JP4616351B2 - 無線通信を安全にするための方法および装置 - Google Patents

無線通信を安全にするための方法および装置 Download PDF

Info

Publication number
JP4616351B2
JP4616351B2 JP2007543310A JP2007543310A JP4616351B2 JP 4616351 B2 JP4616351 B2 JP 4616351B2 JP 2007543310 A JP2007543310 A JP 2007543310A JP 2007543310 A JP2007543310 A JP 2007543310A JP 4616351 B2 JP4616351 B2 JP 4616351B2
Authority
JP
Japan
Prior art keywords
wtru
message
trust zone
encrypted signal
zone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007543310A
Other languages
English (en)
Other versions
JP2008521361A (ja
Inventor
レズニック アレクサンダー
ジェラルド カールトン アラン
チャールズ ルイス ブリアンソン アラン
シー.シャー ヨゲンドラ
アール.チトラプ プラブハカール
プリタム ムカルジー ラジャ
ルドルフ マリアン
Original Assignee
インターデイジタル テクノロジー コーポレーション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インターデイジタル テクノロジー コーポレーション filed Critical インターデイジタル テクノロジー コーポレーション
Publication of JP2008521361A publication Critical patent/JP2008521361A/ja
Application granted granted Critical
Publication of JP4616351B2 publication Critical patent/JP4616351B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/32Carrier systems characterised by combinations of two or more of the types covered by groups H04L27/02, H04L27/10, H04L27/18 or H04L27/26
    • H04L27/34Amplitude- and phase-modulated carrier systems, e.g. quadrature-amplitude modulated carrier systems
    • H04L27/345Modifications of the signal space to allow the transmission of additional information
    • H04L27/3461Modifications of the signal space to allow the transmission of additional information in order to transmit a subchannel
    • H04L27/3477Modifications of the signal space to allow the transmission of additional information in order to transmit a subchannel by using the outer points of the constellation or of the constituent two-dimensional constellations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/30Special cell shapes, e.g. doughnuts or ring cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、一般に無線通信に関する。より詳細には、本発明は、通信の発信源および/または受信側を戦略的に配置することによって、そのような無線通信を安全にするための方法およびシステムに関する。
無線接続性がより普及し、信頼性が高まるにつれて、今日広く使用されているすべてのデジタルコンピューティングデバイス、データストレージデバイス、およびメディアストレージデバイスが、アドホックの無線通信ネットワークの一部となることが予想されている。しかしながら、そうしたネットワークは多くの点でデータセキュリティ侵害の影響を受け易い。例えば、個々のユーザが仲介のネットワークノードを使用することなく、互いに直接通信するアドホックネットワークは、ユーザおよびネットワークに対して新たな妨害感受性を作り出している。
無線ネットワークの妨害感受性を減少させるために、WEP(wired equivalent privacy)、WPA(Wi−Fi protected access)、EAP(Extensible Authentication protocol)、およびGSMベースの暗号化などの技術が開発されてきた。これらの技術は何らかの保護措置を提供しているが、それらは依然として信頼性、権利、アイデンティティ、プライバシー、およびセキュリティの問題の影響を受け易い。例えば、特定の無線通信ノードは無線ユーザと通信するための正しいWEPキーを有しているかもしれないが、そのユーザはその特定のノードを信頼できるかどうかわからない場合もある。
さらに、これらのキーを使用するユーザの認証は、通常は通信スタックの上位層で起こる。したがって、これらの制御がたとえ適切な場合でも、危険な無線ユーザまたはハッカーは、(制限されてはいるが)通信スタックへの何らかのアクセスを有することもある。これらのアクセスは、特にはサービス拒否の攻撃などの脆弱性を作り出す。
信号を妨害するには、それを検出するために、妨害するものが発信源の十分近くにあることが必要なことから、無線信号が距離とともに劣化するという事実は自然なセキュリティ手段をもたらす。このことは、伝送電力が典型的に低く、通信が典型的に高速でアドホック方式の中で起こる小さなネットワークの中で、特に当てはまることである。多くの状況では、物理的に近くにあるということは、悪意のある攻撃者にとって達成するのが最も難しい特性であるかもしれない。実際には、送信器の極めて近いところでだけ検出されることができる通信は、とてもしっかりと保護される必要はないかもしれない。
したがって、無線信号の劣化によって与えられる自然なセキュリティを利用することができる、無線ネットワークのためのセキュリティシステムを実装することが望ましい。さらに、ユーザに隣接する位置にではなく、ユーザのだいたい近くに位置する「盗聴者」がユーザに送信された完全なメッセージを受信することが防止されるように、ユーザに送信される任意の情報がユーザの位置だけでアクセス可能であることを確実にすることが望ましい。
