首页 / 专利库 / 物理 / 多普勒效应 / 确保无线通信的方法及系统

确保无线通信的方法及系统

阅读:470发布:2021-04-14

专利汇可以提供确保无线通信的方法及系统专利检索,专利查询,专利分析的服务。并且本 发明 揭示一种用来确保无线通信的方法及系统。在一 实施例 中,以一接收器与一发射器间的距离为 基础 采取不同保密措施,借此使无线通信中的数据只有在特定信任区内被接收到方可被解调变。在另一实施例中,多个位串流 片段 通过多个发射器传输到一位于这些发射器发出的传输型样相交的一区域内的接收器。另一选择,接收器在发射器发出的封包数据单元(PDUs)上执行一函数。在另一实施例中,将一调变 星座 的主要调变点划分成邻近次要调变点的丛集,其仅可由一在发射器的范围内的接收器解调变。在另一实施例中,传输一主 波形 ,其用具有已编码解扰密信息的分级调变(HM) 叠加 于一QPSK讯号。,下面是确保无线通信的方法及系统专利的具体信息内容。

1.一种确保无线通信系统内的无线通信的方法,该无线通信系统包含用来发 射及接收无线通信的多个无线传输/接收单元(WTRUs),该方法包括:
建立与这些WTRUs的一特定WTRU相关的多个不重叠信任区;以及
该特定WTRU发出一包含已调变数据的无线通信讯号,使得该无线通信讯号 在这些信任区的一第一信任区内被接收时可被解调变,但在这些信任区的一第二信 任区内被接收时不可被解调变。
2.根据权利要求1所述的方法,其特征在于该第一信任区涵盖一从该特定 WTRU延伸到离该特定WTRU一第一距离的区域。
3.根据权利要求2所述的方法,其特征在于该第二信任区涵盖一从该第一距 离延伸到比该第一距离更远离该特定WTRU的一第二距离的区域。
4.根据权利要求1所述的方法,其特征在于该无线通信讯号被扰密,且在一 扰密序列被判定时可在该第二信任区内被解扰密。
5.根据权利要求4所述的方法,其特征在于该扰密序列是在一与位于该第二 信任区内的一接收器相关的用户被认证时提供。
6.根据权利要求1所述的方法,其特征在于一与该无线通信讯号相关的保密 准是接收该无线通信讯号的一装置与该特定WTRU的距离的一函数。
7.根据权利要求1所述的方法,其特征在于一与该无线通信讯号相关的保密 水准是该无线通信讯号的一每信息位讯噪比(SNR)的一函数。
8.根据权利要求1所述的方法,其特征在于一与该无线通信讯号相关的保密 水准是该无线通信讯号的功率位准的一函数。
9.根据权利要求1所述的方法,其特征在于一与该无线通信讯号相关的保密 水准是与该无线通信讯号相关的一编码率的一函数。
10.根据权利要求1所述的方法,其特征在于一与该无线通信讯号相关的保密 水准是与各这些信任区相关的一规格化安全近接半径(NSPR)的一函数。
11.一种确保无线通信系统内的无线通信的方法,该无线通信系统包含用来发 射及接收无线通信的多个无线传输/接收单元(WTRUs),该方法包括:
建立与这些WTRUs的一特定WTRU相关的多个不重叠信任区;以及
使不同保密水准与各这些信任区建立相关性,其中一接收由该特定WTRU发 出的一无线通信讯号的通信装置被要求依据与该装置所在的信任区相关的一保密 措施进行操作。
12.根据权利要求11所述的方法,其特征在于这些信任区的一第一信任区涵盖 一从该特定WTRU延伸到离该特定WTRU一第一距离的区域。
13.根据权利要求12所述的方法,其特征在于这些信任区的一第二信任区涵盖 一从该第一距离延伸到比该第一距离更远离该特定WTRU的一第二距离的区域。
14.根据权利要求11所述的方法,其特征在于由该特定WTRU所发出的无线 通信讯号包含已调变数据,使得该第一信任区的保密措施允许在该通信装置位于该 第一信任区内时该无线通信讯号被解调变,但该第二信任区的保密措施不允许在该 通信装置位于该第二信任区内时该无线通信讯号被解调变。
15.根据权利要求14所述的方法,其特征在于该无线通信讯号被扰密且在一扰 密序列被判定时可在该第二信任区内被解扰密。
16.根据权利要求15所述的方法,其特征在于该扰密序列在一与该通信装置相 关的用户位于该第二信任区内被认证时被提供给该通信装置。
17.根据权利要求11所述的方法,其特征在于一与该无线通信讯号相关的保密 水准是该通信装置与该特定WTRU的距离的一函数。
18.根据权利要求11所述的方法,其特征在于一与该无线通信讯号相关的保密 水准是该无线通信讯号的每信息位讯噪比(SNR)的一函数。
19.根据权利要求11所述的方法,其特征在于一与该无线通信讯号相关的保密 水准是该无线通信讯号的功率位准的一函数。
20.根据权利要求11所述的方法,其特征在于一与该无线通信讯号相关的保密 水准是与该无线通信讯号相关的一编码率的一函数。
21.根据权利要求11所述的方法,其特征在于一与该无线通信讯号相关的保密 水准是与各这些信任区相关的一规格化安全近接半径(NSPR)的一函数。
22.一种确保无线通信系统内无线通信的方法,该无线通信系统包含多个存取 点(APs)及至少一无线传输/接收单元,该方法包括:
各这些APs向该WTRU发出一位串流的一片段,其中该WTRU位于各这些 APs发出的一传输型样相交的一区域内;以及
该WTRU将这些片段重组成该位串流。
23.根据权利要求22所述的方法,其特征在于不可能在这些AP传输型样相交 的该区域外的一位置接收所有这些片段。
24.根据权利要求22所述的方法,其特征在于各这些位串流片段被并入一个别 封包数据单元(PDU)内,且该WTRU将这些个别PDUs重组成一服务数据单元 (SDU)。
25.根据权利要求22所述的方法,其特征在于该WTRU向各这些APs报告该 WTRU的位置,且这些APs以变动有效编码率发出一请求来自该WTRU的一肯定 确认接收讯号(ACK)或一否定确认接收讯号(NACK)的讯息序列,使得这些 APs可判断该WTRU的位置是否正确。
26.根据权利要求25所述的方法,其特征在于这些APs判断该WTRU是否能 解码由这些APs所发送的传输。
27.根据权利要求25所述的方法,其特征在于这些APs通过经由多个封包数据 单元(PDUs)向该WTRU发送一挑战问题来查验该WTRU的可信度,使得该挑 战问题只有在该WTRU位于该WTRU所报告的位置处时可被该WTRU解译并回 答。
28.一种用于确保无线通信的无线通信系统,该系统包括:
一接收器;及
一无线传输/接收单元(WTRU),其被建构为通过传送一含有已调变数据的无 线通信讯号来建立多个不重叠信任区,使得该无线通信讯号在该接收器位于这些信 任区的一第一信任区内时可由该接收器解调变,但在该接收器位于这些信任区的一 第二信任区内时不可被解调变。
29.根据权利要求28所述的系统,其特征在于该第一信任区涵盖一从该WTRU 延伸到离该WTRU一第一距离的区域。
30.根据权利要求29所述的系统,其特征在于该第二信任区涵盖一从该第一距 离延伸到比该第一距离更远离该特定WTRU的一第二距离的区域。
31.根据权利要求28所述的系统,其特征在于该无线通信讯号被扰密,且在一 扰密序列被判定时可在该第二信任区内被解扰密。
32.根据权利要求31所述的系统,其特征在于该扰密序列是在一与位于该第二 信任区内的一接收器相关的用户被认证时提供给该接收器。
33.根据权利要求28所述的系统,其特征在于一与该无线通信讯号相关的保密 水准是该接收器与该WTRU的距离的一函数。
34.根据权利要求28所述的系统,其特征在于一与该无线通信讯号相关的保密 水准是该无线通信讯号的多普勒效应范围(Doppler spread)的一函数。
35.根据权利要求28所述的系统,其特征在于一与该无线通信讯号相关的保密 水准是该无线通信讯号的每信息位讯噪比(SNR)的一函数。
36.根据权利要求28所述的系统,其特征在于一与该无线通信讯号相关的保密 水准是该无线通信讯号的功率位准的一函数。
37.根据权利要求28所述的系统,其特征在于一与该无线通信讯号相关的保密 水准是与该无线通信讯号相关的一编码率的一函数。
38.根据权利要求28所述的系统,其特征在于一与该无线通信讯号相关的保密 水准是与各这些信任区相关的一规格化安全近接半径(NSPR)的一函数。
39.一种用于确保无线通信的无线通信系统,该系统包括:
一无线传输/接收单元(WTRU);
一第一存取点(AP),其用于向该WTRU发出一位串流的一第一部分;及
一第二AP,其用于向该WTRU发出该位串流的一第二部分,其中该WTRU 位于该第一和第二APs发出的一传输型样相交的一区域内,且该WTRU将该第一 和第二部分重组成该位串流。
40.根据权利要求39所述的系统,其特征在于不可能在该第一和第二APs的传 输型样相交的该区域外的一位置接收该位串流的这些二部分。
41.根据权利要求39所述的系统,其特征在于该位串流的第一部分被并入一第 一封包数据单元(PDU)内,该位串流的第二部分被并入一第二PDU内,且该 WTRU将该第一和第二PDUs重组成一服务数据单元(SDU)。
42.根据权利要求39所述的系统,其特征在于该WTRU向各这些APs报告该 WTRU的位置,且这些APs以变动有效编码率发出一讯息序列,其请求来自该 WTRU的一肯定确认接收讯号(ACK)或一否定确认接收讯号(NACK),使得这 些APs可判断该WTRU的位置是否正确。
43.根据权利要求42所述的系统,其特征在于这些APs判断该WTRU是否能 解码由这些APs所发送的传输。
44.根据权利要求42所述的系统,其特征在于这些APs通过经由多个封包数据 单元(PDUs)向该WTRU发送一挑战问题来查验该WTRU的可信度,使得该挑 战问题只有在该WTRU位于该WTRU所报告的位置处时可被该WTRU解译并回 答。
45.一种用于确保无线通信的无线通信系统,该系统包括:
一无线传输/接收单元(WTRU);
一第一存取点(AP),其用于向该WTRU发出一第一封包数据单元(PDU); 及
一第二AP,其用于向该WTRU发出一第二PDU,其中该WTRU位于各该第 一和第二APs所发出的一传输型样相交的一区域内,且该WTRU在该第一和第二 PDUs上执行一函数以导出一服务数据单元(SDU)。
46.根据权利要求45所述的系统,其特征在于不可能在该第一和第二APs的传 输型样相交的该区域外的一位置接收该第一和第二PDUs。
47.根据权利要求45所述的系统,其特征在于该函数是一异或(XOR)函数。
48.根据权利要求45所述的系统,其特征在于该WTRU向各这些APs报告该 WTRU的位置,且这些APs以变动有效编码率发出一讯息序列,其请求来自该 WTRU的一肯定确认接收讯号(ACK)或一否定确认接收讯号(NACK),使得这 些APs能判断该WTRU的位置是否正确。
49.根据权利要求48所述的系统,其特征在于这些APs判断该WTRU是否能 解码由这些APs所发送的传输。
50.根据权利要求48所述的系统,其特征在于这些APs通过经由多个封包数据 单元(PDUs)向该WTRU发送一挑战问题来查验该WTRU的可信度,使得该挑 战问题只有在该WTRU位于该WTRU所报告的位置处时可被该WTRU解译并回 答。
51.一种确保无线通信系统内的无线通信的方法,在该系统内有一发射器发送 无线通信给一接收器,其中该无线通信包含一由一调变星座的多个主要调变点所呈 现的符号序列,该方法包括:
用相互紧邻的多个次要调变点的一丛集替换每一主要调变点;
该接收器辨别该丛集内的这些次要调变点;以及
该接收器解调变这些次要调变点以解译这些符号。
52.根据权利要求51所述的方法,其特征在于该调变星座中有四个主要调变点, 每一主要调变点由二数据位所定义。
53.根据权利要求52所述的方法,其特征在于该调变星座中共有八个次要调变 点,每一丛集各有二个次要调变点,每一次要调变点由三数据位所定义。
54.根据权利要求51所述的方法,其特征在于每一主要调变点是由移相键控 (PSK)产生。
55.根据权利要求51所述的方法,其特征在于每一主要调变点是由频移键控 (FSK)产生。
56.根据权利要求51所述的方法,其特征在于每一主要调变点是由正交调幅 (QAM)产生。
57.根据权利要求51所述的方法,其特征在于每一次要调变点是由移相键控 (PSK)产生。
58.根据权利要求51所述的方法,其特征在于每一次要调变点是由频移键控 (FSK)产生。
59.根据权利要求51所述的方法,其特征在于每一次要调变点是由正交调幅 (QAM)产生。
60.一种用于确保无线通信的无线通信系统,该系统包括:
一接收器;及
一发射器,其用于向该接收器发出无线通信,该无线通信含有由一调变星座的 多个主要调变点所呈现的一符号序列,其中该发射器用相互紧邻的多个次要调变点 的一丛集替换每一主要调变点,该接收器辨别该丛集内的这些次要调变点,且该接 收器解调变这些次要调变点以解译这些符号。
61.根据权利要求60所述的系统,其特征在于该调变星座中有四个主要调变点, 每一主要调变点由二个数据位定义。
62.根据权利要求61所述的系统,其特征在于该调变星座中共有八个次要调变 点,每一丛集各有二个次要调变点,每一次要调变点由三个数据位定义。
63.根据权利要求60所述的系统,其特征在于每一主要调变点是由移相键控 (PSK)产生。
64.根据权利要求60所述的系统,其特征在于每一主要调变点是由频移键控 (FSK)产生。
65.根据权利要求60所述的系统,其特征在于每一主要调变点是由正交调幅 (QAM)产生。
66.根据权利要求60所述的系统,其特征在于每一次要调变点是由移相键控 (PSK)产生。
67.根据权利要求60所述的系统,其特征在于每一次要调变点是由频移键控 (FSK)产生。
68.根据权利要求60所述的系统,其特征在于每一次要调变点是由正交调幅 (QAM)产生。
69.一种确保无线通信系统内的无线通信的方法,该系统包含一发射器和一接 收器,该发射器被建构为发送无线通信给该接收器,该方法包括:
该发射器发出一主波形,其以分级调变(HM)叠加于一正交移相键控(QPSK) 讯号;
该发射器在该主波形内调变已扰密数据;
该发射器在该HM内编码解扰密信息;以及
当该接收器与该发射器间的距离不超过一特定阈值时,该接收器提取该HM内 的该解扰密信息且解调变该已扰密数据。
70.根据权利要求69所述的方法,其特征在于该HM是双移相键控(BPSK) HM。
71.根据权利要求69所述的方法,其特征在于还包括:
该发射器改变分配给该HM波形的功率以调整该特定阈值。
72.一种用于确保无线通信的无线通信系统,其包括:
一接收器;及
一发射器,其被建构为发出一以分级调变(HM)叠加于一正交移相键控 (QPSK)讯号的主波形、在该主波形内调变已扰密数据且在该HM内编码解扰乱 信息,其中该接收器在该接收器位于该发射器附近时提取该HM内的该解扰密信 息且解调变该已扰密数据。
73.根据权利要求72所述的系统,其特征在于该HM是双移相键控(BPSK) HM。
74.根据权利要求72所述的系统,其特征在于该发射器改变分配给该HM波形 的功率。
75.一种用于确保无线通信的无线通信系统,该系统包括:
一发射器包含:
一第一协议堆叠单元,用于产生一信息串流;
一信道编码器,用于编码该信息串流以防错误;
一速率匹配单元,用于速率匹配该信息串流;
一多层安全位(MLSB)扰密器,用于扰密信道符号;及
一第一实体信道处理单元,用于通过一无线信道发送含有这些已扰密信道符号 的无线通信;及
一接收器包含:
一第二实体信道处理单元,用于接收该无线通信;
一MLSB解扰密器,用于解扰密该无线通信的这些信道符号;
一速率解匹配单元,用于解匹配该无线通信的速率;
一信道解码器,用于解码该信息串流;及
一第二协议堆叠单元,用于处理该已解码信息串流。
76.根据权利要求75所述的系统,其特征在于如果该接收器通过辅助构件被告 知该接收器应当能够成功地解调变该信息串流,但事实上在够多次尝试之后还是无 法达成时,该接收器认定该无线信道正在被侵犯。
77.一种发射器中用于确保于无线信道所传输的无线通信的第一集成电路 (IC),该第一IC包括:
一第一协议堆叠单元,用于产生一信息串流;
一信道编码器,用于编码该信息串流以防错误;
一速率匹配单元;
一多层安全位(MLSB)扰密器,用于扰密信道符号;及
一第一实体信道处理单元。
78.一种与权利要求77所述的发射器通讯的接收器中用于确保于无线信道所 接收的无线通信的第二集成电路(IC),该第二IC包括:
一第二实体信道处理单元,用于接收该无线通信;
一MLSB解扰密器,用于解扰密该无线通信的信道符号;
一速率解匹配单元,用于速率匹配该无线通信中一信息串流;
一信道解码器,用于解码该信息串流;及
一第二协议堆叠单元,用于处理该已解码信息串流。
79.根据权利要求78所述的第二IC,其特征在于如果该接收器通过辅助构件被 告知该接收器应当能够成功地解调变该信息串流,但事实上在够多次尝试之后还是 无法达成时,该接收器认定该无线信道正在被侵犯。

说明书全文

技术领域

发明整体而言关于无线通信。更明确地说,本发明关于一种通过策略性定位 这些通信的来源及/或受者以确保此等无线通信的方法及系统。

背景技术

随着无线连线活动日益普及并可靠,意料中当今受到广泛使用的所有数位运 算、数据存储及媒体存储装置会变成Ad-hoc无线通信网络的一部分。但此等网络 易于在许多方面有数据安全性漏洞。举例来说,个别用户直接相互通讯而不使用中 间网络节点的Ad-hoc网络对于用户及网络创造出新的易受攻击特性。
为降低无线网络的易受攻击性,顷已开发出诸如连线等效私密(WEP)、Wi-Fi 保护存取(WPA)、可扩展认证协议(EAP)及GSM型加密等技术。虽然这些技 术提供一些保护作用,其对于多种信任、权利、身份、私密及安全性问题依然脆弱。 举例来说,虽然一特定无线通信节点可能具有与一无线用户通讯的正确WEP金钥, 但该用户可能不知道该特定节点是否可信。
此外,使用此等金钥的用户的认证通常发生在通信堆叠的较高层。据此,即使 是在这些控制就定位的时,一恶质无线用户或骇客可能对该通信堆叠有一些(有限 的)存取。此存取创造出弱点,譬如阻断服务攻击及其他。
无线讯号随距离退化的事实引发一种自然的保密措施,因为要拦截一讯号需要 够接近来源方能侦测到该讯号。这对小型网络来说特别显著,其传输功率通常为低 而且通信通常以最高速率且以一Ad-hoc方式进行。在许多情况中,实体邻近距离 对于一恶意攻击者来说可能是最难达成的属性。事实上,仅可在发射器的一极短邻 近距离内被侦测到的通信不怎么需要非常完善的保护。
因此,会期望施行一种能够利用无线讯号退化所提供的自然保密效果的优点的 无线网络保密系统。此外,会期望确保要传输给一用户的任何信息仅可在该用户所 在位置存取,致使一位于该用户附近但不是在该用户当前所在位置处的″窃听者″ 无法接收到传输给该用户的完整讯息。

发明内容

本发明关于一种用来确保无线通信的方法及系统。在一实施例中,以一接收器 与一发射器间的距离为基础采取不同保密措施,借此使无线通信中的数据只有在特 定信任区内被收到方可被解调变。在另一实施例中,多个位串流片段通过多个发射 器传输到一位于这些发射器发出的传输型样相交的一区域内的接收器。另一选择, 接收器在发射器发出的封包数据单元(PDUs)上执行一函数。在另一实施例中, 将一调变星座的主要调变点划分成邻近次要调变点的丛集,其仅可由一在发射器的 范围内的接收器解调变。在另一实施例中,传输一主波形,其用具有已编码解扰密 信息的分级调变(HM)叠加于一QPSK讯号。
附图说明
以下以举例方式并参照附图更详细地说明本发明,其中:
图1是一示出一接收器解码器的有效输入SNR与该解码器的输出BER间的一 关系的曲线图表现;
图2是一无线通信系统的方图,其包含依据本发明用来确保无线通信的一发 射器及一接收器;
图3是一示出规格化安全近接半径(NSPR)与已知符号在R=1、γ=2条件 下的关系的曲线图表现;
图4是一示出NSPR与已知符号在R=1、γ=4条件下的关系的曲线图表现;
图5是一示出NSPR与已知符号在R=1/2、γ=2条件下的关系的曲线图表现;
图6是一示出NSPR与已知符号在R=1/2、γ=4条件下的关系的曲线图表现;
图7是一依据本发明一实施例具备多个用来确保无线通信的信任区的保密网 络的简图;
图8是一传统网络,其中一窃听者可截收一从一AP传输到一WTRU的位串 流;
图9是一依据本发明另一实施例的网络,其中多个APs的每一者传输PDUs 给一位于这些APs每一者的传输型样相交的一信任区内的WTRU以确保无线通 信;且
图10示出一QPSK调变星座,其例示如何依据本发明另一实施例确保无线通 信。

具体实施方式

在本说明书中,术语″无线传输/接收单元″(WTRU)非局限性包含一用户 设备(UE)、一移动站、一固接或移动用户单元、一呼叫器、一站台(STA)或任 何其他能够在一无线环境中运作的装置类型。在本说明书中,术语″存取点″(AP) 非局限性包含一基地台、一B节点、一网点控制器或无线环境中的任何其他介接 装置类型。
本发明奠基于大多数传统信道码(例如Turbo码、低密度同位码(LDPC)、或 类似物)在大多数实务架构中是接近于香农极限(Shannon limit)运作的事实。在 应用于无线通信系统时,(忽略衰落效应),接收器解调变数据的能几乎是接收器 解码器处的输入的有效SNR的一二进制函数。
本发明的特征可被并入一集成电路(IC)内或被建构在一含有众多互连组件的 电路中。
图1是一示出有效解码器输入SNR与一解码器输出BER间的一关系的曲线图 表现。存在一临界SNR,致使在实际有效SNR掉到该临界SNR以下时,该解码 器完全失效(亦即解码器输出BER是1),且一无线通信内的数据无法被读取。相 反地,如果解码器输入处的实际有效SNR高于该临界SNR,则解码器输出处的误 差可能性极低且无线通信内的数据有极高可能性被读取。
由于其假设信道码逼近香农极限,故可假设编码作业系以香农容量速率进行。 此外,最好实际上是考量频谱效率工作,因为这使数字结果与带宽无关。就一复数 值相加高斯白杂讯(AWGN)信道来说,香农容量速率为:
R=log2(1+SNR)    方程式(1)
其中SNR系以Eb/N0取向使用。一般认定对于高于此速率的编码率来说,可 靠信息解码是不可能的,且对于低于此速率的编码率来说,本质上来说保证有可靠 的信息解码。事实上,在有大区块长度码譬如LDPC和Turbo码的情况下,这是现 实可行的假设。
SNR基本上取决于发射器与接收器间的距离。SNR对于离发射器的距离的相 依性由下述一功率定律给出:
SNR ( d ) = E d γ 方程式(2)
其中是一在1单位距离的标称SNR。在开阔空间中,指数γ是2,但在实务无 线网络中,指数γ是介于3和4之间,视信道拓扑而定。
今以SNRc为选定编码架构的临界SNR。然后,用此临界SNR涵盖的距离由 下式决定:
d = E S NR c γ 方程式(3)
且其可以dBs为单位被改写如下:
log d = 1 γ ( log E - log SNR c ) = 1 γ ( E dB - SNR cdB ) 方程式(4)
本发明使d为保密措施的一函数。通过动态地选择d,一距离比d近的接收器 可用一较松散的保密措施运作,而一距离比d远的接收器会需要一较严格保密措 施。
在一传统通信架构中,信道编码架构是固定的,因为要拥有用于完全不同编码 架构的″可编程″编码器是相当昂贵的。因此,SNRc是固定的。然后,从方程式 (3)和(4),d可通过控制一通信系统中的E和γ而受控。为了达到此目标,这 些控制的至少一者必须依一接收器可能有或没有的外在保密相关信息而变动。
E被定义为在一单位距离的标称SNR。在现实中,E是希望给一特定接收器的 每信息位的传输功率。标称SNR定义是必要的,因为方程式(2)的功率定律模型 对于小d值会崩溃且导出无限SNRs。因此,控制E意味着控制每信息位的输出功 率。举例来说,每信息位的输出功率的控制可由下列程序的任一者或组合完成:
1.通过直接控制施用于特定接收器数据的输出功率;
2.通过以对传送讯号添加一附加类噪讯讯号的方式减低输出SNR且因而减低 接收器的接收SNR。其好处在于维持恒定输出功率同时调节对于个别接收器的 SNR。
3.通过控制一调变架构(例如选择QPSK/M正交调幅(QAM)/M移相键控(PSK)/ 频移键控(FSK),或类似架构);
4.通过调整一位长度(例如用于UWB系统);
5.通过控制传输作业的颤动和定时;
6.通过控制一用于送交接收器的数据的有效编码率,此为本发明中一较佳架 构。此方法提供在一WLAN系统中以一维持一系统中各APs间的一致规律格点间 距而不因波动传输功率位准影响CSMA系统效能的方式维持APs与WTRU间的恒 定功率位准的能力;
7.通过改变速率匹配规则以便引发符号暨有效位能量的击穿或重复;
8.通过控制一调变指标;及
9.通过控制接收器将经历到的干扰量。
干扰控制非局限性可由下述方式之一或组合完成:
1.通过应用可变干扰管理技术,譬如对期望接收器讯号及/或干扰接收器讯号作 预等化处理并改变交叉干扰被去除或导入的程度;
2.通过选择功率控制(该功率控制可为一与保密措施共同最佳化的程序);
3.通过时间/频率/码调度来控制潜在干扰者的数量;
4.通过动态干扰控制(例如接通和断开);及
5.通过一第三方信标发信,而该信标随后发出讯号造成附加干扰型样。
此外,在有多个接收天线存在的情况中,E的值可为依据接收器相对于发射器 的位置(Θ)作出(亦即E=E(Θ)),且因而d同样可被作成Θ的一函数。此引发 另一组控制可能性,其非局限性包含下述方式:
1.以方位角、俯仰角或二者将波束成形为朝向或远离接收器;
2.利用智能天线技术进行干扰管理;及
3.传输型样的导入。
有关γ,γ的值取决于接收讯号的多普勒效应范围(Doppler spread),其通常 取决于接收器相对于发射器的相对速度及其环境的地理形势。但发射器可通过内部 讯号处理来人为加大多普勒效应范围。由于γ的值取决于环境的地理形势,如果发 射器配备多个天线,其可通过以一适当方式瞄准传送讯号的方式某种程度地控制 γ。
接收器可用依据本发明的无线信道侦测一敌方主动干扰。如果接收器通过辅助 构件被告知该接收器应当能够成功地解调变数据串流,但事实上在够多次尝试之后 还是没办法这样做,且因为该接收器的保密措施和通信控制被以一促能数据串流解 调变的方式设定,则该接收器可认定无线信道正在被侵犯。
本发明较佳用一编码率作为一相依于接收器保密措施的参数。一般而言,接收 器解调变一讯号的能力取决于地理形势(有效距离),其比一直线距离更复杂。若 有需要,发射器及接收器可通过慢慢增加(或是慢慢减少)控制参数中之一或多个 并侦测出可靠数据解码变得可能(或是不再可能)的点来找出二者间的有效距离。
图2是一依据本发明含有一发射器110和一接收器120的通信系统100的方块 图。发射器110包括一协议堆叠单元112、一信道编码器114、一速率匹配单元115、 一多层安全位(MLSB)扰密器116及一实体信道处理单元118。接收器120包括 一实体信道处理单元128、一MLSB解扰密器126、一速率解匹配单元125、一信 道解码器124及一协议堆叠单元122。协议堆叠单元112和122、信道编码器114、 速率匹配单元115、速率解匹配单元125、信道解码器124及实体信道处理单元118 和128本质上与传统发射器及接收器所用为相同组件。协议堆叠单元112产生一信 息串流且此信息串流被信道编码器114编码以防错误,然后被实体信道处理单元 118更进一步处理以供经由一无线信道130(亦即一特定空中界面)传输。此程序 在接收器120颠倒。
信道编码器114将一输入数据序列映射成一输出信道符号序列。MLSB扰密器 116扰密这些信道符号。这些信道符号可为位或较高阶调变符号。并非所有符号都 必须被扰密。MLSB扰密器116可取符号的一子集并予扰密。接收器应当知道有哪 些符号部分被扰密。
数个保密层依据本发明被定义。一MLSB解扰密器126能够解扰密的已扰密 符号比例取决于保密层。对于MLSB解扰密器126能够解扰密的任何符号,MLSB 解扰密器126都会予以处理。对于MLSB解扰密器126无法解扰密的任何符号, MLSB解扰密器126对该符号插入一消除讯号(erasure)(亦即0的信道观测)。任 何习知解码器均有能力与消除讯号运作。因此,这不会对一当今系统造成问题。
依据本发明的保密系统在那些无法解扰密所有符号的接收器上的效用是编码 效率的提高及每信息位的有效SNR的同步减低。编码率提高及有效SNR减低的特 定量取决于保密准,此将在下文说明。
发射器110内的速率匹配单元115依据速率匹配规则运作,该速率匹配规则可 被改变以便引发符号暨有效位能量的击穿或重复。使用一具有一编码率R的信道。 R得大于每信道符号1位且保密层n的有效率由下式给出:
R n = R 1 - θ ( 1 - e n ) 方程式(5)
其中θ代表已扰密符号的比例且en是一具备一保密层n的解扰密器(亦即接 收器120内的速率解匹配单元125)能够解扰密的符号比例。在所有情况中, en∈[0,1]、e1=0、eN=1。初始每信息位SNR(更精确地说为Eb/N0)由E0代表。 保密层n的有效SNR由下式给出:
En=E0[1-θ(1-en)]    方程式(6)
比率及SNR二者单纯地依未扰密已知位的比例换算,此由下式给出:
ηn=1-θ(1-en)    方程式(7)
因此,足以唯独就此量编定分析公式。SNR对于离发射器的距离的相依性由 方程式(2)给出。
依据本发明,经判定已知未抹除符号(亦即接收器能够解扰密的符号)的一特 定比例,即可决定能够解调变数据的发射器至接收器距离。方程式(2)被代入方 程式(7)中且解d以获得下式:
d = E 2 R - 1 γ 方程式(8)
接下来,假设符号的一百分比η未被抹除,方程式(5)和(6)被代入方程式 (8)中以获得下式:
d ( η ) = ηE 2 R / η - 1 γ 方程式(9)
一特定保密水准η可达到的距离的百分比可被表示为全保密(η=1)可达到 的距离的百分比。此为NSPR,其被定义如下:
d ( η ) = d ( η ) d ( 1 ) = η ( 2 R - 1 ) 2 R / η - 1 γ 方程式(10)
该NSPR不相依于E,但其相依于标称传输速率。作为一实例,图3-6呈现4 种不同架构的NSPR对上已知符号百分比的标绘图,这四种架构分别是:R=1、γ =2;R=1、γ=4;R=1/2、γ=2;R=1/2、γ=4。从模拟结果观测到通过仅显露信道符 号的50%,位于比″完全安全″传输半径的约60%更远处的接收器可能无法解调 变信息。因此,如果一接收器超出其保密参数的有效距离,其理论上来说被禁止解 码具备一远高于50%的BER的数据。
图7示出一包含多个WTRUs 705、710、715、720和725的保密网络700,这 些WTRUs在多个不重叠的信任区730、740、750或一在这些信任区外的″不信任 ″区760内运作。信任区730、740、750及″不信任″区760依下述方式建立:
选择传输参数譬如一编码率架构、击穿架构、功率架构或类似物致使一在信任 区750与″不信任区″760间的边界外侧的接收器(亦即一WTRU)无法解码传输 讯号,就算该接收器彻底知道所有传输参数亦如此。此外,选择一(待由MLSB 子系统实施的)位扰密架构致使在信任区730内侧的接收器能够解调变数据,即使 这些接收器不知道已扰密位的任一者亦如此。接收功率会高到足以让成功解调变作 业得以发生,即使已扰密位是单纯地用来被击穿亦如此。
信任区740内的接收器除非知道MLSB所施用的扰密型样的一些部分否则不 再有能力解调变发送的数据。据此,位于信任区740内的接收器会被迫要与发射器 经过某种类型的认证程序使得扰密序列的一些必要部分向其揭露。
信任区750内的接收器就算知道向信任区740内的接收器揭露的扰密序列部分 (例如通过偷听侧通信借此使这些接收器被允许存取此序列)也没有能力解调变数 据发射器。事实上,这些接收器被要求要请求有关扰密序列的额外信息(例如其可 能必须知道完整序列),且因此其必须经过一独立于信任区740内的接收器(很可 能是需求更高)的认证程序。如前所述,区域760内的接收器在任何情况下都无法 解调变发送的数据。
依据以上所述本发明的实施例,从一发射WTRU 705到一接收WTRU的距离 是保密措施的一函数。通过动态选择距离d(例如50公尺),一距离比d近的接收 WTRU 710可用一较松散的保密措施运作,而距离超过d的接收WTRU 715、720 和725会需要一较严保密措施。
图8示出一包含一AP 805和一WTRU 810的传统网络800。当AP 805传输一 位串流815给WTRU 810,一在AP 805的范围内的窃听者820能够接收完整位串 流譬如111000101。
图9示出一依据本发明一实施例的网络900,其包含多个存取点(APs)905、 910、915及一WTRU 920及图8的窃听者820。通过使用多个APs 905、910、915 而不像图8的传统网络800只用单个AP 805,位串流815被确保不被窃听者820 解密。WTRU 920被定位于APs 905、910及915的传输型样的交会区935,借此 WTRU 920会从AP 905收到位串流815的一第一片段930A″111″,从AP 910 收到位串流815的一第二片段930B″000″,且从AP 915收到位串流815的一第 三片段930C″101″。每一片段930A、930B、930C被称为一PDU,且原始位串 流″111000101″被称为一服务数据单元(SDU)。然后WTRU 920从这三个PDUs 930A、930B、930C重组整个已加密SDU。由于窃听者820并未实质位于APs 905、 910及915的传输型样的交会区935,致使所有片段930A、930B、930C相较于 WTRU 920是在一错误率下被接收,窃听者820无法解译整个位串流815(即使知 道一密钥亦如此)。
在图9的网络900内,被WTRU 920解译出来的SDU是111000101,其中 PDUA=111、PDUB=000且PDUC=101。如果窃听者820勉强解译出这三个PDUs 当中两个(例如000和101),窃听者820会勉强得到不完整但正确的部分信息。
在一替代实施例中,窃听者820确实接收到的任何PDUs只要不完整就变成无 意义的。举例来说,网络900内需要发送给WTRU 920的SDU是111000101。但 是,由三个不同APs 905、910和915发出的三个PDUs(例如PDU1、PDU2、PDU3) 不像图9所示是片段的,而是经替代选择致使SDU=PDU1 XOR PDU2 XOR PDU3,其中PDU1=100110011、PDU2=110000111且PDU3=101110001,致使 SDU=100110011 XOR 110000111 XOR 101110001=111000101,其中XOR是一异 或函数。因此,假设WTRU 920位于APs 905、910及915的传输型样的交会区935, 则WTRU 920能够接收全部三个PDUs并且XOR这些PDUs以解译SDU 111000101。如果窃听者820捕捉到这三个PDUs当中任两者,这对于解译该SDU 来说完全无意义。XOR以外的替代机制亦属可能,譬如以一除非成功接收所有传 输否则就无意义的方式扰密封包并且从不同发射器发出不同位。
在另一实施例中,一位置型认证机制可并入图9的网络900内。WTRU 920 从APs 905、910及915接收传输,且向APs 905、910及915每一者报告其位置。 基于WTRU 920及APs 905、910和915的报告位置,APs 905、910及915每一者 可启动一协议以一高于或低于每一相应AP 905、910及915与WTRU 920间的标 称距离的建议编码率高或低的变动有效编码率发出一讯息序列,请求来自WTRU 920的一肯定确认接收讯号(ACK)或一否定确认接收讯号(NACK)。因此,该 协议建立一准则,其以WTRU 920的位置相对于APs 905、910及915的位置为基 础指定该WTRU是否可解码从APs 905、910及915收到的传输。如果WTRU 920 报告的位置被判定是正确的,则该协议会通过处理WTRU 920回应于该讯息序列 而被收到的ACK/NACK讯息来查验WTRU 920的位置的可信度。
WTRU 920的可信度的查验亦可被进行为致使WTRU 920(或WTRU 920的 用户)与APs 905、910及915共享一共同秘密。举例来说,如果APs 905、910及 915要求WTRU 920指出的位置要经认证,则APs 905、910及915经由多个PDUs (其可如前所述经分段或加密)发送一″挑战问题″,致使该″挑战问题″只在 WTRU 920位于其所述位置时方能由WTRU 920解译。因此,WTRU 920除非位 于一可解译出该″挑战问题″的位置否则就无法″回答″该″挑战问题″。
图10示出一分级调变(HM)架构的一实例,其由主要和次要调变架构(在 本例中分别是QPSK和BPSK)的一组合定义。众所周知一QPSK调变架构系由4 个调变点定义,这些调变点一同建构QPSK调变星座。这些调变点分别呈现π/2、 3π/2、-π/2及-3π/2的载波相位且分别代表二个位00、01、10和11。相似地, 众所周知一BPSK调变架构系由2个调变点定义,这些调变点一同建构BPSK调变 星座。这些调变点分别呈现+δ和-δ弪度的载波相位且分别代表一个位0或1。然 后,该HM架构系由8个调变点定义,从主要和次要调变星座建构。
HM调变点分别呈现(π/2-δ)、(π/2+δ)、(3π/2-δ)、(3π/2+δ)、(-π/2- δ)、(-π/2+δ)、(-3π/2-δ)、(-3π/2+δ)的载波相位且分别代表三个位000、 001、010、011、100、101、110和111。这8个调变点构成四个丛集,每一丛集包 含二个小间隔调变点。举例来说,载波相位(π/2-δ)、(π/2+δ)代表的调变会 构成一丛集。发射器通过一无线信道发送一从该HM星座取得的符号序列,该无 线信道随讯号走得离发射器越远会衰减并污染该讯号。整体而言,一较接近发射器 的接收器会收到一具备较好讯号强度及讯号品质的讯号,使得其能准确地侦测载波 相位及所属3个位。但一远离发射器的接收器通常会收到一具备较低讯号强度及讯 号品质的讯号,使得其就算能够判断传送符号所属丛集为何也可能无法辨别每一丛 集内的小间隔调变点。因此,此一接收器能侦测主要调变但无法侦测次要调变。据 此,接收器能侦测出数据的二个位但侦测不出第三位。
本发明此实施例可被用来实施一保密或信任区。与主要调变点相关的数据(亦 即前头2个位)被用一密钥编码或加密或扰密,且该密钥本身经由一符号序列的第 三位传输。因此,一信任区内的接收器可侦测到该密钥且用其解码或解密或解扰密 主要数据。一信任区外的接收器能侦测到主要数据但侦测不到该密钥,因而无法解 码或解密或解扰密主要数据。任何调变架构皆可用作本发明的主要和次要调变架 构。实例包含M-ary PSK、M-ary FSK、M-ary QAM、或类似物。此外,只有主要 调变星座内的选定调变点可被次要丛集叠加。最后,可施加超过两层的分级。举例 来说,QPSK加BPSK加BPSK呈现三层的HM。
在另一实施例中,可实施一分层HM架构。图10示出一种简单两层式架构, 其中主波形是一被叠以一双移相键控(BPSK)HM的QPSK讯号。当一接收器的 SNR为高,其有可能辨别所有星座点。随着SNR减低,要区别BPSK层级的点与 标称QPSK星座点变困难且因而遗失HM数据。
依据本发明,已扰密数据被以主波形调变,且解扰密信息被以HM编码。当 接收器位于一可认出该HM的区域内时,解扰密信息促成成功的接收。当接收器 太远且因此无法提取HM数据时,必须通过其他信道明确请求解扰密信息。通过 改变分配给HM波形的功率,范围可为区域受控的。
虽然已就特定组合以较佳实施例说明本发明的特征和元素,每一特征或元素可 在没有较佳实施例其他特征和元素的条件下或是在有或没有本发明其他特征和元 素的多种组合的条件下使用。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