KR100913560B1 - 무선 통신을 보호하는 방법 및 장치 - Google Patents
무선 통신을 보호하는 방법 및 장치 Download PDFInfo
- Publication number
- KR100913560B1 KR100913560B1 KR1020077014344A KR20077014344A KR100913560B1 KR 100913560 B1 KR100913560 B1 KR 100913560B1 KR 1020077014344 A KR1020077014344 A KR 1020077014344A KR 20077014344 A KR20077014344 A KR 20077014344A KR 100913560 B1 KR100913560 B1 KR 100913560B1
- Authority
- KR
- South Korea
- Prior art keywords
- delete delete
- modulation
- receiver
- wtru
- transmitter
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L27/00—Modulated-carrier systems
- H04L27/32—Carrier systems characterised by combinations of two or more of the types covered by groups H04L27/02, H04L27/10, H04L27/18 or H04L27/26
- H04L27/34—Amplitude- and phase-modulated carrier systems, e.g. quadrature-amplitude modulated carrier systems
- H04L27/345—Modifications of the signal space to allow the transmission of additional information
- H04L27/3461—Modifications of the signal space to allow the transmission of additional information in order to transmit a subchannel
- H04L27/3477—Modifications of the signal space to allow the transmission of additional information in order to transmit a subchannel by using the outer points of the constellation or of the constituent two-dimensional constellations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
- H04W12/64—Location-dependent; Proximity-dependent using geofenced areas
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W64/00—Locating users or terminals or network equipment for network management purposes, e.g. mobility management
- H04W64/003—Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W16/00—Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
- H04W16/24—Cell structures
- H04W16/30—Special cell shapes, e.g. doughnuts or ring cells
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
무선 통신을 보호하는 방법 및 시스템을 개시한다. 일 실시형태에서, 수신기와 송신기 사이의 거리에 기초하여 다른 보안 정책들을 사용하므로, 무선 통신의 데이터는, 특정 신뢰 존들에서 수신되는 경우에만 복조될 수 있다. 또 다른 실시형태에서, 복수의 송신기들에 의해 방사되는 송신 패턴들이 교차하는 영역에 위치되는 수신기에 복수의 송신기에 의해 복수의 비트 스트림 프래그먼트들을 송신한다. 다른 방법으로, 수신기는 그 송신기들에 의해 송신되는 패킷 데이터 유닛(PDU)들에 대한 함수를 실행한다. 또 다른 실시형태에서, 변조 포인트들의 1 차 변조 포인트들은 송신기의 범위 내에 있는 수신기에 의해서만 복조될 수 있다. 또 다른 실시형태에서, 계층 변조(HM)에서, 인코딩된 디스크램블링 정보를 가지는 QPSK 신호를 오버레이하는 메인 파형을 송신한다.
무선 통신 시스템
Description
본 발명은 일반적으로 무선 통신에 관한 것이다. 보다 상세하게, 본 발명은 상기 무선 통신의 소스 및/또는 수신자를 전략적으로 위치결정(positioning)함으로써 이러한 무선 통신을 보호하는 방법 및 시스템에 관한 것이다.
무선 접속이 더 많이 보급되고 신뢰성이 높아짐에 따라, 오늘날 널리 사용되고 있는 모든 디지털 컴퓨팅 장치, 데이터 기억 장치 및 미디어 기억 장치는 Ad-hoc 무선 통신 네트워크들의 일부가 될 것이라 예상된다. 그러나, 이러한 네트워크들은 많은 점에 있어서 데이터 보안 누설의 여지가 있다. 예를 들어, 개별 사용자들이 중간 네트워크 노드들을 이용하지 않고 서로 직접 통신하는 Ad-hoc 네트워크들은, 사용자들 및 네트워크들에 새로운 취약성(susceptibility)을 생성한다.
무선 네트워크들의 취약성을 감소시키기 위하여, 유선급 보호(WEP), Wi-Fi 보호된 액세스(WPA), 연장가능한 인증 프로토콜(EAP) 및 GSM 기반 암호 등과 같은 기술들이 개발되고 있다. 이러한 기술들이 일부를 보호하더라도, 이들은 여전히 다양한 신뢰, 권리, 아이덴티티, 프라이버시 및 보안 이슈들에 쉽게 영향받기 쉽다. 예를 들어, 특정 무선 통신 노드가 무선 사용자와 통신하는 정확한 WEP 키들 을 가질 수 있더라도, 이 무선 사용자는 특정 노드를 신뢰할 수 있는지 여부를 알지 못할 수도 있다.
또한, 이러한 키들을 사용하는 사용자의 인증은 통상적으로 통신 스택의 상위 계층들에서 발생한다. 따라서, 이러한 제어들이 적절한 장소에서 행해진 경우에도, 불량한(rogue) 무선 사용자 또는 해커가 통신 스택에 대한 일부(비록 제한적이더라도) 액세스를 가질 수도 있다. 이러한 액세스는 이들 중에서 서비스 공격들의 거절과 같은, 약점(vulnerability)을 생성한다.
신호를 인터셉트하는 것은 신호를 검출하기 위해 소스에 충분히 가깝게 근접해 있을 것을 요구하기 때문에, 무선 신호들이 거리에 따라 약화된다고 하는 사실은 자연스러운 보안 수단을 도입한다. 이는 특히 작은 네트워크들에 있어서 진실(true)이며, 여기서 송신 전력은 통상적으로 낮으며, 통신들은 통상적으로 가장 높은 레이트에서 Ad-hoc 방식으로 발생한다. 많은 상황에 있어서, 물리적 접근성은 악의적인 공격자가 획득하기에 가장 어려운 속성일 수도 있다. 실제로, 송신기의 매운 짧은 접근범위(proximity) 내에서만 검출될 수 있는 통신은, 매우 잘 보호될 필요가 없다.
따라서, 무선 신호들의 약화에 의해 제공되는 자연스런 보안을 이용할 수 있는 무선 네트워크들에 대한 보안 시스템을 구현하는 것이 바람직하다. 또한, 사용자에게 송신되는 임의의 정보는, 사용자의 직접적인 위치에서가 아니라 사용자의 일반적인 접근 범위(proximity)에 위치되는 "도청기" 가, 사용자에게 송신되는 완전한 메시지를 수신하는 것을 방지하도록 사용자의 위치에만 액세스될 수 있다고 보증하는 것이 바람직하다.
본 발명은 무선 통신을 보호하는 방법 및 시스템에 관한 것이다. 일 실시형태에서, 다른 보안 정책들은 송신기와 수신기 사이의 거리에 기초하여 사용되므로, 무선 통신에서의 데이터는 특정 신뢰 존에서 수신되는 경우에만 복조될 수 있다. 또 다른 실시형태에서, 복수의 비트 스트림 프래그먼트들은, 복수의 송신기들에 의해 방사되는 송신 패턴들이 교차하는 영역에 위치되는 수신기에 복수의 송신기들에 의해 송신된다. 다른 방법으로, 수신기는 송신기들에 의해 송신되는 패킷 데이터 유닛(PDU)들에 대한 함수를 실행한다. 또 다른 실시형태에서, 변조 위치(constellation)의 1 차 변조 포인트들은, 송신기의 범위 내에 있는 수신기에 의해서만 복조될 수 있는 가장 가까운 2 차 변조 포인트들의 클러스트들로 분리된다. 또 다른 실시형태에서, 계층 변조(HM)로, 인코딩된 디스크램블링 정보를 가지는 QPSK 신호를 오버레이하는 메인 파형이 송신된다.
본 발명의 더욱 상세한 이해는, 일례로서 주어지며 첨부된 도면들과 함께 이해될 이하의 설명으로부터 행해질 수도 있다.
도 1 은 수신기의 디코더의 유효 입력 SNR 과 디코더의 출력 BER 사이의 관계를 나타내는 그래픽 표현이다.
도 2 는 본 발명에 따라 무선 통신을 보호하는데 사용되는 송신기와 수신기를 포함하는 무선 통신 시스템의 블록도이다.