本発明は、無線通信を安全にするための方法および装置に関する。1つの実施形態では、受信器と送信器との間の距離に基づいて異なるセキュリティポリシーが使用され、それによって無線通信のデータを、特定の信頼ゾーンで受信される場合にだけ復調することができる。別の実施形態では、複数のビットストリームのフラグメントは、送信器によって放射される送信パターンが交差する領域に位置する受信器に、複数の送信器によって送信される。代替として、受信器は送信器によって送信されるパケットデータユニット(PDU)の関数を実行する。さらに別の実施形態では、変調コンステレーション(constellation)の第1変調ポイントは、送信器の範囲内にある受信器によってだけ復調されることができる、すぐ近くの第2変調ポイントのクラスタに分割される。さらに別の実施形態では、QPSK信号を符号化されたデスクランブル情報を有する階層変調(HM)でオーバーレイする主波形が送信される。
本発明のより詳細な理解は、一例として示され、添付の図面と合わせて理解されるべき以下の説明から得られるであろう。
以下で「無線送信/受信ユニット(WTRU)」という用語はユーザ機器(UE)、モバイル局、固定またはモバイルの加入者ユニット、ページャ、局(STA)、または無線環境で動作することができる任意の別のタイプのデバイスを含むが、それらに限定されるわけではない。「アクセスポイント(AP)」という用語は以下で言及される場合、基地局、ノードB、サイトコントローラ、または無線環境の中の任意の別の種類のインタフェースデバイスを含むが、それらに限定されるわけではない。
本発明は、最も普通のチャネル符号(例えばターボ符号、低密度パリティ検査(LDPC)符号、その他等)が、最も実際的なシナリオの中で、シャノン限界の近くで動作するという事実に基づいている。無線通信システムに適用されるとき、(フェーディングの効果を無視して)受信器のデータを復調する能力はほとんど、受信器のデコーダへの入力における実効SNRのバイナリ関数である。
本発明の機能は、集積回路(IC)の中に組み込まれてもよく、または多数の相互接続する構成要素を含む回路の中で構成されてもよい。
図1は、実効デコーダ入力SNRとデコーダ出力BERとの間の関係を示すグラフである。臨界SNRは、実際の実効SNRが臨界SNR以下に落ちる場合、デコーダが完全に機能しなくなり(すなわちデコーダの出力BERは事実上1である)、無線通信のデータが読み取られることができないように存在している。反対に、デコーダ入力における実際の実効SNRが臨界SNRを上回る場合、デコーダ出力におけるエラーの確率は極めて低く、無線通信の中のデータは非常に高い確率で読み取られることができる。
チャネル符号はシャノン限界に接近するということが仮定されているので、符号化はシャノン容量の速度で実行されるということが仮定されることができる。さらに、スペクトル効率に関して実際に機能することは、このことが測定結果を帯域幅から独立したものとするということから便利である。AWGN(complex−valued additive white Gaussian nois)チャネルについては、シャノン容量速度は
R=log2(1+SNR) 式(1)
によって与えられ、この式のSNRはEb/N0の意味で使用されている。この速度を上回る符号化速度については、信頼性が高い情報の復号化は不可能であり、この速度を下回る符号化速度については、信頼性が高い情報の復号化は基本的に保証されるということが仮定されている。実際、LDPCおよびターボ符号などの大きなブロック長の符号では、これは現実的な仮定である。
SNRは基本的に送信器と受信器との間の距離に応じて決まる。送信器からの距離へのSNRの依存性は、
Figure 0004616351
のような、指数法則(power law)によって与えられ、この式のEは1ユニットの距離での公称SNRである。自由空間では指数γは2であるが、実際の無線ネットワークでは、指数γはチャネルの位相に応じて、だいたい3と4の間である。
SNRCを、選択された符号化方式のための臨界SNRとする。すると、この臨界SNRでカバーされる距離は、
Figure 0004616351
として定義され、この式は、
Figure 0004616351
としてdBsで書き直されることができる。
本発明はdをセキュリティポリシーの関数とする。動的にdを選択することによって、dよりも近い距離にある受信器は、より緩やかなセキュリティポリシーで動作することができる一方で、dを超える距離にある受信器は、より厳格なセキュリティポリシーを必要とする。
典型的な通信方式では、完全に異なる符号化方式のために「プログラム可能な」デコーダを備えることは非常に高くつくことから、チャネル符号化方式は固定されている。したがって、SNRCは固定されている。そのとき、式(3)および(4)から、通信システムの中でEおよびγを制御することによって、dは制御されることができる。この目標を達成するために、これらの制御のうちの少なくとも1つは、受信器が所持していても、または所持していなくてもよい外的なセキュリティ関連情報に応じて、異なっていなければならない。
Eは、ユニット距離での公称SNRとして定義される。実際には、Eは特定の受信器に向けられた情報ビット当たりの送信電力である。式(2)の指数法則モデルは小さなdの値のために崩れ、無限のSNRにつながることから、公称SNRの定義が必要とされる。したがってEを制御することは、情報ビット当たりの出力電力を制御することを意味する。例えば、情報ビット当たりの出力電力の制御は、以下のプロセスのうちの任意の1つか、またはそれらの組合せにおいて達成されてもよい。
1)特定の受信器のデータに適用された出力電力を直接制御することによるプロセス。
2)信号などのさらなるノイズを送信される信号に付加することによって、出力SNRを減少させ、それによって受信器の受信SNRを減少させることによるプロセス。これには、個々の受信器に対するSNRを管理する間、一定の出力電力を維持するという利点がある。
3)変調方式を制御すること(例えば、QPSK/M直交振幅変調(QAM)/M位相偏移変調(PSK)/周波数偏移変調(FSK)、またはその他を選択すること)によるプロセス。
4)(例えばUWBシステムのための)ビット長を調整することによるプロセス。
5)送信のジッタおよびタイミングを制御することによるプロセス。
6)本発明で好ましいものである、受信器に対するデータのための実効符号化速度を制御することによるプロセス。この方法はWLANシステムの中で、CSMAシステムの性能に変動する送信電力レベルの影響を及ぼすことなく、システム中の様々なAPの間で均一な規則正しい格子空間を維持するようなやり方で、APとWTRUとの間で一定の電力レベルを維持する能力を提供する。
7)シンボルのパンクチャリングまたは反復を取り入れ、それによって有効なビットエネルギーを導入するために、速度のマッチング規則を変更することによるプロセス。
8)変調インデックスを制御することによるプロセス。
9)受信器が受ける干渉の量を制御することによるプロセス。
干渉の制御は、以下の方法に限定されるわけではないが、以下の方法のうちの1つか、またはそれらの組合せによって達成されることができる。
1)所望の受信器の信号および/または干渉を行う受信器の信号に対する事前の均等化などの様々な干渉管理技術を適用し、クロス干渉が除去されるか、または持ち込まれる程度を変えることによる方法。
2)選択的な電力制御による方法(電力制御は、セキュリティポリシーとともに最適化されるプロセスでありことができる)。
3)潜在的な干渉の数を制御するために、時間/周波数/符号化をスケジューリングすることによる方法。
