DE69330445T2 - Vielfachzugriffskodierung für Funkübertragung - Google Patents

Vielfachzugriffskodierung für Funkübertragung

Info

Publication number
DE69330445T2
DE69330445T2 DE69330445T DE69330445T DE69330445T2 DE 69330445 T2 DE69330445 T2 DE 69330445T2 DE 69330445 T DE69330445 T DE 69330445T DE 69330445 T DE69330445 T DE 69330445T DE 69330445 T2 DE69330445 T2 DE 69330445T2
Authority
DE
Germany
Prior art keywords
encryption
masks
mask
correlation
special
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69330445T
Other languages
English (en)
Other versions
DE69330445D1 (de
Inventor
Gregory E. Bottomley
Paul W. Dent
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Ericsson Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Inc filed Critical Ericsson Inc
Publication of DE69330445D1 publication Critical patent/DE69330445D1/de
Application granted granted Critical
Publication of DE69330445T2 publication Critical patent/DE69330445T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/04Secret communication by frequency scrambling, i.e. by transposing or inverting parts of the frequency band or by inverting the whole band
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0057Block codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B1/00Details of transmission systems, not covered by a single one of groups H04B3/00 - H04B13/00; Details of transmission systems not characterised by the medium used for transmission
    • H04B1/69Spread spectrum techniques
    • H04B1/707Spread spectrum techniques using direct sequence modulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04JMULTIPLEX COMMUNICATION
    • H04J13/00Code division multiplex systems
    • H04J13/0007Code type
    • H04J13/004Orthogonal
    • H04J13/0048Walsh
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/02Secret communication by adding a second signal to make the desired signal unintelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04KSECRET COMMUNICATION; JAMMING OF COMMUNICATION
    • H04K1/00Secret communication
    • H04K1/10Secret communication by using two signals transmitted simultaneously or successively
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Error Detection And Correction (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Time-Division Multiplex Systems (AREA)

