ES2259300T3 - Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones. - Google Patents
Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones.Info
- Publication number
- ES2259300T3 ES2259300T3 ES01000597T ES01000597T ES2259300T3 ES 2259300 T3 ES2259300 T3 ES 2259300T3 ES 01000597 T ES01000597 T ES 01000597T ES 01000597 T ES01000597 T ES 01000597T ES 2259300 T3 ES2259300 T3 ES 2259300T3
- Authority
- ES
- Spain
- Prior art keywords
- frames
- synchronization
- vector
- data
- voice
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W56/00—Synchronisation arrangements
- H04W56/0055—Synchronisation arrangements determining timing error of reception due to propagation delay
- H04W56/0065—Synchronisation arrangements determining timing error of reception due to propagation delay using measurement of signal travel time
- H04W56/009—Closed loop measurements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/24—Radio transmission systems, i.e. using radiation field for communication between two or more posts
- H04B7/26—Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
- H04B7/2662—Arrangements for Wireless System Synchronisation
- H04B7/2671—Arrangements for Wireless Time-Division Multiple Access [TDMA] System Synchronisation
- H04B7/2678—Time synchronisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/08—Trunked mobile radio systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Synchronisation In Digital Transmission Systems (AREA)
- Bidirectional Digital Transmission (AREA)
- Communication Control (AREA)
- Vehicle Body Suspensions (AREA)
- Iron Core Of Rotating Electric Machines (AREA)
- Time-Division Multiplex Systems (AREA)
- Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
Abstract
Método para mantener una sincronización de extremo-a- extremo en una conexión de telecomunicaciones en la cual se transmiten datos en tramas sustancialmente en tiempo real y usando un cifrado sincronizado de extremo-a-extremo el cual se sincroniza transmitiendo unos vectores de sincronización en dichas tramas, y en el que por lo menos parte de la conexión de telecomunicaciones es una conexión por conmutación de paquetes, caracterizado porque el retardo de reproducción de los datos que están siendo transmitidos se puede incrementar añadiendo una o más tramas adicionales a la secuencia de tramas que está siendo transferida y se puede reducir eliminando una o más tramas de la secuencia de tramas que está siendo transferida, comprendiendo el método las siguientes etapas: monitorizar tramas que llegan al extremo receptor de la conexión de conmutación de paquetes; identificar vectores de sincronización incluidos en las tramas; y cambiar el retardo de reproducción en el extremo receptor de la conexión de conmutación de paquetes durante la transmisión de datos en un momento tal que la trama que se va a transferir a continuación después del cambio en el extremo receptor de la conexión de conmutación de paquetes comprenda un vector de sincronización.
Description
Mantenimiento de la sincronización de
extremo-a-extremo en una conexión de
telecomunicaciones.
La presente invención se refiere a un método y a
un aparato para mantener una sincronización de
extremo-a-extremo en una conexión de
telecomunicaciones.
En los sistemas de telecomunicaciones, tales
como una red oficial, es muy importante que no sea posible la
interceptación electrónica del tráfico. Típicamente, la interfaz
aérea está cifrada, por lo tanto incluso aunque se monitorice el
tráfico de radiocomunicaciones, un intruso no puede descifrarlo. No
obstante, en una infraestructura, el tráfico no está necesariamente
cifrado, de manera que dicho tráfico, por ejemplo, la voz, se puede
descifrar usando el códec del sistema en cuestión. Incluso aunque,
en principio, un intruso no puede escuchar el flujo de voz dentro de
la infraestructura, para los usuarios más exigentes esta situación
constituye un posible riesgo de la seguridad. Por esta razón, se ha
desarrollado una solución en la cual la voz se puede cifrar con un
cifrado de extremo-a-extremo. Uno de
los ejemplos de un sistema que permite el cifrado de
extremo-a-extremo es el sistema
TETRA (Radiocomunicaciones Terrestres con Concentración de Enlaces).
El documento de Samarkoon M. I. et al.: "Encrypted video
over TETRA", IEE Seminar on TETRA Market and Technology
Developments (REF. N.º 9000/007), LONDRES, UK, 2000, páginas 1 a
5, da a conocer un sistema TETRA que usa el cifrado de
extremo-a-extremo.
La idea básica del cifrado de
extremo-a-extremo es que un usuario
de la red, por ejemplo, una autoridad, pueda cifrar y descifrar el
tráfico de forma independiente y sin tener en cuenta la red de
transmisión usada, por ejemplo, en los equipos terminales.
Por ejemplo, en el sistema TETRA, cuando se
utiliza el cifrado de
extremo-a-extremo, en primer lugar
el emisor codifica una muestra de voz de 60 ms usando un códec
TETRA, creando de este modo una muestra de texto común. El terminal
transmisor crea una muestra cifrada usando un cierto segmento de un
flujo de clave. A continuación, la muestra cifrada se transmite a la
red. El receptor descifra la muestra cifrada usando el mismo
segmento del flujo de clave, obteniendo nuevamente de este modo una
muestra de texto común.
Para evitar que el cifrado se interrumpa, el
segmento del flujo de clave se cambia continuamente, lo cual
significa que cada trama que comprende una muestra de voz de 60 ms
se cifra con su propio segmento del flujo de clave. De este modo,
ambos generadores de flujos de clave de cifrado deberían estar de
acuerdo sobre qué segmento de flujo de clave usar para cada trama.
Esta tarea pertenece al control de sincronización. Para dicha tarea,
se usan vectores de sincronización que se transmiten entre los
terminales por medio de una señal dentro de la banda.
Los generadores del flujo de clave de cifrado
generan un flujo de clave basándose en una clave específica y un
vector de inicialización. Las claves se distribuyen para cada
terminal que participa en la llamada cifrada. Este aspecto forma
parte de la configuración de los equipos terminales. De este modo,
se crea un nuevo segmento de flujo de clave una vez cada 60
milisegundos. Después de cada trama, se cambia el vector de
inicialización. La alternativa más sencilla consiste en
incrementarlo en uno, aunque cada algoritmo de cifrado comprende su
propio método de incremento, el cual puede ser todavía más complejo,
para evitar la interrupción del cifrado.
El control de sincronización es responsable de
garantizar que ambos extremos conozcan el vector de inicialización
usado con el cual se cifra cada trama. Para permitir que el cifrador
y el descifrador se pongan de acuerdo sobre el valor del vector de
inicialización, en el inicio de un elemento de voz se envía un
vector de sincronización. Por esta razón, el vector de
sincronización se envía continuamente, por ejemplo, entre 1 y 4
veces por segundo. Además del vector de inicialización, el vector de
sincronización comprende, por ejemplo, un identificador de clave y
una comprobación de errores CRC para posibilitar que el equipo
terminal verifique la integridad del vector de sincronización. De
este modo, el receptor cuenta el número de tramas transmitidas
después del vector de sincronización y basándose en el último vector
de inicialización recibido y en el número de las tramas, el
generador de flujos de clave genera un vector de inicialización
nuevo.
Una red de transmisión de datos puede comprender
una o más conexiones por conmutación de paquetes, tales como
conexiones IP (Protocolo de Internet), en las cuales se transmiten
datos usando, por ejemplo, la voz por IP (VoIP). Uno de los
protocolos normalizados para transferir datos de tiempo real, tales
como voz e imagen de vídeo, por ejemplo, en una red IP, es el RTP
(Protocolo de Tiempo Real). Típicamente, la red IP provoca un
retardo variable en la transferencia de paquetes. Por ejemplo, en
relación con la inteligibilidad de la voz, la variación del retardo
es el factor más dañino. Para compensar esta situación, el extremo
receptor de la transmisión RTP almacena temporalmente los paquetes
entrantes en una memoria intermedia de fluctuación y los reproduce
en un tiempo de reproducción específico. Un paquete que haya llegado
antes del tiempo de reproducción participa en la reconstrucción de
la señal original, mientras que un paquete que llegue después del
tiempo de reproducción permanece sin usar y es
descartado.
descartado.
Por un lado, una aplicación de tiempo real
requiere un retardo de
extremo-a-extremo lo más corto
posible y por esta razón se debería reducir el retardo de
reproducción. Por otro lado, un retardo de reproducción prolongado
permite un tiempo prolongado para la llegada de los paquetes y por
lo tanto se pueden aceptar más paquetes. Consecuentemente, el valor
del retardo de reproducción se debería ajustar continuamente según
las condiciones de la red. La mayoría de los algoritmos RTP
comprenden una característica que ajusta el retardo de reproducción
automáticamente según las condiciones de la red para mejorar la
calidad de la voz. Para desplazar el retardo de reproducción hacia
adelante en, por ejemplo, 60 ms, la pasarela IP crea un paquete
sustitutivo de 60 ms. En otras palabras, al flujo de tramas que está
siendo transmitido se le añade una trama adicional. Para desplazar
el retardo de reproducción hacia atrás, se elimina por lo menos una
trama.
Uno de los problemas con la disposición descrita
anteriormente es que cuando se usa la codificación de cifrado de
extremo-a-extremo sincronizado y se
añade una trama adicional al flujo de tramas, esta situación provoca
que el contador de tramas en el extremo receptor se sitúe una trama
por delante con respecto a las tramas entrantes y, por ello, el
segmento del flujo de clave del extremo receptor ya no se
corresponde con el del extremo transmisor. De forma correspondiente,
si se elimina una trama del flujo de tramas, el contador de tramas
en el extremo receptor se retarda en una trama en relación con las
tramas entrantes, y el segmento del flujo de clave ya no se
corresponde con el del extremo transmisor.
Por esta razón, el desplazamiento del retardo de
reproducción en el medio del elemento de voz, por ejemplo, provoca
que se pierda la sincronización de
extremo-a-extremo, y ya no se puede
decodificar la voz cifrada. Esta situación se prolonga hasta que el
extremo transmisor envía un vector de sincronización nuevo para
sincronizar el extremo receptor. Esto se puede evitar en las
llamadas semidúplex, por ejemplo, cambiando el retardo de
reproducción únicamente después de los elementos de voz. Si los
elementos de voz son largos, puede que desafortunadamente la
posibilidad de cambiar el retardo de reproducción aparezca con muy
poca frecuencia y por lo tanto puede que la calidad de la voz
resulte deficiente hasta el final del elemento de voz completo ya
que el retardo de reproducción no se puede cambiar antes. Por otra
parte, por ejemplo, en las llamadas dúplex, en las que no existen
elementos de voz y el terminal transmite de forma continua, si se
debe evitar la pérdida de sincronización el retardo de reproducción
no se puede cambiar en absoluto durante la llamada completa.
Por ello, un objetivo de la invención es
proporcionar un método y un equipo que implemente el método, que
permitan resolver los problemas anteriores. El objetivo de la
invención se alcanza con un método y un sistema caracterizados por
los aspectos mencionados en las reivindicaciones independientes 1 y
6. En las reivindicaciones dependientes se dan a conocer las formas
de realización preferidas de la invención.
Una de las ideas esenciales de la invención es
que si el retardo de reproducción se cambia durante la transmisión
de datos, por ejemplo, un elemento de voz o una llamada, el instante
de tiempo del cambio se selecciona de tal manera que la trama que
venga a continuación después del cambio comprenda un vector de
sincronización, con lo cual el extremo receptor se sincroniza
inmediatamente después del cambio y por lo tanto no se producirán
vacíos en el descifrado de los datos cifrados y, consecuentemente,
en la decodificación.
Una de las ventajas del método y el sistema de
la invención es que permiten cambiar el retardo de reproducción
también durante la transmisión de datos sin que por ello se altere
la decodificación de los datos cifrados.
A continuación, se describirá más detalladamente
la invención en relación con las formas de realización preferidas y
haciendo referencia a los dibujos adjuntos, en los cuales:
la Figura 1 es un diagrama de bloques que
ilustra la estructura de un sistema TETRA;
la Figura 2 es un diagrama de bloques que
ilustra el funcionamiento del cifrado de
extremo-a-extremo;
la Figura 3 ilustra el cálculo de un vector de
inicialización llevado a cabo por el receptor;
la Figura 4 es un diagrama que ilustra la
estructura de un paquete RTP;
la Figura 5 ilustra el funcionamiento de un
algoritmo RTP;
la Figura 6 es un diagrama que ilustra la
probabilidad de llegada de paquetes RTP en función del tiempo de
transferencia;
la Figura 7A es un diagrama que ilustra la
reducción del retardo de reproducción; y
la Figura 7B es un diagrama que ilustra el
incremento del retardo de reproducción.
A continuación, se describirá la invención a
título de ejemplo haciendo referencia a un sistema TETRA. No
obstante, la invención no está destinada a limitarse a ningún
sistema de telecomunicaciones o protocolo de transmisión de datos
específico. Las aplicaciones de la invención a otros sistemas se
pondrán de manifiesto para un experto en la materia.
La Figura 1 muestra un ejemplo de una estructura
de un sistema TETRA. Aunque los elementos de red a los que se hace
referencia en la Figura y en la sucesiva memoria descriptiva son los
correspondientes al sistema TETRA, ello no limita en modo alguno la
aplicación de la invención en otros sistemas de telecomunicaciones.
Debe observarse que la Figura muestra únicamente elementos
relevantes para comprender la invención, y la estructura del sistema
puede ser diferente con respecto a la dada a conocer sin que esto
tenga ninguna relevancia para la idea básica de la invención. Debe
observarse también que un sistema de comunicaciones móviles concreto
puede comprender un número arbitrario de cada elemento. Las
estaciones móviles MS se comunican con las estaciones base TETRA TBS
a través de un camino de radiocomunicaciones. Las estaciones móviles
MS también pueden usar un modo directo para comunicarse entre sí
directamente, sin usar las estaciones base TBS. Cada estación base
TBS está acoplada a una línea de conexión con una de las centrales
digitales para TETRA (DTX) de la red fija. Las centrales TETRA DXT
tienen una conexión fija con otras centrales y con una central nodal
TETRA DXTc (Central Digital para el TETRA, no mostrada), la cual es
una central con la cual se conectan otras centrales DXT y/o
centrales nodales DXTc para proporcionar rutas de tráfico
alternativas. Las interfaces externas de conexión, si es que se
dispone de alguna, con la red telefónica pública conmutada PSTN, la
red digital de servicios integrados ISDN, una centralita automática
privada PABX y con una red de datos por paquetes PDN, por ejemplo,
pueden residir en una o más centrales DXT. De entre las interfaces
anteriores, la Figura muestra una conexión con la red de datos por
paquetes PDN a través de una pasarela GW. La pasarela GW es
responsable de convertir datos de conmutación de circuitos
provenientes de la central DXT en datos de conmutación de paquetes
encaminados para la red de datos de paquetes PDN, y viceversa. Esto
permite que el equipo terminal TE conectado con la red de datos por
paquetes PDN se comunique con la red TETRA. La pasarela GW puede
ser, por ejemplo, un elemento de red independiente o una parte de la
central DXT. Además, la Figura muestra un sistema despachador DS
conectado con la central DXT, estando compuesto el sistema por un
controlador de estaciones despachadoras DSC y una estación de
trabajo despachadora DWS conectada al mismo. El administrador del
sistema despachador controla las llamadas y otras funciones de las
estaciones móviles MS a través de la estación de trabajo
DWS.
DWS.
La Figura 2 ilustra la función del cifrado de
extremo-a-extremo. Cuando se usa el
cifrado de extremo-a-extremo, en
primer lugar un emisor 20 codifica una muestra de voz de 60 ms
usando un códec TETRA para producir una muestra de texto común (P).
La estación móvil genera un segmento de flujo de clave KSS que tiene
una longitud de P en un generador de flujos de clave de cifrado 21.
Se obtiene una muestra cifrada (C) efectuando una operación XOR
binaria en el bloque 22:
C
\hskip0.5cm=
\hskip0.5cmP xor KSS
A continuación, la muestra cifrada se transmite
a una red de transmisión 29. Un receptor 30 efectúa la misma
operación XOR en el bloque 28 usando el mismo segmento del flujo de
clave para reproducir la muestra de texto común P.
P
\hskip0.5cm=
\hskip0.5cmC xor KSS
Para evitar la interrupción del cifrado, el
segmento de flujo de clave KSS se cambia continuamente y de este
modo cada trama se cifra con un segmento de flujo de clave
independiente. Por esta razón, ambos generadores de flujos de clave
de cifrado 21 y 27 deben ponerse de acuerdo sobre el segmento de
flujo de clave que se va a usar para cada trama. Esta tarea
pertenece al control de sincronización 23 y 26. Con este fin, se
usan vectores de sincronización transmitidos entre los equipos
terminales por medio de una señal dentro de la banda.
El generador de flujos de clave de cifrado
(EKSG) 21 y 27 genera un segmento de flujo de clave (KSS) basándose
en una clave de cifrado (CK) y un vector de inicialización (IV). Se
genera un segmento de flujo de clave nuevo una vez cada 60
milisegundos.
KSS
\hskip0.5cm=
\hskip0.5cmEKSG (CK, IV)
Después de cada trama, se cambia el vector de
inicialización. La forma más sencilla de llevar a cabo esta
operación es incrementando el vector en uno, aunque cada algoritmo
de cifrado comprende su propio método de incremento, el cual puede
ser todavía más complejo, para evitar la interrupción de los
cifrados.
El control de sincronización 23 y 26 es
responsable de garantizar que ambos extremos 20 y 30 conocen el
vector de inicialización usado para cifrar cada trama. Para permitir
que el cifrador 20 y el descifrador 30 se pongan de acuerdo sobre el
valor del vector de inicialización, en el inicio de un elemento de
voz se transmite un vector de sincronización (SV). Cuando se trata
de una llamada de grupo, debe ser posible unirse a la llamada
incluso durante un elemento de voz. Por esta razón, el vector de
sincronización se transmite continuamente, aproximadamente entre 1 y
4 veces por segundo. Además del vector de inicialización, el vector
de sincronización comprende, por ejemplo, un identificador de clave
y una comprobación de errores CRC, los cuales permiten que el
equipo terminal verifique la integridad del vector de
sincronización.
De este modo, el receptor 30 cuenta el número de
tramas (n) transmitidas después del vector de sincronización.
Basándose en el último vector de inicialización recibido y en el
número de las tramas, el generador de flujos de clave 27 del
receptor 30 genera un vector de inicialización nuevo IV. El recuento
del vector de inicialización IV efectuado por el receptor se ilustra
en la Figura 3 la cual muestra la secuencia de tramas a transmitir.
Las tramas 1, 6, 12 y 13 de la secuencia comprenden un vector de
sincronización SV que informa sobre el número del vector de
inicialización
IV.
IV.
Ambos extremos 20 y 30 deberían ponerse de
acuerdo sobre cómo se va a cifrar una llamada. Las unidades de
control de sincronización 23 y 26 dispuestas en ambos extremos se
comunican entre sí por medio de bloques de voz robados U. El equipo
terminal transmisor usa uno o más bloques de voz dentro de la trama
para sus propios fines. Esta operación tiene lugar en el bloque 24.
Al equipo terminal receptor se le indica esta situación por medio de
una configuración adecuada de los tres primeros bits de control
dentro de la trama. De este modo, la infraestructura 29 entiende que
los datos en cuestión son datos de
terminal-a-terminal y de este modo
transmite los datos de forma transparente, sin cambiarlos.
Adicionalmente, el equipo terminal receptor detecta que el bloque de
voz en cuestión no comprende datos de voz y de este modo no los
envía al códec sino que los procesa de forma correspondiente, es
decir, se filtran los datos de control de sincronización para el
control de sincronización 26 en el bloque 25, y el equipo receptor
genera un sonido sustitutivo para sustituir la voz robada. El robo
de un bloque de voz elimina 30 ms de voz. Esta situación provocaría
una interrupción en la voz, lo cual perjudicaría a la calidad de la
voz y haría que esta última resultase más difícil de entender. Para
evitar esta situación, el códec TETRA comprende un mecanismo de
sustitución. En realidad, el usuario no considera la pérdida de voz
como inconveniente, siempre que los bloques de voz no se roben más
de 4 veces por segundo. Cada terminal que participa en una llamada
cifrada recibe una clave de cifrado CK; esta se ha determinado en
las configuraciones del equipo terminal.
