JP2005510747A - 通信信号拡散前の擬似雑音(pn)シーケンスの暗号化 - Google Patents

通信信号拡散前の擬似雑音(pn)シーケンスの暗号化 Download PDF

Info

Publication number
JP2005510747A
JP2005510747A JP2003546615A JP2003546615A JP2005510747A JP 2005510747 A JP2005510747 A JP 2005510747A JP 2003546615 A JP2003546615 A JP 2003546615A JP 2003546615 A JP2003546615 A JP 2003546615A JP 2005510747 A JP2005510747 A JP 2005510747A
Authority
JP
Japan
Prior art keywords
sequence
cryptographic
signal
encrypted
generator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003546615A
Other languages
English (en)
Other versions
JP4727922B2 (ja
Inventor
ジャロシンスキ、タッド
アグレ、ダニエル・エイチ
カーター、スティーブン・エス
イラニネジャド、メーラバン
オデンワルダー、ジョセフ・ピー
クイック、ロイ・フランクリン
ウィートレイ、チャールズ・イー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2005510747A publication Critical patent/JP2005510747A/ja
Application granted granted Critical
Publication of JP4727922B2 publication Critical patent/JP4727922B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0007Code type
    • H04J13/0022PN, e.g. Kronecker
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

【課題】通信信号拡散前の擬似雑音(PN)シーケンスの暗号化を提供すること。
【解決手段】チップレベルでワイヤレススペクトル拡散通信のすべてのチャネルを暗号化するシステムおよび方法。PNシーケンスは1つ以上の暗号シーケンスとともに暗号化され、その後信号を拡散するために使用される。