도 3 은 R=1, γ=2에 대하여 공지의 심볼들과 정규화된 보안 접근 반경(NSPR) 사이의 관계를 나타내는 그래픽 표현이다.
도 4 는 R=1, γ=4 에 대하여 공지의 심볼들과 NSPR 사이의 관계를 나타내는 그래픽 표현이다.
도 5 는 R=1/2, γ=2 에 대하여 공지의 심볼들과 NSPR 사이의 관계를 나타내는 그래픽 표현이다.
도 6 은 R=1/2, γ=4 에 대하여 공지의 심볼들과 NSPR 사이의 관계를 나타내는 그래픽 표현이다.
도 7 은 본 발명의 일 실시형태에 따른 무선 통신을 보호하는데 사용되는 복수의 신뢰 존들을 가진 보안(security) 네트워크의 다이어그램이다.
도 8 은 도청기가 AP 로부터 WTRU 로 송신되는 비트 스트림을 인터셉트하는 종래의 네트워크이다.
도 9 는 본 발명의 또 다른 실시형태에 따른 무선 통신을 보호하는 상기 AP 들 각각의 송신 패턴들에 의해 교차되는 신뢰 존에 위치되는 WTRU 에 복수의 AP 각각이 PDU 를 송신하는 네트워크를 나타낸다.
도 10 은 본 발명의 또 다른 실시형태에 따른 무선 통신이 어떻게 보호되는지를 나타내는 QPSK 변조 위치(constellation)를 나타낸다.
이하에서, "무선 송수신 유닛"(WTRU) 이라는 용어는 사용자 장비(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 스테이션(STA) 또는 무선 환경에서 동작 할 수 있는 임의의 다른 타입의 장치를 포함하지만 이것들로 제한되지는 않는다. 이하에서 참조되는 경우에, "액세스 포인트"(AP)라는 용어는 기지국, 노드-B, 사이트 제어기 또는 무선 환경에서의 임의의 다른 타입의 인터페이싱 장치를 포함하지만 이것들로 제한되지는 않는다.
본 발명은 대부분의 종래의 채널 코드들(예를 들어, 터보 코드, 저 밀도 패리티 체크(LDPC) 코드 등)이 대부분의 실제 시나리오들에서 샤논 한계(shannon limit)에 근접하여 동작하는 사실에 기초한다. 무선 통신 시스템들에 적용된 바와 같이(페이딩 효과를 무시함), 데이터를 복조하는 수신기의 능력은, 대략 수신기의 디코더에 대한 입력에서의 유효 SNR의 이진 함수이다.
본 발명의 특징들은 집적 회로(IC)에 통합되거나 또는 복수의 상호접속 구성요소들을 포함하는 회로에서 구성될 수도 있다.
도 1 은 유효적인 디코더 입력 SNR과 디코더 출력 BER 사이의 관계를 나타내는 그래픽 표현이다. 임계 SNR 은 실제 유효 SNR 이 임계 SNR 아래로 떨어지는 경우에, 디코더가 완전히 작동되지 않으면(즉, 디코더의 출력 BER은 실제로 1), 무선 통신에서의 데이터를 판독할 수 없도록 존재한다. 이와 반대로, 디코더 입력에서의 실제 유효 SNR은 임계 SNR 위에 있는 경우에, 디코더 출력에서의 에러 확률은 매우 낮고 무선 통신에서의 데이터는 매우 높은 확률로 판독될 수 있다.
채널 코드가 샤논 한계에 도달한다고 가정되므로, 코딩은 샤논 용량 레이트(shannon capacity rate)에서 수행된다고 가정할 수 있다. 또한, 스펙트럼 효율에 관하여 실제로 동작하는 것이 편리하며, 이는 대역폭에 독립적인 수치 결과를 생성하기 때문이다. 복소수 부가적인 백색 가우시안 잡음(AWGN) 채널에 대하여, 샤논 용량 레이트는,
에 의해 주어지며, 여기서 SNR 은 Eb/No 감지(sense)에 사용된다. 이 레이트 위의 코딩 레이트들에 대하여, 신뢰적인 정보 디코딩은 가능하지 않고 이 레이트 아래의 코딩 레이트에 대하여, 신뢰적인 정보 디코딩은 본질적으로 보증된다고 가정한다. 실제로, LDPC 코드 및 터보 코드와 같은 큰 블록 길이 코드에 대하여, 이는 실제적인 가정이다.
SNR 은 기본적으로 송신기와 수신기 사이의 거리에 의존한다. 송신기로부터의 거리에 대한 SNR 의존도는,
와 같이 거듭제곱 법칙에 의해 주어지며, 여기서 E 는 1 거리 단위에서의 공칭(nominal) SNR 이다. 자유 공간에서, 멱지수 γ 은 2 이지만, 실제 무선 네트워크들에서, 멱지수 γ 은 채널 토폴로지에 따라, 대략 3 과 4 사이에 있다.
SNRc 를 선택된 코딩 방식에 대한 임계 SNR 로 한다. 그 후, 이 임계 SNR 로 커버되는 거리는,
과 같이 결정되며, 이는
와 같이 dB 단위로 재기록될 수 있다.
본 발명은 보안 정책의 함수(function) d를 생성한다. d 를 동적으로 선택함으로써, d 보다 더 가까운 거리에 있는 수신기는 관대한 보안 정책을 사용하여 동작하는 한편 d 를 초과하는 거리에 있는 수신기는 엄격한 보안 정책을 요구한다.
통상의 통신 방식에서, 채널 코딩 방식은 완전히 다른 코딩 방식들에 대하여 "프로그램가능한" 디코더들을 가지는 것이 매우 고가이므로 고정되어 있다. 따라서, SNRc 는 고정되어 있다. 그 후, 식(3) 및 식(4)로부터, d 는 통신 시스템에서 E 및 γ를 제어함으로써 제어될 수 있다. 이러한 목적을 달성하기 위하여, 이러한 제어인자들 중 적어도 하나는, 수신기가 가지거나 또는 갖지 않을 수도 있는 외부 보안 관련 정보에 의존하여 변해야 한다.
E 는 단위 거리에서의 공칭 SNR 으로서 정의된다. 실제로, E 는 특정 수신기에 의도된 정보 비트 당 송신 전력이다. 공칭 SNR 정의는, 식(2)의 거듭제곱 법칙 모델이 작은 값들의 d 에 대해 세분되어 SNR을 무한대로 만들기 때문에 필요하다. 따라서, E 를 제어하는 것은 정보 비트 당 출력 전력을 제어하는 것을 의미한다. 예를 들어, 정보 비트 당 출력 전력의 제어는 이하의 프로세스들 중 임의의 하나 또는 이들의 결합물로 달성될 수도 있다.
1) 특정 수신기의 데이터에 인가되는 출력 전력을 직접적으로 제어하는 프로세스
2) 송신된 신호에 부가적인 잡음과 같은 신호를 부가함으로써 출력 SNR 및 수신기의 수신 SNR을 감소시키는 프로세스. 이 프로세스는 일정한 출력 전력을 유지하면서 개별 수신기들에 대한 SNR을 조정하는 이점을 가진다.
3) 변조 방식을 제어(예를 들어, QPSK/M-QAM(직교 진폭 변조: quadrature amplitude modulation))/M-위상 편이 변조(PSK)/주파수 편이 변조(FSK) 등을 선택)하는 프로세스
4) 비트 길이(예를 들어, UWB 시스템들에 대한 비트 길이)를 조정하는 프로세스
5) 지터 및 송신 타이밍을 제어하는 프로세스
6) 수신기에 대한 데이터의 유효 코딩 레이트를 제어하는 프로세스로서, 상기 수신기는 본 발명의 바람직한 수신기인 것인, 제어 프로세스. 이 방법은, WLAN 시스템에서, 송신 전력 레벨들의 변동에 의해 CSMA 시스템의 성능에 영향을 주지않고 시스템의 여러 가지 AP 들 사이의 균일하고 규칙적인 격자 공간을 유지하기 위한 방법으로, AP들과 WTRU 사이의 전력 레벨을 일정하게 유지하기 위한 능력을 제공한다.
7) 심볼들의 펑처링(puncturing) 또는 심볼들의 반복을 도입하여 비트 에너지를 효과적으로 하기 위하여 레이트 매칭 룰들을 변경하는 프로세스
8) 변조 인덱스를 제어하는 프로세스
9) 수신기가 경험하는 간섭량을 제어하는 프로세스
간섭 제어는 이하의 방법들 중 하나 또는 이들의 조합에 의해 달성되지만, 이것들로 제한되지는 않는다.
1) 원하는 수신기의 신호 및/또는 간섭하는 수신기의 신호에 대한 사전-등화와 같은 변동가능한 간섭 관리 기술을 적용하고, 상호(cross) 간섭이 제거되거나 또는 도입되는 정도를 변경하는 방법
2) 선택적인 전력 제어 방법(전력 제어는 보안 정책을 가진 공통적으로 최적화된 프로세스일 수 있음)
3) 잠재적인 간섭자들의 개수를 제어하는 시간/주파수/코드 스케줄링 방법
4) 동적 간섭 제어 방법(예를 들어, 턴 온 및 턴 오프)
5) 부가적인 간섭 패턴을 생성하는 신호들을 차례로 송신하는 제 3 파티 비콘(beacon)을 통하여 신호전달(signaling)하는 방법
부가적으로, 복수의 수신 안테나가 존재하는 경우에, E 의 값은 송신기에 대한 수신기의 각도 위치()(즉, )에 따라 결정될 수 있으며, 그 결과 d 도 또한 의 함수로서 결정될 수 있다. 이는 이하의 방법들을 포함하는 또 다른 세트의 제어 가능성을 도입하지만 이것으로 제한되지는 않는다.
1) 방위각, 높이 또는 이들 양자에 있어서 수신기를 향하여 또는 이 수신기로부터 멀리 떨어져 빔형성하는 방법
2) 스마트 안테나 기술을 이용한 간섭 관리 방법
3) 송신 패턴들의 도입 방법
γ에 대하여, γ의 값은 수신된 신호의 도플러 확산에 의존하며, 이 도플러 확산은 일반적으로 수신기와 송신기의 환경에 대한 지리적 배치(geography) 및 송신기에 대한 수신기의 상대 속도에 의존한다. 그러나, 송신기는 내부 신호 프로세싱에 의한 도플러 확산을 인위적으로 증가시킬 수 있다. γ의 값은 그 환경의 지리적 배치에 의존하므로, 송신기에 복수의 안테나가 설치되어 있는 경우, 이는 송신된 신호를 적절한 방식으로 겨냥함으로써 어느 정도 γ를 제어할 수 있다.
수신기는 본 발명에 따른 무선 채널에 대하여 활동적으로 간섭하는 상대(adversary)의 존재를 검출할 수도 있다. 수신기가 데이터 스트림을 성공적으로 복조할 수 있어야 하지만 실제로 충분히 큰 회수의 시도 이후에도 복조를 행할 수 없다는 점이 보조 수단을 통하여 수신기에 통지되면, 수신기의 보안 정책 및 통신 제어는 데이터 스트림의 복조를 인에이블하는 방식으로 설정되기 때문에, 그 후 수신기는 무선 채널이 간섭 상태에 있다고 가정할 수 있다.
본 발명은 수신기의 보안 정책에 의존하는 파라미터로서 코드 레이트를 이용하는 것이 바람직하다. 통상적으로, 신호를 복조하는 수신기의 능력은, 지리적 배치, (유효 거리)에 의존하며, 이러한 유효거리는 직선 거리 보다 더 복잡하다. 필요하다면, 송신기 및 수신기는, 제어 파라미터들 중 하나 이상을 천천히 증가시킴으로써 (또는 다른 방법으로는 감소시킴으로써) 그리고 신뢰적인 데이터 디코딩이 가능하게 되는 포인트를 검출함으로써(또는, 다른 방법으로는 신뢰적인 데이터 디코딩이 더 이상 가능하지 않음) 송신기와 수신기 사이의 유효 거리를 발견할 수 있 다.
도 2 는 본 발명에 따른 송신기(110)와 수신기(120)를 포함하는 통신 시스템(100)의 블록도이다. 송신기(110)는 프로토콜 스택 유닛(112), 채널 인코더(114), 레이트 매칭 유닛(115), 복수 계층 보안 비트(MLSB) 스크램블러(116) 및 물리 채널 프로세싱 유닛(118)을 포함한다. 수신기(120)는 물리 채널 프로세싱 유닛(128), MLSB 디스크램블러(126), 레이트 디매칭(dematching) 유닛(125), 채널 디코더(124) 및 프로토콜 스택 유닛(122)을 포함한다. 프로토콜 스택 유닛(112, 122), 채널 인코더(114), 레이트 매칭 유닛(115), 레이트 디매칭 유닛(125), 채널 디코더(124) 및 물리 채널 프로세싱 유닛(118, 128)은 본질적으로 종래의 송신기들 및 수신기들에 사용되는 것과 동일한 구성요소들이다. 프로토콜 스택 유닛(112)은 정보 스트림을 생성하고, 이 정보 스트림은 에러 보호를 위해 채널 인코더(114)에 의해 인코딩된 후, 물리 채널 프로세싱 유닛(118)에 의해, 무선 채널(130)(즉, 특정 무선 인터페이스)을 통하여 송신되도록 추가적으로 처리된다. 이 프로세스는 수신기(120)에서는 반대로 된다.
채널 인코더(114)는 입력 데이터의 시퀀스를 출력 채널 심볼들의 시퀀스로 매핑한다. MLSB 스크램블러(116)는 채널 심볼들을 스크램블링한다. 채널 심볼들은 비트들 또는 고차 변조 심볼들일 수도 있다. 모든 심볼들이 스크램블링될 필요는 없다. MLSB 스크램블러(116)는 심볼들의 서브셋을 획득하여 이들을 스크램블링할 수도 있다. 수신기들은 어느 심볼 위치들이 스크램블링되는지를 알고 있어야 한다.
일부 보안 계층들은 본 발명에 따라 정의된다. MLSB 디스크램블러(126)가 디스크램블링할 수 있는 스크램블링된 심볼들의 비율은 보안 계층에 의존한다. MLSB 디스크램블러(126)가 디스크램블링할 수 있는 임의의 심볼에 대하여, MLSB 디스크램블러(126)는 이러한 방식으로 디스크램블링한다. MLSB 디스크램블러(126)가 디스크램블링할 수 없는 임의의 심볼에 대하여, MLSB 디스크램블러(126)는 그 심볼에 대하여, 소거 비트(erasure)(즉, 0 의 채널 관찰)를 삽입한다. 임의의 종래의 채널 디코더는 소거 비트들을 사용하여 동작할 수 있다. 따라서, 이는 현재의 시스템에 대한 문제를 제공하지 않는다.
모든 심볼들을 디스크램블링할 수 없는 수신기들에 대하여 본 발명에 따른 보안 시스템의 효과는, 코드 레이트를 증가시키고, 정보 비트 당 유효 SNR를 동시에 감소시키는 것이다. 이하에서는, 특정량의 코드 레이트 증가 및 유효 SNR 감소가 보안 레벨에 의존한다는 것을 설명한다.
송신기(110)에서의 레이트 매칭 유닛(115)는 레이트 매칭 룰들에 따라 동작하며, 이 레이트 매칭 룰들은 심볼들의 펑처링 또는 반복을 도입하여 비트 에너지를 효과적으로 하기 위하여 변경될 수도 있다. 코드 레이트 R 을 가지는 채널을 이용한다. R 은 채널 심볼 당 1 비트 보다 더 크며, 보안 계층에 대한 유효 레이트는,
에 의해 주어지며, 여기서 θ 는 스크램블링된 심볼들의 비율이며, en 은 보안 계층 n을 가진 디스크램블러(즉, 수신기(120) 내의 레이트 디매칭 유닛(125))가 디스크램블할 수 있는 심볼들의 비율이다. 모든 경우에 있어서, en ∈[0,1], e1 = 0, eN = 1 이다. 정보 비트 당 초기 SNR(더욱 정확하게는 Eb/No)은 Eo 에 의해 표시된다. 보안 계층 n 에 대한 유효 SNR은,
에 의해 주어진다.
레이트 및 SNR 은 스크램블링되지 않은 공지의 비트들의 비율에 의해 간단히 규격화되며, 이는
에 의해 주어진다. 따라서, 이러한 량에 의해 배타적으로 분석을 공식화하는 것이 충분하게 된다. 송신기로부터의 거리에 대한 SNR 의존성은 식 (2) 에 의해 주어진다.
본 발명에 따르면, 삭제되지 않은 심볼들(즉, 수신기가 디스크램블링할 수 없는 심볼들)의 임의의 비율이 주어지면, 데이터를 복조할 수 있도록 하기 위하여, 송신기로부터 수신기까지의 거리가, 결정될 수 있다고 정해진다. 식 (2)는 식(7)로 대체되고, d 에 대하여 식을 해결하여 이하의 식을 획득한다.
로서 규정되는 NSPR이다
NSPR 은 공칭(nominal) 송신 레이트에 의존하더라도, E 에 의존하지는 않는다. 예를 들어, 도 3 내지 도 6 은 각각 R=1, γ=2; R=1, γ=4; R=1/2, γ=2 및 R=1/2, γ=4 의 4 개의 다른 시나리오들에 대한 공지된 심볼들의 퍼센티지 대(versus) NSPR 의 플롯을 나타낸다. 시뮬레이션 결과로부터, 채널 심볼들의 50%만을 나타냄으로써, "전 보호" 송신 반경의 약 60% 보다 더 멀리 위치되는 수신기들이 정보를 복조하는 것을 방지할 수 있다고 관찰된다. 따라서, 수신기가 그 보 안 파라미터에 대한 유효 거리를 초과하는 경우에, 이는 50% 보다 더 좋은 BER을 가진 데이터를 디코딩하는 것을 이론적으로 금지한다.
도 7 은 복수의 비중복 신뢰 존(730, 740, 750) 또는 이 신뢰존들 외부의 "신뢰되지 않는 존" 영역(760)에서 동작하는 복수의 WTRU(705, 710, 715, 720 및 725)를 포함하는 보안 네트워크(700)를 도시한다. 신뢰 존들(730, 740, 750) 및 "신뢰되지 않는 존"(760)은 이하와 같이 구축될 수 있다.
코드 레이트 방식, 펑처링 방식, 전력 방식 등과 같은 송신 파라미터들은, 신뢰 존(750)과 "신뢰되지 않은 존"(760) 사이의 경계 외부의, 수신기(즉, WTRU)가, 모든 송신 파라미터들을 완전히 알고 있는 경우에도, 송신 신호를 디코딩할 수 없도록 선택된다. 또한, 비트 스크램블링 방식(MLSB 서브-시스템에 의해 구현됨)은 신뢰 존(730) 내부의 수신기들이 임의의 스크램블링된 비트들을 알지 못하더라도 데이터를 복조할 수 있도록 선택된다. 수신된 전력은, 상기 스크램블링된 비트들이 펑처링되도록 간단히 획득되는 경우에도, 성공적인 복조가 발생할 수 있도록 충분히 높아야 한다.
신뢰 존(740) 내의 수신기들은, 이들이 MLSB 에 의해 적용된 스크램블링 패턴의 일부를 알고 있지 않다면 전송된 데이터를 더 이상 복조할 수 없다. 따라서, 신뢰 존(740)에 위치되는 수신기들은, 스크램블링 시퀀스 중 일부 필요한 부분을 상기 수신기들에 나타내기 위하여 상기 송신기에 대하여 몇몇 종류의 인증 절차를 실행하도록 강제된다.
신뢰 존(750) 내의 수신기들은, 이 수신기들이 신뢰 존(740) 내의 수신기에 나타내는 스크램블링 시퀀스의 일부를 알고 있는 경우(예를 들어, 사이드(side) 통신을 우연히 들으므로써 이 수신기들은 이 시퀀스에 액세스 허용된다)에도, 송신된 데이터를 복조할 수 없다 그 대신에, 수신기들은 스크램블링 시퀀스에 대한 부가적인 정보를 요청할 필요가 있으므로(예를 들어, 이들은 풀 시퀀스를 알 필요가 있음), 신뢰 존(740) 내의 수신기들은 별도의, (잠재적으로 더욱 엄격한) 인증 프로세스를 실행해야 한다. 전술한 바와 같이, 상기 영역(760) 내의 수신기들은 임의의 환경 하에서 전송된 데이터를 복조할 수 없다.
상술한 본 발명의 실시형태에 따르면, 송신 WTRU(705)로부터 수신 WTRU까지의 거리는 보안 정책의 함수이다. 거리 d (예를 들어, 50 미터)를 동적으로 선택함으로써, d 보다 가까운 거리에 있는 수신 WTRU(710)는 관대한 보안 정책으로 동작할 수 있는 반면에 d 를 초과하는 거리에 있는 수신 WTRU(715, 720 및 725)는 엄격한 보안 정책을 요구한다.
도 8 은 AP(805) 및 WTRU(810)를 포함하는 종래의 네트워크(800)를 나타낸다. AP(805)가 비트 스트림(815)을 WTRU(810)에 송신하는 경우에, AP(805)의 범위 내의 도청기(820)는 전체 비트 스트림 예를 들어, 111000101를 수신할 수 있다.
도 9 는 본 발명의 일 실시형태에 따른 복수의 액세스 포인트(AP)(905, 910, 915), WTRU(920) 및 도 8 의 도청기(820)를 포함하는 네트워크(900)를 나타낸다. 도 8 의 종래의 네트워크(800)에서 단 하나의 AP(805)보다는 복수의 AP(905, 910, 915)를 이용함으로써, 비트 스트림(815)은 도청기(820)에 의해 해독되는 것으로부터 보호된다. WTRU(920)는 상기 AP(905, 910 및 915)의 송신 패턴들의 교차 부(935)에 위치되므로, WTRU(920)는 AP(905)로부터 비트 스트림(815)의 제 1 프래그먼트(930A) 즉, "111"를, AP(910)로부터 비트 스트림(815)의 제 2 프래그먼트(930B) 즉, "000"를, 그리고 AP(915)로부터 비트 스트림(815)의 제 3 프래그먼트(930C) 즉, "101"를 수신한다. 각 프래그먼트 930A, 930B, 930C 는 PDU 로서 지칭되며, 오리지널 비트 스트림 "111000101"은 서비스 데이터 유닛(SDU)으로서 지칭된다. 그 후, WTRU(920)는 3 개의 PDU(930A, 930B 및 930C)로부터 전체 암호화된 SDU를 재구성한다. 도청기(820)는 프래그먼트(930A, 930B, 930C) 전체가 상기 WTRU(920)의 에러 레이트와 비교할 수 있는 에러 레이트로 수신되도록 AP(905, 910 및 915)의 송신 패턴들의 교차부(935)에 물리적으로 위치되지 않기 때문에, 도청기(820)는 (비밀 키에 대하여 알고 있더라도) 전체 비트 스트림(815)을 해독할 수 없다.
도 9 의 네트워크(900)에서, WTRU(920)에 의해 해독되는 SDU는 111000101이며, 여기서 PDUA = 111, PDUB = 000 및 PDUC = 101 이다. 도청기(820)가 3 개의 PDU 로부터 2 개의 PDU를 간신히 해독한 경우(예를 들어, 000 및 101), 도청기(820)는 불완전하지만 정확한 일부 정보를 간신히 획득할 수 있다.