4)動的な干渉制御(例えばスイッチのオンとオフ)による方法。
5)さらなる干渉パターンを作り出す信号を次々に送信する第3者のビーコンを通して信号送信することによる方法。
さらに、複数の受信器アンテナが存在する中で、Eの値は送信器(Θ)に対する受信器の角位置に応じて作られることができる(すなわちE=E(Θ))であり、その結果dは同様にΘの関数として作られることができる。これは、以下の方法に限定されるわけではないが、以下の方法を含む制御能力の別のセットを取り入れる。
1)方位、高度、またはそれらの両方において、受信器に向けて、または受信器から離れてビーム形成する方法。
2)高性能なアンテナ技術を使用する干渉管理方法。
3)送信パターンを取り入れる方法。
γに関しては、γの値は受信される信号のドップラー拡散に応じて決まり、一般には送信器に対する受信器の相対速度およびそれらのある環境の地形に応じて決まる。しかしながら、送信器は内部の信号処理によって、人工的にドップラー拡散を増加させることができる。γの値は環境の地形に応じて決まるので、送信器は複数のアンテナが装備されている場合、適切な方法で送信される信号の狙いを定めることによって、ある程度まではγを制御することができる。
本発明によって、受信器は無線チャネルに活発に干渉している敵対者の存在を検出してもよい。受信器は、受信器がデータストリームをうまく復調することができなければならないのだが、十分に多数の試みの後で実際にはそうすることができないということを、補助的手段を通じて通知される場合、および受信器のセキュリティポリシーと通信制御とがデータストリームを復調することができるように設定されていることから、その後受信器は無線チャネルが干渉されていると仮定することができる。
本発明は好ましくは、受信器のセキュリティポリシーに応じて決まるパラメータとして、符号化速度を利用する。典型的に、信号を復調するための受信器の能力は、直線距離よりも複雑なものである地形(実効距離)に応じて決まる。必要であれば、送信器と受信器とは、1つまたは複数の制御パラメータをゆっくりと増加させ(または代替として減少させ)、信頼性の高いデータの復号化が可能となる(または代替として、もはや可能ではなくなる)ポイントを検出することによって、送信器と受信器との間の実効距離を見つけ出すことができる。
図2は、本発明による送信器110と受信器120とを含む通信システム100のブロック図である。送信器110はプロトコルスタックユニット112、チャネルエンコーダ114、速度マッチングユニット115、複数レイヤセキュアビット(MLSB)スクランブラ(multi−layer secure bit scrambler)116、および物理チャネル処理ユニット118を含む。受信器120は物理チャネル処理ユニット128、MLSBデスクランブラ126、速度デマッチングユニット125、チャネルデコーダ124、およびプロトコルスタックユニット122を含む。プロトコルスタックユニット112、122、チャネルエンコーダ114、速度マッチングユニット115、速度デマッチングユニット125、チャネルデコーダ124、および物理チャネル処理ユニット118、128は、従来の送信器および受信器で使用される構成要素と本質的に同じものである。プロトコルスタックユニット112は情報ストリームを生成し、この情報ストリームはチャネルエンコーダ114によってエラー防止のために符号化され、その後物理チャネル処理ユニット118によって、無線チャネル130(すなわち特定のエアインタフェース)を介して送信されるためにさらに処理される。この処理は、受信器120では逆におこなわれる。
チャネルエンコーダ114は、入力データのシーケンスを出力チャネルシンボルのシーケンスにマップする。MLSBスクランブラ116はチャネルシンボルをスクランブルする。チャネルシンボルは、ビットまたは高次の変調シンボルであってよい。すべてのシンボルがスクランブルされることを必要とするわけではない。MLSBスクランブラ116はシンボルの部分集合を取り出し、それらをスクランブルしてもよい。受信器は、どのシンボル位置がスクランブルされるのかを認識していなければならない。
本発明によって、複数のセキュリティ層が定義される。MLSBデスクランブラ126がデスクランブルすることができるスクランブルされたシンボルの割合は、セキュリティ層に応じて決まる。MLSBデスクランブラ126がデスクランブルすることができる任意のシンボルについて、MLSBデスクランブル126はデスクランブルを行う。MLSBデスクランブラ126がデスクランブルすることができない任意のシンボルについて、MLSBデスクランブラ126はそのシンボルのためにイレージャ(erasure)(すなわち0のチャネル観測結果)を挿入する。任意の従来のチャネルデコーダは、イレージャとともに動作することができる。したがって、これは現システムにとって問題となることはない。
すべてのシンボルをデスクランブルすることができない受信器に対する本発明によるセキュリティシステムの効果は、符号化速度が増加すること、それと同時に情報ビット当たりの実効SNRが減少することである。符号化速度の増加および実効SNRの減少の特定の量は、以下で説明されるセキュリティレベルに応じて決まる。
送信器110の速度マッチングユニット115は、シンボルのパンクチャリングまたは反復を取り入れ、したがって実効ビットエネルギーを取り入れるために変更されてもよい速度マッチング規則に従って動作する。符号化速度Rのチャネルが利用される。Rは1ビット毎チャネルシンボルよりも大きいことが可能であり、セキュリティ層nのための実効速度は
Figure 0004616351
によって与えられ、この式でのθはスクランブルされたシンボルの割合を示し、enはデスクランブラ(すなわち受信器120の速度デマッチングユニット125)がセキュリティ層nでデスクランブルすることができるシンボルの割合である。すべての場合でen∈[0,1]、e1=0、eN=1である。最初の情報ビット当たりのSNR(より正確にはEb/N0)は、E0によって示される。セキュリティ層nのための実効SNRは、
En=E0(1−θ(1−en)) 式(6)
によって与えられる。
速度とSNRとの両方は、スクランブルされていない既知のビットの割合によって単純に測定され、
ηn=1−θ(1−en) 式(7)
によって与えられる。したがって、この数量に関してだけ分析を公式化することで十分である。送信器からの距離に対するSNRの依存性は式(2)によって与えられる。
本発明によって、特定の割合の消去されていないシンボル(すなわち受信器がスクランブルすることができないシンボル)が与えられたとすると、データを復調することができるようにするために、送信器から受信器までの距離が判定されることができる。以下の式を得るために、式(2)は式(7)に代入され、dについて解かれる。
Figure 0004616351
次に、シンボルの割合ηが消去されないとすると、以下の式を得るために、式(5)および(6)が式(9)に代入される。
Figure 0004616351
特定のセキュリティレベルηで達成可能な距離の割合は、最大限のセキュリティ(η=1)で達成可能な距離の割合として表されることができる。これは、以下のように定義されるNSPRである。
Figure 0004616351
