[go: up one dir, main page]

BR0008800B1 - “método criptográfico para a transmissão de dados em um sistema de radiocomunicação, equipamento do usuário e sub- sistema da rede de rádio implementando o método”. - Google Patents

“método criptográfico para a transmissão de dados em um sistema de radiocomunicação, equipamento do usuário e sub- sistema da rede de rádio implementando o método”. Download PDF

Info

Publication number
BR0008800B1
BR0008800B1 BRPI0008800-5A BR0008800A BR0008800B1 BR 0008800 B1 BR0008800 B1 BR 0008800B1 BR 0008800 A BR0008800 A BR 0008800A BR 0008800 B1 BR0008800 B1 BR 0008800B1
Authority
BR
Brazil
Prior art keywords
cryptographic
devices
mask
logical channel
radio
Prior art date
Application number
BRPI0008800-5A
Other languages
English (en)
Other versions
BR0008800A (pt
Inventor
Jukka Vialen
Fabio Longoni
Original Assignee
Nokia Mobile Phones Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8554111&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=BR0008800(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Nokia Mobile Phones Ltd filed Critical Nokia Mobile Phones Ltd
Publication of BR0008800A publication Critical patent/BR0008800A/pt
Publication of BR0008800B1 publication Critical patent/BR0008800B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/04Masking or blinding
    • H04L2209/046Masking or blinding of operations, operands or results of the operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

“MÉTODO CRIPTOGRÁFICO PARA A TRANSMISSÃO DE DADOS
EM UM SISTEMA DE RADIOCOMUNICAÇÃO, EQUIPAMENTO DO USUÁRIO E SUB- SISTEMA DA REDE DE RÁDIO IMPLEMENTANDO O MÉTODO”.
Campo da Invenção A invenção descreve um método criptográfico para a transmissão de dados em um sistema de rádio.
Descrição da Técnica Anterior A criptografia é hoje usada em vários sistemas de transmissão de dados para previnir que os dados transmitidos caiam nas mãos de um usuário não autorizado. A criptografia tem crescido sígnificativamente nos últimos anos, particularmente tem se tornado mais comum no campo da telecomunicação sem fio. A criptografia pode ser executada, por exemplo, através da codificação da informação a ser transmitida em um transmissor, e a decodificação da informação em um receptor. Nos dispositivos de codificação a informação a ser transmitida, por exemplo, o fluxo de bits, é multiplicado por um certo número de padrão de bits de codificação, por meio do qual é difícil de descobrir qual foi o fluxo de bits original se o padrão de bits de codificação usado não for conhecido.
No sistema GSM digital, por exemplo, de criptografia é executada no canal de rádio: o fluxo de bits cifrado a ser transmitido sobre o canal de rádio é formado pelos bits de dados OU EXCLUSIVO com bits cifrados, os bits cifrados sendo formados por um algoritmo conhecido por se (o algoritmo A5), usando a chave criptográfica ChCrp, O algoritmo A5 codifica a informação transmitida no canal de tráfego e no canal de controle dedicado CCD. A chave criptográfica ChCrp é configurada quando a rede tiver autenticado o terminal e o tráfego no canal ainda não tiver sido cifrado, No sistema GSM o terminal é identificado com base na Identidade do Assinante Móvel Internacional IAMI, que é armazenado no terminai ou a Identidade do Assinante Móvel Temporário IAMT. que é formado com base na identidade do assinante, A chave de identificação do assinante ChIA também é armazenada no terminal. A chave de identificação do terminal é também é conhecida do sistema.
Para que a criptografia seja segura, a informação na chave criptográfica ChCrp deve ser mantida em segredo. A chave criptográfica é então transmitida indiretamente da rede para o terminal. O Número de Acesso Randômico NAR é formado na rede, e o número é então transmitido para o terminal através do sistema da estação base. A chave criptográfica ChCrp é formada por um algoritmo conhecido (o algoritmo A5) do número de acesso randômico NAR e da chave de identificação do assinante ChlA, A chave criptográfica ChCrp é computada da mesma maneira no terminal e na parte da rede do sistema.
No inicio, a transmissão de dados em uma conexão entre o terminal e a estação de base não é então cifrada, A criptografia não inicia até que o sistema da estação base envie para o terminal um eomando do modo de cifra. Quando o terminal tiver recebido o comando, este inicia a criptografia dos dados a serem enviados c a decriptografar os dados recebidos. Correspondentemente, o sistema da estação base inicia a decriptografar os dados recebidos após enviar o comando do modo de cifra e a criptografar os dados enviados após a recepção e decodiflcação bem sucedida da primeira mensagem cifrada do terminal. No sistema GSM o comando do modo de cifra compreende um comando para iniciar a criptografia, e a informação sobre o algoritmo a ser usado. O problema nos métodos conhecidos é que eles foram projetados para os sistemas presentes, portanto eles são inflexíveis e não são adequados para a criptografia da transmissão de dados em sistemas novos, onde vários serviços paralelos para uma estação móvel são possíveis. Se usarmos a mesma máscara de cifra duas vezes para duas ou mais unidades de dados de protocolo paralelas que serão enviadas usando o mesmo quadro de interface aérea, então um intrometido pode deduzir muito da informação dos fluxos de dados. A quantidade de informação que pode ser deduzida depende da estrutura dos fluxos de dados. Dos dados randômicos que não têm nenhuma estrutura não pode se obter qualquer informação, mas normalmente existe uma estrutura nos dados, especialmente nos dados de sinalização.
Resumo da Invenção É um objeto da invenção provei- um método, e um equipamento do usuário e um sub-sistema da rede de rádio que implementam o método, solucionando os problemas anteriores. Isto é alcançado com um método criptográfico para transmissão de dados em um sistema de rádio, compreendendo: gerar uma chave criptográfica; produzir uma máscara criptográfica em um algoritmo criptográfico usando uma chave criptográfica como um parâmetro de entrada; produzir os dados cifrados através da máscara criptográfica para dados brutos . Usar um parâmetro específico do canal lógico ou um parâmetro específico do canal de transporte como um parâmetro adicional de entrada para o algoritmo criptográfico. A invenção também descreve um equipamento do usuário, compreendendo: dispositivos geradores para gerar de uma chave de criptográfica; um algoritmo criptográfico conectado com os dispositivos geradores para produzir uma máscara criptográfica usando uma chave criptográfica como um parâmetro de entrada; dispositivos criptográficos conectados com o algoritmo criptográfico para produzir os dados criptográficos através da aplicação de uma máscara criptográfica para dados brutos. O algoritmo criptográfico usa um parâmetro específico do canal lógico ou um parâmetro específico do canal de transporte como um parâmetro adicional de entrada. A invenção também descreve um sub-sistema da rede de rádio, compreendendo: dispositivos geradores para gerar de uma chave de criptográfica; um algoritmo criptográfico conectado com os dispositivos geradores para produzir uma máscara criptográfica usando uma chave criptográfica como um parâmetro de entrada; dispositivos criptográficos conectados com o algoritmo criptográfico para produzir os dados criptográficos através da aplicação de uma máscara criptográfica para dados brutos. O algoritmo criptográfico usa um parâmetro específico do canal lógico ou um parâmetro específico do canal de transporte como um parâmetro adicional de entrada.
As incorporações preferidas da invenção são reivindicadas nas reivindicações dependentes. Várias vantagens são alcançadas com a invenção. Na solução da presente invenção, a criptografia e suas propriedades podem ser flexivelmente controladas. A presente invenção aumenta a segurança do usuário em novos sistemas de rádio. Esta solução também é melhor do que a da técnica conhecida, a qual usa uma máscara criptográfica longa o bastante somente uma vez para cada quadro de interface aérea, porque esta permite uma implementação distribuída da funcionalidade necessária na pilha de protocolos.
Breve Descrição das Figuras A seguir a invenção será descrita em maiores detalhes através das incorporações preferidas e com referência aos desenhos apensos, nos quais: Figuras 1A e 1B - ilustram um exemplo de um sistema de telefone móvel;
Figura 2A - ilustra um transmissor e um receptor, Figura 2B - ilustra a codificação e multiplexação do canal de transporte, Figura 3 - ilustra uma estrutura de quadro;
Figuras 4A, 4B e 4C - apresentam um diagrama em blocos de um ambiente criptográfico de acordo com a invenção;
Figura 5 - ilustra uma estação móvel;
Figura 6 - é um fluxograma ilustrando um método de acordo com a invenção;
Figura 7A - ilustra um exemplo de uma pilha de protocolos;
Figura 7B - ilustra um exemplo de uma pilha de protocolos de acordo com a invenção;
Figura 7C - ilustra o mapeamento entre os canais lógicos e canais de transporte;
Figura 8 - ilustra a estrutura de uma camada de uma Unidade de Dados de Protocolo da Camada de Controle de Acesso ao Médio, Dcscricâo Detalhada da Invenção A presente invenção pode ser usada em diferentes sistemas de telefonia móvel. Nos exemplos seguintes, o uso da invenção é descrito dentro do contexto do Sistema Universal de Telefonia Móvel (UMTS) sem restringir a invenção a este. Os exemplos ilustram a operação FDD (Duplexação por Divisão de Frequência) do UMTS, mas não restringe a invenção a este, Com referência às Figuras IA e 1B, uma estrutura do sistema de telefonia móvel típico será descrito. A Figura 1 B compreende apenas os blocos que são essenciais para a descrição da invenção, embora seja aparente para uma pessoa qualificada na técnica que um sistema de telefonia móvel comum também inclui outras funções e estruturas, as quais não necessitam que sejam discutidas aqui em maiores detalhes. As partes principais do sistema de telefonia móvel são: uma rede núcleo RN, uma rede de acesso de rádio terrestre UMTS (UTRAN), e um equipamento do usuário EU. A interface entre a RN e a UTRAN é denominado interface lu, e a interface entre a UTRAN e o EU é denominado de interface Uu. A UTRAN é composta do subsistema de rede de rádio SRR. A interface entre duas SRRs é denominada de interface lur. O SRR é composto de um controlador de rede de rádio CRR e um ou mais nodos Bs. A interface entre o CRR e o nodo B é denominada de interface lub. A área de recepção do nodo B, a célula, é indicada na Figura 1A por C.
Como a apresentação na Figura IA é muito abstrata, é esclarecido na Figura 1B através da configuração das partes do sistema GSM que correspondem às partes do UMTS. Está claro que o mapeamento apresentado não significa uma ligação, mas uma aproximação, porque as responsabilidades e as funções das partes do UMTS estão ainda sendo planejadas. A Figura 1B ilustra uma transmissão comutada por pacote através da Internet 102 de um computador 100 conectado com o sistema de telefonia móvel para um computador 122 portátil conectado com o equipamento do usuário EU. O equipamento do usuário EU pode ser, por exemplo, fixamente montado em um terminal de laço local sem fio, um terminal montado em um veículo ou um terminal portátil de mão. A infraestrutura da rede de rádio UTRAN é composta do subsistema da rede de rádio SRR, e os subsistemas da estação base. O subsistema da rede rádio SRR é composto de um controlador da rede rádio CRR, i.e., um controlador da estação base, e pelo menos um nodo B, i.e., uma estação base, sob controle do CRR. O nodo B compreende um multiplexador 114, um transceptor 116, e uma unidade de controle 118 que controla a operação do transceptor 116 e do multiplexador 114. O multiplexador 114 combina os canais de tráfego e controle usados por uma pluralidade de transceptores 116 em uma única transmissão lub.
Os transceptores 116 do nodo B têm uma conexão com a unidade de antena 120 que é usada para prover uma conexão de rádio bidirecional (algumas das vezes unidirecional) Uu para um equipamento do usuário EU. A estrutura dos quadros transmitidos na conexão de rádio Uu é determinada em detalhes e a conexão é referenciada como uma interface aérea. O controlador da rede de rádio CRR compreende um campo referente a um grupo de comutação 110 e uma unidade de controle 112. O grupo de comutação 110 é usado para comutar voz e dados e para conectar circuitos de sinalização. O nodo B e o controlador da rede de rádio CRR formam um subsistema da estação base, que adicionalmente compreende um transcodificador também conhecido como um codec de voz, ou UCCA (Unidade de Conversão de Códigos e de Adaptação à velocidade de transmissão - “UTRA” Transcoder and rate Adapter Unit) 108. A divisão das funções e as estruturas físicas do controlador de rede rádio CRR e do nodo B podem diferir de acordo com a realização atual do subsistema da rede de rádio. Tipicamente, o nodo B implementa a conexão de rádio. O controlador da rede de rádio CRR tipicamente gerencia o seguinte: o controle de recurso de rádio, o controle de transferência entre células, o controle de potência, a temporização e a sincronização, e o sistema de chamada (paging) para o equipamento do usuário. O transcodificador 108 é usualmente localizado tão perto do centro de comutação móvel 106 quanto possível, porque isso permite que a voz seja transmitida entre o transcodificador 108 e o controlador da rede de rádio CRR em um tipo de rede de rádio celular economizando a capacidade de transmissão. O transcodificador 108 converte os diferentes modos de codificação de voz digital utilizados entre a rede de telefonia comutada pública e a rede de rádio celular para tomá-los compatível, por exemplo de uma rede fixada em 64 kbits/s à outra forma (tal como 13 kbit /s) da rede de rádio celular, e vice -versa. Naturalmente, a transcodificação é realizada somente por voz. A unidade de controle 112 realiza o controle de chamada, o gerenciamento de mobilidade, a coleção de dados estatísticos e a sinalização. A rede núcleo RN é composta da infra-estrutura que pertence ao sistema de telefonia móvel, que não é parte da UTRAN. A Figura 1B ilustra dois equipamentos, os quais são parte da rede núcleo RN, denominado de centro de comutação móvel 106 e de um centro de comutação móvel de porta de comunicação (CCMPC) 104, que manipula as interfaces do sistema de telefonia móvel para o mundo externo, neste exemplo em direção a Internet 102. A Figura 5 ilustra uma estrutura exemplar do equipamento de usuário EU.
As partes essenciais do equipamento do usuário EU são: uma interface 504 para a antena 502 do equipamento do usuário EU, um transceptor 506, uma parte de controle 510 do equipamento do usuário EU, uma interface 512 para a batería 514, e uma interface de usuário compreendendo um display 500, um teclado 508, um microfone 516 e um alto- falante 518. A Figura 2A ilustra o funcionamento do par transmissor de rádio/receptor de rádio. O transmissor de rádio pode ser localizado no nodo B ou no equipamento do usuário. Correspondentemente o receptor de rádio pode ser localizado no equipamento do usuário ou no nodo B. A parte superior da Figura 2A ilustra a funcionalidade essencial do transmissor de rádio. Os serviços diferentes colocados em um canal físico são, por exemplo, voz, dados, imagem de vídeo em movimento ou imóvel, e os canais de controle do sistema que são processados na parte de controle 214 do transmissor de rádio. A parte de controle 214 é relacionada ao controle do próprio equipamento e ao controle da conexão. A Figura 2A ilustra a manipulação de dois canais de transporte diferentes 200A, 200B. Diferentes serviços requerem equipamentos de codificação de fonte distintos: voz, por exemplo, as chamadas para o codec de voz. Para maior visibilidade, o equipamento de codificação de fonte, contudo, não é apresentado na Figura 2A.
Primeiro os canais lógicos são cifrados em blocos 216A, 216B. Na criptografia, os dados cifrados são produzidos aplicando uma máscara criptográfica para dados brutos. Então os dados cifrados são colocados no canal de transporte nos blocos 200A, 200B. Como posteriormente será explicada com referência às Figuras 4A, 4C e 7B a criptografia pode ser executada para um canal lógico ou para um canal de transporte.
Canais diferentes são então codificados nos blocos 202A e 202B. Uma forma de codificação de canal é a codificação de blocos diferentes, um exemplo do qual é a verificação de redundância cíclica, ou VRC. Outro modo típico de executar a codificação de canal é a codificação convolucional e suas variações diferentes, tal como a codificação convolucional puncionada e codificação turbo.
Após os canais terem sido codificados, os canais são entrelaçados em um intercalador 204A, 204B. O objeto de entrelaçamento é para fazer a correção de erros mais fácil. Na entrelaçamento, os bits são misturados de uma maneira predeterminada, de forma que o desvanecimento transitório no canal de rádio, não toma necessariamente a informação transferida identificável.
Os sinais diferentes são multiplexados no bloco 208, de forma que eles possam ser enviados usando o mesmo transmissor.
Os bits codificados são então espalhados com um código de dispersão, embaralhados com um código de embaralhamento, e modulados no bloco 206, cuja operação é descrita em detalhe na Figura 2B.
Finalmente, o sinal combinado é carregado para as partes da frequência de rádio 210, as quais podem compreender amplificadores de potência e filtros que restringem a largura de banda. Um sinal de rádio analógico é transmitido então por uma antena 212 para o canal de rádio Uu. A parte inferior da figura 2A ilustra a funcionalidade típica de um receptor de rádio. O receptor de rádio é tipicamente um receptor Rake. O sinal rádio analógico é recebido do caminho do rádio Uu através da antena 234. O sinal recebido é carregado para as partes da frequência de rádio 232, as quais compreendem um filtro que bloqueia as frequências externas à faixa de frequência desejada. Um sinal é convertido então em um demodulador 228 para uma frequência intermediaria ou diretamente na banda base, e nesta form o sinal é amostrado e quantizado.
Devido o sinal em questão ser um sinal propagado em múltiplas trajetórias, são feitos esforços para combinar os componentes de sinais propagados em múltiplas trajetórias diferentes no bloco 228, os quais compreendem vários dentes (rake fingers).
No denominado dentes de linha, os retardos para os componentes de sinal propagados por múltiplas trajetórias são procurados. Após os retardos terem sido encontrados, os diferentes dentes são alocados para receber cada um dos sinais propagados por múltiplas trajetórias pela correlação do sinal recebido com o código de dispersão retardado usado com o retardo encontrado de múltiplas trajetórias particulares. As múltiplas trajetórias demoduladas e des-propagadas do mesmo sinal são então combinadas para obter um sinal mais forte. O canal físico recebido é então demultiplexados em um demultiplexador 224 em fluxos de dados de canais diferentes. Os canais são então direcionados cada um para um desentrelaçador 226A, 226B, onde o canal físico recebido é des-intercalado. Após os canais físicos serem processados em um decodificador de canal específico 222A, 222B, onde a codificação de canal usada na transmissão é decodificada. A codificação convolucional é decodificada vantajosamente com um decodificador Viterbi. Após isto, os canais de transporte são mapeados aos canais lógicos em blocos 200A, 200B, ou a outra possibilidade é que a decodificação seja executada para os canais de transporte. Os canais decodificados (lógico ou de transporte) são decifrados nos blocos 220A, 220B, aplicando uma máscara criptográfica para os dados recebidos. Cada canal lógico pode ser então processado, por exemplo, transferindo os dados para o computador 122 conectado com o equipamento de usuário EU. Os canais de controle do sistema são carregados para a unidade de controle 236 do receptor de rádio. A Figura 2B ilustra como os canais de transporte são codificados e multiplexados. Em princípio, a Figura 2B é em parte a mesma da Figura 2A, mas vista de outra perspectiva. Nos blocos 240A, 240B uma Verificação de Redundância Cíclica é adicionada a cada Bloco de Transporte. A entrelaçamento é executada em duas fases, nos blocos 242A, 242B e 246. Quando dois ou mais serviços que tem qualidade diferente de exigências de serviço são multiplexados em um ou mais canais físicos, então uma taxa de associação TA 244 específica do serviço é usada. Na associação da taxa, as taxas símbolos do canal são ajustadas a um nível ótimo, onde a mínima qualidade de exigência de serviço é preenchida com a mesma energia de símbolo de canal. O mapeamento dos canais de transporte nos canais físicos é executado no bloco 248.
Como a criptografia é o assunto fundamental desta invenção, seu princípio será descrito em maiores detalhes. Na Tabela 1, a primeira linha representa os bits de dados brutos que terão de ser transmitidos ao recipiente. Os bits na segunda linha constituem unia máscara criptográfica, A máscara criptográfica é aplicada aos dados brutos, normalmente usando a operação ou exclusivo (XOR). Os dados cifrados resultantes estão tia terceira linha, Estes dados cifrados são enviados pela interface aérea para o recipiente. O recipiente executa então a deeodificação aplicando a mesma máscara criptográfica que tem sido usada no transmissor para os dados recebidos. A quarta linha é uma máscara criptográfica que é somada com a terceira fila usando a operação XOR. O resultado dos dados recuperados é apresentado na quinta linha. Como veremos, os dados recuperados sâo o mesmo que os dados brutos. Tabela I: Λ Figura 3 apresenta um exemp o de uma estrutura de quadro usada em um canal físico. Os quadros 340A, 340B, 340C, 340D são números determinados de um a setenta e dois, e eles formam um quadro super longo de 720 milissegundos. O comprimento do quadro 340C é de dez milissegundos. O 34ÜC é dividido em dezesseis intervalos de tempo 330A, 330B. 330C. 330D. O comprimento do intervalo de tempo 330C é 0,625 milissegundos. Um intervalo de tempo 330C corresponde tipicamente a um período de controle de potência, durante o qual a potência é ajustada por exemplo pelo acréscimo ou diminuição de uni decibel.
Os canais físicos são divididos em diferentes tipos, incluindo canais físicos comuns e os canais físicos dedicados.
Os canais físicos comuns são usados para carregar os canais de transporte seguintes: Cch (PCH), CR BCH, CAA (RACH) e CAD (FACH), Os canais físicos dedicados consistem de canais de dados físicos dedicados (CDFD) 310 c os cariais dc controle físicos dedicados (CCFD) 312. Os CDFDs 310 são usados para carregar os dados 310 gerados na camada dois do modelo OSI (Interconexão de Sistemas Abertos) e as camadas sobre esta.e os canais de controle dedicado (CD). Os CCFDs 312 carregam a informação de controle gerada em uma camada do modelo OSI. A informação de controle inclui: bits piloto 300 usado na estimação do canal, a informação de avaliação (INFOA) 308 transmitem os comandos de controle de potência (CPot) 302, e opcionalmente um indicador de combinação de formato de transporte (ICFT) 304. O ICFT 304 fala para o receptor o formato de transporte dos diferentes canais de transporte, i.e. a Combinação do Formato de Transporte, usado no quadro atual.
Como pode ser visto na Figura 3, os CDFDs 310 os CDFDs 312 de downlink são multiplexados no tempo no mesmo intervalo de tempo 330C. Os canais de uplink são enviados em paralelo, de forma que eles sejam multiplexados pelo código/IQ (I = em fase, Q = quadratura) para cada quadro 340C.
Os canais na interface de rádio Uu, são processados de acordo com a arquitetura de protocolo, compreendendo de acordo com as três camadas do modelo OSI - ISO (Interconexão de Sistemas Abertos - Organização Internacional de padronização): a camada física (= camada 1), a camada de enlace de dados (= camada 2), e a camada de rede (= camada 3). As pilhas de protocolo são localizadas no subsistema de rede de rádio SRR e no equipamento do usuário EU. Cada unidade (por exemplo o equipamento do usuário, ou o subsistema da rede de rádio) tem uma camada que se está em comunicação lógica com a camada de outra unidade. Somente as mais baixas, que são as camadas físicas comunicam entre si diretamente. As outras camadas sempre usam os serviços oferecidos pela próxima, ou seja, pela camada mais baixa. A mensagem deve então passar fisicamente na direção vertical entre as camadas, e somente na camada mais baixa a é que a mensagem passa horizontalmente entre as camadas. A Figura 7A ilustra as camadas da arquitetura do protocolo. Os círculos entre as diferentes subcamadas indicam os pontos de acesso de serviço (PAS). A camada física Cl oferece diferentes canais de transporte para as camadas CAM e as camadas mais altas. Os serviços de transporte da camada física são descritos de uma certa maneira e com os dados característicos são transferidos sobre a interface de rádio. Os canais de transporte incluem um Canal de Chamada Cch, Canal de rádiofusão CR, Canal de Sincronização CSinc, Canal de Acesso Aleatório CAA, Canal de Acesso Direto CAD, Canal Compartilhado de Enlace Descendente CCED (downlink - enlace descendente), Canal de Sinalização de Enlace Ascendente Rápido CSEAR (uplink - enlace ascendente), e Canal Dedicado CD. A camada física Cl mapeia os canais de transporte com canais físicos. No modo DDF (Duplexação por Divisão de Frequência) um canal físico é caracterizado pelo código, pela frequência, pelo uplink,e pela fase relativa (I/Q). No modo DDT (Duplexação por Divisão de Tempo) o canal físico também é caracterizado pelo intervalo de tempo.
Os canais de transporte podem ser divididos em canais comuns (onde existe uma necessidade para identificar na da banda dos EUs quando os EUs particulares são enviados) e canais dedicados (onde os EUs são identificados pelo canal físico, i.e. pelo código e pela frequência para o DDF e código, intervalo de tempo e frequência para o DDT).
Os tipos de canais de transporte comuns são como a seguir. O CAA é uma contenção baseado no canal ascendente usado para a transmissão de uma quantidade relativamente pequena de dados, por exemplo, de acesso inicial ou de controle dedicado de tempo não real ou de tráfego. O CAD é um canal de downlink comum, sem controle de potência de laço fechado usado para a transmissão de uma quantidade relativamente pequena de dados. O CCED é um canal compartilhado de downlink por vários EUs carregando os dados de controle dedicado ou de tráfego. O CR é um canal de downlink usado para radiofundir a informação do sistema em toda a célula. O CSinc é um canal de uplink usado para radiofundir a informação de sincronização em toda a célula no modo DDT. O Cch é um canal de downlink usado para radiofundir a informação de controle em toda a célula permitindo eficientes procedimentos de modo de sono do EU.
Os tipos do canal de transporte dedicados, por outro lado, são como a seguir. O CD é um canal dedicado a um EU usado no uplink ou downlink. O CSEAR é um canal de uplink usado para alocar os canais dedicados junto com o CAD. A camada de enlace de dados é dividida em duas sub-camadas: uma sub-camada CAM (Controle de Acesso ao Meio) e uma sub-camada CER (Controle de enlace de Rádio). A sub-camada CAM C2/CAM oferece diferentes canais lógicos para a sub-camada CER C2/CER. O canal lógico é caracterizado pelo tipo de informação que é transferida. Os canais lógicos incluem o Canal de Controle de Chamada CCch, o Canal de Controle de Radiodifusão CCR, o Canal de Controle de Sincronização CCSinc, o Canal de Controle de Comum CCC,o Canal de Controle Dedicado CCD e o Canal de Tráfego Dedicado CTD.
Os canais de controle são usados apenas para a transferência da informação do plano de controle. O CCSinc é um canal de downlink para radiodifundir a informação de sincronização no caso da operação DDT (Duplexação por Divisão de Tempo). O CCR é um canal de downlink para radiodifundir a informação de controle do sistema. O CCch é um canal de downlink que transfere a informação de chamada. O CCC é um canal bidirecional para transmitir a informação de controle entre a rede e os EUs. Este canal é comumente usado pelos EUs que não possuem nenhuma conexão CRR com a rede. O CCD é um canal ponto a ponto bidirecional que transmite a informação de controle dedicada entre o EU e a rede. Este canal é estabelecido através de um procedimento de configuração de uma conexão CRR.
Os canais de tráfego são usados apenas para a transferência da informação do plano do usuário. O CTD é um canal ponto a ponto, dedicado a um EU, para a transferência da informação do usuário. O CTD pode existir em ambos os enlaces, ascendente e descendentes. A camada CAM mapeia os canais lógicos com os canais de transporte. Uma das funções da sub-camada CAM é selecionar o formato de transporte apropriado para cada canal de transporte dependendo da taxa de bits fonte momentânea. A Figura 7C ilustra o mapeamento entre os canais lógicos e canais de transporte. Um CCSinc é conectado a um CSinc. Um CCR é conectado a um CR. Um CCch é conectado a um Cch. Um CCC é conectado a um CAA e a um CAD. Um CTD pode ser conectado ou a um CAA e um CAD,a um CAA e um CCED, a um CD e um CCED, ou a um CD. Um CCED pode ser conectado ou a um CAA e um CAD, a um CAA e um CCED, a um CD e um CCED, a um CD, ou a um CSEAR. A terceira camada C3 tem uma sub-camada CRR (Controle de Recurso de Rádio) que controla a sinalização do plano de controle de três camadas entre o equipamento do usuário e a rede. Entre as funções carregadas pela sub-camada CRR são atribuição, reconfiguração e a liberação de recursos de rádio são para a conexão CRR.
Assim, a sub-camada CRR controla a atribuição dos recursos de rádio requeridos para a conexão CRR, incluindo ambas as exigências de controle e do plano do usuário. A camada CRR pode reconfigurar os recursos de rádio durante uma conexão estabelecida CRR.
Na presente invenção, estamos interessados na codificação dos diferentes fluxos de dados de serviços de um usuário. De acordo com as técnicas conhecidas, todos os fluxos de dados seriam codificados usando a mesma máscara criptográfica. O método de acordo com a invenção para criptografar a transmissão de dados em um sistema de rádio é apresentado na Figura 6. O desempenho do método começa no bloco 600.
No bloco 602 uma chave criptográfica é gerada de acordo com uma técnica conhecida, por exemplo, como descrito na sessão de referente à Descrição da Técnica Anterior.
No bloco 604A uma máscara criptográfica é produzida em um algoritmo criptográfico usando a chave criptográfica como um parâmetro de entrada. O parâmetro específico do canal lógico ou o parâmetro específico do canal de transporte é usado também como um parâmetro adicional de entrada para o algoritmo criptográfico. O parâmetro específico do canal lógico pode ser um dos a seguir: Identificador da Portadora de Acesso de Rádio, um Identificador de Canal lógico, um Identificador de Enlace de Sinalização, ou algum outro parâmetro que identifica o canal lógico usado. O parâmetro específico do canal de transporte pode ser, por exemplo, o Identificador do Canal Dedicado, ou algum outro parâmetro que identifica o canal de transporte usado. O termo "portadora" é um nome de alto nível para a transmissão de informação usada com relação a um serviço de rede. Dependendo dos serviços, a informação nos UMTS pode ser transmitida normalmente usando uma ou mais portadoras. Por exemplo, os serviços incluem a transmissão de voz, os serviços de dados e o serviço de vídeo. Por outro lado, uma portadora de rádio representa aquela parte da portadora, a qual se estende sobre a interface aérea. O canal lógico regularmente carrega uma portadora de rádio. O canal lógico define o serviço oferecido pela camada CAM. O canal lógico pode ser mapeado por tipos diferentes de canais de transporte dependendo do modo de serviço existente (ou para um canal de transporte dedicado ou para os canais de transporte comuns). Os canais de transporte definem os serviços oferecidos pela camada física. Também é possível multiplexar vários canais lógicos em um canal de transporte na camada CAM. Os canais de transporte são também mapeados para os canais físicos na camada física. Vários canais de transporte podem ser multiplexados em um canal físico através da camada 1. Também é possível que, após a multiplexação do canal de transporte, o fluxo de dados seja dividido entre os vários canais físicos. A invenção pode então ser aplicada a um sistema de rádio cujos terminais podem comunicar com outros transceptores usando uma ou mais portadoras de rádio em paralelo. Tipicamente, quando a chamada é estabelecida entre o terminal e a rede, o canal físico é primeiro estabelecido para a Portadora de Sinalização de Rádio PSR entre o terminal e o subsistema de rede de rádio, e uma vez este canal ter sido estabelecido, a portadora (s) de tráfego atual pode ser estabelecida. A PSR pode então ser denominada de enlace de sinalização. A direção de transmissão (uplink/downlink) pode ser usada como um parâmetro adicional de entrada para o algoritmo criptográfico.
Ainda existe outro parâmetro: o parâmetro específico do quadro de rádio pode ser usado com um parâmetro adicional de entrada para o algoritmo criptográfico. O parâmetro específico do quadro de rádio pode ser, por exemplo, o Número do Quadro do Equipamento do Usuário (NQEU), ou algum outro para parâmetro identificando o quadro de rádio usado. O parâmetro específico do quadro de rádio depende da camada do protocolo onde a função criptográfica é implementada. Se esta for implementada na camada do protocolo que é terminado no EU e na RN, então o mecanismo para transportar o número do quadro usado para receber a entidade deve ser definido. Se a função criptográfica é localizada na camada CAM ou camada 1 (ou alguma outra camada terminada no EU e o nodo B ou no CRR), o número do quadro ao menos parcialmente consistindo do número do quadro físico pode ser usado, significando que o número do quadro usado não necessariamente seja sinalizado com os dados.
No bloco 606 os dados cifrados são produzidos aplicando a máscara criptográfica para os dados brutos, usando, por exemplo, a operação XOR como descrito na Tabela 1. A seguir, um exemplo elaborado ilustrando a implementação do método criptográfico no transmissor e no receptor é explicado com relação às figuras 4A, 4B e 4C. Apenas os pontos pertinentes serão ilustrados, mas estará claro para uma pessoa qualificada na técnica, como a criptografia pode ser executada, por exemplo, em várias situações com números diferentes de UPDs (Unidade de Dados de Protocolo). A Figura 4A descreve um diagrama em blocos definindo o ambiente criptográfico básico definido neste invenção. Os dispositivos geradores 408 são usados para gerar uma chave criptográfica 410 de acordo com uma técnica conhecida. Conectado com os dispositivos geradores de 408, existe uma algoritmo criptográfico 400 para produzir as máscaras criptográficas 412A, 412B, 412C. O algoritmo criptográfico usa a chave criptográfica 410 gerada como um parâmetro de entrada. O algoritmo criptográfico 400 usa um parâmetro específico 402A do canal lógico como um parâmetro adicional de entrada.
No receptor, o parâmetro específico do canal lógico necessário para decifrar pode ser lido do cabeçalho CAM não cifrado, por exemplo, do campo C/T do cabeçalho CAM. A estrutura do UPD CAM é ilustrada na Figura 8. A UPD CAM consiste de um cabeçalho CAM opcional 800 e uma Unidade de Serviço de Dados CAM (USD CAM) 802. Tanto o cabeçalho CAM e o USD CAM são de tamanho variável. O conteúdo e o tamanho do cabeçalho CAM 800 dependem do tipo de canal lógico, e em alguns casos, nenhum dos parâmetros no cabeçalho CAM 800 é necessário. O tamanho do USD CAM 802 depende do tamanho do UPD CER, o qual é definido durante o procedimento de configuração. O cabeçalho CAM 800 inclui o campo C/T 804. Esta opção permite uma multiplexação eficiente da CAM de diferentes canais lógicos (ou diferentes por exemplo do mesmo tipo de canal lógico) em um canal de transporte, ambos nos canais de transporte dedicados e nos canais de transporte comuns. Quando este método for usado, o cabeçalho CAM não é cifrado, o que permite separar os diferentes UPDs CAM no receptor terminal e o qual no modo do canal comum permite a ler o campo ITRR (Identidade Temporária da Rede de Rádio), que é necessária para direcionar as mensagens para a entidade correta na UTRAN.
Conectado com o algoritmo de cifra de 400 existem os dispositivos criptográficos 416A, 416B, 416C para produzir os dados cifrados 418A, 418B, 418C, aplicando a máscara criptográfica 412A, 412B, 412C para os dados brutos 414A, 414B, 414C. Como pode ser visto na Figura 4A, os dados brutos incluem as Unidades do Protocolo de Dados da Camada de Controle de Enlace de Rádio de pelo menos dois canais lógicos em paralelo, e, para cada canal lógico é produzido uma máscara criptográfica individual. Assim, na Figura 4A as máscaras criptográficas 412A, 412B e 412C são todas diferentes umas das outras.
No bloco 420 os UPDs-CER cifrados são processados pela Camada CAM e mapeados no Grupo do Bloco de Transporte, o grupo UPD CAM.
Outra solução possível é uma na qual os dados brutos incluam uma Unidade de Protocolo de Dados da Camada de Controle de Enlace de Rádio 414A de apenas um canal lógico, e para o canal lógico uma máscara criptográfica individual 412A é produzida. Assim, a invenção também trabalha para o canal lógico individual.
Normalmente uma nova máscara criptográfica é produzida para cada quadro de rádio da camada física da pilha de protocolos. Se o entrelaçamento for usado, então uma nova máscara criptográfica pode ser produzida para cada período de entrelaçamento da camada física da pilha de protocolos. Tipicamente um período de entrelaçamento consiste em várias quadros de rádio. O lado à esquerda da Figura 4A representa as operações executadas no transmissor. As operações correspondentes também serão executadas no receptor, como ilustrado no lado direito da Figura 4A. As únicas diferenças são que o bloco 422 é usado para derivar UPDs-CER do Grupo de Blocos de Transporte, e que os dispositivos decifradores 424A, 424B, 424C são usados para decifrar os dados recebidos.
Em uma incorporação da invenção, um Unidade do Protocolo de Dados da Camada de Controle de Enlace de Rádio de pelo menos um canal lógico já está cifrada, e o passo de produzir os dados cifrados não é repetido para a Unidade de Protocolo de Dados da Camada de Controle de Enlace de Rádio já cifrada. É evitando assim que os dados sejam cifrados duas vezes. Claro que, se por exemplo tal criptografia de extremo a extremo for usada, os dados podem ser cifrados duas vezes: primeiro pela aplicação que usa o serviço, e então pela camada CAM de acordo com a invenção. Isto acarretará em nenhuma perda da capacidade de transmissão, uma vez que a operação XOR não soma nenhum bit extra, até mesmo se este for executado duas vezes.
Figura 4B ilustra uma solução para uma situação onde os dados brutos incluem pelo menos duas Unidades sucessivas do Protocolo de Dados da Camada de Controle de Enlace de Rádio de um canal lógico. Por exemplo, se assumirmos que o primeiro UPD CER 414A e o segundo UPD CER 414B são de um canal lógico, então o problema pode ser resolvido de tal modo que apenas uma máscara criptográfica 412A seja produzida para estes UPDs 414A, 414B. Partes diferentes desta máscara criptográfica 412A são então usadas para criptografar o primeiro UPD 414A e o segundo UPD 414B. O comprimento da máscara criptográfica 412A exigido neste caso, é naturalmente a soma dos comprimentos do primeiro e do segundo UPD 414A, 414B. Porque os UPDs 414A, 414B são do mesmo canal lógico (mesma Portadora de Acesso de Rádio), o comprimento máximo solicitado pode ser calculado como sendo duas vezes o tamanho máximo UPD CER da portadora. A Figura 4C ilustra uma situação em que os dados brutos incluem um Grupo de Blocos de Transporte (GBT) incluindo a Unidade de Dados de Protocolo da Camada de Controle de Acesso ao Meio de pelo menos dois canais lógicos diferentes e, para cada Grupo do Bloco de Transporte uma máscara criptográfica 412, é usada para produzir os dados cifrados. Nesta opção, a unidade básica a ser cifrada é um Grupo do Bloco de Transporte. Isto define o comprimento exigido da máscara criptográfica 412 produzido pelo algoritmo 400. A Camada 1 ainda adiciona o VRC (Verificação de Redundância Cíclica) específico do Bloco de Transporte, mas porque a operação XOR não altera o comprimento de dados, deveria ser possível cifra todo GBT como uma unidade. O comprimento de cada bloco de transporte no GBT tem que ser contado de qualquer maneira para a Cl. Esta opção tem a desvantagem de que o cabeçalho CAM também é cifrado, e assim o UPDs CAM não podem ser direcionados em qualquer lugar do lado da rede antes do GBT ter sido decifrado. Este é um problema se os canais comuns sobre a lur forem possíveis. O comprimento da máscara criptográfica 412 exigida é igual ao tamanho máximo do Grupo de Bloco de Transporte para o canal de transporte em questão.
Outra solução possível é uma na qual os dados brutos incluem um Grupo do Bloco de Transporte, incluindo uma Unidade do Protocolo de Dados da Camada de Controle de Acesso ao Meio de um canal lógico, e para cada Grupo de Bloco de Transporte uma máscara criptográfica é usada na produção dos dados cifrados. A solução da invenção é implementada no sistema de rádio, preferivelmente através do software, por meio do qual a invenção requer certas funções no software de processamento de protocolo localizado no transmissor e no receptor, especialmente nos blocos 204A, 204B e 226A, 226B da Figura 2A. Assim os dispositivos geradores 408, o algoritmo criptográfico 400, e os dispositivos criptográficos 416A, 416B, 416C podem ser módulos de software de pilha de protocolos que reside no equipamento do usuário EU e no sub-sistema de rede de rádio SRR. A solução também pode ser implementada com o hardware, por exemplo usando CIEA (Circuito Integrado Específico da Aplicação) ou componentes discretos. O método da invenção pode ser implementado, por exemplo, na camada de controle de acesso ao meio da pilha de protocolos. Isto é ilustrado na Figura 7B, a qual apresenta uma avaliação de alto-nível da camada CAM descrita na Figura 7A, com as funções criptográficas incluídas. Cl () e C2 () são duas alternativas para a localização da criptografia. Cl (0), Cl (1), Cl (2) e Cl (3) referem-se ao uso de parâmetros criptográficos específicos de canal lógico como explicado acima com referência às Figuras 4A e 4B, enquanto que C2 (00), C2 ( 01) e C2 (02) referem-se ao uso dos parâmetros criptográficos específicos do canal de transporte. Algumas das funções CAM podem ser necessárias abaixo dos blocos C2 (00), C2 (01) e C2 (02), elas não foram ilustradas aqui para não dificultar a compreensão. Basicamente as UPDs CER vêm à camada CAM de cada canal lógico. Na camada CAM os UPDs-CER são então mapeados para os UPDs CAM nos blocos funcionais 700, 702, 704, os quais incluem as operações para o Cch, CR, CSinc, Canal Dedicado e as Operações do Canal comum. Normalmente um UPD CER é mapeado para um UPD CAM (= Bloco de Transporte). Este mapeamento realiza o mapeamento do canal lógico para o canal de transporte. As regras de mapeamento foram explicadas acima com relação a Figura 7C. Se a criptografia for usada para o CCC então um bloco criptográfico, por exemplo Cl (4), deveria estar na Figura 7B na linha entre o 'CCC' e o bloco funcional 704.
Embora a invenção seja descrita acima com referência a um exemplo apresentado nos desenhos apensos, é aparente que a invenção não está restrita a isso, mas pode variar de muitas formas dentro do conceito inventivo descrito nas reivindicações apensas.

Claims (36)

1. Método criptográfico para a transmissão de dados em um sistema de radiocomunicação, compreendendo: - (602) gerar a chave criptográfica (410); - (604A) produzir uma máscara criptográfica (412A» 412B, 412C) em um algoritmo criptográfico utilizando a chave criptográfica (410), como um parâmetro de entrada; - (606) produzindo os dados cifrados (418A, 4I8B, 418C) através da aplicação da máscara criptográfica (4J2A, 412B, 412C) para os dados brutos (414A, 414B, 414C), caracterizado por: - (604B), usar o parâmetro específico do canal lógico (402A) ou o parâmetro específico do canal de transporte (402B) como um parâmetro adicional de entrada para o algoritmo criptográfico, cm que o parâmetro específico do canal lógico (402A) é um dos a seguir: Identificador de Portadora de Acesso de Rádio, Identificador de Canal Lógico e Identificador de Enlace de Sinalização; e que o parâmetro específico do canal de transporte (402B) é o Identificador de Canal Dedicado.
2. Método de acordo coma reivindicação I, caracterizado por usar a direção de transmissão como um parâmetro adicional de entrada para o algoritmo criptográfico.
3. Método de acordo com a reivindicação 1, caracterizado por usar o parâmetro específico do quadro de radio como um parâmetro adicional de entrada para o algoritmo criptográfico.
4. Método de acordo com a reivindicação 3, caracterizado por que o parâmetro específico do quadro de rádio é um Número do Quadro do Equipamento do usuário.
5. Método de acordo com a reivindicação í, caracterizado por que os dados brutos (414A, 414B, 414C) incluem as Unidades de Dados de Protocolo da Camada de Controle de Enlace de Rádio de pelo menos dois canais lógicos em paralelo, e para cada canal lógico uma máscara criptográfica individual (412A, 412B, 412C) é produzida.
6. Método de acordo com a reivindicação 5, caracterizado por que a Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio (414C) de pelo menos um canal lógico já está cifrada, e o passo de produzir os dados cifrados não é repetido para a Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio (414C) já cifrada.
7. Método de acordo com a reivindicação 1, caracterizado por que os dados brutos (414A) incluem uma Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio de um canal lógico, e para o canal lógico uma máscara criptográfica individual (412A) é produzida.
8. Método de acordo com a reivindicação 1, caracterizado por que os dados brutos incluem ao menos duas Unidades sucessivas de Dados de Protocolo da Camada de Controle de Enlace de Rádio de um canal lógico, e para cada Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio uma parte diferente da máscara criptográfica (412A) é usada na produção dos dados cifrados.
9. Método de acordo com a reivindicação 1, caracterizado por que de os dados brutos incluem um Grupo de Blocos de transporte incluindo as Unidades de Dados de Protocolo da Camada de Controle de Acesso ao Meio de um canal lógico, e para cada Grupo de Blocos de Transporte uma máscara criptográfica (412A, 412B, 412C) é usada na produção dos dados cifrados.
10. Método de acordo com a reivindicação 1, caracterizado por que a criptografia é executada na Camada de Controlo de Acesso ao Meio de uma pilha de protocolos.
11. Método de acordo com a reivindicação 1, caracterizado por uma nova máscara criptográfica (412A, 412B, 412C) é produzida para cada quadro de rádio da camada física da pilha de protocolos.
12. Método de acordo com a reivindicação 1, caracterizado por que uma nova máscara criptográfica (412A, 412B, 412C) é produzida para cada período de entrelaçamento da camada física da pilha de protocolos.
13. Equipamento do usuário (EU), compreendendo: - dispositivos geradores (408) para gerar a chave criptográfica (410); - dispositivos para implementar o método criptográfico (400) conectado com os dispositivos geradores (408) para produzir uma máscara criptográfica (412A, 412B, 412C), usando a chave criptográfica (410) como um parâmetro de entrada; dispositivos criptográficos (416 A, 416B, 416C) conectados com os dispositivos para implementar o método criptográfico (400) para produzir os dados cifrados (418A, 418B, 418C) através da aplicação da máscara criptográfica (412A, 412B, 412C) para os dados brutos (414A, 414B, 414C), caracterizado por que os dispositivos para implementar o método criptográfico (400) usam o parâmetro específico do canal lógico (402A) ou o parâmetro específico do canal de transporte (402B) como um parâmetro adicional de entrada, em que o parâmetro específico do canal lógico (402A) é um dos a seguir: Identificador de Portadora de Acesso de Rádio, Identificador de Canal Lógico e Identificador de Enlace de Sinalização; e que o parâmetro específico do canal de transporte (402B) é o Identificador de Canal Dedicado.
14. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que os dispositivos para implementar o método criptográfico (400) usam a direção da transmissão como um parâmetro adicional de entrada.
15. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que os dispositivos para implementar o método criptográfico (400) usam o parâmetro específico do quadro de rádio (404) como um parâmetro adicional de entrada.
16. Equipamento do usuário de acordo com a reivindicação 15, caracterizado por que o parâmetro específico do quadro de rádio (404) é o Número do Quadro do Equipamento do Usuário.
17. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que os dispositivos criptográficos (416A, 416B, 416C) aceitam os dados brutos (414A, 414B, 414C), incluindo as Unidades de Dados de Protocolo da Camada de Controle de Enlace de Rádio de pelo menos dois canais lógicos em paralelo, e os dispositivos para implementar o método criptográfico (400) produzem para cada canal lógico uma máscara criptográfica individual (412A, 412B, 412C), e os dispositivos criptográficos (416A, 416B, 416C) usam para cada canal lógico a máscara de criptográfica (412A, 412B, 412C) do canal.
18. Equipamento do usuário de acordo com a reivindicação 17, caracterizado por que a Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio (414C) de pelo menos um canal lógico já está cifrada, e os dispositivos criptográficos (416C) não cifram a Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio (414C) já cifrada.
19. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que o dispositivo criptográfico (416A) aceita os dados brutos (414A), incluindo as Unidades de Dados de Protocolo da Camada de Controle de Enlace de Rádio de um canal lógico, e os dispositivos para implementar o método criptográfico (400) produzem para o canal lógico uma máscara criptográfica individual (412A), e o dispositivo criptográfico (416A) usa para o canal lógico a máscara criptográfica (412A) do canal.
20. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que o dispositivo criptográfico (426) aceita os dados brutos incluindo ao menos duas Unidades sucessivas de Dados de Protocolo da Camada de Controle de Enlace de Rádio de um canal lógico, e os dispositivos para implementar o método criptográfico (400) produzem para o canal lógico uma máscara criptográfica individual (412A), e o dispositivo criptográfico (426) usa para cada Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio uma parte diferente da máscara criptográfica (412A).
21. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que o dispositivo criptográfico (434) aceita os dados brutos incluindo um Grupo de Blocos de Transporte incluindo a Unidade de Dados de Protocolo da Camada de Controle de Acesso ao Meio de um canal lógico, e os dispositivos para implementar o método criptográfico (400) produzem para cada Grupo de Blocos de Transporte uma máscara criptográfica individual (412), e o dispositivo criptográfico (434) usa para cada Grupo de Blocos de Transporte uma máscara criptográfica (412).
22. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que os dispositivos geradores (408), os dispositivos para implementar o método criptográfico (400), e os dispositivos criptográficos (416A, 416B, 416C) são classificados como pertencentes da Camada de Controle de Acesso ao Meio de uma pilha de protocolos.
23. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que os dispositivos para implementar o método criptográfico (400) produzem uma nova máscara criptográfica (412A, 412B, 412C) para cada quadro de rádio da camada física da pilha de protocolos.
24. Equipamento do usuário de acordo com a reivindicação 13, caracterizado por que os dispositivos para implementar o método criptográfico (400) produzem uma nova máscara criptográfica (412A, 412B, 412C) para cada período de entrelaçamento da camada física da pilha de protocolos.
25. Sub-sistema de rede de rádio (RNS), compreendendo: - dispositivos geradores (408) para gerar a chave criptográfica (410); - dispositivos para implementar o método criptográfico (400) conectado com os dispositivos geradores (408) para produzir uma máscara criptográfica (412A, 412B, 412C), usando a chave criptográfica (410) como um parâmetro de entrada; dispositivos criptográficos (416 A, 416B, 416C) conectados com os dispositivos para implementar o método criptográfico (400) para produzir os dados cifrados (418A, 418B, 418C) através da aplicação da máscara criptográfica (412A, 412B, 412C) para os dados brutos (414A, 414B, 414C), caracterizado por que os dispositivos para implementar o método criptográfico (400) usam o parâmetro específico do canal lógico (402A) ou o parâmetro específico do canal de transporte (402B) como um parâmetro adicional de entrada, em que o parâmetro específico do canal lógico (402A) é um dos a seguir: Identificador de Portadora de Acesso de Rádio, Identificador de Canal Lógico e Identificador de Enlace de Sinalização; e que o parâmetro específico do canal de transporte (402B) é o Identificador de Canal Dedicado.
26. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que os dispositivos para implementar o método criptográfico (400) usam a direção da transmissão como um parâmetro adicional de entrada.
27. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que os dispositivos para implementar o método criptográfico (400) usam o parâmetro específico do quadro de rádio (404) como um parâmetro adicional de entrada.
28. Sub-sistema de rede de rádio de acordo com a reivindicação 27, caracterizado por que o parâmetro específico do quadro de rádio (404) é o Número do Quadro do Equipamento do Usuário.
29. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que os dispositivos criptográficos (416A, 416B, 416C) aceitam os dados brutos (414A, 414B, 414C), incluindo as Unidades de Dados de Protocolo da Camada de Controle de Enlace de Rádio de pelo menos dois canais lógicos em paralelo, e os dispositivos para implementar o método criptográfico (400) produzem para cada canal lógico uma máscara criptográfica individual (412A, 412B, 412C), e os dispositivos criptográficos (416A, 416B, 416C) usam para cada canal lógico a máscara de criptográfica (412A, 412B, 412C) do canal.
30. Sub-sistema de rede de rádio de acordo com a reivindicação 29, caracterizado por que a Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio (414C) de pelo menos um canal lógico já está cifrada, e os dispositivos criptográficos (416C) não cifram a Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio (414C) já cifrada.
31. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que o dispositivo criptográfico (416A) aceita os dados brutos (414A), incluindo as Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio de um canal lógico, e os dispositivos para implementar o método criptográfico (400) produzem para o canal lógico uma máscara criptográfica individual (412A), e o dispositivo criptográfico (416A) usa para o canal lógico a máscara criptográfica (412A) do canal.
32. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que o dispositivo criptográfico (426) aceita os dados brutos incluindo ao menos duas Unidades sucessivas de Dados de Protocolo da Camada de Controle de Enlace de Rádio de um canal lógico, e os dispositivos para implementar o método criptográfico (400) produzem para o canal lógico uma máscara criptográfica individual (412A), e o dispositivo criptográfico (426) usa para cada Unidade de Dados de Protocolo da Camada de Controle de Enlace de Rádio uma parte diferente da máscara criptográfica (412A).
33. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que o dispositivo criptográfico (434) aceita os dados brutos incluindo um Grupo de Blocos de Transporte incluindo a Unidade de Dados de Protocolo da Camada de Controle de Acesso ao Meio de um canal lógico, e os dispositivos para implementar o método criptográfico (400) produzem para cada Grupo de Blocos de Transporte uma máscara criptográfica individual (412), e o dispositivo criptográfico (434) usa para cada Grupo de Blocos de Transporte uma máscara criptográfica (412).
34. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que os dispositivos geradores (408), os dispositivos para implementar o método criptográfico (400), e os dispositivos criptográficos (416A, 416B, 416C) são classificados como pertencentes da Camada de Controle de Acesso ao Meio de uma pilha de protocolos.
35. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que os dispositivos para implementar o método criptográfico (400) produzem uma nova máscara criptográfica (412A, 412B, 412C) para cada quadro de rádio da camada física da pilha de protocolos.
36. Sub-sistema de rede de rádio de acordo com a reivindicação 25, caracterizado por que os dispositivos para implementar o método criptográfico (400) produzem uma nova máscara criptográfica (412A, 412B, 412C) para cada período de entrelaçamento da camada físicada pilha de protocolos.
BRPI0008800-5A 1999-03-08 2000-03-08 “método criptográfico para a transmissão de dados em um sistema de radiocomunicação, equipamento do usuário e sub- sistema da rede de rádio implementando o método”. BR0008800B1 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI990500A FI107487B (fi) 1999-03-08 1999-03-08 Datalähetyksen salausmenetelmä radiojärjestelmässä
FI990500 1999-03-08
PCT/FI2000/000177 WO2000054456A1 (en) 1999-03-08 2000-03-08 Method of ciphering data transmission in a radio system

Publications (2)

Publication Number Publication Date
BR0008800A BR0008800A (pt) 2001-12-26
BR0008800B1 true BR0008800B1 (pt) 2014-10-29

Family

ID=8554111

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0008800-5A BR0008800B1 (pt) 1999-03-08 2000-03-08 “método criptográfico para a transmissão de dados em um sistema de radiocomunicação, equipamento do usuário e sub- sistema da rede de rádio implementando o método”.

Country Status (10)

Country Link
US (2) US6882727B1 (pt)
EP (1) EP1159800B1 (pt)
JP (1) JP2002539490A (pt)
KR (1) KR100816897B1 (pt)
CN (1) CN1349695B (pt)
AU (1) AU3168900A (pt)
BR (1) BR0008800B1 (pt)
DE (1) DE60037576T2 (pt)
FI (1) FI107487B (pt)
WO (1) WO2000054456A1 (pt)

Families Citing this family (85)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5841768A (en) * 1996-06-27 1998-11-24 Interdigital Technology Corporation Method of controlling initial power ramp-up in CDMA systems by using short codes
FI106494B (fi) 1998-11-05 2001-02-15 Nokia Networks Oy Kehystahdistusmekanismi
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6980658B1 (en) 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
EP1881638A1 (en) 1999-09-30 2008-01-23 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI110974B (fi) * 2000-03-01 2003-04-30 Nokia Corp Laskurin alustaminen, erityisesti radiokehyksiä varten
WO2001072081A1 (en) * 2000-03-23 2001-09-27 Siemens Mobile Communications S.P.A. Handover procedures in a radio communication system
CA2406438C (en) * 2000-04-07 2006-10-17 Interdigital Technology Corporation Base station synchronization for wireless communication systems
FI110736B (fi) * 2000-08-01 2003-03-14 Nokia Corp Datansiirtomenetelmä, tilaajapäätelaite ja GPRS/EDGE-radioliityntäverkko
AU2001284870A1 (en) * 2000-08-23 2002-03-04 Motorola, Inc. Method and apparatus for generating an unique encryption key stream for each data block in a frame
US20020061107A1 (en) * 2000-09-25 2002-05-23 Tham Terry K. Methods and apparatus for implementing a cryptography engine
CN1202643C (zh) * 2000-10-07 2005-05-18 Lg电子株式会社 具有无线电链路控制层的无线电通信系统和数据处理方法
JP3892221B2 (ja) * 2000-11-17 2007-03-14 株式会社エヌ・ティ・ティ・ドコモ 移動局、基地局および通信方法
US8009667B1 (en) * 2001-01-16 2011-08-30 Wi—LAN, Inc. Packing source data packets into transporting packets with fragmentation
US6826244B2 (en) * 2001-02-27 2004-11-30 Interdigital Technology Corporation Initial cell search algorithm for 3G FDD wireless communication systems
CA2380039C (en) * 2001-04-03 2008-12-23 Samsung Electronics Co., Ltd. Method of transmitting control data in cdma mobile communication system
KR100789565B1 (ko) * 2001-04-07 2007-12-28 엘지전자 주식회사 무선 베어러 설정 방법과 그에 따른 암호화 수행 및 변경 방법과 데이터 암호화 방법
KR100631176B1 (ko) * 2001-05-07 2006-10-04 노키아 코포레이션 Rlc/mac 프로토콜
FR2824685B1 (fr) * 2001-05-14 2003-10-03 Evolium Sas Procede pour fixer des parametres d'adaptation de debit specifiques a chaque service dans un systeme de radiocommunications mobiles
US6915473B2 (en) * 2001-05-14 2005-07-05 Interdigital Technology Corporation Method and system for implicit user equipment identification
US7096353B2 (en) * 2001-07-09 2006-08-22 Advanced Micro Devices, Inc. Software modem with privileged mode decryption of control codes
BRPI0117120B1 (pt) * 2001-08-21 2016-06-14 2011 Intellectual Property Asset Trust método para prover o elemento de rede da rede de comunicação, rede de comunicação, controlador e elemento de rede para a rede de comunicação
AU2003202162B2 (en) * 2002-01-30 2006-07-06 Lg Electronics Inc. Method for scrambling packet data using variable slot length and apparatus thereof
US7813311B2 (en) * 2002-02-05 2010-10-12 Interdigital Technology Corporation Method and apparatus for synchronizing base stations
US8121292B2 (en) * 2002-02-26 2012-02-21 Qualcomm Incorporated Method and apparatus for scrambling information bits on a channel in a communications system
KR100860581B1 (ko) 2002-05-18 2008-09-26 엘지전자 주식회사 멀티캐스트 데이터 전송 방법
KR20030097559A (ko) 2002-06-22 2003-12-31 엘지전자 주식회사 무선이동통신 시스템의 멀티미디어 서비스 방법
KR100889865B1 (ko) * 2002-11-07 2009-03-24 엘지전자 주식회사 무선 이동통신 시스템의 통신방법
CN102255714B (zh) * 2003-04-10 2014-11-26 艾利森电话股份有限公司 重传的方法和系统
WO2004102966A1 (en) * 2003-05-13 2004-11-25 Samsung Electronics Co., Ltd. Security method for broadcasting service in a mobile communication system
EP1692800B1 (en) * 2003-11-16 2010-06-30 SanDisk IL Ltd Enhanced natural montgomery exponent masking
CN1985458B (zh) * 2003-11-16 2013-05-08 桑迪斯克以色列有限公司 增强的自然蒙哥马利指数掩蔽和恢复的方法和装置
US7200405B2 (en) * 2003-11-18 2007-04-03 Interdigital Technology Corporation Method and system for providing channel assignment information used to support uplink and downlink channels
AU2012238284B2 (en) * 2003-11-18 2014-12-18 Interdigital Technology Corporation Method and System for Providing Channel Assignment Information used to Support Uplink and Downlink Channels
KR100595646B1 (ko) * 2004-01-09 2006-07-03 엘지전자 주식회사 Mbms서비스를 제공하는 무선통신 시스템
KR100594022B1 (ko) * 2004-01-12 2006-06-30 삼성전자주식회사 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법
JP4534492B2 (ja) * 2004-01-14 2010-09-01 日本電気株式会社 無線回線制御装置及びそれを用いた移動通信システム
CN100370874C (zh) * 2004-07-16 2008-02-20 华为技术有限公司 一种解决无线资源控制过程配置失败的方法
US7885245B2 (en) * 2004-07-19 2011-02-08 Interdigital Technology Corporation Method and apparatus for enhanced uplink multiplexing
US7333442B2 (en) 2004-07-30 2008-02-19 M-Stack Limited Apparatus and method for applying ciphering in universal mobile telecommunications system
ES2275187T3 (es) * 2004-07-30 2007-06-01 M-Stack Limited Aparato y metodo para la aplicacion de cifrado en un sistema universal de telecomunicaciones moviles.
JP4628156B2 (ja) * 2005-03-28 2011-02-09 三洋電機株式会社 無線通信端末、無線基地局及び通信装置
CN100442881C (zh) * 2005-03-31 2008-12-10 华为技术有限公司 无线通信系统中实现信息加密传输的方法
US7844033B2 (en) * 2005-06-03 2010-11-30 Tekelec Methods, systems, and computer program products for generic call tracing
WO2007014157A2 (en) * 2005-07-21 2007-02-01 Tekelec Methods, systems, and computer program products associating communications detail records with a mobile reference and using the mobile reference to retrieve the communications detail records
JP4912772B2 (ja) * 2005-09-22 2012-04-11 富士通株式会社 暗号化方法,暗号復号化方法,暗号化装置,暗号復号化装置,送受信システムおよび通信システム
KR101158155B1 (ko) * 2005-11-10 2012-06-19 삼성전자주식회사 휴대 방송 시스템에서 암호화 정보 송수신 방법 및 그에따른 시스템
US8774414B2 (en) 2005-11-10 2014-07-08 Samsung Electronics Co., Ltd. Method and apparatus for transmitting/receiving encryption information in a mobile broadcast system
FR2893796B1 (fr) * 2005-11-21 2008-01-04 Atmel Corp Procede de protection par chiffrement
KR101211807B1 (ko) 2006-01-05 2012-12-12 엘지전자 주식회사 이동통신 시스템에서 무선단말의 동기상태 관리방법
KR101319870B1 (ko) * 2006-01-05 2013-10-18 엘지전자 주식회사 이동 통신 시스템에서의 핸드오버 방법
KR101203841B1 (ko) 2006-01-05 2012-11-21 엘지전자 주식회사 무선 통신 시스템에서의 페이징 메시지 전송 및 수신 방법
KR100912784B1 (ko) 2006-01-05 2009-08-18 엘지전자 주식회사 데이터 송신 방법 및 데이터 재전송 방법
KR101265628B1 (ko) 2006-01-05 2013-05-22 엘지전자 주식회사 이동 통신 시스템에서의 무선 자원 스케줄링 방법
CN105515736A (zh) 2006-01-05 2016-04-20 Lg电子株式会社 在移动通信系统中发送数据
WO2007078171A2 (en) 2006-01-05 2007-07-12 Lg Electronics Inc. Method of transmitting feedback information in a wireless communication system
KR101268200B1 (ko) * 2006-01-05 2013-05-27 엘지전자 주식회사 이동통신 시스템에서의 무선자원 할당방법
KR101333918B1 (ko) * 2006-01-05 2013-11-27 엘지전자 주식회사 이동 통신 시스템의 점-대-다 서비스 통신
EP1980062A4 (en) 2006-01-05 2011-03-30 Lg Electronics Inc TRANSFER OF DATA IN A MOBILE COMMUNICATION SYSTEM
EP1969738B1 (en) * 2006-01-05 2014-03-12 LG Electronics Inc. Transmitting information in mobile communications system
KR100913089B1 (ko) 2006-02-07 2009-08-21 엘지전자 주식회사 다중 반송파 시스템에 적용되는 파일럿 신호 전송 방법
KR101216751B1 (ko) * 2006-02-07 2012-12-28 엘지전자 주식회사 이동 통신 시스템에서 식별자를 이용한 충돌 회피 방법
US8493854B2 (en) * 2006-02-07 2013-07-23 Lg Electronics Inc. Method for avoiding collision using identifier in mobile network
KR101358469B1 (ko) 2006-02-07 2014-02-06 엘지전자 주식회사 무선 네트워크(network) 안에서 상향(uplink)및 하향(downlink) 대역폭(bandwidth)의선택 및 신호 방법
KR101387475B1 (ko) 2006-03-22 2014-04-22 엘지전자 주식회사 복수의 네트워크 엔터티를 포함하는 이동 통신시스템에서의 데이터 처리 방법
US8185726B2 (en) * 2006-04-27 2012-05-22 Qualcomm Incorporated Sleep optimization based on system information block scheduling
KR100737385B1 (ko) * 2006-06-19 2007-07-09 경희대학교 산학협력단 무선 센서 네트워크에서 키 데이터의 송신 방법
KR20070121505A (ko) * 2006-06-21 2007-12-27 엘지전자 주식회사 무선링크 재설정 방법
WO2007148881A2 (en) 2006-06-21 2007-12-27 Lg Electronics Inc. Method of supporting data retransmission in a mobile communication system
WO2007148935A1 (en) 2006-06-21 2007-12-27 Lg Electronics Inc. Method of transmitting and receiving radio access information using a message separation in a wireless mobile communications system
KR101369135B1 (ko) 2006-06-21 2014-03-05 엘지전자 주식회사 이동통신 시스템에서의 멀티미디어 및 방송서비스의 품질보장 방법 및 그 단말
KR20070121513A (ko) 2006-06-21 2007-12-27 엘지전자 주식회사 이동통신 시스템의 상향 접속 방법
JP4347350B2 (ja) * 2007-02-15 2009-10-21 富士通株式会社 データ暗号転送装置、データ復号転送装置、データ暗号転送方法およびデータ復号転送方法
EP2553622B1 (en) * 2010-03-31 2020-10-21 British Telecommunications public limited company Secure data recorder
US8379855B2 (en) 2010-06-03 2013-02-19 Nokia Corporation Ciphering in a packet-switched telecommunications system
CN102256246A (zh) * 2011-07-05 2011-11-23 上海市安全生产科学研究所 移动通信的数据传输加密方法
US9071358B2 (en) 2012-06-21 2015-06-30 Qualcomm Incrorporated Repeater fiber-coax units
US8989577B2 (en) 2012-06-21 2015-03-24 Qualcomm Incorporated Methods and systems for implementing time-division duplexing in the physical layer
US9363017B2 (en) 2012-07-06 2016-06-07 Qualcomm Incorporated Methods and systems of specifying coaxial resource allocation across a MAC/PHY interface
US10433162B2 (en) * 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
US10694378B2 (en) * 2013-03-29 2020-06-23 Sony Corporation Integrated circuit, communication method, computer program, and communication apparatus
US20150130688A1 (en) * 2013-11-12 2015-05-14 Google Inc. Utilizing External Devices to Offload Text Entry on a Head Mountable Device
US9788198B2 (en) * 2014-08-07 2017-10-10 Signal Laboratories, Inc. Protecting radio transmitter identity
US10361839B2 (en) * 2017-01-06 2019-07-23 Blackberry Limited Encryption in wireless communication systems

Family Cites Families (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3003998A1 (de) * 1980-02-04 1981-09-24 Licentia Patent-Verwaltungs-Gmbh, 6000 Frankfurt System zur ver- und entschluesselung von daten
US4418425A (en) * 1981-08-31 1983-11-29 Ibm Corporation Encryption using destination addresses in a TDMA satellite communications network
US4797921A (en) * 1984-11-13 1989-01-10 Hitachi, Ltd. System for enciphering or deciphering data
US5016275A (en) * 1988-10-28 1991-05-14 International Business Machines Corporation Buffered encryption/decryption
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5185796A (en) * 1991-05-30 1993-02-09 Motorola, Inc. Encryption synchronization combined with encryption key identification
NL9102157A (nl) * 1991-12-20 1993-07-16 Nederland Ptt Systeem voor het met een eerste codeerapparaat coderen van aangeboden data en voor het met een tweede codeerapparaat decoderen van gecodeerde data, en codeerapparaat voor toepassing in het systeem.
US5550809A (en) * 1992-04-10 1996-08-27 Ericsson Ge Mobile Communications, Inc. Multiple access coding using bent sequences for mobile radio communications
US5500650A (en) * 1992-12-15 1996-03-19 Micron Technology, Inc. Data communication method using identification protocol
JP2883243B2 (ja) * 1992-06-11 1999-04-19 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5285497A (en) * 1993-04-01 1994-02-08 Scientific Atlanta Methods and apparatus for scrambling and unscrambling compressed data streams
US5375169A (en) * 1993-05-28 1994-12-20 Tecsec, Incorporated Cryptographic key management method and apparatus
JP2942913B2 (ja) * 1993-06-10 1999-08-30 ケイディディ株式会社 相手認証/暗号鍵配送方式
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5319712A (en) * 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
JP3263878B2 (ja) 1993-10-06 2002-03-11 日本電信電話株式会社 暗号通信システム
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
DE69534012T2 (de) 1994-03-17 2006-05-04 Kokusai Denshin Denwa Co., Ltd. Authentifizierungsverfahren für mobile Kommunikation
US5594795A (en) * 1994-07-05 1997-01-14 Ericsson Inc. Method and apparatus for key transforms to discriminate between different networks
ZA955605B (en) * 1994-07-13 1996-04-10 Qualcomm Inc System and method for simulating user interference received by subscriber units in a spread spectrum communication network
US5537474A (en) * 1994-07-29 1996-07-16 Motorola, Inc. Method and apparatus for authentication in a communication system
US5604806A (en) * 1995-01-20 1997-02-18 Ericsson Inc. Apparatus and method for secure radio communication
US5727064A (en) 1995-07-03 1998-03-10 Lucent Technologies Inc. Cryptographic system for wireless communications
US6330333B1 (en) * 1995-07-03 2001-12-11 Lucent Technologies, Inc. Cryptographic system for wireless communications
US5696828A (en) * 1995-09-22 1997-12-09 United Technologies Automotive, Inc. Random number generating system and process based on chaos
US5768380A (en) 1995-09-27 1998-06-16 Motorola, Inc. Method for sending a communication unit parameter to a plurality of communication units
SE506619C2 (sv) * 1995-09-27 1998-01-19 Ericsson Telefon Ab L M Metod för kryptering av information
US5607722A (en) 1996-02-09 1997-03-04 Micron Technology, Inc. Process for titanium nitride deposition using five-and six-coordinate titanium complexes
US5745575A (en) * 1996-05-20 1998-04-28 The United States Of America As Represented By The Secretary Of The Army Identification-friend-or-foe (IFF) system using variable codes
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
FI112419B (fi) * 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5729537A (en) * 1996-06-14 1998-03-17 Telefonaktiebolaget L M Ericsson (Publ) Method and apparatus for providing anonymous data transfer in a communication system
US5884158A (en) * 1996-10-15 1999-03-16 Pitney Bowes Inc. Cellular telephone authentication system using a digital certificate
CA2411999C (en) 1997-04-24 2008-04-29 Ntt Mobile Communications Network Inc. Method and system for mobile communications
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6097817A (en) * 1997-12-10 2000-08-01 Omnipoint Corporation Encryption and decryption in communication system with wireless trunk
US6580906B2 (en) * 1997-12-10 2003-06-17 Intel Corporation Authentication and security in wireless communication system
FI106238B (fi) * 1998-01-14 2000-12-15 Nokia Networks Oy Menetelmä suorittaa riidanratkaisu solukkoradioverkon ilmarajapinnan dedikoidun kanavan varaukselle
FI111433B (fi) 1998-01-29 2003-07-15 Nokia Corp Menetelmä tiedonsiirron salaamiseksi ja solukkoradiojärjestelmä
FI106172B (fi) * 1998-01-29 2000-11-30 Nokia Networks Oy Menetelmä uudelleenkonfiguroida solukkoradioverkossa yhteys
US6374112B1 (en) * 1998-04-03 2002-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Flexible radio access and resource allocation in a universal mobile telephone system
US6463055B1 (en) * 1998-06-01 2002-10-08 Telefonaktiebolaget L M Ericsson (Publ) Integrated radio telecommunications network and method of interworking an ANSI-41 network and the general packet radio service (GPRS)
FI107686B (fi) * 1998-06-16 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja tietoliikennelaite kantajien hallintaa varten kolmannen sukupolven matkaviestinjärjestelmässä
US6374355B1 (en) * 1998-07-31 2002-04-16 Lucent Technologies Inc. Method for securing over-the-air communication in a wireless system
US6192474B1 (en) * 1998-07-31 2001-02-20 Lucent Technologies Inc. Method for establishing a key using over-the-air communication and password protocol and password protocol
US6178506B1 (en) * 1998-10-23 2001-01-23 Qualcomm Inc. Wireless subscription portability
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
FI109252B (fi) * 1999-04-13 2002-06-14 Nokia Corp Tietoliikennejärjestelmän uudelleenlähetysmenetelmä, jossa on pehmeä yhdistäminen
US6618395B1 (en) * 1999-05-27 2003-09-09 3Com Corporation Physical coding sub-layer for transmission of data over multi-channel media
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
US6845095B2 (en) * 2001-04-27 2005-01-18 Telefonaktiebolaget Lm Ericsson (Publ) Efficient header handling involving GSM/EDGE radio access networks

Also Published As

Publication number Publication date
FI990500L (fi) 2000-09-09
EP1159800A1 (en) 2001-12-05
JP2002539490A (ja) 2002-11-19
EP1159800B1 (en) 2007-12-26
DE60037576T2 (de) 2009-01-08
KR100816897B1 (ko) 2008-03-26
WO2000054456A1 (en) 2000-09-14
AU3168900A (en) 2000-09-28
DE60037576D1 (de) 2008-02-07
CN1349695B (zh) 2018-05-22
KR20010102541A (ko) 2001-11-15
FI107487B (fi) 2001-08-15
US20060120530A1 (en) 2006-06-08
US6882727B1 (en) 2005-04-19
CN1349695A (zh) 2002-05-15
US7602917B2 (en) 2009-10-13
FI990500A0 (fi) 1999-03-08
BR0008800A (pt) 2001-12-26

Similar Documents

Publication Publication Date Title
BR0008800B1 (pt) “método criptográfico para a transmissão de dados em um sistema de radiocomunicação, equipamento do usuário e sub- sistema da rede de rádio implementando o método”.
ES2272046T3 (es) Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo.
DE60036878T2 (de) Vorrichtung und verfahren zur verschlüsselten übertragung in einem kommunikationssystem
RU2214064C2 (ru) Способ и устройство для обработки данных в определенных уровнях, соответствующих определенным протоколам, в подвижной системе связи
AU745814C (en) Data transmission method in GPRS
KR100585434B1 (ko) 데이터 전송 방법, 사용자 장치 및 gprs/edge무선 액세스 네트워크
KR20200017110A (ko) 차세대 이동 통신 시스템에서 데이터 유실 없이 pdcp의 버전을 변경하는 방법 및 장치
KR20220106405A (ko) 차세대 이동 통신 시스템에서 mac 계층 장치의 보안 강화 방법 및 장치
CN102348203A (zh) 加密同步实现方法
KR20190085454A (ko) 무선통신 시스템에서 통신 방법 및 장치
WO2006102821A1 (fr) Procede de transmission par chiffrement d'information dans un systeme de communication sans fil
CN118200920A (zh) 一种5g增强型安全架构

Legal Events

Date Code Title Description
B06A Patent application procedure suspended [chapter 6.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 29/10/2014, OBSERVADAS AS CONDICOES LEGAIS.

B25A Requested transfer of rights approved
B25A Requested transfer of rights approved