다른 실시형태에서, 도청기(820)가 수신하는 임의의 PDU 들은 만일 불완전하다면 무의미한 것으로 된다. 예를 들어, 네트워크(900) 내의 WTRU(920)에 전송될 필요가 있는 SDU 는 111000101 이다. 그러나, 3 개의 다른 AP(905, 910 915)에 의해 전송된 3 개의 PDU(예를 들어, PDU1, PDU2, PDU3)는, 도 9 에 나타낸 바와 같이 프래그먼트가 아니지만, 그 대신에 SDU=PDU1 XOR PDU2 XOR PDU3 (여기서 PDU1 = 100110011, PDU2=110000111 및 PDU3= 101110001)가 되고 그리고 SDU = 100110011 XOR 110000111 XOR 101110001 = 111000101 (여기서 XOR 은 배타적 논리합 함수임)가 되도록 선택된다. 따라서, WTRU(920)이 AP(905, 910 및 915)의 송신 패턴들의 교차부(935)에 위치되어 있다고 가정하면, 상기 WTRU(920)는 SDU 111000101을 해독하도록 전체 3 개의 PDU 를 수신하고 상기 PDU 들을 함께 XOR 연산할 수 있다. 도청기(820)가 이러한 3 개의 PDU 들 중 2 개의 PDU를 포획하는 경우에도, 이들은 SDU를 해독하는 것에 대하여 완전히 무의미하게 된다. 또한, 모든 송신이 성공적으로 수신되지 않으면, 상기 송신을 무의미하게 만드는 방식으로 패킷을 스크램블링하고 다른 송신기들로부터 다른 비트들을 전송하는 것과 같은, XOR 이외의 다른 메카니즘들이 사용될 수 있다.
또 다른 실시형태에서, 위치 기반 인증 메카니즘은 도 9 의 네트워크(900)에 통합될 수도 있다. WTRU(920)는 AP들(905, 910 및 915)로부터 송신을 수신하고, 그 위치를 상기 AP들(905, 910 및 915) 각각에 보고한다. WTRU(920) 및 AP(905, 910 및 915)의 보고된 위치들에 기초하여, AP들(905, 910 및 915) 각각은 메시지들의 시퀀스를 송신하는 프로토콜을 개시하며, 각각의 AP(905, 910, 915) 와 WTRU(920) 사이의 공칭 거리에 의해 제안되는 코딩 레이트보다 높거나 낮은 변동적인 유효 코딩 레이트들에서, WTRU(920)로부터 긍정 응답(ACK) 또는 부정 응답(NACK)을 요청할 수도 있다. 따라서, 상기 프로토콜은, 상기 AP들(905, 910 및 915)의 위치들에 대한 WTRU(920)의 위치에 기초하여, 상기 WTRU가 상기 AP(905, 910 및 915)로부터 수신되는 송신들을 디코딩할 수 있는지 여부를 결정하는 기준을 구축한다. 상기 WTRU(920)에 의해 보고된 위치가 정확한 것으로 결정되면, 그 후 프로토콜은 ACK/NACK 메시지의 시퀀스에 응답하여 상기 WTRU(920)로부터 수신되는 ACK/NACK 메시지를 처리함으로써 WTRU(920)의 위치의 신뢰성을 입증한다.
또한, WTRU(920)의 신뢰성의 입증은, 상기 WTRU(920)(또는 WTRU(920)의 사용자) 및 AP들(905, 910 및 915)이 공통 비밀을 공유하도록 수행될 수도 있다. 예를 들어, AP들(905, 910 및 915)이 WTRU(920)에 의해 표시되는 위치를 인증하도록 요구하면, AP들(905, 910 및 915)은 복수의 PDU를 통하여 "챌린지 퀘스천(challenge question)"을 전송하며, 이 챌린지 퀘스천은, WTRU(920)이 표시된 바와 같이 위치되는 경우에만 WTRU(920)에 의해 해독될 수 있도록, 상술한 바와 같이 프래그먼트화 또는 암호화될 수도 있다. 따라서, WTRU(920)는, "챌린지 퀘스천"이 해독되는 위치에 배치되지 않으면 "챌린지 퀘스천"에 "응답"할 수 없다.
도 10 은 이 경우에 각각 QPSK 및 BPSK인 1 차 및 2 차 변조 방식의 결합에 의해 정의되는, 계층 변조(HM ; hierarchical modulation) 방식의 일례를 나타낸다. QPSK 변조 방식은 QPSK 변조 위치(constellation)를 함께 구성하는, 4 개의 변조 포인트들에 의해 정의되어 있다고 잘 알려져 있다. 이 변조 포인트들은 π/2, 3π/2, -π/2 및 -3π/2 의 캐리어 위상을 나타내며, 각각 2 비트 00, 01, 10 및 11 를 표시한다. 이와 유사하게, BPSK 변조 방식은 BPSK 변조 위치(constellation)를 함께 구성하는, 2 개의 변조 포인트들에 의해 정의되어 있다 고 잘 알려져 있다. 변조 포인트들은 +δ 및 -δ 라디안의 캐리어 위상을 나타내며, 각각 1 비트 0 또는 1 를 표시한다. 차례로, HM 방식은 1 차 및 2 차 변조 위치(constellation)로부터 구성되는, 8 개의 변조 포인트들에 의해 정의된다.
HM 변조 포인트들은, (π/2-δ), (π/2+δ), (3π/2-δ),(3π/2+δ),(-π/2-δ),(-π/2+δ),(-3π/2-δ),(-3π/2+δ)의 캐리어 위상을 나타내며, 각각 3 비트 000, 001, 010, 011, 100, 101, 110 및 111 을 표시한다. 이 8 개의 변조 포인트는 4 개의 클러스터를 구성하며, 이들 각각은 2 개의 밀접하게 이격된 변조 포인트들을 포함한다. 예를 들어, 캐리어 위상 (π/2-δ), (π/2+δ)에 의해 나타내는 변조는 클러스터를 구성한다. 송신기는 신호가 송신기로부터 더 멀리 이동할 때 신호를 감소 및 오염시키는, 무선 채널을 통하여 HM 위치(constellation)로부터 획득된 심볼들의 시퀀스를 전송한다. 일반적으로, 송신기에 가까운 수신기는, 캐리어 위상 및 3 비트를 정확하게 검출할 수 있도록, 양호한 신호 세기 및 신호 품질을 가진 신호를 수신한다. 그러나, 송신기로부터 멀리 떨어져 있는 수신기는, 일반적으로 송신된 심볼들이 어느 클러스터에 속하는 지를 결정할 수 있더라도, 각 클러스터 내의 밀접하게 이격된 변조 포인트들 사이를 식별할 수 없도록, 낮은 신호 세기 및 신호 품질을 가진 신호를 수신한다. 따라서, 이러한 수신기는 2 차 변조가 아니라 1 차 변조를 검출할 수 있다. 따라서, 수신기는 제 3 비트의 데이터가 아니라 2 비트의 데이터를 검출할 수 있다.
이러한 본 발명의 실시형태는 보안 존 또는 신뢰 존을 구현하는데 사용될 수도 있다. 첫번째 2 비트인, 1 차 변조 포인들과 연관되는 데이터는, 비밀 키를 사 용하여 인코딩 또는 암호화 또는 스크램블링되며, 이 비밀 키 자신은 심볼들의 시퀀스의 제 3 비트를 통하여 송신된다. 따라서, 신뢰 존 내의 수신기는 상기 키를 검출하고 이를 사용하여 1 차 데이터를 디코딩 또는 해독 또는 디스크램블링할 수 있다. 상기 신뢰 존 외부의 수신기는 비밀 키가 아니라 1 차 데이터를 검출할 수 있으므로, 그 1 차 데이터를 디코딩 또는 해독 또는 디스크램블링할 수 없다. 임의의 변조 방식이 본 발명의 1 차 및 2 차 변조 방식에 사용될 수도 있다. 그 예들은 M-ary PSK, M-ary FSK, M-ary QAM 등을 포함한다. 또한, 1 차 변조 위치(constellation)에서만 선택된 변조 포인트들은 2 차 클러스터들과 중첩될 수도 있다. 결론적으로, 2 개의 계층 레벨 보다 큰 계층 레벨이 제공될 수도 있다. 예를 들어, BPSK 에 대한 QPSK는 3 레벨 HM 을 나타낸다.
또 다른 실시형태에서, 계층화된 HM 방식이 구현될 수도 있다. 도 10 은 메인 파형이 2 위상 편이 변조(BPSK) HM과 오버레이되는 QPSK 신호인, 간단한 2 레벨 방식을 나타낸다. 수신기의 SNR이 높은 경우에, 전체 위치(constellation) 포인트들을 식별할 수 있다. SNR이 감소함에 따라, BPSK 계층의 포인트들을 공칭 QPSK 위치(constellation) 포인트들로부터 식별하는 것이 어렵게 되므로, HM 데이터는 소실된다.
본 발명에 따르면, 스크램블링된 데이터는 메인 파형에서 변조되며, 디스크램블링 정보는 HM 에서 인코딩된다. HM 이 인식될 수 있는 존 내에 수신기가 위치되는 경우에, 디스크램블링 정보는 성공적인 수신을 가능하게 한다. 수신기가 너무 멀리 떨어져 있어 HM 데이터를 추출할 수 없는 경우에, 디스크램블링 정보는 다 른 채널들을 통하여 명시적으로 요청되어야 한다. HM 파형에 할당되는 전력을 변경함으로써, 범위는 존 제어될 수 있다.
본 발명의 특징들 및 엘리먼트들을 특정 결합물들의 바람직한 실시형태들로 기술하였지만, 각각의 특징 또는 엘리먼트는 바람직한 실시형태들의 다른 특징들 및 엘리먼트들 없이 단독으로 또는 본 발명의 다른 특징들 및 엘리먼트들을 가지거나 또는 이들 없이 다양한 결합들로 사용될 수 있다.
Claims (84)
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 심볼들의 시퀀스를 포함하는 무선 통신의 보호(secure) 방법에 있어서,변조 위치(constellation)의 복수의 1차 변조 포인트들 각각을, 서로에 대해 가까운 접근 범위(proximity)에 위치되는 각각의 2차 변조 포인트들의 클러스터로 대체하는 단계;각각의 클러스터 내의 상기 2차 변조 포인트들을 식별하는 단계; 및상기 2차 변조 포인트들을 복조하여 상기 심볼들을 해독하는 단계를 포함하는 무선 통신의 보호 방법.
- 제51항에 있어서, 상기 변조 위치에 4개의 1차 변조 포인트들이 존재하며, 이들 각각은 2개의 데이터 비트에 의해 정의되는 것인 무선 통신의 보호 방법.
- 제52항에 있어서, 상기 변조 위치에 각 클러스터에 대하여 2개씩 총 8개의 2차 변조 포인트들이 존재하며, 이들 각각은 3개의 데이터 비트에 의해 정의되는 것인 무선 통신의 보호 방법.
- 제51항에 있어서, 각각의 1차 변조 포인트는 위상 편이 변조(PSK)에 의해 생성되는 것인 무선 통신의 보호 방법.
- 제51항에 있어서, 각각의 1차 변조 포인트는 주파수 편이 변조(FSK)에 의해 생성되는 것인 무선 통신의 보호 방법.
- 제51항에 있어서, 각각의 1차 변조 포인트는 직교 진폭 변조(QAM)에 의해 생성되는 것인 무선 통신의 보호 방법.
- 제51항에 있어서, 각각의 2차 변조 포인트는 위상 편이 변조(PSK)에 의해 생성되는 것인 무선 통신의 보호 방법.
- 제51항에 있어서, 각각의 2차 변조 포인트는 주파수 편이 변조(FSK)에 의해 생성되는 것인 무선 통신의 보호 방법.
- 제51항에 있어서, 각각의 2차 변조 포인트는 직교 진폭 변조(QAM)에 의해 생성되는 것인 무선 통신의 보호 방법.
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
- 삭제
Applications Claiming Priority (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US63073004P | 2004-11-23 | 2004-11-23 | |
US60/630,730 | 2004-11-23 | ||
US66185605P | 2005-03-15 | 2005-03-15 | |
US60/661,856 | 2005-03-15 | ||
US68425705P | 2005-05-25 | 2005-05-25 | |
US60/684,257 | 2005-05-25 | ||
US11/283,017 US20060133338A1 (en) | 2004-11-23 | 2005-11-18 | Method and system for securing wireless communications |
US11/283,017 | 2005-11-18 |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077017160A Division KR20070087220A (ko) | 2004-11-23 | 2005-11-21 | 무선 통신을 보호하는 방법 및 시스템 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20070086596A KR20070086596A (ko) | 2007-08-27 |
KR100913560B1 true KR100913560B1 (ko) | 2009-08-21 |
Family
ID=36595627
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077017160A KR20070087220A (ko) | 2004-11-23 | 2005-11-21 | 무선 통신을 보호하는 방법 및 시스템 |
KR1020077014344A KR100913560B1 (ko) | 2004-11-23 | 2005-11-21 | 무선 통신을 보호하는 방법 및 장치 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020077017160A KR20070087220A (ko) | 2004-11-23 | 2005-11-21 | 무선 통신을 보호하는 방법 및 시스템 |
Country Status (9)
Country | Link |
---|---|
US (3) | US20060133338A1 (ko) |
EP (2) | EP1815699A4 (ko) |
JP (1) | JP4616351B2 (ko) |
KR (2) | KR20070087220A (ko) |
CN (1) | CN102098670B (ko) |
CA (1) | CA2587735C (ko) |
MX (1) | MX2007006167A (ko) |
NO (1) | NO20073117L (ko) |
WO (1) | WO2007011416A2 (ko) |
Families Citing this family (40)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7627123B2 (en) | 2005-02-07 | 2009-12-01 | Juniper Networks, Inc. | Wireless network having multiple security interfaces |
US20070124395A1 (en) * | 2005-09-22 | 2007-05-31 | Stephen Edge | Geography-based filtering of broadcasts |
US7672678B2 (en) * | 2006-03-29 | 2010-03-02 | Qualcomm Incorporated | Location-based communication system |
WO2007131147A1 (en) * | 2006-05-04 | 2007-11-15 | California Institute Of Technology | Transmitter architecture based on antenna parasitic switching |
JP5340173B2 (ja) | 2007-01-26 | 2013-11-13 | インターデイジタル テクノロジー コーポレーション | ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器 |
KR100916254B1 (ko) | 2007-08-28 | 2009-09-10 | 현대자동차주식회사 | 차량용 보조매트 |
US8849183B2 (en) | 2007-10-05 | 2014-09-30 | Qualcomm Incorporated | Location and time based filtering of broadcast information |
WO2009155574A1 (en) | 2008-06-19 | 2009-12-23 | Servicemesh, Inc. | Cloud computing gateway, cloud computing hypervisor, and methods for implementing same |
US9489647B2 (en) | 2008-06-19 | 2016-11-08 | Csc Agility Platform, Inc. | System and method for a cloud computing abstraction with self-service portal for publishing resources |
US9069599B2 (en) * | 2008-06-19 | 2015-06-30 | Servicemesh, Inc. | System and method for a cloud computing abstraction layer with security zone facilities |
US10411975B2 (en) | 2013-03-15 | 2019-09-10 | Csc Agility Platform, Inc. | System and method for a cloud computing abstraction with multi-tier deployment policy |
US9280778B2 (en) * | 2008-12-15 | 2016-03-08 | Qualcomm Incorporated | Location logging and location and time based filtering |
US8200265B2 (en) | 2008-12-23 | 2012-06-12 | Interdigital Patent Holdings, Inc. | Data transfer between wireless devices |
US8488655B2 (en) * | 2009-04-14 | 2013-07-16 | Texas Instruments Incorporated | PHY layer parameters for body area network (BAN) devices |
US8116732B2 (en) * | 2009-08-05 | 2012-02-14 | Oto Technologies, Llc | Routing mobile users to secure locations based on transaction type |
JP5446566B2 (ja) | 2009-08-07 | 2014-03-19 | ソニー株式会社 | 情報処理装置、情報処理方法、操作端末および情報処理システム |
US8755363B2 (en) * | 2009-09-15 | 2014-06-17 | Qualcomm Incorporated | Physical layer signaling of control parameters |
US8531334B2 (en) * | 2009-11-06 | 2013-09-10 | Microsoft Corporation | Location proofs |
US9794949B2 (en) | 2010-07-30 | 2017-10-17 | Board Of Regents, The University Of Texas System | Distributed rate allocation and collision detection in wireless networks |
CN101951581A (zh) * | 2010-09-15 | 2011-01-19 | 苏州恩巨网络有限公司 | 一种信令信息的传输方法 |
US9088888B2 (en) * | 2010-12-10 | 2015-07-21 | Mitsubishi Electric Research Laboratories, Inc. | Secure wireless communication using rate-adaptive codes |
WO2012122508A2 (en) | 2011-03-09 | 2012-09-13 | Board Of Regents | Network routing system, method, and computer program product |
US9485108B2 (en) | 2011-03-14 | 2016-11-01 | Qualcomm Incorporated | System and apparatus for using multichannel file delivery over unidirectional transport (“FLUTE”) protocol for delivering different classes of files in a broadcast network |
US9451401B2 (en) | 2011-05-27 | 2016-09-20 | Qualcomm Incorporated | Application transport level location filtering of internet protocol multicast content delivery |
JP5768548B2 (ja) | 2011-07-11 | 2015-08-26 | 株式会社リコー | 無線通信システム、及び無線通信システムにおける端末装置の認証方法 |
CN102957719B (zh) * | 2011-08-23 | 2016-08-17 | 腾讯科技(深圳)有限公司 | 数据传输的方法和装置 |
MX2014013651A (es) | 2012-05-11 | 2015-06-22 | Univ Austral De Chile | Biomaterial que comprende quitosano y al menos un glicosaminoglicano. |
CA2837272C (en) * | 2012-12-20 | 2021-03-16 | The University Of Western Ontario | Asymetrical transmitter-receiver system for short range communications |
US9042809B2 (en) | 2013-03-19 | 2015-05-26 | Delphi Technologies, Inc. | Satellite communication having distinct low priority information broadcast into adjacent sub-regions |
CN104066099B (zh) * | 2013-03-19 | 2017-10-10 | 北京邮电大学 | 一种无线通信网的中继部署方法 |
US9497764B2 (en) * | 2013-07-15 | 2016-11-15 | Qualcomm Incorporated | Systems and methods for a data scrambling procedure |
US9942013B2 (en) | 2014-05-07 | 2018-04-10 | Qualcomm Incorporated | Non-orthogonal multiple access and interference cancellation |
KR101533056B1 (ko) * | 2014-06-25 | 2015-07-01 | (주)넷텐션 | 안정성 향상을 위한 사용자 데이터그램 프로토콜 네트워킹 방법 |
US10098324B2 (en) * | 2015-04-09 | 2018-10-16 | Jonathan O. Baize | Herd control method and system |
US10244438B2 (en) | 2015-04-28 | 2019-03-26 | Time Warner Cable Enterprises Llc | Neighbor list management and connection control in a network environment |
CN106294449B (zh) | 2015-05-28 | 2020-01-03 | 华为技术有限公司 | 一种数据处理方法及装置 |
US9930036B2 (en) * | 2015-09-29 | 2018-03-27 | SysTools Software Private Limited | System and method for providing location based security controls on mobile devices |
WO2017167369A1 (en) * | 2016-03-31 | 2017-10-05 | Huawei Technologies Co., Ltd. | An apparatus and method for controlling the secure transmission of a message from a transmitter to a receiver |
EP3477905B1 (en) * | 2017-10-26 | 2020-08-19 | Nxp B.V. | Secure adaptive wireless communications |
US11742980B2 (en) * | 2021-11-17 | 2023-08-29 | Qualcomm Incorporated | Transmission puncturing schemes for rateless coding |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040114692A1 (en) | 2002-12-12 | 2004-06-17 | Nec Corporation | Wireless apparatus employing multi-level QAM and method for estimating threshold value |
Family Cites Families (42)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA1295700C (en) * | 1988-06-10 | 1992-02-11 | Paul Alan Kennard | Method of quadrature-phase amplitude modulation |
US5134633A (en) * | 1990-11-30 | 1992-07-28 | At&T Bell Laboratories | Digital communications synchronization scheme |
JP3359927B2 (ja) * | 1991-10-17 | 2002-12-24 | 株式会社東芝 | 直交振幅変調方式ディジタル無線装置の復調装置 |
US5438591A (en) | 1991-07-31 | 1995-08-01 | Kabushiki Kaisha Toshiba | Quadrature amplitude modulation type digital radio communication device and method for preventing abnormal synchronization in demodulation system |
CA2332405C (en) * | 1992-03-26 | 2007-01-23 | Matsushita Electric Industrial Co., Ltd. | Communication system |
US6097771A (en) | 1996-07-01 | 2000-08-01 | Lucent Technologies Inc. | Wireless communications system having a layered space-time architecture employing multi-element antennas |
US6160855A (en) * | 1997-02-06 | 2000-12-12 | Mitsubishi Materials Corporation | Digital modulation method and digital communication system |
US6351498B1 (en) * | 1997-11-20 | 2002-02-26 | Ntt Mobile Communications Network Inc. | Robust digital modulation and demodulation scheme for radio communications involving fading |
JP2942923B2 (ja) * | 1997-11-27 | 1999-08-30 | 株式会社ジーデイーエス | ランダムパルス型レーダー装置 |
JP3239880B2 (ja) | 1998-11-02 | 2001-12-17 | 日本電気株式会社 | レートマッチング方法及びデジタル通信システム |
AU6236700A (en) * | 1999-09-17 | 2001-04-24 | Ericsson Inc. | Safe zones for portable electronic devices |
US7073116B1 (en) * | 1999-11-23 | 2006-07-04 | Thomson Licensing | Error detection/correction coding for hierarchical QAM transmission systems |
US7308575B2 (en) * | 2000-03-30 | 2007-12-11 | Arris Group, Inc. | Data scrambling system for a shared transmission media |
TW465199B (en) | 2000-04-06 | 2001-11-21 | Yau-Geng Jau | The transmitter diversity combination with phase modulation and amplitude modulation using feedback information from the receiver, as well as one-bit and two-bit representation methods of the feedback information |
US6391261B1 (en) * | 2000-04-14 | 2002-05-21 | Lifepoint, Inc. | Device for detecting analytes related to sample pH |
TW480464B (en) | 2000-10-16 | 2002-03-21 | Jeen-Chorng Liou | Community cooperation announcing system and method using radio device |
US7143289B2 (en) * | 2000-10-30 | 2006-11-28 | Geocodex Llc | System and method for delivering encrypted information in a communication network using location identity and key tables |
US7313825B2 (en) * | 2000-11-13 | 2007-12-25 | Digital Doors, Inc. | Data security system and method for portable device |
GB2399998B (en) | 2001-02-01 | 2005-04-13 | Fujitsu Ltd | Communications systems |
US7043210B2 (en) * | 2001-06-05 | 2006-05-09 | Nortel Networks Limited | Adaptive coding and modulation |
US20030099362A1 (en) * | 2001-11-27 | 2003-05-29 | Doug Rollins | Method and apparatus for WEP key management and propagation in a wireless system |
TW536892B (en) | 2001-11-30 | 2003-06-11 | Hit Inc | Wireless transmission device capable of selecting transmission of different information |
US20030103554A1 (en) * | 2001-12-05 | 2003-06-05 | Yunxin Li | Providing a partially encrypted data packet in a spread spectrum signal |
US8972589B2 (en) * | 2002-03-01 | 2015-03-03 | Enterasys Networks, Inc. | Location-based access control in a data network |
US7224712B2 (en) * | 2002-03-28 | 2007-05-29 | Brother Kogyo Kabushiki Kaisha | Interrogator and tag of wireless communication system |
WO2003094520A1 (en) * | 2002-04-30 | 2003-11-13 | Koninklijke Philips Electronics N.V. | Backward compatible dvb-s standard transmission system |
US7272714B2 (en) | 2002-05-31 | 2007-09-18 | International Business Machines Corporation | Method, apparatus, and program for automated trust zone partitioning |
US7403773B2 (en) * | 2002-06-27 | 2008-07-22 | Avaya Technology Corp. | Location-based access control for wireless local area networks |
CA2489569C (en) * | 2002-07-01 | 2012-05-22 | The Directv Group, Inc. | Improving hierarchical 8psk performance |
JP3840435B2 (ja) * | 2002-07-05 | 2006-11-01 | 松下電器産業株式会社 | 無線通信基地局装置、無線通信移動局装置および無線通信方法 |
US6985498B2 (en) * | 2002-08-26 | 2006-01-10 | Flarion Technologies, Inc. | Beacon signaling in a wireless system |
JP3899005B2 (ja) * | 2002-10-03 | 2007-03-28 | 株式会社エヌ・ティ・ティ・ドコモ | 変調装置、変調方法、復調装置及び復調方法 |
TW569562B (en) | 2002-10-17 | 2004-01-01 | Inventec Appliances Corp | Method for receiving radio signals with an access point |
US7634230B2 (en) * | 2002-11-25 | 2009-12-15 | Fujitsu Limited | Methods and apparatus for secure, portable, wireless and multi-hop data networking |
KR100542119B1 (ko) * | 2002-12-12 | 2006-01-11 | 한국전자통신연구원 | 무선 랜 에이피 자동 탐색 방법 및 그 방법을 수행하는단말기 |
JP3999683B2 (ja) * | 2003-02-17 | 2007-10-31 | 株式会社エヌ・ティ・ティ・ドコモ | 無線通信方法及び基地局 |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
WO2005020530A1 (en) * | 2003-08-20 | 2005-03-03 | Thomson Licensing S.A. | Methods and apparatus for hierarchical modulation using radial constellation |
TWI271071B (en) * | 2003-11-06 | 2007-01-11 | Ind Tech Res Inst | Communication method of scalable QAM and scalable QAM system |
US7230992B2 (en) * | 2003-11-26 | 2007-06-12 | Delphi Technologies, Inc. | Method to create hierarchical modulation in OFDM |
US7680278B2 (en) * | 2004-02-04 | 2010-03-16 | Microsoft Corporation | Domino scheme for wireless cryptographic communication and communication method incorporating same |
US7073210B2 (en) * | 2004-04-23 | 2006-07-11 | Jin Shan Jiang | Toilet seat device for disabled person |
-
2005
- 2005-11-18 US US11/283,017 patent/US20060133338A1/en not_active Abandoned
- 2005-11-21 JP JP2007543310A patent/JP4616351B2/ja not_active Expired - Fee Related
- 2005-11-21 EP EP05858494A patent/EP1815699A4/en not_active Withdrawn
- 2005-11-21 WO PCT/US2005/041976 patent/WO2007011416A2/en active Application Filing
- 2005-11-21 CA CA2587735A patent/CA2587735C/en not_active Expired - Fee Related
- 2005-11-21 EP EP10150667A patent/EP2173122A3/en not_active Withdrawn
- 2005-11-21 MX MX2007006167A patent/MX2007006167A/es active IP Right Grant
- 2005-11-21 KR KR1020077017160A patent/KR20070087220A/ko not_active Application Discontinuation
- 2005-11-21 KR KR1020077014344A patent/KR100913560B1/ko not_active IP Right Cessation
- 2005-11-21 CN CN201110041416.4A patent/CN102098670B/zh not_active Expired - Fee Related
-
2007
- 2007-06-18 NO NO20073117A patent/NO20073117L/no not_active Application Discontinuation
-
2009
- 2009-12-29 US US12/649,151 patent/US8843743B2/en not_active Expired - Fee Related
-
2014
- 2014-06-25 US US14/314,983 patent/US20140307875A1/en not_active Abandoned
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040114692A1 (en) | 2002-12-12 | 2004-06-17 | Nec Corporation | Wireless apparatus employing multi-level QAM and method for estimating threshold value |
Also Published As
Publication number | Publication date |
---|---|
EP1815699A4 (en) | 2008-09-03 |
EP2173122A2 (en) | 2010-04-07 |
CA2587735A1 (en) | 2007-01-25 |
WO2007011416A3 (en) | 2007-10-25 |
US20100318796A1 (en) | 2010-12-16 |
NO20073117L (no) | 2007-06-18 |
CA2587735C (en) | 2014-09-02 |
EP2173122A3 (en) | 2011-01-05 |
KR20070087220A (ko) | 2007-08-27 |
EP1815699A2 (en) | 2007-08-08 |
WO2007011416A2 (en) | 2007-01-25 |
US8843743B2 (en) | 2014-09-23 |
US20140307875A1 (en) | 2014-10-16 |
KR20070086596A (ko) | 2007-08-27 |
US20060133338A1 (en) | 2006-06-22 |
MX2007006167A (es) | 2007-06-14 |
JP2008521361A (ja) | 2008-06-19 |
CN102098670A (zh) | 2011-06-15 |
CN102098670B (zh) | 2014-08-06 |
JP4616351B2 (ja) | 2011-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100913560B1 (ko) | 무선 통신을 보호하는 방법 및 장치 | |
Jin et al. | Specguard: Spectrum misuse detection in dynamic spectrum access systems | |
US7904723B2 (en) | Method and apparatus for enhancing security of wireless communications | |
US7929409B2 (en) | Orthogonal frequency division multiplexing (OFDM) method and apparatus for protecting and authenticating wirelessly transmitted digital information | |
US20050220322A1 (en) | Watermarks/signatures for wireless communications | |
US20070121939A1 (en) | Watermarks for wireless communications | |
CN101779435A (zh) | 分组数据汇聚协议报头中的密钥标识符 | |
Borle et al. | Physical layer spectrum usage authentication in cognitive radio: Analysis and implementation | |
D’Oro et al. | Hiding data in plain sight: Undetectable wireless communications through pseudo-noise asymmetric shift keying | |
US20070053325A1 (en) | Method and apparatus for securing wireless communications | |
Rahbari et al. | Full frame encryption and modulation obfuscation using channel-independent preamble identifier | |
Xiong et al. | MIO: Enhancing wireless communications security through physical layer multiple inter-symbol obfuscation | |
Subraman et al. | Demonstrating and mitigating the risk of an FEC-based hardware trojan in wireless networks | |
TWI455543B (zh) | 確保無線通信之方法及裝置 | |
CN101167382A (zh) | 确保无线通信的方法及系统 | |
Li | Physical-layer security enhancement in wireless communication systems | |
West | Phased dithered watermarking for physical layer authentication | |
Golygowski | Increasing security in the physical layer of wireless communication | |
WO2017167369A1 (en) | An apparatus and method for controlling the secure transmission of a message from a transmitter to a receiver |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
A107 | Divisional application of patent | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20120719 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20130722 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20160801 Year of fee payment: 8 |
|
FPAY | Annual fee payment |
Payment date: 20170811 Year of fee payment: 9 |
|
LAPS | Lapse due to unpaid annual fee |