BR0008800B1 - método criptográfico para a transmissão de dados em um sistema de radiocomunicação, equipamento do usuário e sub- sistema da rede de rádio implementando o método. - Google Patents
método criptográfico para a transmissão de dados em um sistema de radiocomunicação, equipamento do usuário e sub- sistema da rede de rádio implementando o método. Download PDFInfo
- Publication number
- BR0008800B1 BR0008800B1 BRPI0008800-5A BR0008800A BR0008800B1 BR 0008800 B1 BR0008800 B1 BR 0008800B1 BR 0008800 A BR0008800 A BR 0008800A BR 0008800 B1 BR0008800 B1 BR 0008800B1
- Authority
- BR
- Brazil
- Prior art keywords
- cryptographic
- devices
- mask
- logical channel
- radio
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 58
- 230000005540 biological transmission Effects 0.000 title claims description 17
- 238000004891 communication Methods 0.000 title claims description 3
- 230000011664 signaling Effects 0.000 claims description 10
- 238000013093 comparative effectiveness research Methods 0.000 description 12
- 238000013507 mapping Methods 0.000 description 7
- 230000000644 propagated effect Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000001413 cellular effect Effects 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 3
- 239000000969 carrier Substances 0.000 description 2
- 230000001934 delay Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 101100006272 Dictyostelium discoideum ChlA gene Proteins 0.000 description 1
- 244000292604 Salvia columbariae Species 0.000 description 1
- 235000012377 Salvia columbariae var. columbariae Nutrition 0.000 description 1
- 235000001498 Salvia hispanica Nutrition 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 235000014167 chia Nutrition 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005562 fading Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/04—Masking or blinding
- H04L2209/046—Masking or blinding of operations, operands or results of the operations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Description
“MÉTODO CRIPTOGRÁFICO PARA A TRANSMISSÃO DE DADOS
EM UM SISTEMA DE RADIOCOMUNICAÇÃO, EQUIPAMENTO DO USUÁRIO E SUB- SISTEMA DA REDE DE RÁDIO IMPLEMENTANDO O MÉTODO”.
Campo da Invenção A invenção descreve um método criptográfico para a transmissão de dados em um sistema de rádio.
Descrição da Técnica Anterior A criptografia é hoje usada em vários sistemas de transmissão de dados para previnir que os dados transmitidos caiam nas mãos de um usuário não autorizado. A criptografia tem crescido sígnificativamente nos últimos anos, particularmente tem se tornado mais comum no campo da telecomunicação sem fio. A criptografia pode ser executada, por exemplo, através da codificação da informação a ser transmitida em um transmissor, e a decodificação da informação em um receptor. Nos dispositivos de codificação a informação a ser transmitida, por exemplo, o fluxo de bits, é multiplicado por um certo número de padrão de bits de codificação, por meio do qual é difícil de descobrir qual foi o fluxo de bits original se o padrão de bits de codificação usado não for conhecido.
No sistema GSM digital, por exemplo, de criptografia é executada no canal de rádio: o fluxo de bits cifrado a ser transmitido sobre o canal de rádio é formado pelos bits de dados OU EXCLUSIVO com bits cifrados, os bits cifrados sendo formados por um algoritmo conhecido por se (o algoritmo A5), usando a chave criptográfica ChCrp, O algoritmo A5 codifica a informação transmitida no canal de tráfego e no canal de controle dedicado CCD. A chave criptográfica ChCrp é configurada quando a rede tiver autenticado o terminal e o tráfego no canal ainda não tiver sido cifrado, No sistema GSM o terminal é identificado com base na Identidade do Assinante Móvel Internacional IAMI, que é armazenado no terminai ou a Identidade do Assinante Móvel Temporário IAMT. que é formado com base na identidade do assinante, A chave de identificação do assinante ChIA também é armazenada no terminal. A chave de identificação do terminal é também é conhecida do sistema.
Para que a criptografia seja segura, a informação na chave criptográfica ChCrp deve ser mantida em segredo. A chave criptográfica é então transmitida indiretamente da rede para o terminal. O Número de Acesso Randômico NAR é formado na rede, e o número é então transmitido para o terminal através do sistema da estação base. A chave criptográfica ChCrp é formada por um algoritmo conhecido (o algoritmo A5) do número de acesso randômico NAR e da chave de identificação do assinante ChlA, A chave criptográfica ChCrp é computada da mesma maneira no terminal e na parte da rede do sistema.
No inicio, a transmissão de dados em uma conexão entre o terminal e a estação de base não é então cifrada, A criptografia não inicia até que o sistema da estação base envie para o terminal um eomando do modo de cifra. Quando o terminal tiver recebido o comando, este inicia a criptografia dos dados a serem enviados c a decriptografar os dados recebidos. Correspondentemente, o sistema da estação base inicia a decriptografar os dados recebidos após enviar o comando do modo de cifra e a criptografar os dados enviados após a recepção e decodiflcação bem sucedida da primeira mensagem cifrada do terminal. No sistema GSM o comando do modo de cifra compreende um comando para iniciar a criptografia, e a informação sobre o algoritmo a ser usado. O problema nos métodos conhecidos é que eles foram projetados para os sistemas presentes, portanto eles são inflexíveis e não são adequados para a criptografia da transmissão de dados em sistemas novos, onde vários serviços paralelos para uma estação móvel são possíveis. Se usarmos a mesma máscara de cifra duas vezes para duas ou mais unidades de dados de protocolo paralelas que serão enviadas usando o mesmo quadro de interface aérea, então um intrometido pode deduzir muito da informação dos fluxos de dados. A quantidade de informação que pode ser deduzida depende da estrutura dos fluxos de dados. Dos dados randômicos que não têm nenhuma estrutura não pode se obter qualquer informação, mas normalmente existe uma estrutura nos dados, especialmente nos dados de sinalização.
Resumo da Invenção É um objeto da invenção provei- um método, e um equipamento do usuário e um sub-sistema da rede de rádio que implementam o método, solucionando os problemas anteriores. Isto é alcançado com um método criptográfico para transmissão de dados em um sistema de rádio, compreendendo: gerar uma chave criptográfica; produzir uma máscara criptográfica em um algoritmo criptográfico usando uma chave criptográfica como um parâmetro de entrada; produzir os dados cifrados através da máscara criptográfica para dados brutos . Usar um parâmetro específico do canal lógico ou um parâmetro específico do canal de transporte como um parâmetro adicional de entrada para o algoritmo criptográfico. A invenção também descreve um equipamento do usuário, compreendendo: dispositivos geradores para gerar de uma chave de criptográfica; um algoritmo criptográfico conectado com os dispositivos geradores para produzir uma máscara criptográfica usando uma chave criptográfica como um parâmetro de entrada; dispositivos criptográficos conectados com o algoritmo criptográfico para produzir os dados criptográficos através da aplicação de uma máscara criptográfica para dados brutos. O algoritmo criptográfico usa um parâmetro específico do canal lógico ou um parâmetro específico do canal de transporte como um parâmetro adicional de entrada. A invenção também descreve um sub-sistema da rede de rádio, compreendendo: dispositivos geradores para gerar de uma chave de criptográfica; um algoritmo criptográfico conectado com os dispositivos geradores para produzir uma máscara criptográfica usando uma chave criptográfica como um parâmetro de entrada; dispositivos criptográficos conectados com o algoritmo criptográfico para produzir os dados criptográficos através da aplicação de uma máscara criptográfica para dados brutos. O algoritmo criptográfico usa um parâmetro específico do canal lógico ou um parâmetro específico do canal de transporte como um parâmetro adicional de entrada.
As incorporações preferidas da invenção são reivindicadas nas reivindicações dependentes. Várias vantagens são alcançadas com a invenção. Na solução da presente invenção, a criptografia e suas propriedades podem ser flexivelmente controladas. A presente invenção aumenta a segurança do usuário em novos sistemas de rádio. Esta solução também é melhor do que a da técnica conhecida, a qual usa uma máscara criptográfica longa o bastante somente uma vez para cada quadro de interface aérea, porque esta permite uma implementação distribuída da funcionalidade necessária na pilha de protocolos.
Breve Descrição das Figuras A seguir a invenção será descrita em maiores detalhes através das incorporações preferidas e com referência aos desenhos apensos, nos quais: Figuras 1A e 1B - ilustram um exemplo de um sistema de telefone móvel;
Figura 2A - ilustra um transmissor e um receptor, Figura 2B - ilustra a codificação e multiplexação do canal de transporte, Figura 3 - ilustra uma estrutura de quadro;
Figuras 4A, 4B e 4C - apresentam um diagrama em blocos de um ambiente criptográfico de acordo com a invenção;
Figura 5 - ilustra uma estação móvel;
Figura 6 - é um fluxograma ilustrando um método de acordo com a invenção;
Figura 7A - ilustra um exemplo de uma pilha de protocolos;
Figura 7B - ilustra um exemplo de uma pilha de protocolos de acordo com a invenção;
Figura 7C - ilustra o mapeamento entre os canais lógicos e canais de transporte;
Figura 8 - ilustra a estrutura de uma camada de uma Unidade de Dados de Protocolo da Camada de Controle de Acesso ao Médio, Dcscricâo Detalhada da Invenção A presente invenção pode ser usada em diferentes sistemas de telefonia móvel. Nos exemplos seguintes, o uso da invenção é descrito dentro do contexto do Sistema Universal de Telefonia Móvel (UMTS) sem restringir a invenção a este. Os exemplos ilustram a operação FDD (Duplexação por Divisão de Frequência) do UMTS, mas não restringe a invenção a este, Com referência às Figuras IA e 1B, uma estrutura do sistema de telefonia móvel típico será descrito. A Figura 1 B compreende apenas os blocos que são essenciais para a descrição da invenção, embora seja aparente para uma pessoa qualificada na técnica que um sistema de telefonia móvel comum também inclui outras funções e estruturas, as quais não necessitam que sejam discutidas aqui em maiores detalhes. As partes principais do sistema de telefonia móvel são: uma rede núcleo RN, uma rede de acesso de rádio terrestre UMTS (UTRAN), e um equipamento do usuário EU. A interface entre a RN e a UTRAN é denominado interface lu, e a interface entre a UTRAN e o EU é denominado de interface Uu. A UTRAN é composta do subsistema de rede de rádio SRR. A interface entre duas SRRs é denominada de interface lur. O SRR é composto de um controlador de rede de rádio CRR e um ou mais nodos Bs. A interface entre o CRR e o nodo B é denominada de interface lub. A área de recepção do nodo B, a célula, é indicada na Figura 1A por C.
Como a apresentação na Figura IA é muito abstrata, é esclarecido na Figura 1B através da configuração das partes do sistema GSM que correspondem às partes do UMTS. Está claro que o mapeamento apresentado não significa uma ligação, mas uma aproximação, porque as responsabilidades e as funções das partes do UMTS estão ainda sendo planejadas. A Figura 1B ilustra uma transmissão comutada por pacote através da Internet 102 de um computador 100 conectado com o sistema de telefonia móvel para um computador 122 portátil conectado com o equipamento do usuário EU. O equipamento do usuário EU pode ser, por exemplo, fixamente montado em um terminal de laço local sem fio, um terminal montado em um veículo ou um terminal portátil de mão. A infraestrutura da rede de rádio UTRAN é composta do subsistema da rede de rádio SRR, e os subsistemas da estação base. O subsistema da rede rádio SRR é composto de um controlador da rede rádio CRR, i.e., um controlador da estação base, e pelo menos um nodo B, i.e., uma estação base, sob controle do CRR. O nodo B compreende um multiplexador 114, um transceptor 116, e uma unidade de controle 118 que controla a operação do transceptor 116 e do multiplexador 114. O multiplexador 114 combina os canais de tráfego e controle usados por uma pluralidade de transceptores 116 em uma única transmissão lub.
Os transceptores 116 do nodo B têm uma conexão com a unidade de antena 120 que é usada para prover uma conexão de rádio bidirecional (algumas das vezes unidirecional) Uu para um equipamento do usuário EU. A estrutura dos quadros transmitidos na conexão de rádio Uu é determinada em detalhes e a conexão é referenciada como uma interface aérea. O controlador da rede de rádio CRR compreende um campo referente a um grupo de comutação 110 e uma unidade de controle 112. O grupo de comutação 110 é usado para comutar voz e dados e para conectar circuitos de sinalização. O nodo B e o controlador da rede de rádio CRR formam um subsistema da estação base, que adicionalmente compreende um transcodificador também conhecido como um codec de voz, ou UCCA (Unidade de Conversão de Códigos e de Adaptação à velocidade de transmissão - “UTRA” Transcoder and rate Adapter Unit) 108. A divisão das funções e as estruturas físicas do controlador de rede rádio CRR e do nodo B podem diferir de acordo com a realização atual do subsistema da rede de rádio. Tipicamente, o nodo B implementa a conexão de rádio. O controlador da rede de rádio CRR tipicamente gerencia o seguinte: o controle de recurso de rádio, o controle de transferência entre células, o controle de potência, a temporização e a sincronização, e o sistema de chamada (paging) para o equipamento do usuário. O transcodificador 108 é usualmente localizado tão perto do centro de comutação móvel 106 quanto possível, porque isso permite que a voz seja transmitida entre o transcodificador 108 e o controlador da rede de rádio CRR em um tipo de rede de rádio celular economizando a capacidade de transmissão. O transcodificador 108 converte os diferentes modos de codificação de voz digital utilizados entre a rede de telefonia comutada pública e a rede de rádio celular para tomá-los compatível, por exemplo de uma rede fixada em 64 kbits/s à outra forma (tal como 13 kbit /s) da rede de rádio celular, e vice -versa. Naturalmente, a transcodificação é realizada somente por voz. A unidade de controle 112 realiza o controle de chamada, o gerenciamento de mobilidade, a coleção de dados estatísticos e a sinalização. A rede núcleo RN é composta da infra-estrutura que pertence ao sistema de telefonia móvel, que não é parte da UTRAN. A Figura 1B ilustra dois equipamentos, os quais são parte da rede núcleo RN, denominado de centro de comutação móvel 106 e de um centro de comutação móvel de porta de comunicação (CCMPC) 104, que manipula as interfaces do sistema de telefonia móvel para o mundo externo, neste exemplo em direção a Internet 102. A Figura 5 ilustra uma estrutura exemplar do equipamento de usuário EU.
As partes essenciais do equipamento do usuário EU são: uma interface 504 para a antena 502 do equipamento do usuário EU, um transceptor 506, uma parte de controle 510 do equipamento do usuário EU, uma interface 512 para a batería 514, e uma interface de usuário compreendendo um display 500, um teclado 508, um microfone 516 e um alto- falante 518. A Figura 2A ilustra o funcionamento do par transmissor de rádio/receptor de rádio. O transmissor de rádio pode ser localizado no nodo B ou no equipamento do usuário. Correspondentemente o receptor de rádio pode ser localizado no equipamento do usuário ou no nodo B. A parte superior da Figura 2A ilustra a funcionalidade essencial do transmissor de rádio. Os serviços diferentes colocados em um canal físico são, por exemplo, voz, dados, imagem de vídeo em movimento ou imóvel, e os canais de controle do sistema que são processados na parte de controle 214 do transmissor de rádio. A parte de controle 214 é relacionada ao controle do próprio equipamento e ao controle da conexão. A Figura 2A ilustra a manipulação de dois canais de transporte diferentes 200A, 200B. Diferentes serviços requerem equipamentos de codificação de fonte distintos: voz, por exemplo, as chamadas para o codec de voz. Para maior visibilidade, o equipamento de codificação de fonte, contudo, não é apresentado na Figura 2A.
Primeiro os canais lógicos são cifrados em blocos 216A, 216B. Na criptografia, os dados cifrados são produzidos aplicando uma máscara criptográfica para dados brutos. Então os dados cifrados são colocados no canal de transporte nos blocos 200A, 200B. Como posteriormente será explicada com referência às Figuras 4A, 4C e 7B a criptografia pode ser executada para um canal lógico ou para um canal de transporte.
Canais diferentes são então codificados nos blocos 202A e 202B. Uma forma de codificação de canal é a codificação de blocos diferentes, um exemplo do qual é a verificação de redundância cíclica, ou VRC. Outro modo típico de executar a codificação de canal é a codificação convolucional e suas variações diferentes, tal como a codificação convolucional puncionada e codificação turbo.
Após os canais terem sido codificados, os canais são entrelaçados em um intercalador 204A, 204B. O objeto de entrelaçamento é para fazer a correção de erros mais fácil. Na entrelaçamento, os bits são misturados de uma maneira predeterminada, de forma que o desvanecimento transitório no canal de rádio, não toma necessariamente a informação transferida identificável.
Os sinais diferentes são multiplexados no bloco 208, de forma que eles possam ser enviados usando o mesmo transmissor.
Os bits codificados são então espalhados com um código de dispersão, embaralhados com um código de embaralhamento, e modulados no bloco 206, cuja operação é descrita em detalhe na Figura 2B.
Finalmente, o sinal combinado é carregado para as partes da frequência de rádio 210, as quais podem compreender amplificadores de potência e filtros que restringem a largura de banda. Um sinal de rádio analógico é transmitido então por uma antena 212 para o canal de rádio Uu. A parte inferior da figura 2A ilustra a funcionalidade típica de um receptor de rádio. O receptor de rádio é tipicamente um receptor Rake. O sinal rádio analógico é recebido do caminho do rádio Uu através da antena 234. O sinal recebido é carregado para as partes da frequência de rádio 232, as quais compreendem um filtro que bloqueia as frequências externas à faixa de frequência desejada. Um sinal é convertido então em um demodulador 228 para uma frequência intermediaria ou diretamente na banda base, e nesta form o sinal é amostrado e quantizado.
Devido o sinal em questão ser um sinal propagado em múltiplas trajetórias, são feitos esforços para combinar os componentes de sinais propagados em múltiplas trajetórias diferentes no bloco 228, os quais compreendem vários dentes (rake fingers).
No denominado dentes de linha, os retardos para os componentes de sinal propagados por múltiplas trajetórias são procurados. Após os retardos terem sido encontrados, os diferentes dentes são alocados para receber cada um dos sinais propagados por múltiplas trajetórias pela correlação do sinal recebido com o código de dispersão retardado usado com o retardo encontrado de múltiplas trajetórias particulares. As múltiplas trajetórias demoduladas e des-propagadas do mesmo sinal são então combinadas para obter um sinal mais forte. O canal físico recebido é então demultiplexados em um demultiplexador 224 em fluxos de dados de canais diferentes. Os canais são então direcionados cada um para um desentrelaçador 226A, 226B, onde o canal físico recebido é des-intercalado. Após os canais físicos serem processados em um decodificador de canal específico 222A, 222B, onde a codificação de canal usada na transmissão é decodificada. A codificação convolucional é decodificada vantajosamente com um decodificador Viterbi. Após isto, os canais de transporte são mapeados aos canais lógicos em blocos 200A, 200B, ou a outra possibilidade é que a decodificação seja executada para os canais de transporte. Os canais decodificados (lógico ou de transporte) são decifrados nos blocos 220A, 220B, aplicando uma máscara criptográfica para os dados recebidos. Cada canal lógico pode ser então processado, por exemplo, transferindo os dados para o computador 122 conectado com o equipamento de usuário EU. Os canais de controle do sistema são carregados para a unidade de controle 236 do receptor de rádio. A Figura 2B ilustra como os canais de transporte são codificados e multiplexados. Em princípio, a Figura 2B é em parte a mesma da Figura 2A, mas vista de outra perspectiva. Nos blocos 240A, 240B uma Verificação de Redundância Cíclica é adicionada a cada Bloco de Transporte. A entrelaçamento é executada em duas fases, nos blocos 242A, 242B e 246. Quando dois ou mais serviços que tem qualidade diferente de exigências de serviço são multiplexados em um ou mais canais físicos, então uma taxa de associação TA 244 específica do serviço é usada. Na associação da taxa, as taxas símbolos do canal são ajustadas a um nível ótimo, onde a mínima qualidade de exigência de serviço é preenchida com a mesma energia de símbolo de canal. O mapeamento dos canais de transporte nos canais físicos é executado no bloco 248.
Como a criptografia é o assunto fundamental desta invenção, seu princípio será descrito em maiores detalhes. Na Tabela 1, a primeira linha representa os bits de dados brutos que terão de ser transmitidos ao recipiente. Os bits na segunda linha constituem unia máscara criptográfica, A máscara criptográfica é aplicada aos dados brutos, normalmente usando a operação ou exclusivo (XOR). Os dados cifrados resultantes estão tia terceira linha, Estes dados cifrados são enviados pela interface aérea para o recipiente. O recipiente executa então a deeodificação aplicando a mesma máscara criptográfica que tem sido usada no transmissor para os dados recebidos. A quarta linha é uma máscara criptográfica que é somada com a terceira fila usando a operação XOR. O resultado dos dados recuperados é apresentado na quinta linha. Como veremos, os dados recuperados sâo o mesmo que os dados brutos. Tabela I: Λ Figura 3 apresenta um exemp o de uma estrutura de quadro usada em um canal físico. Os quadros 340A, 340B, 340C, 340D são números determinados de um a setenta e dois, e eles formam um quadro super longo de 720 milissegundos. O comprimento do quadro 340C é de dez milissegundos. O 34ÜC é dividido em dezesseis intervalos de tempo 330A, 330B. 330C. 330D. O comprimento do intervalo de tempo 330C é 0,625 milissegundos. Um intervalo de tempo 330C corresponde tipicamente a um período de controle de potência, durante o qual a potência é ajustada por exemplo pelo acréscimo ou diminuição de uni decibel.
Os canais físicos são divididos em diferentes tipos, incluindo canais físicos comuns e os canais físicos dedicados.
Os canais físicos comuns são usados para carregar os canais de transporte seguintes: Cch (PCH), CR BCH, CAA (RACH) e CAD (FACH), Os canais físicos dedicados consistem de canais de dados físicos dedicados (CDFD) 310 c os cariais dc controle físicos dedicados (CCFD) 312. Os CDFDs 310 são usados para carregar os dados 310 gerados na camada dois do modelo OSI (Interconexão de Sistemas Abertos) e as camadas sobre esta.e os canais de controle dedicado (CD). Os CCFDs 312 carregam a informação de controle gerada em uma camada do modelo OSI. A informação de controle inclui: bits piloto 300 usado na estimação do canal, a informação de avaliação (INFOA) 308 transmitem os comandos de controle de potência (CPot) 302, e opcionalmente um indicador de combinação de formato de transporte (ICFT) 304. O ICFT 304 fala para o receptor o formato de transporte dos diferentes canais de transporte, i.e. a Combinação do Formato de Transporte, usado no quadro atual.
Como pode ser visto na Figura 3, os CDFDs 310 os CDFDs 312 de downlink são multiplexados no tempo no mesmo intervalo de tempo 330C. Os canais de uplink são enviados em paralelo, de forma que eles sejam multiplexados pelo código/IQ (I = em fase, Q = quadratura) para cada quadro 340C.
Os canais na interface de rádio Uu, são processados de acordo com a arquitetura de protocolo, compreendendo de acordo com as três camadas do modelo OSI - ISO (Interconexão de Sistemas Abertos - Organização Internacional de padronização): a camada física (= camada 1), a camada de enlace de dados (= camada 2), e a camada de rede (= camada 3). As pilhas de protocolo são localizadas no subsistema de rede de rádio SRR e no equipamento do usuário EU. Cada unidade (por exemplo o equipamento do usuário, ou o subsistema da rede de rádio) tem uma camada que se está em comunicação lógica com a camada de outra unidade. Somente as mais baixas, que são as camadas físicas comunicam entre si diretamente. As outras camadas sempre usam os serviços oferecidos pela próxima, ou seja, pela camada mais baixa. A mensagem deve então passar fisicamente na direção vertical entre as camadas, e somente na camada mais baixa a é que a mensagem passa horizontalmente entre as camadas. A Figura 7A ilustra as camadas da arquitetura do protocolo. Os círculos entre as diferentes subcamadas indicam os pontos de acesso de serviço (PAS). A camada física Cl oferece diferentes canais de transporte para as camadas CAM e as camadas mais altas. Os serviços de transporte da camada física são descritos de uma certa maneira e com os dados característicos são transferidos sobre a interface de rádio. Os canais de transporte incluem um Canal de Chamada Cch, Canal de rádiofusão CR, Canal de Sincronização CSinc, Canal de Acesso Aleatório CAA, Canal de Acesso Direto CAD, Canal Compartilhado de Enlace Descendente CCED (downlink - enlace descendente), Canal de Sinalização de Enlace Ascendente Rápido CSEAR (uplink - enlace ascendente), e Canal Dedicado CD. A camada física Cl mapeia os canais de transporte com canais físicos. No modo DDF (Duplexação por Divisão de Frequência) um canal físico é caracterizado pelo código, pela frequência, pelo uplink,e pela fase relativa (I/Q). No modo DDT (Duplexação por Divisão de Tempo) o canal físico também é caracterizado pelo intervalo de tempo.
Os canais de transporte podem ser divididos em canais comuns (onde existe uma necessidade para identificar na da banda dos EUs quando os EUs particulares são enviados) e canais dedicados (onde os EUs são identificados pelo canal físico, i.e. pelo código e pela frequência para o DDF e código, intervalo de tempo e frequência para o DDT).
Os tipos de canais de transporte comuns são como a seguir. O CAA é uma contenção baseado no canal ascendente usado para a transmissão de uma quantidade relativamente pequena de dados, por exemplo, de acesso inicial ou de controle dedicado de tempo não real ou de tráfego. O CAD é um canal de downlink comum, sem controle de potência de laço fechado usado para a transmissão de uma quantidade relativamente pequena de dados. O CCED é um canal compartilhado de downlink por vários EUs carregando os dados de controle dedicado ou de tráfego. O CR é um canal de downlink usado para radiofundir a informação do sistema em toda a célula. O CSinc é um canal de uplink usado para radiofundir a informação de sincronização em toda a célula no modo DDT. O Cch é um canal de downlink usado para radiofundir a informação de controle em toda a célula permitindo eficientes procedimentos de modo de sono do EU.
Os tipos do canal de transporte dedicados, por outro lado, são como a seguir. O CD é um canal dedicado a um EU usado no uplink ou downlink. O CSEAR é um canal de uplink usado para alocar os canais dedicados junto com o CAD. A camada de enlace de dados é dividida em duas sub-camadas: uma sub-camada CAM (Controle de Acesso ao Meio) e uma sub-camada CER (Controle de enlace de Rádio). A sub-camada CAM C2/CAM oferece diferentes canais lógicos para a sub-camada CER C2/CER. O canal lógico é caracterizado pelo tipo de informação que é transferida. Os canais lógicos incluem o Canal de Controle de Chamada CCch, o Canal de Controle de Radiodifusão CCR, o Canal de Controle de Sincronização CCSinc, o Canal de Controle de Comum CCC,o Canal de Controle Dedicado CCD e o Canal de Tráfego Dedicado CTD.
Os canais de controle são usados apenas para a transferência da informação do plano de controle. O CCSinc é um canal de downlink para radiodifundir a informação de sincronização no caso da operação DDT (Duplexação por Divisão de Tempo). O CCR é um canal de downlink para radiodifundir a informação de controle do sistema. O CCch é um canal de downlink que transfere a informação de chamada. O CCC é um canal bidirecional para transmitir a informação de controle entre a rede e os EUs. Este canal é comumente usado pelos EUs que não possuem nenhuma conexão CRR com a rede. O CCD é um canal ponto a ponto bidirecional que transmite a informação de controle dedicada entre o EU e a rede. Este canal é estabelecido através de um procedimento de configuração de uma conexão CRR.
Os canais de tráfego são usados apenas para a transferência da informação do plano do usuário. O CTD é um canal ponto a ponto, dedicado a um EU, para a transferência da informação do usuário. O CTD pode existir em ambos os enlaces, ascendente e descendentes. A camada CAM mapeia os canais lógicos com os canais de transporte. Uma das funções da sub-camada CAM é selecionar o formato de transporte apropriado para cada canal de transporte dependendo da taxa de bits fonte momentânea. A Figura 7C ilustra o mapeamento entre os canais lógicos e canais de transporte. Um CCSinc é conectado a um CSinc. Um CCR é conectado a um CR. Um CCch é conectado a um Cch. Um CCC é conectado a um CAA e a um CAD. Um CTD pode ser conectado ou a um CAA e um CAD,a um CAA e um CCED, a um CD e um CCED, ou a um CD. Um CCED pode ser conectado ou a um CAA e um CAD, a um CAA e um CCED, a um CD e um CCED, a um CD, ou a um CSEAR. A terceira camada C3 tem uma sub-camada CRR (Controle de Recurso de Rádio) que controla a sinalização do plano de controle de três camadas entre o equipamento do usuário e a rede. Entre as funções carregadas pela sub-camada CRR são atribuição, reconfiguração e a liberação de recursos de rádio são para a conexão CRR.
Assim, a sub-camada CRR controla a atribuição dos recursos de rádio requeridos para a conexão CRR, incluindo ambas as exigências de controle e do plano do usuário. A camada CRR pode reconfigurar os recursos de rádio durante uma conexão estabelecida CRR.
Na presente invenção, estamos interessados na codificação dos diferentes fluxos de dados de serviços de um usuário. De acordo com as técnicas conhecidas, todos os fluxos de dados seriam codificados usando a mesma máscara criptográfica. O método de acordo com a invenção para criptografar a transmissão de dados em um sistema de rádio é apresentado na Figura 6. O desempenho do método começa no bloco 600.
No bloco 602 uma chave criptográfica é gerada de acordo com uma técnica conhecida, por exemplo, como descrito na sessão de referente à Descrição da Técnica Anterior.
No bloco 604A uma máscara criptográfica é produzida em um algoritmo criptográfico usando a chave criptográfica como um parâmetro de entrada. O parâmetro específico do canal lógico ou o parâmetro específico do canal de transporte é usado também como um parâmetro adicional de entrada para o algoritmo criptográfico. O parâmetro específico do canal lógico pode ser um dos a seguir: Identificador da Portadora de Acesso de Rádio, um Identificador de Canal lógico, um Identificador de Enlace de Sinalização, ou algum outro parâmetro que identifica o canal lógico usado. O parâmetro específico do canal de transporte pode ser, por exemplo, o Identificador do Canal Dedicado, ou algum outro parâmetro que identifica o canal de transporte usado. O termo "portadora" é um nome de alto nível para a transmissão de informação usada com relação a um serviço de rede. Dependendo dos serviços, a informação nos UMTS pode ser transmitida normalmente usando uma ou mais portadoras. Por exemplo, os serviços incluem a transmissão de voz, os serviços de dados e o serviço de vídeo. Por outro lado, uma portadora de rádio representa aquela parte da portadora, a qual se estende sobre a interface aérea. O canal lógico regularmente carrega uma portadora de rádio. O canal lógico define o serviço oferecido pela camada CAM. O canal lógico pode ser mapeado por tipos diferentes de canais de transporte dependendo do modo de serviço existente (ou para um canal de transporte dedicado ou para os canais de transporte comuns). Os canais de transporte definem os serviços oferecidos pela camada física. Também é possível multiplexar vários canais lógicos em um canal de transporte na camada CAM. Os canais de transporte são também mapeados para os canais físicos na camada física. Vários canais de transporte podem ser multiplexados em um canal físico através da camada 1. Também é possível que, após a multiplexação do canal de transporte, o fluxo de dados seja dividido entre os vários canais físicos. A invenção pode então ser aplicada a um sistema de rádio cujos terminais podem comunicar com outros transceptores usando uma ou mais portadoras de rádio em paralelo. Tipicamente, quando a chamada é estabelecida entre o terminal e a rede, o canal físico é primeiro estabelecido para a Portadora de Sinalização de Rádio PSR entre o terminal e o subsistema de rede de rádio, e uma vez este canal ter sido estabelecido, a portadora (s) de tráfego atual pode ser estabelecida. A PSR pode então ser denominada de enlace de sinalização. A direção de transmissão (uplink/downlink) pode ser usada como um parâmetro adicional de entrada para o algoritmo criptográfico.
Ainda existe outro parâmetro: o parâmetro específico do quadro de rádio pode ser usado com um parâmetro adicional de entrada para o algoritmo criptográfico. O parâmetro específico do quadro de rádio pode ser, por exemplo, o Número do Quadro do Equipamento do Usuário (NQEU), ou algum outro para parâmetro identificando o quadro de rádio usado. O parâmetro específico do quadro de rádio depende da camada do protocolo onde a função criptográfica é implementada. Se esta for implementada na camada do protocolo que é terminado no EU e na RN, então o mecanismo para transportar o número do quadro usado para receber a entidade deve ser definido. Se a função criptográfica é localizada na camada CAM ou camada 1 (ou alguma outra camada terminada no EU e o nodo B ou no CRR), o número do quadro ao menos parcialmente consistindo do número do quadro físico pode ser usado, significando que o número do quadro usado não necessariamente seja sinalizado com os dados.
No bloco 606 os dados cifrados são produzidos aplicando a máscara criptográfica para os dados brutos, usando, por exemplo, a operação XOR como descrito na Tabela 1. A seguir, um exemplo elaborado ilustrando a implementação do método criptográfico no transmissor e no receptor é explicado com relação às figuras 4A, 4B e 4C. Apenas os pontos pertinentes serão ilustrados, mas estará claro para uma pessoa qualificada na técnica, como a criptografia pode ser executada, por exemplo, em várias situações com números diferentes de UPDs (Unidade de Dados de Protocolo). A Figura 4A descreve um diagrama em blocos definindo o ambiente criptográfico básico definido neste invenção. Os dispositivos geradores 408 são usados para gerar uma chave criptográfica 410 de acordo com uma técnica conhecida. Conectado com os dispositivos geradores de 408, existe uma algoritmo criptográfico 400 para produzir as máscaras criptográficas 412A, 412B, 412C. O algoritmo criptográfico usa a chave criptográfica 410 gerada como um parâmetro de entrada. O algoritmo criptográfico 400 usa um parâmetro específico 402A do canal lógico como um parâmetro adicional de entrada.
No receptor, o parâmetro específico do canal lógico necessário para decifrar pode ser lido do cabeçalho CAM não cifrado, por exemplo, do campo C/T do cabeçalho CAM. A estrutura do UPD CAM é ilustrada na Figura 8. A UPD CAM consiste de um cabeçalho CAM opcional 800 e uma Unidade de Serviço de Dados CAM (USD CAM) 802. Tanto o cabeçalho CAM e o USD CAM são de tamanho variável. O conteúdo e o tamanho do cabeçalho CAM 800 dependem do tipo de canal lógico, e em alguns casos, nenhum dos parâmetros no cabeçalho CAM 800 é necessário. O tamanho do USD CAM 802 depende do tamanho do UPD CER, o qual é definido durante o procedimento de configuração. O cabeçalho CAM 800 inclui o campo C/T 804. Esta opção permite uma multiplexação eficiente da CAM de diferentes canais lógicos (ou diferentes por exemplo do mesmo tipo de canal lógico) em um canal de transporte, ambos nos canais de transporte dedicados e nos canais de transporte comuns. Quando este método for usado, o cabeçalho CAM não é cifrado, o que permite separar os diferentes UPDs CAM no receptor terminal e o qual no modo do canal comum permite a ler o campo ITRR (Identidade Temporária da Rede de Rádio), que é necessária para direcionar as mensagens para a entidade correta na UTRAN.
Conectado com o algoritmo de cifra de 400 existem os dispositivos criptográficos 416A, 416B, 416C para produzir os dados cifrados 418A, 418B, 418C, aplicando a máscara criptográfica 412A, 412B, 412C para os dados brutos 414A, 414B, 414C. Como pode ser visto na Figura 4A, os dados brutos incluem as Unidades do Protocolo de Dados da Camada de Controle de Enlace de Rádio de pelo menos dois canais lógicos em paralelo, e, para cada canal lógico é produzido uma máscara criptográfica individual. Assim, na Figura 4A as máscaras criptográficas 412A, 412B e 412C são todas diferentes umas das outras.
No bloco 420 os UPDs-CER cifrados são processados pela Camada CAM e mapeados no Grupo do Bloco de Transporte, o grupo UPD CAM.
Outra solução possível é uma na qual os dados brutos incluam uma Unidade de Protocolo de Dados da Camada de Controle de Enlace de Rádio 414A de apenas um canal lógico, e para o canal lógico uma máscara criptográfica individual 412A é produzida. Assim, a invenção também trabalha para o canal lógico individual.
Normalmente uma nova máscara criptográfica é produzida para cada quadro de rádio da camada física da pilha de protocolos. Se o entrelaçamento for usado, então uma nova máscara criptográfica pode ser produzida para cada período de entrelaçamento da camada física da pilha de protocolos. Tipicamente um período de entrelaçamento consiste em várias quadros de rádio. O lado à esquerda da Figura 4A representa as operações executadas no transmissor. As operações correspondentes também serão executadas no receptor, como ilustrado no lado direito da Figura 4A. As únicas diferenças são que o bloco 422 é usado para derivar UPDs-CER do Grupo de Blocos de Transporte, e que os dispositivos decifradores 424A, 424B, 424C são usados para decifrar os dados recebidos.
Em uma incorporação da invenção, um Unidade do Protocolo de Dados da Camada de Controle de Enlace de Rádio de pelo menos um canal lógico já está cifrada, e o passo de produzir os dados cifrados não é repetido para a Unidade de Protocolo de Dados da Camada de Controle de Enlace de Rádio já cifrada. É evitando assim que os dados sejam cifrados duas vezes. Claro que, se por exemplo tal criptografia de extremo a extremo for usada, os dados podem ser cifrados duas vezes: primeiro pela aplicação que usa o serviço, e então pela camada CAM de acordo com a invenção. Isto acarretará em nenhuma perda da capacidade de transmissão, uma vez que a operação XOR não soma nenhum bit extra, até mesmo se este for executado duas vezes.
Figura 4B ilustra uma solução para uma situação onde os dados brutos incluem pelo menos duas Unidades sucessivas do Protocolo de Dados da Camada de Controle de Enlace de Rádio de um canal lógico. Por exemplo, se assumirmos que o primeiro UPD CER 414A e o segundo UPD CER 414B são de um canal lógico, então o problema pode ser resolvido de tal modo que apenas uma máscara criptográfica 412A seja produzida para estes UPDs 414A, 414B. Partes diferentes desta máscara criptográfica 412A são então usadas para criptografar o primeiro UPD 414A e o segundo UPD 414B. O comprimento da máscara criptográfica 412A exigido neste caso, é naturalmente a soma dos comprimentos do primeiro e do segundo UPD 414A, 414B. Porque os UPDs 414A, 414B são do mesmo canal lógico (mesma Portadora de Acesso de Rádio), o comprimento máximo solicitado pode ser calculado como sendo duas vezes o tamanho máximo UPD CER da portadora. A Figura 4C ilustra uma situação em que os dados brutos incluem um Grupo de Blocos de Transporte (GBT) incluindo a Unidade de Dados de Protocolo da Camada de Controle de Acesso ao Meio de pelo menos dois canais lógicos diferentes e, para cada Grupo do Bloco de Transporte uma máscara criptográfica 412, é usada para produzir os dados cifrados. Nesta opção, a unidade básica a ser cifrada é um Grupo do Bloco de Transporte. Isto define o comprimento exigido da máscara criptográfica 412 produzido pelo algoritmo 400. A Camada 1 ainda adiciona o VRC (Verificação de Redundância Cíclica) específico do Bloco de Transporte, mas porque a operação XOR não altera o comprimento de dados, deveria ser possível cifra todo GBT como uma unidade. O comprimento de cada bloco de transporte no GBT tem que ser contado de qualquer maneira para a Cl. Esta opção tem a desvantagem de que o cabeçalho CAM também é cifrado, e assim o UPDs CAM não podem ser direcionados em qualquer lugar do lado da rede antes do GBT ter sido decifrado. Este é um problema se os canais comuns sobre a lur forem possíveis. O comprimento da máscara criptográfica 412 exigida é igual ao tamanho máximo do Grupo de Bloco de Transporte para o canal de transporte em questão.
Outra solução possível é uma na qual os dados brutos incluem um Grupo do Bloco de Transporte, incluindo uma Unidade do Protocolo de Dados da Camada de Controle de Acesso ao Meio de um canal lógico, e para cada Grupo de Bloco de Transporte uma máscara criptográfica é usada na produção dos dados cifrados. A solução da invenção é implementada no sistema de rádio, preferivelmente através do software, por meio do qual a invenção requer certas funções no software de processamento de protocolo localizado no transmissor e no receptor, especialmente nos blocos 204A, 204B e 226A, 226B da Figura 2A. Assim os dispositivos geradores 408, o algoritmo criptográfico 400, e os dispositivos criptográficos 416A, 416B, 416C podem ser módulos de software de pilha de protocolos que reside no equipamento do usuário EU e no sub-sistema de rede de rádio SRR. A solução também pode ser implementada com o hardware, por exemplo usando CIEA (Circuito Integrado Específico da Aplicação) ou componentes discretos. O método da invenção pode ser implementado, por exemplo, na camada de controle de acesso ao meio da pilha de protocolos. Isto é ilustrado na Figura 7B, a qual apresenta uma avaliação de alto-nível da camada CAM descrita na Figura 7A, com as funções criptográficas incluídas. Cl () e C2 () são duas alternativas para a localização da criptografia. Cl (0), Cl (1), Cl (2) e Cl (3) referem-se ao uso de parâmetros criptográficos específicos de canal lógico como explicado acima com referência às Figuras 4A e 4B, enquanto que C2 (00), C2 ( 01) e C2 (02) referem-se ao uso dos parâmetros criptográficos específicos do canal de transporte. Algumas das funções CAM podem ser necessárias abaixo dos blocos C2 (00), C2 (01) e C2 (02), elas não foram ilustradas aqui para não dificultar a compreensão. Basicamente as UPDs CER vêm à camada CAM de cada canal lógico. Na camada CAM os UPDs-CER são então mapeados para os UPDs CAM nos blocos funcionais 700, 702, 704, os quais incluem as operações para o Cch, CR, CSinc, Canal Dedicado e as Operações do Canal comum. Normalmente um UPD CER é mapeado para um UPD CAM (= Bloco de Transporte). Este mapeamento realiza o mapeamento do canal lógico para o canal de transporte. As regras de mapeamento foram explicadas acima com relação a Figura 7C. Se a criptografia for usada para o CCC então um bloco criptográfico, por exemplo Cl (4), deveria estar na Figura 7B na linha entre o 'CCC' e o bloco funcional 704.
Embora a invenção seja descrita acima com referência a um exemplo apresentado nos desenhos apensos, é aparente que a invenção não está restrita a isso, mas pode variar de muitas formas dentro do conceito inventivo descrito nas reivindicações apensas.
Claims (36)
1. Método criptográfico para a transmissão de dados em um sistema de radiocomunicação, compreendendo: - (602) gerar a chave criptográfica (410); - (604A) produzir uma máscara criptográfica (412A» 412B, 412C) em um algoritmo criptográfico utilizando a chave criptográfica (410), como um parâmetro de entrada; - (606) produzindo os dados cifrados (418A, 4I8B, 418C) através da aplicação da máscara criptográfica (4J2A, 412B, 412C) para os dados brutos (414A, 414B, 414C), caracterizado por: - (604B), usar o parâmetro específico do canal lógico (402A) ou o parâmetro específico do canal de transporte (402B) como um parâmetro adicional de entrada para o algoritmo criptográfico, cm que o parâmetro específico do canal lógico (402A) é um dos a seguir: Identificador de Portadora de Acesso de Rádio, Identificador de Canal Lógico e Identificador de Enlace de Sinalização; e que o parâmetro específico do canal de transporte (402B) é o Identificador de Canal Dedicado.
2. Método de acordo coma reivindicação I, caracterizado por usar a direção de transmissão como um parâmetro adicional de entrada para o algoritmo criptográfico.
3. Método de acordo com a reivindicação 1, caracterizado por usar o parâmetro específico do quadro de radio como um parâmetro adicional de entrada para o algoritmo criptográfico.
4. Método de acordo com a reivindicação 3, caracterizado por que o parâmetro específico do quadro de rádio é um Número do Quadro do Equipamento do usuário.
5. Método de acordo com a reivindicação í, caracterizado por que os dados brutos (414A, 414B, 414C) incluem as Unidades de Dados de Protocolo da Camada de Controle de Enlace de Rádio de pelo menos dois canais lógicos em paralelo, e para cada canal lógico uma máscara criptográfica individual (412A, 412B, 412C) é produzida.
6. Método de acordo com a reivindicação 5, caracterizado por que a Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio (414C) de pelo menos um canal lógico já está cifrada, e o passo de produzir os dados cifrados não é repetido para a Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio (414C) já cifrada.
7. Método de acordo com a reivindicação 1, caracterizado por que os dados brutos (414A) incluem uma Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio de um canal lógico, e para o canal lógico uma máscara criptográfica individual (412A) é produzida.
8. Método de acordo com a reivindicação 1, caracterizado por que os dados brutos incluem ao menos duas Unidades sucessivas de Dados de Protocolo da Camada de Controle de Enlace de Rádio de um canal lógico, e para cada Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio uma parte diferente da máscara criptográfica (412A) é usada na produção dos dados cifrados.
9. Método de acordo com a reivindicação 1, caracterizado por que de os dados brutos incluem um Grupo de Blocos de transporte incluindo as Unidades de Dados de Protocolo da Camada de Controle de Acesso ao Meio de um canal lógico, e para cada Grupo de Blocos de Transporte uma máscara criptográfica (412A, 412B, 412C) é usada na produção dos dados cifrados.
10. Método de acordo com a reivindicação 1, caracterizado por que a criptografia é executada na Camada de Controlo de Acesso ao Meio de uma pilha de protocolos.
11. Método de acordo com a reivindicação 1, caracterizado por uma nova máscara criptográfica (412A, 412B, 412C) é produzida para cada quadro de rádio da camada física da pilha de protocolos.
12. Método de acordo com a reivindicação 1, caracterizado por que uma nova máscara criptográfica (412A, 412B, 412C) é produzida para cada período de entrelaçamento da camada física da pilha de protocolos.
13. Equipamento do usuário (EU), compreendendo: - dispositivos geradores (408) para gerar a chave criptográfica (410); - dispositivos para implementar o método criptográfico (400) conectado com os dispositivos geradores (408) para produzir uma máscara criptográfica (412A, 412B, 412C), usando a chave criptográfica (410) como um parâmetro de entrada; dispositivos criptográficos (416 A, 416B, 416C) conectados com os dispositivos para implementar o método criptográfico (400) para produzir os dados cifrados (418A, 418B, 418C) através da aplicação da máscara criptográfica (412A, 412B, 412C) para os dados brutos (414A, 414B, 414C), caracterizado por que os dispositivos para implementar o método criptográfico (400) usam o parâmetro específico do canal lógico (402A) ou o parâmetro específico do canal de transporte (402B) como um parâmetro adicional de entrada, em que o parâmetro específico do canal lógico (402A) é um dos a seguir: Identificador de Portadora de Acesso de Rádio, Identificador de Canal Lógico e Identificador de Enlace de Sinalização; e que o parâmetro específico do canal de transporte (402B) é o Identificador de Canal Dedicado.
14. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que os dispositivos para implementar o método criptográfico (400) usam a direção da transmissão como um parâmetro adicional de entrada.
15. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que os dispositivos para implementar o método criptográfico (400) usam o parâmetro específico do quadro de rádio (404) como um parâmetro adicional de entrada.
16. Equipamento do usuário de acordo com a reivindicação 15, caracterizado por que o parâmetro específico do quadro de rádio (404) é o Número do Quadro do Equipamento do Usuário.
17. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que os dispositivos criptográficos (416A, 416B, 416C) aceitam os dados brutos (414A, 414B, 414C), incluindo as Unidades de Dados de Protocolo da Camada de Controle de Enlace de Rádio de pelo menos dois canais lógicos em paralelo, e os dispositivos para implementar o método criptográfico (400) produzem para cada canal lógico uma máscara criptográfica individual (412A, 412B, 412C), e os dispositivos criptográficos (416A, 416B, 416C) usam para cada canal lógico a máscara de criptográfica (412A, 412B, 412C) do canal.
18. Equipamento do usuário de acordo com a reivindicação 17, caracterizado por que a Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio (414C) de pelo menos um canal lógico já está cifrada, e os dispositivos criptográficos (416C) não cifram a Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio (414C) já cifrada.
19. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que o dispositivo criptográfico (416A) aceita os dados brutos (414A), incluindo as Unidades de Dados de Protocolo da Camada de Controle de Enlace de Rádio de um canal lógico, e os dispositivos para implementar o método criptográfico (400) produzem para o canal lógico uma máscara criptográfica individual (412A), e o dispositivo criptográfico (416A) usa para o canal lógico a máscara criptográfica (412A) do canal.
20. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que o dispositivo criptográfico (426) aceita os dados brutos incluindo ao menos duas Unidades sucessivas de Dados de Protocolo da Camada de Controle de Enlace de Rádio de um canal lógico, e os dispositivos para implementar o método criptográfico (400) produzem para o canal lógico uma máscara criptográfica individual (412A), e o dispositivo criptográfico (426) usa para cada Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio uma parte diferente da máscara criptográfica (412A).
21. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que o dispositivo criptográfico (434) aceita os dados brutos incluindo um Grupo de Blocos de Transporte incluindo a Unidade de Dados de Protocolo da Camada de Controle de Acesso ao Meio de um canal lógico, e os dispositivos para implementar o método criptográfico (400) produzem para cada Grupo de Blocos de Transporte uma máscara criptográfica individual (412), e o dispositivo criptográfico (434) usa para cada Grupo de Blocos de Transporte uma máscara criptográfica (412).
22. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que os dispositivos geradores (408), os dispositivos para implementar o método criptográfico (400), e os dispositivos criptográficos (416A, 416B, 416C) são classificados como pertencentes da Camada de Controle de Acesso ao Meio de uma pilha de protocolos.
23. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que os dispositivos para implementar o método criptográfico (400) produzem uma nova máscara criptográfica (412A, 412B, 412C) para cada quadro de rádio da camada física da pilha de protocolos.
24. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que os dispositivos para implementar o método criptográfico (400) produzem uma nova máscara criptográfica (412A, 412B, 412C) para cada período de entrelaçamento da camada física da pilha de protocolos.
25. Sub-sistema de rede de rádio (RNS), compreendendo: - dispositivos geradores (408) para gerar a chave criptográfica (410); - dispositivos para implementar o método criptográfico (400) conectado com os dispositivos geradores (408) para produzir uma máscara criptográfica (412A, 412B, 412C), usando a chave criptográfica (410) como um parâmetro de entrada; dispositivos criptográficos (416 A, 416B, 416C) conectados com os dispositivos para implementar o método criptográfico (400) para produzir os dados cifrados (418A, 418B, 418C) através da aplicação da máscara criptográfica (412A, 412B, 412C) para os dados brutos (414A, 414B, 414C), caracterizado por que os dispositivos para implementar o método criptográfico (400) usam o parâmetro específico do canal lógico (402A) ou o parâmetro específico do canal de transporte (402B) como um parâmetro adicional de entrada, em que o parâmetro específico do canal lógico (402A) é um dos a seguir: Identificador de Portadora de Acesso de Rádio, Identificador de Canal Lógico e Identificador de Enlace de Sinalização; e que o parâmetro específico do canal de transporte (402B) é o Identificador de Canal Dedicado.
26. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que os dispositivos para implementar o método criptográfico (400) usam a direção da transmissão como um parâmetro adicional de entrada.
27. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que os dispositivos para implementar o método criptográfico (400) usam o parâmetro específico do quadro de rádio (404) como um parâmetro adicional de entrada.
28. Sub-sistema de rede de rádio de acordo com a reivindicação 27, caracterizado por que o parâmetro específico do quadro de rádio (404) é o Número do Quadro do Equipamento do Usuário.
29. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que os dispositivos criptográficos (416A, 416B, 416C) aceitam os dados brutos (414A, 414B, 414C), incluindo as Unidades de Dados de Protocolo da Camada de Controle de Enlace de Rádio de pelo menos dois canais lógicos em paralelo, e os dispositivos para implementar o método criptográfico (400) produzem para cada canal lógico uma máscara criptográfica individual (412A, 412B, 412C), e os dispositivos criptográficos (416A, 416B, 416C) usam para cada canal lógico a máscara de criptográfica (412A, 412B, 412C) do canal.
30. Sub-sistema de rede de rádio de acordo com a reivindicação 29, caracterizado por que a Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio (414C) de pelo menos um canal lógico já está cifrada, e os dispositivos criptográficos (416C) não cifram a Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio (414C) já cifrada.
31. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que o dispositivo criptográfico (416A) aceita os dados brutos (414A), incluindo as Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio de um canal lógico, e os dispositivos para implementar o método criptográfico (400) produzem para o canal lógico uma máscara criptográfica individual (412A), e o dispositivo criptográfico (416A) usa para o canal lógico a máscara criptográfica (412A) do canal.
32. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que o dispositivo criptográfico (426) aceita os dados brutos incluindo ao menos duas Unidades sucessivas de Dados de Protocolo da Camada de Controle de Enlace de Rádio de um canal lógico, e os dispositivos para implementar o método criptográfico (400) produzem para o canal lógico uma máscara criptográfica individual (412A), e o dispositivo criptográfico (426) usa para cada Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio uma parte diferente da máscara criptográfica (412A).
33. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que o dispositivo criptográfico (434) aceita os dados brutos incluindo um Grupo de Blocos de Transporte incluindo a Unidade de Dados de Protocolo da Camada de Controle de Acesso ao Meio de um canal lógico, e os dispositivos para implementar o método criptográfico (400) produzem para cada Grupo de Blocos de Transporte uma máscara criptográfica individual (412), e o dispositivo criptográfico (434) usa para cada Grupo de Blocos de Transporte uma máscara criptográfica (412).
34. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que os dispositivos geradores (408), os dispositivos para implementar o método criptográfico (400), e os dispositivos criptográficos (416A, 416B, 416C) são classificados como pertencentes da Camada de Controle de Acesso ao Meio de uma pilha de protocolos.
35. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que os dispositivos para implementar o método criptográfico (400) produzem uma nova máscara criptográfica (412A, 412B, 412C) para cada quadro de rádio da camada física da pilha de protocolos.
36. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que os dispositivos para implementar o método criptográfico (400) produzem uma nova máscara criptográfica (412A, 412B, 412C) para cada período de entrelaçamento da camada físicada pilha de protocolos.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI990500A FI107487B (fi) | 1999-03-08 | 1999-03-08 | Datalähetyksen salausmenetelmä radiojärjestelmässä |
FI990500 | 1999-03-08 | ||
PCT/FI2000/000177 WO2000054456A1 (en) | 1999-03-08 | 2000-03-08 | Method of ciphering data transmission in a radio system |
Publications (2)
Publication Number | Publication Date |
---|---|
BR0008800A BR0008800A (pt) | 2001-12-26 |
BR0008800B1 true BR0008800B1 (pt) | 2014-10-29 |
Family
ID=8554111
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0008800-5A BR0008800B1 (pt) | 1999-03-08 | 2000-03-08 | método criptográfico para a transmissão de dados em um sistema de radiocomunicação, equipamento do usuário e sub- sistema da rede de rádio implementando o método. |
Country Status (10)
Country | Link |
---|---|
US (2) | US6882727B1 (pt) |
EP (1) | EP1159800B1 (pt) |
JP (1) | JP2002539490A (pt) |
KR (1) | KR100816897B1 (pt) |
CN (1) | CN1349695B (pt) |
AU (1) | AU3168900A (pt) |
BR (1) | BR0008800B1 (pt) |
DE (1) | DE60037576T2 (pt) |
FI (1) | FI107487B (pt) |
WO (1) | WO2000054456A1 (pt) |
Families Citing this family (85)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5841768A (en) * | 1996-06-27 | 1998-11-24 | Interdigital Technology Corporation | Method of controlling initial power ramp-up in CDMA systems by using short codes |
FI106494B (fi) | 1998-11-05 | 2001-02-15 | Nokia Networks Oy | Kehystahdistusmekanismi |
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
US6980658B1 (en) | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
EP1881638A1 (en) | 1999-09-30 | 2008-01-23 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
FI110974B (fi) * | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
WO2001072081A1 (en) * | 2000-03-23 | 2001-09-27 | Siemens Mobile Communications S.P.A. | Handover procedures in a radio communication system |
CA2406438C (en) * | 2000-04-07 | 2006-10-17 | Interdigital Technology Corporation | Base station synchronization for wireless communication systems |
FI110736B (fi) * | 2000-08-01 | 2003-03-14 | Nokia Corp | Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko |
AU2001284870A1 (en) * | 2000-08-23 | 2002-03-04 | Motorola, Inc. | Method and apparatus for generating an unique encryption key stream for each data block in a frame |
US20020061107A1 (en) * | 2000-09-25 | 2002-05-23 | Tham Terry K. | Methods and apparatus for implementing a cryptography engine |
CN1202643C (zh) * | 2000-10-07 | 2005-05-18 | Lg电子株式会社 | 具有无线电链路控制层的无线电通信系统和数据处理方法 |
JP3892221B2 (ja) * | 2000-11-17 | 2007-03-14 | 株式会社エヌ・ティ・ティ・ドコモ | 移動局、基地局および通信方法 |
US8009667B1 (en) * | 2001-01-16 | 2011-08-30 | Wi—LAN, Inc. | Packing source data packets into transporting packets with fragmentation |
US6826244B2 (en) * | 2001-02-27 | 2004-11-30 | Interdigital Technology Corporation | Initial cell search algorithm for 3G FDD wireless communication systems |
CA2380039C (en) * | 2001-04-03 | 2008-12-23 | Samsung Electronics Co., Ltd. | Method of transmitting control data in cdma mobile communication system |
KR100789565B1 (ko) * | 2001-04-07 | 2007-12-28 | 엘지전자 주식회사 | 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법 |
KR100631176B1 (ko) * | 2001-05-07 | 2006-10-04 | 노키아 코포레이션 | Rlc/mac 프로토콜 |
FR2824685B1 (fr) * | 2001-05-14 | 2003-10-03 | Evolium Sas | Procede pour fixer des parametres d'adaptation de debit specifiques a chaque service dans un systeme de radiocommunications mobiles |
US6915473B2 (en) * | 2001-05-14 | 2005-07-05 | Interdigital Technology Corporation | Method and system for implicit user equipment identification |
US7096353B2 (en) * | 2001-07-09 | 2006-08-22 | Advanced Micro Devices, Inc. | Software modem with privileged mode decryption of control codes |
BRPI0117120B1 (pt) * | 2001-08-21 | 2016-06-14 | 2011 Intellectual Property Asset Trust | método para prover o elemento de rede da rede de comunicação, rede de comunicação, controlador e elemento de rede para a rede de comunicação |
AU2003202162B2 (en) * | 2002-01-30 | 2006-07-06 | Lg Electronics Inc. | Method for scrambling packet data using variable slot length and apparatus thereof |
US7813311B2 (en) * | 2002-02-05 | 2010-10-12 | Interdigital Technology Corporation | Method and apparatus for synchronizing base stations |
US8121292B2 (en) * | 2002-02-26 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for scrambling information bits on a channel in a communications system |
KR100860581B1 (ko) | 2002-05-18 | 2008-09-26 | 엘지전자 주식회사 | 멀티캐스트 데이터 전송 방법 |
KR20030097559A (ko) | 2002-06-22 | 2003-12-31 | 엘지전자 주식회사 | 무선이동통신 시스템의 멀티미디어 서비스 방법 |
KR100889865B1 (ko) * | 2002-11-07 | 2009-03-24 | 엘지전자 주식회사 | 무선 이동통신 시스템의 통신방법 |
CN102255714B (zh) * | 2003-04-10 | 2014-11-26 | 艾利森电话股份有限公司 | 重传的方法和系统 |
WO2004102966A1 (en) * | 2003-05-13 | 2004-11-25 | Samsung Electronics Co., Ltd. | Security method for broadcasting service in a mobile communication system |
EP1692800B1 (en) * | 2003-11-16 | 2010-06-30 | SanDisk IL Ltd | Enhanced natural montgomery exponent masking |
CN1985458B (zh) * | 2003-11-16 | 2013-05-08 | 桑迪斯克以色列有限公司 | 增强的自然蒙哥马利指数掩蔽和恢复的方法和装置 |
US7200405B2 (en) * | 2003-11-18 | 2007-04-03 | Interdigital Technology Corporation | Method and system for providing channel assignment information used to support uplink and downlink channels |
AU2012238284B2 (en) * | 2003-11-18 | 2014-12-18 | Interdigital Technology Corporation | Method and System for Providing Channel Assignment Information used to Support Uplink and Downlink Channels |
KR100595646B1 (ko) * | 2004-01-09 | 2006-07-03 | 엘지전자 주식회사 | Mbms서비스를 제공하는 무선통신 시스템 |
KR100594022B1 (ko) * | 2004-01-12 | 2006-06-30 | 삼성전자주식회사 | 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법 |
JP4534492B2 (ja) * | 2004-01-14 | 2010-09-01 | 日本電気株式会社 | 無線回線制御装置及びそれを用いた移動通信システム |
CN100370874C (zh) * | 2004-07-16 | 2008-02-20 | 华为技术有限公司 | 一种解决无线资源控制过程配置失败的方法 |
US7885245B2 (en) * | 2004-07-19 | 2011-02-08 | Interdigital Technology Corporation | Method and apparatus for enhanced uplink multiplexing |
US7333442B2 (en) | 2004-07-30 | 2008-02-19 | M-Stack Limited | Apparatus and method for applying ciphering in universal mobile telecommunications system |
ES2275187T3 (es) * | 2004-07-30 | 2007-06-01 | M-Stack Limited | Aparato y metodo para la aplicacion de cifrado en un sistema universal de telecomunicaciones moviles. |
JP4628156B2 (ja) * | 2005-03-28 | 2011-02-09 | 三洋電機株式会社 | 無線通信端末、無線基地局及び通信装置 |
CN100442881C (zh) * | 2005-03-31 | 2008-12-10 | 华为技术有限公司 | 无线通信系统中实现信息加密传输的方法 |
US7844033B2 (en) * | 2005-06-03 | 2010-11-30 | Tekelec | Methods, systems, and computer program products for generic call tracing |
WO2007014157A2 (en) * | 2005-07-21 | 2007-02-01 | Tekelec | Methods, systems, and computer program products associating communications detail records with a mobile reference and using the mobile reference to retrieve the communications detail records |
JP4912772B2 (ja) * | 2005-09-22 | 2012-04-11 | 富士通株式会社 | 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム |
KR101158155B1 (ko) * | 2005-11-10 | 2012-06-19 | 삼성전자주식회사 | 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템 |
US8774414B2 (en) | 2005-11-10 | 2014-07-08 | Samsung Electronics Co., Ltd. | Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system |
FR2893796B1 (fr) * | 2005-11-21 | 2008-01-04 | Atmel Corp | Procede de protection par chiffrement |
KR101211807B1 (ko) | 2006-01-05 | 2012-12-12 | 엘지전자 주식회사 | 이동통신 시스템에서 무선단말의 동기상태 관리방법 |
KR101319870B1 (ko) * | 2006-01-05 | 2013-10-18 | 엘지전자 주식회사 | 이동 통신 시스템에서의 핸드오버 방법 |
KR101203841B1 (ko) | 2006-01-05 | 2012-11-21 | 엘지전자 주식회사 | 무선 통신 시스템에서의 페이징 메시지 전송 및 수신 방법 |
KR100912784B1 (ko) | 2006-01-05 | 2009-08-18 | 엘지전자 주식회사 | 데이터 송신 방법 및 데이터 재전송 방법 |
KR101265628B1 (ko) | 2006-01-05 | 2013-05-22 | 엘지전자 주식회사 | 이동 통신 시스템에서의 무선 자원 스케줄링 방법 |
CN105515736A (zh) | 2006-01-05 | 2016-04-20 | Lg电子株式会社 | 在移动通信系统中发送数据 |
WO2007078171A2 (en) | 2006-01-05 | 2007-07-12 | Lg Electronics Inc. | Method of transmitting feedback information in a wireless communication system |
KR101268200B1 (ko) * | 2006-01-05 | 2013-05-27 | 엘지전자 주식회사 | 이동통신 시스템에서의 무선자원 할당방법 |
KR101333918B1 (ko) * | 2006-01-05 | 2013-11-27 | 엘지전자 주식회사 | 이동 통신 시스템의 점-대-다 서비스 통신 |
EP1980062A4 (en) | 2006-01-05 | 2011-03-30 | Lg Electronics Inc | TRANSFER OF DATA IN A MOBILE COMMUNICATION SYSTEM |
EP1969738B1 (en) * | 2006-01-05 | 2014-03-12 | LG Electronics Inc. | Transmitting information in mobile communications system |
KR100913089B1 (ko) | 2006-02-07 | 2009-08-21 | 엘지전자 주식회사 | 다중 반송파 시스템에 적용되는 파일럿 신호 전송 방법 |
KR101216751B1 (ko) * | 2006-02-07 | 2012-12-28 | 엘지전자 주식회사 | 이동 통신 시스템에서 식별자를 이용한 충돌 회피 방법 |
US8493854B2 (en) * | 2006-02-07 | 2013-07-23 | Lg Electronics Inc. | Method for avoiding collision using identifier in mobile network |
KR101358469B1 (ko) | 2006-02-07 | 2014-02-06 | 엘지전자 주식회사 | 무선 네트워크(network) 안에서 상향(uplink)및 하향(downlink) 대역폭(bandwidth)의선택 및 신호 방법 |
KR101387475B1 (ko) | 2006-03-22 | 2014-04-22 | 엘지전자 주식회사 | 복수의 네트워크 엔터티를 포함하는 이동 통신시스템에서의 데이터 처리 방법 |
US8185726B2 (en) * | 2006-04-27 | 2012-05-22 | Qualcomm Incorporated | Sleep optimization based on system information block scheduling |
KR100737385B1 (ko) * | 2006-06-19 | 2007-07-09 | 경희대학교 산학협력단 | 무선 센서 네트워크에서 키 데이터의 송신 방법 |
KR20070121505A (ko) * | 2006-06-21 | 2007-12-27 | 엘지전자 주식회사 | 무선링크 재설정 방법 |
WO2007148881A2 (en) | 2006-06-21 | 2007-12-27 | Lg Electronics Inc. | Method of supporting data retransmission in a mobile communication system |
WO2007148935A1 (en) | 2006-06-21 | 2007-12-27 | Lg Electronics Inc. | Method of transmitting and receiving radio access information using a message separation in a wireless mobile communications system |
KR101369135B1 (ko) | 2006-06-21 | 2014-03-05 | 엘지전자 주식회사 | 이동통신 시스템에서의 멀티미디어 및 방송서비스의 품질보장 방법 및 그 단말 |
KR20070121513A (ko) | 2006-06-21 | 2007-12-27 | 엘지전자 주식회사 | 이동통신 시스템의 상향 접속 방법 |
JP4347350B2 (ja) * | 2007-02-15 | 2009-10-21 | 富士通株式会社 | データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法 |
EP2553622B1 (en) * | 2010-03-31 | 2020-10-21 | British Telecommunications public limited company | Secure data recorder |
US8379855B2 (en) | 2010-06-03 | 2013-02-19 | Nokia Corporation | Ciphering in a packet-switched telecommunications system |
CN102256246A (zh) * | 2011-07-05 | 2011-11-23 | 上海市安全生产科学研究所 | 移动通信的数据传输加密方法 |
US9071358B2 (en) | 2012-06-21 | 2015-06-30 | Qualcomm Incrorporated | Repeater fiber-coax units |
US8989577B2 (en) | 2012-06-21 | 2015-03-24 | Qualcomm Incorporated | Methods and systems for implementing time-division duplexing in the physical layer |
US9363017B2 (en) | 2012-07-06 | 2016-06-07 | Qualcomm Incorporated | Methods and systems of specifying coaxial resource allocation across a MAC/PHY interface |
US10433162B2 (en) * | 2013-01-09 | 2019-10-01 | Ntt Docomo, Inc. | Secure radio access with inter-eNB carrier aggregation |
US10694378B2 (en) * | 2013-03-29 | 2020-06-23 | Sony Corporation | Integrated circuit, communication method, computer program, and communication apparatus |
US20150130688A1 (en) * | 2013-11-12 | 2015-05-14 | Google Inc. | Utilizing External Devices to Offload Text Entry on a Head Mountable Device |
US9788198B2 (en) * | 2014-08-07 | 2017-10-10 | Signal Laboratories, Inc. | Protecting radio transmitter identity |
US10361839B2 (en) * | 2017-01-06 | 2019-07-23 | Blackberry Limited | Encryption in wireless communication systems |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3003998A1 (de) * | 1980-02-04 | 1981-09-24 | Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt | System zur ver- und entschluesselung von daten |
US4418425A (en) * | 1981-08-31 | 1983-11-29 | Ibm Corporation | Encryption using destination addresses in a TDMA satellite communications network |
US4797921A (en) * | 1984-11-13 | 1989-01-10 | Hitachi, Ltd. | System for enciphering or deciphering data |
US5016275A (en) * | 1988-10-28 | 1991-05-14 | International Business Machines Corporation | Buffered encryption/decryption |
US5412730A (en) * | 1989-10-06 | 1995-05-02 | Telequip Corporation | Encrypted data transmission system employing means for randomly altering the encryption keys |
US5148485A (en) * | 1990-07-20 | 1992-09-15 | Ericsson Ge Mobile Communications Holding, Inc. | Encrypton system for digital cellular communications |
US5185796A (en) * | 1991-05-30 | 1993-02-09 | Motorola, Inc. | Encryption synchronization combined with encryption key identification |
NL9102157A (nl) * | 1991-12-20 | 1993-07-16 | Nederland Ptt | Systeem voor het met een eerste codeerapparaat coderen van aangeboden data en voor het met een tweede codeerapparaat decoderen van gecodeerde data, en codeerapparaat voor toepassing in het systeem. |
US5550809A (en) * | 1992-04-10 | 1996-08-27 | Ericsson Ge Mobile Communications, Inc. | Multiple access coding using bent sequences for mobile radio communications |
US5500650A (en) * | 1992-12-15 | 1996-03-19 | Micron Technology, Inc. | Data communication method using identification protocol |
JP2883243B2 (ja) * | 1992-06-11 | 1999-04-19 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
US5285497A (en) * | 1993-04-01 | 1994-02-08 | Scientific Atlanta | Methods and apparatus for scrambling and unscrambling compressed data streams |
US5375169A (en) * | 1993-05-28 | 1994-12-20 | Tecsec, Incorporated | Cryptographic key management method and apparatus |
JP2942913B2 (ja) * | 1993-06-10 | 1999-08-30 | ケイディディ株式会社 | 相手認証/暗号鍵配送方式 |
US5455863A (en) * | 1993-06-29 | 1995-10-03 | Motorola, Inc. | Method and apparatus for efficient real-time authentication and encryption in a communication system |
US5319712A (en) * | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
JP3263878B2 (ja) | 1993-10-06 | 2002-03-11 | 日本電信電話株式会社 | 暗号通信システム |
US5371794A (en) * | 1993-11-02 | 1994-12-06 | Sun Microsystems, Inc. | Method and apparatus for privacy and authentication in wireless networks |
DE69534012T2 (de) | 1994-03-17 | 2006-05-04 | Kokusai Denshin Denwa Co., Ltd. | Authentifizierungsverfahren für mobile Kommunikation |
US5594795A (en) * | 1994-07-05 | 1997-01-14 | Ericsson Inc. | Method and apparatus for key transforms to discriminate between different networks |
ZA955605B (en) * | 1994-07-13 | 1996-04-10 | Qualcomm Inc | System and method for simulating user interference received by subscriber units in a spread spectrum communication network |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5604806A (en) * | 1995-01-20 | 1997-02-18 | Ericsson Inc. | Apparatus and method for secure radio communication |
US5727064A (en) | 1995-07-03 | 1998-03-10 | Lucent Technologies Inc. | Cryptographic system for wireless communications |
US6330333B1 (en) * | 1995-07-03 | 2001-12-11 | Lucent Technologies, Inc. | Cryptographic system for wireless communications |
US5696828A (en) * | 1995-09-22 | 1997-12-09 | United Technologies Automotive, Inc. | Random number generating system and process based on chaos |
US5768380A (en) | 1995-09-27 | 1998-06-16 | Motorola, Inc. | Method for sending a communication unit parameter to a plurality of communication units |
SE506619C2 (sv) * | 1995-09-27 | 1998-01-19 | Ericsson Telefon Ab L M | Metod för kryptering av information |
US5607722A (en) | 1996-02-09 | 1997-03-04 | Micron Technology, Inc. | Process for titanium nitride deposition using five-and six-coordinate titanium complexes |
US5745575A (en) * | 1996-05-20 | 1998-04-28 | The United States Of America As Represented By The Secretary Of The Army | Identification-friend-or-foe (IFF) system using variable codes |
US6373946B1 (en) * | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
FI112419B (fi) * | 1996-06-06 | 2003-11-28 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi |
US5729537A (en) * | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
US5884158A (en) * | 1996-10-15 | 1999-03-16 | Pitney Bowes Inc. | Cellular telephone authentication system using a digital certificate |
CA2411999C (en) | 1997-04-24 | 2008-04-29 | Ntt Mobile Communications Network Inc. | Method and system for mobile communications |
FR2763769B1 (fr) * | 1997-05-21 | 1999-07-23 | Alsthom Cge Alcatel | Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants |
US6081600A (en) * | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
US6097817A (en) * | 1997-12-10 | 2000-08-01 | Omnipoint Corporation | Encryption and decryption in communication system with wireless trunk |
US6580906B2 (en) * | 1997-12-10 | 2003-06-17 | Intel Corporation | Authentication and security in wireless communication system |
FI106238B (fi) * | 1998-01-14 | 2000-12-15 | Nokia Networks Oy | Menetelmä suorittaa riidanratkaisu solukkoradioverkon ilmarajapinnan dedikoidun kanavan varaukselle |
FI111433B (fi) | 1998-01-29 | 2003-07-15 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä |
FI106172B (fi) * | 1998-01-29 | 2000-11-30 | Nokia Networks Oy | Menetelmä uudelleenkonfiguroida solukkoradioverkossa yhteys |
US6374112B1 (en) * | 1998-04-03 | 2002-04-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Flexible radio access and resource allocation in a universal mobile telephone system |
US6463055B1 (en) * | 1998-06-01 | 2002-10-08 | Telefonaktiebolaget L M Ericsson (Publ) | Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS) |
FI107686B (fi) * | 1998-06-16 | 2001-09-14 | Nokia Mobile Phones Ltd | Menetelmä ja tietoliikennelaite kantajien hallintaa varten kolmannen sukupolven matkaviestinjärjestelmässä |
US6374355B1 (en) * | 1998-07-31 | 2002-04-16 | Lucent Technologies Inc. | Method for securing over-the-air communication in a wireless system |
US6192474B1 (en) * | 1998-07-31 | 2001-02-20 | Lucent Technologies Inc. | Method for establishing a key using over-the-air communication and password protocol and password protocol |
US6178506B1 (en) * | 1998-10-23 | 2001-01-23 | Qualcomm Inc. | Wireless subscription portability |
US6526506B1 (en) * | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
US6453159B1 (en) * | 1999-02-25 | 2002-09-17 | Telxon Corporation | Multi-level encryption system for wireless network |
FI107487B (fi) | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
FI109252B (fi) * | 1999-04-13 | 2002-06-14 | Nokia Corp | Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen |
US6618395B1 (en) * | 1999-05-27 | 2003-09-09 | 3Com Corporation | Physical coding sub-layer for transmission of data over multi-channel media |
FI107486B (fi) * | 1999-06-04 | 2001-08-15 | Nokia Networks Oy | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
US6845095B2 (en) * | 2001-04-27 | 2005-01-18 | Telefonaktiebolaget Lm Ericsson (Publ) | Efficient header handling involving GSM/EDGE radio access networks |
-
1999
- 1999-03-08 FI FI990500A patent/FI107487B/fi not_active IP Right Cessation
-
2000
- 2000-03-06 US US09/519,184 patent/US6882727B1/en not_active Expired - Lifetime
- 2000-03-08 BR BRPI0008800-5A patent/BR0008800B1/pt active IP Right Grant
- 2000-03-08 DE DE60037576T patent/DE60037576T2/de not_active Expired - Lifetime
- 2000-03-08 EP EP00909385A patent/EP1159800B1/en not_active Expired - Lifetime
- 2000-03-08 JP JP2000604569A patent/JP2002539490A/ja active Pending
- 2000-03-08 AU AU31689/00A patent/AU3168900A/en not_active Abandoned
- 2000-03-08 KR KR1020017011445A patent/KR100816897B1/ko not_active Expired - Lifetime
- 2000-03-08 WO PCT/FI2000/000177 patent/WO2000054456A1/en active IP Right Grant
- 2000-03-08 CN CN00807215.9A patent/CN1349695B/zh not_active Expired - Lifetime
-
2004
- 2004-12-15 US US11/013,184 patent/US7602917B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
FI990500L (fi) | 2000-09-09 |
EP1159800A1 (en) | 2001-12-05 |
JP2002539490A (ja) | 2002-11-19 |
EP1159800B1 (en) | 2007-12-26 |
DE60037576T2 (de) | 2009-01-08 |
KR100816897B1 (ko) | 2008-03-26 |
WO2000054456A1 (en) | 2000-09-14 |
AU3168900A (en) | 2000-09-28 |
DE60037576D1 (de) | 2008-02-07 |
CN1349695B (zh) | 2018-05-22 |
KR20010102541A (ko) | 2001-11-15 |
FI107487B (fi) | 2001-08-15 |
US20060120530A1 (en) | 2006-06-08 |
US6882727B1 (en) | 2005-04-19 |
CN1349695A (zh) | 2002-05-15 |
US7602917B2 (en) | 2009-10-13 |
FI990500A0 (fi) | 1999-03-08 |
BR0008800A (pt) | 2001-12-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR0008800B1 (pt) | método criptográfico para a transmissão de dados em um sistema de radiocomunicação, equipamento do usuário e sub- sistema da rede de rádio implementando o método. | |
ES2272046T3 (es) | Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo. | |
DE60036878T2 (de) | Vorrichtung und verfahren zur verschlüsselten übertragung in einem kommunikationssystem | |
RU2214064C2 (ru) | Способ и устройство для обработки данных в определенных уровнях, соответствующих определенным протоколам, в подвижной системе связи | |
AU745814C (en) | Data transmission method in GPRS | |
KR100585434B1 (ko) | 데이터 전송 방법, 사용자 장치 및 gprs/edge무선 액세스 네트워크 | |
KR20200017110A (ko) | 차세대 이동 통신 시스템에서 데이터 유실 없이 pdcp의 버전을 변경하는 방법 및 장치 | |
KR20220106405A (ko) | 차세대 이동 통신 시스템에서 mac 계층 장치의 보안 강화 방법 및 장치 | |
CN102348203A (zh) | 加密同步实现方法 | |
KR20190085454A (ko) | 무선통신 시스템에서 통신 방법 및 장치 | |
WO2006102821A1 (fr) | Procede de transmission par chiffrement d'information dans un systeme de communication sans fil | |
CN118200920A (zh) | 一种5g增强型安全架构 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06A | Patent application procedure suspended [chapter 6.1 patent gazette] | ||
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 29/10/2014, OBSERVADAS AS CONDICOES LEGAIS. |
|
B25A | Requested transfer of rights approved | ||
B25A | Requested transfer of rights approved |