Description

連邦調査報告
米国政府は、本発明の支払済ライセンスと限定された条件での権利とを有し、国家安全保障局(NSA)が認証する契約書第MDA9049−9−0001号の条項により規定される合理的な条件で、他のライセンスを取得することを特許権利者に要求している。
本発明は一般的にワイヤレス通信、特に、これに限定されないがCDMAおよびCDMA型の通信のようなスペクトル拡散通信に関する暗号化に関係する。
符号分割多元接続(CDMA)スペクトル拡散変調技術を用いて通信する、これに限定されないがワイヤレス電話機のようなワイヤレス端末は、ワイヤレス無線通信プロトコルを用いたシステムインフラストラクチャと無線で通信する。このワイヤレス無線通信プロトコルは、例えばIS−95A、IS−95B、IS−2000、TD−SCDMA、広帯域同期(LAS−CDMA)、およびW−CDMAなどとして知られるCDMAプロトコルである。システムインフラストラクチャは、基地局(BTS)、基地局制御装置(BSC)、および他のコンポーネントを含んでいてよく、ワイヤレス端末を地上回線または他のワイヤレス通信システムのような別の通信装置に接続する。
スペクトル拡散ワイヤレスシステムを用いて安全な通信を提供するために、暗号化原理を利用することができる。例えば米国特許第5,727,064号は、非線形スクランブラを用いて通信のフレーム(データシンボル、またはペイロード)を暗号化する、通信の保護方法を開示している。スクランブラは長符号発生装置の出力に結合され、長符号発生装置により生成された長符号シーケンスから線形性を除去する。長符号シーケンスの一部分はその後、ビットインターリーバにより出力されるメインデータ信号と合成される。これにより、スペクトル拡散通信原理にしたがってフレームを拡散するのに先立って、データのフレームが暗号化される。
‘064号特許にしたがうと、非線形暗号を解読することは線形スクランブラを用いて暗号を解読するよりも難しい。しかしながらここで理解されるように、シンボルベースの暗号は非線形であっても依然盗聴を受けやすい。なぜならシンボルベースの暗号は比較的小さくかつ配列されたデータペイロードであり、より大きくて配列されていないペイロードよりも分析および解読しやすいからである。さらに、上述の特許ではフレームが暗号化されるので同期化パイロットチャネルのような他のシステム制御チャネルは暗号化されない。以上を検討した上で、本発明は以下に開示される解決策を提供する。
スペクトル拡散ワイヤレス通信を暗号化する方法が開示され、信号を拡散またはスクランブルするために使用される擬似乱数(PN)シーケンスのような複素数値化されたスクランブル符号が、データチップシーケンスとともに複素乗算することにより暗号化される。このように、本発明はチップレベルに対する量において通信全体を実質的に暗号化する。結果として、暗号を解読するためには、盗聴者は個々のフレームまたはシンボルだけでなく通信全体を解読および分析しなければならない。
このようにして、スペクトル拡散原理を利用したワイヤレス通信を保護する方法には、少なくとも1つの擬似乱数(PN)シーケンスを発生させることと、PNシーケンスを暗号化して暗号化PNシーケンスにすることとが含まれる。通信信号は暗号化されたPNシーケンスを使用して拡散動作の副産物として拡散され暗号化される。
好ましくは、これに限定されない実施形態において、通信信号はウォルシュ変調器を含むデータ変調回路から受信される。PNシーケンスは、PNシーケンスを(あまり好ましくないBPSK変調に対する)1つの暗号シーケンスまたは(QPSK変調の場合の)2つの暗号シーケンスと合成することにより暗号化されてもよい。8−PSK変調、QAM−16変調、QAM−64変調などのため、必要に応じてより多くの暗号シーケンスを使用してもよい。
特に好ましく、これに限定されない実施形態では、暗号シーケンスはトリプルDESのようなDES暗号によって生じる。この例示的な実施形態では、DES暗号は少なくとも1つのマルチビット鍵と、これに限定されないが長符号状態のような少なくとも1つの時間変化鍵を含む入力を受信する。場合によっては、鍵は定期的に更新されてもよい。
別の観点では、ワイヤレス通信システムにはデータ変調コンポーネントが含まれる。このコンポーネントは、エラー訂正のために通信信号を符号化して符号化信号を生成するチャネル符号器と、符号化信号内のビットをインターリーブしてインターリーブされた符号化信号を生成するビットインターリーバと、ビットインターリーバに結合され、ウォルシュ関数を使用してインターリーブされた符号化信号を変調するウォルシュ変調器とを含んでもよい。以下でさらに説明するように、搬送波変調器はデータ変調コンポーネントからの信号を少なくとも1つの暗号シーケンスとともに暗号化された擬似乱数(PN)シーケンスとともに拡散する。
さらに別の観点では、コンピュータプログラム製品には、PNシーケンスを暗号化する手段と、通信信号を拡散または逆拡散する際に使用するためPNシーケンスをスペクトル拡散通信装置に提供する手段とが含まれる。
さらに別の観点では、通信装置内で使用するチップには、ウォルシュ変調されインターリーブされた符号化信号を生成するためのデータ変調コンポーネントが含まれる。搬送波変調器は少なくとも1つの暗号シーケンスで暗号化された擬似乱数(PN)シーケンスによりウォルシュ変調されインターリーブされた符号化信号を拡散する。
別の観点では、通信装置内で使用するチップには、少なくとも1つの暗号シーケンスで受信するPNシーケンス発生装置が含まれる。PNシーケンスは暗号シーケンスと合成され、逆拡散コンポーネントに送られて、合成されたシーケンスを使用して受信されたスペクトル拡散通信信号を逆拡散して逆拡散信号にする。追加的なコンポーネントは信号を復調し、復インターリーブし、復号する。
別の観点では、スペクトル拡散原理を利用してワイヤレス通信を保護する方法には、少なくとも1つの暗号シーケンスを受信することと、暗号シーケンスを使用して暗号化されたPNシーケンスにすることとが含まれる。この方法にはさらに、暗号化されたPNシーケンスを使用して受信されたスペクトル拡散信号を逆拡散して、逆拡散信号にすることも含まれる。
本発明の構成と動作の両方に関する詳細は、同様の参照符号が同様の部分を参照する添付の図面を参照して最もよく理解されるだろう。
まず図1を参照すると、一般的に10と表されるシステムが示され、ここで“移動局”と呼ばれるワイヤレス通信装置12と、テレフォニインフラストラクチャ14との間の通信を実行する。このテレフォニインフラストラクチャ14には、技術的に知られたワイヤレス通信原理にしたがって、基地局(BTS)16(明確にするため1つのBTS16のみが示されている)、基地局制御装置(BSC)18、追加的なインフラストラクチャ20などが含まれる。
本発明にしたがうと、システム10はスペクトル拡散技術を利用する。したがって、移動局12はCDMAまたはWCDMAのような無線(OTA)プロトコルを使用して、インフラストラクチャ14と通信する。1つの限定されない実施形態では、移動局12は京セラ、サムスン、または他の製造業者により製造された移動電話機であり、符号分割多元接続(CDMA)原理およびCDMA無線(OTA)通信無線インターフェースを使用し、これらに限定されないがIS−95A、IS−95B、WCDMA、cdma−2000、IX,IXEV−DO,EV−DV,TD−SDMA,LAS−CDMAおよび他のもので規定されるようなプロトコルを含み、インフラストラクチャ14と通信する。技術的に知られているように、IS−95AおよびIS−95Bはスペクトル拡散プロトコルの例であり、BPSKデータ変調を使用する一方で、例えばWCDMAはQPSKデータ変調を使用するスペクトル拡散プロトコル、すなわち“I”および“Q”ブランチを持つスプリットデータストリームである。
例えば本発明を適用可能なワイヤレス通信システムは、上述に加えてパーソナル通信サービス(PCS)および以下のデジタルシステムを含む。CDMA、WCDMA、およびハイブリッドな時分割多元接続(TDMA)/CDMA技術である。CDMAセルラシステムは米国電気通信工業会(TIA/EIA)標準規格IS−95で記述される。他の通信システムは国際移動通信システム2000/ユニバーサル移動通信システム(IMT−2000/UM)、広帯域CDMA(WCDMA)、cdma2000(例えばcdma2000 1xまたは3x標準規格)、TD−SCDMA、またはLAS−CDMAとして参照されるものをカバーする標準規格で記述される。
本発明は任意のスペクトル拡散移動局12に適用され、例示のため移動局12は電話機であると仮定される。一般的に、本発明が適用されるワイヤレス通信装置には、これらに限定されないが、ワイヤレスハンドセットまたは電話機、セルラ電話機、データトランシーバ、またはページングおよび位置決定受信機が含まれ、場合によりハンドヘルド、または車載(乗用車、トラック、ボート、航空機、電車を含む)のような携帯型であってもよい。しかしながら、ワイヤレス通信装置は一般的に携帯型であると見られているが、構成によっては本発明が“固定された”ユニットに適用されてもよいことが理解されなければならない。また、本発明はデジタル化されたビデオ情報を含む音声および/またはデータ情報を転送するために使用されるデータモジュールまたはモデムに適用され、ワイヤードまたはワイヤレスリンクを使用して他の装置と通信することができる。さらに、本発明はワイヤレスなピアトゥピア通信に適用される。さらに言えば、所定の調整されまたは関連する方法でモデムやモジュールを動作させ、同時に複数の通信チャネルを経て情報を転送するために命令が使用されてもよい。ワイヤレス通信装置は、ユーザ端末、移動局、移動装置、加入者装置、移動無線または無線電話機、ワイヤレス装置と呼ばれることもあり、あるいは通信システムによっては単に“ユーザ”および“モバイル”と呼ばれることもある。
ここで、図2Aと図2Bを参照すると、MS12および/またはBTS16のコンポーネントが見られる。すなわち、MS12およびBTS16の一方または両方が送信の際に本発明の暗号化を利用できる。つまり、アップリンク(MS12からの送信)またはダウンリンク(BTS16からMS12への送信)の一方または両方が、同一または異なる暗号化PNシーケンスで暗号化できる。安全性をさらに高めるため周波数ホッピングが採用されてもよいことに留意すべきである。さらに、トラフィックチャネルだけでなく、パイロットチャネル、同期化またはページングチャネルまたはアクセスチャネルのような他のワイヤレスチャネルも暗号化が可能である。BTS16は、あるシステムにおいて、実際にはモバイル切り換えセンタ(MSC)、衛星システムのためのゲートウェイ、または他のインフラストラクチャ14コンポーネントにおいて、BSC18と合成される。図2に示すコンポーネントのすべてまたはいくつかは、図4および図5を参照して以下でさらに十分開示されるように、一般的に、21で表されるチップあるいはソフトウェアで具体化されてもよい。