NSPRはEに依存していないが、公称送信速度に依存している。例えば図3〜6は、それぞれR=1,γ=2;R=1,γ=4;R=1/2,γ=2;R=1/2,γ=4の4つの異なるシナリオについての既知のシンボルの割合に対するNSPRのプロットを表す。シミュレーションの結果から、チャネルシンボルの50%のみを明らかにすることによって、「最大限のセキュア」送信半径のおよそ60%よりも遠くに位置する受信器は、情報を復調することが防がれることができるということが観測される。したがって、受信器がそのセキュリティパラメータのための実効距離を超える場合、50%よりもはるかに上のBERを備えたデータを復号化することが理論的には妨げられる。
図7は、複数の重複していない信頼ゾーン730、740、750か、または信頼ゾーンの外部にある「非信頼ゾーン」の領域760で動作する複数のWTRU705、710、715、720、および725を含むセキュリティネットワーク700を示す。信頼ゾーン730、740、750、および「非信頼ゾーン」760は、以下のようにして確立される。
符号化速度方式、パンクチャリング方式、電力方式またはその他などの送信パラメータは、信頼ゾーン750と「非信頼ゾーン」760との境界の外部にある受信器(すなわちWTRU)が、たとえすべての送信パラメータを認識している場合でも、送信信号を復号することができないように選択される。さらに、(MLSBサブシステムによって実施されるための)ビットスクランブリング方式は、信頼ゾーン730の内側にある受信器が、たとえスクランブルされたビットのうちのいかなるものも知らない場合でも、データを復調することができるように選択される。受信される電力は十分に高いので、たとえスクランブルされたビットが単にパンクチャされるために取り出される場合でも、良好な復調が生じることができる。
信頼ゾーン740の受信器は、MLSBによって適用されたスクランブリングパターンのいくつかを認識していない限り、もはや送信されたデータを復調することはできない。したがって、信頼ゾーン740に位置する受信器は、スクランブリングシーケンスの一部の必要な部分が受信器に明らかにされるように、送信器によるある種の認証手続きを通過することを強制される。
信頼ゾーン750の受信器は、信頼ゾーン740で受信器に明らかにされるスクランブルシーケンスの一部を(例えばそれらの受信器が、それによってこのシーケンスへのアクセスを許された付帯的な(side)通信を聞くことによって)認識している場合でも、データ送信器を復調することはできない。代わりに、受信器はスクランブルシーケンスについてのさらなる情報を要求することを求められ(例えば、受信器はシーケンス全体を知ることを必要としてもよい)、したがって、信頼ゾーン740の受信器とは異なる(場合によっては、より要求の厳しい)認証プロセスを通過しなければならない。先に述べられた通り、領域760の受信器は、いかなる状況下でも送信されるデータを復調することはできない。
先に説明された本発明の実施形態により、送信を行うWTRU750から受信を行うWTRUへの距離は、セキュリティポリシーの関数である。動的に距離d(例えば50m)を選択することによって、dよりも近い距離にある受信を行うWTRU710は、より緩やかなセキュリティポリシーで動作することがでる一方で、距離がdを超える受信を行うWTRU715、720、および725は、より厳しいセキュリティポリシーを必要とすることになる。
図8は、AP805とWTRU810とを含む従来のネットワーク800を示す。AP805がWTRU810にビットストリーム815を送信する場合、AP805の範囲内にいる盗聴者820は、例えば111000101などのビットストリームの全体を受信することができる。
図9は、本発明の1つの実施形態によって、複数のアクセスポイント(AP)905、910、915、WTRU920、および図8の盗聴者820を含むネットワーク900を示す。図8の従来のネットワーク800の中の唯一のAP805ではなく、複数のAP905、910、915を使用することによって、ビットストリーム815は盗聴者820によって解読されることから守られる。WTRU920はAP905、910、および915の送信パターンの共通部分935に位置し、それによってWTRU920はビットストリーム815の第1フラグメント930A「111」をAP905から、ビットストリーム815の第2フラグメント930B「000」をAP910から、ビットストリーム815の第3フラグメント930C「101」をAP915から受信する。各フラグメント930A、930B、930CはPDUと呼ばれ、オリジナルのビットストリーム「111000101」はサービスデータユニット(SDU)と呼ばれる。次いでWTRU920は、3つのPDUである930A、930B、930Cから解読されたSDU全体を再アセンブルする。盗聴者820はAP905、910、および915の送信パターンの共通部分935に物理的に位置していないので、フラグメント930A、930B、930CのすべてはWTRU920のものと同等のエラー率で受信され、盗聴者820は(たとえ秘密キーを知っていても)全体のビットストリーム815を解読することはできない。
図9のネットワーク900では、WTUR920によって解読されるSDUは111000101であり、ここではPDUA=111、PDUB=000、およびPDUC=101である。盗聴者820が3つのPDUのうちの2つ(例えば000と101)をなんとか解読する場合、盗聴者820は不完全ではあるが正しい何らかの情報を、なんとかして得ることになる。
代替の実施形態では、盗聴者820が受信する任意のPDUは、不完全であるならば意味のないものとされる。例えば、ネットワーク900の中でWTRU920に送信される必要のあるSDUは111000101である。しかしながら、3つの異なるAP905、910、および915によって送信される3つのPDU(例えばPDU1、PDU2、PDU3)は、図9に示されているようにフラグメントではないが、代わりにPDU1=100110011、PDU2=110000111、およびPDU3=101110001としてSDU=PDU1 XOR PDU2 XOR PDU3となるようにし、SDU=100110011 XOR 110000111 XOR 101110001=111000101となるように選択され、ここでのXORは排他的論理和(exclusive−or)の関数である。したがって、WTRU920がAP905、910、および915の送信パターンの共通部分935に位置すると仮定すると、WTRU935はSDU111000101を解読するために、3つのすべてのPDUとXORとをまとめて受信することができる。盗聴者820がこれら3つのPDUのうちの2つを捕獲する場合であっても、それらはSDUを解読することに関しては、全く意味のないものである。すべての送信が首尾よく受信されるわけではない限り、パケットをスクランブルして異なる送信器から異なるビットを送信し、そうした方法で送信を無意味なものにすることなどの、XOR以外の代替のメカニズムもまた可能である。
別の実施形態では、図9のネットワーク900の中に位置ベースの認証メカニズムが組み込まれてもよい。WTRU920はAP905、910、および915からの送信を受信し、WTRU920の位置をAP905、910、および915の各々に報告する。WTRU920ならびにAP905、910、および915の報告された位置に基づいて、AP905、910、および915の各々は、それぞれAP905、910、915の各々とWTRU920との間の公称距離によって示唆される符号化速度よりも速い、および遅い様々な実効符号化速度で、WTRU920から肯定応答(ACK)または否定応答(NACK)を要求するメッセージのシーケンスを送信するプロトコルを発してもよい。したがって、プロトコルはAP905、910、および915の位置に対するWTRU920の位置に基づいて、WTRUがAP905、910、および915から受信された送信を復号してもよいかどうかを指示する基準を確立する。WTRU920によって報告される位置が正しいと判定される場合、次いでプロトコルはメッセージのシーケンスに応答して、WTRU920から受信されたACK/NACKメッセージを処理することによって、WTRU920の位置の認証を検証する。
WTRU920の認証の検証はまた、WTRU920(またはWTRU920のユーザ)とAP905、910、および915とが共通の秘密を共有するようにして実行されてもよい。例えば、AP905、910、および915が、WTRU920によって示される位置が認証されることを求める場合、AP905、910、および915は、WTRU920が示されているところに位置する場合にだけ「チャレンジ質問」がWTRU920によって解読可能となるように、上述のようにフラグメント化されているか、または暗号化されていてもよい複数のPDUを介して、「チャレンジ質問」を送信してもよい。したがって、WTRU920は「チャレンジ質問」が解読されることができる場所に位置していない限り、「チャレンジ質問」に「応答する」ことができない。
図10は、この場合はそれぞれQPSKとBPSKである、第1変調方式と第2変調方式の組合せによって定義される階層変調(HM)方式の例を示す。QPSK変調方式は、ともにQPSK変調コンステレーションを構成する4つの変調ポイントによって定義されるということはよく知られている。変調ポイントはπ/2、3π/2、−π/2、および−3π/2のキャリア位相を表し、それぞれ2つのビット00、01、10、および11を示す。同様に、BPSK変調方式は、ともにBPSK変調コンステレーションを構成する2つの変調ポイントによって定義されるということはよく知られている。変調ポイントは+δ半径と−δ半径との2つのキャリア位相を表し、それぞれ1つのビット0または1を示す。次に、HM方式は第1変調コンステレーションと第2変調コンステレーションとから構成される8つの変調ポイントによって定義される。
HM変調ポイントは(π/2−δ)、(π/2+δ)、(3π/2−δ)、(3π/2+δ)、(−π/2−δ)、(−π/2+δ)、(−3π/2−δ)、(−3π/2+δ)のキャリア位相を表し、3つのビット000、001、010、011、100、101、110、および111をそれぞれ示す。これらの8つの変調ポイントは、各々が近くに位置する2つの(2)変調ポイントを含む4つの(4)クラスタを構成する。例えば、キャリア位相(π/2−δ)、(π/2+δ)によって表される変調はクラスタを構成する。送信器はHMコンステレーションから取り出されたシンボルの列を、無線チャネルを介して送信し、これは送信器から遠く離れるにつれて信号を減衰させ、汚染する。送信器のより近くにある受信器は、一般に良好な信号強度と信号品質とを備えた信号を受信するので、キャリア位相を検出することができ、したがって3つのビットを正確に検出することができる。しかしながら、送信器から遠く離れた受信器は、一般により劣った信号強度と信号品質とを備えた信号を受信するので、各クラスタの中のより近くに位置する変調ポイントを区別することができない場合があるが、送信されるシンボルがどのクラスタに属するのかを判定することができる。このため、そうした受信器は第1変調を検出することはできるが、第2変調を検出することができない。したがって、受信器はデータのうちの2つのビットを検出することができるが、3番目のビットを検出することはできない。
本発明のこの実施形態は、セキュリティまたは信頼ゾーンを実装するために使用されてもよい。最初の2ビットである第1変調ポイントに関連するデータは、秘密キーで符号化されるか、または暗号化されるか、またはスクランブルされ、秘密キー自体はシンボルの列の3番目のビットを介して送信される。したがって、信頼ゾーンの内側にある受信器はキーを検出し、第1データを復号するか、または暗号化するか、またはデスクランブルするためにキーを使用することができる。信頼ゾーンの外部にある受信器は第1データを検出することができるが、秘密キーを検出することはできないので、第1データを復号するか、または解読するか、またはデスクランブルすることはできない。本発明の第1および第2変調方式のために、任意の変調方式が使用されてもよい。例はMアレイPSK、MアレイFSK、MアレイQAMまたはその他を含む。さらに、第1変調コンステレーションの中の選択された変調ポイントだけが、第2クラスタと重畳(superimposed)されてもよい。最終的に、階層のうちの3つ以上のレベルが重畳されてもよい。例えば、BPSKの上にあるBPSKの上のQPSKは、3つのレベルのHMを表す。
別の実施形態では、階層化されたHM方式が実施されてもよい。図10は、主波形が2位相偏移変調(BPSK)HMで覆われたQPSK信号である、単純な2つのレベルの方式を示す。受信器のSNRが高い場合、すべてのコンステレーションポイントを区別することが可能である。SNR低下するにつれて、公称QSPKコンステレーションポイントからBPSK階層のポイントを区別することが難しくなるので、HMデータは失われる。
本発明によって、スクランブルされたデータは主波形の中で変調され、デスクランブル情報はHMの中で符号化される。HMの識別が可能なゾーンに受信器が位置する場合、デスクランブル情報によって受信が首尾よく行われることができる。受信器があまりにも遠くにあり、そのためHMデータを抜き出すことができない場合、デスクランブル情報は別のチャネルを通じて明確に要求されなければならない。HM波形に割り当てられる電力を変えることによって、範囲はゾーン毎に制御される(zone controlled)ことができる。
本発明の特徴および要素は、特定の組合せにおける特定の実施形態の中で説明されているが、各々の特徴または要素は、本発明の別の特徴および要素を伴わずに単独で使用されるか、または本発明の別の特徴および要素を伴うか、または伴わない様々な組合せの中で使用できる。
受信器のデコーダの実効入力SNRとデコーダの出力BERとの間の関係を示すグラフである。 本発明によって無線通信を安全にするために使用される送信器と受信器とを含む無線通信システムのブロック図である。 R=1、γ=2の場合の正規化セキュア近接半径(normalized secure proximity radius)(NSPR)と既知のシンボルとの間の関係を示すグラフである。 R=1、γ=4の場合のNSPRと既知のシンボルと間の関係を示すグラフである。 R=1/2、γ=2の場合のNSPRと既知のシンボルとの間の関係を示すグラフである。 R=1/2、γ=4の場合のNSPRと既知のシンボルとの間の関係を示すグラフである。 本発明の1つの実施形態によって無線通信を安全にするために使用される複数の信頼ゾーンを備えたセキュリティネットワークの図である。 盗聴者がAPからWTRUに送信されるビットストリームと交差する場合のある従来のネットワークの図である。 本発明の別の実施形態によって無線通信を安全にするために、複数のAPの各々が、APの各々の送信パターンによって交差される信頼ゾーンに位置するWTRUにPDIを送信するネットワークの図である。 本発明のさらに別の実施形態によって無線通信がどのように安全されるのかを例示するQPSK変調コンステレーションを示す図である。

Claims (20)

  1. セキュアな無線通信において使用される方法であって、
    暗号化された信号の復号がWTRUに関連する信頼ゾーンによって決まるよう前記暗号化された信号を前記WTRUへ送信するステップ
    を備えたことを特徴とする方法。
  2. 前記信頼ゾーンは、複数の地形的な信頼ゾーンのうちの1つであることを特徴とする請求項1に記載の方法。
  3. 前記暗号化された信号を送信するステップは、
    前記信頼ゾーンが第1の信頼ゾーンであるという条件の下に前記暗号化された信号の復号を許可するステップと、
    前記信頼ゾーンが第2の信頼ゾーンであるという条件の下に前記暗号化された信号の復号を防止にするステップと
    を含むことを特徴とする請求項1に記載の方法。
  4. 前記暗号化された信号を送信するステップは、階層変調コンステレーションから選出された階層変調ポイントを使用してメッセージを変調することによって暗号化された信号を生成するステップを含むことを特徴とする請求項3に記載の方法。
  5. 前記メッセージを変調することは、
    第1の暗号コードを使用して前記メッセージを暗号化することと、
    前記階層変調ポイントの第1の変調レベルを使用して前記暗号化されたメッセージを変調することと、
    前記階層変調ポイントの第2の変調レベルを使用して前記第1の暗号コードを変調すること
    を含むことを特徴とする請求項4に記載の方法。
  6. 前記暗号化された信号の復号を防止にするステップは、前記第2の信頼ゾーンにおける前記第2の変調レベルの検出を防止にするステップを含むことを特徴とする請求項5に記載の方法。
  7. 前記暗号化された信号を送信するステップは、スクランブルシーケンスを使用してメッセージのシンボルをスクランブルするステップを含むことを特徴とする請求項3に記載の方法。
  8. 前記暗号化された信号の復号を許可するステップは、前記スクランブルシーケンスの一部を前記WTRUへ提供するステップを含むことを特徴とする請求項7に記載の方法。
  9. 前記第1の信頼ゾーンは、第3の信頼ゾーン及び第4の信頼ゾーンを含み、前記スクランブルシーケンスの一部を提供するステップは、
    前記WTRUが前記第3の信頼ゾーンに関連するという条件の下に前記スクランブルシーケンスの第1の部分を前記WTRUへ提供するステップと、
    前記WTRUが前記第4の信頼ゾーンに関連するという条件の下に前記スクランブルシーケンスの第2の部分を前記WTRUへ提供するステップと
    を含むことを特徴とする請求項8に記載の方法。
  10. 前記暗号化された信号の復号を許可するステップは、前記WTRUを認証するステップを含むことを特徴とする請求項7に記載の方法。
  11. 前記第1の信頼ゾーンは、第3の信頼ゾーン及び第4の信頼ゾーンを含み、前記WTRUを認証するステップは、
    前記WTRUが前記第3の信頼ゾーンに関連するという条件の下に第1の認証の方法を使用して前記WTRUを認証するステップと、
    前記WTRUが前記第4の信頼ゾーンに関連するという条件の下に第2の認証の方法を使用して前記WTRUを認証するステップと
    を含むことを特徴とする請求項10に記載の方法。
  12. 送信パラメータを調節することによって前記信頼ゾーンの大きさを調節するステップをさらに備えたことを特徴とする請求項1に記載の方法。
  13. 前記送信パラメータは、符号化速度スキーム、パンクチャリングスキーム又は電力スキームであることを特徴とする請求項12に記載の方法。
  14. 前記WTRUの位置を検証するステップをさらに備えたことを特徴とする請求項1に記載の方法。
  15. 前記WTRUの位置を検証するステップは、
    第1の位置検証メッセージを前記WTRUへ送信するステップと、
    前記WTRUから第1の応答を受信するステップと
    を含み、前記第1の応答は前記WTRUが前記第1の位置検証メッセージをデコードしたかどうかを示すことを特徴とする請求項14に記載の方法。
  16. 前記WTRUの位置を認証するステップは、
    送信パラメータを調整するステップと、
    第2の位置検証メッセージを前記WTRUへ送信するステップと、
    前記WTRUから第2の応答を受信するステップと
    を含み、前記第2の応答は前記WTRUが前記第2の位置検証メッセージをデコードしたかどうかを示すことを特徴とする請求項15に記載の方法。
  17. 前記暗号化された信号を送信するステップは、メッセージの第1の部分を送信するステップを含むことを特徴とする請求項1に記載の方法。
  18. 前記メッセージの第1の部分を送信するステップは、前記メッセージの第1の部分と前記メッセージの第2の部分とを連結することにより前記メッセージを復元できるよう前記メッセージの第1の部分を選択するステップを含むことを特徴とする請求項17に記載の方法。
  19. 前記メッセージの第1の部分を送信するステップは、
    前記メッセージをスクランブルステップと、
    前記メッセージの第1の部分と前記メッセージの第2の部分とを連結し、前記連結されたメッセージの第1及び第2の部分をデスクランブルすることにより前記メッセージを復元できるよう前記スクランブルされたメッセージの第1の部分を選択するステップと
    を含むことを特徴とする請求項18に記載の方法。
  20. 前記メッセージの第1の部分を送信するステップは、排他的論理和の関数を前記メッセージの第1の部分及び前記メッセージの第2の部分に適用することにより前記メッセージを復元できるよう前記メッセージの第1の部分を選択するステップを含むことを特徴とする請求項17に記載の方法。
JP2007543310A 2004-11-23 2005-11-21 無線通信を安全にするための方法および装置 Expired - Fee Related JP4616351B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US63073004P 2004-11-23 2004-11-23
US66185605P 2005-03-15 2005-03-15
US68425705P 2005-05-25 2005-05-25
US11/283,017 US20060133338A1 (en) 2004-11-23 2005-11-18 Method and system for securing wireless communications
PCT/US2005/041976 WO2007011416A2 (en) 2004-11-23 2005-11-21 Method and system for securing wireless communications

Publications (2)

Publication Number Publication Date
JP2008521361A JP2008521361A (ja) 2008-06-19
JP4616351B2 true JP4616351B2 (ja) 2011-01-19

Family

ID=36595627

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007543310A Expired - Fee Related JP4616351B2 (ja) 2004-11-23 2005-11-21 無線通信を安全にするための方法および装置

Country Status (9)

Country Link
US (3) US20060133338A1 (ja)
EP (2) EP2173122A3 (ja)
JP (1) JP4616351B2 (ja)
KR (2) KR100913560B1 (ja)
CN (1) CN102098670B (ja)
CA (1) CA2587735C (ja)
MX (1) MX2007006167A (ja)
NO (1) NO20073117L (ja)
WO (1) WO2007011416A2 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627123B2 (en) 2005-02-07 2009-12-01 Juniper Networks, Inc. Wireless network having multiple security interfaces
US20070124395A1 (en) * 2005-09-22 2007-05-31 Stephen Edge Geography-based filtering of broadcasts
US7672678B2 (en) * 2006-03-29 2010-03-02 Qualcomm Incorporated Location-based communication system
US8073392B2 (en) * 2006-05-04 2011-12-06 California Institute Of Technology Transmitter architecture based on antenna parasitic switching
EP2127300B1 (en) 2007-01-26 2018-04-18 InterDigital Technology Corporation Method and apparatus for securing location information and access control using the location information
KR100916254B1 (ko) 2007-08-28 2009-09-10 현대자동차주식회사 차량용 보조매트
US8849183B2 (en) 2007-10-05 2014-09-30 Qualcomm Incorporated Location and time based filtering of broadcast information
US10411975B2 (en) 2013-03-15 2019-09-10 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with multi-tier deployment policy
US9069599B2 (en) * 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US9489647B2 (en) 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
EP2316071A4 (en) 2008-06-19 2011-08-17 Servicemesh Inc CLOUD DATA PROCESSING GATEWAY, CLOUD DATA PROCESSING HYPERVISOR, AND METHOD FOR IMPLEMENTING THEM
US9280778B2 (en) 2008-12-15 2016-03-08 Qualcomm Incorporated Location logging and location and time based filtering
US8200265B2 (en) 2008-12-23 2012-06-12 Interdigital Patent Holdings, Inc. Data transfer between wireless devices
US8605568B2 (en) * 2009-04-14 2013-12-10 Texas Instruments Incorporated PHY layer options for body area network (BAN) devices
US8116732B2 (en) * 2009-08-05 2012-02-14 Oto Technologies, Llc Routing mobile users to secure locations based on transaction type
JP5446566B2 (ja) 2009-08-07 2014-03-19 ソニー株式会社 情報処理装置、情報処理方法、操作端末および情報処理システム
US8755363B2 (en) * 2009-09-15 2014-06-17 Qualcomm Incorporated Physical layer signaling of control parameters
US8531334B2 (en) * 2009-11-06 2013-09-10 Microsoft Corporation Location proofs
US9794949B2 (en) 2010-07-30 2017-10-17 Board Of Regents, The University Of Texas System Distributed rate allocation and collision detection in wireless networks
CN101951581A (zh) * 2010-09-15 2011-01-19 苏州恩巨网络有限公司 一种信令信息的传输方法
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
WO2012122508A2 (en) 2011-03-09 2012-09-13 Board Of Regents Network routing system, method, and computer program product
US9485108B2 (en) 2011-03-14 2016-11-01 Qualcomm Incorporated System and apparatus for using multichannel file delivery over unidirectional transport (“FLUTE”) protocol for delivering different classes of files in a broadcast network
US9451401B2 (en) 2011-05-27 2016-09-20 Qualcomm Incorporated Application transport level location filtering of internet protocol multicast content delivery
JP5768548B2 (ja) * 2011-07-11 2015-08-26 株式会社リコー 無線通信システム、及び無線通信システムにおける端末装置の認証方法
CN102957719B (zh) * 2011-08-23 2016-08-17 腾讯科技(深圳)有限公司 数据传输的方法和装置
MX2014013651A (es) 2012-05-11 2015-06-22 Univ Austral De Chile Biomaterial que comprende quitosano y al menos un glicosaminoglicano.
CA2837272C (en) * 2012-12-20 2021-03-16 The University Of Western Ontario Asymetrical transmitter-receiver system for short range communications
CN104066099B (zh) * 2013-03-19 2017-10-10 北京邮电大学 一种无线通信网的中继部署方法
US9042809B2 (en) 2013-03-19 2015-05-26 Delphi Technologies, Inc. Satellite communication having distinct low priority information broadcast into adjacent sub-regions
US9497764B2 (en) * 2013-07-15 2016-11-15 Qualcomm Incorporated Systems and methods for a data scrambling procedure
US9942013B2 (en) * 2014-05-07 2018-04-10 Qualcomm Incorporated Non-orthogonal multiple access and interference cancellation
KR101533056B1 (ko) * 2014-06-25 2015-07-01 (주)넷텐션 안정성 향상을 위한 사용자 데이터그램 프로토콜 네트워킹 방법
US10098324B2 (en) * 2015-04-09 2018-10-16 Jonathan O. Baize Herd control method and system
US10244438B2 (en) * 2015-04-28 2019-03-26 Time Warner Cable Enterprises Llc Neighbor list management and connection control in a network environment
CN106294449B (zh) * 2015-05-28 2020-01-03 华为技术有限公司 一种数据处理方法及装置
US9930036B2 (en) * 2015-09-29 2018-03-27 SysTools Software Private Limited System and method for providing location based security controls on mobile devices
WO2017167369A1 (en) * 2016-03-31 2017-10-05 Huawei Technologies Co., Ltd. An apparatus and method for controlling the secure transmission of a message from a transmitter to a receiver
EP3477905B1 (en) * 2017-10-26 2020-08-19 Nxp B.V. Secure adaptive wireless communications
US11742980B2 (en) * 2021-11-17 2023-08-29 Qualcomm Incorporated Transmission puncturing schemes for rateless coding

Family Cites Families (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1295700C (en) * 1988-06-10 1992-02-11 Paul Alan Kennard Method of quadrature-phase amplitude modulation
US5134633A (en) * 1990-11-30 1992-07-28 At&T Bell Laboratories Digital communications synchronization scheme
US5438591A (en) 1991-07-31 1995-08-01 Kabushiki Kaisha Toshiba Quadrature amplitude modulation type digital radio communication device and method for preventing abnormal synchronization in demodulation system
JP3359927B2 (ja) * 1991-10-17 2002-12-24 株式会社東芝 直交振幅変調方式ディジタル無線装置の復調装置
CA2092495C (en) * 1992-03-26 1998-07-28 Mitsuaki Oshima Communication system
US6097771A (en) 1996-07-01 2000-08-01 Lucent Technologies Inc. Wireless communications system having a layered space-time architecture employing multi-element antennas
US6160855A (en) * 1997-02-06 2000-12-12 Mitsubishi Materials Corporation Digital modulation method and digital communication system
US6351498B1 (en) * 1997-11-20 2002-02-26 Ntt Mobile Communications Network Inc. Robust digital modulation and demodulation scheme for radio communications involving fading
JP2942923B2 (ja) * 1997-11-27 1999-08-30 株式会社ジーデイーエス ランダムパルス型レーダー装置
JP3239880B2 (ja) 1998-11-02 2001-12-17 日本電気株式会社 レートマッチング方法及びデジタル通信システム
WO2001022767A1 (en) * 1999-09-17 2001-03-29 Ericsson Inc. Safe zones for portable electronic devices
US7073116B1 (en) * 1999-11-23 2006-07-04 Thomson Licensing Error detection/correction coding for hierarchical QAM transmission systems
US7308575B2 (en) * 2000-03-30 2007-12-11 Arris Group, Inc. Data scrambling system for a shared transmission media
TW465199B (en) 2000-04-06 2001-11-21 Yau-Geng Jau The transmitter diversity combination with phase modulation and amplitude modulation using feedback information from the receiver, as well as one-bit and two-bit representation methods of the feedback information
US6391261B1 (en) * 2000-04-14 2002-05-21 Lifepoint, Inc. Device for detecting analytes related to sample pH
TW480464B (en) 2000-10-16 2002-03-21 Jeen-Chorng Liou Community cooperation announcing system and method using radio device
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US7313825B2 (en) * 2000-11-13 2007-12-25 Digital Doors, Inc. Data security system and method for portable device
GB2398975B (en) 2001-02-01 2005-02-23 Fujitsu Ltd Communications systems
US7043210B2 (en) * 2001-06-05 2006-05-09 Nortel Networks Limited Adaptive coding and modulation
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
TW536892B (en) 2001-11-30 2003-06-11 Hit Inc Wireless transmission device capable of selecting transmission of different information
US20030103554A1 (en) * 2001-12-05 2003-06-05 Yunxin Li Providing a partially encrypted data packet in a spread spectrum signal
EP2375690B1 (en) * 2002-03-01 2019-08-07 Extreme Networks, Inc. Locating devices in a data network
US7224712B2 (en) * 2002-03-28 2007-05-29 Brother Kogyo Kabushiki Kaisha Interrogator and tag of wireless communication system
WO2003094520A1 (en) * 2002-04-30 2003-11-13 Koninklijke Philips Electronics N.V. Backward compatible dvb-s standard transmission system
US7272714B2 (en) 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
US7403773B2 (en) * 2002-06-27 2008-07-22 Avaya Technology Corp. Location-based access control for wireless local area networks
AR040366A1 (es) * 2002-07-01 2005-03-30 Hughes Electronics Corp Mejora del rendimiento de la modulacion jerarquica por desplazamiento de ocho fases (8psk)
JP3840435B2 (ja) * 2002-07-05 2006-11-01 松下電器産業株式会社 無線通信基地局装置、無線通信移動局装置および無線通信方法
US6985498B2 (en) 2002-08-26 2006-01-10 Flarion Technologies, Inc. Beacon signaling in a wireless system
JP3899005B2 (ja) * 2002-10-03 2007-03-28 株式会社エヌ・ティ・ティ・ドコモ 変調装置、変調方法、復調装置及び復調方法
TW569562B (en) 2002-10-17 2004-01-01 Inventec Appliances Corp Method for receiving radio signals with an access point
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
KR100542119B1 (ko) * 2002-12-12 2006-01-11 한국전자통신연구원 무선 랜 에이피 자동 탐색 방법 및 그 방법을 수행하는단말기
JP3994870B2 (ja) * 2002-12-12 2007-10-24 日本電気株式会社 多値qamを用いた無線装置及びしきい値推定方法
JP3999683B2 (ja) * 2003-02-17 2007-10-31 株式会社エヌ・ティ・ティ・ドコモ 無線通信方法及び基地局
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US20080170640A1 (en) * 2003-08-20 2008-07-17 Thomson Licensing Methods and Apparatus For Hierarchical Modulation Using Radial Constellation
TWI271071B (en) * 2003-11-06 2007-01-11 Ind Tech Res Inst Communication method of scalable QAM and scalable QAM system
US7230992B2 (en) * 2003-11-26 2007-06-12 Delphi Technologies, Inc. Method to create hierarchical modulation in OFDM
US7680278B2 (en) * 2004-02-04 2010-03-16 Microsoft Corporation Domino scheme for wireless cryptographic communication and communication method incorporating same
US7073210B2 (en) * 2004-04-23 2006-07-11 Jin Shan Jiang Toilet seat device for disabled person

Also Published As

Publication number Publication date
KR20070087220A (ko) 2007-08-27
CN102098670A (zh) 2011-06-15
US8843743B2 (en) 2014-09-23
CA2587735A1 (en) 2007-01-25
KR20070086596A (ko) 2007-08-27
NO20073117L (no) 2007-06-18
CA2587735C (en) 2014-09-02
MX2007006167A (es) 2007-06-14
EP1815699A2 (en) 2007-08-08
EP2173122A2 (en) 2010-04-07
EP2173122A3 (en) 2011-01-05
EP1815699A4 (en) 2008-09-03
WO2007011416A2 (en) 2007-01-25
WO2007011416A3 (en) 2007-10-25
US20140307875A1 (en) 2014-10-16
KR100913560B1 (ko) 2009-08-21
CN102098670B (zh) 2014-08-06
US20100318796A1 (en) 2010-12-16
US20060133338A1 (en) 2006-06-22
JP2008521361A (ja) 2008-06-19

Similar Documents

Publication Publication Date Title
JP4616351B2 (ja) 無線通信を安全にするための方法および装置
US7904723B2 (en) Method and apparatus for enhancing security of wireless communications
US7929409B2 (en) Orthogonal frequency division multiplexing (OFDM) method and apparatus for protecting and authenticating wirelessly transmitted digital information
US20050220322A1 (en) Watermarks/signatures for wireless communications
Xiong et al. MIO: Enhancing wireless communications security through physical layer multiple inter-symbol obfuscation
US20070053325A1 (en) Method and apparatus for securing wireless communications
Borle et al. Physical layer spectrum usage authentication in cognitive radio: Analysis and implementation
Rahbari et al. Full frame encryption and modulation obfuscation using channel-independent preamble identifier
Subraman et al. Demonstrating and mitigating the risk of an FEC-based hardware trojan in wireless networks
Bang et al. Secure modulation based on constellation mapping obfuscation in OFDM based TDD systems
TWI455543B (zh) 確保無線通信之方法及裝置
CN101167382A (zh) 确保无线通信的方法及系统
Li Physical-layer security enhancement in wireless communication systems
WO2017167369A1 (en) An apparatus and method for controlling the secure transmission of a message from a transmitter to a receiver
Zentner Security Implications for Wireless Local Area Networks
Golygowski Increasing security in the physical layer of wireless communication

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100319

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100831

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100930

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101007

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101021

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131029

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees