
La señal se procesa después por medio de un componente de demodulación de datos 52 que puede incluir un demodulador de Walsh, un desintercalador de bits y un descodificador de canal para la demodulación de Walsh (o desexpansión) respectivamente de la señal, desintercalarla y descodificarla de acuerdo con los principios conocidos en la técnica. Cuando se incorpore en una MS, la señal se puede enviar a un descodificador de voz para ser transformada en una señal audible.
Habiendo expuesto la estructura global de un chip 21 preferido y no limitador, la atención se dirige ahora a la figura 3, que muestra un generador de secuencia de encriptado de ejemplo. Se entenderá que mientras la figura 3 muestra un circuito útil para el encriptado QPSK y, de esta manera, muestra dos flujos de datos y dos secuencias de encriptado, los principios de la presente invención se aplican de igual forma a los principios BPSK (flujo único), así como a los esquemas 8-PSK, 16-QAM, 64-QAM y otros esquemas.
Como se muestra, el expansor 30 puede recibir un primer y un segundo flujos de datos D_{I} y D_{Q} para producir los respectivos primer y segundo flujos de datos expandidos usando las primera y segunda secuencias PN encriptadas provenientes del generador de secuencia PN 32. Si se desea, se puede interponer un componente HPSK 53 entre el expansor 30 y el generador de secuencia PN 32 para reducir el rendimiento de pico frente al rendimiento medio. La primera y la segunda secuencias PN son encriptadas por medio de la combinación de una secuencia PN con la primera y la segunda secuencias de encriptado provenientes del generador de secuencia de encriptado 34. En una realización de ejemplo no limitadora, la combinación se efectúa por medio de una operación XOR, aunque se pueden usar otros procedimientos para combinar la secuencia PN con la secuencia de encriptado.
En la figura 3 se ilustra un generador de secuencia de encriptado no limitador y preferido en la actualidad que tiene un componente triple DES 60 que saca la primera y la segunda secuencias de encriptado serie I_{I}, I_{Q} en base a una o más entradas binarias en paralelo de acuerdo con los principios triple DES conocidos en la técnica. Sin embargo, se pueden usar componentes de encriptado distintos a aquellos componentes de encriptado triple DES.
En una realización ilustrativa no limitadora, las entradas a la triple DES pueden ser cualquier combinación de partes seleccionadas de una entrada que varía con el tiempo, tal como, pero no limitada a, un estado de código largo 62 con bits de compañía 64 si fuese necesario, o cualquier función de la misma. Se pueden usar dos conjuntos de entradas tales como los bits de compañía, pero no limitadas a los mismos, para establecer respectivamente la primera y la secuencia secuencias de encriptado I_{I}, I_{Q}. Se pueden usar múltiples conjuntos de entradas para establecer las secuencias de encriptado para un enlace directo I_{I}, enlace directo I_{Q}, enlace inverso I_{I} y enlace inverso I_{Q}.
También, se pueden introducir las claves secretas 66 a las triple DES. Estas claves 66 se pueden cambiar de manera periódica, es decir, renovar, por medios conocidos en la técnica sin interrupciones del servicio, de forma que incluso si las claves 66 son desencriptadas por medio de una escucha a escondidas (que duraría un tiempo considerable, dado el encriptado a nivel de chip de la presente invención), por el tiempo que tardan en ser desencriptadas, se habrán emitido nuevas claves 66, dejando las viejas claves sin valor alguno para desencriptados adicionales por parte de los que realizan las escuchas a escondidas. Se pueden usar 64, 128 o menos o más bits paralelos como entrada a los cifradores de bloque.
En el caso de desencriptado, la secuencia PN del generador de secuencias PN 32 se combina con las secuencias de encriptado I_{I}, I_{Q} y se usan después para desexpandir la señal de datos recibida.
La figura 4 muestra la alternativa a un chip 21, una MS 70 de espectro expandido convencional podría acceder a la capa software 72 que realiza la presente invención. Con la anterior vista de conjunto de la presente arquitectura en mente, se debe comprender que la presente lógica se ejecuta sobre la arquitectura mostrada en la figura 4 de acuerdo con el diagrama de flujo de la figura 5. Los diagramas de flujo del presente documento ilustran la estructura de la lógica de la presente invención según se ha realizado en software de programa de ordenador. Aquéllos que sean expertos en la técnica apreciarán que los diagramas de flujo ilustran la estructura de elementos lógicos, tales como elementos de código de programas de ordenador o circuitos lógicos electrónicos, que funcionan de acuerdo con esta invención. De manera manifiesta, la invención es llevada a la práctica en su realización esencial por medio de un componente de máquina que entrega los elementos de lógica en un formato que da órdenes a un aparato de procesado digital (esto es, un ordenador, un controlador, un procesador, etc.) para que realice una secuencia de pasos de función correspondientes a aquéllos mostrados.
En otras palabras, la lógica se puede realizar por medio de un programa de ordenador que se ejecuta por medio de un procesador dentro, por ejemplo, de la MS 70 como una serie de instrucciones ejecutables por el ordenador o instrucciones ejecutables por el elemento de control, por ejemplo, en la RAM o en un disco duro o unidad óptica, o las instrucciones se pueden almacenar en una cinta magnética, en una memoria electrónica de sólo lectura o en otro dispositivo de almacenamiento de datos apropiado que se pueda cambiar o actualizar de manera dinámica.
La lógica mostrada en la figura 5 genera la secuencia o las secuencias de encriptado en el bloque 74 de acuerdo con los principios anteriormente descritos. Desplazándonos al bloque 76, la secuencia o secuencias de encriptado se combinan con la secuencia PN generada por un generador de secuencia PN, y después la señal de datos se expande en el bloque 78 usando la secuencia PN encriptada.
Aunque los particulares "Sistema y procedimiento para encriptar una portadora de espectro expandido" como se muestran y se describen en detalle en el presente documento son completamente capaces de conseguir los objetos de la invención anteriormente descritos, se debe comprender que es la realización actualmente preferida de la presente invención y de esta manera es representativa de la cuestión objeto que está ampliamente contemplada por la presente invención, que el alcance de la presente invención abarca por completo otras realizaciones que pueden resultar obvias para aquéllos que sean expertos en la técnica, y que el alcance de la presente invención no está, de acuerdo con esto, limitado por nada distinto de aquello que figura en las reivindicaciones anejas, en las que la referencia a un elemento singular no está destinado a significar "uno y sólo uno" a menos que se declare de esta forma de manera explícita, sino que en lugar de esto, quiere decir "uno o más".

Claims (29)

1. Un procedimiento para las comunicaciones sin hilos seguras usando principios de espectro expandido, comprendiendo:
la generación (74) de al menos una secuencia de número pseudoaleatorio, "PN"; caracterizado por la generación de al menos una secuencia de encriptado, en la que la generación se basa en al menos una clave y una entrada que varía con el tiempo;
la combinación (76) de la secuencia PN con la mencionada secuencia de encriptado para entregar una secuencia PN encriptada; y
el uso (78) de la secuencia PN encriptada para expandir una señal de comunicaciones.
2. El procedimiento de la reivindicación 1, en el que la señal de comunicaciones es recibida desde un componente de modulación de datos (22) que incluye un modulador de Walsh.
3. El procedimiento de la reivindicación 1, en el que se encriptan una o más secuencias PN por medio de la combinación de las secuencias PN con al menos una secuencia de encriptado.
4. El procedimiento de la reivindicación 1, en el que la secuencia de encriptado se genera por medio de una norma de encriptado de datos, "DES" o encriptado triple DES.
5. El procedimiento de la reivindicación 4, en el que el encriptado DES o triple DES recibe la entrada incluyendo al menos una clave multi bit y al menos una entrada que varía con el tiempo.
6. El procedimiento de la reivindicación 5, en el que la clave se renueva de manera periódica.
7. Un aparato para las comunicaciones sin hilos seguras que usa los principios de espectro expandido, comprendiendo el mencionado aparato:
un medio para generar (32) al menos una secuencia de número pseudoaleatorio, "PN"; caracterizado por:
un medio para generar (34) al menos una secuencia de encriptado, en el que la generación se basa en al menos una de entre una clave y una entrada variable con el tiempo;
un medio para combinar la secuencia PN con la mencionada secuencia de encriptado para entregar una secuencia PN encriptada; y
un medio para usar (30) la secuencia PN encriptada para expandir una señal de comunicaciones.
8. El aparato de la reivindicación 7, que comprende de manera adicional:
al menos un componente de modulación de datos (22) que codifica dicha señal de comunicación para la corrección de errores para producir una señal codificada, intercalando bits en la señal codificada para producir una señal codificada intercalada para reducir el efecto de las ráfagas de errores, y modulando la señal codificada intercalada usando una función de Walsh para producir una señal codificada intercalada modulada en Walsh;
y en el que el mencionado medio para generar (34) al menos una secuencia de encriptado comprende un generador de secuencia de encriptado (34);
y en el que el mencionado medio para generar (32) al menos una secuencia PN comprende un generador (32) para generar la mencionada secuencia PN; y
en el que el mencionado aparato comprende además al menos un modulador de portadora (36) para expandir la señal codificada intercalada modulada en Walsh con la mencionada secuencia PN encriptada con dicha secuencia de encriptado.
9. El aparato de la reivindicación 8, adaptado para usar dos secuencias de encriptado.
10. El aparato de la reivindicación 8, en el que el generador de la secuencia de encriptado incluye una norma de encriptado de datos, "DES", o encriptado triple DES.
11. El aparato de la reivindicación 8, en el que el generador de la secuencia de encriptado (349) está adaptado para recibir de manera periódica claves renovadas usadas para generar la secuencia de encriptado.
12. El aparato de cualquiera de las reivindicaciones 7 a 11, en el que el aparato está implementado en un chip (21).
13. Un producto de programa de ordenador que tiene instrucciones ejecutables por un ordenador para mantener la seguridad en un dispositivo de comunicaciones sin hilos (12) que comprende un medio de código de programa adaptado para realizar todos los pasos del procedimiento de cualquiera de las reivindicaciones 1 a la 6.
14. El producto de la reivindicación 13, en el que el dispositivo de comunicaciones usa los principios CDMA.
15. Un aparato para las comunicaciones sin hilos seguras que usa los principios de espectro expandido, caracterizado por:
un medio para generar - al menos una secuencia de encriptado, en el que la generación se basa en al menos una clave o una entrada variable con el tiempo;
un medio para combinar una secuencia PN con la secuencia de encriptado para entregar una secuencia PN encriptada; y
un medio (50) para usar la secuencia PN encriptada para desexpandir una señal de espectro expandido recibida para entregar una señal desexpandida.
16. El aparato de la reivindicación 15
en el que el mencionado medio para generar al menos una secuencia de encriptado comprende: un generador de secuencia de encriptado (34) para generar la mencionada al menos una secuencia de encriptado;
en el que el mencionado medio para combinar una secuencia PN con la secuencia de encriptado comprende al menos un generador de secuencia PN (32) adaptado para recibir la mencionada al menos una secuencia de encriptado y combinar la secuencia de encriptado con la mencionada secuencia PN para establecer una secuencia combinada;
en el que el mencionado medio (50) para usar la secuencia PN encriptada para desexpandir una señal de espectro expandido recibida comprende al menos un demodulador de portadora (48) adaptado para desexpandir la mencionada señal de comunicación de espectro expandido recibida usando la secuencia combinada para entregar la mencionada señal desexpandida; y
comprendiendo el aparato de manera adicional al menos un componente de demodulación de datos (52) acoplado al demodulador de portadora para el proceso de Walsh de la señal desexpandida, desintercalando también el componente de demodulación la señal para entregar una señal desintercalada y para la demodulación de canal de la señal desintercalada.
17. El aparato de la reivindicación 16, en el que el generador de secuencia PN está adaptado para recibir la primera secuencia y una segunda secuencia de encriptado.
18. El aparato de la reivindicación 16, en el que el generador de secuencia de encriptado incluye una norma de encriptado de datos, "DES" o encriptado triple DES.
19. El aparato de la reivindicación 16, en el que el generador de secuencia de encriptado está adaptado para recibir de manera periódica las claves renovadas usadas para generar la secuencia de encriptado.
20. El aparato de cualquiera de las reivindicaciones 15 a 19, en el que el aparato está implementado en un chip (21).
21. Un procedimiento para las comunicaciones sin hilos seguras usando los principios de espectro expandido, caracterizado por:
la generación - al menos de una secuencia de encriptado, en el que la generación se basa en al menos una clave o una entrada que varía con el tiempo;
la combinación de una secuencia PN con la secuencia de encriptado para entregar una secuencia PN encriptada; y
el uso de la secuencia PN encriptada para desexpandir una señal de espectro expandido recibida para entregar una señal desexpandida.
22. El procedimiento de la reivindicación 21, en el que la señal desexpandida se envía a un modulador de Walsh.
23. El procedimiento de la reivindicación 21, en el que la secuencia PN es encriptada por medio de la combinación de la secuencia PN con al menos una secuencia de encriptado.
24. El procedimiento de la reivindicación 21, en el que se encriptan una o más secuencias PN por medio de la combinación de las secuencias PN con al menos dos secuencias de encriptado.
25. El procedimiento de la reivindicación 24, en el que la secuencia de encriptado es generada por medio de una norma de encriptado de datos, "DES" o encriptado triple DES.
26. El procedimiento de la reivindicación 25, en el que el encriptado DES o triple DES recibe la entrada que incluye al menos una clave multi bit y al menos una entrada variable.
27. El procedimiento de la reivindicación 26, en el que la clave se renueva de manera periódica.
28. El procedimiento de la reivindicación 26, en el que la entrada variable es al menos un estado de código largo.
29. Un producto de programa de ordenador que tiene instrucciones ejecutables por un ordenador para mantener la seguridad en un dispositivo de comunicaciones sin hilos (12) que comprende un medio de código de programa adaptado para realizar todos los pasos del procedimiento de cualquiera de las reivindicaciones 20 a la 28.
ES02782308T 2001-11-16 2002-11-15 Encriptado de una secuencia de pseudorruido (pn) antes de expandir una señal de comunicaciones. Expired - Lifetime ES2283610T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/991,506 US7333614B2 (en) 2001-11-16 2001-11-16 System and method for encypting spread spectrum carrier
US991506 2001-11-16

Publications (1)

Publication Number Publication Date
ES2283610T3 true ES2283610T3 (es) 2007-11-01

Family

ID=25537284

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02782308T Expired - Lifetime ES2283610T3 (es) 2001-11-16 2002-11-15 Encriptado de una secuencia de pseudorruido (pn) antes de expandir una señal de comunicaciones.

Country Status (12)

Country Link
US (1) US7333614B2 (es)
EP (1) EP1444857B1 (es)
JP (1) JP4727922B2 (es)
CN (1) CN1611093B (es)
AT (1) ATE360342T1 (es)
AU (2) AU2002348284A1 (es)
BR (1) BR0214146A (es)
CA (1) CA2467428C (es)
DE (1) DE60219664T2 (es)
ES (1) ES2283610T3 (es)
MX (1) MXPA04004633A (es)
WO (1) WO2003045106A1 (es)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302020B2 (en) * 2002-05-20 2007-11-27 Hewlett-Packard Development Company, L.P. Encoded multi-access bus system and method
CN1836380A (zh) * 2003-08-13 2006-09-20 皇家飞利浦电子股份有限公司 用于在传输系统中加密数字数据流的方法和设备
DE60317195T2 (de) * 2003-09-08 2008-08-07 Abb Research Ltd. Datenverschlüsselung in der physikalischen Schicht eines Datenübertragungssystems
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
US20060204009A1 (en) * 2005-03-14 2006-09-14 Michigan State University Physical layer built-in security enhancement of spread spectrum wireless communication systems
US20070047726A1 (en) * 2005-08-25 2007-03-01 Cisco Technology, Inc. System and method for providing contextual information to a called party
US8243895B2 (en) * 2005-12-13 2012-08-14 Cisco Technology, Inc. Communication system with configurable shared line privacy feature
US8503621B2 (en) * 2006-03-02 2013-08-06 Cisco Technology, Inc. Secure voice communication channel for confidential messaging
KR100766313B1 (ko) 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
US7761110B2 (en) * 2006-05-31 2010-07-20 Cisco Technology, Inc. Floor control templates for use in push-to-talk applications
US7751488B2 (en) * 2006-08-16 2010-07-06 Harris Corporation System and method for communicating data using symbol-based randomized orthogonal frequency division multiplexing (OFDM)
US7649951B2 (en) * 2006-08-16 2010-01-19 Harris Corporation System and method for communicating data using symbol-based randomized orthogonal frequency division multiplexing (OFDM) with applied frequency domain spreading
US7903749B2 (en) * 2006-08-16 2011-03-08 Harris Corporation System and method for applying frequency domain spreading to multi-carrier communications signals
US8687785B2 (en) 2006-11-16 2014-04-01 Cisco Technology, Inc. Authorization to place calls by remote users
US8817061B2 (en) * 2007-07-02 2014-08-26 Cisco Technology, Inc. Recognition of human gestures by a mobile phone
US8477937B2 (en) * 2011-04-07 2013-07-02 Comtech Ef Data Corp. Methods and systems for providing interference based physical-layer encryption
US8958550B2 (en) * 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
US9088805B2 (en) * 2012-02-08 2015-07-21 Vixs Systems, Inc. Encrypted memory device and methods for use therewith
EP3096467B1 (en) * 2014-01-13 2019-09-04 LG Electronics Inc. Method and apparatus for transmitting and receiving frame supporting short mac header in wireless lan system
CN105429706B (zh) * 2015-12-15 2018-01-02 广东顺德中山大学卡内基梅隆大学国际联合研究院 基于aes加密交织的混沌码分多址可见光通信系统
JP6584732B2 (ja) * 2017-06-27 2019-10-02 三菱電機株式会社 符号生成装置、符号生成方法および符号生成プログラム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5060265A (en) 1990-07-23 1991-10-22 Motorola, Inc. Method of protecting a linear feedback shift register (LFSR) output signal
JP2950485B2 (ja) * 1992-02-17 1999-09-20 富士通エフ・アイ・ピー株式会社 ストリーム暗号処理装置
US5550809A (en) 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US20010026578A1 (en) * 1994-12-19 2001-10-04 Takeshi Ando Code division multiple access transmitter and receiver
US5727064A (en) 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
JPH1051440A (ja) * 1996-08-05 1998-02-20 Sharp Corp 暗号通信装置及び暗号通信方法
US6044388A (en) 1997-05-15 2000-03-28 International Business Machine Corporation Pseudorandom number generator
US6331974B1 (en) * 1997-06-23 2001-12-18 The Regents Of The University Of California Chaotic digital code-division multiple access (CDMA) communication systems
US6426960B2 (en) 1997-06-24 2002-07-30 Qualcomm Incorporated Increased capacity data transmission in a CDMA wireless communication system
KR19990016606A (ko) * 1997-08-18 1999-03-15 윤종용 씨디엠에이 이동통신시스템의 의사직교부호를 이용한 대역확산신호 발생장치 및 방법
AU1213200A (en) 1998-10-21 2000-05-08 Qualcomm Incorporated Encryption support in a hybrid gsm/cdma network
JP3748495B2 (ja) * 1998-12-11 2006-02-22 キヤノン株式会社 画像処理方法、画像処理装置、画像配付システム及び記憶媒体
US6895090B1 (en) * 1999-04-30 2005-05-17 Texas Instruments Incorporated Pseudo-noise sequence with insertion having variant length and position
US6452959B1 (en) * 1999-05-28 2002-09-17 Dot Wireless, Inc. Method of and apparatus for generating data sequences for use in communications

Also Published As

Publication number Publication date
US7333614B2 (en) 2008-02-19
DE60219664D1 (de) 2007-05-31
BR0214146A (pt) 2004-10-19
EP1444857A1 (en) 2004-08-11
ATE360342T1 (de) 2007-05-15
MXPA04004633A (es) 2004-08-12
JP2005510747A (ja) 2005-04-21
DE60219664T2 (de) 2007-12-20
CN1611093B (zh) 2010-12-08
US20030095662A1 (en) 2003-05-22
EP1444857B1 (en) 2007-04-18
WO2003045106A1 (en) 2003-05-30
CA2467428C (en) 2012-04-24
JP4727922B2 (ja) 2011-07-20
CA2467428A1 (en) 2003-05-30
AU2002348284A1 (en) 2003-06-10
CN1611093A (zh) 2005-04-27
AU2008243160A1 (en) 2008-12-04

Similar Documents

Publication Publication Date Title
ES2283610T3 (es) Encriptado de una secuencia de pseudorruido (pn) antes de expandir una señal de comunicaciones.
US7602917B2 (en) Method of ciphering data transmission in a radio system
US6857075B2 (en) Key conversion system and method
CA2168717C (en) Variable security level encryption
ES2380792T3 (es) Procedimiento y aparato para transmitir y recibir datos de velocidad variable
US20050195769A1 (en) Code division multiple access (CDMA) method and apparatus for protecting and authenticating wirelessly transmitted digital information
KR100904817B1 (ko) 무선 통신 시스템에서의 ota 통신의 암호화를 위한 방법및 장치
KR100430358B1 (ko) 무선 통신 장치 및 무선 통신 방법
JP3630202B2 (ja) 無線通信装置の順方向通信路用暗号化器
WO2000024139A1 (en) Encryption support in a hybrid gsm/cdma network
ES2429133T3 (es) Métodos, sistemas y terminales de comunicaciones
KR970007001B1 (ko) 비화 음성 통신을 위한 코드 분할 다원 접속 단말기 및 제어 방법
KR100519783B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
Wingert et al. CDMA 1XRTT security overview
Ren et al. CDMA physical layer built-in security enhancement
Rhee CDMA Digital Mobile Communications and Message Security
KR20030025955A (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
KR20160117366A (ko) 지피에스 시간동기를 이용한 무선 암호화 방법
Lakkavalli Stretchable architectures for 3rd generation wireless networks
KR20060003375A (ko) 단-대-단 암호화 동기화를 위한 프로세서 및 방법
KR20060012012A (ko) 통신에 사용하기 위한 프로세서, 방법, 송신기 및 단말
UA2840U (uk) Спосіб захисту конфіденційних переговорів від несанкціонованого прослуховування в каналах транкінгового, супутникового та стільникового зв'язку