示されているように、チップ21にはデータ変調コンポーネント22が含まれてもよく、データ変調コンポーネント22は以下のものの1つ以上を含む。コンポーネント22は、チップ21がアップリンクを暗号化するために移動局内に組み込まれている場合、音声符号器を含んでもよい。音声符号器は技術的に知られたワイヤレス通信原理にしたがって機能し、話者の音声のデータストリーム表現を発生させる。
データ変調コンポーネント22はチャネル符号器も含み、このチャネル符号器は音声符号器または他のコンポーネントからデータを受信して、技術的に知られたワイヤレス通信原理にしたがって、エラー訂正のために信号を符号化する。符号化された信号はデータ変調コンポーネント22のビットインターリーバに送られ、このビットインターリーバはビットの順序を並べ替えてバーストエラーの影響を低下させる。ビットインターリーバから、信号はウォルシュ変調器(または拡散器)に送信されてもよく、このウォルシュ変調器はウォルシュ関数により信号を多重化することによって、技術的に知られたワイヤレス通信原理にしたがって信号をウォルシュ変調する。
ウォルシュ変調された信号は、例えばPNシーケンスを使用して技術的に知られるスペクトル拡散通信原理にしたがって信号を拡散する直交搬送波拡散器またはバイナリ搬送波拡散器30のような搬送波拡散器に送信される。特に拡散器30はPNシーケンス発生装置32からの暗号化されたPN拡散シーケンスを使用して、信号を拡散および暗号化する。以下でさらに議論するように、PNシーケンス発生装置32は暗号シーケンス発生装置34から1つの暗号シーケンス(BPSK原理が使用される場合)、または2つの暗号シーケンス(QPSK原理が使用される場合)、または8ビット16ビットおよびQAMシステムに対して適切な2つより多いシーケンスを受信する。以下でさらに議論するように、暗号シーケンス発生装置34は鍵を受信する。
信号が拡散され暗号化されると、信号はインパルス変調器36に送信される。このインパルス変調器36は搬送波信号を受信して送信のために信号を変調する。信号は場合に応じてウェーブシェイパー(wave shaper)により整形され、アンテナ42を使用して送信するために送信機に送られる。
上述された送信機部分に加えて、チップ21は場合に応じて受信機部分を備えていてもよい。すなわち、アップリンクとダウンリンクの両方を暗号化可能であるか、または通信チャネルの片側のみを暗号化する必要がある場合である。万全を期すため図2は双方向の暗号化のために送信機および受信機部分の両方を備えたチップ21を示す。
このようにして、受信アンテナ44は技術的に知られた原理にしたがって場合に応じて処理/増幅コンポーネントに結合され、増幅信号は復調のために搬送波信号を受信するインパルス復調器48に送られる。信号はその後逆拡散器50に送信され、この逆拡散器50はPNシーケンス発生装置32から暗号化されたPNシーケンスを受信して信号を逆拡散する。検索のために暗号化されたPNシーケンスの前提として、例えばGPSや時間情報の他のソースから推定時間についてのアプリオリな情報(knowledge)が必要とされる点が理解されなければならない。
信号はその後データ復調コンポーネント52により処理される。このデータ復調コンポーネント52は技術的に知られた原理にしたがってそれぞれ信号をウォルシュ復調(または逆拡散)し、復インターリーバし、復号するためのウォルシュ復調器、ビット復インターリーバおよびチャネル復号器を含んでいてもよい。MSに取り込まれると、信号は音響信号に変換するため音声復号器に送信される。
1つの好ましい、これに限定されないチップ21の全体構造が説明されたので、ここで図3に注目されたい。図3は、例示的な暗号シーケンス発生装置を示す。図3はQPSKのために有用な回路を示し、これにより2つのデータストリームと2つの暗号シーケンスを示す一方で、本発明の原理はBPSK(単一ストリーム)にも同様に適用されるだけでなく、8−PSK、16−QAM、64−QAMおよび他のスキームにも適用される点が理解されなければならない。
示されているように、逆拡散器30は第1および第2のデータストリームDIおよびDQを受信して、PNシーケンス発生装置32からの第1および第2の暗号化されたPNシーケンスを使用して第1および第2の拡散データストリームをそれぞれ生成する。場合に応じて、HPSKコンポーネント53が拡散器30とPNシーケンス発生装置32との間に置かれ、ピークを減少させてパフォーマンスを平均化してもよい。第1および第2のPNシーケンスは、PNシーケンスを暗号シーケンス発生装置34からの第1および第2の暗号シーケンスと合成することにより暗号化される。1つの限定されない例示的な実施形態では、合成はXOR動作により実行されるが、PNシーケンスを暗号シーケンスと合成する他の方法が用いられてもよい。
本発明の好ましい、これに限定されない暗号シーケンス発生装置34は図3で示され、これは技術的に知られたトリプルDES原理にしたがって1つ以上の並行ビット入力に基づいて第1および第2の連続した暗号シーケンスII、IQを出力するトリプルDESコンポーネント60を有している。しかしながらトリプルDES以外の暗号化コンポーネントも使用することができる。
1つの例示的な限定されない実施形態では、トリプルDESへの入力は時間変化入力の選択部分の任意の組み合わせであり、例えばこれに限定されないが、必要に応じてコンパニオンビット64を持つ長符号状態62、またはこれの任意の機能などである。これに限定されないが、第1および第2の暗号シーケンスII、IQをそれぞれ確立するためにコンパニオンビットのような2組の入力が使用されてもよい。フォワードリンクII、フォワードリンクIQ、リバースリンクII、リバースリンクIQに対する暗号シーケンスを確立するために複数の組の入力が使用されてもよい。
さらに、秘密鍵66がトリプルDESに入力される。これらの鍵66は定期的に変更、すなわちサービスを中断することなく技術的に知られた手段により更新される。これにより、鍵66が盗聴者により解読されたとしても(本発明のチップレベルの暗号化の場合、かなりの時間がかかるだろう)、盗聴者が発行された新しい鍵66を解読する頃には、古い鍵は盗聴者によるさらなる解読のためには無価値になっているだろう。64、128、またはこれより少ないかまたは多い並行ビットがブロック暗号に対する入力として使用されてもよい。
解読の場合、PNシーケンス発生装置32のPNシーケンスは暗号シーケンスII、IQと合成され、受信データ信号を逆拡散するために使用される。
図4は、チップ21に代わって、従来的なスペクトル拡散MS70が本発明を具体化するソフトウェアレイヤ72にアクセス可能であることを示す。本発明の構成の上述の概略を考慮すると、本発明の論理は図5のフローチャートにしたがって図4で示される構成上で実行されることが理解されなければならない。フローチャートはここでコンピュータプログラムソフトウェアで具体化される本発明の論理の構成を図示する。当業者であれば、フローチャートが本発明にしたがって機能するコンピュータプロトコル符号化素子や電気論理回路のような論理素子の構成を示していることを認めるだろう。明らかに、本発明は、マシンコンポーネントによりその必須の実施形態において実現される。マシンコンポーネントにより、論理素子は、デジタル処理装置(すなわち、コンピュータ、制御装置、プロセッサ等)に命令して、論理素子に対応して一連の機能ステップを実行させる形式となる。
言い換えれば、論理は一連のコンピュータまたは制御素子で実行可能な指令として例えばMS70内のプロセッサにより実行されるコンピュータプログラムにより具体化される。これらの指令は例えばRAM内またはハードドライブまたは光学ドライブ上に存在していてよいし、あるいは磁気テープ、電気読み取り専用メモリ、またはダイナミックな変更または更新が可能な他の適切なデータ記憶装置上に記憶されてもよい。
図5に示される論理は上記で開示された原理にしたがってブロック74で暗号シーケンスを発生させる。ブロック76へ移って、暗号シーケンスはPNシーケンス発生装置により発生したPNシーケンスと合成され、データ信号は暗号化されたPNシーケンスを使用してブロック78で拡散する。
ここで示され、詳細に説明された特定のスペクトル拡散搬送波の暗号化のためのシステムおよび方法は、本発明の上述の目的を十分に達成することができる。一方で、これが本発明の現在の好ましい実施形態であり、本発明により広く解釈される主題を示しており、本発明の主題が当業者にとって自明な他の実施形態を十分に含み、したがって本発明の範囲は添付の特許請求の範囲以外のものでは限定されないということが理解されなければならない。ここで、単数形での要素の参照は、明確にそのように述べてあるとき以外は“1つおよび1つのみ”を意味するよう意図されているものではなく、むしろ“1つ以上”を意味している。当業者がすでに知り、または知ることになろう上述の好ましい実施形態の要素に対するすべての構造的および機能的な均等物はここに参照により明確に組み込まれ、本発明の特許請求の範囲に含まれるよう意図されている。さらに、装置または方法は必ずしも本発明により解決されるよう求められるそれぞれかつすべての課題を処理するものではなく、装置または方法は本発明の特許請求の範囲に含まれるべきものである。さらに、本発明の開示におけるどの要素、コンポーネント、方法ステップも、要素、コンポーネント、または方法ステップが明確に特許請求の範囲で述べられているかどうかとは一般的に無関係に表現されるよう意図される。どのクレームされている要素もここでは米国特許法第112条第7パラグラフの規定に準拠するよう構成されなければならず、要素が明確に方法クレームの場合に“ミーンズフォー(means for)”の語句を使用して述べられていない限り、要素は“動作(act)”ではなく“ステップ(step)”として述べられる。
図1は、本発明の好ましいワイヤレス通信システムのブロック図である。 図2Aは、移動局(MS)および/または基地局(BTS)のコンポーネントまたは他のインフラストラクチャコンポーネントのそれぞれの送受信のブロック図である。 図2Bは、移動局(MS)および/または基地局(BTS)のコンポーネントまたは他のインフラストラクチャコンポーネントのそれぞれの送受信のブロック図である。 図3は、これに限定されないが、1つの好ましい暗号シーケンス発生装置のブロック図である。 図4は、ソフトウェアレイヤにアクセスして本発明の論理を実行する従来的な移動局の模式化されたブロック図である。 図5は、本発明の暗号論理のフローチャートである。

