KR100913560B1 - 무선 통신을 보호하는 방법 및 장치 - Google Patents

무선 통신을 보호하는 방법 및 장치 Download PDF

Info

Publication number
KR100913560B1
KR100913560B1 KR1020077014344A KR20077014344A KR100913560B1 KR 100913560 B1 KR100913560 B1 KR 100913560B1 KR 1020077014344 A KR1020077014344 A KR 1020077014344A KR 20077014344 A KR20077014344 A KR 20077014344A KR 100913560 B1 KR100913560 B1 KR 100913560B1
Authority
KR
South Korea
Prior art keywords
delete delete
modulation
receiver
wtru
transmitter
Prior art date
Application number
KR1020077014344A
Other languages
English (en)
Other versions
KR20070086596A (ko
Inventor
알렉산더 레즈닉
알란 제랄드 칼톤
알라인 찰스 루이스 브라안콘
요젠드라 씨. 샤
프랍하카 알. 치트라푸
Original Assignee
인터디지탈 테크날러지 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 테크날러지 코포레이션 filed Critical 인터디지탈 테크날러지 코포레이션
Publication of KR20070086596A publication Critical patent/KR20070086596A/ko
Application granted granted Critical
Publication of KR100913560B1 publication Critical patent/KR100913560B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L27/00Modulated-carrier systems
    • H04L27/32Carrier systems characterised by combinations of two or more of the types covered by groups H04L27/02, H04L27/10, H04L27/18 or H04L27/26
    • H04L27/34Amplitude- and phase-modulated carrier systems, e.g. quadrature-amplitude modulated carrier systems
    • H04L27/345Modifications of the signal space to allow the transmission of additional information
    • H04L27/3461Modifications of the signal space to allow the transmission of additional information in order to transmit a subchannel
    • H04L27/3477Modifications of the signal space to allow the transmission of additional information in order to transmit a subchannel by using the outer points of the constellation or of the constituent two-dimensional constellations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W16/00Network planning, e.g. coverage or traffic planning tools; Network deployment, e.g. resource partitioning or cells structures
    • H04W16/24Cell structures
    • H04W16/30Special cell shapes, e.g. doughnuts or ring cells
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 통신을 보호하는 방법 및 시스템을 개시한다. 일 실시형태에서, 수신기와 송신기 사이의 거리에 기초하여 다른 보안 정책들을 사용하므로, 무선 통신의 데이터는, 특정 신뢰 존들에서 수신되는 경우에만 복조될 수 있다. 또 다른 실시형태에서, 복수의 송신기들에 의해 방사되는 송신 패턴들이 교차하는 영역에 위치되는 수신기에 복수의 송신기에 의해 복수의 비트 스트림 프래그먼트들을 송신한다. 다른 방법으로, 수신기는 그 송신기들에 의해 송신되는 패킷 데이터 유닛(PDU)들에 대한 함수를 실행한다. 또 다른 실시형태에서, 변조 포인트들의 1 차 변조 포인트들은 송신기의 범위 내에 있는 수신기에 의해서만 복조될 수 있다. 또 다른 실시형태에서, 계층 변조(HM)에서, 인코딩된 디스크램블링 정보를 가지는 QPSK 신호를 오버레이하는 메인 파형을 송신한다.
무선 통신 시스템

Description

무선 통신을 보호하는 방법 및 장치{METHOD AND APPARATUS FOR SECURING WIRELESS COMMUNICATIONS}
본 발명은 일반적으로 무선 통신에 관한 것이다. 보다 상세하게, 본 발명은 상기 무선 통신의 소스 및/또는 수신자를 전략적으로 위치결정(positioning)함으로써 이러한 무선 통신을 보호하는 방법 및 시스템에 관한 것이다.
무선 접속이 더 많이 보급되고 신뢰성이 높아짐에 따라, 오늘날 널리 사용되고 있는 모든 디지털 컴퓨팅 장치, 데이터 기억 장치 및 미디어 기억 장치는 Ad-hoc 무선 통신 네트워크들의 일부가 될 것이라 예상된다. 그러나, 이러한 네트워크들은 많은 점에 있어서 데이터 보안 누설의 여지가 있다. 예를 들어, 개별 사용자들이 중간 네트워크 노드들을 이용하지 않고 서로 직접 통신하는 Ad-hoc 네트워크들은, 사용자들 및 네트워크들에 새로운 취약성(susceptibility)을 생성한다.
무선 네트워크들의 취약성을 감소시키기 위하여, 유선급 보호(WEP), Wi-Fi 보호된 액세스(WPA), 연장가능한 인증 프로토콜(EAP) 및 GSM 기반 암호 등과 같은 기술들이 개발되고 있다. 이러한 기술들이 일부를 보호하더라도, 이들은 여전히 다양한 신뢰, 권리, 아이덴티티, 프라이버시 및 보안 이슈들에 쉽게 영향받기 쉽다. 예를 들어, 특정 무선 통신 노드가 무선 사용자와 통신하는 정확한 WEP 키들 을 가질 수 있더라도, 이 무선 사용자는 특정 노드를 신뢰할 수 있는지 여부를 알지 못할 수도 있다.
또한, 이러한 키들을 사용하는 사용자의 인증은 통상적으로 통신 스택의 상위 계층들에서 발생한다. 따라서, 이러한 제어들이 적절한 장소에서 행해진 경우에도, 불량한(rogue) 무선 사용자 또는 해커가 통신 스택에 대한 일부(비록 제한적이더라도) 액세스를 가질 수도 있다. 이러한 액세스는 이들 중에서 서비스 공격들의 거절과 같은, 약점(vulnerability)을 생성한다.
신호를 인터셉트하는 것은 신호를 검출하기 위해 소스에 충분히 가깝게 근접해 있을 것을 요구하기 때문에, 무선 신호들이 거리에 따라 약화된다고 하는 사실은 자연스러운 보안 수단을 도입한다. 이는 특히 작은 네트워크들에 있어서 진실(true)이며, 여기서 송신 전력은 통상적으로 낮으며, 통신들은 통상적으로 가장 높은 레이트에서 Ad-hoc 방식으로 발생한다. 많은 상황에 있어서, 물리적 접근성은 악의적인 공격자가 획득하기에 가장 어려운 속성일 수도 있다. 실제로, 송신기의 매운 짧은 접근범위(proximity) 내에서만 검출될 수 있는 통신은, 매우 잘 보호될 필요가 없다.
따라서, 무선 신호들의 약화에 의해 제공되는 자연스런 보안을 이용할 수 있는 무선 네트워크들에 대한 보안 시스템을 구현하는 것이 바람직하다. 또한, 사용자에게 송신되는 임의의 정보는, 사용자의 직접적인 위치에서가 아니라 사용자의 일반적인 접근 범위(proximity)에 위치되는 "도청기" 가, 사용자에게 송신되는 완전한 메시지를 수신하는 것을 방지하도록 사용자의 위치에만 액세스될 수 있다고 보증하는 것이 바람직하다.
본 발명은 무선 통신을 보호하는 방법 및 시스템에 관한 것이다. 일 실시형태에서, 다른 보안 정책들은 송신기와 수신기 사이의 거리에 기초하여 사용되므로, 무선 통신에서의 데이터는 특정 신뢰 존에서 수신되는 경우에만 복조될 수 있다. 또 다른 실시형태에서, 복수의 비트 스트림 프래그먼트들은, 복수의 송신기들에 의해 방사되는 송신 패턴들이 교차하는 영역에 위치되는 수신기에 복수의 송신기들에 의해 송신된다. 다른 방법으로, 수신기는 송신기들에 의해 송신되는 패킷 데이터 유닛(PDU)들에 대한 함수를 실행한다. 또 다른 실시형태에서, 변조 위치(constellation)의 1 차 변조 포인트들은, 송신기의 범위 내에 있는 수신기에 의해서만 복조될 수 있는 가장 가까운 2 차 변조 포인트들의 클러스트들로 분리된다. 또 다른 실시형태에서, 계층 변조(HM)로, 인코딩된 디스크램블링 정보를 가지는 QPSK 신호를 오버레이하는 메인 파형이 송신된다.
본 발명의 더욱 상세한 이해는, 일례로서 주어지며 첨부된 도면들과 함께 이해될 이하의 설명으로부터 행해질 수도 있다.
도 1 은 수신기의 디코더의 유효 입력 SNR 과 디코더의 출력 BER 사이의 관계를 나타내는 그래픽 표현이다.
도 2 는 본 발명에 따라 무선 통신을 보호하는데 사용되는 송신기와 수신기를 포함하는 무선 통신 시스템의 블록도이다.
도 3 은 R=1, γ=2에 대하여 공지의 심볼들과 정규화된 보안 접근 반경(NSPR) 사이의 관계를 나타내는 그래픽 표현이다.
도 4 는 R=1, γ=4 에 대하여 공지의 심볼들과 NSPR 사이의 관계를 나타내는 그래픽 표현이다.
도 5 는 R=1/2, γ=2 에 대하여 공지의 심볼들과 NSPR 사이의 관계를 나타내는 그래픽 표현이다.
도 6 은 R=1/2, γ=4 에 대하여 공지의 심볼들과 NSPR 사이의 관계를 나타내는 그래픽 표현이다.
도 7 은 본 발명의 일 실시형태에 따른 무선 통신을 보호하는데 사용되는 복수의 신뢰 존들을 가진 보안(security) 네트워크의 다이어그램이다.
도 8 은 도청기가 AP 로부터 WTRU 로 송신되는 비트 스트림을 인터셉트하는 종래의 네트워크이다.
도 9 는 본 발명의 또 다른 실시형태에 따른 무선 통신을 보호하는 상기 AP 들 각각의 송신 패턴들에 의해 교차되는 신뢰 존에 위치되는 WTRU 에 복수의 AP 각각이 PDU 를 송신하는 네트워크를 나타낸다.
도 10 은 본 발명의 또 다른 실시형태에 따른 무선 통신이 어떻게 보호되는지를 나타내는 QPSK 변조 위치(constellation)를 나타낸다.
이하에서, "무선 송수신 유닛"(WTRU) 이라는 용어는 사용자 장비(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 스테이션(STA) 또는 무선 환경에서 동작 할 수 있는 임의의 다른 타입의 장치를 포함하지만 이것들로 제한되지는 않는다. 이하에서 참조되는 경우에, "액세스 포인트"(AP)라는 용어는 기지국, 노드-B, 사이트 제어기 또는 무선 환경에서의 임의의 다른 타입의 인터페이싱 장치를 포함하지만 이것들로 제한되지는 않는다.
본 발명은 대부분의 종래의 채널 코드들(예를 들어, 터보 코드, 저 밀도 패리티 체크(LDPC) 코드 등)이 대부분의 실제 시나리오들에서 샤논 한계(shannon limit)에 근접하여 동작하는 사실에 기초한다. 무선 통신 시스템들에 적용된 바와 같이(페이딩 효과를 무시함), 데이터를 복조하는 수신기의 능력은, 대략 수신기의 디코더에 대한 입력에서의 유효 SNR의 이진 함수이다.
본 발명의 특징들은 집적 회로(IC)에 통합되거나 또는 복수의 상호접속 구성요소들을 포함하는 회로에서 구성될 수도 있다.
도 1 은 유효적인 디코더 입력 SNR과 디코더 출력 BER 사이의 관계를 나타내는 그래픽 표현이다. 임계 SNR 은 실제 유효 SNR 이 임계 SNR 아래로 떨어지는 경우에, 디코더가 완전히 작동되지 않으면(즉, 디코더의 출력 BER은 실제로 1), 무선 통신에서의 데이터를 판독할 수 없도록 존재한다. 이와 반대로, 디코더 입력에서의 실제 유효 SNR은 임계 SNR 위에 있는 경우에, 디코더 출력에서의 에러 확률은 매우 낮고 무선 통신에서의 데이터는 매우 높은 확률로 판독될 수 있다.
채널 코드가 샤논 한계에 도달한다고 가정되므로, 코딩은 샤논 용량 레이트(shannon capacity rate)에서 수행된다고 가정할 수 있다. 또한, 스펙트럼 효율에 관하여 실제로 동작하는 것이 편리하며, 이는 대역폭에 독립적인 수치 결과를 생성하기 때문이다. 복소수 부가적인 백색 가우시안 잡음(AWGN) 채널에 대하여, 샤논 용량 레이트는,
Figure 112007045548467-pct00001
식 (1)
에 의해 주어지며, 여기서 SNR 은 Eb/No 감지(sense)에 사용된다. 이 레이트 위의 코딩 레이트들에 대하여, 신뢰적인 정보 디코딩은 가능하지 않고 이 레이트 아래의 코딩 레이트에 대하여, 신뢰적인 정보 디코딩은 본질적으로 보증된다고 가정한다. 실제로, LDPC 코드 및 터보 코드와 같은 큰 블록 길이 코드에 대하여, 이는 실제적인 가정이다.
SNR 은 기본적으로 송신기와 수신기 사이의 거리에 의존한다. 송신기로부터의 거리에 대한 SNR 의존도는,
Figure 112007045548467-pct00002
식 (2)
와 같이 거듭제곱 법칙에 의해 주어지며, 여기서 E 는 1 거리 단위에서의 공칭(nominal) SNR 이다. 자유 공간에서, 멱지수 γ 은 2 이지만, 실제 무선 네트워크들에서, 멱지수 γ 은 채널 토폴로지에 따라, 대략 3 과 4 사이에 있다.
SNRc 를 선택된 코딩 방식에 대한 임계 SNR 로 한다. 그 후, 이 임계 SNR 로 커버되는 거리는,
Figure 112007045548467-pct00003
식 (3)
과 같이 결정되며, 이는
Figure 112007045548467-pct00004
식 (4)
와 같이 dB 단위로 재기록될 수 있다.
본 발명은 보안 정책의 함수(function) d를 생성한다. d 를 동적으로 선택함으로써, d 보다 더 가까운 거리에 있는 수신기는 관대한 보안 정책을 사용하여 동작하는 한편 d 를 초과하는 거리에 있는 수신기는 엄격한 보안 정책을 요구한다.
통상의 통신 방식에서, 채널 코딩 방식은 완전히 다른 코딩 방식들에 대하여 "프로그램가능한" 디코더들을 가지는 것이 매우 고가이므로 고정되어 있다. 따라서, SNRc 는 고정되어 있다. 그 후, 식(3) 및 식(4)로부터, d 는 통신 시스템에서 E 및 γ를 제어함으로써 제어될 수 있다. 이러한 목적을 달성하기 위하여, 이러한 제어인자들 중 적어도 하나는, 수신기가 가지거나 또는 갖지 않을 수도 있는 외부 보안 관련 정보에 의존하여 변해야 한다.
E 는 단위 거리에서의 공칭 SNR 으로서 정의된다. 실제로, E 는 특정 수신기에 의도된 정보 비트 당 송신 전력이다. 공칭 SNR 정의는, 식(2)의 거듭제곱 법칙 모델이 작은 값들의 d 에 대해 세분되어 SNR을 무한대로 만들기 때문에 필요하다. 따라서, E 를 제어하는 것은 정보 비트 당 출력 전력을 제어하는 것을 의미한다. 예를 들어, 정보 비트 당 출력 전력의 제어는 이하의 프로세스들 중 임의의 하나 또는 이들의 결합물로 달성될 수도 있다.
1) 특정 수신기의 데이터에 인가되는 출력 전력을 직접적으로 제어하는 프로세스
2) 송신된 신호에 부가적인 잡음과 같은 신호를 부가함으로써 출력 SNR 및 수신기의 수신 SNR을 감소시키는 프로세스. 이 프로세스는 일정한 출력 전력을 유지하면서 개별 수신기들에 대한 SNR을 조정하는 이점을 가진다.
3) 변조 방식을 제어(예를 들어, QPSK/M-QAM(직교 진폭 변조: quadrature amplitude modulation))/M-위상 편이 변조(PSK)/주파수 편이 변조(FSK) 등을 선택)하는 프로세스
4) 비트 길이(예를 들어, UWB 시스템들에 대한 비트 길이)를 조정하는 프로세스
5) 지터 및 송신 타이밍을 제어하는 프로세스
6) 수신기에 대한 데이터의 유효 코딩 레이트를 제어하는 프로세스로서, 상기 수신기는 본 발명의 바람직한 수신기인 것인, 제어 프로세스. 이 방법은, WLAN 시스템에서, 송신 전력 레벨들의 변동에 의해 CSMA 시스템의 성능에 영향을 주지않고 시스템의 여러 가지 AP 들 사이의 균일하고 규칙적인 격자 공간을 유지하기 위한 방법으로, AP들과 WTRU 사이의 전력 레벨을 일정하게 유지하기 위한 능력을 제공한다.
7) 심볼들의 펑처링(puncturing) 또는 심볼들의 반복을 도입하여 비트 에너지를 효과적으로 하기 위하여 레이트 매칭 룰들을 변경하는 프로세스
8) 변조 인덱스를 제어하는 프로세스
9) 수신기가 경험하는 간섭량을 제어하는 프로세스
간섭 제어는 이하의 방법들 중 하나 또는 이들의 조합에 의해 달성되지만, 이것들로 제한되지는 않는다.
1) 원하는 수신기의 신호 및/또는 간섭하는 수신기의 신호에 대한 사전-등화와 같은 변동가능한 간섭 관리 기술을 적용하고, 상호(cross) 간섭이 제거되거나 또는 도입되는 정도를 변경하는 방법
2) 선택적인 전력 제어 방법(전력 제어는 보안 정책을 가진 공통적으로 최적화된 프로세스일 수 있음)
3) 잠재적인 간섭자들의 개수를 제어하는 시간/주파수/코드 스케줄링 방법
4) 동적 간섭 제어 방법(예를 들어, 턴 온 및 턴 오프)
5) 부가적인 간섭 패턴을 생성하는 신호들을 차례로 송신하는 제 3 파티 비콘(beacon)을 통하여 신호전달(signaling)하는 방법
부가적으로, 복수의 수신 안테나가 존재하는 경우에, E 의 값은 송신기에 대한 수신기의 각도 위치(
Figure 112007045548467-pct00005
)(즉,
Figure 112007045548467-pct00006
)에 따라 결정될 수 있으며, 그 결과 d 도 또한
Figure 112007045548467-pct00007
의 함수로서 결정될 수 있다. 이는 이하의 방법들을 포함하는 또 다른 세트의 제어 가능성을 도입하지만 이것으로 제한되지는 않는다.
1) 방위각, 높이 또는 이들 양자에 있어서 수신기를 향하여 또는 이 수신기로부터 멀리 떨어져 빔형성하는 방법
2) 스마트 안테나 기술을 이용한 간섭 관리 방법
3) 송신 패턴들의 도입 방법
γ에 대하여, γ의 값은 수신된 신호의 도플러 확산에 의존하며, 이 도플러 확산은 일반적으로 수신기와 송신기의 환경에 대한 지리적 배치(geography) 및 송신기에 대한 수신기의 상대 속도에 의존한다. 그러나, 송신기는 내부 신호 프로세싱에 의한 도플러 확산을 인위적으로 증가시킬 수 있다. γ의 값은 그 환경의 지리적 배치에 의존하므로, 송신기에 복수의 안테나가 설치되어 있는 경우, 이는 송신된 신호를 적절한 방식으로 겨냥함으로써 어느 정도 γ를 제어할 수 있다.
수신기는 본 발명에 따른 무선 채널에 대하여 활동적으로 간섭하는 상대(adversary)의 존재를 검출할 수도 있다. 수신기가 데이터 스트림을 성공적으로 복조할 수 있어야 하지만 실제로 충분히 큰 회수의 시도 이후에도 복조를 행할 수 없다는 점이 보조 수단을 통하여 수신기에 통지되면, 수신기의 보안 정책 및 통신 제어는 데이터 스트림의 복조를 인에이블하는 방식으로 설정되기 때문에, 그 후 수신기는 무선 채널이 간섭 상태에 있다고 가정할 수 있다.
본 발명은 수신기의 보안 정책에 의존하는 파라미터로서 코드 레이트를 이용하는 것이 바람직하다. 통상적으로, 신호를 복조하는 수신기의 능력은, 지리적 배치, (유효 거리)에 의존하며, 이러한 유효거리는 직선 거리 보다 더 복잡하다. 필요하다면, 송신기 및 수신기는, 제어 파라미터들 중 하나 이상을 천천히 증가시킴으로써 (또는 다른 방법으로는 감소시킴으로써) 그리고 신뢰적인 데이터 디코딩이 가능하게 되는 포인트를 검출함으로써(또는, 다른 방법으로는 신뢰적인 데이터 디코딩이 더 이상 가능하지 않음) 송신기와 수신기 사이의 유효 거리를 발견할 수 있 다.
도 2 는 본 발명에 따른 송신기(110)와 수신기(120)를 포함하는 통신 시스템(100)의 블록도이다. 송신기(110)는 프로토콜 스택 유닛(112), 채널 인코더(114), 레이트 매칭 유닛(115), 복수 계층 보안 비트(MLSB) 스크램블러(116) 및 물리 채널 프로세싱 유닛(118)을 포함한다. 수신기(120)는 물리 채널 프로세싱 유닛(128), MLSB 디스크램블러(126), 레이트 디매칭(dematching) 유닛(125), 채널 디코더(124) 및 프로토콜 스택 유닛(122)을 포함한다. 프로토콜 스택 유닛(112, 122), 채널 인코더(114), 레이트 매칭 유닛(115), 레이트 디매칭 유닛(125), 채널 디코더(124) 및 물리 채널 프로세싱 유닛(118, 128)은 본질적으로 종래의 송신기들 및 수신기들에 사용되는 것과 동일한 구성요소들이다. 프로토콜 스택 유닛(112)은 정보 스트림을 생성하고, 이 정보 스트림은 에러 보호를 위해 채널 인코더(114)에 의해 인코딩된 후, 물리 채널 프로세싱 유닛(118)에 의해, 무선 채널(130)(즉, 특정 무선 인터페이스)을 통하여 송신되도록 추가적으로 처리된다. 이 프로세스는 수신기(120)에서는 반대로 된다.
채널 인코더(114)는 입력 데이터의 시퀀스를 출력 채널 심볼들의 시퀀스로 매핑한다. MLSB 스크램블러(116)는 채널 심볼들을 스크램블링한다. 채널 심볼들은 비트들 또는 고차 변조 심볼들일 수도 있다. 모든 심볼들이 스크램블링될 필요는 없다. MLSB 스크램블러(116)는 심볼들의 서브셋을 획득하여 이들을 스크램블링할 수도 있다. 수신기들은 어느 심볼 위치들이 스크램블링되는지를 알고 있어야 한다.
일부 보안 계층들은 본 발명에 따라 정의된다. MLSB 디스크램블러(126)가 디스크램블링할 수 있는 스크램블링된 심볼들의 비율은 보안 계층에 의존한다. MLSB 디스크램블러(126)가 디스크램블링할 수 있는 임의의 심볼에 대하여, MLSB 디스크램블러(126)는 이러한 방식으로 디스크램블링한다. MLSB 디스크램블러(126)가 디스크램블링할 수 없는 임의의 심볼에 대하여, MLSB 디스크램블러(126)는 그 심볼에 대하여, 소거 비트(erasure)(즉, 0 의 채널 관찰)를 삽입한다. 임의의 종래의 채널 디코더는 소거 비트들을 사용하여 동작할 수 있다. 따라서, 이는 현재의 시스템에 대한 문제를 제공하지 않는다.
모든 심볼들을 디스크램블링할 수 없는 수신기들에 대하여 본 발명에 따른 보안 시스템의 효과는, 코드 레이트를 증가시키고, 정보 비트 당 유효 SNR를 동시에 감소시키는 것이다. 이하에서는, 특정량의 코드 레이트 증가 및 유효 SNR 감소가 보안 레벨에 의존한다는 것을 설명한다.
송신기(110)에서의 레이트 매칭 유닛(115)는 레이트 매칭 룰들에 따라 동작하며, 이 레이트 매칭 룰들은 심볼들의 펑처링 또는 반복을 도입하여 비트 에너지를 효과적으로 하기 위하여 변경될 수도 있다. 코드 레이트 R 을 가지는 채널을 이용한다. R 은 채널 심볼 당 1 비트 보다 더 크며, 보안 계층에 대한 유효 레이트는,
Figure 112007045548467-pct00008
식 (5)
에 의해 주어지며, 여기서 θ 는 스크램블링된 심볼들의 비율이며, en 은 보안 계층 n을 가진 디스크램블러(즉, 수신기(120) 내의 레이트 디매칭 유닛(125))가 디스크램블할 수 있는 심볼들의 비율이다. 모든 경우에 있어서, en ∈[0,1], e1 = 0, eN = 1 이다. 정보 비트 당 초기 SNR(더욱 정확하게는 Eb/No)은 Eo 에 의해 표시된다. 보안 계층 n 에 대한 유효 SNR은,
Figure 112007045548467-pct00009
식 (6)
에 의해 주어진다.
레이트 및 SNR 은 스크램블링되지 않은 공지의 비트들의 비율에 의해 간단히 규격화되며, 이는
Figure 112007045548467-pct00010
식(7)
에 의해 주어진다. 따라서, 이러한 량에 의해 배타적으로 분석을 공식화하는 것이 충분하게 된다. 송신기로부터의 거리에 대한 SNR 의존성은 식 (2) 에 의해 주어진다.
본 발명에 따르면, 삭제되지 않은 심볼들(즉, 수신기가 디스크램블링할 수 없는 심볼들)의 임의의 비율이 주어지면, 데이터를 복조할 수 있도록 하기 위하여, 송신기로부터 수신기까지의 거리가, 결정될 수 있다고 정해진다. 식 (2)는 식(7)로 대체되고, d 에 대하여 식을 해결하여 이하의 식을 획득한다.
Figure 112007045548467-pct00011
식 (8)
다음으로, 심볼들의 퍼센티지
Figure 112007045548467-pct00012
이 소거되지 않고 주어지면, 식(5) 및 식(6)은 식 (9)로 대체되어 이하의 식이 획득된다.
Figure 112007045548467-pct00013
식 (9)
특정 보안 레벨에 대하여 달성될 수 있는 거리의 퍼센티지
Figure 112007045548467-pct00014
는 완전한(full) 보안에 대하여 달성될 수 있는 거리의 퍼센티지로서 표현될 수 있다(
Figure 112007045548467-pct00015
= 1). 이는
Figure 112007045548467-pct00016
식 (10)
로서 규정되는 NSPR이다
NSPR 은 공칭(nominal) 송신 레이트에 의존하더라도, E 에 의존하지는 않는다. 예를 들어, 도 3 내지 도 6 은 각각 R=1, γ=2; R=1, γ=4; R=1/2, γ=2 및 R=1/2, γ=4 의 4 개의 다른 시나리오들에 대한 공지된 심볼들의 퍼센티지 대(versus) NSPR 의 플롯을 나타낸다. 시뮬레이션 결과로부터, 채널 심볼들의 50%만을 나타냄으로써, "전 보호" 송신 반경의 약 60% 보다 더 멀리 위치되는 수신기들이 정보를 복조하는 것을 방지할 수 있다고 관찰된다. 따라서, 수신기가 그 보 안 파라미터에 대한 유효 거리를 초과하는 경우에, 이는 50% 보다 더 좋은 BER을 가진 데이터를 디코딩하는 것을 이론적으로 금지한다.
도 7 은 복수의 비중복 신뢰 존(730, 740, 750) 또는 이 신뢰존들 외부의 "신뢰되지 않는 존" 영역(760)에서 동작하는 복수의 WTRU(705, 710, 715, 720 및 725)를 포함하는 보안 네트워크(700)를 도시한다. 신뢰 존들(730, 740, 750) 및 "신뢰되지 않는 존"(760)은 이하와 같이 구축될 수 있다.
코드 레이트 방식, 펑처링 방식, 전력 방식 등과 같은 송신 파라미터들은, 신뢰 존(750)과 "신뢰되지 않은 존"(760) 사이의 경계 외부의, 수신기(즉, WTRU)가, 모든 송신 파라미터들을 완전히 알고 있는 경우에도, 송신 신호를 디코딩할 수 없도록 선택된다. 또한, 비트 스크램블링 방식(MLSB 서브-시스템에 의해 구현됨)은 신뢰 존(730) 내부의 수신기들이 임의의 스크램블링된 비트들을 알지 못하더라도 데이터를 복조할 수 있도록 선택된다. 수신된 전력은, 상기 스크램블링된 비트들이 펑처링되도록 간단히 획득되는 경우에도, 성공적인 복조가 발생할 수 있도록 충분히 높아야 한다.
신뢰 존(740) 내의 수신기들은, 이들이 MLSB 에 의해 적용된 스크램블링 패턴의 일부를 알고 있지 않다면 전송된 데이터를 더 이상 복조할 수 없다. 따라서, 신뢰 존(740)에 위치되는 수신기들은, 스크램블링 시퀀스 중 일부 필요한 부분을 상기 수신기들에 나타내기 위하여 상기 송신기에 대하여 몇몇 종류의 인증 절차를 실행하도록 강제된다.
신뢰 존(750) 내의 수신기들은, 이 수신기들이 신뢰 존(740) 내의 수신기에 나타내는 스크램블링 시퀀스의 일부를 알고 있는 경우(예를 들어, 사이드(side) 통신을 우연히 들으므로써 이 수신기들은 이 시퀀스에 액세스 허용된다)에도, 송신된 데이터를 복조할 수 없다 그 대신에, 수신기들은 스크램블링 시퀀스에 대한 부가적인 정보를 요청할 필요가 있으므로(예를 들어, 이들은 풀 시퀀스를 알 필요가 있음), 신뢰 존(740) 내의 수신기들은 별도의, (잠재적으로 더욱 엄격한) 인증 프로세스를 실행해야 한다. 전술한 바와 같이, 상기 영역(760) 내의 수신기들은 임의의 환경 하에서 전송된 데이터를 복조할 수 없다.
상술한 본 발명의 실시형태에 따르면, 송신 WTRU(705)로부터 수신 WTRU까지의 거리는 보안 정책의 함수이다. 거리 d (예를 들어, 50 미터)를 동적으로 선택함으로써, d 보다 가까운 거리에 있는 수신 WTRU(710)는 관대한 보안 정책으로 동작할 수 있는 반면에 d 를 초과하는 거리에 있는 수신 WTRU(715, 720 및 725)는 엄격한 보안 정책을 요구한다.
도 8 은 AP(805) 및 WTRU(810)를 포함하는 종래의 네트워크(800)를 나타낸다. AP(805)가 비트 스트림(815)을 WTRU(810)에 송신하는 경우에, AP(805)의 범위 내의 도청기(820)는 전체 비트 스트림 예를 들어, 111000101를 수신할 수 있다.
도 9 는 본 발명의 일 실시형태에 따른 복수의 액세스 포인트(AP)(905, 910, 915), WTRU(920) 및 도 8 의 도청기(820)를 포함하는 네트워크(900)를 나타낸다. 도 8 의 종래의 네트워크(800)에서 단 하나의 AP(805)보다는 복수의 AP(905, 910, 915)를 이용함으로써, 비트 스트림(815)은 도청기(820)에 의해 해독되는 것으로부터 보호된다. WTRU(920)는 상기 AP(905, 910 및 915)의 송신 패턴들의 교차 부(935)에 위치되므로, WTRU(920)는 AP(905)로부터 비트 스트림(815)의 제 1 프래그먼트(930A) 즉, "111"를, AP(910)로부터 비트 스트림(815)의 제 2 프래그먼트(930B) 즉, "000"를, 그리고 AP(915)로부터 비트 스트림(815)의 제 3 프래그먼트(930C) 즉, "101"를 수신한다. 각 프래그먼트 930A, 930B, 930C 는 PDU 로서 지칭되며, 오리지널 비트 스트림 "111000101"은 서비스 데이터 유닛(SDU)으로서 지칭된다. 그 후, WTRU(920)는 3 개의 PDU(930A, 930B 및 930C)로부터 전체 암호화된 SDU를 재구성한다. 도청기(820)는 프래그먼트(930A, 930B, 930C) 전체가 상기 WTRU(920)의 에러 레이트와 비교할 수 있는 에러 레이트로 수신되도록 AP(905, 910 및 915)의 송신 패턴들의 교차부(935)에 물리적으로 위치되지 않기 때문에, 도청기(820)는 (비밀 키에 대하여 알고 있더라도) 전체 비트 스트림(815)을 해독할 수 없다.
도 9 의 네트워크(900)에서, WTRU(920)에 의해 해독되는 SDU는 111000101이며, 여기서 PDUA = 111, PDUB = 000 및 PDUC = 101 이다. 도청기(820)가 3 개의 PDU 로부터 2 개의 PDU를 간신히 해독한 경우(예를 들어, 000 및 101), 도청기(820)는 불완전하지만 정확한 일부 정보를 간신히 획득할 수 있다.
다른 실시형태에서, 도청기(820)가 수신하는 임의의 PDU 들은 만일 불완전하다면 무의미한 것으로 된다. 예를 들어, 네트워크(900) 내의 WTRU(920)에 전송될 필요가 있는 SDU 는 111000101 이다. 그러나, 3 개의 다른 AP(905, 910 915)에 의해 전송된 3 개의 PDU(예를 들어, PDU1, PDU2, PDU3)는, 도 9 에 나타낸 바와 같이 프래그먼트가 아니지만, 그 대신에 SDU=PDU1 XOR PDU2 XOR PDU3 (여기서 PDU1 = 100110011, PDU2=110000111 및 PDU3= 101110001)가 되고 그리고 SDU = 100110011 XOR 110000111 XOR 101110001 = 111000101 (여기서 XOR 은 배타적 논리합 함수임)가 되도록 선택된다. 따라서, WTRU(920)이 AP(905, 910 및 915)의 송신 패턴들의 교차부(935)에 위치되어 있다고 가정하면, 상기 WTRU(920)는 SDU 111000101을 해독하도록 전체 3 개의 PDU 를 수신하고 상기 PDU 들을 함께 XOR 연산할 수 있다. 도청기(820)가 이러한 3 개의 PDU 들 중 2 개의 PDU를 포획하는 경우에도, 이들은 SDU를 해독하는 것에 대하여 완전히 무의미하게 된다. 또한, 모든 송신이 성공적으로 수신되지 않으면, 상기 송신을 무의미하게 만드는 방식으로 패킷을 스크램블링하고 다른 송신기들로부터 다른 비트들을 전송하는 것과 같은, XOR 이외의 다른 메카니즘들이 사용될 수 있다.
또 다른 실시형태에서, 위치 기반 인증 메카니즘은 도 9 의 네트워크(900)에 통합될 수도 있다. WTRU(920)는 AP들(905, 910 및 915)로부터 송신을 수신하고, 그 위치를 상기 AP들(905, 910 및 915) 각각에 보고한다. WTRU(920) 및 AP(905, 910 및 915)의 보고된 위치들에 기초하여, AP들(905, 910 및 915) 각각은 메시지들의 시퀀스를 송신하는 프로토콜을 개시하며, 각각의 AP(905, 910, 915) 와 WTRU(920) 사이의 공칭 거리에 의해 제안되는 코딩 레이트보다 높거나 낮은 변동적인 유효 코딩 레이트들에서, WTRU(920)로부터 긍정 응답(ACK) 또는 부정 응답(NACK)을 요청할 수도 있다. 따라서, 상기 프로토콜은, 상기 AP들(905, 910 및 915)의 위치들에 대한 WTRU(920)의 위치에 기초하여, 상기 WTRU가 상기 AP(905, 910 및 915)로부터 수신되는 송신들을 디코딩할 수 있는지 여부를 결정하는 기준을 구축한다. 상기 WTRU(920)에 의해 보고된 위치가 정확한 것으로 결정되면, 그 후 프로토콜은 ACK/NACK 메시지의 시퀀스에 응답하여 상기 WTRU(920)로부터 수신되는 ACK/NACK 메시지를 처리함으로써 WTRU(920)의 위치의 신뢰성을 입증한다.
또한, WTRU(920)의 신뢰성의 입증은, 상기 WTRU(920)(또는 WTRU(920)의 사용자) 및 AP들(905, 910 및 915)이 공통 비밀을 공유하도록 수행될 수도 있다. 예를 들어, AP들(905, 910 및 915)이 WTRU(920)에 의해 표시되는 위치를 인증하도록 요구하면, AP들(905, 910 및 915)은 복수의 PDU를 통하여 "챌린지 퀘스천(challenge question)"을 전송하며, 이 챌린지 퀘스천은, WTRU(920)이 표시된 바와 같이 위치되는 경우에만 WTRU(920)에 의해 해독될 수 있도록, 상술한 바와 같이 프래그먼트화 또는 암호화될 수도 있다. 따라서, WTRU(920)는, "챌린지 퀘스천"이 해독되는 위치에 배치되지 않으면 "챌린지 퀘스천"에 "응답"할 수 없다.
도 10 은 이 경우에 각각 QPSK 및 BPSK인 1 차 및 2 차 변조 방식의 결합에 의해 정의되는, 계층 변조(HM ; hierarchical modulation) 방식의 일례를 나타낸다. QPSK 변조 방식은 QPSK 변조 위치(constellation)를 함께 구성하는, 4 개의 변조 포인트들에 의해 정의되어 있다고 잘 알려져 있다. 이 변조 포인트들은 π/2, 3π/2, -π/2 및 -3π/2 의 캐리어 위상을 나타내며, 각각 2 비트 00, 01, 10 및 11 를 표시한다. 이와 유사하게, BPSK 변조 방식은 BPSK 변조 위치(constellation)를 함께 구성하는, 2 개의 변조 포인트들에 의해 정의되어 있다 고 잘 알려져 있다. 변조 포인트들은 +δ 및 -δ 라디안의 캐리어 위상을 나타내며, 각각 1 비트 0 또는 1 를 표시한다. 차례로, HM 방식은 1 차 및 2 차 변조 위치(constellation)로부터 구성되는, 8 개의 변조 포인트들에 의해 정의된다.
HM 변조 포인트들은, (π/2-δ), (π/2+δ), (3π/2-δ),(3π/2+δ),(-π/2-δ),(-π/2+δ),(-3π/2-δ),(-3π/2+δ)의 캐리어 위상을 나타내며, 각각 3 비트 000, 001, 010, 011, 100, 101, 110 및 111 을 표시한다. 이 8 개의 변조 포인트는 4 개의 클러스터를 구성하며, 이들 각각은 2 개의 밀접하게 이격된 변조 포인트들을 포함한다. 예를 들어, 캐리어 위상 (π/2-δ), (π/2+δ)에 의해 나타내는 변조는 클러스터를 구성한다. 송신기는 신호가 송신기로부터 더 멀리 이동할 때 신호를 감소 및 오염시키는, 무선 채널을 통하여 HM 위치(constellation)로부터 획득된 심볼들의 시퀀스를 전송한다. 일반적으로, 송신기에 가까운 수신기는, 캐리어 위상 및 3 비트를 정확하게 검출할 수 있도록, 양호한 신호 세기 및 신호 품질을 가진 신호를 수신한다. 그러나, 송신기로부터 멀리 떨어져 있는 수신기는, 일반적으로 송신된 심볼들이 어느 클러스터에 속하는 지를 결정할 수 있더라도, 각 클러스터 내의 밀접하게 이격된 변조 포인트들 사이를 식별할 수 없도록, 낮은 신호 세기 및 신호 품질을 가진 신호를 수신한다. 따라서, 이러한 수신기는 2 차 변조가 아니라 1 차 변조를 검출할 수 있다. 따라서, 수신기는 제 3 비트의 데이터가 아니라 2 비트의 데이터를 검출할 수 있다.
이러한 본 발명의 실시형태는 보안 존 또는 신뢰 존을 구현하는데 사용될 수도 있다. 첫번째 2 비트인, 1 차 변조 포인들과 연관되는 데이터는, 비밀 키를 사 용하여 인코딩 또는 암호화 또는 스크램블링되며, 이 비밀 키 자신은 심볼들의 시퀀스의 제 3 비트를 통하여 송신된다. 따라서, 신뢰 존 내의 수신기는 상기 키를 검출하고 이를 사용하여 1 차 데이터를 디코딩 또는 해독 또는 디스크램블링할 수 있다. 상기 신뢰 존 외부의 수신기는 비밀 키가 아니라 1 차 데이터를 검출할 수 있으므로, 그 1 차 데이터를 디코딩 또는 해독 또는 디스크램블링할 수 없다. 임의의 변조 방식이 본 발명의 1 차 및 2 차 변조 방식에 사용될 수도 있다. 그 예들은 M-ary PSK, M-ary FSK, M-ary QAM 등을 포함한다. 또한, 1 차 변조 위치(constellation)에서만 선택된 변조 포인트들은 2 차 클러스터들과 중첩될 수도 있다. 결론적으로, 2 개의 계층 레벨 보다 큰 계층 레벨이 제공될 수도 있다. 예를 들어, BPSK 에 대한 QPSK는 3 레벨 HM 을 나타낸다.
또 다른 실시형태에서, 계층화된 HM 방식이 구현될 수도 있다. 도 10 은 메인 파형이 2 위상 편이 변조(BPSK) HM과 오버레이되는 QPSK 신호인, 간단한 2 레벨 방식을 나타낸다. 수신기의 SNR이 높은 경우에, 전체 위치(constellation) 포인트들을 식별할 수 있다. SNR이 감소함에 따라, BPSK 계층의 포인트들을 공칭 QPSK 위치(constellation) 포인트들로부터 식별하는 것이 어렵게 되므로, HM 데이터는 소실된다.
본 발명에 따르면, 스크램블링된 데이터는 메인 파형에서 변조되며, 디스크램블링 정보는 HM 에서 인코딩된다. HM 이 인식될 수 있는 존 내에 수신기가 위치되는 경우에, 디스크램블링 정보는 성공적인 수신을 가능하게 한다. 수신기가 너무 멀리 떨어져 있어 HM 데이터를 추출할 수 없는 경우에, 디스크램블링 정보는 다 른 채널들을 통하여 명시적으로 요청되어야 한다. HM 파형에 할당되는 전력을 변경함으로써, 범위는 존 제어될 수 있다.
본 발명의 특징들 및 엘리먼트들을 특정 결합물들의 바람직한 실시형태들로 기술하였지만, 각각의 특징 또는 엘리먼트는 바람직한 실시형태들의 다른 특징들 및 엘리먼트들 없이 단독으로 또는 본 발명의 다른 특징들 및 엘리먼트들을 가지거나 또는 이들 없이 다양한 결합들로 사용될 수 있다.

Claims (84)

  1. 삭제
  2. 삭제
  3. 삭제
  4. 삭제
  5. 삭제
  6. 삭제
  7. 삭제
  8. 삭제
  9. 삭제
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
  24. 삭제
  25. 삭제
  26. 삭제
  27. 삭제
  28. 삭제
  29. 삭제
  30. 삭제
  31. 삭제
  32. 삭제
  33. 삭제
  34. 삭제
  35. 삭제
  36. 삭제
  37. 삭제
  38. 삭제
  39. 삭제
  40. 삭제
  41. 삭제
  42. 삭제
  43. 삭제
  44. 삭제
  45. 삭제
  46. 삭제
  47. 삭제
  48. 삭제
  49. 삭제
  50. 삭제
  51. 심볼들의 시퀀스를 포함하는 무선 통신의 보호(secure) 방법에 있어서,
    변조 위치(constellation)의 복수의 1차 변조 포인트들 각각을, 서로에 대해 가까운 접근 범위(proximity)에 위치되는 각각의 2차 변조 포인트들의 클러스터로 대체하는 단계;
    각각의 클러스터 내의 상기 2차 변조 포인트들을 식별하는 단계; 및
    상기 2차 변조 포인트들을 복조하여 상기 심볼들을 해독하는 단계
    를 포함하는 무선 통신의 보호 방법.
  52. 제51항에 있어서, 상기 변조 위치에 4개의 1차 변조 포인트들이 존재하며, 이들 각각은 2개의 데이터 비트에 의해 정의되는 것인 무선 통신의 보호 방법.
  53. 제52항에 있어서, 상기 변조 위치에 각 클러스터에 대하여 2개씩 총 8개의 2차 변조 포인트들이 존재하며, 이들 각각은 3개의 데이터 비트에 의해 정의되는 것인 무선 통신의 보호 방법.
  54. 제51항에 있어서, 각각의 1차 변조 포인트는 위상 편이 변조(PSK)에 의해 생성되는 것인 무선 통신의 보호 방법.
  55. 제51항에 있어서, 각각의 1차 변조 포인트는 주파수 편이 변조(FSK)에 의해 생성되는 것인 무선 통신의 보호 방법.
  56. 제51항에 있어서, 각각의 1차 변조 포인트는 직교 진폭 변조(QAM)에 의해 생성되는 것인 무선 통신의 보호 방법.
  57. 제51항에 있어서, 각각의 2차 변조 포인트는 위상 편이 변조(PSK)에 의해 생성되는 것인 무선 통신의 보호 방법.
  58. 제51항에 있어서, 각각의 2차 변조 포인트는 주파수 편이 변조(FSK)에 의해 생성되는 것인 무선 통신의 보호 방법.
  59. 제51항에 있어서, 각각의 2차 변조 포인트는 직교 진폭 변조(QAM)에 의해 생성되는 것인 무선 통신의 보호 방법.
  60. 삭제
  61. 삭제
  62. 삭제
  63. 삭제
  64. 삭제
  65. 삭제
  66. 삭제
  67. 삭제
  68. 삭제
  69. 삭제
  70. 삭제
  71. 삭제
  72. 삭제
  73. 삭제
  74. 삭제
  75. 삭제
  76. 삭제
  77. 삭제
  78. 삭제
  79. 삭제
  80. 삭제
  81. 삭제
  82. 삭제
  83. 삭제
  84. 삭제
KR1020077014344A 2004-11-23 2005-11-21 무선 통신을 보호하는 방법 및 장치 KR100913560B1 (ko)

Applications Claiming Priority (8)

Application Number Priority Date Filing Date Title
US63073004P 2004-11-23 2004-11-23
US60/630,730 2004-11-23
US66185605P 2005-03-15 2005-03-15
US60/661,856 2005-03-15
US68425705P 2005-05-25 2005-05-25
US60/684,257 2005-05-25
US11/283,017 US20060133338A1 (en) 2004-11-23 2005-11-18 Method and system for securing wireless communications
US11/283,017 2005-11-18

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020077017160A Division KR20070087220A (ko) 2004-11-23 2005-11-21 무선 통신을 보호하는 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20070086596A KR20070086596A (ko) 2007-08-27
KR100913560B1 true KR100913560B1 (ko) 2009-08-21

Family

ID=36595627

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020077017160A KR20070087220A (ko) 2004-11-23 2005-11-21 무선 통신을 보호하는 방법 및 시스템
KR1020077014344A KR100913560B1 (ko) 2004-11-23 2005-11-21 무선 통신을 보호하는 방법 및 장치

Family Applications Before (1)

Application Number Title Priority Date Filing Date
KR1020077017160A KR20070087220A (ko) 2004-11-23 2005-11-21 무선 통신을 보호하는 방법 및 시스템

Country Status (9)

Country Link
US (3) US20060133338A1 (ko)
EP (2) EP1815699A4 (ko)
JP (1) JP4616351B2 (ko)
KR (2) KR20070087220A (ko)
CN (1) CN102098670B (ko)
CA (1) CA2587735C (ko)
MX (1) MX2007006167A (ko)
NO (1) NO20073117L (ko)
WO (1) WO2007011416A2 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627123B2 (en) 2005-02-07 2009-12-01 Juniper Networks, Inc. Wireless network having multiple security interfaces
US20070124395A1 (en) * 2005-09-22 2007-05-31 Stephen Edge Geography-based filtering of broadcasts
US7672678B2 (en) * 2006-03-29 2010-03-02 Qualcomm Incorporated Location-based communication system
WO2007131147A1 (en) * 2006-05-04 2007-11-15 California Institute Of Technology Transmitter architecture based on antenna parasitic switching
JP5340173B2 (ja) 2007-01-26 2013-11-13 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
KR100916254B1 (ko) 2007-08-28 2009-09-10 현대자동차주식회사 차량용 보조매트
US8849183B2 (en) 2007-10-05 2014-09-30 Qualcomm Incorporated Location and time based filtering of broadcast information
WO2009155574A1 (en) 2008-06-19 2009-12-23 Servicemesh, Inc. Cloud computing gateway, cloud computing hypervisor, and methods for implementing same
US9489647B2 (en) 2008-06-19 2016-11-08 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with self-service portal for publishing resources
US9069599B2 (en) * 2008-06-19 2015-06-30 Servicemesh, Inc. System and method for a cloud computing abstraction layer with security zone facilities
US10411975B2 (en) 2013-03-15 2019-09-10 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with multi-tier deployment policy
US9280778B2 (en) * 2008-12-15 2016-03-08 Qualcomm Incorporated Location logging and location and time based filtering
US8200265B2 (en) 2008-12-23 2012-06-12 Interdigital Patent Holdings, Inc. Data transfer between wireless devices
US8488655B2 (en) * 2009-04-14 2013-07-16 Texas Instruments Incorporated PHY layer parameters for body area network (BAN) devices
US8116732B2 (en) * 2009-08-05 2012-02-14 Oto Technologies, Llc Routing mobile users to secure locations based on transaction type
JP5446566B2 (ja) 2009-08-07 2014-03-19 ソニー株式会社 情報処理装置、情報処理方法、操作端末および情報処理システム
US8755363B2 (en) * 2009-09-15 2014-06-17 Qualcomm Incorporated Physical layer signaling of control parameters
US8531334B2 (en) * 2009-11-06 2013-09-10 Microsoft Corporation Location proofs
US9794949B2 (en) 2010-07-30 2017-10-17 Board Of Regents, The University Of Texas System Distributed rate allocation and collision detection in wireless networks
CN101951581A (zh) * 2010-09-15 2011-01-19 苏州恩巨网络有限公司 一种信令信息的传输方法
US9088888B2 (en) * 2010-12-10 2015-07-21 Mitsubishi Electric Research Laboratories, Inc. Secure wireless communication using rate-adaptive codes
WO2012122508A2 (en) 2011-03-09 2012-09-13 Board Of Regents Network routing system, method, and computer program product
US9485108B2 (en) 2011-03-14 2016-11-01 Qualcomm Incorporated System and apparatus for using multichannel file delivery over unidirectional transport (“FLUTE”) protocol for delivering different classes of files in a broadcast network
US9451401B2 (en) 2011-05-27 2016-09-20 Qualcomm Incorporated Application transport level location filtering of internet protocol multicast content delivery
JP5768548B2 (ja) 2011-07-11 2015-08-26 株式会社リコー 無線通信システム、及び無線通信システムにおける端末装置の認証方法
CN102957719B (zh) * 2011-08-23 2016-08-17 腾讯科技(深圳)有限公司 数据传输的方法和装置
MX2014013651A (es) 2012-05-11 2015-06-22 Univ Austral De Chile Biomaterial que comprende quitosano y al menos un glicosaminoglicano.
CA2837272C (en) * 2012-12-20 2021-03-16 The University Of Western Ontario Asymetrical transmitter-receiver system for short range communications
US9042809B2 (en) 2013-03-19 2015-05-26 Delphi Technologies, Inc. Satellite communication having distinct low priority information broadcast into adjacent sub-regions
CN104066099B (zh) * 2013-03-19 2017-10-10 北京邮电大学 一种无线通信网的中继部署方法
US9497764B2 (en) * 2013-07-15 2016-11-15 Qualcomm Incorporated Systems and methods for a data scrambling procedure
US9942013B2 (en) 2014-05-07 2018-04-10 Qualcomm Incorporated Non-orthogonal multiple access and interference cancellation
KR101533056B1 (ko) * 2014-06-25 2015-07-01 (주)넷텐션 안정성 향상을 위한 사용자 데이터그램 프로토콜 네트워킹 방법
US10098324B2 (en) * 2015-04-09 2018-10-16 Jonathan O. Baize Herd control method and system
US10244438B2 (en) 2015-04-28 2019-03-26 Time Warner Cable Enterprises Llc Neighbor list management and connection control in a network environment
CN106294449B (zh) 2015-05-28 2020-01-03 华为技术有限公司 一种数据处理方法及装置
US9930036B2 (en) * 2015-09-29 2018-03-27 SysTools Software Private Limited System and method for providing location based security controls on mobile devices
WO2017167369A1 (en) * 2016-03-31 2017-10-05 Huawei Technologies Co., Ltd. An apparatus and method for controlling the secure transmission of a message from a transmitter to a receiver
EP3477905B1 (en) * 2017-10-26 2020-08-19 Nxp B.V. Secure adaptive wireless communications
US11742980B2 (en) * 2021-11-17 2023-08-29 Qualcomm Incorporated Transmission puncturing schemes for rateless coding

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040114692A1 (en) 2002-12-12 2004-06-17 Nec Corporation Wireless apparatus employing multi-level QAM and method for estimating threshold value

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1295700C (en) * 1988-06-10 1992-02-11 Paul Alan Kennard Method of quadrature-phase amplitude modulation
US5134633A (en) * 1990-11-30 1992-07-28 At&T Bell Laboratories Digital communications synchronization scheme
JP3359927B2 (ja) * 1991-10-17 2002-12-24 株式会社東芝 直交振幅変調方式ディジタル無線装置の復調装置
US5438591A (en) 1991-07-31 1995-08-01 Kabushiki Kaisha Toshiba Quadrature amplitude modulation type digital radio communication device and method for preventing abnormal synchronization in demodulation system
CA2332405C (en) * 1992-03-26 2007-01-23 Matsushita Electric Industrial Co., Ltd. Communication system
US6097771A (en) 1996-07-01 2000-08-01 Lucent Technologies Inc. Wireless communications system having a layered space-time architecture employing multi-element antennas
US6160855A (en) * 1997-02-06 2000-12-12 Mitsubishi Materials Corporation Digital modulation method and digital communication system
US6351498B1 (en) * 1997-11-20 2002-02-26 Ntt Mobile Communications Network Inc. Robust digital modulation and demodulation scheme for radio communications involving fading
JP2942923B2 (ja) * 1997-11-27 1999-08-30 株式会社ジーデイーエス ランダムパルス型レーダー装置
JP3239880B2 (ja) 1998-11-02 2001-12-17 日本電気株式会社 レートマッチング方法及びデジタル通信システム
AU6236700A (en) * 1999-09-17 2001-04-24 Ericsson Inc. Safe zones for portable electronic devices
US7073116B1 (en) * 1999-11-23 2006-07-04 Thomson Licensing Error detection/correction coding for hierarchical QAM transmission systems
US7308575B2 (en) * 2000-03-30 2007-12-11 Arris Group, Inc. Data scrambling system for a shared transmission media
TW465199B (en) 2000-04-06 2001-11-21 Yau-Geng Jau The transmitter diversity combination with phase modulation and amplitude modulation using feedback information from the receiver, as well as one-bit and two-bit representation methods of the feedback information
US6391261B1 (en) * 2000-04-14 2002-05-21 Lifepoint, Inc. Device for detecting analytes related to sample pH
TW480464B (en) 2000-10-16 2002-03-21 Jeen-Chorng Liou Community cooperation announcing system and method using radio device
US7143289B2 (en) * 2000-10-30 2006-11-28 Geocodex Llc System and method for delivering encrypted information in a communication network using location identity and key tables
US7313825B2 (en) * 2000-11-13 2007-12-25 Digital Doors, Inc. Data security system and method for portable device
GB2399998B (en) 2001-02-01 2005-04-13 Fujitsu Ltd Communications systems
US7043210B2 (en) * 2001-06-05 2006-05-09 Nortel Networks Limited Adaptive coding and modulation
US20030099362A1 (en) * 2001-11-27 2003-05-29 Doug Rollins Method and apparatus for WEP key management and propagation in a wireless system
TW536892B (en) 2001-11-30 2003-06-11 Hit Inc Wireless transmission device capable of selecting transmission of different information
US20030103554A1 (en) * 2001-12-05 2003-06-05 Yunxin Li Providing a partially encrypted data packet in a spread spectrum signal
US8972589B2 (en) * 2002-03-01 2015-03-03 Enterasys Networks, Inc. Location-based access control in a data network
US7224712B2 (en) * 2002-03-28 2007-05-29 Brother Kogyo Kabushiki Kaisha Interrogator and tag of wireless communication system
WO2003094520A1 (en) * 2002-04-30 2003-11-13 Koninklijke Philips Electronics N.V. Backward compatible dvb-s standard transmission system
US7272714B2 (en) 2002-05-31 2007-09-18 International Business Machines Corporation Method, apparatus, and program for automated trust zone partitioning
US7403773B2 (en) * 2002-06-27 2008-07-22 Avaya Technology Corp. Location-based access control for wireless local area networks
CA2489569C (en) * 2002-07-01 2012-05-22 The Directv Group, Inc. Improving hierarchical 8psk performance
JP3840435B2 (ja) * 2002-07-05 2006-11-01 松下電器産業株式会社 無線通信基地局装置、無線通信移動局装置および無線通信方法
US6985498B2 (en) * 2002-08-26 2006-01-10 Flarion Technologies, Inc. Beacon signaling in a wireless system
JP3899005B2 (ja) * 2002-10-03 2007-03-28 株式会社エヌ・ティ・ティ・ドコモ 変調装置、変調方法、復調装置及び復調方法
TW569562B (en) 2002-10-17 2004-01-01 Inventec Appliances Corp Method for receiving radio signals with an access point
US7634230B2 (en) * 2002-11-25 2009-12-15 Fujitsu Limited Methods and apparatus for secure, portable, wireless and multi-hop data networking
KR100542119B1 (ko) * 2002-12-12 2006-01-11 한국전자통신연구원 무선 랜 에이피 자동 탐색 방법 및 그 방법을 수행하는단말기
JP3999683B2 (ja) * 2003-02-17 2007-10-31 株式会社エヌ・ティ・ティ・ドコモ 無線通信方法及び基地局
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
WO2005020530A1 (en) * 2003-08-20 2005-03-03 Thomson Licensing S.A. Methods and apparatus for hierarchical modulation using radial constellation
TWI271071B (en) * 2003-11-06 2007-01-11 Ind Tech Res Inst Communication method of scalable QAM and scalable QAM system
US7230992B2 (en) * 2003-11-26 2007-06-12 Delphi Technologies, Inc. Method to create hierarchical modulation in OFDM
US7680278B2 (en) * 2004-02-04 2010-03-16 Microsoft Corporation Domino scheme for wireless cryptographic communication and communication method incorporating same
US7073210B2 (en) * 2004-04-23 2006-07-11 Jin Shan Jiang Toilet seat device for disabled person

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040114692A1 (en) 2002-12-12 2004-06-17 Nec Corporation Wireless apparatus employing multi-level QAM and method for estimating threshold value

Also Published As

Publication number Publication date
EP1815699A4 (en) 2008-09-03
EP2173122A2 (en) 2010-04-07
CA2587735A1 (en) 2007-01-25
WO2007011416A3 (en) 2007-10-25
US20100318796A1 (en) 2010-12-16
NO20073117L (no) 2007-06-18
CA2587735C (en) 2014-09-02
EP2173122A3 (en) 2011-01-05
KR20070087220A (ko) 2007-08-27
EP1815699A2 (en) 2007-08-08
WO2007011416A2 (en) 2007-01-25
US8843743B2 (en) 2014-09-23
US20140307875A1 (en) 2014-10-16
KR20070086596A (ko) 2007-08-27
US20060133338A1 (en) 2006-06-22
MX2007006167A (es) 2007-06-14
JP2008521361A (ja) 2008-06-19
CN102098670A (zh) 2011-06-15
CN102098670B (zh) 2014-08-06
JP4616351B2 (ja) 2011-01-19

Similar Documents

Publication Publication Date Title
KR100913560B1 (ko) 무선 통신을 보호하는 방법 및 장치
Jin et al. Specguard: Spectrum misuse detection in dynamic spectrum access systems
US7904723B2 (en) Method and apparatus for enhancing security of wireless communications
US7929409B2 (en) Orthogonal frequency division multiplexing (OFDM) method and apparatus for protecting and authenticating wirelessly transmitted digital information
US20050220322A1 (en) Watermarks/signatures for wireless communications
US20070121939A1 (en) Watermarks for wireless communications
CN101779435A (zh) 分组数据汇聚协议报头中的密钥标识符
Borle et al. Physical layer spectrum usage authentication in cognitive radio: Analysis and implementation
D’Oro et al. Hiding data in plain sight: Undetectable wireless communications through pseudo-noise asymmetric shift keying
US20070053325A1 (en) Method and apparatus for securing wireless communications
Rahbari et al. Full frame encryption and modulation obfuscation using channel-independent preamble identifier
Xiong et al. MIO: Enhancing wireless communications security through physical layer multiple inter-symbol obfuscation
Subraman et al. Demonstrating and mitigating the risk of an FEC-based hardware trojan in wireless networks
TWI455543B (zh) 確保無線通信之方法及裝置
CN101167382A (zh) 确保无线通信的方法及系统
Li Physical-layer security enhancement in wireless communication systems
West Phased dithered watermarking for physical layer authentication
Golygowski Increasing security in the physical layer of wireless communication
WO2017167369A1 (en) An apparatus and method for controlling the secure transmission of a message from a transmitter to a receiver

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120719

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20130722

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20160801

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20170811

Year of fee payment: 9

LAPS Lapse due to unpaid annual fee