JP2020515154A - 認証された確認、および起動メッセージ - Google Patents

認証された確認、および起動メッセージ Download PDF

Info

Publication number
JP2020515154A
JP2020515154A JP2019550836A JP2019550836A JP2020515154A JP 2020515154 A JP2020515154 A JP 2020515154A JP 2019550836 A JP2019550836 A JP 2019550836A JP 2019550836 A JP2019550836 A JP 2019550836A JP 2020515154 A JP2020515154 A JP 2020515154A
Authority
JP
Japan
Prior art keywords
data
transmitter
individual
receiver
communication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019550836A
Other languages
English (en)
Other versions
JP7071789B2 (ja
Inventor
ゲルト キリアン
ゲルト キリアン
ヨーゼフ ベルンハルト
ヨーゼフ ベルンハルト
ライムント マイアー
ライムント マイアー
ドミニク ゾラー
ドミニク ゾラー
ヤーコプ クナイスル
ヤーコプ クナイスル
ヨハネス ウェクスラー
ヨハネス ウェクスラー
フランク オーバーノーステラー
フランク オーバーノーステラー
Original Assignee
フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ, フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ filed Critical フラウンホッファー−ゲゼルシャフト ツァ フェルダールング デァ アンゲヴァンテン フォアシュンク エー.ファオ
Publication of JP2020515154A publication Critical patent/JP2020515154A/ja
Application granted granted Critical
Publication of JP7071789B2 publication Critical patent/JP7071789B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/04Speed or phase control by synchronisation signals
    • H04L7/041Speed or phase control by synchronisation signals using special codes as synchronising signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/713Spread spectrum techniques using frequency hopping
    • H04B1/7156Arrangements for sequence synchronisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/009Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location arrangements specific to transmitters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L7/00Arrangements for synchronising receiver with transmitter
    • H04L7/04Speed or phase control by synchronisation signals
    • H04L7/10Arrangements for initial synchronisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • H04W56/0015Synchronization between nodes one node acting as a reference for the others

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

【課題】本発明は、データ受信機にデータを送信するためのデータ送信機を提供することを目的とする。【解決手段】個々の通信情報は、データ送信機、およびデータ受信機に知られており、データ送信機は、個々の通信情報を用いている間に、個々の同期シーケンスを生成するように構成されている。【選択図】図1

Description

本発明は、データの送信機、およびデータの送信方法に関する。さらに、実施の形態は、データ受信機、およびデータの受信方法に関する。いくつかの実施の態様は、認証された確認、および起動メッセージを送信するためのデータ送信機、そして、同じく受信するためのデータ受信機に関する。
タイムスロット、周波数、位相、サンプリング位相に関するデジタル無線送信システムで受信信号を同期させて、および通常は知られていない無線を推定して、そして、均等にするために、知られていないデータシンボルに加えて、送信信号(波形)は、同期シンボルにも基づく。これらのシンボルは、受信機の中であらかじめ知られており、そして、しばしば、トレーニング、パイロット、プリアンブル(preanble)、または、ミッドアンブル(midanble)シンボルで参照される。それらは、ふつう、知られていないどのような(受信機にも)情報を運んではおらず、そして、情報を実際に運んでいるデータシンボルから区別されなければならない。GSM(登録商標)、UMTS、そして、LTE標準(standard)を基礎にした現在のモバイル無線システムでは、同期シンボルは定義されており、例えば、対応する標準化文書、例えば、[3nd Generation Partnership Project 3GPP TS 45.002, “Multiplexing and multiple access on the radio path“]”,[3nd Generation Partnership Project 3GPP TS 25.211, “Physical channels and mapping of transport channels onto physical channels (FDD)”], [3nd Generation Partnership Project 3GPP TS 36.211, “Physical channels and modulation”]を見てください。
受信機の中のあらかじめ知られた同期シンボルが、受信機の中で、同期、そして/あるいは、チャンネル推定のためだけに用いられている間は、メッセージの確実性を確認するためには、メッセージそのものに送られるデータを必要とする。しばしば、いわゆる、CMACシーケンス(CMAC=cipher based message authentication code)は、この目的のために用いられる。同期、および認証は、したがって、互いに分離している。
DE 10 2011 082 098 B1には、データ送信のための電信分裂(telegram splitting)方法を用いた単一指向性のデータ送信を伴う電池式の静止したセンサーの配置が示されている。
WO 2015/128385には、エネルギーハーベスティング要素に基づくエネルギー供給を伴うデータ送信配列が記述されている。
出版物[G.Kilian,H.Petkov,R.Psiuk,H.Lieske,F.Beer,J.Robert,and A.Heuberger,“Improved coverage for low‐power telemetry systems using telegram splitting” in Proceedings of 2013 European Conference on Smart Objects,Systems and Technologies (SmartSys Tech),2013]には、電信分裂方法を用いた低エネルギー遠隔測定法システムのための改良された送信/受信電力が記述されている。
出版物[G.Kilian,H.Petkov,R.Psiuk,H.Lieske,F.Beer,J.Robert,and A.Heuberger,“Increasing Transmission Reliability for Telemetry Systems Using Telegram Splitting“,IEEE Transactions on Communications,vol. 63,no.3,PP 949‐961, Mar.2015]には、電信分裂方法を用いた
改良された遠隔測定法システムの送信が記述されている。
したがって、本発明の目的は、確認している認証のために必要とされるメッセージのオーバヘッドを減少させることである。
この目的は、独立クレームで明らかにされるような主題によって達成される。
有利なさらなる改良は、従属クレームで知られる。
実施の形態は、データ受信機にデータを送信するためのデータ送信機を提供し、個々の通信情報は、データ送信機、およびデータ受信機に知られており、データ送信機は、個々の通信情報を用いる個々の同期シーケンスを生成するように構成されている。
実施の形態は、複数の受信機にデータを送信するためのデータ送信機を提供し、データ送信機と1つのデータ受信機との間の個々の通信のための個々の通信情報は、データ送信機と複数のデータ受信機のうちの1つのデータ受信機に知られており、データ送信機は、通信情報を用いる個々の同期シーケンスを生成し、そして、データ受信機でデータパケットを同期するための個々の同期シーケンスを伴って送信するためのデータパケットを提供するように構成されている。
実施の形態は、データパケットで、データ送信機によって送信された、データ送信機からデータを受信するためのデータ受信機を提供し、データパケットは、データ送信機、およびデータ受信機に知られている個々の通信情報を用いている間に生成された個々の同期シーケンスとともに提供され、データ受信機は、通信情報を用いている間に、個々の参考同期シーケンスを生成し、そして、データストリームを受信、または、データバッファを受信しているときに、個々の参考同期シーケンスを用いている間に受信されたデータパケットを検出するように構成されている。
本発明は、データ送信機、およびデータ受信機との間の通信のための個々の同期シーケンスを用いる着想(concept)に基づいており、従来の同期シーケンスの代わりとして、データ送信機、およびデータ受信機(または、データ送信機の限定されたグループ、そして/あるいは、データ受信機)にのみ知られた、または、相互の通信のためにそれらに個々に割り当てられた個々の通信情報(例えば、署名)から抽出された、すべて、または、いくつかの特定されないで選ばれた通信システムの発信者(データ送信機、およびデータ受信機)に知られている。
さらなる実施の形態は、データ受信機にデータを送信する方法を提供する。方法は、
データ送信機、およびデータ受信機に知られている個々の通信情報を用いている間に、
個々の同期シーケンスを生成するステップと、を含む。方法は、さらに、データ受信機で、データパケットを同期させるために個々の同期シーケンスを有するデータパケットを送信するステップと、を含む。
さらなる実施の形態は、データパケットで、データ送信機によって送信された、データ送信機からデータを受信する方法を提供し、データパケットは、データ送信機、およびデータ受信機に知られている個々の通信情報を用いている間に生成された個々の同期シーケンスとともに提供される。方法は、個々の通信情報を用いている間に、個々の参考同期シーケンスを生成するステップと、を含む。方法は、さらに、個々の同期シーケンスを用いている間に、データストリームを受信、または、データバッファを受信しているときに、データパケットを検出するステップと、を含む。さらに、方法は、検出されたデータパケットを受信するステップと、を含む。
さらなる実施の形態は、通信システムの第1の発信者によって、送信された先行するデータパケットの受信を確認する認証された受信の確認を送信する方法を提供する。方法は、通信システムの第2の発信者から先行するデータパケットを受信するステップと、を含む。方法は、さらに、先行するデータパケットの受信を成功した上で、第2の発信者から第1の発信者まで、個々の同期シーケンスを有するデータパケットを送信するステップと、を含み、個々の同期シーケンスは、互いの通信のために、第1の発信者、および第2の発信者に個々に割り当てられた個々の通信情報から生成されている。
以下に、データ送信機の有利な更なる開発が記述される。
実施の形態では、データ送信機は、データ受信機で、データパケットを同期させるために、個々の同期シーケンスとともに送信されるデータパケットを提供するように構成されていてもよい。
実施の形態では、個々の同期シーケンスは、同期シンボルのシーケンスであってもよい。
実施の形態では、個々の通信情報は、データ送信機、およびデータ受信機との間の通信のために、個別であってもよい。
例えば、個々の通信情報は、例えば、データ送信機、または、データ受信機それ自身によって、または、別のデータ送信機によって、または、データ受信機、または、中央制御装置のような、通信システムの別の装置によって、データ送信機、およびデータ受信機に個々に割り当てられていてもよい。
実施の形態では、通信情報は、データ送信機、およびデータ受信機(または、限定されたデータ受信機のグループ)にだけ知られていてもよい。
例えば、個々の通信情報は、データ送信機、およびデータ受信機との間の通信、例えば、データ送信機、およびデータ受信機(または、限定されたデータ受信機のグループ)(そして、別のデータ送信機、および別のデータ受信機(または、限定されたデータ受信機のグループ))との間の通信のためだけに、個々に用いられてもよい。
実施の形態では、データ送信機は、それぞれのデータパケットの後に、プリセット(preset)された数のデータパケットの後に、または、プリセット、あるいは、特定の時間間隔の後に、更新されるように構成されていてもよい。
実施の形態では、通信情報は、データ送信機を認証する情報、そして/あるいは、データ送信機のデータパケットを認証する情報であってもよい。
実施の形態では、通信情報は、署名であってもよい。
例えば、通信情報は、暗号ベースのメッセージ認証コードであってもよい。
実施の形態では、データ送信機は、あらかじめ通信情報を含むデータパケットをデータ受信機に送信する、または、データ受信機からあらかじめ通信情報を受信するように構成されていてもよい。
実施の形態では、データ送信機は、データ受信機、そして/あるいは、限定されたデータ受信機のグループにのみ知られている同期シーケンスを伴うデータパケットを提供するように構成されている。
例えば、個々の通信情報は、データ送信機、およびデータ受信機だけに知られていてもよい。しかしながら、その“特性”が失われている個々の通信情報を除いて、データ送信機と特に選ばれたデータ受信機との間の個々の通信情報が知られることは可能である。データ受信機の限定されたグループは、例えば、データ送信機、データ受信機、他のデータ発信機、データ受信機、中央制御装置、サーバ、または、管理者によって決定されてもよい。
実施の形態では、データ送信機は、複数のデータパケットからデータパケットを分離して、そして、時間、そして/あるいは、周波数に割り振る方法で複数のデータパケットをデータ受信機に送信するように構成されていてもよい。データ送信機は、複数のサブデータパケットからデータパケットを分離するように構成されていてもよく、それによって、個々の同期シーケンス(および任意のデータ(例えば、ユーザデータ))は複数のサブデータパケットに分離される。データ送信機は、個々の通信情報を用いている間に、時間、そして/あるいは、周波数に割り振るために、複数のサブデータパケットとともに送信される時間ホッピングパターン、そして/あるいは、周波数ホッピングパターンを生成するように構成されていてもよい。
実施の形態では、データ送信機は、マッピングルール(マッピング仕様)を用いている間に、個々の同期シーケンスを生成するように構成されていてもよい。
実施の形態では、個々の同期シーケンスを伴うデータパケットを繰り返し(数回)送信するように構成されていてもよい。データ送信機は、データパケットを複数のサブデータパケットに分割し、そして、時間、そして/あるいは、周波数ホッピングパターンに従って、時間、そして/あるいは、周波数に割り振る方法で、複数のデータパケットをデータ受信機に送信し、そして、データパケットの繰り返しの送信で異なる時間、そして/あるいは、周波数ホッピングパターンを用いるように構成されていてもよい。
実施の形態では、個々の同期シーケンスを伴うデータパケットは、先のデータパケットの正確な受信に応答して、データ送信機が送信した前記個々の同期シーケンスを通じて、メッセージを確認してもよい。例えば、個々の同期シーケンスを伴うデータパケットは、先行するメッセージの受信が確認されてもよい。
実施の形態では、データ送信機は、データ送信機によって送信された少なくとも1つのさらなるデータパケットについての追加の起動情報を伴うデータパケットを提供するように構成されていてもよい。起動情報は、少なくとも1つのさらなるデータパケットの送信時間、または、構造の情報を特定してもよい。例えば、構造の情報は、データパケットサイズ、データパケットの長さ、サブデータパケットの数、または、時間、そして/あるいは、周波数ホッピングパターンであってもよい。
以下に、データ受信機のさらなる開発の利点が述べられる。
実施の形態では、個々の通信情報は、データ送信機、およびデータ受信機との間の通信のために、個別であってもよい。
実施の形態では、個々の通信情報は、例えば、データ送信機、または、データ受信機それ自体によって、例えば、別のデータ送信機、あるいは、データ受信機、あるいは、中央制御装置のような通信システムの別の装置によって、データ送信機、およびデータ受信機に個々に割り当てられてもよい。
実施の形態では、個々の通信情報は、データ送信機、データ受信機、または、限定されたデータ受信機のグループだけに知られていてもよい。
実施の形態では、通信情報は、データ送信機を認証する情報、そして/あるいは、データ送信機のデータパケットを認証する情報であってもよい。
実施の形態では、通信情報は、署名であってもよい。例えば、通信情報は、暗号ベースのメッセージ認証コードであってもよい。
実施の形態では、データ受信機は、参考同期シーケンスを用いている間に、個々の同期シーケンスを伴うデータパケットを同期するように構成されていてもよい。
さらにデータ受信機は、同期シーケンスを用いている間に、データ送信機、およびデータ受信機との間のチャンネルを推定するように構成されていてもよい。
実施の形態では、受信した個々の同期シーケンスを用いている間に、データパケットのデータを複号するように構成されていてもよい。
実施の形態では、データ受信機は、データ送信機を認証するために、個々の同期シーケンスを用いている間に、データパケットのデータを複号するように構成されていてもよい。
実施の形態では、データ受信機は、データパケットを複号するときに、受信された個々の同期シーケンスを知られていないシーケンスとして復号化に流れ込ませるように構成されていてもよい。
例えば、(実際に知られている)個々の同期シーケンスは、複号のために知られていないと仮定されるだけであり、そして、復号に関しては、(知られていない)データとして扱われる。
実施の形態では、データ受信機は、データ送信機からあらかじめ通信情報を伴うデータパケットを受信する、または、通信情報を伴うデータパケットをあらかじめデータ送信機に送信するように構成されていてもよい。データ受信機は、データ受信機、およびさらなるデータ受信機に知られた参考同期シーケンスを用いている間に受信したデータストリームの中の同期シーケンスを伴って提供される通信情報を有するデータパケットを検出するように構成されていてもよい。
実施の形態では、データパケットは、複数のサブデータパケットに分割されて送信されてもよく、複数のサブデータパケットは、時間、そして/あるいは、周波数に割り振る方法で送信される。このために、データパケットを得る目的で、データ受信機は、複数のサブデータパケットを受信して、そして、組み合わせるように構成されていてもよい。複数のサブデータパケットは、時間、そして/あるいは、周波数ホッピングパターンを用いている間に、送信されてもよく、それによって、それらは、時間、そして/あるいは、周波数に割り振られる。このために、複数のサブデータパケットを受信する目的で、データ受信機は、個々の通信情報を用いている間に、時間、そして/あるいは、周波数ホッピングパターンを決定するように構成されていてもよい。
実施の形態では、データ受信機は、マッピングルールを用いている間に、個々の参考同期シーケンスを生成するように構成されていてもよい。
実施の形態では、データパケットは、データ送信機によって送信された少なくとも1つのデータパケットについての追加の起動情報とともに提供されてもよい。このために、データ受信機は、起動情報を用いている間に、少なくとも1つのさらなるデータパケットを受信するように構成されていてもよい。起動情報は、送信時間、または、構造の情報を特定してもよい。例えば、構造の情報は、時間、そして/あるいは、周波数ホッピングパターン、または、データパケットの長さでもよい。
本発明の実施の形態は、添付された図面と関連して詳細に説明される。
本発明は、メッセージが必要とする確認の認証のオーバヘッドを減少させることができる。
本発明の実施の形態に従った、データ送信機と、データ受信機と、を備えたシステムの概略図が示されている。 本発明の時間、そして/あるいは、周波数ホッピングパターンに従った、複数のサブデータパケットを受信している間の、送信チャンネルの占有期間の図表が示されている。 実施の形態に従った、データ送信機、およびデータ受信機との間の通信シーケンスの概略図が示されている。 データシンボルを伴ったブロックの後ろにある同期シンボルを伴うブロックの中のデータパケット、または、サブデータパケットの中の同期シンボル、およびデータシンボルの第1の配置の概略図が示されている。 同期シンボルの2つのブロックの間に配置されたデータシンボルのブロックの中のデータパケット、または、サブデータパケットの中の同期シンボル、およびデータシンボルの第2の配置の概略図が示されている。 同期シンボルの2つのブロックの間に配置されたデータシンボルのブロックの中のデータパケット、または、サブデータパケットの中の同期シンボル、およびデータシンボルの第3の配置の概略図が示されている。 データパケット、または、サブデータパケットの中に交互に配置された、データシンボルのブロック、および同期シンボルのブロックで、データパケット、または、サブデータパケットの同期シンボル、およびデータシンボルの第4の配置の概略図が示されている。 個々の同期シーケンスの同期シンボルを生成する方法のフローチャートが示されている。 複数のサブデータパケットを時間、および周波数に割り振る方法によって、データパケットを送信している間の送信チャンネルの占有を示す概略図が示されている。 時間、そして/あるいは、周波数ホッピングパターンを生成する方法のフローチャートが示されている。 実施の形態に従って、データをデータ受信機に送信する方法のフローチャートが示されている。 実施の形態に従って、データ送信機からデータを受信する方法のフローチャートが示されている。
本発明の以下の記述では、同一であるか、実行中に同一である要素は数字で同一の参照番号で提供される、そのため、それらの説明は相互に交換可能である。
図1には、本発明の実施の形態に従った、データ送信機100を有するシステム、そして、受信機110の概略図が示されている。
個々の通信情報は、データ送信機100、およびデータ受信機110に知られている。
データ送信機100は、個々の通信情報を用いている間に、個々の同期シーケンスを生成し、そして、データ受信機110の中のデータパケット120を同期させるために、個々の同期シーケンスを伴って送信し、そして、データパケット120をデータ受信機110に送信するように構成されている。
データ受信機110は、通信情報を用いている間に、個々の参考同期シーケンスを生成し、そして、受信データストリーム、および、受信データバッファの中の個々の参考同期シーケンスを用いている間に受信するために、データパケット120を検出するように構成されている。
例えば、個々の通信情報は、個々の通信情報は、データ送信機100、およびデータ受信機110との間の通信のために個別でもよい。したがって、個々の通信情報は、例えば、別のデータ送信機、または、データ受信機、または、中央制御装置のような、通信システムの別の装置によって、個別に、データ送信機100、およびデータ受信機に割り当てられてもよい。個々の通信情報は、データ送信機100とデータパケット120に関するデータ受信機との間の通信、例えば、データ送信機100とデータ受信機110(または、データ受信機のグループ(および別のデータ送信機100、または、別のデータ受信機(または、別のデータ受信機のグループ)を伴う通信のためではなく))との間の通信のためだけに、個別であってもよい。したがって、個々の情報は、データ送信機100、およびデータ受信機110(または、別のデータ受信機のグループ)だけに知られることは可能である。
データ送信機100、およびデータ受信機110は、個々の通信情報を用いている間(例えば、同じアルゴリズム、または、同じマッピング、または、同じ抽出ルールを用いている間)に、個々の同期シーケンス、または、個々の参考同期シーケンスを生成してもよい。それによって、個々の同期シーケンス、および、個々の参考同期シーケンスは同じである。例えば、データ受信機110は、したがって、個々の参考同期シーケンスを伴う受信したデータストリームを訂正することによって、受信したデータストリームの中の個々の同期シーケンス(および、従って、データパケット120)を検出(または、発見)してもよい。
個々の同期シーケンスを通じて、個々の同期シーケンスから、データ受信機110は、データ送信機100から処理に取り掛かられた(または、選択された、または、対処された)かどうかを決定している間に、データ受信機110は、データ送信機100に処理に取り掛かられ(または、選択され、または、対処され)てもよい。
図1に示す、典型的な図では、データ送信機100は、データパケット120を送信するように構成された送信装置(または、送信モジュール、または、送信機)102を有している。送信装置102は、データ送信機100のアンテナ104と接続されていてもよい。データ送信機100は、さらに、データパケットを受信するように構成された受信装置(または、受信モジュール、または、受信機)106を含んでいてもよい。受信装置106は、アンテナ104、または、送信機100のさらなる(分離した)アンテナと接続されていてもよい。データ送信機100は、また、組み合わされた送信機/受信機(トランシ−バ−)を有していてもよい。
受信装置110は、データパケット120を受信するように構成された受信装置(または、受信モジュール、または、受信機)116を含んでいてもよい。受信装置116は、データ受信機110のアンテナ114と接続されていてもよい。さらに、データ受信機110は、データパケットを送信するように構成された送信装置(または、送信モジュール、または、送信機)112を含んでいてもよい。送信装置112は、アンテナ114、または、さらなる(分離した)アンテナと接続されていてもよい。データ受信機110は、また、組み合わされた送信機/受信機(トランシ−バ−)を有していてもよい。
実施の形態では、データ受信機110がデータ基地局であってもよい間は、データ受信機110は、センサノード(node)であってもよい。一般的には、通信システムは、少なくとも、1つのデータ受信機110(基地局)と、および、複数のデータ送信機(暖房メータのような、センサノード)と、を備えている。もちろん、データ受信機110がセンサノードである間には、データ送信機100は、基地局であることが可能である。さらに、データ送信機100、およびデータ受信機110の両方がセンサノードであることが可能である。これに加えて、データ送信機100、およびデータ受信機110の両方が基地局であることが可能である。
電信分裂方法を用いている間には、データ送信機100、およびデータ受信機110は任意に、データパケット120を送信、または、受信するように構成されていてもよい。それによって、データパケット120は、複数のサブデータパケット(または、部分的なパケット)に分割され、そして、サブデータパケットは、送信機から受信機に、時間に割り振る方法、そして/あるいは、周波数に割り振る方法で、送信され、データ受信機は、データパケット120を得るために、再構成される(または、組み合わされる)。それぞれのデータパケットは、それによって、データパケット120の部分だけを含む。データパケット120は、チャネルコード化されていてもよく、データパケットの誤りがない複号のためには、すべてのサブデータパケットではなく、いくつかのデータパケットが必要とされる。
サブデータパケットの大部分の時間的な割り振りは、時間ホッピングパターンに従って、行われてもよい。時間ホッピングパターンは、送信されたサブデータパケットを伴う送信時間のシーケンス、または、送信時間間隔を指定してもよい。例えば、第1のサブデータパケットは、第1の送信時間(または、第1のタイムスロット内)に送信されてもよく、そして、第2のサブデータパケットは、第2の送信時間(または、第2のタイムスロット内)に送信されてもよく、第1の送信時間と第2の送信時間は異なっている。あるいは、時間ホッピングパターンは、第1の送信時間、および第1の送信時間と第2の送信時間との間の時間間隔を指定してもよい。もちろん、時間ホッピングパターンは、第1の時点、および第2の送信時間との間の時間間隔だけを指定してもよい。これは、送信が起きていない間には、サブデータパケットの間の送信は中断してもよい。サブデータパケットは、また、時間内に重なってもよい(同時に起きる)。
サブデータパケットの大部分の周波数への割り振りは、周波数ホッピングパターンに従って行われてもよい。周波数ホッピングパターンは、シーケンスの送信周波数、または、サブデータパケットの送信を伴う送信周波数のフープ(hoops)を特定してもよい。例えば、第1のサブデータパケットは、第1の送信周波数(または、第1の周波数チャンネルで)送信されてもよく、そして、第2のサブデータパケットは、第2の送信周波数(または、第2の周波数チャンネルで)送信されてもよく、第1の送信周波数と第2の送信周波数は異なる。周波数ホッピングパターンは、第1の送信周波数、および第2の送信周波数で定義(または、表示、または、特定)している。代わりに、周波数ホッピングパターンは、また、第1の送信周波数、および、第1の送信周波数と第2の送信周波数との間の間隔を特定してもよい。もちろん、周波数ホッピングパターンは、第1の送信周波数と第2の送信周波数との間の間隔だけを特定してもよい。
サブデータパケットの大部分は、また、データ送信機100からデータ受信機110まで、時間、および周波数に割り振る方法で送信されてもよい。時間、および周波数の中でのサブデータパケットの大部分の割り振りは、時間、および周波数ホッピングパターンに従って行ってもよい。時間、および周波数ホッピングパターンは、時間ホッピングパターン、および周波数ホッピングパターンの組み合わせ、言い換えれば、例えば、サブデータパケットが送信されたシーケンスの送信時間、および送信時間間隔であってもよく、送信周波数(または、送信周波数フープ)は、送信時間(または、送信時間間隔)に割り当てられる。
複数のサブデータパケットの送信のために用いられる時間、そして/あるいは、周波数ホッピングパターンは、個々の通信情報を用いている間に、データ送信機100、およびデータ受信機110によって、生成してもよい。したがって、また、時間、そして/あるいは、周波数ホッピングパターンは、個々の時間、そして/あるいは、周波数ホッピングパターンで用いられ、言い換えれば、データ送信機100とデータ受信機110の間の通信のために個々、または、データパケット120のために個々であってもよい。
図2には、時間、および周波数ホッピングパターンに従って、複数のサブデータパケット142を送信している間の送信チャンネルの占有の図表が示されている。
図2に示すように、データパケット120は、模範的には、n=7サブデータパケットに分割され、および時間、および周波数に割り振られた時間、および周波数ホッピングパターンに従って、データ送信機100からデータ受信機110に送信されてもよい。
図2でさらに見られるように、個々の同期シーケンス144は、また、複数のサブデータパケット142に分割されてもよく、それによって、複数のサブデータパケット142は、それぞれ、個々の同期シーケンス(図2の同期シンボル)144の部分、これに加えて、データ(図2のデータシンボル)146を含む。
以下には、より詳細に、データ送信機100、およびデータ受信機110の詳細な実施の形態が記述される。電信分割方法を用いることは、まったく任意であり、言い換えれば、データパケット120は、両方に直接(または、1つの部分、または、全体で)、同様に、サブデータパケット142の多数の上に割り当てられたデータ送信機100、およびデータ受信機110の間で送信されてもよい。
第1の詳細な実施の形態
個々の同期シーケンスを伴うデータパケット120は、状態、または、事象を確認するために、データ送信機100によって放射された確認メッセージであってもよい。
実際に、個々の同期シーケンスは、データ送信機100、およびデータ受信機110との間の通信のために、個別であり、データ受信機110には、データパケット120がデータ受信機110から実際に放射されていると確信されてもよい。
例えば、データ送信機100は、前のデータパケット(=事象)の受信に成功したことに応答して、個々の同期シーケンスを伴うデータパケット120を放射するように構成されていてもよい。個々の同期シーケンスを伴うデータパケット120は、したがって、データ送信機100が先のデータパケットの受信の成功を確認することを伴う、個々のデータパケットのための確認メッセージであってもよい。この例は、図3に関連して、さらに以下で説明される。
図3には、実施の形態に従った、データ送信機100(サブキャリアA)とデータ受信機110(サブキャリアB)との間の通信シーケンスの概略図が示されている。それによって、データ送信機100、およびデータ受信機110は、送受信機であると推測される。
第1の段階では、発信者A110は、発信者B100に、メッセージ(例えば、データパケット)122を送信する。第2の段階では、発信者B100は、発信者A110に、確認メッセージ(=個々の同期シーケンスを伴うデータパケット120)を送信する。確認メッセージで、発信者B100は、メッセージ122の受信を確認する。任意に、発信者B100は、発信者A110に、確認メッセージとともに、起動メッセージを送信することができる。発信者B100は、また、起動メッセージを伴うデータパケット120を提供し、起動メッセージは、少なくとも1つのさらなるデータパケットの送信時間、そして/あるいは、少なくとも1つのさらなるデータパケットの構造の情報(例えば、時間、および周波数ホッピングパターン)を指定してもよい。第3の段階では、先行する起動情報に従って、発信者B100は、少なくとも1つの任意のメッセージ(例えば、少なくとも1つのさらなるデータパケット)124を発信者A110に送信してもよい。
実施の形態では、メッセージの認証は、同期シーケンスとリンク(link)している。メッセージの認証は、個々の送信によって行われてもよく、あらかじめデータ受信機110に知られており、そして、データ受信機110のための同期シーケンスとしての役割を同時に果たすシンボルシーケンスは動的に計算される。したがって、標準的に、または、波形の仕様の中であらかじめ定められた固定された同期シンボルの放射は、低下してもよい。
この方法のアプリケーションのために必要なのは、例えば、現在の送信に先行するデータ送信機100とデータ受信機110の間の通信からの個々の通信情報、両方の発信者に知られた情報に従って、両方の発信者から抽出できる情報、例えば、数字で表した(バイナリー(binary))署名、または、CRC、または、例えば、CMACのフォームの中の送信されたデータの一部である。この署名からは、適切な手段に従って、同期シーケンスのシンボルが計算されてもよい。
認証された受信の確認に加えて、メッセージは、受信を認識したデータ受信機には、あらかじめ知られていなかったさらなる情報を送信するために任意に用いられてもよい。メッセージのこの部分は、同期シーケンスの区分で、データシーケンスと呼ばれてもよい。
例えば、データ受信機は、データ送信機からの新しいデータの送信を期待できる時点、そして、どれくらいの長さ(例えば、パケットの長さ)、どのような構造、どのようなホッピングパターンであるのか、または、他のパラメータを知ることができて、新しいデータの送信は、それによって、もし必要があれば、活動中止の後に、適切な時点で、受付準備に戻ることができる。
第2の詳細な実施の形態
受信の確認の認証は、1つ、または、1つ以上の関連するサブデータパケット(“電信分裂”)142から成るメッセージの形式で送信されてもよい(図2を見てください)。電信分裂の任意の場合として、データパケット142の発射は、割り当てられた値“送信時間”、そして/あるいは、“送信周波数”に従って、行われてもよい。
データパケット120(メッセージ)は、2つの基本的に区別できるシンボルタイプを含んでいてもよい。同期シーケンスは、あらかじめデータ受信機110に知られており、そして、データシンボルは、あらかじめデータ受信機110には知られてはいない。互いに関連している上記のシンボルの正確な配列は、例えば、シンボルブロックの形式の中では、無意味である。図4aから4dには、データパケット(メッセージ)の構造、または、データパケットのサブデータパケット142のためのいくつかのオプション(options)が代表的に説明されている。多数のさらなる配列、特に、また、同期、およびシンボルの絡み合いが考えられる。電信分裂の場合には、メッセージのそれぞれのサブデータパケット142は、異なる同期シーケンスを含んでいてもよい。これは有利ではあるが、義務的ではない。
詳細には、図4aには、同期シンボル144を伴うブロックは、データシンボル146を伴うブロックよりも先行している中で、データパケット120、または、サブデータパケット142の中の同期シンボル144、およびデータシンボル146の第1の概略図が示されている。
図4bには、データシンボル146のブロックは、2つの同期シンボル144(分割同期シーケンス)のブロックの間に配列されている中で、データパケット120、または、サブデータパケット142の中の同期シンボル144、およびデータシンボル146の第2の配列の概略図が示されている。
図4cには、同期シンボル144のブロックは、2つのデータシンボル146のブロックの間に配列されている中で、データパケット120、または、サブデータパケット142の中の同期シンボル144、およびデータシンボル146の第3の配列の概略図が示されている。
図4dには、サブデータパケットの中に、データシンボル146のブロック、および同期シンボル144のブロックは、交互に配列されている中で、データパケット120、または、サブデータパケット142の中の同期シンボル144、およびデータシンボル146の第3の配列の概略図が示されている。
受信(個々の同期シーケンス)の確認の認証の同期シンボルは、データ送信機100の中、およびデータ受信機110の中で、均一に知られていてもよい。同期シンボルの計算は、データ送信機100の中、およびデータ受信機110の中、例えば、CMACの形式の中で、知られている個々の通信情報(例えば、数字で表した署名)を基礎にして行われてもよい。原理は、図5で説明されている。
図5には、フローチャートの中に同期シンボルを生成するための方法200が示されている。第1の段階202では、個々の通信情報は、例えば、データ送信機100、データ受信機110、または、別のデータ送信機、または、データ受信機、または、中央制御装置のような、通信システムの別のサブキャリアによって提供される。第2の段階、204では、個々の同期シーケンス(または、個々の同期シーケンスのシンボルの全体)を得るために、マッピングルールは、個々の通信情報に適用される。第3の段階206では、個々の同期シーケンスは、データパケット120に割り当てられ、または、任意に、図5に代表的に示されているように、データシンボル146のブロック、および同期シンボル144を伴うサブデータパケットによって、図5に代表的に示されているように、複数のサブデータパケット142の間で分割されていてもよい。
言い換えれば、出発点は、個々の通信情報(例えば、長さMビットの時間ごとに変化する数字で表した署名(例えば、CMAC))である。ここから、長さNシンボルのシーケンスは、適切なマッピングルールで生成されてもよい。割り当てルールの手段によって、Nシンボルは、データパケット120、または、サブデータパケット142のメッセージが利用できる同期領域にマップされてもよい。
同期シンボルの署名の長さ、そして、数、そして、変調によると、マッピングルールは、情報理論的な見解から、原理として、数字で表した署名に冗長性を導入して、そして、署名を含む情報を減少させることができる。妨害された無線チャンネルを経由する通信の場合には、しかしながら、冗長性は、1つ、または、1つ以上の同期シンボルが喪失した通信の場合でも、データ受信機110で復元、および確認できるようにするために、マッピングルールによって、好ましい方法で導入されてもよい。これは、例えば、一般的な折り畳み、または、ターボ・コード(turbo codes)を基礎にしたFECコーディング(coding)(FEC=forward error correction)によって、先行技術に従った、妨害された無線チャンネルを経由するデータ送信のために用いられて、行われてもよい。
マッピングルールの適切な選択は、署名の長さ、利用可能な同期シンボルの数、そして/あるいは、署名の望ましい通信セキュリティによって、主に決定される。
個々の通信情報と同様に、マッピングルールは、データ送信機、およびデータ受信機にも知られてもよい。
データパケット120は、任意にサブデータパケット142の大部分の間で分割されている限りにおいて、サブデータパケット142への同期シンボルの割り当ては、単放射マッピング(または、割り当て)であってもよい。情報は加えられないか、減らされない。言い換えれば、それは、サブデータパケットの同期領域に割り振られてもよい同期シンボルの手段による全単射マッピングルールであってもよい。
実施の形態では、個々の通信情報(例えば、適切な長さの数字で表した署名)は、データ送信機側、または、データ受信機側で生成され、そして、データ送信機、およびデータ受信機との間で交換されされてもよい。できる限り、安全な認証を準備するために、例えば、十分な長さの動的な(時間ごとに変化する)署名が選択されてもよい。このためには、例えば、CMACが適する。
データ送信機側(または、波形側)では、個々の同期シーケンス(例えば、同期シンボルシーケンス)は、マッピングルールの助けを伴った個々の通信情報(例えば、上述の署名)から形成されてもよく、そして、もし、電信分裂が用いられると、サブデータパケット142に割り当てられる。
データ受信機側(デコーダー(decoder)側)では、個々の同期シーケンスは、マッピングルールの支援を伴った個々の通信情報(例えば、上述の署名)から形成されてもよく、そして、もし、電信分裂が用いられると、サブデータパケット142に割り当てられる。時間内に受信されたメッセージの同期、位相、サンプリング位相、周波数、そして/あるいは、チャンネル推定は、個々の同期シーケンスを基礎にして行われてもよい。
受信されたメッセージの認証は、受信された信号から送信された個々の通信情報(例えば、数字で表した署名)を取り戻すことによって、さらに行われてもよい。これはデータ受信機では知られているが、それは、受信された個々の同期シーケンスの復調、そして、逆のマッピングルール(例えば、復号することによる)のアプリケーションによって、追加的に、確かめられてもよい。期待されていないこと(“演繹的な知識”)は、知られているシーケンスに関連して推測される。
第3の詳細な実施の形態
データ送信機100は、個々の同期シーケンスを伴うデータパケットを繰り返し送信するように構成されており、このため、受信の確認は繰り返される。
例えば、受信の確認の認証は、同一の内容、言い換えれば、同一の送信シンボルを伴うK分割(K‐fold)を送信してもよい。Kは、一般的には、1よりも大きい整数値である。反復の数は、一定のパラメータとして指定されてもよく、または、状況に従って、(動的な受信の数)を基本にしたケース・バイ・ケース(case−by−case)でデータ送信機によって、再定義されてもよい。限定された送信時間(占有されるデューティ比)、または、データ送信機、およびデータ受信機との間の無線接続品質の評価は、繰り返しの数の動的な定義のための基礎の役割を果たしてもよい。
劣悪な受信状態の状況では、繰り返しは、データ受信機に対処されている誤りを除いて、評価(解読)されてもよい受信の確認の確立が増加する役割を果たしてもよい。良好な受信状態の状況の場合には、データ受信機は、Kに受信された送信よりも少なくなった後の誤りを除いた認証された受信の確認を評価してもよく、したがって、通常よりも早く、受信モジュールはシャットダウン(shut down)される。この受信機のシャットダウンは、潜在的に、電力消費量を減少させて、そして、それは、電池式装置の寿命を増やす。
もし、認証された受信の確認が、サブデータパケットの形式で送信されると、それぞれのサブデータパケットは、それに応じて、繰り返しの間に、再送信される。すべてのサブデータパケットの送信時間は、データ受信機に知られる。
実施の形態では、認証された受信の確認は、例えば、データ送信側(または、波形側)で、同一の内容、言い換えれば、同一の送信シンボルを伴って、何回か送信されてもよい。電信分裂が用いられている限りにおいて、データパケット120(=受信確認)が繰り返されている時には、繰り返されたサブデータパケット142は、同一の時間/周波数グリッド(grid)の中では、必ずしも送信しなくてもよい、しかし、可能な時間、および周波数のリソース(resources)の中で、異なる方法で送信されてもよい。これは、受信は、分離された時間、および周波数のリソースを用いている間の、第1の送信を伴う並行、または、部分的に重なった時間だけではなく、第1の送信の後に、必ずしも起きなくてもよい場合を含む。もし、受信の数が動的に計測されていれば、データ送信機、およびデータ受信機の間の無線リンク品質、そして/あるいは、最大送信活動(“デュ−ディ周期”)の指定を伴う適合性は、基準としての役割を果たしてもよい。
実施の形態では、試みは、認証された受信(例えば、復号による)の確認を評価するためのそれぞれの放射活動の後に、データ受信側(デコーダー側)で創造されてもよい。成功の事象が生じた場合には、データ受信機は、認証された受信の確認のその後の繰り返しに関しては、機能を停止してもよい。もし、それぞれの送信/放射の後に、成功の評価が達成できなければ、受信機は、すでに送られている情報内容を貯めてもよい。これは、いわゆる、“ソフト・ビット・組み合わせ(soft bit combining)”によって行われてもよい。
第4の詳細な実施の形態
データ送信機100は、データ送信機100によって送信される少なくとも1つのさらなるデータパケットに関する追加の起動情報を伴うデータパケット120を提供してもよい。データ送信機100は、未来のデータパケット(または、メッセージ)のためのさらなる情報を送信するために、データパケット120を用いてもよい。
したがって、データ送信機100は、少なくとも1つのさらなるデータパケット124を受信するためのデータ受信機110を準備するために、追加の起動情報を伴う先のデータパケットの受信の成功を確認するデータ送信機100の手段によって、個々の同期シーケンスは確認メッセージ(または、受信の確認)であってもよい個々の同期シーケンスと、を備えたデータパケット120を提供してもよい。起動情報は、少なくとも1つのさらなるデータパケットの送信時間、そして/あるいは、少なくとも1つのさらなるデータパケットの構造の情報(例えば、時間、そして/あるいは、周波数ホッピングパターン、長さ)であってもよい。
例えば、これに加えて、実際の受信の確認(時間的に先行する送信)で、データ送信機100は、また、データパケット120(=受信の確認)の送信の後に、データ送信機100が実行するさらに計画されたメッセージの送信のためのデータ受信機110を準備するために、同じことを用いてもよい。例えば、これは、構造、範囲/幅、および予定されたメッセージの送信時間に関する情報であってもよい。前記情報の手助けを伴って、受信の確認が認証されたデータ受信機110は、特に、未来のメッセージ、または、データ送信機100のいくつかの未来のメッセージを受信する準備をしてもよい。
この測定を伴って、例えば、未来のメッセージの未来の送信時間の送信で、データ受信機110は、送信時間が計画されるまで、その受信の準備をしなくてもよく、これによって、エネルギーを節約する。
さらに、時間に関して、基本的に非同期である多くのデータ受信機を伴うシステムでは、この測定は、一般的なメッセージ(“ブロードキャスト(broadcast)”モード)を受信するためにいくつかのデータ受信機は、時間的に同等であることを可能にして、このように、受信に関する部分的な同期動作を達成する。
さらなる情報は、任意に、これに加えて、暗号で保護されていてもよく、上述された数字で表した署名からはずれたシーケンスは基礎にされてもよい。
実施の形態では、追加の情報は、データ受信機110の構造、範囲/幅、および未来のさらなるメッセージが送信された(受信の確認の発信者による)の送信時間に関連するパラメータを知らせる認証された受信の確認のフレームワーク(framework)の中のデータ送信側(または、波形側)で送信されてもよい。もし、送信がシステムの中で、(“ブロードキャスト”モード(point−to−multipoint))で提供されていたら、すべての影響を受けたデータ受信機の受信を準備するための一時的な準備が実行されてもよい。
実施の形態では、データ受信機側(デコーダー側)は、上記の情報の抽出の後にデータ送信機100(または、発信者)の期待された未来のメッセージのために、データ受信機110を準備してもよい。さらに、データ受信機(または、部品)は、エネルギーを節約するために、新しいメッセージが発表される時間まで、動作を停止してもよい。
第5の詳細な実施の形態
メッセージ(電信)の送信は、無線チャンネルリソース“送信時間”、そして/あるいは、“送信周波数”の上に分配された、いくつかのサブデータパケット142の形式で行われてもよい。以下に述べられている実施の形態の必要条件は、メッセージは、少なくとも2つのサブデータパケット142の形式で送信され、そして、異なる時間、そして/あるいは、周波数リソースは、サブデータパケット142の送信、または、少なくとも2つの異なる時間、そして/あるいは、周波数リソースのために、すぐに利用可能であることである。
図6には、時間、および周波数で配布された複数のサブデータパケット142の手段による、データパケットの送信の間に、送信チャンネルを占有しているダイヤグラムが示されている。言い換えれば、図6には、時間、および周波数で、いくつかのサブデータパケット142の上のメッセージの分割が示されている。縦座標には、周波数が記述されており、横座標は時間である。
メッセージのサブデータパケット142の配置は、ホッピングパターンとして記述されていてもよい。ホッピングパターンを割り当てる時には、データ送信機100(メッセージの発信者)は、一般的に、システム開発の限界の範囲内で、大きな自由度を有する。ホッピングパターンに適用される必要条件は、データ受信機110に知られており、または、データが受信される前に決定されてもよい。
個々の同期シーケンス(=認証された受信の確認)を伴うデータパケット120に関して、ホッピングパターンは、第2の詳細な実施の形態で用いられている同じ個々の通信情報(例えば、数字で表した署名(例えば、CMAC))を基礎にして、動的に選ばれていてもよい。
図7には、時間、および周波数ホッピングパターンを生成するための方法220のフローチャートが示されている。第1の段階222では、個々の通信情報(例えば、Mビットの長さの数字で表した署名、図5参照)は、提供されていてもよい。もうすでに、上で述べられたように、個々の通信情報は、別のデータ送信機、別のデータ受信機、または、中央制御装置のような、データ送信機100、システムのデータ受信機110、または、別のサブキャリアによって生成されていてもよい。第2の段階224では、マッピングルールは、時間、および周波数ホッピングパターン(送信時間、および送信周波数)を生成するために、個々の通信情報に適用されてもよい。
このように、図7は、署名からのホッピングパターン(送信時間、および送信周波数)の生成が示されている。例えば、マッピングルールは、それぞれの個々の通信情報(数字で表した署名)からメッセージに属しているすべてのサブデータパケット142のために、送信時間、および送信周波数の値を計算することもできる。それぞれの個々の通信情報(署名)の可能性がある部分にとって、送信時間、および送信周波数の異なった選択を導くために、狙いをつけることは、好ましい。マッピングルールは、データ送信機100、およびデータ受信機110に知られることもできる。
動的の利点として、送信時間、および送信周波数に関するメッセージのサブデータパケットの配置である、署名に従ったホッピングパターンは、アドレスが指定された無線サブキャリア(データ受信機110)以外の他のいかなるものにも、知られない。これは、例えば、無線接続(“盗聴”)などのメッセージの妨害をかなり難しくする、さらなる、セキュリティの特徴を表す。さらに、認証されていない(拡張された)送信機によるデータ受信機の操作をより難しくして、無線リンク上の認証されたデータ送信機100の信号は重なる、または、干渉する。
実施の形態では、個々の通信情報(例えば、適切な長さの数字で表した署名)は、データ送信側(または、波形側)で生成されて、そして、データ送信機100とデータ受信機110との間で交換される。例えば、個々の通信情報は、CMAC(第2の詳細な実施の形態を見てください)のような、十分な長さの動的な(時間的に変化する)署名であってもよい。適切なマッピングルールに従えば、送信されるサブデータパケットは、送信時間、および送信周波数に関する個々の通信情報(例えば、上述の署名)を基礎に個々に配布されてもよい。
実施の形態では、データ受信機側(または、デコーダー側)送信時間、および送信周波数は、データ受信機110に知られたマッピングルールを用いた個々の通信情報(例えば、上述の署名)から計算されてもよい。データ受信機110の受信モジュール(または、受信装置116)は、それが検出するように、制御され、あらかじめセットされた周波数のあらかじめセットされた時間で評価される。
さらに設計された実施の形態
図8には、実施の形態に従った、データをデータ受信機に送信するための方法240のフローチャートが示されている。方法240は、データ送信機、およびデータ受信機に知られた個々の通信情報を用いている間に、個々の同期シーケンスを生成するステップ242と、を含む。さらに、方法240は、データ受信機で、データパケットを同期するための個々の同期シーケンスと、を備えたデータパケットを送信するステップ244と、を含む。
図9には、実施の形態に従った、データ送信機からデータを受信するための方法260のフローチャートが示されている。方法260は、個々の通信情報を用いている間に、個々の参考同期シーケンスを生成するステップと、を含む。さらに、方法260は、個々の参考同期シーケンスを用いている間に、受信するデータストリーム、または、受信するデータバッファの中のデータパケットを検出するステップ246と、を含む。さらに、方法260は、検出されたデータパケットを受信するステップ266と、を含む。
データ送信機、データ受信機、そして/あるいは、多くのセンサノードから基地局、または、1つ、あるいは、1つ以上の基地局から1つ、あるいは、1つ以上のセンサノードへの別の方向に双方向で送信するためのシステムは、実施の形態と関連する。
実施の形態は、認証形式(“Acknowledge”)の中で、データ受信機によって確認されたメッセージの受信の成功で、そして、確証メッセージに続く別々のメッセージを伴うさらなるデータの任意の放射のための受信の確認を伴うオリジナル(original)メッセージを送信するために、関連した情報を同時に進めるデータレシーバでの送信の種類である。
実施の形態では、発信者Aから発信者Bまで送信されたメッセージの受信の成功は、確認されてもよい。いくつかの実施の形態は、発信者Bによる認証された受信の確認を参照する(図3参照)。
実施の形態では、確認メッセージ(例えば、発信者Bから発信者A)は、周波数、位相で同期シーケンスを発すること、およびチャンネル推定、システムの中で、アドレスが指定されたデータ受信機(発信者A)、これに加えて、データ送信器(発信者B)にだけ、知られた内容によって認証されてもよい。
実施の形態では、上記の同期シーケンスは、データ送信器(発信者B)とデータ受信機(発信者A)の両方に知られた数字で表した署名を基礎にして、抽出/計算されてもよい。
実施の形態では、認証された確認メッセージの全体は、送信の成功の可能性を高めるために、1つ、または、1つ以上、繰り返されてもよい。認証された確認メッセージは、その繰り返しですらなくてもメッセージの完全な受信が可能なように、メッセージは構成されてもよい。
実施の形態では、さらなる情報は、特に、発信者Bによる任意の未来のメッセージ送信の時間、および長さについて発信者Aに送信された情報である確認メッセージとともに送信されてもよく、発信者Aは、具体的な予定の時間に、その受信モジュールを起動してもよい。
実施の形態では、データ送信機は、認証された先行して受信したメッセージの受信の確認を送信するように構成されていてもよい。
実施の形態では、新しい確認メッセージは、送信する必要がないので、先行するメッセージ(例えば、データ送信機、およびデータ受信機にのみ知られている)からの認証情報を用いている間に、データの削減が実行されてもよい。
実施の形態では、認証情報は、先行する情報に基づいた暗号化されたメッセージであってもよい。例えば、認証情報は、先のメッセージに基づいたCMACでもよい。
実施の形態では、認証情報は、先行するメッセージの暗号化された部分からの情報であってもよい。
実施の形態では、同期シーケンスは、先行するメッセージのデータからのみ生成されていてもよく、言い換えれば、同期シーケンスは、“割り当てられて”いなくてもよい。
実施の形態では、同期シンボルは、マッピングルールによって、認証情報から生成されていてもよい。
マッピングルールは、FEC(例えば、ハミング符号(Hamming−Code)、畳み込み符号(Convolutional−Code))に基づいていてもよい。例えば、知られた認証情報は、FECデータとともに提示されてもよく、いくつかの生成されたデータは、認証情報だけによって定義されてもよい。
例えば、認証情報の部分のみは、同期シンボルを生成するために用いられてもよい。
実施の形態では、認証された受信の確認に加えて、以下の(サブ)データパケット(長さ、ホッピングパターン、・・・)についての情報は、パケットで送信されてもよい。
いくつかの実施例は、装置の環境の範囲内で記述されてきており、前記実施例は、また、一致する方法の記述として表現されたことは理解できた、そのため、装置のブロック、または、構造構成要素も、また、一致する方法のステップとして、または、方法のステップの特徴として理解できた。類似的に、それとともに、実施例は、結合、または、対応する装置の対応するブロック、または、詳細、または、特徴として、記述されて表現されている。いくつか、または、すべての方法ステップは、例えば、マイクロプロセッサ、プログラム可能なコンピュータ、または、電子回路のようなハードウエア装置(または、ハードウエア装置を用いている間に)によって実行されてもよい。いくつかの実施の形態、最も重要な方法のステップのいくつか、または、それぞれは、そのような装置によって実行されてもよい。
特定の実施例の必要性によると、発明の実施の形態は、ハードウエア、または、ソフトウェアで実施されてもよい。実施は、協働する、または、それぞれの方法が実行されるプログラム可能なコンピュータと協働して格納されたコンピュータで読み取り可能な制御信号が格納されたフロッピーディスク、DVD、CD、ROM、PROM、EPROM、EEPROM、または、FLASHメモリ、ハードディスクどのような他の磁気的、または、光学的なメモリを用いている間に達成されてもよい。そういうわけで、デジタル格納媒体は、コンピュータで読み取り可能であってもよい。
発明に係るいくつかの実施の態様は、ここに述べられたどのような方法であっても実行されるプログラム可能なコンピュータシステムと協働することができる読み取り可能な制御信号を有するデータキャリアと、を備えている。
一般的に、本発明の実施の形態は、プログラムコードを有するコンピュータプログラム製品として実施することが可能であり、コンピュータプログラム製品がコンピュータで動いているときには、いくつかの方法を実行するために、効果的なプログラムコードを有するコンピュータプログラム製品として実施されている。
プログラムコードは、また、例えば、機械で読み取り可能なキャリアに格納されていてもよい。
他の実施の形態では、機械で読み取り可能なキャリアに格納された、ここに記述された方法のうちのいくつかを実行するための前記コンピュータプログラムと、を備えている。
他の言い方をすれば、発明の実施の形態の方法は、したがって、コンピュータプログラムがコンピュータで動いているときには、ここに記述された方法のうちのいくつかを実行するためのプログラムコードを有するコンピュータプログラムである。
発明のさらなる実施の形態の方法は、すなわち、ここに記述されたいくつかの方法を実行するためのコンピュータプログラム上のデータキャリア(または、ディジタル格納メディア、または、コンピュータ読み取り可能なメディア)である。データキャリア、ディジタル格納媒体、または、コンピュータで読み取り可能なメディアは、一般的には、具体的であり、そして/あるいは、一時的ではなく、そして/あるいは、瞬間的ではない。
発明のさらなる実施の形態の方法は、すなわち、ここに記述されたどのような方法をも実行するためのコンピュータプログラムを示す、信号のデータストリーム、または、シーケンスである。信号のデータストリーム、または、シーケンスは、例えば、インターネットを経由するような、例えば、データ通信接続を経由して送信されるように構成されていてもよい。
さらなる実施の形態は、処理手段、例えば、ここに記述されたどのような方法をも実行するように構成された、または、適応される、コンピュータ、または、プログラム可能な論理装置と、を備えている。
さらなる実施の形態は、ここに記述されたどのような方法をも実行するためプログラムがインストールされたコンピュータと、を備えている。
発明に係るさらなる実施の形態は、ここに記述された方法の少なくとも1つを受信機で実行するためのコンピュータプログラムを送信するように構成された装置、または、システムと、を含む。送信は、例えば、電気的でも光学的でもよい。受信機は、例えば、コンピュータ、モバイル装置、メモリ装置、または、類似した装置であってもよい。装置、または、システムは、例えば、コンピュータプログラムを受信機に送信するためのファイルサーバと、を含んでいてもよい。
いくつかの実施の態様では、プログラム可能な論理装置(例えば、フィールド・プログラブル・ゲート・アレイ(field programmable gate array an FPGA))は、ここに述べられた方法の機能のいくつか、または、すべてを実行するために用いられていてもよい。いくつかの実施の態様では、フィールド・プログラブル・ゲート・アレイは、ここに述べられたどのような方法をも実行するために、マイクロプロセッサ(microprocessor)と協働してもよい。一般的には、方法は、いくつかの実施の態様の中で、どのようなハードウエア機器によっても、実施される。前記ハードウエア装置は、コンピュータプロセッサ(CPU)、または、グラフィックカード(GPU)のような一般的に適用可能なハードウエアであってもよく、または、ASICのような、方法に特有なハードウエアであってもよい。
ここで述べられた装置は、例えば、ハードウエア機器を用いている間、または、コンピュータを用いている間、または、ハードウェア機器とコンピュータを組み合わせて用いている間に実施されてもよい。
ここに述べられた装置、または、ここに述べられた装置の構成要素のどれでも、少なくとも部分的に、ハードウェアの中で、または、ソフトウェア(コンピュータプログラム)の中で実施されてもよい。
ここで述べられた方法は、例えば、ハードウエア機器を用いている間、または、コンピュータを用いている間、または、ハードウェア機器とコンピュータを組み合わせて用いている間に実施されてもよい。
ここに述べられた方法、または、ここに述べられた装置の構成要素のどれでも少なくとも部分的に、ハードウェアの中で、または、ソフトウェア(コンピュータプログラム)の中で遂行されてもよい。
以上に記述された実施の形態は、本発明の原理を説明するための具体例を単に表したものである。他の当業者は、ここに述べられた配置、および詳細の修正、および変更を高く評価すると理解します。このような理由から、発明は、明細書の手段、および実施の形態の議論によって、ここで示された特定の詳細によってよりも、以下の請求項の範囲によってのみ限定されることを意図する。

Claims (59)

  1. データ受信機(110)にデータを送信するためのデータ送信機(100)であって、
    個々の通信情報は、前記データ送信機(100)、および前記データ受信機(110)に知られるようになっており、前記データ送信機(100)は、前記個々の通信情報を用いている間に、個々の同期シーケンスを生成するように構成されており、
    前記通信情報は、データ送信機を認証する情報、そして/あるいは、前記データ送信機のデータパケット(120)を認証する情報であることを特徴とする、データ送信機(100)。
  2. 前記データ送信機(100)は、あらかじめ、前記通信情報を含むデータパケット(120)を前記データ受信機(110)に送信する、または、あらかじめ、前記データ受信機(110)から前記通信情報を受信するように構成されていることを特徴とする、請求項1に記載のデータ送信機(100)。
  3. 前記データ送信機(100)は、前記データ受信機(110)、そして/あるいは、限定されたデータ受信機のグループにのみ知られた同期シーケンスを伴う前記データパケット(120)を提供するように構成されていることを特徴とする、請求項2に記載のデータ送信機(100)。
  4. 前記データ送信機(100)は、前記データ受信機(110)で、前記データパケット(120)を同期させるために、個々の同期シーケンスを伴って送信されたデータパケット(120)を提供するように構成されていることを特徴とする、請求項1ないし請求項3のうちのいずれか1つに記載のデータ送信機(100)。
  5. 前記個々の通信情報は、データ送信機(100)、およびデータ受信機(110)との間の通信のために個別であることを特徴とする、請求項1ないし請求項4のうちのいずれか1つに記載のデータ送信機(100)。
  6. 前記通信情報は、前記データ送信機(100)、そして、前記データ受信機(110)、または、限定されたデータ受信機のグループだけに知られていることを特徴とする、請求項1ないし請求項5のうちのいずれか1つに記載のデータ送信機(100)。
  7. 前記データ送信機(100)は、それぞれのデータパケット、または、特定の時間間隔の後に、前記通信情報を更新することを特徴とする、請求項1ないし請求項6のうちのいずれか1つに記載のデータ送信機(100)。
  8. 前記通信情報は、署名であることを特徴とする、請求項1ないし請求項7のうちのいずれか1つに記載のデータ送信機(100)。
  9. 前記通信情報は、暗号ベースのメッセージ認証コードであることを特徴とする、請求項8に記載のデータ送信機(100)。
  10. 前記データ送信機(100)は、前記データパケット(120)を複数のサブデータパケット(142)に分割して、そして、時間、そして/あるいは、周波数に割り振られた前記複数のサブデータパケット(142)を前記データ受信機(110)に送信するように構成されていることを特徴とする、請求項1ないし請求項9のうちのいずれか1つに記載のデータ送信機(100)。
  11. 前記データ送信機(100)は、前記データパケット(120)を複数のサブデータパケット(120)に分割するように構成されており、前記個々の同期シーケンスは、前記複数のサブデータパケット(142)に分割されることを特徴とする、請求項10に記載のデータ送信機(100)。
  12. 前記データ送信機(100)は、個々の通信情報を用いている間に、時間、そして/あるいは、周波数に割り振るために、複数のサブデータパケット(142)とともに送信される時間ホッピングパターン、そして/あるいは、周波数ホッピングパターンを生成するように構成されていることを特徴とする、請求項10または請求項11のうちのいずれか1つに記載のデータ送信機(100)。
  13. 前記データ送信機(100)は、マッピングルールを用いる個々の同期シーケンスを生成することを特徴とする、請求項1ないし請求項12のうちのいずれか1つに記載のデータ送信機(100)。
  14. 前記データ送信機(100)は、前記個々の同期シーケンスを伴う前記データパケット(120)を繰り返し送信するように構成されていることを特徴とする、請求項1ないし請求項13のうちのいずれか1つに記載のデータ送信機(100)。
  15. 前記データ送信機(100)は、前記データパケット(120)を複数のサブデータパケット(142)に分割して、そして、時間、そして/あるいは、周波数ホッピングパターンに従って、時間、そして/あるいは、周波数で、データ受信機(110)に割り振られる複数のサブデータパケット(142)を送信するように構成されており、
    前記データ送信機(100)は、個々の同期シーケンスを伴う前記データパケット(120)を繰り返し放射している間に、異なる時間、そして/あるいは、周波数ホッピングパターンを用いるように構成されていることを特徴とする、請求項14に記載のデータ送信機(100)。
  16. 前記個々の同期シーケンスを伴う前記データパケット(120)は、前記データ送信機(100)が、先行するデータパケットの正確な受信に応答して送信する個々の同期シーケンスのための確認メッセージであることを特徴とする、請求項1ないし請求項15のうちのいずれか1つに記載のデータ送信機(100)。
  17. 前記データ送信機(100)は、前記データ送信機(100)から送信された、少なくとも1つのさらなるデータパケットについての追加の起動情報を伴う前記データパケット(120)を提供するように構成されていることを特徴とする、請求項1ないし請求項16のうちのいずれか1つに記載のデータ送信機(100)。
  18. 前記起動情報は、少なくとも1つのさらなるデータパケットの送信時間、または、構造の情報を特定することを特徴とする、請求項17に記載のデータ送信機(100)。
  19. データパケット(120)で、データ送信機(100)によって送信された、前記データ送信機(100)からのデータを受信するデータ受信機(110)であって、
    前記データパケット(120)は、前記データ送信機(100)、および前記データ受信機(110)に知られている個々の通信情報を用いている間に生成された、個々の同期シーケンスとともに提供され、前記データ受信機(110)は、前記通信情報を用いている間に、個々の参考同期シーケンスを生成し、そして、データストリーム、または、データバッファの受信で前記個々の参考同期シーケンスを用いている間に受信するために、前記データパケット(120)を検出するように構成されており、
    前記通信情報は、前記データ送信機(100)、そして/あるいは、前記データ送信機(100)のデータパケット(120)を認証する情報であることを特徴とする、データ受信機(110)。
  20. 前記データ受信機(110)は、あらかじめ、前記データ送信機(100)から前記通信情報を含むデータパケット(120)を受信する、または、あらかじめ、前記データ送信機(100)に前記通信情報を含むデータパケット(120)を送信するように構成されていることを特徴とする、請求項19に記載のデータ受信機(110)。
  21. 前記データ受信機(110)は、前記データ受信機、およびさらなるデータ受信機に知られている参考同期シーケンスを用いている間に、データストリームの受信の中で同期シーケンスとともに提供された前記通信情報を含む前記データパケットを検出するように構成されていることを特徴とする、請求項20に記載のデータ受信機(110)。
  22. 前記個々の通信情報は、前記データ送信機(100)と前記データ受信機(110)の間の通信のために、個別であることを特徴とする、請求項19ないし請求項21のうちのいずれか1つに記載のデータ受信機(110)。
  23. 前記個々の通信情報は、前記データ送信機(100)、前記データ受信機(110)、または、限定された受信機のグループだけに知られていることを特徴とする、請求項19ないし請求項22のうちのいずれか1つに記載のデータ受信機(110)。
  24. 前記通信情報は、署名であることを特徴とする、請求項19ないし請求項23のうちのいずれか1つに記載のデータ受信機(110)。
  25. 前記通信情報は、暗号ベースのメッセージ認証コードであることを特徴とする、請求項19ないし請求項24のうちのいずれか1つに記載のデータ受信機(110)。
  26. 前記データ受信機は、前記参考同期シーケンスを用いている間に、個々の同期シーケンスを伴う前記データパケットを同期させるように構成されていることを特徴とする、請求項19ないし請求項25のうちのいずれか1つに記載のデータ受信機(110)。
  27. 前記データ受信機(110)は、同期シーケンスを用いている間に、前記データ送信機(100)と前記データ受信機(110)の間のチャンネルを推定するように構成されていることを特徴とする、請求項26に記載のデータ受信機(110)。
  28. 前記データ受信機(110)は、前記受信された個々の同期シーケンスを用いている間に、前記データパケット(120)を複号することを特徴とする、請求項19ないし請求項27のうちのいずれか1つに記載のデータ受信機(110)。
  29. 前記データ受信機(110)は、前記データ送信機(100)を認証するための前記受信された個々の同期シーケンスを受信している間に、前記データパケット(120)の前記データを複号することを特徴とする、請求項28に記載のデータ受信機(110)。
  30. 前記データ受信機(110)は、前記データパケット(120)を複号している間に、
    複号で知られていないシーケンスとされる前記受信された個々の同期シーケンスを含むように構成されていることを特徴とする、請求項28または請求項29のうちのいずれか1つに記載のデータ受信機(110)。
  31. 前記データパケット(120)は、複数のサブデータパケット(142)に分割されて送信されており、前記複数のサブデータパケットは、時間、そして/あるいは、周波数に割り振られて送信され、
    前記データ受信機(110)は、前記データパケット(120)を得るために、前記複数のサブデータパケット(142)を受信し、および組み合わせることを特徴とする、請求項19ないし請求項30のうちのいずれか1つに記載のデータ受信機(110)。
  32. 前記複数のサブデータパケット(142)は、時間、および、周波数に割り振るために、時間ホッピングパターン、そして/あるいは、周波数ホッピングパターンを用いている間に、送信され、
    前記データ受信機(110)は、前記複数のサブデータパケット(142)を受信するために、前記個々の通信情報を用いている間に、前記時間ホッピングパターン、そして/あるいは、前記周波数ホッピングパターンを決定するように構成されていることを特徴とする、請求項31に記載のデータ受信機(110)。
  33. 前記データ受信機(110)は、マッピングルールを用いている間に、前記個々の参考同期シーケンスを生成するように構成されていることを特徴とする、請求項19ないし請求項32のうちのいずれか1つに記載のデータ受信機(110)。
  34. 前記データパケット(120)は、前記データ送信機(100)によって送信されるために、少なくとも1つのさらなるデータパケットについての追加の起動情報とともに提供され、
    前記データ受信機(110)は、前記起動情報を用いている間に、前記少なくとも1つのさらなるデータパケットを受信するように構成されていることを特徴とする、請求項19ないし請求項33のうちのいずれか1つに記載のデータ受信機(110)。
  35. 前記起動情報は、少なくとも1つのさらなるデータパケットの送信時間、または、構造の情報を示していることを特徴とする、請求項34に記載のデータ受信機(110)。
  36. 複数のデータ受信機にデータを送信するためのデータ送信機(100)であって、前記データ送信機(100)と前記1つのデータ受信機(110)との間の個々の通信のための個々の通信情報は、前記データ送信機(100)、および前記複数のデータ受信機のうちの1つのデータ受信機(110)に知られており、前記データ送信機(100)は、前記通信情報を用いている間に、個々の同期シーケンスを生成するように構成されており、
    そして、前記データ受信機(110)で前記データパケット(120)を同期させるための個々の同期シーケンスとともに送信するための前記データパケット(120)を提供するように構成されており、
    前記通信情報は、前記データ送信機を認証する情報、そして/あるいは、前記データ送信機のデータパケット(120)を認証する情報であることを特徴とする、データ送信機(100)。
  37. 請求項1ないし請求項18、または、請求項36のうちのいずれか1つに記載のデータ送信機(100)と、
    請求項19ないし請求項35のうちのいずれか1つに記載のデータ受信機(110)と、
    を備えることを特徴とするシステム。
  38. データ受信機にデータを送信する方法(240)であって、
    前記データ送信機、および前記データ受信機に知られている個々の通信情報を用いている間に、個々の同期シーケンスを生成するステップと、
    前記データ受信機で、前記データパケットを同期させるための前記個々のシーケンスを含むデータパケットを送信するステップと、
    を備え、
    前記通信情報は、前記データ送信機を認証する情報、そして/あるいは、前記データ送信機のデータパケット(120)を認証する情報であることを特徴とする、データを送信する方法(240)。
  39. データパケットで、前記データ送信機によって送信された、前記データ送信機からのデータを受信する方法(260)であって、
    前記受信する方法(260)は、
    個々の通信情報を用いている間に、個々の参考同期シーケンスが生成されるステップ(262)と、
    個々の参考同期シーケンスを用いている間の、データストリームの受信、または、データバッファの受信で、前記データパケットを検出するステップ(264)と、
    検出されたデータパケットを受信するステップ(264)と、
    を備え、
    前記データパケットは、前記データ送信機、および前記データ受信機に知られている個々の通信情報を用いている間に生成された、個々の同期シーケンスとともに提供され、
    前記通信情報は、前記データ送信機を認証する情報、そして/あるいは、前記データ送信機のデータパケット(120)を認証する情報であることを特徴とする、データを受信する方法(260)。
  40. 通信システムの第1の発信者によって送信された先行するデータパケットの受信を確認する認証された受信の確認を送信する方法であって、
    前記方法は、
    前記通信システムの第2の発信者とともに前記先行するデータパケットを受信するステップと、
    前記先のデータパケットの受信が成功した上で、第2の発信者から第1の発信者まで個々の同期シーケンスを有するデータパケットを送信するステップと、
    を備え、
    前記個々の同期シーケンスは、共通の通信のために、前記第1の発信者、および前記第2の発信者に個々に割り当てられた個々の通信情報から生成されており、
    前記通信情報は、前記データ送信機を認証する情報、そして/あるいは、前記データ送信機のデータパケット(120)を認証する情報であることを特徴とする、認証された受信の確認を送信する方法。
  41. 請求項38ないし請求項40のうちのいずれか1つに記載の前記方法を実行するためのコンピュータプログラム。
  42. データ受信機(110)にデータを送信するデータ送信機(100)であって、
    前記個々の通信情報は、前記データ送信機(100)、および前記データ受信機(110)に知られており、前記データ送信機(100)は、前記個々の通信情報を用いている間に、個々の同期シーケンスを生成するように構成されており、
    前記データ送信機(100)は、前記データ送信機(100)と前記データ受信機(110)との間の先行する通信から前記個々の通信情報を抽出するように構成されていることを特徴とする、データ送信機(100)。
  43. 前記個々の通信情報は、暗号の署名であることを特徴とする、請求項42に記載のデータ送信機(100)。
  44. 前記暗号の署名は、CMACであることを特徴とする、請求項43に記載のデータ送信機(100)。
  45. 前記個々の通信情報は、前記先行する通信の暗号化された部分であることを特徴とする、請求項41に記載のデータ送信機(100)。
  46. 前記先行する通信は、前記データ受信機(110)から、前記データ送信機(100)によって受信された先行するデータパケットであることを特徴とする、請求項1ないし請求項45のうちのいずれか1つに記載のデータ送信機(100)。
  47. 前記データ送信機(100)は、前記個々の通信情報からのマッピングルールを用いている間に、前記個々の同期シーケンスを生成するように構成されていることを特徴とする、請求項1ないし請求項46のうちのいずれか1つに記載のデータ送信機(100)。
  48. 前記データ送信機(100)は、前記個々の通信情報だけから前記個々の同期シーケンスを生成するように構成されていることを特徴とする、請求項47に記載のデータ送信機(100)。
  49. 前記個々の同期シーケンスは、前記データ送信機(100)が先行するデータパケットの正確な受信に応答してデータ送信機(100)が送信した認証された受信の確認であるために、前記データパケット(120)は、前記個々の同期シーケンスを含んでいることを特徴とする、請求項1ないし請求項48のうちのいずれか1つに記載のデータ送信機(100)。
  50. データパケット(120)で、データ送信機(100)によって送信された、前記データ送信機(100)からのデータを受信するデータ受信機(110)であって、
    前記データパケット(120)は、前記データ送信機(100)、および前記データ受信機(110)に知られている個々の通信情報を用いている間に生成された、個々の同期シーケンスを伴って提供され、前記データ受信機(110)は、前記通信情報を用いている間に、個々の参考同期シーケンスを生成し、そして、データストリームの受信、または、データバッファの受信で前記個々の参考同期シーケンスを用いている間に受信するために、前記データパケット(120)を検出するように構成されており、
    前記データ受信機(110)は、前記データ送信機(100)と前記データ受信機(110)との間の先行する通信から前記通信情報を抽出するように構成されていることを特徴とする、データ受信機(110)。
  51. 前記個々の通信情報は、暗号の署名であることを特徴とする、請求項50に記載のデータ受信機(110)
  52. 前記暗号の署名は、CMACであることを特徴とする、請求項51に記載のデータ受信機(110)。
  53. 前記個々の通信情報は、前記先行する通信の暗号化された部分であることを特徴とする、請求項50に記載のデータ受信機(110)。
  54. 前記先行する通信情報は、前記データ受信機(110)から、前記データ受信機(110)に送信された先行するデータパケットであることを特徴とする請求項1ないし請求項53のうちのいずれか1つに記載のデータ受信機(110)。
  55. 前記データ受信機(110)は、前記個々の通信情報からのマッピングルールを用いている間に、前記個々の参考同期シーケンスを生成するように構成されていることを特徴とする、請求項1ないし請求項54のうちのいずれか1つに記載のデータ受信機(110)。
  56. 前記データ受信機(110)は、前記個々の通信情報のみから前記個々の参考同期シーケンスを生成するように構成されていることを特徴とする、請求項55に記載のデータ受信機(110)。
  57. 前記個々の同期シーケンスは、先行するデータパケットの正確な受信に応答して、前記データ送信機(100)によって送信された認証された受信の確認であるために、前記データパケット(120)は、前記個々の同期シーケンスを含んでいることを特徴とする、請求項1ないし請求項56のうちのいずれか1つに記載のデータ受信機(110)。
  58. データ受信機にデータを送信する方法(240)であって、
    前記方法は、
    前記データ送信機(100)、および前記データ受信機(110)に知られている個々の通信情報を用いている間に、個々の同期シーケンスを生成するステップ(242)と、
    前記データ受信機でデータパケットを同期させるために、前記個々の同期シーケンスを有するデータパケットを送信するステップ(242)と、
    前記個々の通信情報は、前記データ送信機(100)、および前記データ受信機(110)の間の先行する通信から抽出されていることを特徴とする、データを送信する方法(240)。
  59. データパケットで、データ送信機によって送信された、前記データ送信機からのデータを受信する方法(260)であって、
    前記個々の通信情報を用いている間に、個々の参考同期シーケンスが生成されるステップ(262)と、
    前記個々の参考同期シーケンスを用いている間の、データストリームの受信、または、データバッファの受信で、前記データパケットを検出するステップ(264)と、
    前記検出されたデータパケットを受信するステップ(266)と、
    を備え、
    前記データパケットは、前記データ送信機、および前記データ受信機に知られている個々の通信情報を用いている間に生成された、個々の同期シーケンスとともに提供され、
    前記個々の通信情報は、前記データ送信機(100)、および前記データ受信機(110)との間の先行する通信から抽出されていることを特徴とする、データを受信する方法(260)。
JP2019550836A 2017-03-14 2018-03-14 認証された確認、および起動メッセージ Active JP7071789B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017204184.6 2017-03-14
DE102017204184.6A DE102017204184A1 (de) 2017-03-14 2017-03-14 Authentisierte Bestätigungs- und Aktivierungsnachricht
PCT/EP2018/056386 WO2018167145A2 (de) 2017-03-14 2018-03-14 Authentisierte bestätigungs- und aktivierungsnachricht

Publications (2)

Publication Number Publication Date
JP2020515154A true JP2020515154A (ja) 2020-05-21
JP7071789B2 JP7071789B2 (ja) 2022-05-19

Family

ID=61691480

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019550836A Active JP7071789B2 (ja) 2017-03-14 2018-03-14 認証された確認、および起動メッセージ

Country Status (11)

Country Link
US (1) US11336426B2 (ja)
EP (1) EP3596897B1 (ja)
JP (1) JP7071789B2 (ja)
KR (1) KR102397852B1 (ja)
CN (1) CN110663239B (ja)
CA (1) CA3056312C (ja)
DE (1) DE102017204184A1 (ja)
DK (1) DK3596897T3 (ja)
MX (1) MX2019010847A (ja)
RU (1) RU2749748C2 (ja)
WO (1) WO2018167145A2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017206236A1 (de) * 2017-04-11 2018-10-11 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Spezifische hoppingmuster für telegram-splitting
US20210092103A1 (en) * 2018-10-02 2021-03-25 Arista Networks, Inc. In-line encryption of network data
DE102018218729B3 (de) * 2018-10-31 2020-02-13 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Interleaving mit zirkularer Zeilen-Rotation für die Übertragung bei Telegramm-Splitting
CN113314187B (zh) * 2021-05-27 2022-05-10 广州大学 一种数据存储方法、解码方法、系统、装置及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6291037A (ja) * 1985-10-16 1987-04-25 Casio Comput Co Ltd 同期文字符号化方式
JPH0955713A (ja) * 1995-08-16 1997-02-25 Nippon Motorola Ltd 時分割多重通信システムの秘匿方式
JPH10224340A (ja) * 1997-02-07 1998-08-21 Brother Ind Ltd 無線通信方法及び無線通信システム
JPH11239182A (ja) * 1998-02-20 1999-08-31 Takeshi Aoki ワイヤレスインターネット
US20070258586A1 (en) * 2006-04-28 2007-11-08 Chien-Chung Huang Personal video recorder having dynamic security functions and method thereof
JP2009273044A (ja) * 2008-05-09 2009-11-19 Nippon Dempa Kogyo Co Ltd 双方向無線システム
JP2011114394A (ja) * 2009-11-24 2011-06-09 Panasonic Electric Works Co Ltd 無線通信システム
JP2014508436A (ja) * 2011-01-10 2014-04-03 サムスン エレクトロニクス カンパニー リミテッド 無線通信システムにおける短文データの暗号化方法及び装置
US20140176341A1 (en) * 2011-09-02 2014-06-26 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Battery-operated stationary sensor arrangement with unidirectional data transmission
WO2015128385A1 (de) * 2014-02-26 2015-09-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Datensendeanordnung, datenempfänger und verfahren zum betreiben derselben
WO2016121911A1 (ja) * 2015-01-29 2016-08-04 株式会社Nttドコモ 無線基地局、ユーザ端末及び無線通信方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6690289B1 (en) * 1997-06-12 2004-02-10 Microsoft Corporation Message formatting, authentication, and error detection in home control systems
FI115098B (fi) * 2000-12-27 2005-02-28 Nokia Corp Todentaminen dataviestinnässä
SE0100846D0 (sv) * 2001-03-09 2001-03-09 Ericsson Telefon Ab L M Identification of individual tranceivers
US7463737B2 (en) * 2001-08-15 2008-12-09 Digeo, Inc. System and method for conditional access key encryption
JP4379031B2 (ja) 2003-07-17 2009-12-09 日本ビクター株式会社 情報伝送方式及びそれに用いる情報送信装置及び情報受信装置
US7471795B2 (en) 2003-09-12 2008-12-30 Victor Company Of Japan, Ltd. Information transmission system
US7464266B2 (en) * 2004-02-13 2008-12-09 Microsoft Corporation Cheap signatures for synchronous broadcast communication
EP1874071A1 (de) 2006-06-30 2008-01-02 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zum Bereitstellen von Daten über einen Pilotkanal eines Funk-Kommunikationssystems
US7840887B2 (en) * 2006-08-25 2010-11-23 Freescale Semiconductor, Inc. Data stream processing method and system
US8837724B2 (en) 2007-03-27 2014-09-16 Qualcomm Incorporated Synchronization test for device authentication
WO2009130917A1 (ja) * 2008-04-24 2009-10-29 富士通株式会社 ノード装置及びプログラム
CN102550096B (zh) 2009-07-03 2015-07-08 苹果公司 在无线通信信号中对第一和第二前导的使用
US9161214B2 (en) * 2010-03-05 2015-10-13 University Of Maryland Wireless communication method and system for transmission authentication at the physical layer
US8842833B2 (en) * 2010-07-09 2014-09-23 Tata Consultancy Services Limited System and method for secure transaction of data between wireless communication device and server
JP2012034169A (ja) * 2010-07-30 2012-02-16 Access Co Ltd パケット認証システム、認証方法、およびプログラム
DE102010043151A1 (de) * 2010-10-29 2012-05-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Datensender und Datenempfänger
US8600055B2 (en) * 2010-12-17 2013-12-03 Raytheon Company Method and system using stealth noise modulation
CN102185817B (zh) * 2011-03-04 2013-09-25 中国电子技术标准化研究所 一种读写器到标签的信息传输方法和装置
CN102779302A (zh) * 2011-05-10 2012-11-14 王凯兵 一种支付方法及其支付系统
US9294416B2 (en) 2011-06-10 2016-03-22 Telefonaktiebolaget L M Ericsson (Publ) Method of and apparatus for configuring quality of service
RU2597526C2 (ru) * 2011-07-20 2016-09-10 Виза Интернэшнл Сервис Ассосиэйшн Связь шлюза с обеспечением безопасности
WO2013055086A1 (ko) * 2011-10-10 2013-04-18 엘지전자 주식회사 무선 통신 시스템에서 단말의 인증 방법 및 장치
KR101434843B1 (ko) 2012-03-28 2014-09-03 주식회사 이루온 광고 제공 시스템 및 방법
JP2014138404A (ja) * 2013-01-18 2014-07-28 Nec Corp 相互認証システム、端末装置、相互認証サーバ、相互認証方法および相互認証プログラム
US9092778B2 (en) * 2013-03-15 2015-07-28 Varsgen, Llc Bank account protection method utilizing a variable assigning request string generator and receiver algorithm
US20140351598A1 (en) * 2013-05-24 2014-11-27 Qualcomm Incorporated Systems and methods for broadcast wlan messages with message authentication
EP2824480A1 (en) 2013-07-09 2015-01-14 The European Union, represented by the European Commission Digitally-signed satellite radio-navigation signals
CN103455972B (zh) * 2013-09-10 2016-08-24 山东省计算中心 一种利用载体增强稳健性的多比特扩频水印方法
US9380041B2 (en) * 2013-09-30 2016-06-28 Bank Of America Corporation Identification, verification, and authentication scoring
US10009736B1 (en) * 2014-03-06 2018-06-26 Marvell International Ltd. Method and apparatus for performing joint transmissions in a wireless network
US20160036664A1 (en) 2014-07-30 2016-02-04 Aruba Networks Inc. Continued deep packet inspection classification after roaming
WO2016131056A1 (en) * 2015-02-13 2016-08-18 Visa International Service Association Confidential communication management
WO2016135726A1 (en) * 2015-02-25 2016-09-01 Secret Double Octopus Ltd. Method and system for authenticating and preserving the integrity of communication, secured by secret sharing
WO2017198295A1 (en) * 2016-05-18 2017-11-23 Telefonaktiebolaget Lm Ericsson (Publ) Method in a network node for transmitting and method in a wireless device for receiving control information for system access or monitoring
DE102016220882A1 (de) * 2016-10-24 2018-04-26 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Optimierte Sprungmuster für verschiedene Sensorknoten und variable Datenlängen auf Basis des Telegram Splitting Übertragungsverfahrens
US11601804B2 (en) * 2017-06-15 2023-03-07 Panasonic Intellectual Property Corporation Of America Communication apparatus and method for secure low power transmission

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6291037A (ja) * 1985-10-16 1987-04-25 Casio Comput Co Ltd 同期文字符号化方式
JPH0955713A (ja) * 1995-08-16 1997-02-25 Nippon Motorola Ltd 時分割多重通信システムの秘匿方式
JPH10224340A (ja) * 1997-02-07 1998-08-21 Brother Ind Ltd 無線通信方法及び無線通信システム
JPH11239182A (ja) * 1998-02-20 1999-08-31 Takeshi Aoki ワイヤレスインターネット
US20070258586A1 (en) * 2006-04-28 2007-11-08 Chien-Chung Huang Personal video recorder having dynamic security functions and method thereof
JP2009273044A (ja) * 2008-05-09 2009-11-19 Nippon Dempa Kogyo Co Ltd 双方向無線システム
JP2011114394A (ja) * 2009-11-24 2011-06-09 Panasonic Electric Works Co Ltd 無線通信システム
JP2014508436A (ja) * 2011-01-10 2014-04-03 サムスン エレクトロニクス カンパニー リミテッド 無線通信システムにおける短文データの暗号化方法及び装置
US20140176341A1 (en) * 2011-09-02 2014-06-26 Fraunhofer-Gesellschaft Zur Foerderung Der Angewandten Forschung E.V. Battery-operated stationary sensor arrangement with unidirectional data transmission
WO2015128385A1 (de) * 2014-02-26 2015-09-03 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Datensendeanordnung, datenempfänger und verfahren zum betreiben derselben
WO2016121911A1 (ja) * 2015-01-29 2016-08-04 株式会社Nttドコモ 無線基地局、ユーザ端末及び無線通信方法

Also Published As

Publication number Publication date
CN110663239B (zh) 2023-05-30
CN110663239A (zh) 2020-01-07
WO2018167145A3 (de) 2018-11-22
RU2749748C2 (ru) 2021-06-16
KR102397852B1 (ko) 2022-05-13
WO2018167145A2 (de) 2018-09-20
US20200052876A1 (en) 2020-02-13
MX2019010847A (es) 2019-12-19
US11336426B2 (en) 2022-05-17
RU2019132209A3 (ja) 2021-04-14
CA3056312A1 (en) 2018-09-20
KR20190125473A (ko) 2019-11-06
EP3596897B1 (de) 2023-05-24
CA3056312C (en) 2023-07-18
DE102017204184A1 (de) 2018-09-20
JP7071789B2 (ja) 2022-05-19
EP3596897A2 (de) 2020-01-22
DK3596897T3 (da) 2023-08-21
RU2019132209A (ru) 2021-04-14

Similar Documents

Publication Publication Date Title
US11070247B2 (en) Optimized hopping patterns for different sensor nodes and variable data lengths on the basis of the telegram splitting transmission method
CN111713069B (zh) 用户设备、基站和方法
US11336426B2 (en) Authenticated confirmation and activation message
JP4995967B2 (ja) ピアツーピアネットワークにおけるピア発見のための識別子の通信
CN107453839B (zh) 利用宏分集的无线通信系统
EP3764577A1 (en) Telecommunications circuitry
JP2010533430A (ja) ピアツーピアネットワークにおけるピア発見のための識別子の通信
JP2010533432A (ja) ピアツーピアネットワークにおけるピア発見のための識別子の通信
RU2761442C1 (ru) Эффективное использование одноканального приемника для приема многоканальной передачи
Cho et al. BlueFi: bluetooth over WiFi
CN108370293B (zh) 中继方法、中继器、目的地设备及其通信系统
US11817897B2 (en) Synchronization beacon
CN112583534A (zh) 信令的发送、接收方法、网络设备和终端
JP2014225813A (ja) 通信システム、通信装置、及び、通信方法
CN113039806B (zh) 用于可靠地接收控制消息的发送装置和接收装置
US11855774B2 (en) Solution for separating transmissions from different networks
CN108702236A (zh) 用于在无线通信网络中传输数据分组的通信设备及其中的方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191114

A529 Written submission of copy of amendment under article 34 pct

Free format text: JAPANESE INTERMEDIATE CODE: A529

Effective date: 20191108

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191114

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20201016

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201104

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20210127

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210430

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210921

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20211220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220318

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220405

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220506

R150 Certificate of patent or registration of utility model

Ref document number: 7071789

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150