Claims (34)

  1. 少なくとも1つの擬似乱数(PN)シーケンスを発生させ、
    PNシーケンスを暗号化して暗号化PNシーケンスにし、
    暗号化PNシーケンスを使用して通信信号を拡散する、スペクトル拡散原理を利用してワイヤレス通信を保護する方法。
  2. 通信信号はウォルシュ変調器を含むデータ変調コンポーネントから受信される請求項1記載の方法。
  3. PNシーケンスはそのPNシーケンスを少なくとも1つの暗号シーケンスと合成することにより暗号化される請求項1記載の方法。
  4. 1つ以上のPNシーケンスはそのPNシーケンスを少なくとも1つの暗号シーケンスと合成することにより暗号化される請求項1記載の方法。
  5. 暗号シーケンスはDESまたはトリプルDES暗号により発生する請求項3記載の方法。
  6. DESまたはトリプルDES暗号は少なくとも1つのマルチビット鍵および少なくとも1つの時間変化入力を含む入力を受信する請求項5記載の方法。
  7. 鍵は定期的に更新される請求項6記載の方法。
  8. エラー訂正のために通信信号を符号化して符号化信号を生成するとともに、符号化信号内のビットをインターリーブしてインターリーブされた符号化信号を生成してエラーバーストの影響を低下させ、ウォルシュ関数を使用してインターリーブされた符号化信号を変調してウォルシュ変調されインターリーブされた符号化信号を生成する、少なくとも1つのデータ変調コンポーネントと、
    ウォルシュ変調されインターリーブされた符号化信号を、少なくとも1つの暗号シーケンスにより暗号化された擬似乱数(PN)シーケンスとともに拡散する、少なくとも1つの搬送波変調器とを具備するワイヤレス通信システム。
  9. PNシーケンスを発生させるとともに、暗号シーケンスを受信するPN発生装置を具備する請求項8記載のシステム。
  10. 2つの暗号シーケンスを使用することを含む請求項8記載のシステム。
  11. 暗号シーケンスを発生させる暗号シーケンス発生装置を具備する請求項8記載のシステム。
  12. 暗号シーケンス発生装置はDESまたはトリプルDES暗号を含む請求項11記載のシステム。
  13. 暗号シーケンス発生装置は暗号シーケンスを発生する際に有用な更新鍵を定期的に受信する請求項11記載のシステム。
  14. PNシーケンスを暗号化する手段と、
    通信信号を拡散または逆拡散する際に有用なPNシーケンスをスペクトル拡散通信装置に提供する手段とを具備するコンピュータプログラム製品。
  15. 通信装置はCDMA原理を使用する請求項14記載の製品。
  16. エラー訂正のために信号を符号化して符号化信号を生成するとともに、通信のために信号を受信する少なくとも1つのチャネル符号器と、
    符号化信号内のビットをインターリーブして、インターリーブされた符号化信号を生成してエラーバーストの影響を低下させる、チャネル符号器に結合された少なくとも1つのビットインターリーバと、
    ビットインターリーバに結合され、ウォルシュ関数を使用してインターリーブされた符号化信号を変調して、ウォルシュ変調されインターリーブされた符号化信号を生成する少なくとも1つのウォルシュ変調器と、
    ウォルシュ変調されインターリーブされた符号化信号を、少なくとも1つの暗号シーケンスで暗号化された擬似乱数(PN)シーケンスとともに拡散する少なくとも1つの搬送波変調器とを含む、少なくとも1つのデータ変調コンポーネントを具備する通信装置で使用するためのチップ。
  17. PNシーケンスを発生させるとともに、暗号シーケンスを受信するPN発生装置を具備する請求項16記載のチップ。
  18. 暗号シーケンスは第1のシーケンスであり、PN発生装置は第1のシーケンスと第2の暗号シーケンスとを受信し、このPNシーケンスは両方の暗号シーケンスで暗号化される請求項17記載のチップ。
  19. 暗号シーケンス発生装置は暗号シーケンスを発生させる請求項16記載のチップ。
  20. 暗号シーケンス発生装置はDESまたはトリプルDES暗号を含む請求項19記載のチップ。
  21. 暗号シーケンス発生装置は暗号シーケンスを発生させる際に有用な更新鍵を定期的に受信する請求項19記載のチップ。
  22. 少なくとも1つの暗号シーケンスを受信するとともに、暗号シーケンスをPNシーケンスと合成して合成シーケンスを確立する少なくとも1つのPNシーケンス発生装置と、
    合成されたシーケンスを使用して、受信されたスペクトル拡散通信信号を逆拡散して逆拡散信号にする少なくとも1つの搬送波復調器と、
    搬送波復調器に結合され、逆拡散信号をウォルシュ処理するデータ復調コンポーネントであって、さらに信号を復インターリーブして復インターリーブされた信号にするとともに、復インターリーブされた信号をチャネル復調する少なくとも1つのデータ復調コンポーネントとを具備する通信装置で使用するためのチップ。
  23. 暗号シーケンスは第1のシーケンスであり、PNシーケンス発生装置は第1のシーケンスと第2の暗号シーケンスとを受信する請求項22記載のチップ。
  24. 暗号シーケンスを発生させる暗号シーケンス発生装置を具備する請求項23記載のチップ。
  25. 暗号シーケンス発生装置はDESまたはトリプルDES暗号を含む請求項24記載のチップ。
  26. 暗号シーケンス発生装置は暗号シーケンスを発生する際に有用な更新鍵を定期的に受信する請求項24記載のチップ。
  27. 少なくとも1つの暗号シーケンスを受信し、
    暗号シーケンスを使用して暗号化されたPNシーケンスにし、
    暗号化されたPNシーケンスを使用して受信されたスペクトル拡散信号を逆拡散して逆拡散信号にする、スペクトル拡散原理を利用してワイヤレス通信を保護する方法。
  28. 逆拡散信号はウォルシュ変調器に送信される請求項27記載の方法。
  29. PNシーケンスはPNシーケンスを少なくとも1つの暗号シーケンスと合成することにより暗号化される請求項27記載の方法。
  30. 1つ以上のPNシーケンスはPNシーケンスを少なくとも2つの暗号シーケンスと合成することにより暗号化される請求項27記載の方法。
  31. 暗号シーケンスはDESまたはトリプルDES暗号により発生する請求項29記載の方法。
  32. DESまたはトリプルDES暗号は少なくとも1つのマルチビット鍵および少なくとも1つの変化入力を含む入力を受信する請求項31記載の方法。
  33. 鍵は定期的に更新される請求項32記載の方法。
  34. 変化入力は少なくとも1つの長符号状態である請求項32記載の方法。
JP2003546615A 2001-11-16 2002-11-15 通信信号拡散前の擬似雑音(pn)シーケンスの暗号化 Expired - Fee Related JP4727922B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/991,506 US7333614B2 (en) 2001-11-16 2001-11-16 System and method for encypting spread spectrum carrier
US09/991,506 2001-11-16
PCT/US2002/036782 WO2003045106A1 (en) 2001-11-16 2002-11-15 Encrypting a pseudo-noise (pn) sequence before spreading a communication signal

Publications (2)

Publication Number Publication Date
JP2005510747A true JP2005510747A (ja) 2005-04-21
JP4727922B2 JP4727922B2 (ja) 2011-07-20

Family

ID=25537284

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003546615A Expired - Fee Related JP4727922B2 (ja) 2001-11-16 2002-11-15 通信信号拡散前の擬似雑音(pn)シーケンスの暗号化

Country Status (12)

Country Link
US (1) US7333614B2 (ja)
EP (1) EP1444857B1 (ja)
JP (1) JP4727922B2 (ja)
CN (1) CN1611093B (ja)
AT (1) ATE360342T1 (ja)
AU (2) AU2002348284A1 (ja)
BR (1) BR0214146A (ja)
CA (1) CA2467428C (ja)
DE (1) DE60219664T2 (ja)
ES (1) ES2283610T3 (ja)
MX (1) MXPA04004633A (ja)
WO (1) WO2003045106A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007502566A (ja) * 2003-08-13 2007-02-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 伝送システムにおいてデジタルデータストリームを暗号化する方法及び装置
JP2010501143A (ja) * 2006-08-16 2010-01-14 ハリス コーポレイション マルチキャリア通信信号に周波数ドメイン拡散を適用するシステム及び方法
JP2010501144A (ja) * 2006-08-16 2010-01-14 ハリス コーポレイション 適用される周波数ドメイン拡散によりシンボルベースランダム化された直交周波数分割多重(ofdm)を利用したデータ通信システム及び方法
JP2010501142A (ja) * 2006-08-16 2010-01-14 ハリス コーポレイション シンボルベースランダム化された直交周波数分割多重(ofdm)を利用したデータ通信システム及び方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7302020B2 (en) * 2002-05-20 2007-11-27 Hewlett-Packard Development Company, L.P. Encoded multi-access bus system and method
DE60317195T2 (de) * 2003-09-08 2008-08-07 Abb Research Ltd. Datenverschlüsselung in der physikalischen Schicht eines Datenübertragungssystems
US7308250B2 (en) * 2004-03-16 2007-12-11 Broadcom Corporation Integration of secure identification logic into cell phone
US20060204009A1 (en) * 2005-03-14 2006-09-14 Michigan State University Physical layer built-in security enhancement of spread spectrum wireless communication systems
US20070047726A1 (en) * 2005-08-25 2007-03-01 Cisco Technology, Inc. System and method for providing contextual information to a called party
US8243895B2 (en) * 2005-12-13 2012-08-14 Cisco Technology, Inc. Communication system with configurable shared line privacy feature
US8503621B2 (en) * 2006-03-02 2013-08-06 Cisco Technology, Inc. Secure voice communication channel for confidential messaging
KR100766313B1 (ko) 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
US7761110B2 (en) * 2006-05-31 2010-07-20 Cisco Technology, Inc. Floor control templates for use in push-to-talk applications
US8687785B2 (en) 2006-11-16 2014-04-01 Cisco Technology, Inc. Authorization to place calls by remote users
US8817061B2 (en) * 2007-07-02 2014-08-26 Cisco Technology, Inc. Recognition of human gestures by a mobile phone
US8477937B2 (en) * 2011-04-07 2013-07-02 Comtech Ef Data Corp. Methods and systems for providing interference based physical-layer encryption
US8958550B2 (en) * 2011-09-13 2015-02-17 Combined Conditional Access Development & Support. LLC (CCAD) Encryption operation with real data rounds, dummy data rounds, and delay periods
US9008308B2 (en) * 2012-02-08 2015-04-14 Vixs Systems, Inc Container agnostic decryption device and methods for use therewith
WO2015105248A1 (ko) * 2014-01-13 2015-07-16 엘지전자 주식회사 무선랜 시스템에서 짧은 mac 헤더를 지원하는 프레임 송수신 방법 및 장치
CN105429706B (zh) * 2015-12-15 2018-01-02 广东顺德中山大学卡内基梅隆大学国际联合研究院 基于aes加密交织的混沌码分多址可见光通信系统
JP6584732B2 (ja) * 2017-06-27 2019-10-02 三菱電機株式会社 符号生成装置、符号生成方法および符号生成プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0675524A (ja) * 1992-02-17 1994-03-18 Fujitsu F I P Kk ストリーム暗号処理装置
JPH09121388A (ja) * 1995-07-03 1997-05-06 At & T Corp 無線通信のための暗号システム
JPH1051440A (ja) * 1996-08-05 1998-02-20 Sharp Corp 暗号通信装置及び暗号通信方法
JP2000184173A (ja) * 1998-12-11 2000-06-30 Canon Inc 画像処理方法、装置、画像配付方法、システム及びコンピュータ読み取り可能な記憶媒体
JP2000354032A (ja) * 1999-04-30 2000-12-19 Texas Instr Inc <Ti> 様々な長さおよび位置の挿入を行った疑似雑音系列

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5060265A (en) 1990-07-23 1991-10-22 Motorola, Inc. Method of protecting a linear feedback shift register (LFSR) output signal
US5550809A (en) 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US20010026578A1 (en) * 1994-12-19 2001-10-04 Takeshi Ando Code division multiple access transmitter and receiver
US6044388A (en) 1997-05-15 2000-03-28 International Business Machine Corporation Pseudorandom number generator
WO1998059458A1 (en) * 1997-06-23 1998-12-30 The Regents Of The University Of California Chaotic digital code-division multiple access (cdma) communication systems
US6426960B2 (en) 1997-06-24 2002-07-30 Qualcomm Incorporated Increased capacity data transmission in a CDMA wireless communication system
KR19990016606A (ko) * 1997-08-18 1999-03-15 윤종용 씨디엠에이 이동통신시스템의 의사직교부호를 이용한 대역확산신호 발생장치 및 방법
AU1213200A (en) 1998-10-21 2000-05-08 Qualcomm Incorporated Encryption support in a hybrid gsm/cdma network
US6452959B1 (en) * 1999-05-28 2002-09-17 Dot Wireless, Inc. Method of and apparatus for generating data sequences for use in communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0675524A (ja) * 1992-02-17 1994-03-18 Fujitsu F I P Kk ストリーム暗号処理装置
JPH09121388A (ja) * 1995-07-03 1997-05-06 At & T Corp 無線通信のための暗号システム
JPH1051440A (ja) * 1996-08-05 1998-02-20 Sharp Corp 暗号通信装置及び暗号通信方法
JP2000184173A (ja) * 1998-12-11 2000-06-30 Canon Inc 画像処理方法、装置、画像配付方法、システム及びコンピュータ読み取り可能な記憶媒体
JP2000354032A (ja) * 1999-04-30 2000-12-19 Texas Instr Inc <Ti> 様々な長さおよび位置の挿入を行った疑似雑音系列

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007502566A (ja) * 2003-08-13 2007-02-08 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 伝送システムにおいてデジタルデータストリームを暗号化する方法及び装置
JP2010501143A (ja) * 2006-08-16 2010-01-14 ハリス コーポレイション マルチキャリア通信信号に周波数ドメイン拡散を適用するシステム及び方法
JP2010501144A (ja) * 2006-08-16 2010-01-14 ハリス コーポレイション 適用される周波数ドメイン拡散によりシンボルベースランダム化された直交周波数分割多重(ofdm)を利用したデータ通信システム及び方法
JP2010501142A (ja) * 2006-08-16 2010-01-14 ハリス コーポレイション シンボルベースランダム化された直交周波数分割多重(ofdm)を利用したデータ通信システム及び方法

Also Published As

Publication number Publication date
ES2283610T3 (es) 2007-11-01
CA2467428C (en) 2012-04-24
JP4727922B2 (ja) 2011-07-20
EP1444857B1 (en) 2007-04-18
ATE360342T1 (de) 2007-05-15
DE60219664T2 (de) 2007-12-20
US7333614B2 (en) 2008-02-19
AU2002348284A1 (en) 2003-06-10
CA2467428A1 (en) 2003-05-30
US20030095662A1 (en) 2003-05-22
EP1444857A1 (en) 2004-08-11
CN1611093A (zh) 2005-04-27
MXPA04004633A (es) 2004-08-12
AU2008243160A1 (en) 2008-12-04
CN1611093B (zh) 2010-12-08
DE60219664D1 (de) 2007-05-31
WO2003045106A1 (en) 2003-05-30
BR0214146A (pt) 2004-10-19

Similar Documents

Publication Publication Date Title
JP4727922B2 (ja) 通信信号拡散前の擬似雑音(pn)シーケンスの暗号化
KR100816897B1 (ko) 무선 시스템에서 데이터 전송 암호화 방법
KR100915769B1 (ko) 무선 통신 시스템에서 오버-더-에어 통신의 암호화를 위한방법 및 장치
JP3115832B2 (ja) 無線通信のための暗号システム
KR100904817B1 (ko) 무선 통신 시스템에서의 ota 통신의 암호화를 위한 방법및 장치
US7564908B2 (en) Method and apparatus for encryption of over-the-air communications in a wireless communication system
WO2005067538A2 (en) Code division multiple access (cdma) method and apparatus for protecting and authenticating wirelessly transmitted digital information
EP1156694B1 (en) Radio communication device
US20060204009A1 (en) Physical layer built-in security enhancement of spread spectrum wireless communication systems
CN106790281A (zh) 一种面向对讲系统的端到端语音加密装置和加密方法
JP3630202B2 (ja) 無線通信装置の順方向通信路用暗号化器
WO2000024139A1 (en) Encryption support in a hybrid gsm/cdma network
KR100634495B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
KR100519783B1 (ko) 정보보호 기능을 갖는 무선통신 송수신기 및 그 방법
Ren et al. CDMA physical layer built-in security enhancement
JP2004349787A (ja) マルチキャリア伝送システム、マルチキャリア伝送装置
UA2840U (uk) Спосіб захисту конфіденційних переговорів від несанкціонованого прослуховування в каналах транкінгового, супутникового та стільникового зв&#39;язку

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051115

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090414

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20090714

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20090722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091014

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100608

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100907

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100914

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101208

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110414

R150 Certificate of patent or registration of utility model

Ref document number: 4727922

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees