RU2524565C2 - Система и способ защиты беспроводной передачи - Google Patents
Система и способ защиты беспроводной передачи Download PDFInfo
- Publication number
- RU2524565C2 RU2524565C2 RU2012121704/08A RU2012121704A RU2524565C2 RU 2524565 C2 RU2524565 C2 RU 2524565C2 RU 2012121704/08 A RU2012121704/08 A RU 2012121704/08A RU 2012121704 A RU2012121704 A RU 2012121704A RU 2524565 C2 RU2524565 C2 RU 2524565C2
- Authority
- RU
- Russia
- Prior art keywords
- security
- code
- message
- channel
- security code
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Система и способ защиты беспроводной передачи относится к беспроводной связи. Достигаемый технический результат - обеспечение передачи защищенных сообщений при обеспечении безопасности этих сообщений. Способ передачи защищенных сообщений передающим устройством включает в себя кодирование сообщения с помощью секретного кода для генерирования L выходных кодовых слов, где L является целочисленным значением, больше единицы, при этом секретный код включает в себя первый защитный код и второй защитный код, передачу одного из L выходных кодовых слов устройству связи, когда качество канала между передающим устройством и устройством связи удовлетворяет некоторому критерию, повторение передачи для каждого остающегося L-1 выходного кодового слова. 2 н. и 7 з.п. ф-лы, 7 ил.
Description
Область техники, к которой относится изобретение
Настоящее изобретение относится, в основном, к беспроводной связи, и более конкретно, к системе и способу защиты беспроводных передач.
Уровень техники
В целом, защита передаваемой информации, как правило, затрагивает применение технологий защиты, чтобы сделать трудным, или даже невозможным, подслушивающему обнаружить действительное информационное содержимое передачи, осуществляемой для легитимного принимающего устройства. Обычно безопасность может обеспечиваться в более высоких уровнях компьютерной сети, таких как прикладной уровень, при этом приложение для защиты может быть использовано, так чтобы применить защиту к информационному содержимому передачи перед тем, как осуществляется действительная передача. Например, приложение для защиты может быть программой, выполняемой пользователем, который желает защитить передачу. Альтернативно, приложение для защиты может быть модулем аппаратной защиты, который может быть использован, чтобы обезопасить передачи, осуществляемые передающим устройством, используемым пользователем.
Однако технологии более высокого уровня безопасности могут, как правило, требовать, чтобы защитный ключ(и) совместно использовался передающим устройством (пользователем) и принимающим устройством (легитимным получателем). Совместное использование защитного ключа(ей) может быть проблематичным, поскольку безопасность технологий обеспечения защиты может быть хорошей только в такой степени, в какой обеспечена безопасность совместного использования защитного ключа(ей).
Раскрытие изобретения
Эти и другие проблемы, в целом, решаются или обходятся, и технические преимущества, в общем, достигаются за счет вариантов осуществления изобретения системы и способа защиты беспроводных передач.
В соответствии с аспектом изобретения, обеспечивается способ передачи защищенных сообщений передающим устройством. Способ включает в себя этапы, на которых: кодируют сообщения с помощью секретного кода для генерирования L выходных кодовых слов, где L является целым числом, большим 1, передают одно из L выходных кодовых слов устройству связи в ответ на определение, что качество канала между передающим устройством и устройством связи удовлетворяет критерию, и повторяют передачу для каждого из оставшихся L-1 выходных кодовых слов. Секретный код включает в себя первый защитный код и второй защитный код.
В соответствии с другим аспектом изобретения, обеспечивается способ функционирования приемника. Способ включает в себя этапы, на которых: принимают защищенную передачу, включающую в себя L векторов принятых сигналов, где L является целым числом, большим 1, и декодируют защищенное сообщение из L векторов принятых сигналов. Каждый вектор принятых сигналов принимается в отдельной передаче, и декодирование позволяет использовать секретный код, который содержит первый защитный код и второй защитный код.
В соответствии с другим аспектом изобретения, обеспечивается передающее устройство. Передающее устройство включает в себя планировщик, соединенный с устройством ввода сообщений, модуль безопасности, соединенный с планировщиком, запоминающее устройство защитного кода, соединенное с модулем безопасности, и схему передачи, соединенную с модулем безопасности. Планировщик распределяет по времени передачи защищенных сообщений принимающему устройству. Планирование распределения по времени основывается на качестве канала между передающим и принимающим устройствами. Модуль безопасности кодирует сообщение, обеспеченное устройством ввода сообщений в виде L выходных кодовых слов, используя секретный код, где L является целым числом, большим 1. Секретный код включает в себя первый защитный код и второй защитный код. Запоминающее устройство защитного кода сохраняет в памяти секретный код, а передающий модуль подготавливает выходное кодовое слово для передачи.
Преимущество аспекта изобретения состоит в том, что безопасность может быть достигнута даже в том случае, когда, в среднем, канал между передающим устройством и подслушивающим устройством эквивалентен, или лучше, чем канал между передающим устройством и легитимным принимающим устройством.
Дополнительное преимущество аспекта изобретения состоит в том, что за счет распространения информационных битов через множество передач, которые передаются независимо друг от друга, безопасность может поддерживаться даже в том случае, если подслушивающее устройство перехватывает определенное количество передач. Определенное количество передач может быть расчетным параметром системы безопасности и может быть отрегулировано в зависимости от желаемого уровня безопасности, скорости передачи данных и т.д.
Все вышеописанное достаточно широко обозначило признаки и технические преимущества настоящего изобретения, для того чтобы последующее подробное описание вариантов осуществления изобретения можно было лучше понять. Дополнительные признаки и преимущества вариантов осуществления изобретения, которые будут здесь описываться, формируют предмет формулы настоящего изобретения. Специалисты в данной области техники должны понимать, что раскрытые здесь концепция и специфические варианты осуществления изобретения могут быть легко использованы как основа для модификации или проектирования других структур или процессов для осуществления тех же самых целей настоящего изобретения. Специалистам в данной области техники также следует отдавать себе отчет, что такие эквивалентные конструкции не отступают от идеи изобретения, сформулированной в прилагаемой формуле изобретения.
Краткое описание чертежей
Для более полного понимания вариантов осуществления изобретения и их преимуществ, дальнейшее описание будет приведено во взаимосвязи с прилагаемыми чертежами, на которых:
фиг.1 является блок-схемой модели канала с подслушивающим устройством;
фиг.2 является диаграммой кривой коэффициента усиления канала для легитимного канала, используемого для передачи множества защищенных сообщений;
фиг.3а является блок-схемой элементов передающего устройства с защитой физического уровня;
фиг.3b является блок-схемой элементов принимающего устройства с защитой физического уровня;
фиг.4а является диаграммой последовательности операций передающего устройства во время передачи защищенного сообщения;
фиг.4b является диаграммой последовательности операций передающего устройства во время передачи L сегментов защищенного сообщения;
фиг.5 является диаграммой кривой коэффициента усиления канала для легитимного канала, используемого для передачи множества кодовых слов одного защищенного сообщения;
фиг.6a является диаграммой последовательности операций принимающего устройства во время приема защищенного сообщения;
фиг.6b является диаграммой последовательности операций принимающего устройства при обеспечении информации качества в канале для передающего устройства;
и
фиг.7 является графиком вероятности перехвата в пределах диапазона К для двух различных коэффициентов секретности.
Осуществление изобретения
Ниже подробно обсуждается создание и использование вариантов осуществления изобретения. Однако следует принимать во внимание, что настоящее изобретение обеспечивает множество применимых концепций изобретения, которые могут быть реализованы с широким разнообразием специфических контекстов. Обсуждаемые специфические варианты осуществления изобретения являются только иллюстративными для специфических путей создания и использования изобретения и не ограничивают объем изобретения.
Варианты осуществления изобретения будут описываться в специфическом контексте, а именно в виде системы беспроводной связи с множеством принимающих устройств, по меньшей мере одно из которых является легитимным принимающим устройством, и по меньшей мере одно из которых является подслушивающим устройством, например такой системой, как система связи, совместимая с 3GPP LTE (проект партнерства третьего поколения для стандарта «Долгосрочное развитие сетей связи - Third Generation Partnership Project Long Term Evolution), система связи, совместимая с WiMAX и т.д.
Фиг.1 иллюстрирует модель 100 канала с подключенным подслушивающим устройством. Модель 100 канала с подключенным подслушивающим устройством включает в себя передающее устройство 105, которое передает сообщение (информацию) к легитимному принимающему устройству 110 через первый канал 115 (канал 1) связи. Однако вследствие широковещательной природы беспроводной связи, подслушивающее устройство 120 также может принимать сообщение через второй канал 125 (канал 2) связи. Первый канал 115 связи может рассматриваться как легитимный канал, в то время как второй канал 125 связи может рассматриваться как канал для подслушивания.
Затухание является признаком фундаментальной природы беспроводной связи. Радиовещания из множественных путей передачи добавляются конструктивно или деструктивно к принимающему устройству, приводя, например, к нестационарному каналу, когда или передающее устройство, или принимающее устройство находятся в движении. Часто выбираемая модель по конструкции и анализу является так называемой моделью затухающего блока, в которой канал предполагается постоянным внутри каждого когерентного периода и изменяется независимо от одного когерентного периода к другому.
В стандартных видах связи, без секретных ограничивающих условий, затухание может быть очень вредным, в частности в том случае, когда информация состояния канала (CSI) является недоступной для передающего устройства. Однако, когда CSI известна для передающего устройства, CSI может быть использована для поддержки технических характеристик связи.
В соответствии с вариантом осуществления изобретения, обеспечиваются система и способ для уменьшения вероятности перехвата беспроводной связи за счет эксплуатации затухающей природы беспроводного канала и сведений передающего устройства о легитимном канале, например, канале 115.
Без потери универсальности, все варианты осуществления изобретения используют предположения, включающие в себя заключение, что процессы затухания легитимного канала и каналов для подслушивания являются независимыми друг от друга; и что передающее устройство имеет определенные сведения о легитимном канале. В обычном случае предполагается, что передающее устройство не имеет сведений (за исключением, потенциальной возможности некоторых статистических сведений) о канале подслушивания.
Фиг.2 иллюстрирует кривую 200 коэффициента усиления канала для легитимного канала, используемого для передачи множества защищенных сообщений. Коэффициент усиления канала может быть индикатором качества канала. Как показано на фиг.2, коэффициент усиления канала может изменяться, увеличиваясь и уменьшаясь со временем. В определенные моменты времени, например такие, которые соответствуют пикам с 205 по 208, кривая 200 коэффициента усиления канала может превышать пороговое значение τ (показанное в виде пунктирной линии).
Пороговое значение τ может использоваться для того, чтобы гарантировать, что передача к легитимному принимающему устройству происходит тогда, когда качество легитимного канала находится в пике или около этого пика. В целом, если качество легитимного канала лучше, чем качество канала подслушивания, когда выполняется передача, секретные коды могут быть использованы для защиты передачи от подслушивания с помощью подслушивающего устройства. С другой стороны, если качество легитимного канала ниже, чем качество канала подслушивания, когда выполняется передача, то подслушивающее устройство может быть способно перехватывать передачу, осуществляемую на легитимном канале. Поскольку передающее устройство может не иметь сведений о подслушивающем канале, пороговое значение τ может быть установлено высоким, чтобы гарантировать, что передающее устройство осуществляет передачу только в том случае, когда качество легитимного канала высокое и с большей вероятностью должно быть выше, чем качество подслушивающего канала.
В соответствии с вариантом осуществления изобретения, передающее устройство может выбирать передачу легитимному принимающему устройству только в том случае, когда коэффициент усиления канала превышает пороговое значение τ. Поэтому, когда коэффициент усиления канала превышает пороговое значение τ, передающее устройство может передавать защищенное сообщение легитимному принимающему устройству, а когда коэффициент усиления канала ниже порогового значения τ, передающее устройство не может передавать защищенное сообщение легитимному принимающему устройству. Как показано на фиг.2, передающее устройство может передавать различные защищенные сообщения легитимному принимающему устройству в момент наступления каждого пикового значения. Однако передающее устройство может передавать незащищенное сообщение легитимному принимающему устройству в любое время, в том случае, если передающему устройству разрешается передавать в это время. Например, пик 205 может быть использован для передачи защищенного сообщения А, пик 206 может быть использован для передачи защищенного сообщения В и т.д. Различные защищенные сообщения могут быть декодированы по мере того, как они принимаются в легитимном приемном устройстве.
Предположим, что целевой коэффициент секретности равен Rs, когда передающее устройство решает передавать данные, и что используется секретный код. В то время как может использоваться какой-либо секретный код, предпочтительным является код, обеспечивающий способность достижения секретности. В целом код, обеспечивающий способность достижения секретности, может быть секретным кодом, оптимизированным таким образом, чтобы достигать наивысшего возможного коэффициента секретности. Примером кода, обеспечивающего способность достижения секретности, может быть сгруппированный код с соответствующей кодировочной книгой.
С использованием кода, обеспечивающего способность достижения секретности, связь является защищенной, если, и только в том случае, если
где gE является коэффициентом усиления канала для подслушивающего канала во время передачи. N0 является мощностью фонового шума, а Р является мощностью передачи. Таким образом, вероятность Pint перехватывания связи выражается следующим образом:
Где вероятность Pr(.) оценивается через распределение gE.
Уравнение (1) показывает, что вероятность перехвата, т.е. защищенность всей схемы передачи, может быть зависимой от реализации канала для подслушивающего канала в каждый момент передачи. Хотя передающее устройство может использовать секретный код во время каждой передачи, проектирование системы кодирования может зависеть от строгого предположения, что подслушивающий канал имеет определенное качество, которое может быть действительным или недействительным в момент передачи. Таким образом, неопределенность подслушивающего канала может ограничивать способность секретного кода обеспечивать секретность в тех случаях, когда уравнение (1) не удовлетворяется, причем эта неопределенность может быть непредсказуемой по своей природе. Поэтому обеспечиваемая секретность может быть не отвечающей требованиям, если Pint является в недостаточной степени маленькой.
В соответствии с уравнением (2), для того чтобы уменьшить вероятность перехвата, может быть или уменьшен коэффициент секретности Rs, или может быть увеличено пороговое значение τ. Однако увеличение порогового значения τ может уменьшить частоту передачи, поскольку моменты времени, когда качество канала превышает пороговое значение τ, могут уменьшиться, приводя в результате к уменьшению общего коэффициента секретности.
Фиг.3а иллюстрирует элементы передающего устройства 300 с защитой физического уровня. Сообщения в виде, например, битов, символов, или пакетов, например, предназначенных для множества принимающих устройств, обслуживаемых передающим устройством 300, могут быть переданы планировщику 305, который решает, какие сообщения и к какому принимающему устройству (устройствам) следует передавать при данной возможности для передачи. Сообщения для принимающих устройств, выбранных для приема передачи, могут быть предоставлены модулю 310 обеспечения безопасности, который может обеспечить защиту физического уровня за счет кодирования каждого сообщения, с использованием секретного кода, где секретный код содержит первый защитный код и второй защитный код. Сообщение кодируется в L сегментах кодированных битов, с использованием первого защитного кода, а затем каждый из L сегментов кодированных битов кодируется с помощью второго защитного кода, при этом использованные первый и второй защитные коды могут быть выбраны, основываясь на желаемом уровне секретности для сообщений и/или принимающих устройств. Здесь L является целочисленным значением, большим одного.
Сообщение может быть закодировано с использованием первого защитного кода, для создания промежуточного защищенного кодового слова, разделяемого на L сегментов кодированных битов. Один пример первого защитного кода является сетевым защитным кодом. В одном варианте осуществления изобретения первый защитный код кодирует сообщение с последовательностью бит K1, которая не соотносится с сообщением. Первый защитный код генерирует промежуточное защищенное кодовое слово, основываясь на линейном кодировании сообщения и последовательности K1. Последовательность K1 может рассматриваться как тип защитного ключа, намеренно вставляемого с тем, чтобы обеспечить случайность в промежуточном защищенном кодовом слове, и чтобы запутать подслушивающего. Предпочтительно, последовательность K1 является генерируемой передающим устройством случайным образом и не является совместно используемой с каким-либо принимающим устройством. Последовательность K1 может отдельно генерироваться для каждого сообщения и не использоваться совместно разными сообщениями, например, однозначно определяемая последовательность K1 может генерироваться для сообщения и использоваться только для кодирования указанного сообщения.
L сегментов кодированных битов (полученных из кодирования сообщения с помощью первого защитного кода) могут быть закодированы с использованием второго защитного кода, имеющего достаточную степень безопасности, чтобы создать L выходных кодовых слов. L выходных кодовых слов могут быть затем переданы через беспроводной канал. В целом, второй защитный код кодирует i-ый сегмент кодированных битов с последовательностью битов K2i, которая не соотносится с i-ым сегментом кодированных битов, чтобы произвести i-oe выходное кодовое слово, где i является целочисленным значением, i=1, …, L. Аналогично последовательности K1, последовательность K2i может рассматриваться как тип защитного ключа, используемый вторым защитным кодом. Предпочтительно, последовательность K2i генерируется случайным образом передающим устройством и не используется совместно с каким-либо принимающим устройством. Последовательность K2i может генерироваться отдельно для каждого сегмента кодированных битов и не использоваться совместно с различными сегментами кодированных битов, например, однозначно определяемая последовательность K2i может генерироваться для сегмента кодированных битов и использоваться только для кодирования указанного сегмента кодированных битов.
Второй защитный код генерирует i-oe выходное кодовое слово, основываясь на линейном кодировании i-го сегмента кодированных битов и последовательности K2i.
Проектирование кода гарантирует, что все сообщение целиком защищается от прослушивания, до тех пор пока перехватываются не более, чем К выходных кодовых слов сообщения, где К и L являются целочисленными значениями, причем К меньше или равно L. В соответствии с вариантом осуществления изобретения, каждое из L выходных кодовых слов может быть затем передано к легитимному принимающему устройству, когда коэффициент усиления канала для канала к легитимному принимающему устройству превышает пороговое значение, например, пороговое значение τ.
В целом, L может соответствовать количеству передач, через которые распространяется каждое сообщение. L может быть предварительно заданным и может основываться на таких факторах, как желаемая кодовая скорость, время запаздывания передачи, количество информации, которая должна быть защищена, доступная полоса пропускания частот канала, желаемый уровень защищенности и т.д. Обсуждение, относящееся к выбору первого и второго защитных кодов, L, и разнообразие других параметров защитного кода, таких как К, приводятся ниже. Например, модуль 310 безопасности может использовать второй защитный код, сгруппированный код, чтобы кодировать каждый из L сегментов кодированных битов сообщения, чтобы создать выходное кодовое слово. Альтернативно, модуль 310 безопасности может использовать любые другие защитные коды (коды, обеспечивающие способность достижения секретности, или даже коды, не обеспечивающие способность достижения секретности), чтобы кодировать каждый из L сегментов кодированных битов сообщения. Первый и второй защитные коды, используемые модулем 310 безопасности, также известны на легитимном принимающем устройстве. Первый и второй защитные коды, используемые модулем 310 безопасности, могут сохраняться в запоминающем устройстве 315 защитного кода.
В добавление к определению, какие сообщения к каким принимающим устройствам должны быть переданы, планировщик 305 может планировать передачу L выходных кодовых слов сообщения, основываясь на информации состояния канала (явной или неявной) легитимного канала. В соответствии с вариантом осуществления изобретения информация состояния канала для легитимного канала может являться явной обратной связью посредством легитимного принимающего устройства, либо специально для целей безопасности или частично/полностью обратная связь также используется для других целей, или неявным образом известной в передающем устройстве.
После того, как L кодовых слов сообщения были защищены, а затем распределены, передающая схема 320 может быть использована для обработки L выходных кодовых слов для передачи. Операции, выполняемые передающей схемой 320, могут включать в себя преобразование в аналоговое представление выбранного кодового слова, фильтрацию, усиление сигнала, уплотнение импульсных сигналов, кодирование и модулирование, формирование луча, и т.д. Некоторые из операций, выполняемых передающим устройством 300, такие как секретное кодирование, формирование луча и т.п., могут использовать информацию обратной связи качества канала, предоставляемую принимающими устройствами, обслуживаемыми передающим устройством 300. Представление канала связи также может быть использовано планировщиком 305 при выборе им принимающих устройств.
Фиг.3b иллюстрирует элементы принимающего устройства 350 с защитой физического уровня. Информация, передаваемая передающим устройством, может быть принята принимающим устройством 350 с помощью антенны (антенн). Принимающее устройство 350 принимает сигналы защищенной передачи от передающего устройства в виде вектора принимаемых сигналов. Принимающее устройство 350 может продолжать принимать сигналы до тех пор, пока не будут приняты L защищенных передач, в результате чего получается L векторов принятых сигналов, которые соответствуют сообщению. Вектор принятых сигналов может быть передан принимающей схеме 355, которая может обрабатывать принятую информацию. В соответствии с вариантом осуществления изобретения, принимающая схематика 355 может подождать, пока принимающее устройство 350 не примет все L векторов принятых сигналов сообщения, перед тем как продолжать обработку принятой информации. Альтернативно, принимающая схема 355 может обрабатывать каждый один из L векторов принятых сигналов по мере того, как он принимается, останавливая обработку только при достижении операции, для которой требуется информация, содержащаяся в дополнительных векторах принятых сигналов сообщения, для того чтобы возобновлять обработку. Операции, выполняемые принимающей схемой 355, могут включать в себя фильтрацию, усиление сигнала, обнаружение ошибки и ее коррекцию, модулирование, преобразование из аналоговой формы в цифровую и т.д.
Модуль 360 безопасности декодирует защищенное сообщение из L векторов принятых сигналов в L защищенных передачах, при этом декодирование позволяет использовать секретный код, содержащий первый защитный код и второй защитный код. Запоминающее устройство 365 для секретного кода может быть использовано для сохранения первого секретного кода и второго секретного кода. Модуль 360 обеспечения безопасности может быть использован для преобразования (декодирования) L векторов принятых сигналов (после обработки с помощью принимающей схемы 355) в оцениваемые L сегментов кодированных битов. Каждый из L сегментов кодированных битов может быть защищен передающим устройством, используя группировочные коды (или некоторые другие коды, обеспечивающие способность достижения секретности, или коды, не обеспечивающие способность достижения секретности), т.е. второй защитный код, обсуждавшийся ранее. Другими словами, принимающее устройство декодирует вектор принятых сигналов сообщения в оценку сегмента кодированных битов, используя второй защитный код. Оценки L сегментов кодированных битов могут быть затем объединены в оценку промежуточного защитного кодового слова. Оценка промежуточного защитного кодового слова (декодированного модулем 360 безопасности) может быть затем преобразована в оценку первоначального сообщения, используя первый защитный код, как обсуждалось ранее. Оценка первоначального сообщения может быть затем передана на процессор 370 немодулированной передачи, чтобы обеспечить окончательное преобразование в информацию, которая может быть использована процессором 375. Запоминающее устройство 380 может быть использовано для сохранения информации, если это необходимо.
Соответственно второму защитному коду, используемому в передающем устройстве, принимающее устройство 350 может генерировать оценку сегмента кодированных битов из вектора принятых сигналов, с использованием линейного декодера. Принимающее устройство также может генерировать оценку первоначального сообщения из оценки промежуточного защитного кодового слова, с использованием линейного декодера, соответствующего первому защитному коду.
Модуль 385 обратной связи качества канала может использоваться для передачи информации, относящейся к каналам связи между передающим устройством и принимающим устройством 350, такой как информация состояния канала (CSI), назад передающему устройству. В целом, модуль 385 обратной связи качества канала передает сообщение обратной связи передающему устройству, при этом сообщение обратной связи содержит индикатор защищенности, а индикатор защищенности обеспечивает информацию о качестве канала. Информация, относящаяся к каналам связи, может помогать в обеспечении защищенности информации, передаваемой передающим устройством 300 принимающему устройству 350, также как и улучшать общие технические характеристики передачи данных.
Фиг.4а иллюстрирует диаграмму последовательности процесса операций 400 передающего устройства во время передачи защищенного сообщения. Операции 400 передающего устройства могут свидетельствовать об операциях, имеющих место в передающем устройстве, таком как передающее устройство 105, когда оно передает защищенное сообщение(я) легитимному принимающему устройству, такому как легитимное принимающее устройство 110. Защищенное сообщение(я), передаваемые принимающим устройством, могут быть защищены с использованием секретного кода, при этом секретный код содержит первый защитный код и второй защитный код. Например, передающее устройство может применить защитный сетевой код в качестве первого защитного кода. Вторые защитные коды могут быть группировочными кодами или любыми другими кодами, обеспечивающими способность достижения секретности, или кодами, не обеспечивающими способность достижения секретности. Операции 400 передающего устройства могут выполняться, в то время как передающее устройство находится в нормальном операционном режиме, и в то время, как передающее устройство засекретило сообщения для передачи к легитимному принимающему устройству.
Операции 400 передающего устройства могут начинаться с приема передающим устройством сообщения на передачу, при этом сообщение должно передаваться в защищенном состоянии (блок 405). Сообщения, например такие, как защитные ключи, персональная информация, финансовая информация или подобные виды информации, могут быть обеспечены за счет приложения, выполняемого на электронном устройстве, соединенном с передающим устройством, принятым в другом сообщении, извлеченным из памяти или запоминающего устройства, или подобных устройств.
Затем сообщение может быть кодировано с использованием первого защитного кода, чтобы создать L сегментов кодированных битов (блок 410). Кодирование сообщения с помощью первого защитного кода создает L отдельных сегментов кодированных битов, где L является неотрицательным целочисленным значением, как правило, большим единицы. Кодирование первого защитного кода может быть таким, что подмножество L отдельных сегментов кодированных битов должно быть принято раньше, чем будет производиться декодирование, по меньшей мере, части сообщения. Использование первого защитного кода может помочь улучшить общую защищенность передачи сообщения. Каждый из L сегментов кодированных битов может быть впоследствии кодирован в защищенном выходном кодовом слове. L выходных кодовых слов затем передаются принимающему устройству. Каждый сегмент кода может быть равным по размеру, или они могут быть различными по размеру. Например, передающее устройство может применять сетевой защитный код в качестве первого защитного кода, который может позволить передающему устройству расширить информационные биты, содержащиеся в сообщении, в L отдельных передачах.
За счет кодирования сообщения параллельно для множества (например, L) сегментов кодированных битов, существует возможность выбора такого первого защитного кода, что даже при подслушке перехватывается какое-то количество передач (сегментов кодированных битов), например К, где К является параметром защищенности первого защитного кода и является неотрицательным целочисленным значением, меньшим или равным L, то подслушивающий не сможет декодировать какую-либо часть сообщения. В отличие от простого кодирования сообщения для одной передачи, где подслушивающий может быть способен декодировать сообщение во всей его полноте, если он сможет перехватить передачу, то при параллельном кодировании сообщения для множества передач, подслушивающий должен перехватывать более чем К передач, перед тем как он будет способен декодировать какую-либо часть сообщения.
Простая версия защитного сетевого кодирования предполагает следующий сценарий секретности связи: передающее устройство передает L выходных кодовых слов на протяжении L моментов времени, каждый из которых имеет коэффициент R и может быть принят легитимным принимающим устройством без какой-либо ошибки. Подслушивающий может принимать самое большее К из L пакетов, не имея возможности перехватить какую-либо часть сообщения. Может быть показано, что максимальный коэффициент на пакет, при котором передающее устройство может безопасно осуществлять связь с легитимным принимающим устройством, выражается следующим образом:
Кроме того, коэффициент секретности связи может быть достигнут за счет использования линейного кода, чтобы генерировать L выходных кодовых слов.
Секретный код может быть определен как «К из L» защитный код.
Предположим, что R будет целевым коэффициентом секретности, когда передающее устройство решает передавать с кодированием через L пиков. Затем использование защитного кода «К из L», чтобы кодировать сообщение, будет гарантировать, что до тех пор, пока не больше, чем К пакетов (или передач) перехватываются, защищенная связь может достигнуть коэффициента Rs защищенности на пакет(передачу).
L сегментов кодированных битов могут быть равными или, по существу, неравными по размеру. Если сегмент кодированных битов более короткий, чем другие, то сегмент кодированных битов может быть заполнен таким образом, что все сегменты кодированных битов будут равными по размеру. Например, защищенное сообщение может быть разделено на L сегментов кодированных битов с каждым сегментом кодированных битов, являющимся меньшим по размеру, чем полезная нагрузка пакета данными; сегменты кодированных битов могут быть затем заполнены дополнительной информацией или нулевыми данными, чтобы заполнить пакет данными с полезной нагрузкой. В соответствии с вариантом осуществления изобретения, значение L может быть установлено, основываясь на определенном количестве факторов, включая желаемое время запаздывания сообщения, скорость передачи данных, желаемый уровень секретности, ожидаемый размер сообщения и т.д. Например, большое значение L может увеличивать уровень защищенности защищенного сообщения, однако время запаздывания сообщения также может увеличиваться, поскольку большее количество передач необходимо для передачи защищенного сообщения во всей его полноте. Кроме того, большие значения L могут уменьшить скорость передачи данных.
Когда сообщение закодировано с использованием первого защитного кода, чтобы произвести L сегментов кодированных битов, передающее устройство может затем закодировать каждый из L сегментов кодированных битов, используя второй защитный код, чтобы создать L выходных кодовых слов (блок 415) и передать L выходных кодовых слов защищенного сообщения легитимному принимающему устройству, при этом L выходных кодовых слов передаются в L передачах (блок 420). Вместе кодирование сообщения первым защитным кодом для создания L сегментов кодированных битов (блок 410) и кодирование L сегментов кодированных битов с помощью второго защитного кода для производства L выходных кодовых слов (блок 415) может рассматриваться как кодирование сообщения с помощью секретного кода (комбинация 417).
В соответствии с вариантом осуществления изобретения, передающее устройство может передавать каждое из L выходных кодовых слов однократно к легитимному принимающему устройству, когда качество канала (например, коэффициент усиления канала) превышает пороговое значение, такое как пороговое значение τ. Всякий раз, когда передающее устройство передает данные легитимному принимающему устройству (например, когда коэффициент усиления канала является большим, чем пороговое значение), используя защитный код (предпочтительно, код, обеспечивающий способность достижения секретности), связь осуществляется при коэффициенте:
В соответствии с вариантом осуществления изобретения, пороговое значение τ может быть динамически настроено, чтобы соответствовать требованиям коэффициента секретности. Например, если сообщение является относительно коротким, пороговое значение может быть увеличено, чтобы увеличить общую защищенность за счет коэффициента секретности. В то же время, если сообщение является длинным, пороговое значение может быть уменьшено, чтобы уменьшить общую защищенность, при увеличении коэффициента секретности.
Фиг.4b иллюстрирует диаграмму последовательности процесса операций 450 передающего устройства во время передачи L выходных кодовых слов защищенного сообщения. Операции 450 передающего устройства могут начинаться с того, что передающее устройство выполняет проверку, чтобы определить, удовлетворяет ли критерию качество канала, например, качество канала превышает пороговое значение τ (блок 455). В соответствии с вариантом осуществления изобретения, передающее устройство может определять, превышает ли качество канала пороговое значение τ, за счет использования информации обратной связи, обеспеченной с помощью легитимного принимающего устройства. Например, легитимное принимающее устройство может предоставлять информацию обратной связи, которая явным образом используется для безопасности. Явная обратная связь безопасности может быть настолько простой, что она может быть однобитовым значением, относящимся к качеству канала. Легитимное принимающее устройство может предоставлять обратную связь для передающего устройства в виде «1» для обозначения того, что качество канала выше, чем пороговое значение τ, и «0» для обозначения того, что качество канала не выше, чем пороговое значение τ. Если качество канала превышает пороговое значение т, то одно из L выходных кодовых слов защищенного сообщения может быть передано (блок 460).
В соответствии с альтернативным вариантом осуществления изобретения, передающее устройство может использовать обратную связь, предназначенную для других пользователей, с целью безопасности. Например, соответствующий системе связи 3GPP LTE (проект партнерства третьего поколения для стандарта «Долгосрочное развитие сетей связи - Third Generation Partnership Project Long Term Evolution») индикатор (CQI) качества канала может иметь обратную связь с помощью оборудования пользователя (UE) периодически или апериодически с eNB (контроллер связи, содержащий передающее устройство), таким образом eNB может принимать решения по планированию. Индикатор (CQI) качества канала может также использоваться eNB, чтобы делать утверждение, аналогичное определению, превышает ли качество канала пороговое значение τ. Например, eNB может посылать защищенное сообщение только в том случае, если CQI находится выше определенного уровня.
В соответствии с другим альтернативным вариантом осуществления изобретения, передающее устройство может использовать сведения о канале в неявной форме, чтобы определить, превышает ли качество канала пороговое значение. Например, сведения о канале в неявной форме могут быть доступными для передающего устройства без обратной связи. В системе связи с дуплексной передачей с временным разделением (TDD) eNB может быть способно оценивать качество канала для нисходящего канала, например, основываясь на восходящем зондирующем сигнале, передаваемом к eNB легитимным принимающим устройством, используя преимущество взаимодействия канала.
Фиг.5 иллюстрирует кривую 500 коэффициента усиления канала легитимного канала, используемого для передачи множественных выходных кодовых слов единственного сообщения. Коэффициент усиления канала может быть индикатором качества канала. Как показано на фиг.5, кривая 500 коэффициента усиления канала может изменяться, увеличиваясь и уменьшаясь со временем. В определенные моменты времени, например, такие моменты времени, которые соответствуют пикам от 505 до 508, кривая 500 коэффициента усиления канала может превышать пороговое значение τ (показанное в виде пунктирной линии). Каждый пик соответствует времени, когда передающее устройство может быть способно передавать выходное кодовое слово защищенного сообщения. Например, в момент пика 505 передающее устройство может передавать первое выходное кодовое слово защищенного сообщения А (показанное как сообщение А1), в момент пика 506 передающее устройство может передавать второе выходное кодовое слово защищенного сообщения А (показанное как сообщение А2), и т.д.
Снова рассмотрим фиг.4а. После того, как передающее устройство передало все L выходных кодовых слов защищенного сообщения, операции 400 передающего устройства могут быть завершены.
Фиг.6а иллюстрирует диаграмму последовательности процесса операций 600 принимающего устройства во время приема защищенного сообщения. Операции 600 принимающего устройства могут свидетельствовать об операциях, совершающихся в принимающем устройстве, таком как легитимное принимающее устройство 110, когда оно принимает защищенные сообщения от передающего устройства, такого как передающее устройство 105. Защищенные сообщения, принимаемые принимающим устройством, могут быть защищены с использованием секретного кода, содержащего первые защитный код и второй защитный код. Второй защитный код может быть кодом защиты физического уровня, таким как сгруппированный код, или любым другим кодом, обеспечивающим или не обеспечивающим способность достижения секретности. Операции 600 принимающего устройства могут выполняться в то время, когда принимающее устройство находится в нормальном операционном режиме, и в то время, когда передающее устройство имеет защищенные сообщения для передачи принимающему устройству.
Операции 600 принимающего устройства могут начинаться с того, что принимающее устройство принимает передачу от передающего устройства (блок 605). Как обсуждалось ранее, передающее устройство может разделять и кодировать защищенное сообщение на L выходных кодовых слов, чтобы помочь увеличить степень защищенности для защищенного сообщения, а затем передавать одно из L выходных кодовых слов каждый раз, когда передающее устройство выполняет передачу принимающему устройству. Принимающему устройству может быть необходимо ждать до тех пор, пока оно примет все L выходных кодовых слов защищенного сообщения, перед тем как указанное принимающее устройство будет декодировать защищенное сообщение.
После приема каждого из L выходных кодовых слов принимающее устройство может восстановить сегмент кодированных битов из принятого выходного кодового слова за счет декодирования принятого выходного кодового слова с помощью второго защитного кода (блок 610). Затем принимающее устройство может выполнить проверку, чтобы определить, все ли L выходных кодовых слов защищенного сообщения были приняты (блок 615). Если принимающее устройство не приняло все L выходных кодовых слов защищенного сообщения, то принимающее устройство может вернуться к блоку 605, чтобы принять дополнительные выходные кодовые слова. Хотя принимающее устройство может принимать как защищенные сообщения, так и незащищенные сообщения от передающего устройства, принимающее устройство знает, какая передача принадлежит к защищенному сообщению, например, с помощью проверки флага в передаче.
Если принимающее устройство приняло все L выходных кодовых слов защищенного сообщения, то принимающее устройство может объединить L сегментов кодированных битов защищенного сообщения в промежуточное защитное кодовое слово, а затем декодировать промежуточное защитное кодовое слово, чтобы получить первоначальное защищенное сообщение (блок 620). Принимающее устройство может использовать декодер, который является дополнительным к кодировщику, который кодирует защищенное сообщение в промежуточное защитное кодовое слово, используя первый защитный код, разделяет промежуточное защитное кодовое слово на L сегментов кодированных битов, а затем кодирует каждый из L сегментов кодированных битов в выходное кодовое слово. Операции 600 принимающего устройства могут после этого завершиться.
Фиг.6b иллюстрирует диаграмму последовательности процесса операций 650 принимающего устройства при обеспечении информацией качества канала передающего устройства. Операции 650 принимающего устройства могут свидетельствовать об операциях, совершающихся в принимающем устройстве, таком как легитимное принимающее устройство 110, когда принимающее устройство обеспечивает информацией качества канала передающее устройство, такое как передающее устройство 105. Операции 650 принимающего устройства могут выполняться в то время, когда принимающее устройство находится в нормальном режиме функционирования, и в то время, когда передающее устройство передает защищенные сообщения принимающему устройству.
Операции 650 принимающего устройства могут начинаться с того, что принимающее устройство выполняет проверку, чтобы определить, превышает ли качество канала пороговое значение (блок 655). Например, принимающее устройство может выполнить проверку, чтобы определить, превышает ли коэффициент усиления канала пороговое значение. Если качество канала не превышает пороговое значение, то в этом случае принимающее устройство может вернуться к блоку 655, чтобы повторить проверку. Если качество канала превышает пороговое значение, то в этом случае принимающее устройство может в качестве обратной связи послать индикатор передающему устройству, причем индикатор показывает, что качество канала превышает пороговое значение (блок 660).
Индикатор может быть обратной связью в сообщении обратной связи, специально предназначенной для защищенного использования, или индикатор может быть включен наряду с другой информацией обратной связи или объединен с другой информацией обратной связи. Операции 650 принимающего устройства могут после этого завершиться.
В соответствии с альтернативным вариантом осуществления изобретения, принимающее устройство в качестве обратной связи использует индикатор, показывающий качество канала независимо от того, превышает обратная связь канала пороговое значение или не превышает. Например, индикатор может быть установлен на первое значение, чтобы показывать, что качество канала превышает пороговое значение, и индикатор может быть установлен на второе значение, чтобы показывать, что качество канала не превышает пороговое значение.
Когда используется код, обеспечивающий способность достижения секретности, для защиты каждой передачи данных, вероятность того, что каждая передача будет перехвачена, может быть выражена следующим образом:
Связь может становиться незащищенной, когда более чем К передач данных было перехвачено. Поэтому вероятность перехватывания pINT может быть выражена следующим образом:
Когда К=0, кодирование не выполняется для различных возможностей передачи, соответствующих состоянию, когда качество канала превышает пороговое значение, и вероятность перехвата pINT, данная в уравнении (4), приводится к случаю без первого защитного кода, где защищенное сообщение кодируется и передается для единственной возможности для передачи. В целом, меньшая вероятность перехвата может быть получена за счет оптимизирования через К.
Фиг.7 иллюстрирует график 700 данных вероятности перехвата в пределах диапазона К для двух различных коэффициентов секретности. Первая кривая 705 соответствует вероятности перехвата для коэффициента секретности 0.05 бит/с/Гц, а вторая кривая 710 соответствует вероятности перехвата для коэффициента секретности 0.10 бит/с/Гц. Данные для кривых были определены для системы связи, в которой как легитимный канал, так и подслушивающий канал, как предполагается, находятся в состоянии рэлеевского затухания со средним принятым соотношением сигнал/шум P/No для подслушивающего, установленным на 0 dB. Пороговое значение τ составляет 2, поэтому среднее принятое соотношение сигнал/шум Pτ/No для легитимного принимающего устройства составляет около 3 dB. Кроме того, вероятность передачи составляет, приблизительно, 14 процентов, a L было установлено на 20.
Как показано на фиг.7, при надлежащем выборе соответствующего значения для К, раскрытая на фиг.4а технология (соответствующая значениям К>0) может в значительной степени уменьшить вероятность перехвата по сравнению с технологией, обсуждавшейся со ссылкой на фиг.2 (соответствующая значению К=0). Для данного набора (τ, Rs, К), когда К увеличивается, действительная скорость передачи данных
увеличивается, и po увеличивается, в соответствии с уравнением (3), для заданного условия gE подслушивающего канала. Однако большее значение К может также уменьшить количество членов при суммировании в уравнении (4). Поэтому параметры должны быть выбраны надлежащим образом, чтобы достичь максимальной защищенности, например, для пологих частей кривых, показанных на фиг.7.
Хотя варианты осуществления изобретения и их преимущества были описаны подробно, следует понимать, что различные изменения, замены и изменения могут быть здесь сделаны, не отступая от идеи изобретения, как определено прилагаемой формулой изобретения. Кроме того, предполагается, что объем настоящего варианта применения не должен ограничиваться отдельными вариантами осуществления процесса, машины, производства, композиции ингредиентов, средств, способов и шагов, изложенных в описании изобретения. Специалист в данной области техники легко поймет из раскрытия настоящего изобретения, что процессы, машины, производства, композиции ингредиентов, средства, способы или шаги, существующие в настоящее время, или те, которые должны быть разработаны позже, которые выполняют, по существу, ту же самую функцию или достигают, по существу, того же самого результата, как соответствующие варианты осуществления изобретения, описанные здесь, могут быть использованы в соответствии с настоящим изобретением. Соответственно, предполагается, что прилагаемые пункты формулы изобретения включают в свой объем такие процессы, машины, производство, композиции ингредиентов, средства, способы или шаги.
Claims (9)
1. Способ передачи защищенных сообщений передающим устройством, содержащий этапы, на которых:
кодируют сообщение посредством секретного кода для генерирования L выходных кодовых слов, при этом секретный код включает в себя первый защитный код и второй защитный код, причем первый защитный код выполнен с возможностью кодирования сообщения для получения промежуточного кодового слова, разделенного на L сегментов кодированных битов, а второй защитный код выполнен с возможностью кодирования сегмента кодированных битов в выходное кодовое слово, причем L является целым числом, большим 1;
передают одно из L выходных кодовых слов устройству связи в ответ на определение того, что качество канала между передающим устройством и устройством связи удовлетворяет критерию, заключающемуся в том, что качество канала превышает пороговое значение; и
повторяют передачу для каждого остающегося L-1 выходного кодового слова.
кодируют сообщение посредством секретного кода для генерирования L выходных кодовых слов, при этом секретный код включает в себя первый защитный код и второй защитный код, причем первый защитный код выполнен с возможностью кодирования сообщения для получения промежуточного кодового слова, разделенного на L сегментов кодированных битов, а второй защитный код выполнен с возможностью кодирования сегмента кодированных битов в выходное кодовое слово, причем L является целым числом, большим 1;
передают одно из L выходных кодовых слов устройству связи в ответ на определение того, что качество канала между передающим устройством и устройством связи удовлетворяет критерию, заключающемуся в том, что качество канала превышает пороговое значение; и
повторяют передачу для каждого остающегося L-1 выходного кодового слова.
2. Способ по п.1, в котором первый защитный код кодирует сообщение с помощью последовательности битов K1, не относящейся к сообщению.
3. Способ по п.2, в котором первый защитный код генерирует промежуточное секретное кодовое слово на основании линейного кодирования сообщения и последовательности битов K1, при этом промежуточное защитное кодовое слово разделено на L сегментов кодированных битов.
4. Способ по п.1, в котором второй защитный код кодирует i-ый сегмент кодированных битов с помощью последовательности битов K2i, не относящейся к i-му сегменту кодированных битов, где i является целочисленным значением.
5. Способ по п.1, в котором первый секретный код содержит сетевой защитный код, а второй защитный код содержит группировочный код.
6. Способ по п.1, в котором этап определения того, что качество канала удовлетворяет критерию, содержит этапы, на которых:
принимают сигнал от устройства связи; и
определяют качество канала на основании принятого сигнала.
принимают сигнал от устройства связи; и
определяют качество канала на основании принятого сигнала.
7. Способ по п.6, в котором этап определения качества канала содержит этапы, на которых:
вычисляют качество обратного канала между устройством связи и передающим устройством; и
определяют качество канала на основании качества обратного канала.
вычисляют качество обратного канала между устройством связи и передающим устройством; и
определяют качество канала на основании качества обратного канала.
8. Передающее устройство, содержащее:
планировщик, соединенный с источником сообщений, при этом планировщик выполнен с возможностью распределения защищенных сообщений принимающему устройству по времени передачи, при этом планирование по времени основано на качестве канала между передающим и принимающим устройствами;
модуль безопасности, соединенный с планировщиком, при этом модуль безопасности выполнен с возможностью кодирования сообщения, подаваемого источником сообщений в виде L выходных кодовых слов с использованием секретного кода, где L является целым числом, большим 1, при этом секретный код включает в себя первый защитный код и второй защитный код;
запоминающее устройство секретного кода, соединенное с модулем безопасности, при этом запоминающее устройство секретного кода выполнено с возможностью хранения в памяти секретного кода; и
передающая схема, соединенная с модулем безопасности, при этом передающий модуль выполнен с возможностью подготовки выходного кодового слова для передачи,
при этом первый защитный код выполнен с возможностью генерирования промежуточного защитного кодового слова на основании линейного кодирования сообщения и последовательности битов, не относящийся к сообщению, а второй защитный код выполнен с возможностью кодирования сегмента промежуточного защитного кодового слова в выходное кодовое слово.
планировщик, соединенный с источником сообщений, при этом планировщик выполнен с возможностью распределения защищенных сообщений принимающему устройству по времени передачи, при этом планирование по времени основано на качестве канала между передающим и принимающим устройствами;
модуль безопасности, соединенный с планировщиком, при этом модуль безопасности выполнен с возможностью кодирования сообщения, подаваемого источником сообщений в виде L выходных кодовых слов с использованием секретного кода, где L является целым числом, большим 1, при этом секретный код включает в себя первый защитный код и второй защитный код;
запоминающее устройство секретного кода, соединенное с модулем безопасности, при этом запоминающее устройство секретного кода выполнено с возможностью хранения в памяти секретного кода; и
передающая схема, соединенная с модулем безопасности, при этом передающий модуль выполнен с возможностью подготовки выходного кодового слова для передачи,
при этом первый защитный код выполнен с возможностью генерирования промежуточного защитного кодового слова на основании линейного кодирования сообщения и последовательности битов, не относящийся к сообщению, а второй защитный код выполнен с возможностью кодирования сегмента промежуточного защитного кодового слова в выходное кодовое слово.
9. Передающее устройство по п.8, в котором планировщик выполнен с возможностью распределения передачи выходного кодового слова при превышении порогового значения качеством канала.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/714,095 US8769686B2 (en) | 2010-02-26 | 2010-02-26 | System and method for securing wireless transmissions |
US12/714,095 | 2010-02-26 | ||
PCT/CN2011/071167 WO2011103800A1 (en) | 2010-02-26 | 2011-02-22 | System and method for securing wireless transmissions |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2012121704A RU2012121704A (ru) | 2013-11-27 |
RU2524565C2 true RU2524565C2 (ru) | 2014-07-27 |
Family
ID=44505263
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2012121704/08A RU2524565C2 (ru) | 2010-02-26 | 2011-02-22 | Система и способ защиты беспроводной передачи |
Country Status (5)
Country | Link |
---|---|
US (1) | US8769686B2 (ru) |
EP (1) | EP2486694B1 (ru) |
CN (1) | CN102640447B (ru) |
RU (1) | RU2524565C2 (ru) |
WO (1) | WO2011103800A1 (ru) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2663471C1 (ru) * | 2017-11-13 | 2018-08-06 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Устройство оценки параметров нестационарного канала связи |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015213223A (ja) * | 2014-05-02 | 2015-11-26 | 国立研究開発法人情報通信研究機構 | 物理レイヤ暗号化装置及び方法 |
CN105577316B (zh) * | 2014-10-11 | 2019-01-18 | 华为技术有限公司 | 预编码的方法和基站 |
WO2016181327A1 (en) * | 2015-05-11 | 2016-11-17 | Universidade De Coimbra | Interleaved concatenated coding method, transmitter, receiver and system for secret wireless communications |
CN104917558B (zh) * | 2015-06-19 | 2018-02-16 | 电子科技大学 | 基于波束成形和安全编码联合的无条件安全通信模型建立方法 |
CN107222890B (zh) * | 2017-07-11 | 2020-04-07 | 中国科学技术大学苏州研究院 | 利用4g移动通信协议层特性构建隐蔽信道的方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2279186C2 (ru) * | 2000-11-03 | 2006-06-27 | Ситрикс Системз, Инк. | Система и способ использования безопасности, присущей защищенному коммуникационному каналу, для обеспечения безопасности незащищенного коммуникационного канала |
US20060153380A1 (en) * | 2002-06-18 | 2006-07-13 | Gertner Dmitry A | Personal cryptoprotective complex |
RU2374778C2 (ru) * | 2005-02-04 | 2009-11-27 | Квэлкомм Инкорпорейтед | Защищенная самонастройка для беспроводной связи |
CN101594227A (zh) * | 2008-05-30 | 2009-12-02 | 华为技术有限公司 | 数据加密和解密的方法、装置及通信系统 |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2110148C1 (ru) | 1994-04-15 | 1998-04-27 | Акционерное общество "Тейвас" | Способ кодирования и декодирования данных для системы радиовещательной передачи цифровых сообщений |
CA2156889C (en) | 1994-09-30 | 1999-11-02 | Edward L. Schwartz | Method and apparatus for encoding and decoding data |
US20020080719A1 (en) | 2000-12-22 | 2002-06-27 | Stefan Parkvall | Scheduling transmission of data over a transmission channel based on signal quality of a receive channel |
CN100467491C (zh) | 2001-01-17 | 2009-03-11 | 生物质转化有限责任公司 | 植物材料破碎成为易于水解的纤维素颗粒 |
KR20050049622A (ko) * | 2003-11-22 | 2005-05-27 | 엘지전자 주식회사 | 이동통신에 적용되는 역방향 채널 상태 지시 채널 및역방향 수신 확인 채널 전력 제어 방법 |
DE102004042337A1 (de) | 2004-09-01 | 2006-03-30 | Innovavent Gmbh | Vorrichtung und Verfahren zum Homogenisieren von Laserstrahlung sowie eine Laseranlage unter Verwendung einer solchen Vorrichtung und eines solchen Verfahrens |
CN1925388A (zh) | 2005-08-31 | 2007-03-07 | 西门子(中国)有限公司 | 一种资源加密和解密方法及其资源加密和解密系统 |
WO2008036633A2 (en) | 2006-09-18 | 2008-03-27 | Georgia Tech Research Corporation | Systems and methods for providing opportunistic security for physical communication channels |
US7894599B2 (en) * | 2006-12-04 | 2011-02-22 | International Business Machines Corporation | Enhanced data security with redundant inclusive data encryption segments |
US8781125B2 (en) | 2007-03-09 | 2014-07-15 | Georgia Tech Research Corporation | Systems and methods of secure coding for physical layer communication channels |
US8966252B2 (en) * | 2007-03-13 | 2015-02-24 | Board Of Trustees Of Michigan State University | Private entity authentication for pervasive computing environments |
RU2377723C2 (ru) | 2007-07-02 | 2009-12-27 | Виталий Львович Хазан | Способ передачи дискретных сообщений по каналам радиосвязи |
TWI504190B (zh) * | 2007-10-29 | 2015-10-11 | Interdigital Patent Holdings | Cell-fach狀態中偵測增強專用頻道傳輸無線連結失敗方法與裝置 |
US20100022184A1 (en) | 2008-07-22 | 2010-01-28 | Sharp Laboratories Of America, Inc. | Systems and methods for selective relaying in wireless networks |
EP2344985A1 (en) * | 2008-10-09 | 2011-07-20 | Georgia Tech Research Corporation | Secure communication using non-systematic error control codes |
US7944388B1 (en) * | 2009-12-08 | 2011-05-17 | At&T Intellectual Property I, L.P. | Quantization splitting multiple description encoder |
-
2010
- 2010-02-26 US US12/714,095 patent/US8769686B2/en not_active Expired - Fee Related
-
2011
- 2011-02-22 EP EP11746842.1A patent/EP2486694B1/en active Active
- 2011-02-22 CN CN201180004574.0A patent/CN102640447B/zh active Active
- 2011-02-22 WO PCT/CN2011/071167 patent/WO2011103800A1/en active Application Filing
- 2011-02-22 RU RU2012121704/08A patent/RU2524565C2/ru active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2279186C2 (ru) * | 2000-11-03 | 2006-06-27 | Ситрикс Системз, Инк. | Система и способ использования безопасности, присущей защищенному коммуникационному каналу, для обеспечения безопасности незащищенного коммуникационного канала |
US20060153380A1 (en) * | 2002-06-18 | 2006-07-13 | Gertner Dmitry A | Personal cryptoprotective complex |
RU2374778C2 (ru) * | 2005-02-04 | 2009-11-27 | Квэлкомм Инкорпорейтед | Защищенная самонастройка для беспроводной связи |
CN101594227A (zh) * | 2008-05-30 | 2009-12-02 | 华为技术有限公司 | 数据加密和解密的方法、装置及通信系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2663471C1 (ru) * | 2017-11-13 | 2018-08-06 | Федеральное государственное казенное военное образовательное учреждение высшего образования "Академия Федеральной службы охраны Российской Федерации" (Академия ФСО России) | Устройство оценки параметров нестационарного канала связи |
Also Published As
Publication number | Publication date |
---|---|
EP2486694B1 (en) | 2016-04-13 |
EP2486694A1 (en) | 2012-08-15 |
EP2486694A4 (en) | 2012-10-31 |
CN102640447A (zh) | 2012-08-15 |
CN102640447B (zh) | 2015-03-18 |
WO2011103800A1 (en) | 2011-09-01 |
US20110211696A1 (en) | 2011-09-01 |
RU2012121704A (ru) | 2013-11-27 |
US8769686B2 (en) | 2014-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109548013B (zh) | 一种具有反窃听能力的noma移动边缘计算系统构建方法 | |
RU2524565C2 (ru) | Система и способ защиты беспроводной передачи | |
KR102372457B1 (ko) | 무선 통신 방법, e노드 B 및 사용자 기기 | |
US8744082B2 (en) | System and method for securing wireless communications | |
Liu et al. | To avoid or not to avoid CSI leakage in physical layer secret communication systems | |
US8605905B2 (en) | System and method for securing wireless transmissions | |
Jameel et al. | Secrecy outage for wireless sensor networks | |
KR20200118832A (ko) | 데이터 통신 처리 방법 및 디바이스 | |
CN114245970B (zh) | 用于保护通信的方法和装置 | |
Yu et al. | Jammer-aided secure communications for cooperative NOMA systems | |
WO2014172870A1 (zh) | 下行控制信息的传输方法及设备 | |
Villa et al. | Adaptive modulation and coding with hybrid-ARQ for latency-constrained networks | |
Bhowal et al. | Outage probability bound of decode and forward two‐way full‐duplex relay employing spatial modulation over cascaded α− μ channels | |
Kang et al. | Scheduling versus contention for massive random access in massive MIMO systems | |
Sharma et al. | Performance analysis for user selection‐based downlink non‐orthogonal multiple access system over generalized fading channels | |
Liang et al. | Physical layer security in broadcast networks | |
Li et al. | Throughput analysis of opportunistic feedback for downlink multiuser diversity with capture effect | |
US7039369B2 (en) | Transmit diversity gain for wireless communications networks | |
Kountouris et al. | Scheduling for multiuser MIMO downlink channels with ranking-based feedback | |
Comaniciu et al. | An information theoretic framework for energy efficient secrecy | |
Bansal et al. | Performance analysis of coded cooperation under Nakagami-m fading channels | |
Letzepis | Optimal power allocation for parallel Gaussian channels with LPD constraints | |
Ryu et al. | Bit concatenation based user relaying in MIMO broadcast channels | |
Xu et al. | Novel pilot allocation random access protocol for integrated terrestrial-satellite networks | |
CN111586679B (zh) | 一种基于有限反馈非正交多址网络的安全保障方法 |