Description

  • Die vorliegende Erfindung betrifft die Verwendung von Code Division Multiple Access (CDMA) (Codeteilungsvielfachzugriff) Kommunikationsverfahren in Funktelefonkommunikationssystemen, und insbesondere ein verbessertes CDMA-Codierungsschema, unter Einbeziehung von Verschlüsselungssequenzen zum Unterscheidbarmachen und Schützen von Informationssignalen in einer Breitspektrumumgebung.
  • HINTERGRUND
  • Die Zellular-Telefonindustrie hat große Anstrengungen bei kommerziellen Aktivitäten in den Vereinigten Staaten und im Rest der Welt unternommen. Das Wachstum in größeren Metropolen hat die Erwartungen bei weitem übertroffen und überschreitet Systemkapazitäten. Falls dieser Trend anhält, werden die Effekte eines schnellen Wachstums bald sogar die kleinsten Märkte erreichen. Innovative Lösungen sind erforderlich, um diese sich erhöhenden Kapazitätsanforderungen zu bedienen, wie auch um eine hohe Qualität des Services und ein Verhindern eines Preisanstiegs sicherzustellen.
  • In der gesamten Welt ist es ein wichtiger Schritt bei zellularen Systemen, von analoger auf digitale Übertragung zu wechseln. Genauso wichtig ist die Wahl eines effektiven digitalen Übertragungsschemas zum Implementieren der nächsten Generation zellularer Technologie. Weiter wird weitgehend angenommen, dass die erste Generation von Personal Communication Netwirks (PCN) (Persönliche Kommunikationsnetze) unter Verwendung von billigen, schnurlosen Telefonen in Taschengröße, die bequem mitgeführt und verwendet werden können, um Anrufe von zuhause, im Büro, auf der Straße, im Auto usw. zu empfangen, durch die Zellularanbieter unter Verwendung der nächsten Generation digitaler, zellularer Systeminfrastruktur und zellularen Frequenzen bereitgestellt werden. Das Schlüsselmerkmal, das für diese neuen Systeme erforderlich ist, ist eine erhöhte Verkehrskapazität.
  • Gegenwärtig wird ein Kanalzugriff unter Verwendung von Verfahren mit Frequency Division Multiple Access (FDMA) (Frequenzunterteilungsvielfachzugriff) und Time Division Multiple Access (TDMA) (Zeitunterteilungsvielfachzugriff) durchgeführt. Bei FDMA ist, wie in Fig. 1(a) veranschaulicht, ein Kommunikationskanal ein einzelnes Funkfrequenzband, auf das eine Signalübertragungsleistung konzentriert ist. Eine Interferenz mit benachbarten Kanälen wird durch die Verwendung von Bandpassfiltern beschränkt, die nur Signalenergie hindurchlassen, die innerhalb der spezifierten Frequenzbänder des Filters liegen. Somit ist, da jedem Kanal eine unterschiedliche Frequenz zugewiesen ist, eine Systemkapazität durch die verfügbaren Frequenzen beschränkt, und auch durch Beschränkungen, die durch eine Kanalneuverwendung auferlegt werden.
  • Im TDMA-System, wie in Fig. 1(b) gezeigt, besteht ein Kanal aus einem Zeitschlitz in einer periodischen Abfolge von Zeitintervallen über die gleiche Frequenz. Jede Periode von Zeitschlitzen wird ein Rahmen genannt. Die Energie eines gegebenen Signals wird auf einen dieser Zeitschlitze zugewiesen. Benachbarte Kanalinterferenz wird durch die Verwendung eines Zeitabstands (Tor) oder anderes Synchronisationselement beschränkt, das nur Signalenergie hindurchlässt, die zu einer geeigneten Zeit empfangen wird.
  • Somit wird das Problem einer Interferenz von unterschiedlichen relativen Signalstärkepegeln reduziert.
  • Eine Kapazität bei TDMA-Systemen wird erhöht, indem das Übertragungssignal auf einen kürzeren Zeitschlitz komprimiert wird. Als eine Folge muss die Information mit einer entsprechend schnelleren Burst-(Stoß) Rate übertragen werden, die den Anteil des belegten Spektrums proportional erhöht. Die belegten Frequenzbandbreiten werden somit in Fig. 1(b) größer als in Fig. 1(a).
  • Bei FDMA- oder TDMA-Systemen oder hybriden FDMA-/TDMA- Systemen ist es das Ziel, sicherzustellen, dass zwei potentiell interferierende Signale nicht die gleiche Frequenz zur gleichen Zeit belegen. Im Gegensatz dazu erlaubt Code Division Multiple Access (CDMA) (Codeunterteilungsvielfachzugriff), dass sich Signale sowohl in Zeit als auch Frequenz überlagern, wie in Fig. 1(c) gezeigt. Somit teilen alle CDMA-Signale das gleiche Frequenzspektrum. Vielfachzugriffsignale überlappen sich sowohl im Frequenzbereich als auch im Zeitbereich. Verschiedene Gesichtspunkte von CDMA-Kommunikation wird in "On the Capacity of a Cellular CDMA System", Gillhousen, Jacobs, Viterbi, Weaver und Wheatley, IEEE Trans. on Vehicular Technology, May 1991, beschrieben.
  • Die WO92/00639 beschreibt ein System und Verfahren zum Übermitteln von Informationssignalen unter Verwendung von Spreizspektrumkommunikationsverfahren und PN-Sequenzen, die eine Orthogonalität zwischen Nutzern bereitstellen. Unterschiedliche PN-Sequenzen werden unterschiedlichen Sprachkanalsignalen für unterschiedliche Mobilstationen zugewiesen. Signale werden zwischen einer Zellenstation und Mobileinheiten unter Verwendung von Direktsequenz- Spreizspektrum-Kommunikationssignalen übermittelt.
  • Information, die auf einer Zelle-Mobilstation-Verbindung übermittelt wird, ist allgemein codiert, interleaved (zwischengelegt), bi-phasenschiebeschlüssel-moduliert (bi- phase shift key modulated) (BPSK) mit orthogonaler Belegung jedes BPSK-Symbols, zusammen mit phasenquadraturverschiebeschlüssel (QPSK) (quadrature phase shift key) -Spreizen der belegten Symbole. Information, die auf der Mobilstation-Zelle-Verbindung übermittelt wird, ist allgemein codiert, zwischengelegt (interleaved), orthogonal übermittelt, zusammen mit QPSK-Spreizung.
  • Die EP-A-336832 beschreibt einen Demodulator, um ein durch zwei Träger gebildetes, komplexes Signal (in Quadratur) zu modulieren, wobei das Spektrum durch ein Pseudorauschsignal gespreizt ist, und welches durch ein M-ary, Walsh, Code moduliert ist. Der Demodulator umfasst eine Kette von Registern, um 256 Bits eines Pseudozufallssignals zu speichern, einen Multiplexer, um temporär die Verarbeitung der zwei Träger zu multiplexen, eine Kette von Korrelationsmakrozellen mit einer systolischen Struktur, die ein temporales Multiplexen ermöglicht, und zwischengelagerte Ausgaben aufweisen, um Teilkorrelationswerte auf 16 Chips bereitzustellen, eine Vorrichtung für die Berechnung von linearen Kombinationen der Funktionen der Teilkorrelation, um zwei Funktionen der Korrelation entsprechend den zwei Trägern für jeden M-ary Code zu berechnen, eine Demultiplex- und Berechnungsvorrichtung, um das Modul der Funktion der Korrelation für jeden der Walsh Codes zu berechnen, die das zu modulierende Signal modulieren kann, und eine Vorrichtung zur Auswahl des größten Wertes der Korrelationsfunktion und für die Auswahl des entsprechenden Datenstücks.
  • In einem typischen CDMA-System ist der Informationsdatenstrom, der übermittelt werden soll, auf einen Datenstrom mit viel höherer Bitrate aufgeprägt, der durch einen Pseudozufallscodegenerator erzeugt wird. Der Informationsdatenstrom und der hochbitratige Datenstrom werden typischerweise miteinander multipliziert. Diese Kombination eines höheren Bitratensignals mit dem niedrigeren Bitratendatenstrom wird Codierung oder Spreizung des Informationsdatenstromsignals genannt. Jedem Informationsdatenstrom oder Kanal wird ein eindeutiger Spreizcode zugewiesen. Eine Vielzahl von codierten Informationssignalen wird auf Funkfrequenzträgerwellen übermittelt und gemeinsam als ein Kompositsignal an einem Empfänger empfangen. Jeder der codierten Signale überlappt alle anderen codierten Signale, wie auch rauschbezogene Signale, sowohl bzgl. Frequenz als auch Zeit. Durch Korrelieren des Kompositsignals mit einem der eindeutigen Spreizcodes wird das entsprechende Informationssignal isoliert und decodiert.
  • Es gibt eine Anzahl von Vorteilen im Zusammenhang mit CDMA- Kommunikationstechniken. Die Kapazitätslimits eines CDMA- basierten, zellularen Systems sollen bis zu zwanzig Mal die existierende analoge Technologie sein, als eine Folge der Eigenschaften des Breitband-CDMA-Systems, wie beispielsweise verbesserte Codierungs-Verstärkungs/Modulations-Dichte, Sprachaktivitätsschalten, Sektorisierung und Neuverwendung des gleichen Spektrums in jeder Zelle. Ein CDMA-System ist praktisch immun gegen Multipfadinterferenz und eliminiert ein Fading (Abschwächen) und statische Effekte, um eine Leistungsfähigkeit in Stadtgebieten zu erhöhen. CDMA- Übertragungen von Sprache mit einem hoch-ratigen Codierer stellt überlegene und realistische Sprachqualität bereit. CDMA liefert auch variable Datenräten, was es erlaubt, viele unterschiedliche Sprachqualitätsgrade anzubieten. Das verschlüsselte Signalformat von CDMA eliminiert vollständig ein Übersprechen und macht es sehr schwer und kostenintensiv, Rufe nachzuverfolgen oder abzuhören, was eine größere Privatheit für Benutzer und größere Immunität hinsichtlich Nutzungsbetrug sicherstellt.
  • Trotz der vielen Vorteile durch CDMA-Systeme ist die Kapazität konventioneller CDMA-Systeme durch den Decodierprozess beschränkt. Da so viele unterschiedliche Nutzerkommunikationen sich in Zeit und Frequenz überlappen, ist die Aufgabe eines Korrelierens des richtigen Informationssignals mit dem geeigneten Nutzer komplex. Bei praktischen Implementierungen von CDMA-Kommunikationen ist eine Kapazität durch ein Signal zu Rauschverhältnis beschränkt, das im Wesentlichen ein Maß für die Interferenz ist, die durch andere überlappende Signale, wie auch Hintergrundrauschen, bewirkt wird. Das allgemeine, zu lösende Problem ist es daher, eine Systemkapazität zu erhöhen und immer noch eine Systemintegrität und brauchbares Signal- Rauschverhältnis aufrechtzuerhalten. Ein besonderer Gesichtspunkt dieses Problems ist es, den Prozess eines Separierens jedes codierten Informationssignals von allen anderen Informationssignalen und rauschbezogener Interferenz zu optimieren.
  • Ein weitere Gesichtspunkt, der in CDMA-Systemen zu lösen ist, ist eine Systemsicherheit und persönliche Nutzerprivatsphäre. Da alle der codierten Teilnehmersignale sich überlappen, erfordern die CDMA-Decodiertechniken typischerweise, dass die bestimmten Codes, die für ein Unterscheiden jedes Informationssignals verwendet werden, allgemein bekannt sind. Dieses öffentliche Bekanntsein der tatsächlichen Codes, die in einer bestimmten Zelle verwendet werden, lädt zum Abhören ein.
  • ZUSAMMENFASSUNG
  • Das Codieren von individuellen Informationssignalen wird durch ein Codieren jedes Signals mit einem gemeinsamen Blockfehlerkorrekturcode vereinfacht, der unter Verwendung einer Korrelationsvorrichtung, wie beispielsweise einer Fast Walsh Transformation-Schaltung, sofort decodiert werden kann. Gemäß Ansprüchen 1, 36, 43, 59 und 65 wird jedem codierten Informationssignal eine eindeutige Verschlüsselungsmaske, oder Signatursequenz, aus einem Satz von Verschlüsselungsmasken mit bestimmten ausgewählten Auto- und Kreuzkorrelationseigenschaften zugeordnet. Diese Verschlüsselungsmasken werden aufgrund der Signalstärke ihrer jeweiligen zugeordneten codierten Informationssignale geordnet. Um den Decodierprozess zu verbessern, werden die am höchsten eingeordneten Verschlüsselungsmasken anfangs in einer Abfolge ausgewählt, um das empfangene Kompositsignal zu entschlüsseln. Allgemein gesagt wird die Verschlüsselungsmaske so ausgewählt, dass die Summe von beliebigen zwei Verschlüsselungsmasken unter Verwendung einer Modulo-2-Arithmetik hinsichtlich der Größe gleich korreliert ist mit allen Codeworten des gemeinsamen Blockfehlerkorrekturcodes. Im Falle, dass der Blockfehlerkorrekturcode ein Walsh-Hadamard-Code ist, falls beliebige zwei Verschlüsselungsmasken unter Verwendung einer Modulo-2-Arithmetik aufsummiert werden, und die binären Werte des Produktes mit +1- und -1-Werten dargestellt werden, dann bewirkt die Walsh-Transformation dieser Summe ein maximal flaches Walsh-Spektrum. Sequenzen mit solch einem Spektrum werden manchmal als "bent" Sequenzen bezeichnet.
  • Im Bereich von zellularen Funktelefonsystemen, die subtraktive CDMA-Modulationstechniken verwenden, umfasst die vorliegende Erfindung ein zweistufiges Verschlüsselungssystem, um eine Sicherheit auf dem zellularen Systemniveau und eine Privatsphäre des individuellen Mobilnutzerniveaus sicherzustellen. Auf dem Systemniveau wird ein pseudo-zufallsmäßig erzeugter Codeschlüssel verwendet, um eine der Verschlüsselungsmasken auszuwählen, die für alle Mobilstationen in einer bestimmten Zelle gemeinsam ist. Auf dem Teilnehmerniveau codiert ein pseudo-zufallsmäßig erzeugter Codierschlüssel individuelle Informationssignale vor dem Verschlüsselungsbetrieb.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung wird nun mehr detaillierter mit Bezug auf bevorzugte Ausführungsbeispiele der Erfindung beschrieben, lediglich beispielhaft gegeben und in den begleitenden Zeichnungen veranschaulicht:
  • Fig. 2(a)-(c) zeigen Darstellungen von Zugriffskanälen, die unterschiedliche Vielfachzugriffverfahren verwenden;
  • Fig. 2 veranschaulicht in einer Serie von Diagrammen die Erzeugung von CDMA-Signalen;
  • Fig. 3 und 4 zeigen eine Serie von Diagrammen, um zu veranschaulichen, wie CDMA-Signale decodiert werden;
  • Fig. 5 veranschaulicht in einer Serie von Diagrammen ein subtraktives CDMA-Demodulationsverfahren;
  • Fig. 6 zeigt ein generalisiertes Schema eines Spreizspektrum-Kommunikationssystems;
  • Fig. 7 zeigt ein Funktional-Blockdiagramm eines Systems, das verwendet werden kann, um eines der bevorzugten Ausführungsbeispiele der Erfindung zu implementieren;
  • Fig. 8 zeigt ein Blockdiagramm eines weiteren Empfängers in Übereinstimmung mit der vorliegenden Erfindung;
  • und
  • Fig. 9 zeigt ein Funktional-Blockdiagramm eines Systems, das verwendet werden kann, um ein weiteres der bevorzugten Ausführungsbeispiele der vorliegenden Erfindung zu implementieren.
  • DETAILLIERTE BESCHREIBUNG
  • Während die folgende Beschreibung im Gebiet zellularer Kommunikationssysteme liegt, die tragbare oder mobile Funktelefone und/oder Personal Communication Networks (PCN) beinhaltet, ist es für den Fachmann offensichtlich, dass die vorliegende Erfindung auch auf andere Kommunikationsanwendungen angewendet werden kann. Darüber hinaus, während die vorliegenden Erfindung in einem subtraktiven CDMA Demodulationssystem verwendet werden kann, kann sie auch in Anwendungen anderer Arten von Spreizspektrum Kommunikationssystemen verwendet werden.
  • CDMA-Demodulationsverfahren werden nun mit Bezug auf die Signaldarstellungen aus Fig. 2 bis 4 beschrieben, die beispielhafte Wellenformen im Codier- und Decodiervorgang zeigen, der bei traditionellen CDMA-Systemen verwendet wird. Unter Verwendung der Wellenformbeispiele von Fig. 2 bis 4 wird die verbesserte Leistungsfähigkeit eines subtraktiven CDMA-Demodulationsverfahrens in Fig. 5 veranschaulicht. Zusätzliche Beschreibungen von bekannten und subtraktiven CDMA-Demodulationsverfahren sind in dem dem gleichen Anmelder übertragenen U.S. Patent Nr. 5,151,919 und U.S. Patent Nr. 5,218,619 zu finden.
  • Zwei unterschiedliche Datenströme, in Fig. 2 als Signaldarstellungen (a) und (d) dargestellt, stellen digitalisierte Information dar, die über zwei getrennte Kommunikationskanäle zu kommunizieren ist. Informationssignal 1 wird unter Verwendung eines hochbitratigen, digitalen Codes moduliert, der für das Signal 1 eindeutig ist, und der in Signaldarstellung (b) gezeigt ist. Zum Zwecke dieser Beschreibung bezeichnet "bit" ein binäres Zeichen oder Symbol des Informationssignals. Der Ausdruck "Bit-Periode" bezieht sich auf die Zeitperiode zwischen dem Beginn und dem Ende eines Bits des Informationssignals. Der Term-"Chip" bezieht sich auf eine binäre Zahl des hoch-ratigen Codesignals. Demzufolge bezieht sich der Term-"Chip-Periode" auf die Zeitperiode zwischen dem Beginn und dem Ende eines Chips des Codesignals. Natürlich ist die Bitperiode viel größer als die Chipperiode. Das Ergebnis dieser Modulation, was im Wesentlichen das Produkt der zwei Signalwellenformen ist, ist in der Signaldarstellung (c) gezeigt. In Bool'scher Notation ist die Modulation der zwei Wellenformen im Wesentlichen eine Exklusiv-ODER-Operation. Eine ähnliche Serie von Operationen wird für das Informationssignal 2 durchgeführt, wie in Signaldarstellungen (d)-(f) gezeigt. In der Praxis können natürlich viel mehr als zwei codierte Informationssignale über das Frequenzspektrum gespreizt werden, das für zellulare Telefonkommunikation verfügbar ist.
  • Jedes codierte Signal wird verwendet, um einen Funkfrequenz (RF) Träger zu modulieren, unter Verwendung einer Anzahl von Modulationstechniken, wie beispielsweise Binary Phase Shift Keying (BPSK) oder Quadrature Phase Shif Keying (QPSK). In einem zellularen Telefonsystem wird jeder modulierte Träger über eine Funkschnittstelle übermittelt. An einem Funkempfänger, wie beispielsweise einer zellularen Basisstation, werden alle Signale, die sich in der zugeordneten Frequenzbandbreite überlappen, zusammen empfangen. Die individuell codierten Signale werden addiert, wie in den Signaldarstellungen (a)-(c) von Fig. 3 gezeigt, um eine Kompositsignalwellenform (Graph (c)) zu bilden.
  • Nach einer Demodulation des empfangenen Signals auf die geeignete Basisbandfrequenz findet das Decodieren des Kompositsignals statt. Das Informationssignal 1 kann decodiert oder entspreizt werden durch ein Multiplizieren des empfangenen Kompositsignals, in Fig. 3(c) gezeigt, mit dem eindeutigen Code, der verwendet wurde, um ursprünglich das modulierte Signal 1, das in Signalgraph (d) gezeigt ist, zu modulieren. Das resultierende Signal wird analysiert, um die Polarität (hoch oder niedrig, +1 oder -1, "1" oder "0") jeder Informationsbitperiode des Signals festzustellen. Die Details dazu, wie der Codegenerator des Empfängers zeitsynchronisiert wird mit dem übermittelten Code, sind im Stand der Technik bekannt.
  • Diese Entscheidungen können durchgeführt werden, durch Abnehmen eines Durchschnitts oder einer Mehrheitswahl der Chippolaritäten während jeder Bitperiode. Prozesse, die solch eine "harte" Entscheidung machen, sind akzeptabel, solange keine Signalmehrdeutigkeit vorliegt. Während der ersten Bitperiode in Signaldarstellung (f) ist beispielsweise der mittlere Chipwert +1,00, was sofort eine Bitpolarität +1 anzeigt. Ähnlich ist während der dritten Bitperiode der mittlere Chipwert +0,75, und die Bitpolarität ist ebenso höchstwahrscheinlich eine +1. In der zweiten Bitperiode ist jedoch der mittlere Chipwert 0, und die Mehrheitswahl oder der Mittelwerttest schlagen darin fehl, einen akzeptablen Polaritätswert bereitzustellen.
  • In solchen mehrdeutigen Situationen muss ein "weicher" Entscheidungsdurchführvorgang verwendet werden, um die Bitpolarität zu bestimmen. Beispielsweise kann nach einem Entspreizen eine analoge Spannung proportional zum empfangenen Signal über die Anzahl von Chipperioden entsprechend einem einzelnen Informationsbit integriert werden. Das Vorzeichen oder die Polarität des Nettointegrationsergebnisses zeigt dann den Bitwert als eine +1 oder -1 an.
  • Das Decodieren von Signal 2, ähnlich zu dem von Signal 1, ist in den Signaldarstellungen (a)-(d) von Fig. 4 gezeigt. Nach einem Decodieren bestehen jedoch keine mehrdeutigen Bitpolaritätssituationen.
  • Theoretisch kann dieses Decodierschema verwendet werden, um jedes Signal zu decodieren, das ein Kompositsignal bildet. Idealerweise ist der Beitrag von ungewollten, interferierenden Signalen minimiert, wenn die digitalen Spreizcodes orthogonal zu den ungewollten Signalen sind. (Zwei binäre Sequenzen sind orthogonal, falls sie exakt um ein Halb ihrer Bitpositionen differieren.) Unpraktischerweise existiert jedoch nur eine bestimmte Anzahl von orthogonalen Codes für eine gegebene Wortlänge. Ein weiteres Problem ist, dass Orthogonalität nur aufrechterhalten werden kann, wenn die relative Zeitausrichtung zwischen zwei Signalen strikt aufrechterhalten wird. In Kommunikationsumgebungen, in denen portable Funkeinheiten sich ständig bewegen, wie beispielsweise in zellularen Systemen, ist eine präzise Zeitausrichtung schwer zu erzielen. Wenn die Codeorthogonalität nicht garantiert werden kann, können rauschbasierte Signale mit den durch unterschiedliche Codegeneratoren, z. B. Mobiltelefone, erzeugten, tatsächlichen Bitsequenzen interferieren. Im Vergleich mit den ursprünglich codierten Signalenergien ist jedoch die Energie der Rauschsignale normalerweise klein.
  • Ein "Verarbeitungsgewinn" ist ein Parameter von Spreizspektrumsystemen, und für ein Direktspreizsystem ist dieser als das Verhältnis der Spreiz- oder Codierbitrate mit der darunterliegenden Informationsbitrate definiert, d. h. der Anzahl von Chips pro Informationsbit oder Symbol. Somit ist der Verarbeitungsgewinn im Wesentlichen das Bandbreitenspreizverhältnis, d. h. das Verhältnis der Bandbreiten des Spreizcodes und des Informationssignals. Je höher die Codebitraten, umso breiter wird die Information gespreizt und umso größer ist das Spreizverhältnis. Beispielsweise weist eine Informationsrate mit einem Kilobit pro Sekunde, verwendet zum Modulieren eines Codesignals mit einem Megabit pro Sekunde, einen Verarbeitungsgewinn von 1000 : 1 auf. Der in Fig. 2 gezeigte Verarbeitungsgewinn ist beispielsweise 8 : 1, das Verhältnis der Codechiprate zu der Informationsdatenstrombitrate.
  • Große Verarbeitungsgewinne reduzieren die Wahrscheinlichkeit eines Decodierens von Rauschsignalen, die unter Verwendung von unkorrelierten Codes moduliert sind. Beispielsweise wird ein Verarbeitungsgewinn in militärischen Bereichen benützt, um die Unterdrückung von feindlichen Störsignalen zu messen. In anderen Umgebungen, wie beispielsweise zellularen Systemen, hilft ein Verarbeitungsgewinn, andere, "freundliche" Signale zu unterdrücken, die in dem gleichen Kommunikationskanal vorliegen, jedoch Codes verwenden, die mit dem erwünschten Code unkorreliert sind. In dem Bereich eines subtraktiven CDMA-Demodulationsverfahrens umfasst "Rauschen" sowohl "feindliche" als auch "freundliche" Signale und kann als beliebige Signale definiert werden, die sich von dem interessierenden Signal unterscheiden, d. h. dem zu decodierenden Signal. Wenn das obige Beispiel erweitert wird, falls ein Signal zu Interferenzverhältnis von 10 : 1 erforderlich ist, und der Verarbeitungsgewinn 1000 : 1 ist, haben konventionelle CDMA-Systeme eine Kapazität, es bis zu 101 Signalen gleicher Energie zu erlauben, den gleichen Kanal zu teilen. Während einer Decodierung werden 100 der 101 Signale auf 1/1000 ihrer ursprünglichen interferierenden Energie unterdrückt. Die Gesamtinterferenzenergie ist somit 100/1000 oder 1/10, im Vergleich mit der erwünschten Informationsenergieeinheit. Wenn die Informationssignalenergie zehnmal größer als die Interferenzenergie ist, kann das Informationssignal genau korreliert werden.
  • Zusammen mit dem erforderlichen Signal-Interferenzverhältnis bestimmt der Verarbeitungsgewinn die Anzahl von erlaubten, sich überlappenden Signalen auf dem gleichen Kanal. Dass dies immer noch die gegenwärtige Sicht der Kapazitätsbeschränkungen eines TDMA-Systems ist, ist aus der Lektüre von beispielsweise dem oben zitierten Beitrag von Gillhousen et al. ersichtlich.
  • Im Gegensatz zum bekannten CDMA ist ein wichtiger Gesichtspunkt des subtraktiven CDMA-Demodulationsverfahrens die Erkenntnis, dass die Unterdrückung von "freundlichen" CDMA-Signalen nicht durch den Verarbeitungsgewinn des Breitspektrumdemodulators beschränkt ist, wie es im Fall der Unterdrückung von Störsignalen militärischer Art ist. Ein großer Prozentsatz der anderen Signale, die in einem empfangenen Kompositsignal enthalten sind, sind nicht unbekannte Störsignale oder Umgebungsrauschen, das nicht korreliert werden kann. Stattdessen ist der größte Teil des Rauschens, wie oben definiert, bekannt und wird verwendet, um das interessierende Signal zu decodieren. Die Tatsache, dass die Charakteristiken von den meisten dieser Rauschsignale bekannt sind, einschließlich ihrer entsprechenden Spreizcodes, wird in dem subtraktiven CDMA- Demodulationsverfahren verwendet, um die Systemkapazität und die Genauigkeit des Signaldecodiervorgangs zu erhöhen. Statt eines einfachen Decodierens jedes Informationssignals von dem Kompositsignal entfernt das subtraktive CDMA- Demodulationsverfahren auch jedes Informationssignal von dem Kompositsignal, nachdem es dieses decodiert hat. Diese Signale, die dann verbleiben, werden nur aus dem Rest des Kompositsignals decodiert. Demzufolge interferieren die bereits decodierten Signale nicht mit dem Decodieren des verbleibenden Signals.
  • Beispielsweise, falls in Fig. 5 Signal 2 bereits decodiert wurde, wie in der Signaldarstellung (a) gezeigt, kann die codierte Form des Signals 2 rekonstruiert werden, wie in den Signaldarstellungen (d) und (c) gezeigt (wobei der Anfang der ersten Bitperiode des rekonstruierten Datenstroms für Signal 2, ausgerichtet ist mit dem Anfang des vierten Chips des Codes für Signal 2, wie in den Signaldarstellungen (d) und (e) in Fig. 2 gezeigt), und von dem Kompositsignal in der Darstellung (d) abgezogen werden (wiederum mit dem ersten Chip des rekonstruierten, codierten Signals 2, ausgerichtet mit dem vierten Chip des empfangenen Kompositsignals), um das codierte Signal 1 in der Signaldarstellung (e) zu belassen. Dies kann einfach verifiziert werden, indem die Signaldarstellung (e) in Fig. 5 mit der Signaldarstellung (c) in Fig. 2 verglichen wird (abgeschnitten durch ein Entfernen der ersten drei und des allerletzten Chips). Signal 1 kann einfach wiedergewonnen werden durch Multiplizieren des codierten Signals 1 mit dem Code 1, um das Signal 1 zu rekonstruieren. Es wird darauf hingewiesen, dass aufgrund der Tatsache, dass die Bitperioden für Datenströme für Signale 1 und 2 relativ zueinander um zwei Chips verschoben sind, nur sechs +1 Chips in der ersten Bitperiode des wiedergewonnenen Signals 1 in der Signaldarstellung (f) in Fig. 5 gezeigt sind. Es ist bedeutsam, dass während das bekannte CDMA- Decodierverfahren nicht in der Lage war, zu bestimmen, ob die Polarität des Informationsbits in der zweiten Bitperiode de Signals 1 eine +1 oder eine -1 in der Signaldarstellung (f) von Fig. 3 war, das Decodierverfahren des subtraktiven CDMA- Demodulationsverfahren diese Mehrdeutigkeit effektiv auflöst, einfach durch ein Entfernen des Signals 2 von dem Kompositsignal.
  • Ein allgemeines CDMA-System wird nun mit Bezug auf Fig. 6 beschrieben. Eine Informationsquelle, wie beispielsweise Sprache, wird aus einem analogen Format in ein digitales Format in einem bekannten Quellcoder 20 umgewandelt. Der durch den Transmitterquellcoder 20 erzeugte, digitale Bitstrom kann weiter in einem Transmitterfehlerkorrekturcoder 22 verarbeitet werden, der Redundanz hinzufügt, die die Bandbreite oder Bitrate der Übermittlung verbreitert. In Antwort auf ein Spreizcodeauswahlsignal von einem geeigneten Steuermechanismus, wie beispielsweise einem programmierbaren Mikroprozessor (nicht gezeigt), wird ein bestimmter Spreizcode durch einen Übertragungsspreizcodegenerator 24 erzeugt, der, wie oben beschrieben, ein Pseudorauschzahlengenerator sein kann. Der gewählte Spreizcode wird in einem Modudo-2-Addierer 26 mit dem codierten Informationssignal von dem Fehlerkorrekturcoder 22 summiert. Es versteht sich, dass die Modulo-2-Addition von zwei Binärsequenzen im Grunde genommen eine Exklusiv-ODER- Verarbeitung mit binärer Logik ist. Die Modulo-2-Summierung spreizt effektiv jedes Bit der Information von dem Coder 22 in eine Vielzahl von "Chips".
  • Das durch den Addierer 26 ausgegebene codierte Signal wird verwendet, um einen Funkfrequenz (RF) Träger unter Verwendung einer beliebigen von einer Anzahl von Modulationstechniken, wie beispielsweise QPSK, in einem Modulator 28 zu- modulieren.
  • Der modulierte Träger wird über eine Funkschnittstelle mittels eines bekannten Funkttransmitters 30 übermittelt. Eine Vielzahl von sich in dem zugeordneten Frequenzband überlappenden Signalen wird zusammen in der Form einer Kompositsignalwellenform an einem Funkempfänger 32 empfangen, wie beispielsweise einer zellularen Basisstation. Nach einer Demodulation in einem Demodulator 34 ins Basisband wird das Kompositsignal decodiert.
  • Ein individuelles Informationssignal wird durch Multiplizieren des Kompositsignals mit dem entsprechenden eindeutigen Spreizcode, erzeugt durch einen Empfängerspreizcodegenerator 36, decodiert oder "entspreizt". Dieser eindeutige Code entspricht dem ursprünglicherweise in dem Übertragungsspreizcodegenerator 24 verwendeten Spreizcode, um das Informationssignal zu spreizen. Der Spreizcode und das demodulierte Signal werden durch einen Multiplizierer 38 kombiniert. Da mehrere empfangene Chips ein einzelnes Bit der übermittelten Information darstellen, kann das Ausgangssignal des Multiplizierers 38 aufeinanderfolgend über eine bestimmte Anzahl von Chips integriert werden, um die tatsächlichen Werte des Informationsbits zu erhalten. Wie oben beschrieben, können diese Bitwertentscheidungen gemacht werden, indem ein Mittelwert oder eine Mehrheitsentscheidung der Chippolaritäten während jeder Bitperiode genommen wird. In jedem Fall werden die Ausgabesignale des Multiplizierers 38 zuletzt an einen Empfängerfehlerkorrekturdecoder 40 angelegt, um den durch den Transmitterfehlerkorrekturcöder 22 angewendeten Prozess umzukehren, und die sich ergebende digitale Information wird in analoges Format (z. B. Sprache) durch einen Quelldecoder 42 umgewandelt.
  • Wie oben beschrieben, kann dieses Decodierschema theoretisch verwendet werden, um jedes Signal in dem Kompositsignal zu decodieren. Idealerweise wird der Beitrag von ungewollten, interferierenden Signalen minimiert, wenn die digitalen Spreizcodes orthogonal zu diesen ungewollten Signalen sind und wenn die relative Zeitausrichtung zwischen den Signalen strikt aufrechterhalten wird.
  • In einem bevorzugten Ausführungsbeispiel der vorliegenden Erfindung basiert die Fehlerkorrektur auf einem orthogonalen oder bi-orthogonalen Blockcodieren der zu übertragenden Information. Beim orthogonalen Blockcodieren wird eine Anzahl von M zu übertragenden Bits in eines von 2M 2M-Bit orthogonalen Codeworten umgewandelt. Ein Decodieren eines orthogonalen Codeworts umfasst eine Korrelation mit allen Elementen des Satzes von N = 2M Codeworten. Der binäre Index des Codewortes, das die höchste Korrelation bereitstellt, gibt die erwünschte Information. Beispielsweise, falls eine Korrelation von sechzehn 16-Bit Codeworten, 0-15 numeriert, die höchste Korrelation in dem zehnten 16-Bit Codewort erzeugt, ist das darunterliegende Informationssignal das 4- Bit binäre Codewort 1010 (was die ganze Zahl 10 in dezimaler Notation ist, und daher der Index 10). Solch ein Code wird auch als ein [16,4] orthognaler Blockcode bezeichnet und hat ein Spreizverhältnis von R = 16/4 = 4. Durch ein Invertieren aller Bits der Codeworte kann ein weiteres Informationsbit pro Codewort übermittelt werden. Diese Art von Codierung ist als biorthogonale Blockcodierung bekannt.
  • Ein wichtiges Merkmal solch einer Codierung ist es, dass eine gleichzeitige Korrelation mit allen orthogonalen Blockcodeworten in einem Satz auf effiziente Weise mittels einer Fast Walsh Transformations (FWT) Vorrichtung durchgeführt werden kann. Im Falle eines [128,7] Blockcodes werden beispielsweise 128 Eingangssignalabtastwerte in ein 128-Punkt Walsh-Spektrum tranformiert, in dem jeder Punkt des Spektrums den Wert der Korrelation der eingegebenen Signalabtastwerte mit einem der Codeworte in dem Satz darstellt. Ein geeigneter FWT-Prozessor ist in dem dem gleichen Anmelder übertragenen U.S. Patent Nr. 5,357,454 beschrieben.
  • In Übereinstimmung mit einem Gesichtspunkt der vorliegenden Erfindung ist die Codierung für jedes Informationssignal eindeutig, indem eine unterschiedliche binäre Maske verwendet wird, auch Verschlüsselungsmaske oder Signatursequenz genannt, um jedes blockcodierte Informationssignal zu verschlüsseln. Unter Verwendung von Modulo-2-Addition kann eine solche Verschlüsselungsmaske zu der bereits blockcodierten Information und dem übermittelten Ergebnis addiert werden. Die gleiche Verschlüsselungsmaske wird nachfolgend am Empfänger verwendet, um das Informationssignal von dem Kompositsignal zu entschlüsseln.
  • Es versteht sich, dass Maximallängensequenzen, auch als m- Sequenzen bekannt, für Verschlüsselungsmasken verwendet wurden. Maximallängensequenzen sind die Sequenzen maximaler Periode, die durch ein k-stufiges, binäres Schieberegister mit linearer Rückführung erzeugt werden können. Die Maximalperiode einer Binärsequenz, die durch solch ein Schieberegister erzeugt wird, ist 2k-1 Bits. Da eine Verschlüsselungsmaske normalerweise aus einer Periode einer solchen Sequenz besteht, bedeutet Maximalperiode maximale Länge. Maximallängenpseudozufalls-Verschlüsselungsmasken haben die nützliche Autokorrelationseigenschaft, dass jede Maske eine Korrelation von 1 mit sich selbst unverschoben aufweist, und -1/N mit einer beliebigen Bitverschiebung von sich selbst, wobei N die Anzahl von Bits oder Länge der Verschlüsselungsmaske ist. Prinzipiell könnten verschiedene Verschiebungen einer Maximallängensequenz verwendet werden, um Verschlüsselungsmasken für eine Anzahl von Spreizspektrumsignalen zu erhalten, vorausgesetzt, dass diese Signale zueinander akkurat zeitsynchronisiert sind, um die erwünschten relativen Bitverschiebungen zu erhalten. Nachteiligerweise ist es jedoch normalerweise unpraktisch, Übertragungen von einer Anzahl von Mobilstationen, die an einer Basisstation zu empfangen sind, mit einer relativen Zeitausrichtegenauigkeit von besser als +/- einigen Chips anzuordnen (in den Beispielen einer in den Fig. 2 bis 5 gezeigten CDMA-Demodulation wurden die Bitperioden der Datenströme für Signale 1 und 2 um zwei Chips relativ zueinander verschoben). Unter diesen Bedingungen sind Maximallängensequenzen keine geeigneten Verschlüsselungsmasken, da ein Zeitausrichtefehler von einer Maske bewirken kann, dass sie genauso aussieht wie eine andere Maske.
  • Gold-Codes können verwendet werden, um das Zeitausrichteproblem zu adressieren. Gold-Codes sind Sequenzen, die eine minimale, wechselseitige Kreuzkorrelation aufweisen, nicht nur wenn sie zeitausgerichtet sind, sondern auch wenn die Zeitausrichtung um mehrere Bits verschoben ist. Diese Eigenschaft wird jedoch nur erzielt, wenn die darunterliegende Quellinformation entweder 000000....00 oder 111111....11 entlang der gesamten Codesequenz ist. Da eine Blockcodierung verwendet wird, um das Signal zu spreizen, und nicht die Verschlüsselungsmaske, bilden die darunterliegenden Informationsbits ein Codewort mit unterschiedlichen Bitwerten. Somit können die erwünschten, wechselseitigen Kreuzkorrelationseigenschaften nicht in einem brauchbaren Kommunikationssystem erzielt werden.
  • Die Nachteile der Ansätze des Standes der Technik werden durch die vorliegende Erfindung gelöst. Codebits, die aus einem Transmitterfehlerkorrekturcoder hervorgehen, werden mit einer eines Satzes von Verschlüsselungsmasken kombiniert. Wenn der Fehlerkorrekturcodierer orthogonale Blockcodierung verwendet, wird ein Block von M Informationsbits codiert unter Verwendung eines von 2M Codeworten von 2M Bits in der Länge. Die vorliegende Erfindung ist auch auf ein bi- orthogonales Blockcodieren anwendbar, bei dem M + 1 Bits codiert werden, unter Verwendung von einem von 2M Codeworten (von 2M-Bit in der Länge) oder deren Inversen (ebenso mit 2M- Länge). Gemäß der vorliegenden Erfindung sind die Verschlüsselungsmasken ausgelegt, die Kreuzkorrelation eines beliebigen orthogonalen Codewortes, maskiert durch eine erste Verschlüsselungsmaske, mit einem beliebigen orthogonalen Codewort, maskiert durch eine beliebige andere Verschlüsselungsmaske, zu minimieren.
  • Wie oben erwähnt, können orthogonale und bi-orthogonale Blockcodes bequem unter Verwendung einer FWT-Schaltung decodiert werden, die ein Kompositsignal mit allen möglichen N = 2M-Codeworten eines Eingabeblocks mit N = 2M-Abtastwerten korreliert. Die FWT ist ein informationsverlustloser Vorgang, der umgekehrt werden kann, um die ursprünglichen Informationssignalabtastwerte aus den Korrelationen wieder zu gewinnen. Wie die Fourier-Transformation, erfüllt die FWT das Parseval-Theorem, indem 1/N mal die Summe der Quadrate der eingegebenen Abtastwerte gleich der Summe der Quadrate der berechneten Korrelationen ist. Für eine Eingangssequenz von ±1 Werten nehmen die Korrelationenwerte zwischen -1 und 1 an. Ein Decodieren eines orthogonal codierten Informationssignals umfasst ein Bestimmen, welche der durch die FWT-Schaltung berechneten Korrelationen den größten Wert aufweist, wobei der Binärindex der größten Korrelation die decodierten Informationsbits darstellt. Wenn ein bi-orthogonal codiertes Informationssignal decodiert wird, wird die Korrelation mit dem größten Wert bestimmt, was einen Index für alle bis auf eines der Informationsbits bereitstellt. Das letzte Informationsbit wird aus dem Vorzeichen der größtwertigen Korrelation bestimmt.
  • Das Ziel zum Minimieren von Fehlern aufgrund einer Interferenz aus überlappenden Signalen bedeutet, dass die Interferenzsignale beim transformieren nicht eine oder mehrere große Korrelationen erzeugen, die fälschlicherweise für das erwünschte, zu decodierende Signal gehalten werden könnten. Statt dessen sollten die Interferenzsignale so transformiert werden, dass sie gleichmäßig verteilt werden, d. h. die gleiche Größe bezüglich aller Korrelationen aufweisen. Diese Bedingung von gleichmäßig verteilten Korrelationen kann ein flaches Walsh-Spektrum genannt werden. Eine mehr mathematische Definition liefert, dass, falls die Interferenzenergie auf Eins normalisiert wird (es ist nämlich 1/N mal die Summe der Quadrate der eingegebenen Abtastwerte Eins), jede der berechneten Korrelationen den gleichen Wert ± 1/N¹/&sub2; aufweist.
  • Verschlüsselungsmasken, die zur Folge haben, dass interferierende Signale ein flaches Walsh-Spektrum aufweisen, wenn sie unter Verwendung einer unterschiedlichen Verschlüsselungsmaske decodiert werden, kann nur erhalten werden, wenn N eine ganze Zahl und N eine gerade Potenz von Zwei ist (d. h. N = 22Z, wobei Z = 1, 2, 3, ...), z. B. 4, 16, 64 etc. Systematische Ansätze zum Aufbauen von Verschlüsselungsmasken, die flache Walsh-Spektren erzeugen, sind unterhalb beschrieben.
  • Die aufzubauenden Verschlüsselungsmasken haben die gleiche Länge wie die orthogonalen Codeworte, zu denen sie modulo-2 addiert werden. Wenn eine eindeutige (unique) Verschlüsselungsmaske zu allen N-Codeworten in einem Walsh- Hadamard-Codesatz modulo-2 addiert wird, ist das Ergebnis ein eindeutiger Satz von N "verschlüsselten" Codeworten, die einen Co-Satz des ursprünglichen Walsh-Hadamard-Codesatzes bilden (d. h. einen anderen Codesatz). Die Verschlüsselungsmasken sind so ausgewählt, dass die Korrelation zwischen den verschlüsselten Codeworten von unterschiedlichen Co-Sätzen konstante Größe aufweist, unabhängig davon, welche zwei Co-Sätze verglichen werden, und unabhängig davon, welche verschlüsselten Codeworte innerhalb der zwei Codesätze verglichen werden.
  • Um diese Eigenschaft zu erzielen, muss die Modulo-2-Summe von beliebigen zwei Verschlüsselungsmasken eine "Bent"-Sequenz sein. Wie oben erwähnt, sind Bent-Sequenzen Sequenzen, die eine flache Walsh-Transformation aufweisen, d. h. Sequenzen, die größenmäßig gleich korreliert sind zu allen N möglichen Walsh-Hadamar-Codeworten. Dazu betrachte man beispielsweise F. MacWilliams und N. Sloane, The Theory of Error-Correcting Codes, Parts I and II, (New York: North-Holland, 1977). Ein Satz von Verschlüsselungsmasken mit dieser Eigenschaft kann ein "idealer" Satz genannt werden.
  • Die vorliegende Erfindung umfasst zwei Verfahren zum Erzeugen von idealen Verschlüsselungsmaskensätzen. Das erste Verfahren, Verfahren A, erzeugt einen Satz von Verschlüsselungsmasken der Länge N. Das zweite Verfahren, Verfahren B, erzeugt einen Satz von N/2 Verschlüsselungsmasken der Länge N.
  • Verfahren A:
  • Es sei n = N1/2; es sei w&sub0;, w&sub1;, ..., wn-1 die n Walsh-Hadamard- Codeworte der Längen; und es sei k = log&sub2;(n). Der Satz von Verschlüsselungsmasken wird unter Verwendung des folgenden Vorgangs gebildet.
  • 1. Man wähle ein Primitiv-Polynom p(X) über einem Galois- Feld FG(2) des Grades k aus beispielsweise R. Marsh, "Table of Irreducible Polynomials over GF(2) thorugh Degree 19", National Security Agency, Washington, D.C. (1957) or W.
  • Peterson, Error-Correcting Codes, (New York: John Wiley & Sons, 1961). Falls k = 1, kann Schritt 1 ausgelassen werden.
  • Beispielsweise ist für n = 4 und k = 2 p(X) = 1 + X + X².
  • 2. Man verwende p(X), um ein Galois-Feld GF(2k) mit einem Primitivelement "a" zu definieren, so dass p(a) = 0. Das Galois-Feld GF (2k) besteht aus n = 2k Elementen: 0, 1, a, a², a³, ..., an-2. Falls k = 1, bildet man das Standard-Galois-Feld GF(2) mit Elementen 0 und 1.
  • Für das obige Beispiel bei dem N = 4, ist das GF(2²) mit Elementen (0, 1, a, a²) gebildet, wobei p(a) = 0 das Element "a" definiert.
  • 3. Bilde die Sequenz: {1, a, a², a³..., an-2}, bestehend aus n - 1 = 2k - 1 Elementen des Galois-Feldes GF(2k), d. h. allen Elementen mit Ausnahme von Null. (Für k = 1 ist dies {1}.)
  • Für das n = 4 Beispiel ergibt dies die Sequenz {1, a, a²}.
  • 4. Ersetze jedes Element in der Sequenz mit seiner Polynomdarstellung, die Sequenz bildend:
  • {b¹(a) = 1, ba(a) = a, ba2(a) = a2, ..., ban-2(a) = an-2}
  • Dies kann durchgeführt werden wie folgt. Jedes der Elemente GF(2k) kann als ein Polynom in "a" des Grades k - 1 ausgedrückt werden: b&sub0; + b1a + ... + bk-1ak-1. Die Koeffizienten (b&sub0;, b&sub1;, ..., bk - 1) ergeben die "k-Tuple"-Darstellung eines Elementes in GF (2k)
  • Man betrachte das N = 4 Beispiel oben. Die Tatsache, dass p(a) = 0 ergibt:
  • 0 = 1 + a + a² oder a² = -1 - a = 1 + a
  • da + und - in Modulo-2-Arithmetik äquivalent sind. Somit würde in diesem Beispiel die Sequenz {1, a, a²} durch {1, a, 1+a} ersetzt werden.
  • 5. Man bewerte jede Polynomdarstellung in der Sequenz mit a = 2, unter Verwendung normaler Ganzzahlarithmetik. Dies ergibt eine Sequenz von ganzen Zahlen 1, 2, ..., n - 1, nicht notwendigerweise in dieser Reihenfolge.
  • Für das obigen = 4 Beispiel ergibt das die Sequenz {1, 2, 3}.
  • 6. Man interpretiere jede ganze Zahl als ein Index eines Walsh-Hadamard-Codewortes, man ersetze jede ganze Zahl, (Index) in der Sequenz mit dem n-Bit Walsh-Hadamard-Codewort dieses Indexes. Dieses ergibt eine ((n - 1)n)-Bit Sequenz.
  • Für das obigen = 4 Beispiel sind die Walsh-Hadamark-Codeworte: w&sub1; = 0101, w&sub2; = 0011, und w&sub3; = 01110, und das ergibt die 12- Bit Sequenz: {410101, 0011, 0110} oder {010100110110}.
  • 7. Weitere n - 2 solche Sequenzen werden erhalten, indem einfach kreisförmig rotiert wird (oder kreisförmig permutiert wird), und zwar eine Verschiebung pro Zeit nach links, die Sequenz in Schritt 5, und durch Wiederholen von Schritt 6. (Dies ist äquivalent zu einem zirkularen Rotieren von n Verschiebungen der Sequenz in Schritt 6 zu einem Zeitpunkt.)
  • Für das n = 4 Beispiel ergibt dies zwei zusätzliche Sequenzen:
  • {0011,0110,0101} = {001101100101}, für {2,3,1}; und
  • {0110,0101,0011} = {011001010011}, für {3,1,2}.
  • 8. Man erweitere die Länge der Sequenzen von Schritten 6 und 7 auf n² = N Bits, durch Einfügen des n-Bit Walsh- Hadamard-Codewortes w&sub0;, das aus n Nullen besteht, vor jeder Sequenz.
  • Für das n = 4 Beispiel ergibt dies die drei 16-Bit Sequenzen:
  • {0000010100110110}, {0000001101100101}, und
  • {0000011001010011}.
  • 9. Der Satz von n - 1 n² -Bit Sequenzen wird durch die Nur- Null-Sequenz, die aus n² Nullen besteht, vergrößert. Für das obige n = 4 Beispiel ist das die 16-Bit Sequenz
  • {0000000000000000}.
  • 10. Nachdem die n Sequenzen der Länge n² aufgebaut sind, können diese in einen Satz von n Verschlüsselungsmasken umgewandelt werden, durch Modulo-2 Addieren einer "Basis"- Sequenz von n² Bits. Diese Verschlüsselungsmasken bilden einen Satz von n (d. h. N1/2) Verschlüsselungsmasken der Länge n² (d. h. N).
  • Die Basissequenz kann so gewählt werden, dass die verschlüsselten Informationssignale erwünschte Autokorrelationseigenschaften aufweisen, wie auch Kreuzkorrelationseigenschaften, wenn Echos oder Zeitfehlausrichtungen vorliegen. Auch kann in dem Fall einer zellularen Mobilfunkkommunikation eine unterschiedliche Basissequenz unterschiedlichen Zellen zugeordnet sein. In diesem Fall können die Korrelationseigenschaften zwischen unterschiedlichen Basisstationsssequenzen berücksichtigt werden.
  • Für das n = 4 Beispiel wird angenommen, dass die Basissequenz {0000111100001111} ist. Der sich ergebende Satz von Verschlüsselungsmasken wird gegeben durch:
  • {0000 1010 0011 1001}
  • {0000 1100 0110 1010}
  • {0000 1001 0101 1100}
  • {0000 1111 0000 1111}.
  • Dieses beendet Verfahren A zum Aufbauen eines idealen Satzes von N1/2 Verschlüsselungsmasken der Länge N.
  • Verfahren B:
  • Beim Verfahren B wird ein Satz von N/2 Verschlüsselungsmasken der Länge N gebildet. Das Verfahren basiert auf der Verwendung von N/2 der N² Codeworte der Länge N, die einen Kerdock-Code bilden. Diese Codeworte werden permutiert und dann addiert zu einer gemeinsamen Basissequenz, wie im Schritt 10 des Verfahrens A. Ein Kerdock-Code ist ein "Supercode" darin, dass er aus N/2 Codesätzen besteht, von denen jeder ein bi-orthogonaler Code ist. Mit der richtigen Permutation enthält der permutierte Kerdock-Code den Walsh- Hadamard-Code wie auch (N/2 - 1) Co-Sätze des Walsh-Hadamard- Codes. Es wird daran erinnert, dass ein Co-Satz durch Anwenden einer Verschlüsselungsmaske auf alle Codeworte in einem Satz erhalten wird.
  • Ein Kerdoc-Code wird durch die Verbindung eines Reed-Muller Codesatzes zyklischer Form und erster Ordnung mit (N/2 - 1) Co- Sätzen gebildet, wie in dem oben erwähnten Buch von MacWilliams und Sloane erwähnt. Somit, besteht er aus N/2- Codesätzen, von denen jeder 2 N bi-orthogonale Codeworte der Länge N enthält, was eine Gesamtheit von (N/2)(2 N) = N² Codeworten der Länge N ergibt. Durch Permutieren jedes Codewortes auf eine bestimmte Weise weist der Kerdoc-Code die Eigenschaft auf, dass die Modulo-2 Summe eines Codewortes von einem Codesatz mit einem Codewort von einem anderen Codesatz eine Bent Sequenz ist.
  • Die Prozedur zur Erzeugung von N/2 Verschlüsselungsmasken der Länge N ist wie folgt:
  • 1. Erzeuge N/2 Codesatzpräsentanten (CSR) eines Kerdoc- Codes. Ein Verfahren zum Erzeugen des gesamten Kerdock-Codes ist erhältlich aus A. Kerdock, "A Class of Low-Rate Nonlinear Codes," Info. and Control, Vol. 20, Seiten 182-187 (1972) und in dem oben zitierten MacWilliams- and Sloane-Text auf Seiten 456-457.
  • Ein Verfahren, das die Codesatzrepräsentanten (CSR) direkt erzeugt, ist in dem MacWilliams- und Sloane-Text auf Seiten 457-459 ausgeführt. Das Verfahren erzeugt getrennt die linke Hälfte (N/2 Bits) und rechte Hälfte (N/2 Bits) jedes CSR. Jedes N-Bit CSR (crsj) weist die Form auf:
  • wobei A B C D die Verknüpfung von A (1 Bit), B (N/2 - 1 Bits), C (1 Bit) und D (N/2 - 1 Bits) in eine Sequenz bezeichnet; xj() den Betriebsvorgang zum zyklischen Rechtsverschieben um j Stellen, das was innerhalb der Klammern ist; Li = 1 + 2i; t = (log&sub2;(N) - 2)/2; und θk* bezeichnet ein spezielles Primitiv-idempotentes Polynom (das als eine Sequenz interpretiert werden kann) der Länge N/2 - 1, wie in dem oben erwähnten MacWilliams- und Sloane-Text definiert. Man beachte, dass die linke Hälfte des CSR aus A B und die rechte Hälfte aus C D besteht. Das csr&sub0; wird durch die Nur- Null Sequenz definiert.
  • Es ist wichtig zu erwähnen, dass die speziellen Primitividempotenten Polynome auf einem Galois-Feld GF(2R = N/2)³ basieren, wobei r = log&sub2;(N/2). Somit wird ein GF(N/2) verwendet, um jede Hälfte des Kerdock-Codesatzrepräsentanten zu bilden.
  • Es sei beisspielsweise N = 16, N/2 = 8, r = 3 und t = 1. Dann sind die speziellen idempotenten Polynome (und somit Serien) in dem oben erwähnten MacWillsams- und Sloane-Text gegeben als:
  • θ&sub1;* = 1 + X³ + X&sup5; + X&sup6; - {1001011}
  • θ&sub3;* = 1 + X¹ + X² + X&sup4; - {1110100}
  • so dass in Modulo-2-Arithmetik:
  • θ&sub1;* + θ&sub3;* = {0111111}.
  • Somit hat jedes CSR die Form
  • csrj = 0 xj(θ&sub3;*) 0 xj(θ&sub1;* + θ&sub3;*)
  • = 0 xj({1110100}) 0 xj({0111111})
  • Ein Bewerten dieses Ausdrucks für j = 0, 1, ..., N/2 - 1 ergibt die acht SCR in der folgenden Tabelle 1. Tabelle 1 Beispiel von 16-Bit Kerdock CSR
  • 2. Permutiere jede (N/2-Bit) Hälfte jedes Kerdock CSR, um die linken und rechten Hälften einer permutierten Sequenz zu erhalten.
  • Die Permutation basiert auf dem Primitivelement "a" in dem Galois-Feld GF(N/2), verwendet, um jede Hälfte der Kerdock CSRs zu bilden. Die Permutation ist definiert durch Bilden der Galois-Feld-Elemente in der Reihenfolge 0, 1, a, a², ..., aN/2-2. Diese entsprechen den Positionen 0 bis N/2 - 1 in jeder Hälfe des Kerdock CSR. Die entsprechende Position in der permutierten Sequenz wird durch Ausdrücken eines jeden Elementes als ein r-Tuple erhalten, wobei r = log&sub2;(N/2). Der r- Tuple weist die Form b&sub0; + h1a + ... + br-1ar-1. Durch ein Interpretieren der Koeffizienten b&sub0; bis br-1 als Koeffizienten zur Potenz von 2 (d. h. b&sub0; + 2b&sub1; + 4b&sub2; +... + 2r-1br-1), ergibt sich eine ganze Zahl in dem Bereich [0, N/2 - 1] (mit bs = 0 oder 1, für alle s), wobei die Koeffizienten bs eine binäre Darstellung einer ganzen Zahl bereitstellen, die die entsprechende Position in jeder Hälfte der permutierten Sequenz angibt. Es wird darauf hingewiesen, dass die binäre Zahl für die entsprechende Position genau br-1br-2...b&sub2;b&sub1;b&sub0; ist.
  • Für das obige Beispiel wird das Primitiv-Element "a" in GF(8) verwendet, um den Kerdock-Code zu bilden, durch das Primitiv- Polynom p(X) = X³ + X + 1 definiert, was 3-Tuple-Darstellungen der Elemente in GF(8) in Tabelle 2 ergibt (siehe der MaxWilliams- und Sloane-Text, Seite 110). Unter Verwendung des oben beschriebenen Ansatzes wird die Permutationszuordnung für jede Hälfte der Sequenz, die die entsprechende neue Position in der permutierten Sequenz ergeben, auch in der folgenden Tabelle 2 gezeigt (die einfach verifiziert werden kann, indem die 3-Tuples rückwärts gelesen werden). Tabelle 2 GF(8) und Halfsequenzen-Permutationen
  • Anwenden der Permutationen auf jeden Kerdock CSR in Tabelle 1 ergibt den Satz von permutierten Sequenzen in der folgenden Tabelle 3. Tabelle 3 Satz von 16-Bit permutierten Sequenzen
  • 3. Nachdem die N/2 permutierten Sequenzen der Länge N aufgebaut wurden, können diese in N/2 Verschlüsselungsmasken umgewandelt werden, durch Modulo-2-Addieren einer "Basis"- Sequenz von N Bits. Wie im Verfahren A, kann die Basissequenz so gewählt sein, dass die verschlüsselten Informationssignale erwünschte Autokorrelationseigenschaften aufweisen, wie auch Kreuzkorrelationseigenschaften, wenn Echos oder Zeitfehlausrichtungen vorliegen. Auch kann im Falle von zellularer Mobilfunkkommunikation eine andere Basissequenz für andere Zellen zugewiesen werden. In diesem Fall würden Korrelationseigenschaften zwischen unterschiedlichen Basisstationssequenzen betrachtet werden.
  • Für das obige Beispiel wird angenommen, dass die beliebige Basissequenz {0000111100001111} ist. Der sich ergebende Satz von Verschlüsselungsmasken ist in Tabelle 4 gegeben. Tabelle 4 Satz von 16-Bit Verschlüsselungsmasken
  • Dieses vervollständigt Verfahren B zum Bilden eines idealen Satzes von N/2 Verschlüsselungsmasken der Länge N.
  • Es versteht sich, dass die Verschlüsselungsmaskenverfahren A und B Masken bereitstellen, die gute Kreuzkorrelationseigenschaften aufweisen, wenn zwei Signalwellenformen zeitausgerichtet sind, unabhängig von der gewählten Basissequenz oder Maske. Die Basismaske kann gut e Autokorrelationseigenschaften bereitstellen, was wichtig ist, wenn Echos eines Signals vorliegen. Die Basismaske kann auch gute Kreuzkorrelationseigenschaften bereitstellen, wenn zwei Signale nicht zeitausgerichtet sind, oder Echos vorliegen.
  • Die vorliegende Erfindung kann direkt in ein Vielfachzugriff- Spreizspektrumkommunikationssystem eingefügt werden, indem diese Verschlüsselungsmasken in einer Look-Up-Tabelle beispielsweise in einem RAM- oder ROM-Speicher gespeichert werden, von denen eine bestimmte Maske durch Bereitstellen der zugeordneten Adresse abgerufen wird. Ein System zum Implementieren der Verschlüsselungsmasken in ein Spreizspektrumsystem ist in Fig. 7 veranschaulicht. Während im Zusammenhang mit einer Speicher-Look-Up-Tabelle beschrieben, versteht es sich, dass ein geeigneter Code- Generator, wie beispielsweise eine digitale, logische Schaltung oder Mikrocomputer, die online die Verschlüsselungsmasken bereitstellt, angezeigt durch Auswahlsteuereingabesignale, ebenso verwendet werden kann.
  • Quellinformation, z. B. Sprache, wird in einem Quellcoder 50 in Blocks von M (oder M + 1) binären Bits umgewandelt, und diese Bitblocks werden durch einen Fehlerkorrektur-Orthogonal (oder Bi-Orthogonal) Blockcodierer 5 codiert. Die orthogonalen 2M-Bit Blockcodeworte werden unter Verwendung eines Modulo-2 N-Bit Addierers 53 mit einer Verschlüsselungsmaske verschlüsselt, wie oben beschrieben aufgebaut, aus einer Look-Up-Tabelle in einen Speicher 60 abgerufen. Im Falle von idealen Verschlüsselungsmasken liegen entweder nA = N1/2 oder nB = N/2 Verschlüsselungsmasken vor, in Abhängigkeit von dem verwendeten Verfahren, um den Verschlüsselungsmaskensatz zu erzeugen. Somit ist die Anzahl von Bits, die benötigt wird, um jede Maske im Speicher 60 zu adressieren, entweder ba = log&sub2;(nA) oder bB = log&sub2;(nB), und durch ein Übermitteln der ba-Bit oder bB-Bit Verschlüsselungsmaskenauswahladresse, einer bestimmten Verschlüsselungsmaske zugeordnet, zum Speicher 60 wird die Maske vom Speicher abgerufen und zum blockcodierten Signal Modulo-2 addiert.
  • Die Fähigkeit, selektiv eine bestimmte Verschlüsselungsmaske zu adressieren und abzurufen, kann wichtig sein beim Bestimmen einer Reihenfolge, in der Signale von einem empfangenen Kompositsignal decodiert werden. Beispielsweise, falls stärkere, codierte Informationssignale zuerst decodiert und von dem Kompositsignal entfernt werden, bevor schwächere Signale decodiert werden, müssen die Verschlüsselungsmasken gemäß der Signalstärke der zugeordneten, codierten Informationssignale geordnet werden. Bei einer subtraktiven CDMA Demodulation gemäß der durch obige Bezugnahme einbezogenen Patentanmeldungen würde die Verschlüsselungsmaske entsprechend dem stärksten Informationssignal für ein Decodieren ausgewählt werden. Nachdem das Signal entfernt würde, wird die Verschlüsselungsmaske entsprechend dem nächst stärksten Informationssignal ausgewählt, usw., bis das schwächste Signal decodiert ist.
  • Die maskierten Blockcodeworte vom N-Bit Addierer 53 können an einen Parallel-Seriellwandler und Modulator 54 angelegt werden, wo sie auf einen Funkfreguenzträger aufgeprägt werden. Das modulierte Signal wird verstärkt und über einen Transmitter 56 und eine Antenne 58 übermittelt.
  • Am Empfänger wird das Kompositsignal durch eine Antenne 61 empfangen und an einen Empfängerdemodulator 62 angelegt, der das Kompositsignal demoduliert, abtastet und digitalisiert. Ein Seriell/Parallelwandler 64 wandelt die seriellen Abtastwerte in parallele Blöcke von Signalabtastwerten um (die komplex sein können, entsprechend In-Phasen- und Quadratursignalkomponenten). Die Reihenfolge, in der jedes Informationssignal in dem Empfänger decodiert wird, wird durch die Empfangsverschlüsselungsmasken-Auswahladresse bA oder bB bestimmt, angelegt an einen Verschlüsselungsmaskenspeicher 66. In einem spezialisierten N-Abtastwertmultiplizierer 68 wird jeder der N parallelen Abtastwerte, gepuffert in dem Seriell/Parallelwandler 64, mit einer +1 oder -1 multipliziert, in Abhängigkeit von der aus dem Speicher 66 abgerufenen Verschlüsselungsmaske. Eine Möglichkeit, diese Multiplikation durchzuführen, ist ein Exklusiv-ODER-Verarbeiten jedes Bits des digitalen Abtastwertes mit dem entsprechenden Verschlüsselungsmaskenbit. Beispielsweise, falls das erste der N digitalen Abtastwerte 1011 ist, und das erste Verschlüsselungsmaskenbit einer -1 entspricht, wäre das erste der N ausgegebenen Abtastwerte 0100. Falls die empfangenen Abtastwerte komplex sind, könnten unterschiedliche Verschlüsselungsmasken für die In-Phasen- und Quadraturkomponenten verwendet werden.
  • Die entschlüsselten Signale werden in einem Blockdecoder 70 decodiert, der eine FWT-Schaltung 72 enthalten kann. Der Index der Transformationskomponente mit der größten Korrelationsgröße (bi-orthogonaler Code) oder Wert (orthogonaler Code) wird bestimmt, und als die decodierte Information durch eine Ordnungs- und Auswahlschaltung 74 ausgewählt. Eine geeignete Vorrichtung zum Bestimmen des größten einer Anzahl von Eingabewerten ist in dem dem gleichen Anmelder übertragenen U.S. Patent Nr. 5,187,675 beschrieben. Der Einfachheit halber wird in dieser Anmeldung der Ausdruck "Größe" verwendet, um Korrelationen zu bezeichnen, mit sowohl orthogonalen als auch bi-orthogonalen Codes. Die FWT-Schaltung 72 würde vorzugsweise mit komplexen Zahlen arbeiten, wenn der Demodulator und Wandler 64 komplexe Signalabtastwerte liefert, was oft der Fall ist, wenn die Phase des empfangenen Signals nicht bekannt ist. Die decodierten M oder M + 1 Bits der Information werden durch einen Quelldecoder 76 empfangen, für eine Umwandlung in analoge Form, z. B. Sprache.
  • Unter Verwendung der wie oben beschrieben erzeugten Verschlüsselungsmasken wird eine Interferenz von Signalen mit solchen Verschlüsselungsmasken, die sich von der an dem Empfänger ausgewählten unterscheiden, zumindest theoretisch, gleichmäßig über eine jede der FWT- Schaltungskorrelationsausgaben verteilt.
  • Da keine unechten Spitzen auftreten, ist die Gefahr minimiert, dass ein Fehler beim Bestimmen der größten Korrelation als der decodierten Information gemacht wird.
  • In Vielfachzugriff-Spreizspektrum-Kommunikationen ist es nicht ungewöhnlich, dass der Empfänger das HAKE- Kombinierverfahren verwendet, um Korrelationen von unterschiedlichen Signalstrahlen zu kombinieren, (d. h. Energie von einem Signal und seinen Echos zu sammeln). In dem in Fig. 7 gezeigten System würde das als ein RAKE- Kombinierelement 73 erscheinen, zwischen der FWT-Schaltung 72 und der Ordnungs- und Auswahlschaltung 74, wie in Fig. 8 veranschaulicht. Für jede der N-Ausgaben der FWT-Schaltung würden Ergebnisse von unterschiedlichen Signalankunftszeiten gewichtet und akkumuliert, bevor sie an die Ordnungs- und Auswahlschaltung gesendet werden. Unterschiedlichen Ankunftszeiten entsprechende Daten würden an den Seriell/Parallelwandler 64 angelegt werden. Weiter könnte ein neues Verfahren, als WRAKE-Kombinieren bezeichnet, anstatt des konventionellen RAKE-Kombinierens verwendet werden. Das RAKE-Kombinierverfahren und der neue effiziente WRAKE-Ansatz sind detailliert zu finden in dem U.S. Patent Nr. 5,237,586, das dem gleichen Anmelder übertragen ist.
  • Wenn die Länge N der Verschlüsselungsmasken, oder Signatursequenzen eine ungerade Potenz von zwei ist (d. h. wenn N = 22Z-1, wobei Z = 1, 2, 3, ...), sind ideale Korrelationseigenschaften nicht erhältlich. Mit anderen Worten, ist es unmöglich, die Verschlüsselungsmasken so aufzubauen, dass die Summe von beliebigen Zwei eine Bent- Sequenz ist, die hinsichtlich der Größe gleichmäßig korreliert ist zu allen N Walsh-Hadamard-Codeworten. In diesem Fall kann man jedoch eine halb-Bent-Sequenz verwenden, die eine Sequenz ist, die hinsichtlich der Größe gleich korreliert ist zu der Hälfte der N Codeworte, und die eine Null-Korrelation mit der anderen Hälfte aufweist. Somit ist es möglich, Sätze von Verschlüsselungsmasken so aufzubauen, dass die Summe von beliebigen Zwei eine halb-Bent-Sequenz ist. Ein Satz von Verschlüsselungsmasken mit dieser Eigenschaft kann als ein bestimmter "semi-idealer" Satz bezeichnet werden.
  • In Übereinstimmung mit der Erfindung werden zwei Arten zum Aufbauen von semi-idealen Sätzen von Verschlüsselungsmasken bereitgestellt. Mit dem ersten Verfahren wird entweder Verfahren A oder Verfahren B (die zwei oben beschriebenen Verfahren zum Erzeugen von idealen Sätzen von Verschlüsselungsmasken) verwendet, um einen Satz von entweder (N')1/2 bzw. N'/2 Verschlüsselungsmasken der Länge N' zu überzeugen, wobei N' = 2 N (wobei N eine ungerade Potenz von Zwei ist). Die Modulo-2 Summe von beliebigen zwei dieser Verschlüsselungsmasken der Länge N' wäre eine Bent-Sequenz, gleichmäßig korreliert bezüglich Größe zu N' = 2 N Codeworten der Länge N' = 2 N. Dann wird die letzte Hälfte jeder Verschlüsselungsmaske (die N-Bits lang ist) fallengelassen, wodurch Masken der Länge N'/2 = N übrig bleiben. Dadurch wäre die Modulo-2 Summe beliebiger zwei dieser verkürzten Verschlüsselungsmasken der Länge N eine Sequenz der Länge N, die gleichmäßig korreliert bezüglich Größe mit höchstens nur N'/4 = N/2 Codeworten der Länge N'/2 = N sein könnte. Somit wird in Abhängigkeit von dem verwendeten Verfahren ein Satz von entweder (2 N)1/2 oder N Verschlüsselungsmasken der Länge N gebildet, so dass die Summe von beliebigen zwei Verschlüsselungsmasken halb-Bent ist.
  • Beim zweiten Weg zum Aufbauen von semi-idealen Sätzen von Verschlüsselungsmasken wird wiederum entweder Verfahren A oder Verfahren B verwendet, um einen Satz von entweder (N')1/2 bzw. N'/2 Verschlüsselungsmasken der Länge N' zu bilden, wobei N' = N/2 (wobei N eine ungerade Potenz von Zwei ist). Die Modulo-2 Summe beliebiger dieser zwei Verschlüsselungsmasken der Länge N' wäre eine Bent-Sequenz, gleich korreliert bezüglich Größe zu N' = N/2 Codeworten der Länge N' = N/2. Dann wird für jede Sequenz mit N' Länge eine Kopie ihrerselbst angefügt, was Masken der Länge 2N' = N ergibt. Alternativ ist es auch möglich, eine Kopie einer anderen Maske an jede Maske anzufügen, anstatt eines Anfügens einer Kopie ihrerselbst. Daher wäre eine Modulo-2 Summe beliebiger zwei dieser duplizierten Verschlüsselungsmasken der Länge N eine Sequenz der Länge N, die immer noch gleich korreliert bezüglich Größe mit höchstens nur N' = N/2 Codeworten der Länge 2N' = N wäre. Somit wird in Abhängigkeit von dem verwendeten Verfahren ein Satz von entweder (N/2)1/2 oder N/4 Verschlüsselungsmasken der Länge N gebildet, so dass die Summe beliebiger zwei Verschlüsselungsmasken halb-Bent ist.
  • Für beide Fälle von N (d. h. N ist entweder eine gerade oder ungerade Potenz von Zwei), können die obigen Verfahren Sätze von Verschlüsselungsmasken liefern, die nicht groß genug sind. Diese Sätze können durch weitere Verschlüsselungsmasken erweitert werden, jedoch kann die Modulo-2 Summe von beliebigen zwei Masken nicht länger eine Bent- oder Halb- Bent-Sequenz sein. Diese Sätze können jedoch vorteilhaft so erweitert werden, dass die Modulo-2 Summe beliebiger zwei Masken gleich korreliert bezüglich Größe mit mindestens einem gewissen Unter-Satz der Codeworte ist. Eine Sequenz, die gleich korreliert bezüglich Größe zu einem Unter-Satz der Codeworte ist, und unkorreliert zu den verbleibenden Codeworten, wird als "Teilweise-Bent"-Sequenz bezeichnet.
  • Um ideale oder semi-ideale Sätze von Verschlüsselungsmasken zu erweitern, können zwei Verfahren (Verfahren 1 und 2) verwendet werden. Beide Verfahren verwenden spezielle Masken, die zu jeder Verschlüsselungsmaske in dem ursprünglichen idealen oder semi-idealen Satz modulo-2 addiert werden. Jede spezielle Maske erzeugt einen anderen Satz von Verschlüsselungsmasken, und diese Sätze können kombiniert werden, um einen erweiterten Satz von Verschlüsselungsmasken zu bilden. Falls U die Anzahl von Verschlüsselungsmasken in dem ursprünglichen idealen oder semi-idealen Satz ist, dann ist die Anzahl von Masken in dem erweiterten Satz SU, wobei S die Anzahl von speziellen Masken ist. Diese speziellen Masken werden durch Verketten von P Mustern der Länge L gebildet, wobei PL = N und P und L ebenso Potenzen von zwei sind.
  • Beim Verfahren 1 bestehen zwei mögliche Muster: Das Nur-Null- Muster (L Null) und das Nur-Eins-Muster (L Einsen). Ein Satz von Sa Verschlüsselungsmasken mit der Länge P wird unter Verwendung von entweder Verfahren A oder Verfahren B gebildet (die zwei oben beschriebenen Verfahren zum Bilden von idealen Sätzen von Verschlüsselungsmasken, die auch als "gute" Sätze von Verschlüsselungsmasken bekannt sind, aufgrund ihrer "guten" Korrelationseigenschaften, wie beispielsweise das Aufweisen minimaler wechselseitiger Kreuzkorrelationen zwischen Mitgliedern der Sätze). Jede dieser P Längen Verschlüsselungsmasken wird in eine N Längenspezialmaske erweitert (Komplementärmaske), indem jede "0" mit dem Muster von L Nullen ersetzt wird, und indem jede "1" mit dem Muster von L Einsen ersetzt wird. Dann wird der ursprüngliche Satz von U Verschlüsselungsmasken der Länge N auf S&sub1;U Masken erweitert, durch Modulo-2-Addieren jeder Spezialmaske zu den U Masken des ursprünglichen Satzes.
  • Man betrachte beispielsweise den vorhergehenden Beispielsatz von vier Verschlüsselungsmasken mit 16-Bit Länge, durch das Verfahren A erzeugt. Um diesen Satz unter Verwendung von Verfahren 1 zu erweitern, wird ein Satz von Verschlüsselungsmasken der Länge P = 4 benötigt. Unter Verwendung von Verfahren A für diesen Satz ergeben sich zwei Masken: {0000} und {0001}. Ein Ersetzen jedes 0-Bits mit vier Nullen und jedes 1-Bits mit vier Einsen liefert zwei Spezialmasken:
  • {0000 0000 0000 0000}
  • {0000 0000 0000 1111}
  • Ein Anwenden der ersten Spezialmaske auf den ursprünglichen Satz ergibt Elemente des ursprünglichen Satzes:
  • {0000 1010 0011 1001}
  • {0000 1100 0110 1010}
  • {0000 1001 0101 1100}
  • {0000 1111 0000 1111}
  • Anwenden der zweiten Spezialmaske auf den ursprünglichen Satz ergibt die folgenden Elemente eines neuen Satzes:
  • {0000 1010 0011 0110}
  • {0000 1100 0110 0101}
  • {0000 1111 0101 0011}
  • {0000 1111 0000 0000}
  • Somit wird unter Verwendung beider Spezialmasken ein erweiterter Satz von acht Verschlüsselungsmasken mit 16-Bit Länge erhalten.
  • Beim Verfahren 2 besteht jede Spezialmaske aus einem einzelnen L-Bit Muster, das P Mal wiederholt ist. Ein Satz von S&sub2; Verschlüsselungsmasken mit der Länge L wird unter Verwendung von entweder Verfahren A oder Verfahren B gebildet. Jede dieser Länge L Masken wird dann P Mal wiederholt, was S&sub2; Spezialmasken (Mustermasken) der Länge N ergibt. Wie in Verfahren 1, wird jede Spezialmaske modulo-2- addiert zum ursprünglichen Satz von U Verschlüsselungsmasken, um U neue Verschlüsselungsmasken zu bilden. Somit wird ein erweiterter Satz von S&sub2; U Verschlüsselungsmasken gebildet:
  • Man betrachte beispielsweise wieder den vorhergehenden Beispielsatz von vier Verschlüsselungsmasken mit 16-Bit Länge, durch das Verfahren A erzeugt. Um diesen Satz unter Verwendung von Verfahren 2 zu erweitern, wird ein Satz von Verschlüsselungsmasken mit der Länge L = 4 benötigt. Wieder liefert eine Verwendung von Verfahren A für diesen Satz zwei Masken: {0000} und {0001}. Ein Wiederholen jedes Musters P = 4 Mal ergibt zwei Spezialmasken:
  • {0000 0000 0000 0000}
  • {0001 0001 0001 0001}
  • Ein Anwenden der ersten Spezialmaske auf den ursprünglichen Satz ergibt die Elemente des ursprünglichen Satzes:
  • {0000 1010 0011 1001}
  • {0000 1100 0110 1010}
  • {0000 1001 0101 1100}
  • {0000 1111 0000 1111}
  • Ein Anwenden der zweiten Spezialmaske auf den ursprünglichen Satz ergibt die folgenden Elemente eines neuen Satzes:
  • {0001 1011 0010 1000}
  • {0001 1101 0111 1011}
  • {0001 1000 0100 1101}
  • {0001 1110 0001 1110}
  • Somit wird unter Verwendung beider Spezialmasken ein erweiterter Satz von acht Verschlüsselungsmasken mit 16-Bit Länge erhalten.
  • Es versteht sich, dass die Verfahren 1 und 2 vorteilhafterweise zusammen verwendet werden können, entweder durch ein individuelles Kombinieren, was S&sub1; + S&sub2; Spezialmasken ergibt, oder vorzugsweise durch ein wechselseitiges Anwenden aufeinander, was S&sub1;S&sub2; = ST Spezialmasken ergibt. Somit können bis zu STU Verschlüsselungsmasken gebildet werden, wobei U die Anzahl von Verschlüsselungsmasken in den ursprünglichen Satz (Verfahren A oder B) ist.
  • Man betrachte beispielsweise die in den obigen Beispielen erzeugten Spezialmasken. Ein Anwenden der ersten Spezialmaske von Verfahren 2 auf beide Spezialmasken von Verfahren 1 ergibt beide Verfahren 1 Spezialmasken:
  • {0000 0000 0000 0000}
  • {0000 0000 0000 1111}
  • Ein Anwenden der zweiten Spezialmaske von Verfahren 2 auf beide Spezialmasken von Verfahren 1 ergibt zwei neue Spezialmasken:
  • {0001 0001 0001 0001}
  • {0001 0001 0001 1110}
  • Somit werden unter Verwendung beider Verfahren 1 und 2 vier Spezialmasken erhalten. Allgemein ist S&sub1;S&sub2; > S&sub1; + S&sub2;, ausgenommen, wenn es S&sub1; = S&sub2; = 2.
  • Ein Anwenden der ersten Spezialmaske auf den ursprünglichen Satz ergibt den ursprünglichen Satz:
  • {0000 1010 0011 1001}
  • {0000 1100 0110 1010}
  • {0000 1001 0101 1100}
  • {0000 1111 0000 1111}
  • Ein Anwenden der zweiten Spezialmaske auf den ursprünglichen Satz ergibt den neuen Satz (angetroffen in Verfahren ):
  • {0000 1010 0011 0110}
  • {0000 1100 0110 0101}
  • {0000 1001 0101 0011}
  • {0000 1111 0000 0000}
  • Ein Anwenden der dritten Spezialmaske auf den ursprünglichen Satz ergibt den neuen Satz (im Verfahren 2 angetroffen):
  • {0001 1011 0010 1000}
  • {0001 1101 0111 1011}
  • {1101 1000 0100 1101}
  • {0001 1110 0001 1110}
  • Ein Anwenden der vierten Spezialmaske auf den ursprünglichen Satz ergibt den neuen Satz (noch nicht angetroffen):
  • {0001 1011 0010 0111}
  • {0001 2101 0111 0100}
  • {0001 1000 0100 0010}
  • {0001 1110 0001 0001}
  • Ein zellulares Kommunikationssystem besteht aus Basisstationen und Nutzern in jeder Zelle. Für sowohl die Aufwärtsverbindungs- (Nutzer zur Basisstation) als auch Abwärtsverbindungs- (Basisstation zu Nutzer) Übertragungen kann eine Interferenz von benachbarten oder nicht benachbarten Zellsignalen minimiert werden, indem sorgsam unterschiedliche Verschlüsselungsmasken für die Signale in unterschiedlichen Zellen zugeordnet werden. Das Problem ist analog zu einer Frequenzzuteilung oder Zuweisung in gegenwärtigen Zellularmobilfunksystemen.
  • Es gibt eine bestimmte, beschränkte Anzahl von Verschlüsselungsmasken, die einen Satz von Verschlüsselungsmasken mit den erwünschten Korrelationseigenschaften bilden. Unter den gesamten Verschlüsselungsmasken gibt es Unter-Sätze von Verschlüsselungsmasken, die gute Korrelationseigenschaften aufweisen, wohingegen Korrelationseigenschaften zwischen Masken unterschiedlicher Untersätze nicht so gut sein müssen. Ebenso, falls mehr Signale als Verschlüsselungsmasken vorhanden sind, müssen die Verschlüsselungsmasken neu verwendet werden. Um die Interferenz zu minimieren, sollten Verschlüsselungsmasken mit bestimmten "guten" Korrelationseigenschaften (d. h. mit der Eigenschaft, dass die mittlere Korrelation der Summe von zwei Verschlüsselungsmasken zu allen möglichen Codeworten minimal ist) in nächster Nachbarschaft verwendet werden (z. B. in der gleichen Zelle oder benachbarten Zellen); solche mit Korrelationseigenschaften, die nicht so "gut" sind (d. h. mit der Eigenschaft, dass die mittlere Korrelation der Summe von zwei Verschlüsselungsmasken zu allen möglichen Codeworten größer als minimal ist), sollten weit voneinander entfernt verwendet werden (z. B. in nicht benachbarten Zellen). Korrelationseigenschaften können die mittlere Korrelation zu allen möglichen Codeworten der Summe von zwei Verschlüsselungsmasken enthalten, wobei eine der Masken mit Bezug auf die andere verschoben ist.
  • Oben wurden detailliert Verfahren ausgeführt, um erweiterte Sätze von SU-Verschlüsselungsmasken zu erzeugen, wobei S die Anzahl von verwendeten, speziellen Masken ist (S = S&sub1; oder S&sub2; oder S&sub1;S&sub2;). Auf diese Weise bestehen S Unter-Sätze von U Masken jeweils, Zwei Masken von dem gleichen Unter-Satz weisen bessere Kreuzkorrelationseigenschaften auf (d. h. die Summe der Masken hat im Durchschnitt niedrigere Korrelationen zu allen möglichen Codeworten) als zwei Masken von unterschieden Unter-Sätzen.
  • Diese Eigenschaft kann ausgenutzt werden, wenn Masken unterschiedlichen Signalen in einem CDMA-System zugeordnet werden. Signalen in naher Nachbarschaft können Masken von dem gleichen Unter-Satz zugeordnet werden, während weit voneinander entfernt liegenden Signalen .Verschlüsselungsmasken von unterschiedlichen Unter-Sätzen zugeordnet sein können.
  • Beispielsweise kann jeder Zelle in einem zellularen System eine der S Unter-Sätze von U Masken zugeordnet sein. Signalen innerhalb einer bestimmten Zelle ist eine Maske von dem dieser Zelle zugeordneten Unter-Satz zugeordnet. Somit wird eine Interferenz innerhalb der Zelle minimiert, da jeder Unter-Satz spezielle optimale Korrelationseigenschaften aufweist (d. h. die Summe von zwei Verschlüsselungsmasken ist Bent- oder Halb-Bent). Daher sind innerhalb jeder Zelle die verfügbaren Verschlüsselungsmasken in der Form s + u, wobei s eine der S speziellen Masken ist, u eine der Masken in dem ursprünglichen Satz von U Masken, und "+" bezeichnet eine Bit um Bit Modulo-2 Addition. Somit haben alle innerhalb einer Zelle verwendeten Masken die gleiche Spezialmaske s, die als eine Basisstationsidentifikations- (ID) Maske betrachtet werden kann. Die Maske u kann dann als eine Nutzer- ID Maske bezeichnet werden. Somit kann durch Speichern oder Erzeugen von S Basisstations-ID-Masken und U Nutzer-ID-Masken ein Transmitter oder Empfänger beliebige der SU Verschlüsselungsmasken erhalten. Dies ist normalerweise ökonomischer als ein inidviduelles Speichern oder Erzeugen aller SU Masken.
  • Als ein erstes numerisches Beispiel wird angenommen, dass die Maskenlänge N = 128 Bits ist. Die oben erwähnte zweite Art zum Erzeugen von Masken, wenn N eine ungerade Potenz von Zwei ist, zusammen mit Verfahren B, gibt N/4 = 32 Verschlüsselungsmasken von 128-Bit Länge. Eine einzelne Maximallängensequenz von 127-Bit Länge, erweitert auf 128- Bits, kann zu allen 32 Verschlüsselungsmasken hinzuaddiert werden. Dieses ergibt einen Unter-Satz von U Masken, wobei U = 32.
  • Es wird angenommen, dass dieser Satz erweitert wird unter Verwendung von sowohl Komplementärmasken (Verfahren 2) und Mustermasken (Verfahren 2) unter Verwendung von P-Mustern jeweils der Länge L, so dass PxL = N = 128. Für die Komplementärmasken (Verfahren 1) wird angenommen, dass P als sechzehn gewählt wird, und L als acht gewählt wird. Unter Verwendung von Verfahren B ergibt dies P/2 = 8 Komplementärmasken. Für die Mustermasken (Verfahren 2) wird angenommen, dass P acht ist und L sechzehn ist. Unter Verwendung von Verfahren B ergibt dies L/2 = 8 Mustermasken. Unter Verwendung von sowohl Komplementär- als auch Mustermasken ergibt dies zusammen 8 · 8 = 64 Spezialmasken. Somit bestehen 64 Unter-Sätze von jeweils 32 Masken. Daher gibt es 64 unterschiedliche Basisstations-ID-Masken, und 32 unterschiedliche Nutzer-ID-Masken (U = 32). Falls nur acht Basisstations-ID-Masken benötigt werden, dann können entweder Mustermasken oder Komplementärmasken verwendet werden, acht Unter-Sätze von jeweils 32 unterschiedlichen Nutzer-ID-Masken bereitzustellen.
  • Als ein zweites numerisches Beispiel mit N = 128 ergibt die oben erwähnte erste Art zum Erzeugen von Masken, wenn N eine ungerade Potenz von zwei ist, zusammen mit dem Verfahren A (2 N)1/2 = 16 Verschlüsselungsmasken von 128-Bit Länge. Unter Verwendung der gleichen acht Mustermasken und der gleichen acht Komplementärmasken, wie in dem ersten numerischen Beispiel, können 64 unterschiedliche Basisstations-ID-Masken und 16 unterschiedliche Nutzer (Signal) ID-Masken erhalten werden.
  • Als ein weiteres Beispiel können 512 Verschlüsselungsmasken gebildet werden, unter Verwendung von 16 Basisstations-ID- Masken und 32 Nutzer-ID-Masken. Ein Satz von 32 Verschlüsselungsmasken wird höchstens 32 Gesprächen zugeordnet, die in einer bestimmten Zelle stattfinden. Ein anderer Satz von 32 Verschlüsselungsmasken wird höchstens 32 Gesprächen zugeordnet, die in einer benachbarten Zelle stattfinden, usw. Auf diese Weise können bis zu 16 unterschiedliche Basisstationen/Zellen mit ausreichend Masken versehen werden, die untereinander eindeutig sind, um jeweils bis zu 32 Gespräche zu unterstützen, alle auf dem gleichen Frequenzkanal. Darüber hinaus ist es möglich, den Maskensatz in 16 Basisstations-ID-Masken und 32 Nutzer-ID-Masken zu faktorisieren, so dass jede erwünschte Maske erzeugt werden kann durch ein bitweises Modulo-2 Addieren einer gewünschten Basisstations-ID-Maske mit einer erwünschten Nutzer-ID-Maske, wodurch die Speicheranforderungen von 512 Masken auf 16 + 32 = 48 Masken reduziert werden.
  • Zusätzlich ist es in dem Fall, dass Kreuzkorrelationen zwischen den Masken nicht alle gleichmäßig niedrig sind, möglich, jeden Satz von 32 innerhalb der gleichen Zelle genutzten Masken und daher wahrscheinlicher miteinander interferierend so zu wählen, dass sie die niedrigsten wechselseitigen Kreuzkorrelationen haben, während die Kreuzkorrelationen mit Masken in unterschiedlichen Sätzen in unterschiedlichen Zellen höhere Werte aufweisen können.
  • Welche der 32 Nutzer-ID-Masken ein bestimmtes Mobiltelefon nutzen würde (in dem Fall einer statischen, nicht zyklischen Zuordnung), würde dem Mobiltelefon von der Basisstation bei der Rufeinrichtung übermittelt werden. Im Falle einer unterhalb beschriebenen pseudo-zufallsmäßigen Zyklus- Maskenzuordnung würde die Veschiebungszahl, die durch ein bestimmtes Mobiltelefon zu benutzen ist, durch die Basisstation zu dem Mobiltelefon bei dem Rufaufbau übermittelt werden. Die Basis-ID-Maske, die durch umgebende Basisstationen verwendet wird, würde durch eine Basisstation zu allen Mobiltelefonen in ihrer Zelle durch Aussendung auf einen Broadcastkanal übermittelt werden. Die Basis-ID kann statisch sein, während die Nutzer-ID-Maskenauswahl, mit der die Basis-ID verbunden ist, zyklisch ist. Der Grund dafür ist es, einer Mobilstation es zu erleichtern, feste Basis-ID- Codes abzuhören, um zu identifizieren, welche Basisstationen sie hören kann.
  • In Situationen, in denen N eine ungerade Potenz von Zwei ist, oder wenn mehr als entweder nA = N1/2 oder nB = N/2 Verschlüsselungsmasken erwünscht sind, kann möglicherweise die erwünschte flache Eigenschaft des Walsh Spektrums nicht erzielt werden. In diesem Fall kann es vorzuziehen sein, dass die "nicht-flachen" Verschlüsselungsmasken, die so "flach" wie möglich sein sollten, durch numerische Syntheseverfahren erzeugt werden, die durch eine Computersuche durchgeführt werden. Unter Verwendung von nicht-flachen Masken ist es erwünscht, eine ungleiche Verteilung von Interferenzkorrelationen auszumitteln, um zu vermeiden, dass ein bestimmtes Paar von orthogonalen Codeworten mehr als den mittleren Wert wechselseitiger Interferenz aufweist, oder um zu vermeiden, dass ein bestimmter Codewort/Informationsbitblock eine Fehlerrate aufweist, die höher als normal ist. Der Effekt jeder Nicht-Glattheit kann reduziert werden, indem die Auswahl von Verschlüsselungsmasken zyklisch gemacht wird, unter Verwendung eines systematischen oder Pseudo-Zufalls-Zählers, um die Masken auszuwählen, wie unterhalb beschrieben.
  • Es versteht sich, dass solch ein Ansatz eine Form von Code- Hopping (Springen) ist, analog zur Idee eines Frequenz- Hoppings, und dass er in einem beliebigen CDMA-System angewendet werden kann, das einen festen Satz von Codes oder Signatursequenzen verwendet. Jedes CDMA-System kann so gesehen werden, dass es ein Informationssignal in Blöcke von L Codessymbolen codiert. Jedem Block wird dann eine Verschlüsselungsmaske (d. h. Signatursequenz) der Länge L aufgeprägt. Beispielsweise wiederholt herkömmliches CDMA im Ergebnis jedes Informationsbit L Male (das Codieren) und wendet dann eine Verschlüsselungsmaske der Länge L an (entweder eine Sequenz der Länge L oder eine Untersequenz der Länge L).
  • Das unterhalb beschriebene Verfahren ergibt eine Form von orthogonalem Code-Hopping, bei dem keine zwei Signale innerhalb der gleichen Gruppe (z. B. eine Zelle oder ein Cluster von Zellen in einem zellularen System) die gleiche Signatursequenz zur gleichen Zeit verwenden. Alternativ zu orthogonalem Code-Hopping ist semi-orthogonales Code-Hopping, bei dem Hopping-Sequenzen so ausgelegt sind, dass zwei Signale innerhalb der gleichen Gruppe nur selten die gleiche Signatursequenz verwenden. Diese Alternative wird verwendet, wenn mehr Signale vorliegen, als Signatursequenzen vorhanden sind. Eine dritte Alternative ist zufälliges Code-Hopping, bei dem die Signatursequenz für jedes Signal auf Pseudo- Zufallsweise gewählt wird, unabhängig von den anderen Signalen. Solch eine Alternative ist einfacher zu implementieren, eine Leistungsfähigkeit jedoch verschlechtert.
  • Wenn die Zuordnung von Verschlüsselungsmasken zu Signalen fest ist, und die wechselseitigen Korrelationseigenschaften zwischen den Elementen des Satzes von Verschlüsselungsmasken nicht flach sind (z. B. die modulo-2 Summe von zwei Elementen des Satzes ist nicht eine Bent-Sequenz), kann die nachteilige Situation auftreten, dass zwei Signale mit mehr als dem mittleren Niveau einer Korrelation dazwischen permanent miteinander mit mehr als in einem mittleren Ausmaß interferieren. Diese Situation kann verhindert werden, indem die Zuordnung von Verschlüsselungsmasken zu Signalen zeitverändert oder zyklisch ist, auf solche Weise, dass jeder zu jedem Zeitpunkt immer noch eine eindeutige Maske erhält, die Signale jedoch, die mehr als den mittleren Wert einer Korrelation zwischen einander aufweisen, nicht immer die gleichen Signale sind. Beispielsweise könnte das interferierende Signal, das eine starke Korrelation mit einem gegebenen Signal aufweist, zu einem Zeitpunkt ein schwächeres Signal sein, und zu einem anderen Zeitpunkt ein stärkeres Signal sein, das interferierende Signal wird jedoch somit nicht immer ein stärkeres Signal sein. Daher liegen die nachteiligen Interferenzsituationen nicht immer vor, sondern sind vielmehr transient. Eine umgangsmäßige Beschreibung des Effektes ist es zu sagen, dass die Verschlechterung gleichmäßig verteilt ist, so dass es für alle tolerierbar ist, anstatt dass es für einige nicht tolerierbar ist.
  • Diese erwünschte zyklische oder zeitvariierende Zuordnung von Verschlüsselungsmasken zu Signalen kann durch ein Erzeugen einer Zufallszahl als Funktion eines Codewortzählers bewirkt werden. Die erzeugte Pseudozufallszahl ist die gleiche an allen Transmittern und Empfängern. Um zu garantieren, dass jeder Transmitter-Empfänger eine unterschiedliche Verschlüsselungsmaske zu einer beliebigen Zeit auswählt, wird diese Pseudo-Zufallszahl für das erste Signal um Null versetzt, für das zweite Signal um Eins versetzt, usw., unter Verwendung einer Modulo-t Addition, wobei t die Anzahl von Verschlüsselungsmasken in dem Satz ist. Auf diese Weise kann für t unterschiedliche Signale jeweils eine eindeutige, jedoch zeitveränderliche Auswahl von Verschlüsselungsmasken sichergestellt werden. Die Versatz-Pseudo-Zufallszahl kann verwendet werden, um einen Speicher zu adressieren, der einen Satz von Verschlüsselungsmasken enthält, um die Verschlüsselungsmaske abzurufen, die für einen jeden Zeitpunkt gültig ist. Um eine noch zufälligere Beziehung zwischen den Auswahlen für unterschiedliche Signale bereitzustellen, kann auch die Adressierungsreihenfolge, die jede Versatz-Pseudo-Zufallszahl einer bestimmten Verschlüsselungsmaske zuordnet, von einem Zeitpunkt zum anderen auch variiert werden, unter Verwendung einer weiteren Pseudo-Zufallszahl. Diese Veränderung kann durch ein Modulo-2 Addieren dieser zweiten Pseudo-Zufallszahl zu der ersten Versatz-Pseudo-Zufallszahl erzielt werden, und/oder durch Verwenden der zweiten Pseudo-Zufallszahl, um die Bits der ersten Versatz-Pseudo-Zufallszahl zu permutieren, bevor diese den Verschlüsselungsmaskenspeicher adressieren.
  • Die vorliegende Erfindung kann in einem zellularen Funktelefonkommunikationssystem verwendet werden, obwohl es für den Fachmann offensichtlich ist, dass sie auch in anderen Arten von Kommunikationssystemen verwendet werden kann. In CDMA basierten zellularen Systemen, die eine subtraktive Demodulation verwenden, stellt jeder Satz von Verschlüsselungsmasken, erzeugt in Übereinstimmung mit der vorliegenden Erfindung, private geschützte Übermittlungen in jeder Zelle bereit. Mit anderen Worten, selbst wenn es möglich wäre, das Kompositsignal unter Verwendung der geeigneten orthogonalen Blockcodes zu decodieren, wäre es immer noch erforderlich zu wissen, welche Verschlüsselungsmasken einer jeden Mobilkommunikation zugeordnet sind, bevor das Informationssignal entschlüsselt werden könnte. Damit jedoch jede Mobilstation ihr eigenes Signal von dem empfangenen Kompositsignal decodieren kann, muss sie in der Lage sein, stärkere Signale, empfangen für andere Mobiltelefone, innerhalb der Zelle zu decodieren und zu entfernen. Als eine Folge dieser subtraktiven Decodierprozedur muss jede Mobilstation innerhalb einer Zelle die Verschlüsselungsmasken kennen, die allen anderen Mobilstationen zugeordnet sind, die mit der der Zelle zugeordneten Basisstation kommunizieren. Zusätzlich können diese Verschlüsselungsmasken auf eine Pseudo-Zufallsweise ausgewählt werden, basiert auf einem Code-Schlüssel, der allen durch diese bestimmte Zelle bedienten Mobilstationen zur Verfügung steht. Um zu verhindern, dass Mobilstationen innerhalb der Zelle in andere Kommunikationen hineinhören, stellen bevorzugte Ausführungsbeispiele der vorliegenden Erfindung private, individuelle Konversationen dadurch bereit, dass das individuelle Informationssignal chiffriert wird, bevor es blockcodiert und Verschlüsselt wird. Nur die Mobilstation und die zugehörige Basisstation kennen den individuellen Chiffrierschlüssel.
  • Die Systemsicherheits- und individuellen Privatsphärenmerkmale der vorliegenden Erfindung werden nun mit Bezug auf Fig. 9 beschrieben. Ein Quellcoder 80 wandelt Sprachinformation in digitale Form um und ordnet die Information in Blöcken von M (oder M + 1) Informationsbits an, für eine nachfolgende orthogonale (oder bi-orthogonale) Blockcodierung. Nur die M-Bit Alternative ist in Fig. 9 veranschaulicht, jedoch wird die M + 1 Bit Alternative einfach dadurch erhalten, indem in Fig. 9 überall M durch M + 1 ersetzt wird. Obwohl es nicht ein wesentlicher Gesichtspunkt dieser Erfindung ist, kann der Quellcoder auch konventionelle Fehlerkorrekturcodierfähigkeiten bereitstellen. Vor einer orthogonalen Codierung wird der M-Bit (oder (M + 1)-Bit) Block individuell chiffriert, indem in einem M-Bit (oder (M + 1)-Bit) Addierer 82 eine eindeutige Chiffrierbitsequenz, erzeugt durch einen Transmittersequenzgenerator 84, modulo-addiert wird.
  • Die Zufallszahl, die als eine Funktion eines Chiffrier- Schlüssels K1 und eines Codeschlüssels K2 erzeugt wird, werden mit der Information von dem Quellcoder 80 durch den M- Bit Addierer 82 kombiniert, um chiffrierte Informationssignale zu erzeugen. Diese chiffrierten Informationssignale werden dann spreizspektrumcodiert, vorzugsweise unter Verwendung orthogonaler oder bi- orthogonaler Blockfehlerkorrekturcodierung, in einem orthogonalen Blockcodierer 86, bevor ausgewählte Verschlüsselungsmasken auf die Blockcodes in einer bitweisen Exklusiv-ODER-Schaltung 88 angewendet werden.
  • Der M-Bit Chiffrierblock wird orthogonal (oder bi-orthogonal) in dem orthogonalen Blockcoder 86 codiert, was einen N-Bit codierten Signalblock (N = 2M oder 2M-1 für orthogonale bzw. bi- orthogonale Codierung) ergibt, der in der parallelen Exklusiv-ODER-Schaltung 88 bitweise exklusiv-ODER verarbeitet wird, mit einer Verschlüsselungsmaske, die von einem Transmitterverschlüsselungsmaskenspeicher 90 abgerufen ist, und wird dann in einen seriellen Bitstrom gewandelt, und auf einen Funkträger moduliert, wie im Funktionsblock 92 dargestellt. Das modulierte Signal wird durch einen geeigneten Verstärker 94 verstärkt und durch eine Antenne 96 übermittelt.
  • Die Verschlüsselungsmaske wird aus einer Look-Up-Tabelle von Masken im Speicher 90 ausgewählt, indem eine N&sub1;-Bit Adresse an den Verschlüsselungsmaskenspeicher 90 angelegt wird. Somit ist N&sub1; die Anzahl von Bits in der Adresse für den Verschlüsselungsmaskenspeicher 90 und 2N1 ist die Maximalanzahl von Verschlüsselungsmasken in dem Speicher 90, die durch eine N&sub1;-Bit Adresse eindeutig adressierbar sind. Eine wichtige Eigenschaft dieses Ausführungsbeispiels der vorliegenden Erfindung ist die zyklische oder Pseudo- Zufallsveränderung der durch eine spezielle Look-Up- Tabellenadresse abgerufenen Verschlüsselungsmasken. Somit muss eine eindeutige Verschlüsselungsmaske erzeugt werden, und diese Maskenauswahlprozedur muss pseudo-zufällig verändert werden. Die Tabellenadresse wird vorteilhaft teilweise durch die oben Codeschlüssel K2 genannte N&sub1;-Bit Sequenz bestimmt. Wenn ein Zugriffscode empfangen wird, um eine bestimmte Verschlüsselungsmaske auszuwählen, kann der Codeschlüssel K2 mit dem empfangenen Zugriffscode in dem N&sub1;- Bit Addierer 98 unter Verwendung von Modulo-Arithmetik kombiniert werden.
  • Der Codeschlüssel K2 ist vorzugsweise nicht pseudo-zufällig erzeugt, vielmehr ist er eine Konstante, die den Betrieb des Pseudo-Zufallszählengenerators bestimmt, der für ein Auswählen von Verschlüsselungsmasken verwendet wird. Wie unterhalb detaillierter beschrieben, stellt der Codeschlüssel K2 sicher, dass die tatsächliche Verschlüsselungsmaskenadresse sich pseudo-zufällig für jede Mobilstation ändert. Der Addierer 82 kann eine bitweise Exklusiv-ODER-Schaltung oder ein Modulo-2 M-Bit Addierer oder andere äquivalente Schaltung sein.
  • Ein Modulo-2 Addierer kann modifiziert sein, um unterschiedliche Chiffrierschlüssel, wie beispielsweise K1 zu erzeugen, indem die Anzahl von Bitübertragsverbindungen in dem Addierer verändert wird. Das einzige, was erforderlich ist, ist, dass sich jeder mögliche M-Bit Eingabeblock auf einen eindeutigen Ausgabeblock abbildet, abhängig von der Chiffrier-Schlüssel K1 Sequenz, und, wie unterhalb beschrieben, der Codeschlüssel K2 Sequenz. Natürlich ist der Chiffrierschlüssel K1 für individuelle Mobilstationen vorzugsweise eindeutig, um die erforderliche Privatheit zu erzielen. Der Chiffrierschlüssel K1 kann sich auch für jeden neuen M-Bit Eingabeblock ändern, so dass sich während einer einzigen Konversation der Chiffrierschlüssel K1 sich viele Male ändert. Der gewünschte Empfänger muss daher seinen Empfängersequenzgenerator mit dem Transmittersequenzgenerator 84 synchronisieren.
  • Eine Synchronisation kann erleichtert werden, indem der Transmittersequenzgenerator 84 mit einem sich systematisch veränderlichen Zeitzähler angesteuert wird, wie beispielsweise einem Rahmenzähler 100. Der Empfänger und Transmitter koordiniert dann mit der Rahmen- oder Blocknummer des Signalblocks, der decodiert wird, um Betriebsvorgänge zu synchronisieren. Die Details zum Erlangen einer anfänglichen Rahmenzählerübereinstimmung und Aufrechterhaltung sind hier nicht detailliert beschrieben, da eine Tageszeitsynchronisation von Chiffriersystemen im Kommunikationsverfahrensstand der Technik allgemein bekannt ist.
  • Der Pseudo-Zufallszahlengenerator 84, um eine Beschriftungsmaskenauswahl zufällig zu machen, muss den gleichen Wert in jedem der Transmitterempfänger erzeugen, was eine wechselseitig eindeutige Auswahl erfordert. Jeder ist daher im Besitz des gleichen Systemcodeschlüssels K2, der vorteilhaft ein Multi-Bit digitales Steuerwort ist, von dem die durch den Generator 84 erzeugten Pseudo- Zufallszahlensequenzen abhängen. Dieser Systemcodeschlüssel K2 kann global verwendet werden in einer Zelle, einem Netzwerk, einem Blatt oder überall, in welchem Fall er permanent bei der Auslegung des Pseudo- Zufallszahlengenerators bestimmt werden könnte. Anderenfalls könnten Mittel bereitgestellt werden, entweder zum Programmieren eines Mobilstations-Transmitterempfängers mit, oder zum Empfangen des Codeschlüssels K2 für eine bestimmte Zelle oder Netzwerk. Solche Mittel können eine physikalische Verbindung der Mobilstation mit einer Programmiereinheit umfassen, ein Einführen einer Mobilstation oder Codekarte in die Mobilstation, eine akustische Verbindung der Mobilstation mit einer Programmiereinheit über einen Akustikkoppler an dessen Mikrofon, oder Empfangen von Information über Funk von dem Netzwerk, die zum Erzeugen eines Netzwerkcodeschlüssels K2 verwendet wird.
  • Da der für diesen Zweck verwendete Codeschlüssel K2 eine Anzahl von unterschiedlichen Nutzern global bekannt sein muss, stellt er kein hohes Sicherheitsniveau gegenüber einem Abhören bereit. Somit umfasst ein bevorzugtes System zum Schutz gegen Abhören den Chiffrierschlüssel K1, der für jeden Nutzer eindeutig ist.
  • Genauso wie Prozeduren erforderlich sein können, um einen korrekten Systemcodeschlüssel K2 an der Mobilstation einzurichten, erfordert die bevorzugte Implementierung einer Nutzerprivatheit mit der Hilfe eines eindeutigen Nutzerchiffrierschlüssels K1 Prozeduren, um den richtigen Chiffrierschlüssel K1 an der Basisstation für jeden Nutzer einzurichten. Diese Prozeduren können umfassen, dass die Mobilstation sich selbst gegenüber dem Netzwerk identifiziert, indem sie ihren ID-Code über Funk übermittelt; das Netzwerk würde dann eine geheime Datenbank abfragen, in der Chiffrierschlüssel in Übereinstimmung mit mobilen ID- Codes gespeichert sind, um den richtigen Chiffrier-Schlüssel K1 zu erhalten. Es kann auch für sowohl die Mobilstation und die Netzwerkstationen vorteilhaft sein, solch einen Chiffrierschlüssel K1 mit einer extemporär erzeugten Pseudo- Zufallszahl zu kombinieren, um einen temporären Chiffrierschlüssel K1 zu erzeugen, der nur für eine oder einige wenige Kommunikationen verwendet wird.
  • Die extemporär erzeugte Pseudo-Zufallszahl kann von dem Netzwerk zu der Mobilstation übermittelt werden, während eines Authentisierungsvorgangs, dass die Mobilstation die ist, die sie angibt zu sein, wie in dem U.S. Patent Nr. 5,091,942 beschrieben, das ausdrücklich mittels Bezugnahme hierin einbezogen ist.
  • Ein Vorteil vom pseudo-zufälligen Auswählen von Verschlüsselungsmasken ist das Verhindern der nachteiligen Interferenzsituation, oben erwähnt, in der zwei Signale in benachbarte Zellen unvermeidlicherweise Verschlüsselungsmasken zugeordnet sind, die eine überdurchschnittliche, wechselseitige Korrelation aufweisen, und die Anordnung der Mobilstationen ist so, dass die Interferenz dadurch bewirkt wird und andauert. Mit einer pseudo-zufälligen Veränderung der Auswahl der Verschlüsselungsmaske würde solch eine Interferenzbedingung nur übergangsweise vorliegen, und bei der nächsten Blockcodeperiode würden diese zwei Verschlüsselungsmasken einem anderen Paar von Mobilstationen mit einer anderen relativen Anordnung zugeordnet werden.
  • Der Empfängerabschnitt von Fig. 9 weist eine Hardware auf, die analog zu dem Transmitterabschnitt ist. Ein Empfänger- Demodulator 102 empfängt ein Kompositsignal von einer Antenne 104, demoduliert es in eine Basisbandfrequenz, und wandelt das serielle Signal in parallele Signalabtastwerte oder Blöcke von N Bits. Wie oben beschrieben, können die Signalabtastwerte komplex sein, bedingt durch In-Phasen und Quadraturkomponenten. Die Signalblöcke werden in einem spezialisierten N-Abtastwertmultiplizierer 106 mit einer auf geeignete Weise ausgewählten Verschlüsselungsmaske, abgerufen von einer Empfängerverschlüsselungsmaskenspeichervorrichtung 108, kombiniert.
  • In dem spezialisierten N-Abtastwertmultiplizierer 106 wird jeder der durch den Empfänger/Demodulator 102 bereitgestellten N parallelen Abtastwerte mit einer +1 oder -1 multipliziert, in Abhängigkeit von der durch die Speichervorrichtung 108 bereitgestellten Verschlüsselungsmaske. Somit wird ein Abtastwert entweder durchgeleitet wie er ist, oder negiert. Eine Weise, diese Multiplikation durchzuführen, ist es, jedes Bit des digitalen Abtastwertes mit dem entsprechenden Verschlüsselungsmaskenbit exklusiv-ODER zu verarbeiten. Beispielsweise wäre, falls der erste der N digitalen Abtastwerte 1011 ist und das erste Verschlüsselungsmaskenbit einer -1 entspricht, der erste der N Ausgabeabtastwerte 0100.
  • Das durch den Multiplizierer 106 erzeugte entschlüsselte Signal wird in einem Orthogonalblock-Decodierer 110 decodiert, unter Verwendung beispielsweise der oben beschriebenen subtraktiven Demodulationsprozedur. Das decodierte Signal wird entschlüsselt, indem der geeignete Chiffrierschlüssel K1, erzeugt durch einen Empfängersequenzgenerator 112, mit dem decodierten Signal in einem M-Bit-Addierer 114 kombiniert wird. Fehlerkorrekturcodes werden aus der entschlüsselten Digitalinformation in einem Quellendecoder 116 entfernt, und das Ergebnis wird in Sprache umgewandelt.
  • In Fig. 9 wäre das mit Bezug auf Fig. 8 oben beschriebene RAKE Kombinierelement Teil des Orthogonal-Blockdecoders 110. In unterschiedlichen Ankunftszeiten entsprechende Daten würden durch den Empfänger/Demodulator 102 bereitgestellt werden.
  • Die beim Entschlüsseln des empfangenen Kompositsignals verwendete Verschlüsselungsmaske wird teilweise durch den an den Empfängersequenzgenerator 112 gelieferten Codeschlüssel K2 bereitgestellt. Der Codeschlüssel K2 wird in einem Nt-Bit Addierer 118 mit einem Zugangscode kombiniert, ausgewählt durch das Empfängersystem aus einer Liste von ungenutzten Zugangscodes, durch einen Informationsbroadcast durch das System bezeichnet. Der Nt-Bit Addierer 118 erzeugt die Nt-Bit Adresse, die an den Empfängerverschlüsselungsmaskenspeicher 108 angelegt wird.
  • Der Empfängersequenzgenerator 112 ist so ausgebildet, dass er die gleiche Pseudo-Zufalls Nt-Bit Sequenz für alle Speicherzugriffe erzeugt, indem sichergestellt ist, dass die Sequenzen nur von dem Codeschlüssel K2 abhängt, der für alle Verschlüsselungsmaskenspeicherzugriffe gleich ist. Die Pseudo-Zufallssequenz für einen bestimmten Speicherzugriff wird erzeugt durch ein Addieren eines Versatzes zu dem Zugriff, modulo der Anzahl von gespeicherten Verschlüsselungsmasken, wie oben beschrieben. Dieser Vorgang wird unterhalb auf andere Art beschrieben.
  • Jede Mobilstation in einer bestimmten Gruppe ist vorzugsweise einer eindeutigen Verschlüsselungsmaske zugeordnet. Falls vier Verschlüsselungsmasken M0, M1, M2 und M3 vorliegen, können sie vier Signale S0, S1, S2, S3 wie folgt zugeordnet sein:
  • S0 erhält M0
  • S1 erhält M1
  • S2 erhält M2
  • S3 erhält M3
  • Alternativ könnten sie auf eine beliebige andere der 23 anderen Arten zugeordnet sein, wie beispielsweise:
  • S0 erhält M2
  • S1 erhält M0
  • S2 erhält M3
  • S3 erhält M1
  • Es ist wünschenswert, die Zuordnung zwischen diesen unterschiedlichen Arten pseudo-zufällig zu verändern, während immer noch garantiert wird, dass ein Signal eine eindeutige Zuweisung erhält. Ein erstes Verfahren, die Zuordnung zufällig zu machen, ist es, in jeden Mobilstationstransceiver eine Pseudo-Zufallszahl zu erzeugen, unter Verwendung des gleichen Rezepts, so dass sie alle die gleiche Pseudo- Zufallszahl als ein Ergebnis erhalten. Diese Zahl sei z. B. 3. Dann addiert jeder Mobilstationstransceiver einen unterschiedlichen Versatz, z. B. seine eigene Signalnummer, zu dieser gleichen Pseudo-Zufallszahl, so dass Signal S0 0 zu 3 addiert, was 3 (M3) ergibt, Signal S1 addiert 1 zu 3, was 4 ergibt, was durch Modulo-4 Verarbeitung auf 0 (M0) reduziert wird, Signal S2 addiert 2 zu 3, was 5 ergibt, was durch Modulo-4 Verarbeitung auf (M1) reduziert wird, und Signal S3 addiert 3 zu 3, was 6 ergibt, was durch Modulo-4 Verarbeitung auf 2 (M2) reduziert wird. Wenn mit anderen Pseudo- Zufallszahlen 0-2 begonnen wird, sind die möglichen Zuordnungen:
  • Dieses sind nur vier der 24 möglichen Weisen, auf die diesen Signalen Codes zugeordnet worden sein könnten.
  • Ein zweites Verfahren, um die Zuordnung zufällig zu machen, kann ebenfalls verwendet werden. Dieses umfasst ein Erzeugen einer zweiten Pseudo-Zufallszahl, die modulo-addiert wird zu dem Versatz, der ersten Pseudo-Zufallszahl (die die gleiche wie die wie oben zugeordnete Maskennummer ist).
  • Eine bitweise Modulo-2 Addition kann gewählt werden, um den Effekt davon zu veranschaulichen. Die vier möglichen 2-Bit Muster 00, 01, 10,. 11 können somit bitweise modulo-2 addiert werden zu den Adressen (Maskennummern) der Verschlüsselungsmasken von oben, was die folgenden möglichen Zuordnungen ergibt:
  • Um beispielsweise die achte Spalte aus der vierten Spalte zu erzeugen, muss man zu der Binärdarstellung der Maskennummer in der vierten Spalte bitweise 01 modulo-2 addieren. Somit ergibt sich für Signal S0, 11 + 01 = 10 modulo-2, so dass S0 M2 erhält, während für Signal 1,00 + 01 = 01 modulo-2 ist, so dass S1 M1 erhält, und für Signal S2 ist 01 + 01 = 00 modulo-2, so dass S2 M0 ergibt, und für Signal S3 ist 10 + 01 = 11 modulo-2, so dass S3 M3 erhält, usw.
  • Einige dieser mit zwei Pseudo-Zufallszahlen erzeugten Muster sind die gleichen wie die mit einer Pseudo-Zufallszahl erzeugten Muster, jedoch hat sich die Anzahl von unterschiedlichen Mustern von vier auf acht erhöht.
  • Ein drittes Verfahren, um die Zuordnung zufällig zu machen, ist es, weitere Bits aus dem Pseudo-Zufallszahlengenerator zu verwenden, um eine Permutation der Adressbits zu steuern. Im Obigen wird die einzige andere Permutation erhalten, indem die Reihenfolge der Adressbits umgekehrt wird, so dass 0 auf 0 abbildet, 1 auf 2 abbildet, und umgekehrt, und 3 auf 3 abbildet, was die folgenden Muster ergibt:
  • Um beispielsweise diese 16 Zuordnungen aus den vorhergehenden 16 Zuordnungen zu erzeugen, muss man einfach M1 und M2 überall austauschen. Dieses erzeugt weitere acht unterschiedliche Muster, so dass 16 der möglichen 24 Sätze von Zuordnungen nun abgedeckt sind.
  • Wenn eine Anzahl von Adressbits größer als zwei ist, ist es offensichtlich, dass eine größere Anzahl von Möglichkeiten vorliegt, die Auswahl zufällig zu machen, beispielsweise, indem der Modulus der Arithmetik verändert wird, der beim Addieren des Versatzes verwendet wird, oder die erste Pseudo- Zufallszahl, und/oder die zweite Pseudo-Zufallszahl.
  • Es versteht sich, dass eine Chiffriermaschine Pseudo- Zufallszahlen in Übereinstimmung mit einem Rezept erzeugt, das von einem geheimen Code oder Schlüssel abhängt, der normalerweise für die Länge einer Nachricht oder länger festgelegt ist. Der Pseudo-Zufallszahlenstrom ändert sich jedoch immer noch während der Nachricht. Die Sequenz von durch die Chiffriermaschine erzeugten Pseudo-Zufallszahlen wird normalerweise als der "Schlüsselstrom" bezeichnet, und der geheime Code, der das Rezept zum Erzeugen des Schlüsselstromes definiert, wird unterschiedlich "Schlüssel", "Schlüsselvariable", oder "Chiffriervariable" genannt. Der Teil der Maschine, der einen Schlüsselstrom für den Schlüssel erzeugt, wird der "Schlüsselgenerator" genannt. Dieses unterscheidet sich von einigen anderen Maschinen, die pseudo- zufällige, geheime Schlüssel erzeugen, mit denen die Chiffriermaschine programmiert wird. Um eine Verwirrung zu vermeiden, würde diese andere Maschine nicht auch ein "Schlüsselgenerator" genannt, sondern eine "Schlüsselmanagementeinheit". Durch eine Schlüsselmanagementeinheit erzeugte Schlüssel können zu einer Chiffriermaschine übermittelt werden und dann elektronisch unter Verwendung einer "Füllpistole" initiiert werden.
  • Manchmal wird in zellularen Systemen der zum Verschlüsseln einer Kommunikation verwendete Schlüssel nur für diese eine Kommunikation verwendet. Er wird dann manchmal der "Kommunikationsschlüssel" oder "Gesprächsvariable" genannt. Solch ein temporärer Schlüssel wird erzeugt, indem der festgelegte Schlüssel mit einer Zufallszahl gemischt wird, die von einem Gesprächsteilnehmer zum anderen übermittelt wird, z. B. von der Basis (Netzwerk) zur Mobilstation. Das ist im Falle des Pseudo-Zufallsgenerators, der eine Verschlüsselungsmaskenauswahl ansteuert, nicht erwünscht, da er in allen Stationen die gleiche Sequenz, vor den Versetzungen, erzeugen muss. Jedoch könnte das Verfahren zum Erzeugen eines temporären Kommunikationsschlüssels auf den Pseudo-Zufallszahlengenerator, der die quellcodierte Information vor einem CDMA-Spreizen chiffriert, gut angewendet werden.
  • Ein weiteres einfaches Beispiel ist bei der Veranschaulichung nützlich, wie zyklische pseudo-zufällige Verschlüsselungsmaskenadressen erzeugt werden können. Falls fünf Verschlüsselungsmasken vorliegen, mit (M0, ..., M4) bezeichnet, kann eine 3-Bit Adresse (N&sub1; = 3) verwendet werden, um eine der fünf auszuwählen. Falls zu einem bestimmten Zeitpunkt der Empfängersequenzgenerator 112 einen Versatz von zwei erzeugt, wird ein Zugriffscode von Null um zwei versetzt, was in der Auswahl einer Verschlüsselungsmaske mit der Nummer 2 (M2) resultiert. Alternativ wird ein Zugriffscode von 3 durch eine Verschlüsselungsmaskenadresse von 5 versetzt. Aufgrund der Modulo-5 Bedingung, da nur fünf Verschlüsselungsmasken gespeichert sind, wird die Zählerzahl 5 in Wirklichkeit auf den Zähler 0 zurückgesetzt, so dass Zugriff 3 eine Maskenadresse 0 (M0) zur Folge hat. Auf dieselbe Weise wird Zugriff 1 zur Adresse 3 (M3) versetzt, Zugriff 2 wird zur Adresse 4 (M4) versetzt, und Zugriff 4 wird zur Adresse 6 versetzt, was auf 1 (M1) rückgesetzt wird, und zwar aufgrund der Modulo-5 Bedingung. Natürlich verändert sich die Versatzzahl pseudo-zufällig, so dass die Adressen pseudo-zufällig variieren.
  • Falls die Anzahl von Verschlüsselungsmasken eine Potenz von zwei ist, d. h. 2N1, dann können die Nt-Bit Addierer 98, 118 entweder Modulo-2N1 Addierer oder bitweise Modulo-2 Addierer (bitweise Exklusiv-ODER) sein. Falls die Anzahl von Verschlüsselungsmasken eine Kompositzahl (ein Produkt von Faktoren, von denen einige oder alle die gleichen oder unterschiedlich sein können) L = n1 · n2 · n3 ... ist, dann kann der Addierer 98 entweder ein Modulo-L Addierer oder eine Kombination von Modulo-n1, Modulo-n2, Modulo-n3, ... Addierern sein, getrennt für jeden Faktor oder Wurzel. Es ist natürlich viel einfacher, Pseudo-Zufallssequenzen von Zahlen über einen Bereich zu erzeugen, der eine Potenz von zwei ist.
  • Aus der obigen Diskussion ergibt es sich, dass die Verwendung von Verschlüsselungsmasken auf Steuersignale, wie auch auf Nutzersignale angewendet werden kann. Tatsächlich ist es manchmal erwünscht, den festen Satz von Verschlüsselungsmasken mit optimalen Korrelationseigenschaften nur für Steuersignale zu verwenden. Die optimalen Korrelationseigenschaften helfen, Interferenz zwischen unterschiedlichen Steuersignalen zu minimieren. In einem zellularen System helfen die Korrelationseigenschaften auch, eine Interferenz zwischen Steuersignalen in den nahegelegenen Zellen zu minimieren. Diese Steuersignale oder Kanäle umfassen Broadcast, Paging, Synchronisations- und Pilotkanäle. Die Technik zum Verwenden von Pseudo- Zufallszahlen zum Chiffrieren der Daten oder der Adressen einer Verschlüsselungsmaske kann bzw. kann nicht verwendet werden, wenn der Kanal ein Steuerkanal ist.
  • Es versteht sich für den Fachmann, dass die vorhergehenden Verfahren und Funktionen durch geeignet angeordnete Allzweck- Digitalsignalprozessorschaltungen und Komponenten ausgeführt werden können. Für eine bessere Effizienz sind jedoch spezialisierte, anwendungsspezifische, integrierte Schaltungen (ASICs) vorzuziehen.
  • Während die speziellen Ausführungsbeispiele der vorliegenden Erfindung beschrieben und veranschaulicht wurden, sollte beachtet werden, dass die Erfindung nicht darauf beschränkt ist, da Abwandlungen durch den Fachmann vorgenommen werden können.

Claims (67)

1. Ein Kommunikationssystem für gleichzeitige Kommunikation von spektral überlappenden Informationssignalen, wobei das Kommunikationssystem umfasst:
Mittel (50, 52, 80-86) zum Codieren individueller Informationssignale in Blocks von Codeworten;
Mittel (60, 90, 98) zum Erzeugen einer Verschlüsselungsmaske für jedes Codewort aus einem Satz von Verschlüsselungsmasken, die bestimmte Korrelationseigenschaften aufweisen;
Mittel (53, 88) zum Kombinieren einer jeweils unterschiedlichen Verschlüsselungsmaske mit einem jedem Codewort, um eindeutig verschlüsselte Codeworte zu erhalten; und
Mittel (54-58, 92-96) zum Übermitteln der verschlüsselten Codeworte über einen Kommunikationskanal.
2. Das Kommunikationssystem nach Anspruch 1, wobei die Modulo-2 Summe einer beliebigen der Verschlüsselungsmasken mit einer beliebigen der anderen Masken in dem Satz eine Sequenz ergibt, die im Wesentlichen hinsichtlich der Größe gleichmäßig korreliert ist mit jedem der Codeworte.
3. Das Kommunikationssystem nach Anspruch 2, wobei die im Wesentlichen gleichmäßige Korrelation einem im Wesentlichen flachen Walsh-Hadamard-Spektrum entspricht, so dass nach einem Entschlüsseln mit der Verschlüsselungsmaske eines erwünschten Signals interferierende Signale im Wesentlichen hinsichtlich der Größe gleichmäßig korreliert sind mit allen möglichen Walsh-Hadamard-Codeworten.
4. Das Kommunikationssystem nach Anspruch 1, wobei die Codiervorrichtung entweder orthogonale Blockcodes oder bi-orthogonale Blockcodes verwendet.
5. Das Kommunikationssystem nach Anspruch 1, wobei die bestimmten Korrelationseigenschaften die Eigenschaften umfassen, dass eine Modulo-2 Summe beliebiger zwei der Verschlüsselungsmasken mit einer beliebigen der anderen Masken in dem Satz eine Bent-Sequenz ist.
6. Das Kommunikationssystem nach Anspruch 1, wobei die bestimmten Korrelationseigenschaften die Eigenschaft umfassen, dass eine Modulo-2 Summe beliebiger zwei der Verschlüsselungsmasken eine teilweise Bent-Sequenz ist.
7. Das Kommunikationssystem nach Anspruch 1, wobei eine Modulo-2 Summe beliebiger zwei der Verschlüsselungsmasken eine Sequenz ist, die im Wesentlichen gleichmäßig größenkorreliert ist mit der Hälfte der Codeworte und im Wesentlichen eine Null- Korrelation mit der anderen Hälfte der Codeworte aufweist.
8. Das Kommunikationssystem nach Anspruch 7, wobei die im Wesentlichen gleichmäßige Korrelation einem teilweise flachen und teilweise Null Walsh-Hadamard-Spektrum entspricht.
9. Das Kommunikationssystem nach Anspruch 1, wobei eine Modulo-2 Summe von beliebigen zwei der Verschlüsselungsmasken eine Sequenz ist, die im Wesentlichen hinsichtlich der Größe gleichmäßig korreliert ist mit einem Unter-Satz der Codeworte, und im Wesentlichen eine Null-Korrelation mit den verbleibenden Codeworten aufweist.
10. Das Kommunikationssystem nach Anspruch 9, wobei die im Wesentlichen gleichmäßige Korrelation einem teilweise flachen und teilweise Null Walsh-Hadamard-Spektrum entspricht.
11. Das Kommunikationssystem nach Anspruch 1, wobei die Verschlüsselungsmasken gebildet sind unter Verwendung entweder von Permutationen von Walsh-Hadamard- Codeworten, Permutationen einen Satzes von Kerdock- Codeworten, oder eines Satzes von Kerdock-Codeworten.
12. Das Kommunikationssystem nach Anspruch 11, wobei der Satz von Verschlüsselungsmasken eine Verschlüsselungsmaske umfasst, die durch Addieren einer Basissequenz zu einer anderen Verschlüsselungsmaske in dem Satz erzeugt ist.
13. Das Kommunikationssystem nach Anspruch 11, wobei die Verschlüsselungsmaske für jedes Codewort eine jeweilige eines zweiten Satzes von Verschlüsselungsmasken ist, die bestimmte Korrelationseigenschaften aufweisen, und die Verschlüsselungsmasken in dem zweiten Satz gebildet sind, indem die letzten Hälften von Verschlüsselungsmasken weggelassen werden, die bestimmte Korrelationseigenschaften aufweisen.
14. Das Kommunikationssystem nach Anspruch 13, wobei der zweite Satz von Verschlüsselungsmasken erweitert ist durch Modulo-2 Addieren einer beliebigen eines Satzes von Spezialmasken zu jeder Maske in dem zweiten Satz, so dass der erweiterte Satz von Verschlüsselungsmasken bestimmte Korrelationseigenschaften aufweist.
15. Das Kommunikationssystem nach Anspruch 14, wobei die bestimmten Korrelationseigenschaften der Modulo-2 Summe von beliebigen zwei Verschlüsselungsmasken entsprechen, die im Wesentlichen hinsichtlich der Größe gleichmäßig korreliert sind zu einem Unter-Satz der Codeworte, und wobei die Summe im Wesentlichen Null-Korrelation mit den verbleibenden Codeworten aufweist.
16. Das Kommunikationssystem nach Anspruch 14, wobei die Spezialmasken gebildet sind, indem kurze Sequenzen von entweder nur Nullen oder nur Einsen in Übereinstimmung mit einer Art verkettet werden, in der ein spezieller Satz von kurzen Verschlüsselungsmasken gebildet ist, indem eine kurze Sequenz von nur Nullen für jede Null in jeder Verschlüsselungsmaske in dem Spezialsatz ersetzt wird, und indem eine kurze Länge von nur Einsen für jede Eins in jeder Verschlüsselungsmaske in dem Spezialsatz ersetzt wird.
17. Das Kommunikationssystem nach Anspruch 14, wobei die Spezialmasken gebildet sind, indem eine kurze Sequenz wiederholt wird, so dass die kürzere Sequenz eine beliebige Maske eines Spezialsatzes von kürzeren Verschlüsselungsmasken ist.
18. Das Kommunikationssystem nach Anspruch 14, wobei die Spezialmasken gebildet sind, indem alle möglichen Modulo-2 Summen gebildet werden
eines ersten Satzes von Spezialmasken, gebildet durch Verketten kürzerer Sequenzen von entweder nur Nullen oder nur Einsen, in Übereinstimmung mit der Weise, auf die ein Spezialsatz von kürzeren Verschlüsselungsmasken gebildet ist, indem eine kurze Sequenz von nur Nullen für jede Null in der Verschlüsselungsmaske in dem Spezialsatz ersetzt wird, und indem eine kurze Länge von nur Einsen für jede Eins in einer Verschlüsselungsmaske in dem Spezialsatz ersetzt wird, und
eines zweiten Satzes von Spezialmasken, gebildet, indem eine kürzere Sequenz wiederholt wird, so dass die kürzere Sequenz eine beliebige Maske von einem Spezialsatz kürzerer Verschlüsselungsmasken ist.
19. Das Kommunikationssystem nach Anspruch 11, wobei die Verschlüsselungsmaske für jedes Codewort eine jeweilige Maske eines zweiten Satzes von Verschlüsselungsmasken ist, die bestimmte Korrelationseigenschaften aufweisen, und die Verschlüsselungsmasken in dem zweiten Satz gebildet sind, indem jede Verschlüsselungsmaske, die bestimmte Korrelationseigenschaften aufweist, mit einer Kopie von sich selbst erweitert wird.
20. Das Kommunikationssystem nach Anspruch 19, wobei der zweite Verschlüsselungsmaskensatz erweitert ist durch Modulo-2 Addieren einer beliebigen Maske eines Satzes von Spezialmasken zu jeder Maske in dem zweiten Satz, so dass der erweiterte zweite Satz von Verschlüsselungsmasken bestimmte Korrelationseigenschaften aufweist.
21. Das Kommunikationssystem nach Anspruch 20, wobei die bestimmten Korrelationseigenschaften der Modulo-2 Summe von beliebigen zwei Verschlüsselungsmasken entsprechen, die im Wesentlichen gleichmäßig hinsichtlich Größe korreliert sind zu einem Unter-Satz von den zweiten Codeworten, und wobei die Summe im Wesentlichen null Korrelation mit den verbleibenden Codeworten aufweist.
22. Das Kommunikationssystem nach Anspruch 20, wobei die Spezialmasken gebildet sind durch Verketten von kurzen Sequenzen von entweder nur Nullen oder nur Einsen, in Übereinstimmung mit einer Weise, gemäß der ein Spezialsatz von kürzeren Verschlüsselungsmasken gebildet ist, indem eine kurze Sequenz von nur Nullen für jede Null in jeder Verschlüsselungsmaske in dem Spezialsatz ersetzt wird, und in dem eine kurze Länge von nur Einsen für jede Eins in jeder Verschlüsselungsmaske in dem Spezialsatz ersetzt wird.
23. Das Kommunikationssystem nach Anspruch 20, wobei die Spezialmasken gebildet sind, indem eine kürzere Sequenz wiederholt wird, so dass die kürzere Sequenz eine beliebige Maske von einem Spezialsatz von kürzeren Verschlüsselungsmasken ist.
24. Das Kommunikationssystem nach Anspruch 20, wobei die Spezialmasken gebildet sind durch Bilden aller möglichen Modulo-2 Summen
eines ersten Satzes von Spezialmasken, gebildet durch Verketten von kürzeren Sequenzen von entweder nur Nullen oder nur Einsen, in Übereinstimmung mit einer Weise, in der ein Spezialsatz von kürzeren Verschlüsselungsmasken gebildet ist, indem eine kurze Sequenz von nur Nullen für jede Null in jeder Verschlüsselungsmaske in dem Spezialsatz ersetzt wird, und indem eine kurze Länge von nur Einsen für jede Eins in jeder Verschlüsselungsmaske in dem Spezialsatz ersetzt wird, und
eines zweiten Satzes von Spezialmasken, gebildet, indem eine kürzere Sequenz wiederholt wird, so dass die kürzere Sequenz eine beliebige Maske von einem Spezialsatz kürzerer Verschlüsselungsmasken ist.
25. Das Kommunikationssystem nach Anspruch 11, wobei die Verschlüsselungsmaske für jedes Codewort eine jeweilige eines zweiten Satzes von Verschlüsselungsmasken ist, die bestimmte Korrelationseigenschaften aufweisen, und die Verschlüsselungsmasken in dem zweiten Satz gebildet sind durch Erweitern jeder Verschlüsselungsmaske, die bestimmte Korrelationseigenschaften aufweist, mit einer anderen Verschlüsselungsmaske, die bestimmte Korrelationseigenschaften aufweist.
26. Das Kommunikationssystem nach Anspruch 25, wobei der zweite Verschlüsselungsmaskensatz erweitert ist durch Modulo-2 Addieren einer beliebigen eines Satzes von Spezialmasken zu jeder Maske in dem zweiten Satz, so dass der erweiterte zweite Satz von Verschlüsselungsmasken bestimmte Korrelationseigenschaften aufweist.
27. Das Kommunikationssystem nach Anspruch 26, wobei die bestimmten Korrelationseigenschaften der Modulo-2 Summe von beliebigen zwei von Verschlüsselungsmasken entsprechen, die im Wesentlichen gleichmäßig hinsichtlich Größe korreliert sind zu einem Unter-Satz der Codeworte, und wobei die Summe im Wesentlichen null Korrelation mit den verbleibenden Codeworten aufweist.
28. Das Kommunikationssystem nach Anspruch 26, wobei die Spezialmasken gebildet sind durch Verketten von kurzen Sequenzen von entweder nur Nullen oder nur Einsen, in Übereinstimmung mit der Weise, auf die ein Spezialsatz von kürzeren Verschlüsselungsmasken gebildet ist, durch Ersetzen einer kurzen Sequenz von nur Nullen für jede Null in jeder Verschlüsselungsmaske in dem Spezialsatz, und durch Ersetzen einer kurzen Länge von nur Einsen für jede Eins in jeder Verschlüsselungsmaske in dem Spezialsatz.
29. Das Kommunikationssystem nach Anspruch 26, wobei die Spezialmasken gebildet sind, indem eine kürzere Sequenz wiederholt wird, so dass die kürzere Sequenz eine Maske aus einem Spezialsatz von kürzeren Verschlüsselungsmasken ist.
30. Das Kommunikationssystem nach Anspruch 26, wobei die Spezialmasken gebildet sind durch Bilden aller möglichen Modulo-2 Summen
eines ersten Satzes von Spezialmasken, gebildet durch Verketten kürzerer Sequenzen von entweder nur Nullen oder nur Einsen in Übereinstimmung mit einer Weise, auf die ein Spezialsatz von kürzeren Verschlüsselungsmasken gebildet ist, durch Ersetzen einer kurzen Sequenz von nur Nullen für jede Null in jeder Verschlüsselungsmaske in dem Spezialsatz, und durch Ersetzen einer kurzen Länge von nur Einsen für jede Eins in jeder Verschlüsselungsmaske in dem Spezialsatz, und
eines zweiten Satzes von Spezialmasken, gebildet durch Wiederholen einer kürzeren Sequenz, so dass die kürzere Sequenz eine beliebige Maske von einem Spezialsatz kürzerer Verschlüsselungsmasken ist.
31. Das Kommunikationssystem nach Anspruch 11, wobei ein ursprünglicher Verschlüsselungsmaskensatz erweitert wird durch Modulo-2 Addieren einer beliebigen Maske eines Satzes von Spezialmasken zu jeder Maske in dem ursprünglichen Satz, so dass der Gesamtsatz von Verschlüsselungsmasken bestimmte Korrelationseigenschaften aufweist.
32. Das Kommunikationssystem nach Anspruch 31, wobei die bestimmten Korrelationseigenschaften der Modulo-2 Summe von beliebigen zwei Verschlüsselungsmasken entsprechen, die im Wesentlichen gleichmäßig hinsichtlich Größe korreliert sind zu einem Unter-Satz der Codeworte, und wobei die Summe im Wesentlichen null Korrelation mit den verbleibenden Codeworten aufweist.
33. Das Kommunikationssystem nach Anspruch 31, wobei die Spezialmasken gebildet sind durch Verketten von kurzen Sequenzen von entweder nur Nullen oder nur Einsen in Übereinstimmung mit der Weise, auf die ein Spezialsatz von kürzeren Verschlüsselungsmasken gebildet ist, durch Ersetzen einer kurzen Sequenz von nur Nullen für jede Null in jeder Verschlüsselungsmaske in dem Spezialsatz, und durch Ersetzen einer kurzen Sequenz von nur Einsen für eine Eins in jeder Verschlüsselungsmaske in dem Spezialsatz.
34. Das Kommunikationssystem nach Anspruch 31, wobei die Spezialmasken gebildet sind durch Wiederholen einer kürzeren Sequenz, so dass die kürzere Sequenz eine beliebige Maske eines Spezialsatzes kürzerer Verschlüsselungsmasken ist.
35. Das Kommunikationssystem nach Anspruch 31, wobei die Spezialmasken gebildet sind durch Bilden aller möglichen Modulo-2 Summen
eines ersten Satzes von Spezialmasken, gebildet durch Verketten kürzerer Sequenzen von entweder nur Nullen oder nur Einsen, in Übereinstimmung mit einer Weise, auf die ein Spezialsatz von kürzeren Verschlüsselungsmasken gebildet ist, durch Ersetzen einer kurzen Sequenz von nur Nullen für jede Null in jeder Verschlüsselungsmaske in dem Spezialsatz, und durch Ersetzen einer kurzen Länge von nur Einsen für jede Eins in jeder Verschlüsselungsmaske in dem Spezialsatz, und
eines zweiten Satzes von Spezialmasken, gebildet durch Wiederholen einer kürzeren Sequenz, so dass die kürzere Sequenz in eine beliebige Maske von einem Spezialsatz von kürzeren Verschlüsselungsmasken ist.
36. Ein Empfänger in einem Kommunikationssystem für gleichzeitige Kommunikation von codierten, verschlüsselten und spektral überlagernden Informationssignalen, wobei der Empfänger umfasst:
Mittel (61, 62, 102, 104) zum Empfangen eines Kompositsignals einschließlich einer Vielzahl der überlappenden Informationssignale;
eine Vorrichtung (64-68, 106, 108, 112, 118) zum Kombinieren einer ausgewählten Verschlüsselungsmaske mit dem Kompositsignal, um ein entschlüsseltes Signal zu bilden;
eine Vorrichtung (70-76, 110-116) zum Decodieren des entschlüsselten Signals, einschließlich Mitteln (72, 114) zum Korrelieren des entschlüsselten Signals mit einem Satz von Codeworten, um ein Korrelationsspektrum zu erzeugen; und
Mittel (73, 74, 116) zum Identifizieren einer Korrelationskomponente in dem Korrelationsspektrum mit einem größten Wert, und Extrahieren der Korrelationskomponente als decodiertes Informationssignal,
wobei die ausgewählte Verschlüsselungsmaske eine Bitsequenz ist, die eine Länge aufweist, die gleich der Länge der Codeworte ist.
37. Der Empfänger nach Anspruch 36, weiter Mittel umfassend, zum Kombinieren einer Vielzahl von durch die Decodiermittel erzeugten Korrelationsspektren, um ein kombiniertes Korrelationsspektrum zu erzeugen, wobei die Identifizier- und Extrahiermittel eine Korrelationskomponente in dem kombinierten Korrelationsspektrum identifizieren, die einen größten Wert aufweist, und diese Korrelationskomponente als decodiertes Informationssignal extrahieren.
38. Das Kommunikationssystem nach Anspruch 1, weiter umfassend:
Mittel (61, 62, 102, 104) zum Empfangen eines Kompositsignals einschließlich einer Vielzahl von den eindeutig verschlüsselten Codeworten;
Mittel (64-68, 106, 108, 112, 118) zum Kombinieren einer ausgewählten Verschlüsselungsmaske mit dem Kompositsignal, um ein entschlüsseltes Signal zu erzeugen;
Mittel (70-76, 110, 116) zum Decodieren des entschlüsselten Signals einschließlich Mitteln zum Korrelieren des entschlüsselten Signals mit den Fehlerkorrekturcodeworten, um ein Korrelationsspektrum zu bilden; und
Mittel (73, 74, 116) zum Identifizieren einer Korrelationskomponente in dem Korrelationsspektrum, die einen größten Wert aufweist, und Extrahieren der Korrelationskomponente als ein decodiertes Informationssignal.
39. Das Kommunikationssystem nach Anspruch 38, weiter Mittel umfassend zum Kombinieren einer Vielzahl von Korrelationsspektren, erzeugt durch die Decodiermittel, um ein kombiniertes Korrelationsspektrum zu erzeugen, wobei die Identifizier- und Extrahiermittel eine Korrelationskomponente in dem kombinierten Korrelationsspektrum identifizieren, die einen größten Wert aufweist, und die Korrelationskomponente als ein decodiertes Informtionssignal extrahieren.
40. Das Kommunikationssystem nach Anspruch 38, wobei die Erzeugungsmittel erste Mittel umfassen zum Erzeugen von den codierten Informationssignalen entsprechenden Pseudo-Zufallszahlen, und erste Mittel zum Erzeugen des Satzes von Verschlüsselungsmasken, basierend auf den Pseudo-Zufallszahlen, und wobei die Mittel zum Kombinieren ausgewählter Verschlüsselungsmasken zweite Mittel umfassen, um eine Pseudo-Zufallszahl entsprechend einem codierten Informationssignal zu erzeugen, und Mittel zum Erzeugen der Verschlüsselungsmasken entsprechend dem codierten Informationssignal, basierend auf der Pseudo-Zufallszahl.
41. Das Kommunikationssystem nach Anspruch 40, wobei die Erzeugungsmittel angepasst sind, Sequenzen von Verschlüsselungsmasken für die codierten Informationssignale zu erzeugen, und die ersten Mittel angepasst sind, Sätze von Pseudo-Zufallszahlen zu erzeugen, wobei die Pseudo-Zufallszahlen Sätze jeweiligen codierten Informationssignalen entsprechen, und die erste Erzeugungsvorrichtung angepasst ist, die Sequenzen von Verschlüsselungsmasken zu erzeugen, wobei die Maskensequenzen jeweiligen Pseudo- Zufallszahlensätzen entsprechen und voneinander verschieden sind, und wobei die Verschlüsselungsmasken- Kombiniermittel angepasst sind, eine ausgebildete Sequenz von Verschlüsselungsmasken mit dem Kompositsignal zu kombinieren, um ein entschlüsseltes Signal zu bilden, wobei die zweiten Mittel einen Satz von Pseudo-Zufallszahlen erzeugen und die Erzeugungsmittel die ausgebildete Sequenz von Verschlüsselungsmasken, basierend auf dem Pseudo- Zufallszahlensatz, erzeugen.
42. Das Kommunikationssystem nach Anspruch 41, wobei die Maskensquenzen hinsichtlich jedes Sequenzbestandteils wechselseitig verschieden sind, so dass die codierten Informationssignale für alle Zeitpunkte mit unterschiedlichen Verschlüsselungsmasken kombiniert werden.
43. Ein Verfahren zum gleichzeitigen Kommunizieren einer Vielzahl von spektral überlappenden Informationssignalen, die Schritte umfassend:
(a) Digitalisieren eines Informationssignals;
(b) Codieren von Blöcken von binären Zeichen des digitalisierten Informationssignals in Codeworte;
(c) Erzeugen eines Satzes von Verschlüsselungsmasken mit bestimmten Korrelationseigenschaften;
(d) Kombinieren einer ausgewählten.
Verschlüsselungsmaske mit einem Codewort, wobei mit einem jeden Codewort eine andere Veschlüsselungsmaske kombiniert wird, um ein eindeutiges, verschlüsseltes Codewort zu erhalten; und
(e) Übermitteln der verschlüsselten Codeworte über einen Kommunikationskanal.
44. Das Verfahren nach Anspruch 43, wobei die Codeworte orthogonale Blockcodeworte sind.
45. Das Verfahren nach Anspruch 43, wobei der Erzeugungsschritt (c) den Schritt zum Abrufen einer Verschlüsselungsmaske von einem Speicher umfasst, die dem codierten Informationssignal zugeordnet ist.
46. Das Verfahren nach Anspruch 45, weiter die Schritte umfassend:
Erzeugen einer Pseudo-Zufallszahl;
Versetzen einer Verschlüsselungsmaskenadresse mit der Pseudo-Zufallszahl; und
Abrufen der ausgewählten Verschlüsselungsmaske aus dem Speicher unter Verwendung der versetzten Verschlüsselungsmaskenadresse.
47. Das Verfahren nach Anspruch 43, weiter die Schritte umfassend:
Erzeugen einer Pseudo-Zufallszahl; und
Kombinieren der Pseudo-Zufallszahl mit dem digitalisierten Informationssignal, wobei jedes Informationssignal einer eindeutigen Pseudo-Zufallszahl zugeordnet ist.
48. Das Verfahren nach Anspruch 43, wobei der Satz von Verschlüsselungsmasken gebildet ist, indem alle möglichen Modulo-2 Summen eines ersten Satzes von Verschlüsselungsmasken und eines zweiten Satzes von Verschlüsselungsmasken gebildet werden.
49. Das Verfahren nach Anspruch 48, wobei das Erzeugen der Verschlüsselungsmasken umfasst:
Speichern eines ersten und zweiten Satzes von Verschlüsselungsmasken in einem Speicher, und Abrufen aus dem Speicher von zwei Verschlüsselungsmasken, eine von jedem Satz, und Modulo-2 Summieren der zwei abgerufenen Verschlüsselungsmasken, um eine einzelne Verschlüsselungsmaske zu bilden, die dem codierten Informationssignal zugeordnet ist.
50. Das Verfahren nach Anspruch 48, wobei geografische Gebiete in Zellen unterteilt sind, so dass naheliegende Zellen unterschiedliche Verschlüsselungsmasken verwenden, und wobei jede Zelle Verschlüsselungsmasken verwendet, die gebildet sind durch die Summe einer Maske aus dem ersten Satz von Verschlüsselungsmasken mit einer einzelnen Verschlüsselungsmaske, genommen aus dem zweiten Satz von Verschlüsselungsmasken, und wobei die einzelne Verschlüsselungsmaske für die Zelle eindeutig ist.
51. Das Verfahren nach Anspruch 48, wobei geografische Regionen so in Zellen unterteilt sind, dass naheliegende Zellen unterschiedliche Verschlüsselungsmasken verwenden, und wobei jede Zelle Verschlüsselungsmasken verwendet, die gebildet sind durch die Summe einer Maske aus einem Verschlüsselungsmaskensatz mit einer einzelnen Verschlüsselungsmaske, genommen von einem anderen Verschlüsselungsmaskensatz, und wobei die einzelne Verschlüsselungsmaske für einen Satz von geografisch getrennten Zellen eindeutig ist.
52. Das Verfahren nach Anspruch 43, wobei geografische Regionen in Zellen unterteilt sind, so dass naheliegende Zellen unterschiedliche Verschlüsselungsmasken verwenden.
53. Ein Verfahren zum gleichzeitigen Empfangen einer Vielzahl von spektral überlappenden Informationssignalen, umfassend die Schritte:
(a) Empfangen eines Kompositsignals einschließlich einer Vielzahl von codierten Informationasignalen;
(b) Kombinieren einer ausgewählten Maske aus einer Vielzahl von Verschlüsselungsmasken mit dem Kompositsignal, um ein entschlüsseltes Signal zu bilden; und
(c) Decodieren des entschlüsselten Signals durch Korrelieren des entschlüsselten Signals mit einer Vielzahl von Fehlerkorrekturcodeworten, um ein Korrelationsspektrum zu bilden;
Identifizieren einer Korrelationskomponente in dem Spektrum, die einen größten Wert aufweist;
Extrahieren der Korrelationskomponente als ein decodiertes Informationssignal,
wobei die ausgewählte Verschlüsselungsmaske eine Bitsequenz mit einer Länge ist, die gleich der Längen der Fehlerkorrekturcodeworte ist.
54. Das Verfahren nach Anspruch 53, wobei der Decodierschritt ein Kombinieren einer Vielzahl von Korrelationsspektren umfasst, um ein kombiniertes Korrelationsspektrum zu bilden, und eine Korrelationskomponente in dem kombinierten Korrelationsspektrum mit einem größten Wert wird identifiziert und als ein decodiertes Informationssignal extrahiert.
55. Das Verfahren nach Anspruch 43, weiter die Schritte umfassend:
(f) Empfangen eines Kompositsignals einschließlich einer Vielzahl von den verschlüsselten Codeworten;
(g) Kombinieren einer ausgewählten Verschlüsselungsmaske mit dem Kompositsignal, um ein entschlüsseltes Signal zu erzeugen; und
(h) Decodieren des entschlüsselten Signals durch Korrelieren des entschlüsselten Signals mit den Codeworten, um ein Korrelationsspektrum zu bilden;
Identifizieren einer Korrelationskomponente in dem Spektrum mit einem größten Wert; und
Extrahieren der Korrelationskomponente als ein decodiertes Informationssignal.
56. Das Verfahren nach Anspruch 55, wobei die ausgewählte Verschlüsselungsmaske basierend auf einer Pseudo- Zufallszahl ausgewählt wird.
57. Das Verfahren nach Anspruch 55, nach dem Identifizierungsschritt weiter den Schritt zum Addieren einer dem decodierten Signal zugeordneten Pseudo- Zufallszahl zu dem decodierten Signal umfassend, um ein erwünschtes Informationssignal zu erzeugen.
58. Das Verfahren nach Anspruch 55, wobei der Decodierschritt ein Kombinieren einer Vielzahl von Korrelationsspektren umfasst, um ein kombiniertes Korrelationsspektrum zu erzeugen, und wobei eine Korrelationskomponente in dem kombinierten Korrelationsspektrum mit einem größten Wert identifiziert wird und als ein decodiertes Informationssignal extrahiert wird.
59. Ein Kommunikationssystem zum gleichzeitigen Kommunizieren einer Vielzahl von spektral überlappenden Signalen, wobei das Kommunikationssystem umfasst:
Mittel (80) zum Umwandeln eines Signals in Blocks von M binären Ziffern;
Mittel (84) zum Erzeugen einer einem Block zugeordneten ersten Pseudo-Zufallszahl, und zum Erzeugen einer zweiten Pseudo-Zufallszahl;
ersten Mitteln (82) zum Kombinieren der ersten Pseudo- Zufallszahl mit den Blocks, um ein chiffriertes Signal zu erhalten;
Mittel (86) zum Codieren des chiffrierten Signals unter Verwendung von Blockcodes, um ein Codewort zu erhalten;
Mittel (90) zum Speichern eines Satzes von Verschlüsselungsmasken mit bestimmten Korrelationseigenschaften;
Mittel (98) zum Verschieben der zweiten Pseudo- Zufallszahl, um eine Verschlüsselungsmaskenadresse zu erhalten;
Mittel (90) zum Abrufen einer Verschlüsselungsmaske aus der Speichervorrichtung basierend auf der Verschlüsselungsmaskenadresse;
zweiten Mitteln (88) zum Kombinieren der abgerufenen Verschlüsselungsmaske mit dem Codewort, um ein verschlüsseltes Codewort zu erhalten; und
Mittel (92-96) zum Übermitteln des verschlüsselten Codewortes über einen Kommunikationskanal.
60. Das Kommunikationssystem nach Anspruch 59, wobei die Blockcodes orthogonale Blockcodes sind.
61. Das Kommunikationssystem nach Anspruch 59, wobei die zweite Pseudo-Zufallszahl von dem Block und von einem digitalen Multi-Bit Steuersignal abhängt.
62. Das Kommunikationssystem nach Anspruch 59, wobei die ersten und zweiten Kombiniermittel Modulo-Addierer sind.
63. Das Kommunikationssystem nach Anspruch 59, wobei der Satz von Verschlüsselungsmasken der Gestalt ist, dass eine Korrelation eines der verschlüsselten Codeworte mit einem Satz von verschlüsselten Codeworten, verschlüsselt mit einer anderen Verschlüsselungsmaske, ein Korrelationsspektrum zur Folge hat, das eine im Wesentlichen gleichmäßige Energieverteilung aufweist.
64. Das Kommunikationssystem nach Anspruch 63, wobei das Korrelationsspektrum mit einer im Wesentlichen glatten Verteilung ein im Wesentlichen flaches Walsh-Spektrum ist.
65. Ein Empfänger in einem Kommunikationssystem zum gleichzeitigen Übermitteln einer Vielzahl von spektral überlappenden Signalen, wobei der Empfänger umfasst:
Mittel (102, 104) zum Empfangen eines Kompositsignals einschließlich einer Vielzahl der überlappenden Informationssignale;
Mittel (108, 112, 118) zum Erzeugen einer Verschlüsselungsmaskenadresse und zum Abrufen einer Verschlüsselungsmaske aus einem Speicher (108), basierend auf der Verschlüsselungsmaskenadresse;
Mittel (106) zum Kombinieren der abgerufenen Verschlüsselungsmaske mit dem Kompositsignal, um ein entschlüsseltes Signal zu bilden;
Mittel (110) zum Transformieren des entschlüsselten Signals unter Verwendung von Fehlerkorrekturcodeworten, um ein Korrelationsspektrum zu erzeugen;
Mittel (70, 116) zum Identifizieren einer Korrelationskomponente in dem Korrelationsspektrum mit einem größten Wert als ein decodiertes Informationssignal; und
Mittel (112, 114) zum Dechiffrieren des decodierten Informationssignals unter der Verwendung einer Pseudo- Zufallszahl, die dem Informationssignal zugeordnet ist,
wobei die abgerufene Verschlüsselungsmaske eine Bitsequenz ist, die eine Länge aufweist, die gleich der Länge der Fehlerkorrekturcodeworte ist.
66. Der Empfänger von Anspruch 65, weiter Mitte umfassend, um eine Vielzahl von durch die Decodiervorrichtung erzeugten Korrelationsspektren zu kombinieren, um ein kombiniertes Korrelationsspektrum zu erzeugen, wobei die Identifizier- und Extrahiermittel eine Korrelationskomponente in dem kombinierten Korrelationsspektrum identifizieren, die einen größten Wert aufweist, und diese Korrelationskomponente als ein decodiertes Informationssignal extrahieren.
67. Das Kommunikationssystem nach Anspruch 59, weiter umfassend:
Mittel (102, 104) zum Empfangen eines Kompositsignals einschließlich einer Vielzahl der überlappenden Informationssignale;
Mittel (108, 112, 118) zum Erzeugen der Verschlüsselungsmaskenadresse;
Mittel (106) zum Kombinieren der abgerufenen Verschlüsselungsmaske mit dem Kompositsignal, um ein entschlüsseltes Signal zu erzeugen;
Mittel (110) zum Umwandeln des entschlüsselten Signals unter Verwendung von Fehlerkorrekturcodeworten, um ein Korrelationsspektrum zu erzeugen; Mittel (70, 116) zum Identifizieren einer Korrelationskomponente in dem Spektrum mit einem größten Wert als ein decodiertes Informationssignal; und
Mittel (112, 114) zum Entschlüsseln des decodierten Signals unter Verwendung der ersten Pseudo-Zufallszahl.
Zusammenfassung
Individuellen Informationssignalen, codiert mit einem gemeinsamen Blockfehlerkorrekturcode (52), wird eine eindeutige Verschlüsselungsmaske oder Signatursequenz zugeordnet, genommen aus einem Satz von Verschlüsselungsmasken (60) mit ausgewählten Korrelationseigenschaften. Der Satz von Verschlüsselungsmasken (60) wird so ausgewählt, dass die Korrelation zwischen der Modulo-2 Summe von zwei Masken mit einem Codewort in dem Blockcode eine konstante Größe ist, unabhängig von dem Maskensatz (60) und den individuellen Masken, die verglichen werden. In einem Ausführungsbeispiel resultiert, wenn beliebige zwei Masken unter Verwendung von Modulo-2-Arithmetik aufsummiert werden, die Walsh- Transformation (72) dieser Summe in einem maximal flachen Walsh-Spektrum. Für zellulare Funktelefonsysteme unter Verwendung subtraktiver CDMA-Demodulations (62) Techniken stellt ein zweistufiges Chiffriersystem Sicherheit auf dem zellularen Systemniveau unter Verwendung eines pseudo- zufällig erzeugten Codeschlüssels bereit, um eine der Verschlüsselungsmasken (60) gemeinsam für alle der Mobilstationen in einer bestimmten Zelle auszuwählen. Auch wird eine Privatsphäre auf dem einzelnen Mobilteilnehmerniveau sichergestellt, indem ein pseudo- zufällig erzeugter Chiffrierschlüssel verwendet wird, um individuelle Informationssignale vor dem Verschlüsselungsbetrieb zu chiffrieren.
DE69330445T 1992-04-10 1993-04-01 Vielfachzugriffskodierung für Funkübertragung Expired - Fee Related DE69330445T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/866,865 US5353352A (en) 1992-04-10 1992-04-10 Multiple access coding for radio communications

Publications (2)

Publication Number Publication Date
DE69330445D1 DE69330445D1 (de) 2001-08-23
DE69330445T2 true DE69330445T2 (de) 2002-05-02

Family

ID=25348598

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69330445T Expired - Fee Related DE69330445T2 (de) 1992-04-10 1993-04-01 Vielfachzugriffskodierung für Funkübertragung

Country Status (15)

Country Link
US (1) US5353352A (de)
EP (1) EP0565506B1 (de)
JP (1) JP3436366B2 (de)
KR (1) KR100296563B1 (de)
AU (1) AU665254B2 (de)
BR (1) BR9305479A (de)
CA (1) CA2110995C (de)
DE (1) DE69330445T2 (de)
ES (1) ES2162810T3 (de)
FI (1) FI935526A (de)
HK (1) HK1014321A1 (de)
MX (1) MX9301960A (de)
NZ (1) NZ251900A (de)
SG (1) SG43043A1 (de)
WO (1) WO1993021709A1 (de)

Families Citing this family (118)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5295153A (en) 1992-04-13 1994-03-15 Telefonaktiebolaget L M Ericsson CDMA frequency allocation
EP0566551B1 (de) * 1992-04-17 1999-08-04 Telefonaktiebolaget L M Ericsson Mobil unterstütztes Weiterreichen mit Kodemultiplex-Vielfachzugriff
US5717824A (en) * 1992-08-07 1998-02-10 Pacific Communication Sciences, Inc. Adaptive speech coder having code excited linear predictor with multiple codebook searches
US5471497A (en) * 1993-11-01 1995-11-28 Zehavi; Ephraim Method and apparatus for variable rate signal transmission in a spread spectrum communication system using coset coding
US5812955A (en) 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US5572552A (en) * 1994-01-27 1996-11-05 Ericsson Ge Mobile Communications Inc. Method and system for demodulation of downlink CDMA signals
CA2176401C (en) 1994-02-17 2003-07-08 John H. Cafarella A high-data-rate wireless local-area network
CA2199525A1 (en) * 1994-09-09 1996-03-14 Omnipoint Corporation Transmission and reception of cpm spread-spectrum communications
US6151491A (en) * 1995-01-12 2000-11-21 Bell Atlantic Network Services, Inc. Mobile voice message/electronic mail system
US6167253A (en) * 1995-01-12 2000-12-26 Bell Atlantic Network Services, Inc. Mobile data/message/electronic mail download system utilizing network-centric protocol such as Java
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5717535A (en) * 1995-01-25 1998-02-10 Seagate Technology, Inc. Block address integrity check for storage medium
KR100220570B1 (ko) * 1995-03-16 1999-09-15 김영환 패킷교환기의 에러검출장치
US7072380B2 (en) 1995-06-30 2006-07-04 Interdigital Technology Corporation Apparatus for initial power control for spread-spectrum communications
ZA965340B (en) * 1995-06-30 1997-01-27 Interdigital Tech Corp Code division multiple access (cdma) communication system
US7929498B2 (en) 1995-06-30 2011-04-19 Interdigital Technology Corporation Adaptive forward power control and adaptive reverse power control for spread-spectrum communications
US6788662B2 (en) * 1995-06-30 2004-09-07 Interdigital Technology Corporation Method for adaptive reverse power control for spread-spectrum communications
US6940840B2 (en) 1995-06-30 2005-09-06 Interdigital Technology Corporation Apparatus for adaptive reverse power control for spread-spectrum communications
US6885652B1 (en) 1995-06-30 2005-04-26 Interdigital Technology Corporation Code division multiple access (CDMA) communication system
US5841768A (en) * 1996-06-27 1998-11-24 Interdigital Technology Corporation Method of controlling initial power ramp-up in CDMA systems by using short codes
US7123600B2 (en) 1995-06-30 2006-10-17 Interdigital Technology Corporation Initial power control for spread-spectrum communications
US6697350B2 (en) 1995-06-30 2004-02-24 Interdigital Technology Corporation Adaptive vector correlator for spread-spectrum communications
USRE38523E1 (en) 1995-06-30 2004-06-01 Interdigital Technology Corporation Spreading code sequence acquisition system and method that allows fast acquisition in code division multiple access (CDMA) systems
US6816473B2 (en) 1995-06-30 2004-11-09 Interdigital Technology Corporation Method for adaptive forward power control for spread-spectrum communications
US6831905B1 (en) 1995-06-30 2004-12-14 Interdigital Technology Corporation Spread spectrum system assigning information signals to message-code signals
US7020111B2 (en) 1996-06-27 2006-03-28 Interdigital Technology Corporation System for using rapid acquisition spreading codes for spread-spectrum communications
US5940382A (en) 1996-06-27 1999-08-17 Interdigital Technology Corporation Virtual locating of a fixed subscriber unit to reduce re-acquisition time
US5727064A (en) * 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US5909460A (en) 1995-12-07 1999-06-01 Ericsson, Inc. Efficient apparatus for simultaneous modulation and digital beamforming for an antenna array
US5862173A (en) * 1995-12-11 1999-01-19 Ericsson Inc. Re-orthogonalization of wideband CDMA signals
JP2804258B2 (ja) 1995-12-12 1998-09-24 松下電器産業株式会社 ディジタル通信装置
US5894473A (en) * 1996-02-29 1999-04-13 Ericsson Inc. Multiple access communications system and method using code and time division
JP3385299B2 (ja) * 1996-05-20 2003-03-10 三菱電機株式会社 スペクトル拡散通信装置
US5825812A (en) * 1996-06-06 1998-10-20 Wireless Logic, Inc. Suppressed side lobe direct-sequence-spread-spectrum radio communication method and device
EP0813315A3 (de) * 1996-06-13 1998-06-10 Canon Kabushiki Kaisha Spreizspektrum-QAM-Übertragung
US5745578A (en) * 1996-06-17 1998-04-28 Ericsson Inc. Apparatus and method for secure communication based on channel characteristics
US5862182A (en) * 1996-07-30 1999-01-19 Lucent Technologies Inc. OFDM digital communications system using complementary codes
US6404732B1 (en) 1996-07-30 2002-06-11 Agere Systems Guardian Corp. Digital modulation system using modified orthogonal codes to reduce autocorrelation
US6452958B1 (en) 1996-07-30 2002-09-17 Agere Systems Guardian Corp Digital modulation system using extended code set
US5831977A (en) * 1996-09-04 1998-11-03 Ericsson Inc. Subtractive CDMA system with simultaneous subtraction in code space and direction-of-arrival space
US5768307A (en) * 1996-09-13 1998-06-16 Telefonaktiebolaget Lm Ericsson Coherent demodulation with decision-directed channel estimation for digital communication
CA2185847A1 (en) * 1996-09-18 1998-03-19 Jean-Paul Chaib Method and apparatus for encoding and decoding digital signals
GB9700854D0 (en) * 1997-01-16 1997-03-05 Scient Generics Ltd Sub-audible acoustic data transmission mechanism
SE9700212L (sv) * 1997-01-24 1998-07-25 Ericsson Telefon Ab L M Förfarande och arrangemang i ett kommunikationssystem
DE19708626C2 (de) * 1997-03-04 1999-08-05 Rohde & Schwarz Nach dem Spreizspektrumverfahren arbeitendes Funkkommunikationssystem
US5982807A (en) 1997-03-17 1999-11-09 Harris Corporation High data rate spread spectrum transceiver and associated methods
JP2001525100A (ja) * 1997-05-14 2001-12-04 シーゲート テクノロジー,インコーポレイテッド 時変制約を有するコードを利用するチャンネル用信号空間検出器
JP3365513B2 (ja) * 1997-06-20 2003-01-14 三菱電機株式会社 可変速度伝送方法および可変速度伝送装置
US6215762B1 (en) * 1997-07-22 2001-04-10 Ericsson Inc. Communication system and method with orthogonal block encoding
KR100264862B1 (ko) 1997-07-31 2000-09-01 윤종용 대역확산에따른직교부호도약다중접속방식통신시스템의송수신장치및그방법
DE19882604T1 (de) 1997-08-11 2000-08-10 Seagate Technology Statischer Viterbi-Detektor für Kanäle, die einen Code mit zeitveränderlichen Constraints verwenden
US6493162B1 (en) 1997-12-05 2002-12-10 Seagate Technology Llc Frame synchronization for viterbi detector
JPH11215028A (ja) * 1998-01-28 1999-08-06 Matsushita Electric Ind Co Ltd Cdma拡散コード推定装置及びその方法
US6198719B1 (en) * 1998-02-27 2001-03-06 Nortel Networks Limited Bi-orthogonal code division multiple access system
US6226318B1 (en) * 1998-03-31 2001-05-01 Zenith Electronics Corporation Detection of code vectors in single frequency, multiple transmitter networks
US6404573B1 (en) * 1998-05-13 2002-06-11 Seagate Technology Llc Full and half-rate signal space detection for channels with a time-varying MTR
DE69832589T2 (de) 1998-05-15 2006-08-10 Sony Deutschland Gmbh Sender und Übertragungsverfahren, die die Flexibilität der Zuordnung von Koden erhöhen
US6542484B1 (en) 1998-05-15 2003-04-01 Telefonaktiebolaget Lm Ericsson (Publ) Code allocation for radiocommunication systems
US6275966B1 (en) * 1998-06-03 2001-08-14 Ericsson, Inc. Error detection for radio transmission including logically combined pseudo-random numbers and related transmitters, receivers, and methods
WO2000005779A2 (en) * 1998-07-20 2000-02-03 Samsung Electronics Co., Ltd. Quasi-orthogonal code mask generating device in mobile communication system
US6526091B1 (en) * 1998-08-17 2003-02-25 Telefonaktiebolaget Lm Ericsson Communication methods and apparatus based on orthogonal hadamard-based sequences having selected correlation properties
US6798736B1 (en) * 1998-09-22 2004-09-28 Qualcomm Incorporated Method and apparatus for transmitting and receiving variable rate data
US6724813B1 (en) 1998-10-14 2004-04-20 Telefonaktiebolaget Lm Ericsson (Publ) Implicit resource allocation in a communication system
US7173919B1 (en) * 1999-06-11 2007-02-06 Texas Instruments Incorporated Random access preamble coding for initiation of wireless mobile communications sessions
PT1475913E (pt) * 1999-07-06 2007-01-31 Samsung Electronics Co Ltd Aparelho e método para a codificação/descodificação de um indicador de combinação de formato de transporte para um sistema cdma de comunicações móveis
GB9917985D0 (en) 1999-07-30 1999-09-29 Scient Generics Ltd Acoustic communication system
US7123579B1 (en) * 1999-08-04 2006-10-17 Lg Electronics Inc. Method of transmitting non-orthogonal physical channels in the communications system
KR100429545B1 (ko) * 1999-08-17 2004-04-28 삼성전자주식회사 이동통신 시스템의 스크램블링 부호의 식별자 통신방법
DE19953895A1 (de) 1999-11-10 2001-05-17 Bosch Gmbh Robert Verfahren zur Korrelation von zeitdiskreten Signalabschnitten
US7043022B1 (en) * 1999-11-22 2006-05-09 Motorola, Inc. Packet order determining method and apparatus
EP2088812B1 (de) * 1999-12-01 2012-01-18 LG Electronics Inc. Verfahren zur Erstellung und Übertragung optimaler Zellen-ID-Codes
US7280975B1 (en) 2000-07-24 2007-10-09 Donner Irah H System and method for determining and/or transmitting and/or establishing communication with a mobile device user for providing, for example, concessions, tournaments, competitions, matching, reallocating, upgrading, selling tickets, other event admittance means, goods and/or services
US7562028B1 (en) 2000-07-24 2009-07-14 Donner Irah H System and method for determining and/or transmitting and/or establishing communication with a mobile device user for providing, for example, concessions, tournaments, competitions, matching, reallocating, upgrading, selling tickets, and other event admittance mean
US7386517B1 (en) 2000-07-24 2008-06-10 Donner Irah H System and method for determining and/or transmitting and/or establishing communication with a mobile device user for providing, for example, concessions, tournaments, competitions, matching, reallocating, upgrading, selling tickets, other event admittance means, goods and/or services
US7562051B1 (en) 2000-07-24 2009-07-14 Donner Irah H System and method for reallocating and/or upgrading and/or selling tickets, other event admittance means, goods and/or services
US7031945B1 (en) 2000-07-24 2006-04-18 Donner Irah H System and method for reallocating and/or upgrading and/or rewarding tickets, other event admittance means, goods and/or services
US7162454B1 (en) 2000-07-24 2007-01-09 Donner Irah H System and method for reallocating and/or upgrading and/or selling tickets, other even admittance means, goods and/or services
US7216109B1 (en) 2000-07-24 2007-05-08 Donner Irah H System and method for reallocating and/or upgrading and/or selling tickets, other event admittance means, goods and/or services
DE10036898A1 (de) * 2000-07-28 2002-02-07 Siemens Ag Verfahren zur Nachbarzellenbeobachtung in einem Mobilfunksystem sowie entsprechendes Mobilfunksystem
AU2002221485A1 (en) * 2000-11-15 2002-05-27 Go-Cdma Limited Non-linear code-division multiple access technology with improved detection algorithms and error correction coding
US6944206B1 (en) 2000-11-20 2005-09-13 Ericsson Inc. Rate one coding and decoding methods and systems
US7796978B2 (en) * 2000-11-30 2010-09-14 Intrasonics S.A.R.L. Communication system for receiving and transmitting data using an acoustic data channel
AU2211102A (en) * 2000-11-30 2002-06-11 Scient Generics Ltd Acoustic communication system
GB2370472B (en) * 2000-12-21 2004-07-21 Ubinetics Ltd Coding
US7321601B2 (en) * 2001-09-26 2008-01-22 General Atomics Method and apparatus for data transfer using a time division multiple frequency scheme supplemented with polarity modulation
US6912240B2 (en) * 2001-11-26 2005-06-28 Time Domain Corporation Method and apparatus for generating a large number of codes having desirable correlation properties
US7075885B2 (en) * 2001-12-03 2006-07-11 Motorola, Inc. Method for assigning variable-length walsh codes for code division multiple access communications systems
AU2002363907A1 (en) 2001-12-24 2003-07-30 Scientific Generics Limited Captioning system
US6973579B2 (en) 2002-05-07 2005-12-06 Interdigital Technology Corporation Generation of user equipment identification specific scrambling code for the high speed shared control channel
US20040001539A1 (en) * 2002-06-26 2004-01-01 Sankaran Sundar G. Training using overhead data in a wireless communications network
US7363039B2 (en) 2002-08-08 2008-04-22 Qualcomm Incorporated Method of creating and utilizing diversity in multiple carrier communication system
US7649994B1 (en) * 2002-11-01 2010-01-19 Nortel Networks Limited System and method for decoding CDMA quality channel
ES2438532T3 (es) * 2004-07-06 2014-01-17 Telefonaktiebolaget L M Ericsson (Publ) Códigos ortogonales de longitud variable no contiguos
WO2006052774A2 (en) * 2004-11-09 2006-05-18 Motorola, Inc. A transmitter and a receiver for communicating a signal from multiple antennas using a preamble
WO2007013973A2 (en) * 2005-07-20 2007-02-01 Shattil, Steve Systems and method for high data rate ultra wideband communication
JP2007189659A (ja) * 2005-12-15 2007-07-26 Toshiba Corp 暗号化装置、暗号化方法及び暗号化プログラム
US7706249B2 (en) * 2006-02-08 2010-04-27 Motorola, Inc. Method and apparatus for a synchronization channel in an OFDMA system
US7983143B2 (en) * 2006-02-08 2011-07-19 Motorola Mobility, Inc. Method and apparatus for initial acquisition and cell search for an OFDMA system
US7911935B2 (en) 2006-02-08 2011-03-22 Motorola Mobility, Inc. Method and apparatus for interleaving sequence elements of an OFDMA synchronization channel
US8139660B2 (en) * 2006-04-14 2012-03-20 Qualcomm Incorporated Methods and apparatus related to using a wireless terminal scrambling identifier
KR100766313B1 (ko) 2006-05-30 2007-10-11 삼성전자주식회사 이동통신단말기에서 보안 키의 암호화 장치 및 방법
US8229427B2 (en) 2006-07-14 2012-07-24 Qualcomm Incorporated Status validation for terminals in a wireless communication system
JP4818045B2 (ja) * 2006-09-28 2011-11-16 株式会社東芝 無線通信装置
WO2008041940A2 (en) * 2006-10-05 2008-04-10 Telefonaktiebolaget Lm Ericsson (Publ) Uplink reference signal hopping in cellular telecommunication system
WO2008086532A1 (en) 2007-01-11 2008-07-17 Qualcomm Incorporated Using dtx and drx in a wireless communication system
US20090135804A1 (en) * 2007-11-26 2009-05-28 Francis Swarts Method And System For Ordering Sequences For Synchronization Signaling In A Wireless System
ES2888912T3 (es) 2008-02-04 2022-01-10 Nokia Technologies Oy Método y aparato para trasportar información de configuración de antena mediante enmascaramiento
EP2096884A1 (de) 2008-02-29 2009-09-02 Koninklijke KPN N.V. Telekommunikationsnetzwerk und Verfahren für den zeitbasierten Netzwerkzugang
US8619901B2 (en) * 2008-04-25 2013-12-31 Sharp Laboratories Of America, Inc. Systems and methods for providing unequal message protection
US8514818B2 (en) * 2008-04-25 2013-08-20 Nokia Corporation System and methods for generating masking sequences
GB2460306B (en) 2008-05-29 2013-02-13 Intrasonics Sarl Data embedding system
US7948332B2 (en) * 2008-09-30 2011-05-24 Raytheon Company N-channel multiplexer
US8928524B1 (en) * 2009-11-06 2015-01-06 Technology Service Corporation Method and system for enhancing data rates
RU2450439C1 (ru) * 2010-11-11 2012-05-10 Учреждение Российской академии наук Институт проблем информатики РАН (ИПИ РАН) Способ кодирования и декодирования цифровых данных, основанный на принципах цифровой голографии
KR102028329B1 (ko) * 2012-06-01 2019-10-07 한국전자통신연구원 지상파 클라우드 방송에서 다중 방송신호 분리를 위한 송수신 장치 및 방법
US10581462B2 (en) * 2015-12-01 2020-03-03 Huawei Technologies Co., Ltd. Signature-enabled polar encoder and decoder
DE102021111633A1 (de) 2020-05-08 2021-11-11 Mediatek Singapore Pte. Ltd. Verfahren und Vorrichtungen für eine Mehrfachverbindungsvorrichtungs- (MLD-) Adressenermittlung in einem Funknetzwerk

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4134071A (en) * 1971-07-19 1979-01-09 Licentia Patent-Verwaltungs-G.M.B.H. SSMA Data transmission system
US4052565A (en) * 1975-05-28 1977-10-04 Martin Marietta Corporation Walsh function signal scrambler
US4293953A (en) * 1979-12-28 1981-10-06 The United States Of America As Represented By The Secretary Of The Army Bi-orthogonal PCM communications system employing multiplexed noise codes
US4644560A (en) * 1982-08-13 1987-02-17 Hazeltine Corporation Intranetwork code division multiple access communication system
US4470138A (en) * 1982-11-04 1984-09-04 The United States Of America As Represented By The Secretary Of The Army Non-orthogonal mobile subscriber multiple access system
US4455662A (en) * 1983-05-25 1984-06-19 Gutleber Frank S Noise code generator and pulse compression communications system
US4568915A (en) * 1983-11-14 1986-02-04 The United States Of America As Represented By The Secretary Of The Army Code generator for multilevel interleaved multiplexed noise codes
US4901307A (en) * 1986-10-17 1990-02-13 Qualcomm, Inc. Spread spectrum multiple access communication system using satellite or terrestrial repeaters
FR2629931B1 (fr) * 1988-04-08 1991-01-25 Lmt Radio Professionelle Correlateur numerique asynchrone et demodulateurs comportant un tel correlateur
SE463540B (sv) * 1988-09-19 1990-12-03 Ericsson Telefon Ab L M Saett foer att i ett radiokommunikationssystem digitalisera godtyckliga radiosignaler samt anordning foer utoevande av saettet
CH676179A5 (de) * 1988-09-29 1990-12-14 Ascom Zelcom Ag
US4930140A (en) * 1989-01-13 1990-05-29 Agilis Corporation Code division multiplex system using selectable length spreading code sequences
US5101501A (en) * 1989-11-07 1992-03-31 Qualcomm Incorporated Method and system for providing a soft handoff in communications in a cdma cellular telephone system
US5109390A (en) * 1989-11-07 1992-04-28 Qualcomm Incorporated Diversity receiver in a cdma cellular telephone system
US5056109A (en) * 1989-11-07 1991-10-08 Qualcomm, Inc. Method and apparatus for controlling transmission power in a cdma cellular mobile telephone system
US5022049A (en) * 1989-11-21 1991-06-04 Unisys Corp. Multiple access code acquisition system
US5048057A (en) * 1990-01-02 1991-09-10 At&T Bell Laboratories Wireless local area network
SE465797B (sv) * 1990-03-07 1991-10-28 Ericsson Telefon Ab L M Foerfarande att oeverfoera synkroniseringsinformation vid krypterad oeverfoering i ett mobilradiosystem
US5103459B1 (en) * 1990-06-25 1999-07-06 Qualcomm Inc System and method for generating signal waveforms in a cdma cellular telephone system
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5151919A (en) * 1990-12-17 1992-09-29 Ericsson-Ge Mobile Communications Holding Inc. Cdma subtractive demodulation
US5136612A (en) * 1990-12-31 1992-08-04 At&T Bell Laboratories Method and apparatus for reducing effects of multiple access interference in a radio receiver in a code division multiple access communication system
US5159608A (en) * 1991-08-28 1992-10-27 Falconer David D Method and apparatus for using orthogonal coding in a communication system

Also Published As

Publication number Publication date
HK1014321A1 (en) 1999-09-24
BR9305479A (pt) 1994-10-11
DE69330445D1 (de) 2001-08-23
KR100296563B1 (ko) 2001-10-24
EP0565506B1 (de) 2001-07-18
FI935526A0 (fi) 1993-12-09
MX9301960A (es) 1993-10-01
JP3436366B2 (ja) 2003-08-11
KR940701615A (ko) 1994-05-28
WO1993021709A1 (en) 1993-10-28
AU665254B2 (en) 1995-12-21
ES2162810T3 (es) 2002-01-16
FI935526A (fi) 1994-01-14
JPH06511371A (ja) 1994-12-15
EP0565506A2 (de) 1993-10-13
EP0565506A3 (en) 1994-05-25
AU4026993A (en) 1993-11-18
SG43043A1 (en) 1997-10-17
CA2110995A1 (en) 1993-10-28
NZ251900A (en) 1996-10-28
CA2110995C (en) 2002-11-12
US5353352A (en) 1994-10-04

Similar Documents

Publication Publication Date Title
DE69330445T2 (de) Vielfachzugriffskodierung für Funkübertragung
US5742678A (en) Multiple access coding for radio communications
EP0837565B1 (de) Verfahren zur mit IS-95 Standard kompatiblen Breitbandkommunikation
DE69434231T2 (de) Signalubertragung mit veranderlicher datenrate in einem spreizspektrum kommunikationssystem unter verwendung von nebenklassen (coset)-kodierung
DE69635071T2 (de) Kryptographische Einrichtung zur Funkkommunikation
DE69330855T2 (de) Cdma frequenzzuordnung
US5805567A (en) Orthogonal modulation scheme
DE60013443T2 (de) Signalangepasstes filter mit reduziertem leistungsverbrauch unter verwendung von vorberechnungen
DE10027216A1 (de) Vorrichtung und Verfahren zum Modulieren einer Datennachricht durch Verwendung von Codes mit orthogonalem veränderlichem Spreizungsfaktor (OVSF) in einem Mobilkommunikationssystem
DE60124588T2 (de) Hybride spreizband-technik zur erweiterung der kanalkapazität
KR20010071698A (ko) 다중 전송률 코드 분할 다중 접속의 비 재귀적으로 생성된직교 의사 잡음 코드
Sarwate et al. Partial correlation effects in direct-sequence spread-spectrum multiple-access communication systems
KR100805342B1 (ko) 직교 확산 방법
AU728652B2 (en) Multiple access coding using bent sequences for mobile radio communications
EP1012902A2 (de) Vorrichtung zur erzeugung von quasi orthogonaler kodemaske in einem mobilen kommunikationssystem
WO2001041344A2 (de) Verfahren und einrichtung zur verarbeitung eines digitalen datensignals in einem cdma-funksender
WO2003067779A1 (de) Verfahren und anordnung sowie computerprogramm mit programmcode-mitteln und computerprogramm-produkt zur erzeugung eines gemultiplexten kommunikationssignals aus mehreren kommunikationssignalen unter verwendung einer code division multiple access (cdma)- technik

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee