DE112013002266T5 - Verfahren und Vorrichtung zur Beschränkung eines Funkzugangs zu einem System - Google Patents

Verfahren und Vorrichtung zur Beschränkung eines Funkzugangs zu einem System Download PDF

Info

Publication number
DE112013002266T5
DE112013002266T5 DE112013002266.4T DE112013002266T DE112013002266T5 DE 112013002266 T5 DE112013002266 T5 DE 112013002266T5 DE 112013002266 T DE112013002266 T DE 112013002266T DE 112013002266 T5 DE112013002266 T5 DE 112013002266T5
Authority
DE
Germany
Prior art keywords
data
burst
crc
personal
checksum value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112013002266.4T
Other languages
English (en)
Inventor
Thomas B. Bohn
Satyanarayan R. Panpaliya
Zhijun Zhu
Rui Yang
Dipendra M. Chowdhary
David G. Wiatrowski
Stephen Lee
Grace Zhong
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of DE112013002266T5 publication Critical patent/DE112013002266T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H03ELECTRONIC CIRCUITRY
    • H03MCODING; DECODING; CODE CONVERSION IN GENERAL
    • H03M13/00Coding, decoding or code conversion, for error detection or error correction; Coding theory basic assumptions; Coding bounds; Error probability evaluation methods; Channel models; Simulation or testing of codes
    • H03M13/03Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words
    • H03M13/05Error detection or forward error correction by redundancy in data representation, i.e. code words containing more digits than the source words using block codes, i.e. a predetermined number of check bits joined to a predetermined number of information bits
    • H03M13/13Linear codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/637Control signals issued by the client directed to the server or network components
    • H04N21/6375Control signals issued by the client directed to the server or network components for requesting retransmission, e.g. of data packets lost or corrupted during transmission from server

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Health & Medical Sciences (AREA)
  • Emergency Management (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

Eine erste Teilnehmereinheit (SU), die in einem Zweiweg-RF-Kommunikationssystem (RF = Funkfrequenz) arbeitet, das mindestens über ein festes Endgerät, einen oder mehrere Kanäle und eine Mehrzahl von Teilnehmereinheiten verfügt, erzeugt einen ersten Burst von Daten zur Übertragung an das mindestens eine feste Endgerät. Die erste SU berechnet einen CRC(CRC = zyklische Blockprüfung)- oder Prüfsummenwert über (i) mindestens einen ersten Teil des ersten Bursts von Daten und (ii) mindestens einen Teil des ersten persönlichen Datensatzes. Die erste SU überträgt den ersten Burst von Daten und den berechneten CRC/Prüfsummenwert, nicht jedoch den ersten persönlichen Datensatz, an das mindestens eine feste Endgerät. Das feste Endgerät berechnet dann ihre eigene CRC/Prüfsumme über den empfangenen Burst und ihre eigene Kopie des ersten persönlichen Datensatzes und vergleicht das Ergebnis mit der empfangenen CRC/Prüfsumme. Das feste Endgerät authentifiziert den empfangenen Burst, wenn die Werte übereinstimmen.

Description

  • Gebiet der Offenbarung
  • Die vorliegende Offenbarung bezieht sich im Allgemeinen auf eine Beschränkung des Zugriffs auf ein Funknetz durch Mobilstationen auf solche Mobilstationen, die autorisiert sind, auf das Funknetz zuzugreifen.
  • Hintergrund der Offenbarung
  • Drahtlose Kommunikationssysteme stellen Funkkommunikationsverbindungen zur Verfügung, die in dem System zwischen einer Mehrzahl von Anwenderendgeräten aufgebaut werden können. Solche Anwenderendgeräte können mobil sein und als ”Mobilstationen” oder ”Teilnehmereinheiten” bekannt sein. Mindestens ein anderes Endgerät, das zum Beispiel in Verbindung mit Teilnehmereinheiten verwendet wird, kann ein festes Endgerät sein, zum Beispiel eine Leitstation, eine Basisstation, ein Repeater und/oder ein Zugangspunkt. Ein solches System umfasst typischerweise eine Systeminfrastruktur, die im Allgemeinen ein Netzwerk von verschiedenen festen Endgeräten umfasst, die in einer direkten Funkkommunikation mit den Teilnehmereinheiten stehen. Jede der Basisstationen, die in dem System arbeiten, kann über einen oder mehrere Transceiver verfügen, die zum Beispiel Teilnehmereinheiten in einer/einem gegebenen lokalen Region oder Bereich, bekannt als eine 'Zelle' oder 'Seite', durch eine RF-Kommunikation versorgen (RF = Funkfrequenz). Die Teilnehmereinheiten, die sich in direkter Kommunikation mit einem besonderen festen Endgerät befinden, sollen durch das feste Endgerät versorgt werden. In einem Beispiel werden alle Funkkommunikationen zu und von jeder Teilnehmereinheit innerhalb des Systems über entsprechende versorgende feste Endgeräte bewerkstelligt. Seiten von benachbarten festen Endgeräten in einem drahtlosen Kommunikationssystem können von einander versetzt sein oder mögen sich nicht oder partiell oder völlig überlappen. In einem anderen Beispiel, in dem Teilnehmereinheiten in einer Direktbetriebsart arbeiten können (das heißt, ohne durch einen Repeater oder eine Basisstation passieren zu müssen), kann ein festes Endgerät, wie zum Beispiel eine Leitstation, einen Mechanismus zur Aktualisierung der Direktbetriebsart-Teilnehmereinheiten mit neuen Programmeinstellungen, Kanälen, Gruppen, und so weiter zur Verfügung stellen.
  • Drahtlose Kommunikationssysteme können gemäß einem Industriestandardprotokoll, wie zum Beispiel dem Projekt 25(P25)-Standard arbeiten, das durch die Association of Public Safety Communications Officials International (APCO) definiert wird, oder anderen Funkprotokollen, wie zum Beispiel dem TETRA-Standard, der durch das Europäische Institut für Telekommunikationsnormen (ETSI) definiert wird, dem digitalen Privaten Mobilfunk(dPMR)-Standard, ebenso definiert durch das ETSI, oder dem Digitalen Mobilfunk(DMR)-Standard, ebenso durch das ETSI definiert. Kommunikationen gemäß irgend einem oder mehreren dieser Standards, oder anderen Standards, können über physische Kanäle stattfinden, gemäß dem TDMA(Mehrfachzugriff im Zeitmultiplex)-, FDMA(Frequenzvielfach-Zugriffsverfahren)- und/oder CDMA(Mehrfachzugriff im Codemultiplex)-Protokoll. Teilnehmereinheiten in drahtlosen Kommunikationssystemen, wie die oben dargelegten, senden durch einen Anwender kommunizierte Sprache und Daten, hierin kollektiv als 'Verkehrsinformationen' bezeichnet, gemäß den bezeichneten Protokollen.
  • Viele drahtlose so genannte ”öffentliche Sicherheit”-Kommunikationssysteme stellen gruppenbasierte Funkkommunikationen unter einer Mehrzahl von Teilnehmereinheiten zur Verfügung, so dass ein Mitglied einer bezeichneten Gruppe einmal übertragen kann und so erreicht, dass diese Übertragung durch alle anderen Mitglieder der Gruppe im Wesentlichen gleichzeitig empfangen wird. Gruppen werden konventioneller Weise basierend auf Funktionen zugewiesen. Zum Beispiel können alle Mitglieder einer besonderen lokalen Polizeitruppe einer selben Gruppe zugewiesen werden, so dass alle Mitglieder der besonderen lokalen Polizeitruppe untereinander Kontakt halten können, während die zufälligen Übertragungen von Funkanwendern außerhalb der lokalen Polizeitruppe vermieden werden.
  • Solche drahtlosen Kommunikationssysteme können Verfahren zur Verfügung stellen, die eine Verwaltung zur selektiven Beschränkung eines Zugangs einer Teilnehmereinheit zu dem System erlauben, wodurch eine nicht autorisierte Teilnehmereinheit daran gehindert wird, auf Kommunikationen über Funk zuzugreifen und/oder solche Kommunikationen zu überwachen, auf die zuzugreifen oder die zu überwachen sie nicht autorisiert ist. Frühere Verfahren haben sich im Allgemeinen darauf verlassen, die Teilnehmereinheit während ihrer Registrierung bei dem System zu authentifizieren. In solchen Verfahren wird ein Sitzungsschlüssel während des Registrierungsprozesses erlangt und die Teilnehmereinheit verwendet den Sitzungsschlüssel, um sich selbst beim Start eines Anrufs oder einer Kommunikationssitzung zu authentifizieren. Ein System, dass eine Authentifizierung nur während des Registrierungsprozesses einsetzt, verhindert allerdings nicht vollständig einen Zugang zu dem System durch eine nicht autorisierte Teilnehmereinheit. Zum Beispiel kann das System einer nicht autorisierten Teilnehmereinheit erlauben, auf das System zuzugreifen, wenn die nicht autorisierte Teilnehmereinheit die selbe ID verwendet wie eine Teilnehmereinheit, die bereits in dem System registriert ist (zum Beispiel, die nicht autorisierte Teilnehmereinheit manipuliert die bereits registrierte Teilnehmereinheit). Weiterhin verzögert ein System, das eine Authentifizierung bei dem Start eines Anrufes einsetzt, den Start des Anrufes, weil die Authentifizierung einen oder mehrere Austausche von zusätzlichen Informationen erfordert, bevor irgend ein Anruf oder irgend eine Kommunikationssitzung gestartet werden können. Eine weitere Einschränkung der Verwendung einer Vorwahl-Authentifizierung besteht darin, dass die Authentifizierung nicht beendet oder versucht zu verhindern, dass eine nicht autorisierte Teilnehmereinheit einen eingerichteten Anruf anhört.
  • Folglich wird ein System und Verfahren benötigt, damit digitale Zweiwegfunksysteme einen Systemzugang zu ihren eigenen Teilnehmereinheiten mit minimalem Overhead beschränken. können, während sie nicht autorisierte Teilnehmereinheiten daran hindern, einen eingerichteten Anruf anzuhören, ohne das zusätzliche Timing-Overhead eines Registrierungs-/Authentifizierungs-Prozess und ohne einer nicht autorisierten Teilnehmereinheit zu erlauben, ein Teilnehmereinheit-ID-Duplikat zu verwenden, um das System zu verwenden.
  • Kurze Beschreibung der Abbildungen
  • Die begleitenden Abbildungen, in denen durch die verschiedenen Ansichten hindurch gleiche Bezugszeichen identische oder funktional ähnliche Elemente bezeichnen und die zusammen mit der nachfolgenden ausführlichen Beschreibung in der Spezifizierung enthalten sind und einen Teil der Spezifizierung bilden, dienen dazu, weiterhin verschiedene Ausführungsformen darzustellen und verschiedene Prinzipien und Vorteile, alle gemäß der vorliegenden Erfindung, zu erklären.
  • 1 ist ein schematisches Diagramm eines drahtlosen Kommunikationssystems gemäß einer Ausführungsform.
  • 2 ist ein Blockdiagramm einer anschaulichen Darstellung einer/eines Basisstation/Repeaters/Leitstation des Systems von 1 gemäß einer Ausführungsform.
  • 3 ist ein Blockdiagramm einer anschaulichen Darstellung einer Teilnehmereinheit des Systems von 1 gemäß einer Ausführungsform.
  • 4 ist ein Blockdiagramm, das einen beispielhaften Prozess zur Verknüpfung von persönlichen Daten veranschaulicht, der bei einer Übertragungsvorrichtung implementiert ist, die in dem System von 1 implementiert sein kann, gemäß einer Ausführungsform.
  • 5 ist ein Blockdiagramm, das einen beispielhaften Prozess zur Verknüpfung und Verschlüsselung von persönlichen Daten darstellt, der bei einer Übertragungsvorrichtung implementiert ist, die in dem System von 1 implementiert sein kann, gemäß einer Ausführungsform.
  • 6 ist ein Blockdiagramm, das einen beispielhaften Prozess zur Verknüpfung von persönlichen Daten darstellt, der bei einer Empfangsvorrichtung implementiert ist, zur Authentifizierung eines empfangenen Datenbursts, die in dem System von 1 implementiert sein kann, gemäß einer Ausführungsform.
  • 7 ist ein Blockdiagramm, das einen beispielhaften Prozess zur Verknüpfung und Verschlüsselung von persönlichen Daten darstellt, der bei einer Empfangsvorrichtung zur Authentifizierung eines empfangenen Datenbursts implementiert ist, die in dem System von 1 implementiert sein kann, gemäß einer Ausführungsform.
  • 8 ist ein Blockdiagramm, das einen modifizierten beispielhaften Prozess zur Verknüpfung und Verschlüsselung von persönlichen Daten darstellt, der bei einer Übertragungsvorrichtung implementiert ist, die in dem System von 1 implementiert sein kann, für den Fall dass nur ein eingeschränkter Raum zur Verfügung steht, oder für einen robusteren CRC- oder Prüfsummenwert, gemäß einer Ausführungsform.
  • 9 ist ein Flussdiagramm, das einen beispielhaften Prozess zur Verknüpfung von persönlichen Daten darstellt, der bei einer Empfangs- und Übertragungsvorrichtung implementiert ist, die in dem System von 1 implementiert sein können, gemäß einer Ausführungsform.
  • Dem Fachmann auf dem Gebiet ist klar, dass Elemente in den Abbildungen der Einfachheit und Klarheit halber dargestellt werden und nicht notwendigerweise maßstabsgetreu gezeichnet worden sind. Zum Beispiel können die Dimensionen einiger der Elemente in den Abbildungen relativ zu anderen Elementen übertrieben dargestellt sein, um zu helfen, ein Verständnis der Ausführungsformen der vorliegenden Erfindung zu verbessern.
  • Ausführliche Beschreibung
  • Im Lichte des oben Gesagten könnte es vorteilhaft sein, ein System und Verfahren zur Verfügung stellen, die einen Funksystemzugang zu ihren eigenen Teilnehmereinheiten mit einem minimalen Overhead beschränken, während sie verhindern, dass nicht autorisierte Teilnehmereinheiten an einem eingerichteten Anruf teilnehmen oder diesem zuhören, ohne das zusätzliche Timing-Overhead eines Registrierungs-/Authentifizierungsprozesses.
  • In einer Ausführungsform erzeugt eine erste Teilnehmereinheit (SU), die in einem Zweiweg-RF-Kommunikationssystem (RF = Funkfrequenz) arbeitet, das mindestens über ein festes Endgerät, einen oder mehrere Kanäle und eine Mehrzahl von Teilnehmereinheiten verfügt, einen ersten Burst von Daten zur Übertragung an das mindestens eine feste Endgerät. Diese erste SU berechnet einen CRC-(CRC = zyklische Blockprüfung) oder Prüfsummenwert über (i) mindestens einen ersten Teil des ersten Bursts von Daten und (ii) mindestens einen Teil eines ersten persönlichen Datensatzes. Die erste SU überträgt den ersten Burst von Daten und den berechneten CRC/Prüfsummenwert, nicht jedoch die ersten persönlichen Daten, an mindestens ein festes Endgerät.
  • In einer weiteren Ausführungsform empfängt die SU einen zweiten Burst von Daten von mindestens einem festen Endgerät. Die SU berechnet einen zweiten CRC-Wert oder einen zweiten Prüfsummenwert über sowohl (i) mindestens einen ersten Teil eines zweiten Bursts von Daten als auch (ii) mindestens einen Teil eines zweiten persönlichen Datensatzes, der lokal bei der ersten SU gespeichert ist. Die SU vergleicht den berechneten zweiten CRC/Prüfsummenwert mit einem entsprechenden eines angehängten CRC/Prüfsummenwertes, der an den empfangenen zweiten Burst von Daten von dem mindestens einen festen Endgerät angehängt ist. Wenn der eine von den berechneten zweiten CRC/Prüfsummenwerten mit dem entsprechenden der angehängten CRC/Prüfsummenwerte übereinstimmt, authentifiziert und entschlüsselt die SU weiterhin den zweiten Burst von Daten, sonst nimmt die SU Abstand von einer weiteren Entschlüsselung des zweiten Bursts von Daten.
  • Ebenso kann das feste Endgerät die selben Prozesse auf Datenbursts anwenden, die an alle oder eine Untermenge von SUs übertragen und von diesen empfangen werden, die innerhalb ihres Versorgungsbereichs arbeiten.
  • Jede der oben genannten Ausführungsformen wird unten ausführlicher diskutiert, beginnend mit beispielhaften Netzwerk- und Vorrichtungsarchitekturen des Systems, in denen die Ausführungsformen praktiziert werden können, gefolgt von einer Diskussion einer Verknüpfung von persönlichen Daten aus der Sicht der Festnetzausrüstung und der Teilnehmereinheit. Weitere Vorteile und Merkmale im Einklang mit dieser Offenbarung werden in der folgenden ausführlichen Beschreibung unter Bezugnahme auf die Abbildungen dargelegt.
  • I. Netzwerk- und Vorrichtungsarchitektur
  • 1 zeigt ein drahtloses Kommunikationssystem 100, dass gemäß einer Ausführungsform der vorliegenden Offenbarung geeignet sein kann. Dem Fachmann auf dem Gebiet ist klar, dass das System 100 und die zu beschreibenden darin arbeitenden Komponenten eine Zahl von Formen annehmen können, die dem Fachmann auf dem Gebiet gut bekannt sind. Somit sollten die Gestaltung des Systems 100 und die zu beschreibenden Betriebskomponenten eher als illustrativ denn eingrenzend angesehen werden. Das System 100 von 1 wird als ein anschauliches drahtloses Kommunikationssystem beschrieben, das in der Lage ist, gemäß jedem beliebigen oder mehrere Standardprotokolle zu arbeiten, wie zum Beispiel unter anderem dem APCO P25-Standard, dem DMR-Standard oder dem TETRA-Standard.
  • Das in 1 gezeigte System 100 umfasst ein oder mehrere feste Endgeräte (zum Beispiel Basisstationen/Repeater/Leitstationen) (BSs) 101, 151, die über entsprechende verdrahtete oder drahtlose Verbindungen 131, 135 betriebsbereit mit einer Systeminfrastruktur 103 verbunden sein können. Während der Begriff BS verwendet wird, um das feste Endgerät 101 zu bezeichnen, sollte, zur besseren Übersichtlichkeit, beachtet werden, dass das feste Endgerät 101 in einigen Ausführungsformen ein Repeater oder eine Leitstation oder eine andere Art von festem Endgerät sein kann. Die BS 101 verfügt über Funkverbindungen mit einer Mehrzahl von Teilnehmereinheiten, im Besonderen Teilnehmereinheiten (SUs) in einer Versorgungszelle oder Versorgungsseite, die mindestens zum Teil durch einen geographischen Standort der BS 101 definiert ist. Zusätzlich zu SUs kann die BS 101 eine direkte drahtlose oder verdrahtete Verbindung 139 (oder indirekt über die Systeminfrastruktur 103) mit einer Versandkonsole 121 oder einem anderen Betreiber unterhalten. Die Versandkonsole 121 kann geeignet sein, um als ein Kommunikationsdienst der BS 101 zu agieren, kann jedoch ebenso einen Administrator Steuerzugriff auf die BS 101 zur Verfügung stellen, so dass ein Administrator Betriebsparameter bei der BS 101 aktualisieren kann, die umfassen: Definieren oder Hinzufügen von persönlichen Daten (und vielleicht Definieren oder Hinzufügen von verknüpften Alias-IDs der persönlichen Daten) und Bitmasken zur Verwendung in zukünftigen Kommunikationen. Drei SUs 105, 107, 109 werden in 1 so dargestellt, dass sie sich innerhalb des Versorgungsbereichs der BS 101 befinden und bei ihr über entsprechende Funkverbindungen 111, 113, 115 registriert sind. In einer Ausführungsform versorgt die BS 101 SUs, die die SUs 105, 107, 109 umfassen, mit Funkkommunikationen zu und von anderen Endgeräten, die umfassen: (i) SUs, die durch die BS 101 versorgt werden, (ii) SUs, die durch andere BSs, wie zum Beispiel der BS 151, versorgt werden, (iii) andere Endgeräte, die SUs in anderen Systemen (nicht gezeigt) umfassen, die betriebsbereit über die Systeminfrastruktur 103 mit dem System 100 verbunden sind, und (iv) die Konsole 121. In einer weiteren Ausführungsform, in der die SUs 105, 107, 109 in einer direkten Kommunikationsbetriebsart (DCM) über die beispielhaften Funkverbindungen 112, 114 arbeiten, kann die BS 101 einfach eine Leitstation sein, die verwendet werden kann, um persönliche Daten (und vielleicht verknüpfte Alias-IDs von persönlichen Daten) und Bitmasken zwischen den DCM-SUs 105, 107, 109 zur Verfügung zu stellen und zu handhaben.
  • Die BS 151 verfügt ebenso über Funkverbindungen mit einer Mehrzahl von SUs, im Besonderen SUs in einer Versorgungsstelle oder -seite, die mindestens zum Teil durch einen geographischen Standort der BS 151 definiert wird. Außer mit SUs kann die BS 151 eine direkte drahtlose oder verdrahtete Verbindung 160 (oder indirekt über die Systeminfrastruktur 103) mit der Versandkonsole 121 oder einem anderen Betreiber unterhalten. Die Versandkonsole 121 kann geeignet sein, um als ein Kommunikationsclient der BS 151 zu agieren, kann jedoch ebenso einen Administratorsteuerzugriff auf die BS 151 zur Verfügung stellen, so dass ein Administrator Betriebsparameter bei der BS 151 aktualisieren kann, die umfassen: Definieren oder Hinzufügen von persönlichen Daten (und vielleicht Definieren und Hinzufügen von verknüpften Alias-IDs von persönlichen Daten) und Bitmasken zur Verwendung in zukünftigen Kommunikationen. Zwei SUs 155, 159 werden in 1 so dargestellt, dass sie sich innerhalb des Versorgungsbereichs der BS 151 befinden und mit diesen über entsprechende Funkverbindungen 153, 157 registriert sind. Die BS 151 versorgt dadurch SUs, die die SUs 155, 157 umfassen, mit Funkkommunikationen zu und von anderen Endgeräten, die umfassen: (i) SUs, die durch die BS 151 versorgt werden, (ii) SUs, die durch andere BSs versorgt werden, wie zum Beispiel die BS 101, (iii) andere Endgeräte, die SUs in anderen Systemen (nicht gezeigt) umfassen, die betriebsbereit mit dem System 100 über die Systeminfrastruktur 103 verbunden sind, und (iv) die Konsole 121. In einer weiteren Ausführungsform, obwohl nicht gezeigt, können die SUs 155, 159 ebenso in einer DCM arbeiten und die BS 151 kann einfach eine Leitstation sein, die verwendet werden kann, um persönliche Daten (und vielleicht verknüpfte Alias-IDs von persönlichen Daten) und Bitmasken zwischen den DCM-SUs 155, 159 zur Verfügung zu stellen und zu handhaben.
  • Die Systeminfrastruktur 103 umfasst bekannte Untersysteme (nicht gezeigt), die für einen Betrieb des Systems 100 erforderlich sind. Solche Untersysteme können zum Beispiel Untersysteme umfassen, die eine Authentifizierung, Routing, eine SU-Registrierung und einen SU-Standort, Systemmanagement und andere Betriebsfunktionen innerhalb des Systems 100 zur Verfügung stellen. Die Systeminfrastruktur 103 kann zusätzlich Leitwege zu anderen BSs (nicht gezeigt), die Zellen zur Verfügung stellen, die andere SUs versorgen, und/oder einen Zugriff auf andere Arten von Netzwerken zur Verfügung stellen, wie zum Beispiel ein POTS-Netzwerk (POTS = Plain Old Telephone System) oder ein Datenvermittlungsnetzwerk, wie zum Beispiel das Internet. Die Systeminfrastruktur 103 kann außerdem eine getrennte Verbindung 133 zu der Konsole 121 unterhalten, zur Unterstützung von Sprachanrufen zu und von der Konsole 121 und/oder zum Zulassen einer Konfiguration von Netzwerkelementen, wie zum Beispiel BSs 101, 151 innerhalb der Systeminfrastruktur 103, von der Konsole 121.
  • 2 ist ein beispielhaftes funktionales Blockdiagramm einer BS, wie zum Beispiel die BS 101, die innerhalb des Systems 100 von 1 arbeitet, gemäß einiger Ausführungsformen. Andere BSs, wie zum Beispiel die BS 151, können die selben oder ähnliche Strukturen enthalten. Wie in 2 gezeigt, umfasst die BS 101 eine Kommunikationseinheit 202, die an einen gemeinsamen Daten- und Adressenbus 217 einer Verarbeitungseinheit 203 gekoppelt ist. Die BS 101 kann außerdem eine Eingabeeinheit (zum Beispiel eine Tastatur, eine Zeigevorrichtung, und so weiter) 206 und einen Bildschirm 205, jeweils in Kommunikation mit der Verarbeitungseinheit 203 gekoppelt, umfassen.
  • Die Verarbeitungseinheit 203 kann umfassen: einen Codierer/Decodierer 211 mit einem verknüpften Code-ROM (ROM = Nur-Lese-Speicher) 212 zum Speichern von Daten zur Ver- und Entschlüsselung von Sprach-, Daten-, Steuer- oder anderen Signalen, die zwischen anderen BSs oder SUs in der selben Funkseite wie BS 101, oder vielleicht zwischen anderen BSs in einer entfernten Funkseite wie zum Beispiel BS 151 übertragen oder empfangen werden können. Die Verarbeitungseinheit 203 kann weiterhin umfassen: einen Mikroprozessor 213, der durch den gemeinsamen Daten- und Adressenbus 217 an den Codierer/Decodierer 211 gekoppelt ist, einen Zeichen-ROM 214, einen Schreib-/Lesespeicher (RAM) 204 und einen statischen Speicher 216.
  • Die Kommunikationseinheit 202 kann eine oder mehrere verdrahtete oder drahtlose Eingabe/Ausgabe(I/O)-Schnittstellen 209 umfassen, die geeignet sind, um mit SUs, wie zum Beispiel den SUs 105, 107, 109, mit anderen BSs wie zum Beispiel der BS 151, mit der Systeminfrastruktur 103 und/oder mit der Konsole 121 zu kommunizieren. Die Kommunikationseinheit 202 kann einen oder mehrere drahtlose Transceiver 208 umfassen, wie zum Beispiel einen DMR-Transceiver, einen APCO P25-Transceiver, einen TETRA-Transceiver, einen Bluetooth-Transceiver, einen Wi-Fi-Transceiver, der vielleicht gemäß einem IEEE 802.11-Standard arbeitet (zum Beispiel 802.11a, 802.11b, 802.11g, 802.11n), einen WIMAX-Transceiver, der vielleicht gemäß einem 802.16-Standard arbeitet, und/oder andere ähnliche Arten von drahtlosen Transceivern, die geeignet sind, um über ein drahtloses Netzwerk zu kommunizieren. Die Kommunikationseinheit 202 kann zusätzlich umfassen: einen oder mehrere drahtgebundene Transceiver 208, wie zum Beispiel einen Ethernet-Transceiver, einen USB-Transceiver (USB = Universal Serial Bus) oder ähnliche Transceiver, die geeignet sind, um über eine verdrillte Zweidrahtleitungs-, eine Koaxialkabel-, eine Glasfaser-Verbindung oder eine ähnliche physische Verbindung mit einem drahtgebundenen Netzwerk zu kommunizieren. Der Transceiver 208 ist außerdem an einen kombinierten Modulator/Demodulator 210 gekoppelt, der an den Codierer/Decodierer 211 gekoppelt ist.
  • Der Mikroprozessor 213 verfügt über Ports zur Kopplung an die Eingabeeinheit 206 und den Bildschirm 205. Der Zeichen-ROM 214 speichert einen Code zur Entschlüsselung oder Verschlüsselung von Daten, wie zum Beispiel Steuerkanalnachrichten und/oder Daten- oder Sprachnachrichten, die durch die BS 101 übertragen oder empfangen werden können. Der statische Speicher 216 kann einen Betriebscode für den Mikroprozessor 213 speichern, der, wenn er ausgeführt wird, Datenbursts mit einer angehängten persönlichen CRC-Kette (CRC = zyklische Blockprüfung) oder einer persönlichen Prüfsummenkette, berechnet über den Datenburst, und einen persönlichen Datensatz überträgt (von denen einer oder mehrere außerdem in dem statischen Speicher 216 gespeichert werden können), und zur Authentifizierung von empfangenen Datenbursts durch Berechnung einer persönlichen CRC (P-CRC) oder persönlichen Prüfsumme (P-Prüfsumme) über den empfangenen Datenburst und einen persönlichen Datensatz, und zum Vergleich der berechneten P-CRC oder P-Prüfsumme mit einer entsprechenden empfangenen P-CRC oder P-Prüfsumme, die empfangenen Datenbursts, gemäß einer oder mehrerer der 49 und einem entsprechenden Text angehängt sind. Der statische Speicher 216 kann umfassen: zum Beispiel ein Festplattenlaufwerk (HDD), ein Laufwerk für optische Speicherplatten, wie zum Beispiel ein CD-Laufwerk (CD = Compact Disc) oder ein DVD-Laufwerk (DVD = Digital Versatile Disc), ein Solid State-Laufwerk (SSD), ein Bandlaufwerk, ein Flash-Speicher-Laufwerk, oder ein Bandlaufwerk, um einige zu nennen.
  • 3 ist ein beispielhaftes funktionales Blockdiagramm einer SU, wie zum Beispiel der SU 105, die innerhalb des Systems 100 von 1 arbeitet, gemäß einigen Ausführungsformen. Andere SUs, wie zum Beispiel die SUs 107, 109, 155 und 157 können die selben oder ähnliche Strukturen enthalten. Wie in 3 gezeigt, umfasst die SU 105 eine Kommunikationseinheit 302, die an einen gemeinsamen Daten- und Adressenbus 317 einer Verarbeitungseinheit 303 gekoppelt ist. Die SU 105 kann außerdem eine Eingabeeinheit (zum Beispiel Tastatur, Zeigevorrichtung, und so weiter) 306 und einen Bildschirm 305 umfassen, die jeweils gekoppelt sind, um in Kommunikation mit der Verarbeitungseinheit 303 zu sein.
  • Die Verarbeitungseinheit 303 kann umfassen: einen Codierer/Decodierer 311 mit einem verknüpften Code-ROM (ROM = Nur-Lese-Speicher) 312 zum Speichern von Daten zur Ver- und Entschlüsselung von Sprach-, Daten-, Steuer- oder anderen Signalen, die zwischen anderen BSs oder SUs in der selben Funkseite wie BS 101, oder vielleicht zwischen anderen BSs in einer entfernten Funkseite übertragen oder empfangen werden können. Die Verarbeitungseinheit 303 kann weiterhin umfassen: einen Mikroprozessor 313, der durch den gemeinsamen Daten- und Adressenbus 317 an den Codierer/Decodierer 311 gekoppelt ist, einen Zeichen-ROM 314, einen Schreib-/Lesespeicher (RAM) 304 und einen statischen Speicher 316.
  • Die Kommunikationseinheit 302 kann eine RF-Schnittstelle 309 umfassen, die geeignet ist, um mit anderer SUs, wie zum Beispiel den SUs 107, 109, 155, 157, und mit BSs, wie zum Beispiel den BSs 101, 151 zu kommunizieren. Die Kommunikationseinheit 302 kann einen oder mehrere drahtlose Transceiver 308 umfassen, wie zum Beispiel einen DMR-Transceiver, einen APCO P25-Transceiver, einen TETRA-Transceiver, einen Bluetooth-Transceiver, einen Wi-Fi-Transceiver, der vielleicht gemäß einem IEEE 802.11-Standard arbeitet (zum Beispiel 802.11a, 802.11b, 802.11g, 802.11n), einen WIMAX-Transceiver, der vielleicht gemäß einem 802.16-Standard arbeitet, und/oder andere ähnliche Arten von drahtlosen Transceivern, die geeignet sind, um über ein drahtloses Netzwerk zu kommunizieren. Der Transceiver 308 ist außerdem an einen kombinierten Modulator/Demodulator 310 gekoppelt, der an den Codierer/Decodierer 311 gekoppelt ist.
  • Der Mikroprozessor 313 verfügt über Ports zur Kopplung an die Eingabeeinheit 306 und den Bildschirm 305. Der Zeichen-ROM 314 speichert einen Code zur Entschlüsselung oder Verschlüsselung von Daten, wie zum Beispiel Steuerkanalnachrichten und/oder Daten- oder Sprachnachrichten, die durch die SU 105 übertragen oder empfangen werden können. Der statische Speicher 316 kann einen Betriebscode für den Mikroprozessor 313 speichern, der, wenn er ausgeführt wird, Datenbursts mit einer angehängten P-CRC-Kette oder einer P-Prüfsummenkette, berechnet über den Datenburst, und einen persönliche Datensatz überträgt (von denen einer oder mehrere außerdem in dem statischen Speicher 316 gespeichert werden können), und zur Authentifizierung von empfangenen Datenbursts durch Berechnung einer P-CRC oder P-Prüfsumme über den empfangenen Datenburst und einen persönlichen Datensatz, und zum Vergleich der berechneten P-CRC oder P-Prüfsumme mit einer entsprechenden empfangenen P-CRC oder P-Prüfsumme, die empfangenen Datenbursts, gemäß einer oder mehrerer der 49 und einem entsprechenden Text angehängt sind. Der statische Speicher 216 kann umfassen: zum Beispiel ein Festplattenlaufwerk (HDD), ein Laufwerk für optische Speicherplatten, wie zum Beispiel ein CD-Laufwerk (CD = Compact Disc) oder ein DVD-Laufwerk (DVD = Digital Versatile Disc), ein Solid State-Laufwerk (SSD), ein Bandlaufwerk, ein Flash-Speicher-Laufwerk, oder ein Bandlaufwerk (doppelt?), um einige zu nennen.
  • II. Prozess zur Verknüpfung persönlicher Daten
  • 48 legen Beispiele eines Prozesses zur Verknüpfung von persönlichen Daten dar, der bei einer Übertragungs- und Empfangsvorrichtung ausgeführt werden kann, gemäß einiger Ausführungsformen. Während 48 beispielhafte Kommunikationen in Übereinstimmung mit dem DMR-Standard (zum Beispiel ETSI-DMR Teil 1 TS 102 361-1 V1.4.5, Dezember 2007) darstellen, sind die offenbarten Verfahren und das offenbarte System gleichermaßen für andere Standard- und Nicht-Standard basierte Kommunikationen geeignet, die offen über Funk übertragen und gegen mögliches Abhören oder böswillige Vorrichtungen geschützt werden müssen. Zum Beispiel, während 48 einen beispielhaften CSBK-Datenburst (CSBK = Steuersignalblock) offenbaren, der einen 2 Oktett-Header und eine 8 Oktett-Daten-Payload, in Übereinstimmung mit dem DMR-Standard umfasst, sind die offenbarten Verfahren und das offenbarte System gleichermaßen für andere Größen und Längen von verschlüsselten oder unverschlüsselten Headern und Payloads geeignet, die einen Nur-Header- oder einen Nur-Payload-Burst umfassen. Weiterhin kann die Daten-Payload in 48 jede beliebige Payload sein, die, ohne darauf beschränkt zu sein, weitere Steuerung oder Signalisierung (Quellen- und/oder Zieladressen, Gruppen-IDs, Datenende oder weitere Datenanzeigen, und so weiter) oder jede beliebige andere Art von Payload umfasset. Die in 48 umfassten Bursts können ganz oder überwiegend intakt und in einer einzelnen zusammenhängenden oder überwiegend zusammenhängenden Übertragung übertragen werden, oder können geteilt und innerhalb anderer Übertragungen eingebettet und bei der Empfangsvorrichtung neu angeordnet werden (umfassend: zum Beispiel, als ein eingebetteter Verbindungssteuerungs-Rahmen (Embedded Link Control Frame), aufgeteilt auf eine Mehrzahl von Sprachbursts in Übereinstimmung mit dem DMR-Standard.
  • Wie in 4 dargelegt, kann ein Burst von Daten 402 aus einem CSBK in Übereinstimmung mit dem DMR-Standard bestehen und einen Headerteil 404 und einen Daten-Teil 406 umfassen. Der Headerteil 404 kann eine Mehrzahl von Feldern umfassen, die umfassen: ein CSBKO-Feld (CSBKO = Steuersignalisierungsblock-Opcode), das den Zweck und das Format des Bursts definiert, und ein Feature-Set-ID-Feld FID, das ein oder mehrere herstellerspezifische Feature-Sets identifiziert. Der Datenteil 406 kann Daten in Übereinstimmung mit dem CSBKO umfassen und zum Beispiel umfassen: Quellen und/oder Zieladressen, Gruppen-IDs, zusätzliche Steuer- oder Signalisierungsfelder, digitalisierte Sprachdaten, Mediendaten oder andere Arten von Daten. Der Datenburst 402 kann bei einer SU oder BS in Reaktion auf einen intern erzeugten Trigger (zum Beispiel, Empfang von Sprache von einem Mikrophon oder einer anderen SU oder Netzwerkentität), in Reaktion auf eine zuvor empfangene Kommunikation (zum Beispiel, Dienstanforderung, Autorisierungsanfrage, Autorisierungsantwort, Standortaktualisierung) oder aus einem anderen Grund erzeugt werden.
  • Ein modifizierter Zwischenburst 420 wird dann durch Anhängen eines persönlichen Datenteils 422 an ein Ende des Datenteils 406 erzeugt. Das persönliche Teil kann eine vordefinierte Anordnung und eine Zahl von binären, dezimalen, hexadezimalen oder anderen Zeichenverschlüsselungen umfassen, die vorzugsweise über eine hohe Entropie verfügen (zum Beispiel, ein geringes Maß an Wiederholung der selben Zeichensequenz, einen großen Zeichensatz, aus dem ausgewählt werden kann, und so weiter). Der persönliche Datenteil 422 kann mit allen oder einem Teil von einem oder mehreren lokal gespeicherten persönlichen Daten bestückt sein, die bei der Übertragungsvorrichtung während eines Bereitstellungs- oder Konfigurationsprozesses zur Verfügung gestellt werden, bevor die Übertragungsvorrichtung zur allgemeinen Verwendung an den Kunden geliefert wird.
  • Natürlich können der ganze oder Unterteile des persönlichen Datenteils 422 zusätzlich oder alternativ zwischen dem Headerteil 404 und dem Datenteil 406 oder bei einem vorbestimmten Punkt innerhalb des Datenteils 406 eingefügt werden. Nach einem Anhängen des persönlichen Datenteils 422 wird eine P-CRC oder P-Prüfsumme über mindestens einen Teil des Headerteils 404 und des Datenteils 406 und mindestens eines Teils des persönlichen Datenteils 422 berechnet. Der berechnete P-CRC- oder P-Prüfsummenwert wird dann in ein P-CRC/Prüfsummenfeld 424 eingepflegt. Die Größe des resultierenden P-CRC- oder Prüfsummenwertes kann basierend auf der Größe der Eingabekette an den CRC- oder Prüfsummenalgorithmus und den besonderen verwendeten CRC- oder Prüfsummenalgorithmus variiert werden. In einem Beispiel kann ein CRC-CCITT-Polynom in der CRC-Berechnung verwendet werden, um einen 2 Oktett-P-CRC-Wert über den Datenteil 406 und den persönlichen Teil 422 zu erzeugen, der dann an das Ende des Datenteils 406 (unter Entfernung des persönlichen Teils 422) in ein endgültiges P-CRC/Prüfsummenfeld 424 angehängt wird, um eine endgültigen Datenburst 440 zur Übertragung zu erzeugen. In anderen Beispielen, in denen ein CRC-Wert anderer Größe erwünscht ist, können zum Beispiel CRC-8, CRC-9 oder CRC-32-Polynorne verwendet werden. In anderen Beispielen kann ein RS-Algorithmus (RS = Reed-Solomon) verwendet werden, um P-CRC-Detektionswörter zu erzeugen, die an den Datenteil 406 angehängt werden können. In diesem Fall kann, zum Beispiel, ein RS(19,17)-Algorithmus verwendet werden, um ein 2 Oktett-P-CRC-Detektionswort zu erzeugen, das an den Datenteil 406 über das P-CRC/Prüfsummenfeld 424 angehängt werden kann. Andere Polynome und Algorithmen können gleichermaßen verwendet werden. In dem Fall eines angewendeten Prüfsummenalgorithmus können verschiedene Prüfsummenalgorithmen verwendet werden, unter anderem umfassen: eine longitudinale Paritätsprüfung oder eine modulare Summe, um eine P-Prüfsumme zu erzeugen, die dem selben Zweck dient wie die P-CRC.
  • Das Label P-CRC ist eigentlich eine unzutreffende Bezeichnung, da die P-CRC tatsächlich unverschlüsselt, über Funk übertragen wird und somit nicht wirklich ”persönlich” ist. Stattdessen gilt das dem CRC-Begriff vorangestellte Präfix ”persönlich” für den Prozess, in dem die CRC erzeugt wurde, das heißt, er galt sowohl für die Daten, die traditionell Gegenstand der CRC-Berechnung sind (die tatsächlich übertragenen Daten) als auch für einen persönlichen Teil von Daten (den persönlichen Datenteil) der einhergehend mit der P-CRC-Berechnung nicht übertragen wird (und niemals übertragen wird).
  • Dementsprechend ist, trotz der Hinzufügung des persönlichen Datenteils 422 in die Berechnung des P-CRC- oder P-Prüfsummenwertes für das P-CRC/Prüfsummenfeld 424, der endgültige Datenburst 440 nach wie vor in Übereinstimmung mit dem DMR-Standard, obwohl der Datenburst bei jedem CRC- oder Prüfsummentest durchfällt, der durch eine Empfangsvorrichtung durchgeführt wird, die nicht in die persönlichen Daten eingeweiht ist, was zu einer Dienstverweigerung führt.
  • Durch eine Neuorientierung des CRC/Prüfsummefeldes in dem endgültigen Datenburst 440, nicht nur um die Validität und/oder die Integrität des Datenbursts 402, sondern ebenso die Authentizität des Datenbursts 402 (und somit der Übertragungsvorrichtung) zu bestimmen, erwirbt die CRC/Prüfsumme einen doppelten Zweck und kann verwendet werden, um nicht autorisierte Funkvorrichtungen daran zu hindern, in einem Funksystem zu arbeiten. Es ist wichtig zu beachten, dass ohne eine Kenntnis von dem persönlichen Datenteil 422, der verwendet wird, um die P-CRC oder die Prüfsumme zu berechnen, jede Authentifizierung, Validitäts- und/oder Integritätsprüfung, die bei der Empfangsvorrichtung mit dem endgültigen Datenburst 440 vorgenommen wird, scheitern wird, mit dem Ergebnis, dass gemäß dem DMR-Standart und vielen anderen Standards das Empfangsfunkgerät davon abgehalten wird, den Datenburst weiter zu verarbeiten, und das Übertragungsfunkgerät davon abgehalten wird, weiter auf das Funksystem zuzugreifen oder es zu überwachen.
  • 5 stellt ein alternatives Verschlüsselungsschema dar, das einen zusätzlichen Verdunkelungsschritt hinzufügt, der in solchen Fällen (wie zum Beispiel mit einer eingebetteten Verbindungssteuerung (Embedded Link Control)) besonders nützlich sein kann, in denen ein niederwertiger CRC- und/oder Prüfsummenalgorithmus verwendet wird, vielleicht aufgrund von Bandbreiten-, Verarbeitungsleistungs- oder Stromverbrauchsauflagen, oder vielleicht in solchen Fällen, in denen ein höherwertiger CRC- und/oder Prüfsummenalgorithmus weiter verwendet werden kann und ein robusterer und sichererer Authentifizierungsprozess erwünscht ist. Während das in 5 dargelegte Verschlüsselungsschema für Embedded LC gelten kann, fährt das Beispiel von 5 zur Vereinfachung einer Darstellung und eines Vergleichs mit der CSBK-Struktur von 4 fort. Natürlich können, wie dies für alle in dieser Offenbarung dargelegten Beispiele gilt, andere Datenaustauschstrukturen in Übereinstimmung mit anderen Protokollstandards anstelle der hierin verwendeten CSBK/DMR-Standard-Datenaustauschbeispiele verwendet werden. In 5 werden, wenn möglich, gleiche Bezugszeichen wie in 4 verwendet und ihre Beschreibung wird hier nicht wiederholt.
  • Wie in 5 dargelegt, kann ein Burst von Daten 402, der von einer Übertragungsvorrichtung übertragen werden soll, einen CSBK in Übereinstimmung mit dem DMR-Standard und einen Headerteil 404 und einen Datenteil 406 umfassen, wie bereits unter Bezugsnahme auf 4 dargelegt. Im Gegensatz zu dem in 4 dargelegten Prozess, und in diesem Beispiel, wird jedoch, durch Anhängen eines ersten Teils von einem oder mehreren lokal gespeicherten persönlichen Datensätzen als einen persönlichen Datenteil 504 an ein Ende des Datenteils 406, ein modifizierter Zwischenburst 502 erzeugt. Der persönliche Teil kann eine vordefinierte Anordnung und Zahl von binären, dezimalen, hexadezimalen oder anderen Zeichenverschlüsselungen umfassen, die vorzugsweise über eine hohe Entropie verfügen (zum Beispiel, geringes Maß an Wiederholung der selben Zeichensequenz, ein großer Zeichensatz, aus dem ausgewählt werden kann, und so weiter). Zum Beispiel kann, für einen lokal gespeicherten persönlichen 56-Bit-Datensatz, der erste Teil 24 signifikanteste Bits (3 signifikanteste Bits) der persönlichen Daten umfassen, die in den persönlichen Datenteil 504 eingepflegt werden. In anderen Beispielen können, neben anderen Optionen, der ganze persönliche 56-Bit-Datensatz oder die 24 am wenigsten signifikanten Bits angehängt werden. Größere oder kleinere persönliche Datensätze können ebenso verwendet werden.
  • Natürlich können der ganze oder Unterteile des persönlichen Datenteils 504 zusätzlich oder alternativ zwischen dem Headerteil 404 und dem Datenteil 406 oder bei einem vorbestimmten Punkt innerhalb des Datenteils 406 eingefügt werden. Nach einem Anhängen des persönlichen Datenteils 504 wird, durch eine Verschlüsselung mindestens eines Teils des (oder des ganzen) Headerteils 404, des Datenteils 406, und des persönlichen Teils 504 als eine Funktion eines zweiten Teils der lokal gespeicherten persönlichen Daten oder aller oder eines Teils von zweiten lokal gespeicherten persönlichen Daten, ein zweiter modifizierter Zwischenburst 512 erzeugt. In dem oben dargelegten Beispiel kann der zweite Teil der lokal gespeicherten persönlichen Daten aus den 32 am wenigsten signifikanten Bits bestehen. In anderen Beispielen kann der zweite Teil der lokal gespeicherten persönlichen Daten aus den 32 signifikantesten Bits bestehen. Weitere Kombinationen sind ebenso möglich und der erste und der zweite Teil von diesen persönlichen Daten können sich zum Teil oder ganz überlappen. In mindestens einigen Ausführungsformen kann der zweite modifizierte Zwischenburst 512 durch eine Verschlüsselung mindestens des Teils des (oder des ganzen) Headerteils 404, des Datenteils 406 und des persönlichen Teils 504 als eine Funktion eines ganzen oder eines Teils eines zweiten persönlichen Datensatzes, der ebenso bei der Übertragungsvorrichtung lokal gespeichert sein kann, erzeugt werden.
  • Verschiedene Verschlüsselungsalgorithmen können verwendet werden, um den verschlüsselten Datenteil 514 des zweiten modifizierten Zwischenbursts 512 zu erzeugen. In einem Beispiel kann der zweite Teil der lokal gespeicherten persönlichen Daten Abbildungen zwischen Zeichen definieren, die in dem Headerteil 404, dem Datenteil 406 und/oder dem persönlichen Datenteil 504 erscheinen und Ersatzzeichen, die an ihrer Stelle in den verschlüsselten Datenteil 514 eingefügt werden würden. In einem anderen Beispiel kann der verschlüsselte Datenteil 514 eine Kreisverschiebung der Zeichen widerspiegeln, die in dem Headerteil 404, dem Datenteil 406 und/oder dem persönlichen Datenteil 504 erscheinen, eine vordefinierte dazwischen liegende Kette von Zeichen umfassend, die in den Headerteil 404, den Datenteil 406 und/oder den persönlichen Datenteil 504 verschoben werden kann, in Abhängigkeit von einem Shift-Wert, der anderswo in dem zweiten Teil der lokal gespeicherten persönlichen Daten oder in den zweiten persönlichen Daten gespeichert ist und der eine Richtung der Kreisverschiebung und ein Ausmaß einer Kreisverschiebung bestimmen kann.
  • In noch einem weiteren Beispiel können die 2 Bytes von Headerdaten in dem Headerteil 404, die 8 Bytes (Oktette) von Payloaddaten in dem Datenteil 406 und die 3 Bytes von persönlichen Daten in dem persönlichen Datenteil 504 (insgesamt 13 Bytes, 104 Bits) verknüpft werden, um einen verschachtelten 104-Bit-Datenring zu bilden. Ein in dem zweiten Teil der lokal gespeicherten persönlichen Daten (oder in den zweiten persönlichen Daten) gespeicherter Wert kann einen Zählwert zur Verfügung stellen, der eine Extraktionsperiode im Uhrzeigersinn oder gegen den Uhrzeigersinn (Extraktionsrichtung) um den Datenring definiert. Der verschlüsselte Datenteil 514 wird dann konstruiert, indem Bits aus dem verschachtelten Datenring gemäß dem Zählwert und einer vordefinierten Extraktionsrichtung extrahiert werden. Zum Beispiel, wenn die Position 0 bei der 12:00 Position in dem Ring erscheint und die Zählung im Uhrzeigersinn fortfährt und bei 103 endet (wonach die Position 0 wieder erreicht wird) und der in dem zweiten Teil der lokal gespeicherten persönlichen Daten gespeicherte Zählwert 4 ist, wäre die Sequenz der verschlüsselten Bits in dem verschlüsselten Datenteil 514 in dem zweiten modifizierten Zwischenburst 512 (relativ zu ihrer Position in dem ersten modifizierten Zwischenburst 502): 3, 7, 11, 15, ..., 99, 103, 49, ..., 100, 1, 8, 16, 22, ... und so weiter.
  • Eine P-CRC oder P-Prüfsumme wird dann über den ganzen verschlüsselten Datenteil 514 berechnet. Ein resultierender P-CRC- oder P-Prüfsummenwert wird dann in ein P-CRC/Prüfsummenfeld 516 eingepflegt. Wie bereits früher dargelegt, kann die Größe des resultierenden P-CRC- oder Prüfsummenwertes basierend auf der Größe der Eingabekette in den CRC- oder Prüfsummenalgorithmus und dem besonderen verwendeten CRC- oder Prüfsummenalgorithmus variiert werden. Das P-CRC/Prüfsummenfeld 516 umfasst einen Wert, der standardgemäß verwendet wird, um die Validität und/oder Integrität des Datenbursts 402 zu bestimmen (oder mindestens des Payloadteils 406 des Datenbursts 402). Durch eine Neuorientierung des CRC/Prüfsummenwertes in dem endgültigen Datenburst 522, nicht nur, um die Validität und/oder Integrität des Datenbursts 402, sondern auch die Authentizität des Datenbursts (und somit der Übertragungsvorrichtung) zu bestimmen, erwirbt die CRC/Prüfsumme jedoch einen doppelten Zweck und kann verwendet werden, um nicht autorisierte Funkvorrichtungen davon abzuhalten, in dem Funksystem zu arbeiten. Es ist wichtig zu beachten, dass ohne Kenntnis des privaten Datenteils 504 oder des besonderen Verschlüsselungsprozesses, der verwendet wird, um den verschlüsselten Datenteil 514 zu erzeugen, jede Authentifizierung, Validitäts- und/oder Integritätsprüfung, die bei einer Empfangsvorrichtung mit dem endgültigen Datenburst 522 vorgenommen werden, scheitern werden, mit dem Ergebnis, dass gemäß dem DMR-Standard und anderen Standards das Empfangsfunkgerät davon abgehalten wird, den Datenburst weiter zu verarbeiten, und das Übertragungsfunkgerät davon abgehalten wird, weiter auf das Funksystem zuzugreifen oder es zu überwachen.
  • 6 stellt einen beispielhaften Prozess zur Authentifizierung eines Datenbursts dar, der auf einen empfangene Datenburst bei einer Empfangs-SU oder -BS angewendet werden kann, um den empfangenen Datenburst zu authentifizieren und sicherzustellen, dass der Datenburst durch eine SU oder BS übertragen wurde, die autorisiert sind in dem Funksystem zu arbeiten, in dem die Empfangs-SU oder -BS arbeiten. Ein empfangener Burst 602 umfasst einen Headerteil 604, ähnlich dem Headerteil 404 von 4, einen Datenteil 606 ähnlich dem Datenteil 406 in 4, und einen empfangene P-CRC- oder P-Prüfsummenwert in einem P-CRC/Prüfsummenfeld 608 ähnlich dem P-CRC/Prüfsummenfeld 424 in 4. Die Empfangsvorrichtung hängt dann den selben persönlichen Datenteil 622 bei dem selben Standort in dem empfangnen Datenburst 602 an, wie durch die Übertragungsvorrichtung bei dem Zwischendatenburst 420 angehängt (in diesem Fall unmittelbar auf den Datenteil 606 folgend), und berechnet getrennt eine zweite P-CRC oder Prüfsumme über mindestens einen Teil des Datenteils 606 und mindestens einen Teil des persönlichen Datenteils 622 unter Verwendung des selben CRC- oder Prüfsummenalgorithmus', den die Übertragungsvorrichtung verwendet. Der resultierende berechnete P-CRC- oder P-Prüfsummenwert wird dann mit dem empfangenen P-CRC- oder P-Prüfsummenwert verglichen, der in dem P-CRC/Prüfsummenfeld 624 enthalten ist. Wenn der empfangene P-CRC- oder P-Prüfsummenwert mit dem entsprechenden berechneten zweiten P-CRC- oder P-Prüfsummenwert übereinstimmt, geht die Empfangsvorrichtung davon aus, dass der empfangene Datenburst 602 autorisiert ist und erlaubt eine weitere Verarbeitung der empfangenen Datenbursts 602. In dem Fall einer BS könnte dies eine Wiederholung der Empfangsübertragung an andere Teilnehmer bedeuten (lokal und/oder über entfernte BSs). In dem Fall einer SU könnte dies eine weitere Verarbeitung der empfangenen Übertragungen bedeuten, ein Zurückspielen empfangener Medien (Audio und/oder Video) umfassend, die in der empfangenen Übertragung enthalten sind. Andererseits, wenn der empfangene P-CRC- oder P-Prüfsummenwert nicht mit dem entsprechenden berechneten zweiten P-CRC- oder P-Prüfsummenwert übereinstimmt, sieht die Empfangsvorrichtung den empfangenen Datenburst 602 als nicht autorisiert an und verweigert eine weitere Verarbeitung des empfangenen Datenbursts 602, in Übereinstimmung mit dem weiteren Verlauf der vorliegenden Offenbarung. In dem Fall einer BS könnte dies bedeuten, die Empfangsübertragung nicht an andere Teilnehmer zu wiederholen (lokal und/oder über entfernte BSs). In dem Fall einer SU könnte dies ein Unterlassen einer weiteren Verarbeitung der empfangenen Übertragung bedeuten, kein Zurückspielen von empfangenen Medien (Audio und/oder Video) umfassend, die in der empfangenen Übertragung enthalten sind.
  • 7 stellt einen beispielhaften Prozess zur Authentifizierung eines Diversitätssenders entsprechend dem Verschlüsselungsschema von 5 dar, der einen zusätzlichen Verdunkelungsschritt hinzufügte, der in solchen Fällen (solche wie die mit einer Embedded LC) besonders nützlich sein kann, in denen ein niederwertiger CRC- oder Prüfsummenalgorithmus verwendet werden muss oder in denen eine robustere Sicherheit gewünscht wird, unter Verwendung eines höherwertigen CRC- oder Prüfsummenalgorithmus'. Während der in 7 dargelegte Prozess besonders nützlich für Embedded LC sein kann, fährt 7 zum leichteren Vergleich mit dem oben bereits dargelegten Prozess unter Verwendung einer CSBK mit dem Beispiel fort. Dementsprechend werden, wo möglich, gleiche Bezugszeichen unter Bezugnahme auf 5 verwendet und ihre Beschreibung wird hier nicht wiederholt.
  • Der beispielhafte Prozess zur Authentifizierung eines Datenbursts von 7 kann, ähnlich dem in 6 beschriebenen Prozess, auf einen empfangenen Datenburst bei einer Empfangs-SU oder -BS angewendet werden, um den empfangenen Datenburst zu autorisieren und um sicherzustellen, dass der Datenburst durch eine SU oder BS übertragen wurde, die autorisiert sind, um in dem Funksystem zu arbeiten, in dem die Empfangs-SU oder -BS arbeiten, mit dem zusätzlichen Vorbehalt, dass ein Datenverschlüsselungsschritt eingefügt werden muss, um die zusätzliche Datenverschlüsselung nachzuahmen, die oben in der Übertragungsvorrichtung in 5 dargelegt wurde.
  • Ähnlich wie in 6, umfasst ein empfangener Datenburst 602 einen Headerteil 604, ähnlich dem Headerteil 404 von 4, einen Datenteil 606, ähnlich dem Datenteil 406 in 4, und einen empfangenen P-CRC- oder P-Prüfsummenwert in einem P-CRC/Prüfsummenfeld 608, ähnlich dem P-CRC/Prüfsummenfeld 424 in 4. Die Empfangsvorrichtung hängt dann den selben persönlichen Datenteil 704 bei dem selben Standort in dem empfangenen Datenburst an, wie durch die Übertragungsvorrichtung bei dem ersten Zwischendatenburst 502 der Übertragungsvorrichtung angehängt (in diesem Fall unmittelbar auf den Datenteil 606 folgend), um einen ersten lokalen Zwischendatenburst 702 der Empfangsvorrichtung zu erzeugen.
  • Wie bereits früher dargelegt, kann der Inhalt des persönliche Datenteils variieren, sollte jedoch in jedem Falle bei der Empfangsvorrichtung der selbe sein wie bei der Übertragungsvorrichtung. Zum Beispiel kann, ähnlich zu dem bereits oben Dargelegten, für einen persönlichen 56-Bit-Datensatz der persönliche Datenteil 704 einen Satz von 24 signifikantesten Bits (3 signifikantesten Bytes) eines vorbestimmten lokal gespeicherten persönlichen Datensatzes in einem Speicher bei der Empfangsvorrichtung umfassen.
  • Nach einem Anhängen des persönlichen Datenteils 704 wird dann, durch eine Verschlüsselung mindestens eines Teils des (oder des ganzen) Headerteils 604, des Datenteils 606 und/oder des persönlichen Teils 704 als eine Funktion eines zweiten Teils der lokal gespeicherten persönlichen Daten oder eines Teils von anderen lokal gespeicherten persönlichen Daten, ein zweiter modifiziertes Zwischenburst 712 bei der Empfangsvorrichtung erzeugt. In dem oben dargelegten Beispiel kann der zweite Teil der lokal gespeicherten persönlichen Daten aus den 32 am wenigsten signifikanten Bits bestehen und sollte, in jedem Fall, der selbe Teil der lokal gespeicherten persönlichen Daten sein, wie der, der bei der Übertragungsvorrichtung verwendet wurde.
  • Verschiedene Verschlüsselungsalgorithmen können verwendet werden, um den verschlüsselten Datenteil 714 des zweiten modifizierten Zwischenbursts 712 nach einer oder mehreren der oben bereits dargelegten Vorgehensweisen unter dem Vorbehalt zu erzeugen, dass der Verschlüsselungsalgorithmus bei der Empfangsvorrichtung mit dem bei der Übertragungsvorrichtung verwendeten Verschlüsselungsalgorithmus übereinstimmt. In jedem Falle ist der verschlüsselte Datenteil 714 nach einer Verschlüsselung von dem Headerteil 604, dem Datenteil 606 und dem persönlichen Teil 704 verschieden.
  • Eine P-CRC oder P-Prüfsumme wird dann über den ganzen verschlüsselten Datenteil 714 berechnet. Ein resultierender berechneter P-CRC- oder P-Prüfsummenwert wird dann in ein berechnetes P-CRC/Prüfsummenfeld 716 eingepflegt. Der berechnete P-CRC- oder P-Prüfsummenwert in dem berechneten P-CRC/Prüfsummenfeld 716 können mit dem empfangenen P-CRC- oder P-Prüfsummenwert in dem empfangenen P-CRC/Prüfsummenfeld 608 verglichen werden. Wenn es eine Übereinstimmung gibt, wird der empfangene Datenburst 602 authentifiziert und durch die Empfangsvorrichtung weiter verarbeitet. Wenn es keine Übereinstimmung gibt, wird der empfangene Datenburst 602 fallen gelassen und in einigen Ausführungsformen wird eine Mitteilung, dass eine Authentifizierung des empfangenen Datenbursts 602 fehlgeschlagen ist, an die Übertragungsvorrichtung zurück gesendet. Die an die Übertragungsvorrichtung zurück gesendete Mitteilung kann zum Beispiel eine NACK-Nachricht sein (NACK = negative Bestätigung).
  • Durch eine Neuorientierung des CRC/Prüfsummenwertes in dem empfangenen CRC/Prüfsummenfeld des empfangenen Datenbursts, um nicht nur die Integrität des Datenbursts, sondern auch die Authentizität des Datenbursts zu bestimmen (und somit der Übertragungsvorrichtung), erwirbt die CRC/Prüfsumme einen doppelten Zweck und kann verwendet werden, um nicht autorisierte Funkvorrichtungen daran zu hindern, in einem Funksystem zu arbeiten. Es ist wichtig zu beachten, dass ohne eine Kenntnis des richtigen persönlichen Datenteils 704, das verwendet wird, um die P-CRC oder P-Prüfsumme bei der Übertragungsvorrichtung zu berechnen, oder des besonderen Verschlüsselungsprozesses, der verwendet wird, um das verschlüsselte Datenteil 714 bei der Übertragungsvorrichtung zu erzeugen, jede Authentifizierung und/oder Integritätsprüfung, die bei einer Empfangsvorrichtung mit dem empfangenen Datenburst 602 vorgenommen wird, fehlschlagen wird, mit dem Ergebnis, dass gemäß dem DMR-Standard und anderen Standards die Übertragungsvorrichtung daran gehindert wird, weiter auf das Funksystem zuzugreifen und die Empfangsvorrichtung daran gehindert wird, das Funksystem weiter zu überwachen.
  • 8 stellt ein modifiziertes Verschlüsselungsschema dar, das einen anderen zusätzlichen Verdunkelungsschritt verwendet als den oben dargelegten, und außerdem in solchen Fällen (wie zum Beispiel in solchen mit einer Embedded LC) besonders nützlich sein kann, in denen ein niederwertiger CRC- und/oder Prüfsummenalgorithmus verwendet werden muss, vielleicht aufgrund von Bandbreiten-, Verarbeitungsleistungs- oder Stromverbrauchsauflagen. Während das in 8 dargelegte Verschlüsselungsschema bezüglich Embedded LC besonders nützlich sein kann, können, wie auch bei allen in dieser Offenbarung dargelegten Beispielen, andere Datenaustauschstrukturen in Übereinstimmung mit anderen Protokollstandards anstelle der hierin verwendeten Beispiele für einen Embedded LC-Standard-Datenaustausch verwendet werden.
  • Wie in 8 dargelegt, kann ein Datenburst 802 eine Embedded LC in Übereinstimmung mit dem DMR-Standart sein und einen Headerteil 804 und einen Datenteil 806 umfassen. Der Headerteil kann ein FLCO-Feld (FLCO = Opcode zur vollständigen Verbindungssteuerung) umfassen, das den Zweck und das Format der Nachricht und ein Feature-Set-ID-Feld FID, das einen oder mehrere herstellerspezifische Feature-Sets identifiziert, definiert.
  • Als nächstes wird, durch Anhängen eines ersten Teils eines lokal gespeicherten persönlichen Datensatzes als ein persönlicher Datenteil 822 an ein Ende des Datenteils 806, ein erster modifizierter Zwischenburst 820 erzeugt. Ähnlich wie in 4, kann der persönliche Datenteil 822 eine vordefinierte Anordnung und eine Zahl von binären, dezimalen, hexadezimalen oder anderen Zeichenverschlüsselungen umfassen, die vorzugsweise über eine hohe Entropie verfügen (zum Beispiel, geringes Maß an Wiederholung der selben Zeichensequenz, ein großer Zeichensatz, aus dem ausgewählt werden kann, und so weiter). Zum Beispiel, kann für einen persönlichen 56-Bit-Datensatz der erste Teil alle 56 Bits (7 Bytes) der persönlichen Daten umfassen, die in das persönliche Datenteil 822 eingepflegt werden. In anderen Beispielen kann nur ein Teil des vollständigen 56-Bit Schlüssels angehängt werden. Größere oder kleinere Datensätze können gleichermaßen verwendet werden.
  • Selbstverständlich können der vollständige oder Unterteile des persönlichen Datenteils 822 zusätzlich oder alternativ zwischen dem Headerteil 804 und dem Datenteil 806 oder bei einem vorbestimmten Punkt innerhalb des Datenteils 806 eingefügt werden. Nach einem Anhängen des persönlichen Datenteils 822 wird ein P-CRC- oder P-Prüfsummenwert über mindestens einen Teil der Header-Daten 804 und des Datenteils 806 und mindestens einen Teil des persönlichen Datenteils 822 berechnet. In diesem Beispiel und in Übereinstimmung mit den Prüfsummengrößenanforderungen des DMR-Standards für Embedded LC-Nachrichten wird eine 5-Bit-P-Prüfsumme über alle 16 Bytes des Headerteils 804, des Datenteils 806 und des persönlichen Teils 822 berechnet und in ein P-CRC/Prüfsummenfeld 824 eingepflegt. Anschließend wird der persönliche Datenteil 822 entfernt und ein zweiter modifizierter Zwischenburst 830 erzeugt, der den Headerteil 804, den Datenteil 806 und das P-CRC/Prüfsummenfeld 824 umfasst, das in diesem Beispiel den neu berechneten 5-Bit-P-Prüfsummenwert umfasst.
  • Zusätzlich wird ein Maskenburst 840 zur Anwendung auf den zweiten modifizierten Zwischenburst 830 über eine logische boolesche Verknüpfung erzeugt, wie zum Beispiel einen logischen XOR-Prozess 850. Der Maskenburst 840 kann nach einer beliebigen Zahl von Vorgehensweisen erzeugt werden. In einem Beispiel und um die Header-Informationen in einem zweckdienlichen Zustand zu halten, wird ein Headerteil 844 des Maskenbursts 840 entsprechend dem Headerteil 804 des zweiten Zwischenbursts 830 auf Null gestellt (mit logisch 0 Bit-Werten besiedelt), um jedwede Modifikation des Headerteils 804 über den logischen XOR-Prozess 850 zu vermeiden. In ähnlicher Weise wird auch ein P-CRC/Prüfsummenfeld 848 des Maskenbursts 840 auf Null gestellt, um jedwede Modifikation des P-CRC/Prüfsummenfeldes 824, das bereits mit der 5-Bit-P-Prüfsumme besiedelt ist, die über den persönlichen Datenteil 822 (und den Headerteil 804 und Datenteil 806) berechnet wird, zu vermeiden. In einem Beispiel kann der Masken-Payload-Teil 846 des Maskenbursts 840 entsprechend dem Datenteil 806 des zweiten Zwischendatenbursts 830 mit einem vorbestimmten Satz von Bits besiedelt werden, die sowohl der Übertragungsvorrichtung als auch der Empfangsvorrichtung bekannt sind, um so besondere Bits (aber nicht alle und nicht einen) des Datenteils 806 des zweiten Zwischendatenbursts 830 zu variieren, bevor sie in einen endgültigen Datenteil 866 eines endgültigen Datenbursts 860 zur Übertragung eingepflegt werden.
  • In mindestens einem weiteren Beispiel kann ein Verschlüsselungsprozess verwendet werden, der einen Datenring ähnlich dem bereits oben unter Bezugnahme auf 5 dargelegten verwendet, um den Masken-Payload-Teil 846 des Maskenbursts 840 einzupflegen. Zum Beispiel kann ein 104-Bit-Datenring mit Teilen eines persönlichen Datensatzes (zum Beispiel des selben oder eines anderen persönlichen Datensatzes, als dem, der in den persönlichen Datenteil 822 eingepflegt wurde) und einer vorbestimmten Zahl von konstanten Werten besiedelt werden. Zum Beispiel können die ersten fünf signifikantesten Bytes des persönlichen Datensatzes in den Datenring bei verschiedenen Standorten eingepflegt werden. Die restlichen Standorte in dem Datenring können mit 64 Bits von vorbestimmten Konstanten besiedelt werden, die den Masken-Payload-Teil 846 des Maskenbursts 840 davor zu bewahren, alle 0-en oder alle 1-en zu enthalten und den Datenteil 806 des zweiten Zwischenbursts vorhersehbarer zu modifizieren. Natürlich können weiter Kombinationen von Konstanten und persönlichen Datenteilen gleichermaßen verwendet werden.
  • Ein Wert, der in einem vorbestimmten Teil des persönlichen Datensatzes (zum Beispiel, vielleicht in den am wenigsten signifikanten 32 Bits des persönlichen Datensatzes) oder in einen anderen persönlichen Datensatz gespeichert ist, kann einen Zählwert zur Verfügung stellen, der eine Extraktionsperiode im Uhrzeigersinn oder gegen den Uhrzeigersinn (Extraktionsrichtung) um den Datenring definiert. In diesem Beispiel wird dann eine 104-Bit-Mastermaske konstruiert, während Bits gemäß dem Zählwert und der vordefinierten Extraktionsrichtung aus dem Datenring extrahiert werden. Zum Beispiel, wenn die Position 0 bei der 12:00 Position in dem Datenring erscheint und die Zählung im Uhrzeigersinn fortfährt und bei 103 (nach der die Position 0 wieder erreicht wird) endet und der Zählwert, der in dem zweiten Teil des persönlichen Datensatzes (oder in dem anderen persönlichen Datensatz) 4 ist, wäre die Sequenz der verschlüsselten Bits in der 104-Bit-Maske (relativ zu ihrer Position in den Datenring): 3, 7, 11, 15, ..., 99, 103, 4, 9, ..., 100, 1, 8, 16, 22, ... und so weiter. Sobald die 104-Bit-Maske erzeugt ist, werden die ersten (signifikantesten) 56 Bits analysiert, um zu bestimmen, ob sie nicht alle 0-en sind, und wenn nicht, wird der Masken-Payload-Teil 846 des Maskenbursts 840 mit den 56 signifikantesten Bits der 104-Bit-Mastermaske besiedelt. Ansonsten werden die 56 am wenigsten signifikanten Bits der 104-Bit-Mastermaske in den Masken-Payload-Teil 846 eingepflegt. Durch eine sorgfältige Auswahl von Konstanten ungleich Null in dem Datenring kann garantiert werden, dass mindestens ein Bit der 56 signifikantesten Bits und/oder der 56 am wenigsten signifikanten Bits der 104-Bit-Maske ungleich Null ist, wodurch wirksam eine Modifikation von Daten zwischen dem zweiten Zwischendatenburst 830 und dem endgültigen Datenburst 860 zur Übertragung garantiert wird.
  • Sobald der Maskenburst 840 erzeugt ist, wird er mit dem zweiten Zwischendatenburst 830 über einen XOR-Prozess 850 (zum Beispiel einer Berechnung auf dem Prozessor 213 oder dem Prozessor 313 der BS 101 oder der SU 105) logisch ”xor-verknüpft” und ein endgültiger Datenburst 860 zur Übertragung wird erzeugt, der umfasst: den ursprünglichen Datenburst-Header 804 von dem Datenburst 802, einen endgültigen Datenteil 866, der ein ”xor-verknüpftes” Ergebnis der logischen bitweisen XOR des Masken-Payload-Teils 846 des Maskenbursts 840 und des Datenteils 806 des zweiten Zwischendatenburst 830 ist, und das P-CRC/Prüfsummenfeld 824, das den neu berechneten 5-Bit-Prüfsummenwert, der über den persönlichen Datenteil 822 berechnet wird, umfasst. Obwohl in diesem Beispiel ein begrenzterer (5-Bit) P-Prüfsummenwert verwendet wird, der anfälliger sein kann für eine Brute-Force-Bestimmung der persönlichen Daten, die in dem persönlichen Datenteil 822 verwendet werden, wird es durch Anwenden eines zusätzlichen Verdunkelungsschrittes, in dem der Datenteil 806 über einen nicht mikroprozessorgesteuerten intensiven bitweisen logischen Prozess modifiziert wird (zum Beispiel den reversiblen XOR-Prozess), sehr viel schwieriger, rohe Gewalt anzuwenden, um den persönlichen Datenwert zu bestimmen, der in dem persönlichen Datenteil 822 verwendet wird. Weitere Vorteile sind gleichermaßen möglich. Aufgrund der Symmetrie des bitweisen XOR-Prozesses kann ein ähnlicher Prozess wie in 8 dargelegt verwendet werden, um einen empfangenen Datenburst zu authentifizieren, der in Übereinstimmung mit dem in 8 dargelegten Prozess verschlüsselt worden ist. Eine Empfangsvorrichtung, die über eine Kenntnis von dem Verfahren zur Erzeugung des Maskenbursts 840 verfügt, den Masken-Payload-Teil 846 bei der Übertragungsvorrichtung umfassend, kann die selbe Maske unter Verwendung der selben persönlichen Daten und des selben Verschlüsselungsprozesses erzeugen und die Maske auf den Datenteil des empfangenen Datenbursts anwenden, um die ursprünglichen Daten zu erzeugen. Der selbe persönliche Datenteil, der bei der Übertragungsvorrichtung verwendet wird, kann dann den ursprünglichen Daten und der P-Prüfsumme angehängt werden, die über die ursprünglichen Daten und den persönlichen Datenteil berechnet wird. Wenn die berechnete Prüfsumme mit der Prüfsumme in dem empfangenen Datenburst übereinstimmt, wird der Datenburst authentifiziert und weiter verarbeitet. Wenn die berechnete Prüfsumme nicht mit der Prüfsumme in dem empfangenen Datenburst übereinstimmt, wird der Datenburst nicht authentifiziert und nicht weiter verarbeitet. Ähnlich wie die persönlichen Daten, wird die verwendete Maske (oder der Algorithmus zur Erzeugung der Maske und/oder die in der Maske verwendeten Konstanten) niemals über Funk gesendet, um zu verhindern, dass die Informationen abgefangen werden.
  • II. Übertragung, Empfang und Authentifizierung von Datenbursts
  • 9 ist ein Flussdiagramm, das einen Prozess 900 darstellt, der durch eine SU oder eine BS (zum Beispiel der Übertragungsvorrichtung oder Empfangsvorrichtung) verwendet wird, um Datenbursts (zum Beispiel CSBKs, LCs, Embedded LCs, und so weiter) zu erzeugen, zu verschlüsseln, zu übertragen, zu empfangen, zu entschlüsseln und/oder zu authentifizieren, die mit den oben dargelegten Datenburststrukturen übereinstimmen. 9 stellt einen Prozess 900 dar, der sowohl Übertragungsschritte (Schritte 902908) als auch Empfangsschritte (Schritte 910920) umfasst. In dem unten ausführlich dargelegten Beispiel überträgt eine erste Vorrichtung (Übertragungsvorrichtung) einen Datenburst und eine zweite andere Vorrichtung (Empfangsvorrichtung) empfängt den Datenburst. Natürlich sind andere Sequenzen gleichermaßen möglich und in einem Beispiel können die Übertragungsschritte (902908) durch eine Übertragungsvorrichtung auf einem ersten Datenburst und die Empfangsschritte (910920) bei der selben Übertragungsvorrichtung auf einem zweiten Datenburst ausgeführt werden, der durch eine andere Vorrichtung übertragen und bei der Übertragungsvorrichtung empfangen wird.
  • Bei dem Schritt 902 erzeugt die Übertragungsvorrichtung (zum Beispiel vielleicht eine SU oder eine BS) einen ersten Datenburst, vielleicht in Übereinstimmung mit dem in 4 dargelegten Datenburst 402, zur Funkübertragung an eine Empfangsvorrichtung (zum Beispiel vielleicht die andere SU oder BS). Bei einem optionalen Schritt 904, und vielleicht in Übereinstimmung mit dem Datenburstverschlüsselungsprozess, der in 5 und/oder 8 dargelegt wird, kann die Übertragungsvorrichtung mindestens einen Daten-Payload-Teil in diesem Datenburst als eine Funktion mindestens eines Teils eines ersten und/oder zweiten persönlichen Datensatzes verschlüsseln.
  • Bei dem Schritt 906 berechnet die Übertragungsvorrichtung eine P-CRC oder P-Prüfsumme über mindestens einen Teil eines Datenteils des Datenbursts und mindestens einen Teil eines ersten persönlichen Datensatzes, der an den Datenburst angehängt ist (ein selber oder anderer Teil eines selben oder anderen persönlichen Datensatz, wie in dem optionalen Schritt 904 verwendet). Bei dem Schritt 908 überträgt die Übertragungsvorrichtung den Datenburst und die berechnete P-CRC oder P-Prüfsumme an die Zielvorrichtung, ohne den ersten persönlichen Datensatz zu übertragen (und, wenn verschlüsselt, Details bezüglich des Verschlüsselungsprozesses und/oder irgendeinen zweiten persönlichen Datensatz). Der Datenburst kann über Funk gemäß dem ETSI-DMR-Standard übertragen werden, in dem der Datenburst in zwei Teile geteilt wird, mit einem Sync (zum Beispiel Rahmen-Sync) oder einer eingebetteten Signalisierung (zum Beispiel, Verbindungssteuerung, Rückkanal, Null-eingebettete Nachricht, und so weiter) dazwischen. In anderen Beispielen kann der Datenburst in eine Mehrzahl von Sprachbursts eingebettet und über diese übertragen werden (zum Beispiel, in einer Mehrzahl von Sprachbursts, vielleicht in Übereinstimmung mit einer DMR Embedded LC-Übertragung, eingebettet). Andere Übertragungsstandards und Protokolle können gleichermaßen verwendet werden.
  • In mindestens einer Ausführungsform kann die Übertragung außerdem eine Anzeige umfassen, ob die mit dem Datenburst übertragene CRC oder Prüfsumme unter Verwendung eines persönlichen Datenteils berechnet wurde oder nicht, und wenn ja, außerdem eine Anzeige (ID) umfassen oder nicht, welcher persönliche Datensatz, aus einer Mehrzahl von möglichen persönlichen Datensätze, in der Übertragungsvorrichtung verwendet wurde, um die P-CRC oder P-Prüfsumme zu berechnen. In mindestens einem Beispiel können ein oder mehrere reservierte Bits (R(0)–R(2)) in einer BPTC (196,96) formatierten Übertragung (BPTC = Block Product Turbo Code) in Übereinstimmung mit ETSI-DMR neu orientiert werden, um anzuzeigen, ob die mit dem Datenburst übertragene CRC oder Prüfsumme unter Verwendung eines persönlichen Datenteils berechnet wurde oder nicht und/oder welcher aus einer Mehrzahl von möglichen persönlichen Datensätze verwendet wurde, um die P-CRC oder P-Prüfsumme in der Übertragungsvorrichtung zu berechnen. In mindestens einem weiteren Beispiel, im Besonderen geeignet für Embedded LC-Übertragungen, wo die BPTC-reservierten Bits unter dem ETSI-DMR-Standard nicht zur Verfügung stehen, können ein oder mehrere Bits des Embedded LC-LCO-Feldes (LCO = Verbindungssteuerungs-Opcode) neu orientiert werden, um in ähnlicher Weise anzuzeigen, ob die mit dem Datenburst übertragene CRC oder Prüfsumme unter Verwendung eines persönlichen Datenteils berechnet wurden oder nicht und/oder welcher aus einer Mehrzahl von möglichen persönlichen Datensätzen verwendet wurde, um die P-CRC oder P-Prüfsumme in der Übertragungsvorrichtung zu berechnen. In anderen Ausführungsformen können Informationen darüber, welche aus einer Mehrzahl von persönlichen Datensätzen zur Verschlüsselung eines Datenbursts oder zur Berechnung einer P-CRC oder P-Prüfsumme verwendet wurde, durch andere Funksystemvariablen impliziert werden, wie zum Beispiel eine Übertragungsvorrichtungs-Teilnehmer-ID, eine Empfangsvorrichtungs-Teilnehmer-ID, eine Gesprächsgruppen-ID, eine Systemfarbcode-ID oder jede Kombination der vorangehenden Variablen. Zum Beispiel kann eine Teilnehmereinheit, die ein Mitglied von zwei Gruppen ist, geeignet sein, um einen ersten persönlichen Datensatz zur Kommunikation (Übertragung oder Empfang) mit der ersten der zwei Gruppen und einen zweiten persönlichen Datensatz zur Kommunikation mit der zweiten der zwei Gruppen zu verwenden. Andere Möglichkeiten gibt es gleichermaßen.
  • Bei dem Schritt 910 empfängt die Empfangsvorrichtung (zum Beispiel die andere von der SU und BS) den übertragenen Datenburst mit einer angehängten empfangenen P-CRC oder P-Prüfsumme. Der Datenburst kann zum Beispiel in einem einzelnen Sprach- oder Datenburst in Übereinstimmung mit dem DMR-Standard oder über eine Mehrzahl von Sprach- oder Datenbursts (zum Beispiel eingebettet in der Mehrzahl von Sprach- oder Datenbursts, die vielleicht in Übereinstimmung mit einer DMR Embedded LC-Übertragung sind) empfangen werden und bei der Empfangsvorrichtung aus der Mehrzahl von Sprach- oder Datenburst-Rahmen neu angeordnet werden. Die Empfangsvorrichtung kann versuchen, aus der empfangenen Übertragung, vielleicht über die reservierten Bits (R(0)–R(2)) oder das Embedded LC-LCO-Feld, zu bestimmen, ob ein persönlicher Datensatz durch die Übertragungsvorrichtung verwendet wurde, um die empfangene P-CRC oder P-Prüfsumme zu erzeugen oder nicht, und vielleicht, welcher aus einer Mehrzahl von persönlichen Datensätze durch die Übertragungsvorrichtung verwendet wurde, um die empfangene P-CRC oder P-Prüfsumme zu erzeugen. Natürlich kann, für den Fall, dass persönliche Datenanzeiger in der empfangenen Übertragung vorhanden sind und anzeigen, dass keine persönlichen Daten verwendet wurden, eine normale Datenburstverarbeitung implementiert werden und die restlichen Schritte 912920 brauchen nicht ausgeführt zu werden (nicht gezeigt in 9).
  • Bei einem optionalen Schritt 911 kann die Empfangsvorrichtung, vielleicht in Übereinstimmung mit den in 5, 7 und/oder 8 dargelegten Datenburst-Authentifizierungsprozessen, in ähnlicher Weise mindestens einen Daten-Payload-Teil in dem empfangenen Datenburst als eine Funktion mindestens eines Teils eines zweiten persönlichen Datensatzes verschlüsseln.
  • Unter der Annahme, dass es persönliche Datenanzeiger in der empfangenen Übertragung gibt, die anzeigen, dass ein persönlicher Datensatz verwendet wurde, oder unter der Annahme, dass die Empfangsvorrichtung geeignet ist, um empfangene Datenbursts unter Verwendung eines persönlichen Datensatzes immer zu authentifizieren, berechnet die Empfangsvorrichtung bei dem Schritt 912 einen zweiten P-CRC- oder P-Prüfsummenwert über mindestens einen Teil einer Daten-Payload des empfangenen Datenbursts und mindestens einen Teil des zweiten persönlichen Datensatzes (ein selber oder anderer Teil eines selben oder anderen privaten Datensatzes, als in dem optionalen Schritt 911 verwendet). Der zweite persönliche Datensatz ist ein lokal gespeicherter Schlüssel, der sich dem ersten persönlichen Datensatz, der bei der Übertragungsvorrichtung verwendet wird, annähert oder ihm äquivalent ist. Zum Beispiel können der zweite persönliche Datensatz und der erste persönliche Datensatz aus einem selben Muster von binären, dezimalen, hexadezimalen oder andern Zeichenverschlüsselungen bestehen und beide können bei der Übertragungsvorrichtung und der Empfangsvorrichtung vorinstalliert sein, bevor sie über einen Bereitstellungs- oder Konfigurationsprozess in Betrieb gesetzt werden.
  • Der bei der Empfangsvorrichtung verwendete Algorithmus zur Berechnung des zweiten P-CRC- oder P-Prüfsummenwertes ist der selbe Algorithmus, der bei der Übertragungsvorrichtung verwendet wird, und kann vorinstalliert oder in einem der mehreren zusätzlichen Bits in der Übertragung angezeigt werden (umfassend, zum Beispiel, die reservierten Bits ((R(0)–R(2)) oder das Embedded LC-LCO-Feld (LCO = Verbindungssteuerungs-Opcode)).
  • Der zweite P-CRC- oder P-Prüfsummenwert, der bei dem Schritt 912 berechnet wird, kann basierend darauf variieren, welches von einem oder mehreren Authentifizierungsverfahren bei der Empfangsvorrichtung implementiert ist. In einem ersten Beispiel kann der zweite P-CRC- oder P-Prüfsummenwert ein Prüfwert sein, der über den mindestens einen Teil einer Daten-Payload des empfangenen Datenbursts und mindestens einen Teil des zweiten persönlichen Datensatzes berechnet wird, aber nicht über die entsprechend empfangene P-CRC oder P-Prüfsumme, die an den empfangenen Datenburst angehängt ist (und die mit der empfangenen P-CRC oder P-Prüfsumme verglichen wird, die an den empfangenen Datenburst angehängt wird, um zu sehen, ob sie in einem späteren Schritt übereinstimmen). In einem zweiten Beispiel können der zweite P-CRC- oder P-Prüfsummenwert ein Ergebnis einer Hinzufügung mindestens eines Teils (oder des Ganzen) einer Daten-Payload des empfangenen Datenbursts, mindestens eines Teils (oder des Ganzen) des zweiten persönlichen Datensatzes und mindestens eines Teils (oder des Ganzen) der entsprechenden empfangenen P-CRC oder P-Prüfsumme, die an den empfangenen Datenburst angehängt ist, sein (und der mit einem vorbestimmten Wert, wie zum Beispiel Null, verglichen wird, um zu sehen, ob sie in einem späteren Schritt übereinstimmen).
  • Bei dem Schritt 914 bestimmt die Empfangsvorrichtung, unter Verwendung mindestens des berechneten zweiten P-CRC- oder P-Prüfsummenwertes aus dem Schritt 912, ob der empfangene Datenburst authentisch ist. Gemäß dem in dem Schritt 912 ausgeführten ersten Beispiel, kann eine Bestimmung, ob der empfangene Datenburst authentisch ist, umfassen: einen Vergleich des berechneten zweiten P-CRC- oder P-Prüfsummenwertes mit der empfangenen P-CRC oder P-Prüfsumme, und wenn sie übereinstimmen, eine Bestimmung, dass der empfangene Datenburst authentisch ist, anderenfalls eine Bestimmung, dass der empfangene Datenburst nicht authentisch ist. Gemäß dem in dem Schritt 912 dargelegten zweiten Beispiel kann eine Bestimmung, ob der empfangene Datenburst authentisch ist, umfassen: einen Vergleich des berechneten zweiten P-CRC- oder P-Prüfsummenwertes mit einem vorbestimmten Wert (wie zum Beispiel Null), und wenn sie übereinstimmen, eine Bestimmung, dass der empfangene Datenburst authentisch ist, ansonsten, eine Bestimmung, dass der empfangene Datenburst nicht authentisch ist. Andere Möglichkeiten sind gleichermaßen vorhanden.
  • Wenn die Empfangsvorrichtung bei dem Schritt 916 bestimmt, dass der empfangene Datenburst authentisch ist, fährt die Verarbeitung mit dem Schritt 918 fort, in dem die Empfangsvorrichtung bestimmt, dass der empfangene Datenburst authentisch ist, und eine weitere Verarbeitung des empfangenen Datenbursts erlaubt. Eine weitere Verarbeitung des empfangenen Datenbursts bei einer SU-Empfangsvorrichtung kann unter anderem umfassen: zum Beispiel, ein Zurückspielen von Audio- oder anderen Mediendaten, die in der Übertragung enthalten sind, oder eine Entschlüsselung und Verarbeitung von Steuer- oder Signalisierungsdaten, die in der Übertragung enthalten sind. Eine weitere Verarbeitung des empfangenen Datenbursts bei einer BS-Empfangsvorrichtung kann unter anderem umfassen: zum Beispiel, eine Weiterleitung des Datenbursts zu seinem vorgesehenen Ziel, die eine Weiterleitung des Datenbursts an eine oder mehrere andere BSs, eine Konsole oder eine oder mehrere andere SUs innerhalb des Versorgungsbereiches der BSs umfasst.
  • Wenn, andererseits, die Empfangsvorrichtung bei dem Schritt 916 bestimmt, dass der empfangene Datenburst nicht authentisch ist, fährt die Verarbeitung mit dem Schritt 920 fort, in dem die Empfangsvorrichtung bestimmt, dass der empfangene Datenburst nicht authentisch ist, und von einer weiteren Verarbeitung des empfangenen Datenbursts Abstand nimmt. Ein Abstandnehmen von einer weiteren Verarbeitung der Datenbursts kann umfassen: ein einfaches Fallenlassen der Übertragung (oder, zum Beispiel, ein Abstandnehmen von einer Stummschaltungsaufhebung) oder ein Fallenlassen der Übertragung und Übertragung einer Antwort an die Übertragungsvorrichtung, die anzeigt, dass eine Authentifizierung des Datenbursts gescheitert ist (vielleicht über eine übertragene NACK), und zusätzlich vielleicht einer Nachricht, die eine Neuübertragung anfordert. Andere Möglichkeiten sind gleichermaßen vorhanden.
  • In einem Beispiel, in dem die in 9 dargelegten Schritte angewendet werden können, kann eine SU, wie zum Beispiel die SU 105 von 1, die Übertragungsschritte 902908 ausführen und eine BS, wie zum Beispiel die BS 101, die Empfangsschritte 910920 ausführen, oder umgekehrt. In einer Ausführungsform können die in 9 dargelegten Prozesse bidirektional angewendet werden (zum Beispiel auf Downlink-Kommunikationen von der BS 101 zu der SU 105 und auf Uplink-Kommunikationen von der SU 105 zu der BS 101). In anderen Ausführungsformen können die in 9 dargelegten Prozesse unidirektional und nur auf ausgewählten Kommunikationen von solchen SUs, wie der SU 105, angewendet werden, die geeignet sind, um die oben dargelegten persönlichen CRC/Prüfsummen (erzeugt unter Verwendung von persönlichen Daten) zu unterstützen. Durch ein Fortfahren einer Übertragung von traditionellen CRC/Prüfsummen auf dem Downlink (zum Beispiel, nicht unter Verwendung von persönlichen Daten und/oder Verschlüsselungen in Übereinstimmung mit der vorstehenden Offenbarung berechnet) bei gleichzeitiger Unterstützung von sowohl traditionellen CRC/Prüfsummen (zum Beispiel, nicht unter Verwendung von persönlichen Daten und/oder Verschlüsselungen in Übereinstimmung mit der vorstehenden Offenbarung berechnet) als auch von persönlichen CRC/Prüfsummen (zum Beispiel, unter Verwendung persönlicher Daten und/oder Verschlüsselungen in Übereinstimmung mit der vorstehenden Offenbarung berechnet) auf dem Uplink, kann ein Betreiber eines drahtlosen Kommunikationssystems 100 einen traditionellen CRC/Prüfsummenprozess einfacher in den hierin dargelegten persönlichen CRC/Prüfsummenprozess überführen. In dem letzteren Fall kann eine Empfangs-BS, wie zum Beispiel die BS 101, Informationen verwenden, die in der Übertragung eingebettet sind (wie zum Beispiel reservierte Bits oder Embedded LC-LCO), um zu bestimmen, ob ein empfangener Datenburst die traditionelle oder die persönliche CRC/Prüfsumme verwendet (und somit, welcher Prozess verwendet werden soll, um den empfangenen Burst zu authentifizieren/validieren) oder sie kann den empfangenen Datenburst unter Verwendung beider Prozesse authentifizieren/validieren (seriell oder parallel) und den empfangenen Burst so lange weiter verarbeiten, bis mindestens ein Prozess einen authentischen/fehlerfreien Datenburst anzeigt. Andere Möglichkeiten existieren gleichermaßen.
  • III. Fazit
  • Gemäß dem Voranstehenden wird ein drahtloses Kommunikationssystem und ein Verfahren offenbart, die einen Zugriff auf das Funksystem durch eine nicht autorisierte Teilnehmereinheit am Beginn des Anrufes verhindert (ohne das Erfordernis eines zusätzlichen Authentifizierungsaustausches und ohne den inhärenten Verzögerungen, die solche zusätzlichen Austausche umfassen) und/oder während des Anrufes (durch eine Verschlüsselung aller Übertragungen in der oben zitierten Verfahrensweise). Dementsprechend beschränken das offenbarte System und Verfahren den Zugang zu einem digitalen Zweiwegfunksystem auf ihre eigenen Teilnehmereinheiten mit einem minimalen Overhead, während nicht autorisierte Teilnehmereinheiten daran gehindert werden, einen eingerichteten Anruf anzuhören, ohne das zusätzliche Timing-Overhead eines Registrierungs-/Authentifizierungsprozesses und ohne die Erteilung einer Erlaubnis an eine nicht autorisierte Teilnehmereinheit, ein Teilnehmereinheit-ID-Duplikat zu verwenden, um das System zu verwenden. Während ein minimales zu verarbeitendes Overhead erforderlich ist, hindern die Schwierigkeiten, die mit einem Rückwärtsarbeiten von der empfangenen oder abgefangenen persönlichen CRC, um die persönlichen Daten zu erhalten, und einem Brute-Force-Rateangriff auf die persönlichen Daten verbunden sind, nicht autorisierte Teilnehmereinheiten daran, in Ermangelung eines erweiterten, koordinierten Angriffs und einer robusten Verarbeitungsleistung, die routinemäßig nicht zur Verfügung steht, Systemressourcen zu verwenden.
  • In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Dem Fachmann auf dem Gebiet ist jedoch klar, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung abzuweichen, wie in den Ansprüchen unten dargelegt. Dementsprechend sind die Spezifikation und die Abbildungen in einem eher illustrativen als einem restriktiven Sinne zu verstehen und alle solche Modifikationen sollen in dem Geist der vorliegenden Lehren enthalten sein. Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.
  • Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgend eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke ”umfasst”, ”umfassend”, ”hat”, ”habend”, ”beinhalten”, ”beinhaltend”, ”enthalten”, ”enthaltend” oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit ”umfasst... ein”, ”hat... ein”, ”beinhaltet... ein”, ”enthält... ein”, schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke ”eine” und ”ein” werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke ”im Wesentlichen”, ”essentiell”, ”ungefähr”, ”etwa” oder eine beliebige andere Version davon wurden als ”nahe bei sein” definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10%, in einer anderen Ausführungsform innerhalb von 5% in einer anderen Ausführungsform innerhalb von 1% und in einer anderen Ausführungsform innerhalb von 0,5% zu sein. Der Ausdruck ”gekoppelt”, wie er hierin verwendet wird, wird als ”verbunden” definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise ”konfiguriert” ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist.
  • Es ist gewünscht, dass einige Ausführungsformen einen oder mehrere generische oder spezialisierte Prozessoren (oder ”Verarbeitungsvorrichtungen”) umfassen, wie zum Beispiel Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und freiprogrammierbare Feld-Gate-Arrays (FPGAs) und eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder mehrere Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten oder alle der Funktionen des Verfahrens und/oder der Vorrichtung, die hierin beschrieben werden, zu implementieren. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die über keine gespeicherten Programmanweisungen verfügt, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), in denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen, als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination der zwei Ansätze verwendet werden.
  • Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbarer Speichermedien umfassen, ohne darauf beschränkt zu sein, eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.
  • Die Zusammenfassung der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.

Claims (21)

  1. Zweiweg-RF-Kommunikationssystem (RF-Funkfrequenz), das mindestens über ein festes Endgerät, einen oder mehrere Kanäle und eine Mehrzahl von Teilnehmereinheiten verfügt, wobei das Verfahren, bei einer ersten Teilnehmereinheit, umfasst: Erzeugung eines ersten Bursts von Daten zur Übertragung an das mindestens eine feste Endgerät; Berechnung eines CRC-Wertes (CRC = zyklische Blockprüfung) oder eines Prüfsummenwertes über (i) mindestens einen ersten Teil des ersten Bursts von Daten und (ii) mindestens einen Teil eines ersten persönlichen Datensatzes; und Übertragung des ersten Bursts von Daten und des berechneten CRC- oder Prüfsummenwertes, aber nicht der ersten persönlichen Daten, an das mindestens eine feste Endgerät.
  2. Verfahren gemäß Anspruch 1, das weiterhin umfasst, bei der ersten Teilnehmereinheit: Empfang eines zweiten Bursts von Daten von dem mindestens einen festen Endgerät mit einem angehängten CRC-Wert oder einem angehängten Prüfsummenwert, die an den empfangenen ersten Burst von Daten von der ersten Teilnehmereinheit angehängt sind; Berechnung eines zweiten CRC-Wertes oder eines zweiten Prüfsummenwertes über sowohl (i) mindestens einen ersten Teil des zweiten Bursts von Daten als auch (ii) über mindestens einen Teil eines zweiten persönlichen Datensatzes, der lokal bei der ersten Teilnehmereinheit gespeichert ist; Bestimmen, ob der zweite Burst von Daten authentisch ist, unter Verwendung des berechneten zweiten CRC-Wertes und/oder des berechneten zweiten Prüfsummenwertes; wenn die Bestimmung ergibt, dass der zweite Burst von Daten authentisch ist, weitere Entschlüsselung des zweiten Bursts von Daten, sonst Abstand nehmen von einer weiteren Entschlüsselung des zweiten Bursts von Daten.
  3. Verfahren gemäß Anspruch 2, wobei die ersten persönlichen Daten und die zweiten persönlichen Daten identisch sind.
  4. Verfahren gemäß Anspruch 1, das weiterhin, bei dem mindestens einen festen Endgerät, umfasst: Empfang des ersten Bursts von Daten von der ersten Teilnehmereinheit mit einem angehängten CRC-Wert oder einem angehängten Prüfsummenwert, die an dem empfangenen ersten Burst von Daten von der ersten Teilnehmereinheit angehängt sind; Berechnen eines zweiten CRC-Wertes oder eines zweiten Prüfsummenwertes über sowohl (i) mindestens den ersten Teil des ersten Bursts von Daten als auch (ii) mindestens eines Teils eines zweiten persönlichen Datensatzes; Bestimmen, ob der erste Burst von Daten authentisch ist, unter Verwendung des berechneten zweiten CRC-Wertes und/oder des berechneten zweiten Prüfsummenwertes; wenn die Bestimmung ergibt, dass der erste Burst von Daten authentisch ist, weiterhin Entschlüsselung des ersten Bursts von Daten, sonst Abstand nehmen von einer weiteren Entschlüsselung des ersten Bursts von Daten.
  5. Verfahren gemäß Anspruch 4, wobei die ersten persönlichen Daten und die zweiten persönlichen Daten identisch sind.
  6. Verfahren gemäß Anspruch 1, das weiterhin, vor einer Berechnung des CRC-Wertes oder des Prüfsummenwertes, umfasst: Entschlüsselung mindestens eines Teils einer Daten-Payload, die in dem ersten Teil des ersten Bursts von Daten als eine Funktion mindestens eines zweiten Teils der ersten persönlichen Daten enthalten ist.
  7. Verfahren gemäß Anspruch 6, das weiterhin, bei dem mindestens einen festen Endgerät, umfasst: Empfang des ersten Bursts von Daten von der ersten Teilnehmereinheit mit einem angehängten CRC-Wert oder einem angehängten Prüfsummenwert, die an dem empfangenen ersten Burst von Daten von der ersten Teilnehmereinheit angehängt sind; Verschlüsselung des mindestens einen Teils der Daten-Payload, die in dem ersten Teil des ersten Bursts von Daten als eine Funktion mindestens eines Teils eines zweiten persönlichen Datensatzes enthalten ist; Berechnung eines zweiten CRC-Wertes oder eines zweiten Prüfsummenwertes über sowohl (i) den ersten Teil des ersten Bursts von Daten als auch (ii) mindestens einen zweiten Teil der zweiten persönlichen Daten; Bestimmen, ob der erste Burst von Daten authentisch ist, unter Verwendung des berechneten zweiten CRC-Wertes und/oder des berechneten zweiten Prüfsummenwertes; wenn die Bestimmung ergibt, dass der erste Burst von Daten authentisch ist, weitere Entschlüsselung des ersten Bursts von Daten, sonst Abstand nehmen von einer weiteren Entschlüsselung des ersten Bursts von Daten.
  8. Verfahren gemäß Anspruch 1, das weiterhin umfasst: Bestimmen, dass die ersten persönlichen Daten bei der Übertragung des ersten Bursts von Daten verwendet werden sollen, wobei die Übertragung umfasst: Setzen von einem oder mehreren Bits in der Übertragung des ersten Bursts, um die Verwendung der ersten persönlichen Daten anzuzeigen.
  9. Verfahren gemäß Anspruch 8, wobei das eine oder die mehreren Bits in der Übertragung des ersten Bursts, um die Verwendung der ersten persönlichen Daten anzuzeigen, reservierte Bits sind, durch den ETSI-DMR-Standard für BPTC(196,96)-formatierte Übertragungen (BPTC = Block Product Turbo Code) als R(0)–R(2) definiert.
  10. Verfahren gemäß Anspruch 9, wobei das eine oder die mehreren Bits außerdem verwendet werden, um anzuzeigen, zu welchen aus der Vielzahl zur Verfügung stehenden persönlichen Daten die ersten persönlichen Daten äquivalent sind.
  11. Verfahren gemäß Anspruch 1, wobei die ersten persönlichen Daten sowohl in dem festen Endgerät als auch der ersten Teilnehmereinheit vorab bereitgestellt und nicht über Funk gesendet werden.
  12. Zweiweg-RF-Kommunikationssystem (RF = Funkfrequenz), das mindestens über ein festes Endgerät, einen oder mehrere Kanäle und eine Mehrzahl von Teilnehmereinheiten verfügt, wobei das Verfahren, bei dem festen Endgerät, umfasst: Erzeugung eines ersten Bursts von Daten zur Übertragung an mindestens eine erste Teilnehmereinheit aus einer Mehrzahl von Teilnehmereinheiten; Berechnung eines CRC-Wertes (CRC = zyklische Blockprüfung) oder eines Prüfsummenwertes über sowohl (i) mindestens einen ersten Teil eines Bursts von Daten als auch (ii) mindestens einen Teil eines ersten persönlichen Datensatzes; und Übertragung des ersten Bursts von Daten und des berechneten CRC- oder Prüfsummenwertes, aber nicht der ersten persönlichen Daten, an die mindestens eine Teilnehmereinheit.
  13. Verfahren gemäß Anspruch 12, wobei die Berechnung eine Berechnung des Prüfsummenwertes umfasst und die Übertragung eine Einbettung des Datenbursts und des Prüfsummenwertes über eine Mehrzahl von Sprachburst-Rahmen umfasst.
  14. Verfahren gemäß Anspruch 13, das weiterhin, vor einer Berechnung des Prüfsummenwertes über sowohl den ersten Teil des ersten Bursts von Daten als auch den ersten persönlichen Daten, umfasst: Verschlüsselung mindestens eines Teils einer Daten-Payload, die in dem ersten Teil des ersten Bursts von Daten als eine Funktion mindestens eines zweiten Teils der persönlichen Daten enthalten ist.
  15. Verfahren gemäß Anspruch 14, das weiterhin, bei der mindestens ersten Teilnehmereinheit, umfasst: Empfang des ersten Bursts von Daten von dem festen Endgerät über eine Mehrzahl von Sprachburst-Rahmen; Extraktion und Neuanordnung des ersten Bursts aus der Mehrzahl von Sprachburst-Rahmen; Verschlüsselung des mindestens einen Teils einer Daten-Payload, die in dem ersten Teil der ersten Bursts von Daten als eine Funktion mindestens eines Teils eines zweiten persönlichen Datensatzes enthalten ist; Berechnung eines zweiten Prüfsummenwertes über sowohl (i) den ersten Teil des ersten Bursts von Daten als auch (ii) mindestens einen zweiten Teil der zweiten persönliche Daten; Bestimmen, ob der erste Burst von Daten authentisch ist, unter Verwendung mindestens des zweiten Prüfsummenwertes; wenn die Bestimmung ergibt, dass der erste Burst von Daten authentisch ist, weiterhin Entschlüsselung des ersten Bursts von Daten, sonst Abstandnehmen von einer weiteren Entschlüsselung des ersten Bursts von Daten.
  16. Verfahren gemäß Anspruch 13, das weiterhin umfasst: Bestimmung, dass die ersten persönlichen Daten bei der Übertragung des ersten Bursts von Daten verwendet werden sollen, wobei die Übertragung umfasst: Setzen eines oder mehrerer Bits in der Übertragung des ersten Bursts, um die Verwendung der ersten persönlichen Daten anzuzeigen.
  17. Verfahren gemäß Anspruch 16, wobei das eine oder die mehreren Bits Bits sind, die durch den ETSI-DMR-Standard zu Verbindungssteuerungs-Opcode-Zwecken definiert sind.
  18. Verfahren gemäß Anspruch 16, wobei das eine oder die mehreren Bits, die verwendet werden, um anzuzeigen, welchen aus der Mehrzahl von zur Verfügung stehenden persönlichen Daten die ersten persönlichen Daten äquivalent sind.
  19. Verfahren gemäß Anspruch 12, wobei die Berechnung eine Berechnung des CRC-Wertes umfasst und die Übertragung umfasst: Anhängen des berechneten CRC-Wertes an ein Ende des Datenbursts und Übertragung des ersten Datenbursts und des angehängten CRC-Wertes an die mindestens eine feste Teilnehmereinheit in einem einzelnen Sprachburst-Rahmen.
  20. Zweiweg-RF-Kommunikationssystem (RF = Funkfrequenz), das mindestens über ein festes Endgerät, einen oder mehrere Kanäle und eine Mehrzahl von Teilnehmereinheiten verfügt, wobei eine erste Teilnehmereinheit geeignet ist, um: einen ersten Burst von Daten zur Übertragung an das mindestens eine feste Endgerät zu erzeugen; einen CRC-Wert (CRC = zyklische Blockprüfung) oder einen Prüfsummenwert über (i) mindestens einen ersten Teil des ersten Bursts von Daten und (ii) mindestens einen Teil eines ersten persönlichen Datensatzes zu berechnen; und Übertragung des ersten Bursts von Daten und des berechneten CRC- oder Prüfsummenwertes, aber nicht der ersten persönlichen Daten, an das mindestens eine feste Endgerät.
  21. Zweiweg-RF-Kommunikationssystem (RF = Funkfrequenz), das mindestens über ein festes Endgerät, einen oder mehrere Kanäle und eine Mehrzahl von Teilnehmereinheiten verfügt, wobei ein erstes festes Endgerät geeignet ist, um: einen ersten Burst von Daten zur Übertragung an mindestens eine erste Teilnehmereinheit aus einer Mehrzahl von Teilnehmereinheiten zu erzeugen; einen CRC-Wert (CRC = zyklische Blockprüfung) oder einen Prüfsummenwert über nur mindestens einen ersten Teil des Bursts von Daten, die übertragen werden sollen, zu berechnen; und den ersten Burst von Daten und den berechneten CRC- oder Prüfsummenwert an die mindestens erste Teilnehmereinheit zu übertragen; einen zweiten Burst von Daten von einer zweiten Teilnehmereinheit aus der Mehrzahl von Teilnehmereinheiten zu empfangen; einen zweiten CRC-Wert oder einen zweiten Prüfsummenwert über sowohl (i) mindestens einen Teil des zweiten Bursts von Daten als auch (ii) mindestens einen Teil eines ersten persönlichen Datensatzes, der lokal bei dem ersten festen Endgerät gespeichert sind, zu berechnen; zu bestimmen, ob der zweite Burst von Daten authentisch ist, unter Verwendung des zweiten CRC-Wertes und/oder des zweiten Prüfsummenwertes; wenn die Bestimmung ergibt, dass der zweite Burst von Daten authentisch ist, den zweiten Burst von Daten weiter zu entschlüsseln, sonst Abstand von einer weiteren Entschlüsselung des zweiten Bursts von Daten zu nehmen.
DE112013002266.4T 2012-04-30 2013-04-03 Verfahren und Vorrichtung zur Beschränkung eines Funkzugangs zu einem System Pending DE112013002266T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
USUS-13/459,882 2012-04-30
US13/459,882 US8914699B2 (en) 2012-04-30 2012-04-30 Method and apparatus for restricting radio access to a system
PCT/US2013/035062 WO2013165642A1 (en) 2012-04-30 2013-04-03 Method and apparatus for restricting radio access to a system

Publications (1)

Publication Number Publication Date
DE112013002266T5 true DE112013002266T5 (de) 2015-02-26

Family

ID=48227537

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013002266.4T Pending DE112013002266T5 (de) 2012-04-30 2013-04-03 Verfahren und Vorrichtung zur Beschränkung eines Funkzugangs zu einem System

Country Status (7)

Country Link
US (1) US8914699B2 (de)
CN (1) CN103379577B (de)
AU (1) AU2013257103B2 (de)
CA (1) CA2871492C (de)
DE (1) DE112013002266T5 (de)
GB (1) GB2518761B (de)
WO (1) WO2013165642A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013087771A1 (de) * 2011-12-15 2013-06-20 Siemens Aktiengesellschaft Verfahren zur bildung eines crc-wertes sowie sende- und empfangsvorrichtung hierfür
WO2014065811A1 (en) * 2012-10-26 2014-05-01 Empire Technology Development Llc Securitization of developer credentials
US9693232B2 (en) * 2014-02-20 2017-06-27 Aselsan Elektronik Sanayi Ve Ticaret Anonim Sirketi High security system and method used in radio systems
US10798685B2 (en) * 2015-05-27 2020-10-06 Qualcomm Incorporated Cyclic redundancy check for uplink control information on control and data channels
US9942895B2 (en) * 2015-07-31 2018-04-10 Hughes Network Systems, Llc Burst grouping with reduced overhead
CN110069359B (zh) * 2018-01-22 2023-05-02 许昌许继软件技术有限公司 一种控制中心与站端数据交互的方法及地铁综合系统
DE102020105794B4 (de) * 2020-03-04 2022-02-03 Infineon Technologies Ag Vorrichtung, Steuerung für eine Vorrichtung und Verfahren zur Kommunikation

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8829661D0 (en) * 1988-12-20 1989-02-15 Shaye Communications Ltd Duplex communications systems
US6411614B1 (en) * 1998-10-30 2002-06-25 National Semiconductor Corporation Dynamic recovery of a TDMA signal during an undetected marker sequence
US6976168B1 (en) 1999-07-23 2005-12-13 Mcafee, Inc. System and method for adaptive cryptographically synchronized authentication
US6721315B1 (en) * 1999-09-30 2004-04-13 Alcatel Control architecture in optical burst-switched networks
DE10001855A1 (de) 2000-01-18 2001-07-19 Siemens Ag Verfahren, System zur Übermittlung von Daten von einem Sender zu einem Empfänger und Sender bzw. Empfänger hierzu
JP2002124952A (ja) 2000-10-12 2002-04-26 Furukawa Electric Co Ltd:The 無線ネットワークにおける無線端末の認証方法および無線ネットワークにおける無線端末の認証システム
US7096359B2 (en) 2001-03-01 2006-08-22 University Of Cincinnati Authentication scheme for ad hoc and sensor wireless networks
US7146478B2 (en) * 2001-03-19 2006-12-05 International Business Machines Corporation Cache entry selection method and apparatus
US7305084B2 (en) 2002-07-24 2007-12-04 Qualcomm Incorporated Fast encryption and authentication for data processing systems
DE602004011501T2 (de) * 2003-05-07 2008-05-21 Matsushita Electric Industrial Co., Ltd., Kadoma Sende-empfangssystem mit nachrichtenauthentifizierungskode
FR2864387B1 (fr) 2003-12-23 2006-04-28 Eads Telecom Procede et dispositif de transmission d'informations avec verification des erreurs de transmission involontaires ou volontaires
US8108317B2 (en) 2005-08-31 2012-01-31 Hand Held Products, Inc. System and method for restricting access to a terminal
US20070127458A1 (en) 2005-12-06 2007-06-07 Micrel, Inc. Data communication method for detecting slipped bit errors in received data packets
US20070234170A1 (en) * 2006-03-29 2007-10-04 Samsung Electronics Co., Ltd. Method and system for communication of video information over wireless channels
KR20090043465A (ko) 2007-10-29 2009-05-06 엘지전자 주식회사 무선 베어러 타입에 따른 오류 해결 방법

Also Published As

Publication number Publication date
CA2871492A1 (en) 2013-11-07
GB201418013D0 (en) 2014-11-26
GB2518761B (en) 2018-09-12
CN103379577B (zh) 2016-12-28
AU2013257103B2 (en) 2015-10-29
AU2013257103A1 (en) 2014-11-06
GB2518761A (en) 2015-04-01
CA2871492C (en) 2017-05-30
US20130288643A1 (en) 2013-10-31
CN103379577A (zh) 2013-10-30
WO2013165642A1 (en) 2013-11-07
US8914699B2 (en) 2014-12-16

Similar Documents

Publication Publication Date Title
DE112013002266T5 (de) Verfahren und Vorrichtung zur Beschränkung eines Funkzugangs zu einem System
DE102014224694B4 (de) Netzwerkgerät und Netzwerksystem
EP2052487B1 (de) Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks
DE60302276T2 (de) Verfahren zur ferngesteuerten Änderung eines Kommunikationspasswortes
EP1952574B1 (de) Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE102011014556B4 (de) Adaptiver Zertifikatverteilungsmechanismus in Fahrzeugnetzen unter Verwendung von Vorwärtsfehlerkorrekturcodes
EP2324595B1 (de) Verfahren zur datenübertragung zwischen netzwerkknoten
EP2666254B1 (de) Authentifizierung von verschlüsselten datenblöcken
DE10138718A1 (de) Verfahren zur Übermittlung von Chiffrierungsinformationen an Teilnehmer einer Multicast-Gruppe
DE102013206185A1 (de) Verfahren zur Erkennung einer Manipulation eines Sensors und/oder von Sensordaten des Sensors
DE112006002200T5 (de) Gerät für die drahtlose Kommunikation und Verfahren zum Schützen rundgesendeter Verwaltungssteuernachrichten in drahtlosen Netzwerken
EP1891768A1 (de) Verfahren und anordnung zum sicheren übertragen von daten in einem ad hoc netzwerk
EP2030404A1 (de) Verfahren und system zum bereitstellen eines mesh-schlüssels
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
DE69734621T2 (de) Virtuelles Authentifizierungsnetzwerk für gesicherte Prozessoren
DE102021209124A1 (de) Systeme und verfahren zum datenschutz einer multilink-vorrichtung
EP0992146B1 (de) Verfahren und computersystem zur codierung einer digitalen nachricht, zur übertragung der nachricht von einer ersten computereinheit zu einer zweiten computereinheit und zur decodierung der nachricht
WO2008074621A1 (de) Verfahren und server zum bereitstellen einer geschützten datenverbindung
EP1920575A1 (de) Verfahren und anordnung zum übertragen von daten in einem ein mehrsprungverfahren nutzenden kommunikationssystem
DE102012208836A1 (de) Verfahren und Vorrichtung zur Erzeugung kryptographisch geschützter redundanter Datenpakete
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
DE102021113263A1 (de) Extreme-High-Throughput-Fast-Initial-Link-Setup-Unterstützung in einem Mehrfachverbindungsbetrieb in Funkkommunikationen
DE102017208735A1 (de) Verfahren und Vorrichtung zum Schutz einer Kommunikation zwischen mindestens einer ersten Kommunikationseinrichtung und wenigstens einer zweiten Kommunikationseinrichtung insbesondere innerhalb eines Kommunikationsnetzwerkes einer industriellen Fertigung und/oder Automatisierung
EP4199564A1 (de) Quantensichere übertragung von daten über mobilfunknetz

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R081 Change of applicant/patentee

Owner name: MOTOROLA SOLUTIONS, INC., CHICAGO, US

Free format text: FORMER OWNER: MOTOROLA SOLUTIONS, INC., SCHAUMBURG, ILL., US

R082 Change of representative

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE

R016 Response to examination communication