La red de datos por conmutación de paquetes PDN
mostrada en la Figura 1 puede ser, por ejemplo, Internet, la cual
usa protocolos TCP/IP. El TCP/IP es el nombre correspondiente a una
familia de protocolos de transferencia de datos usados dentro de una
red de área local o entre ellas. Los protocolos son IP (Protocolo de
Internet), TCP (Protocolo de Control de Transmisión) y UDP
(Protocolo de Datagrama de Usuario). La familia también comprende
otros protocolos para servicios específicos, tales como
transferencia de archivos, correo electrónico, uso remoto,
etcétera.
Los protocolos TCP/IP se dividen en capas: capa
de enlace de datos, capa de red, capa de transporte y capa de
aplicación. La capa de enlace de datos es responsable del acceso
físico del terminal a la red. Está asociada principalmente a la
tarjeta de interfaz de red y a controlador. La capa de red se
denomina con frecuencia Internet o capa IP. Esta capa es responsable
de la transferencia de paquetes dentro de la red y de su
encaminamiento desde un dispositivo a otro, por ejemplo, basándose
en una dirección IP. La capa de red la proporciona el IP en la
familia de protocolos TCP/IP. La capa de transporte proporciona un
servicio de flujo de datos entre dos terminales para la capa de
aplicación y guía los flujos a la aplicación correcta en el
terminal. En el protocolo de Internet existen dos protocolos de
transferencia: TCP y UDP. Otra de las funciones de la capa de
transporte es guiar los paquetes a las aplicaciones correctas
basándose en los números de puerto. El TCP proporciona un flujo de
datos fiable desde un terminal a otro. El TCP divide los datos en
paquetes de un tamaño adecuado, confirma la recepción de paquetes y
controla la confirmación de paquetes transmitidos a medida que sean
recibidos en el otro extremo. El TCP es responsable de una
transmisión fiable de
extremo-a-extremo, es decir, no es
necesario que la aplicación se ocupe de ello. Por otro lado, el UDP
es un protocolo mucho más sencillo. El UDP no es responsable de la
llegada de datos y si esto fuera necesario, el nivel de aplicación
es responsable de ello. El nivel de aplicación es responsable del
procesado de datos de cada aplicación.
El RPT es un protocolo de Internet normalizado
para la transferencia de datos de tiempo real, tales como voz e
imagen de vídeo. Se puede usar para servicios de medios bajo demanda
o servicios interactivos, tales como llamadas IP. El RTP está
compuesto por una parte de medios y una parte de control,
denominándose esta última RTCP (Protocolo de Control de Tiempo
Real). La parte de medios RTP proporciona soporte para aplicaciones
de tiempo real, incluyendo soporte de tiempo, detección de pérdidas,
soporte de seguridad e identificación de contenidos. El RTCP permite
conferencias de tiempo real dentro de grupos de diferentes tamaños y
la evaluación de la calidad del servicio de
extremo-a-extremo. También soporta
la sincronización de una pluralidad de flujos de medios. El RTP se
ha diseñado de manera que es independiente con respecto a la red de
transmisión, aunque en la red Internet el RTP utiliza habitualmente
el IP/UDP. El protocolo RTP comprende varias características que
posibilitan la transferencia de datos de
extremo-a-extremo de tiempo real. En
cada extremo, una aplicación de audio envía regularmente pequeñas
muestras de datos de audio de, por ejemplo, 30 ms. Cada muestra está
provista de un encabezamiento RTP. A continuación, el encabezamiento
RTP y los datos se empaquetan en paquetes UDP e IP.
El encabezamiento RTP identifica el contenido de
un paquete. El valor de este campo indica el método de codificación
a usar (PCM, ADPCM, LPC, etcétera) en la carga útil de los paquetes
RTP. Los paquetes transferidos a través de Internet, así como otras
redes de paquetes, pueden llegar en un orden aleatorio, retardados
en un tiempo variable, o incluso pueden desaparecer completamente.
Para evitar esto, a cada paquete en un flujo específico se le asigna
un número de secuencia y una indicación de tiempo según los cuales
un flujo recibido se dispone nuevamente de manera que se corresponda
con el flujo original. El número de secuencia se incrementa en uno
para cada paquete. Los números de secuencia permiten que el receptor
detecte un paquete perdido y también que evalúe la pérdida de
paquetes.
La indicación de tiempo es un número de 32 bits
que indica el instante de tiempo en el que comienza el muestreo. Se
calcula usando un reloj que se incrementa de forma monótona y lineal
a medida que pasa el tiempo. La frecuencia del reloj se debe
seleccionar de manera que sea adecuada para el contenido,
suficientemente rápida para calcular la fluctuación y para permitir
la sincronización. Por ejemplo, cuando se usa un método de
codificación PCM ley A, la frecuencia del reloj es 8000 Hz. Cuando
se transmiten paquetes RTP de 240 bytes, lo cual se corresponde con
240 muestras PCM, la indicación de tiempo se incrementa en 240 para
cada paquete. La longitud de un encabezamiento RTP está entre 3 y 18
palabras de largo (una palabra de 32 bits). La Figura 4 ilustra el
formato de un paquete RTP. Los campos tienen los siguientes
significados: V = versión, es decir, la versión RTP usada,
actualmente 2. Relleno = el paquete comprende bits de relleno,
indicando el último bit su número. Extensión = exactamente una
extensión de encabezamiento después del paquete. PM = el número de
fuentes de servicio, el cual indica cuántas fuentes han producido
información para el paquete. Se puede usar un marcador para indicar
acontecimientos significativos, tales como límites de trama. HT =
tipo de carga útil, el cual indica el tipo de medios incluido en la
carga útil. El número de serie se incrementa en uno para cada
paquete de datos transmitido. Ayuda a detectar la pérdida y el
desorden de paquetes. Su valor inicial es aleatorio. La indicación
de tiempo indica el momento de muestreo del primer byte. Se usa para
la sincronización y para calcular la fluctuación. Su valor inicial
es aleatorio. SSRC = un identificador de fuente de sincronización
seleccionado aleatoriamente, el cual indica el punto de unión de
las fuentes o el emisor original, si se dispone solamente de una
fuente. La lista CSRC es una lista de las fuentes incluidas en el
paquete.
Internet provoca un retardo variable en la
transferencia de paquetes de audio, el cual es el aspecto más dañino
para la inteligibilidad de la voz. Para compensar esta situación, el
extremo receptor del RTP almacena temporalmente los paquetes
entrantes en una memoria intermedia de fluctuación y los reproduce
en un tiempo de reproducción específico. Un paquete que haya llegado
antes del tiempo de reproducción participa en la reconstrucción de
la señal original, mientras que un paquete que llegue después del
tiempo de reproducción permanece sin usar y es descartado.
La Figura 5 ilustra el funcionamiento de un
algoritmo RTP. La letra t se usa en la Figura para indicar el tiempo
de transmisión del paquete, la letra a el tiempo de recepción y p el
tiempo de reproducción. Los superíndices indican el número de
paquete y los subíndices el número del elemento de voz. En el
elemento de voz K^{ésimo}, los paquetes llegan al extremo receptor
después de un tiempo de transmisión variable. A continuación, el
algoritmo RTP los reproduce en el momento correcto. En el elemento
de voz (K+1)^{ésimo}, se cambia el orden de los paquetes 1
y 2; el paquete 4 llega después de su tiempo de reproducción y por
lo tanto se descarta. El algoritmo RTP restablece el orden correcto
de los paquetes, los reproduce en el momento correcto e indica
paquetes perdidos o retardados en relación, por ejemplo, con
operaciones de corrección. El retardo de reproducción es el tiempo
t(retardo de reproducción) = t(reproducción) -
t(transmisión). El algoritmo RTP se asegura de que el retardo
de reproducción permanece constante mientras dura el elemento de voz
completo.
El retardo del paquete IP a través de la red t =
t(entrada) - t(salida) está constituido por dos
elementos. L es un retardo fijo que depende del tiempo de
transmisión y del tiempo de cola medio y J es un retardo variable
que depende de un tiempo de cola variable dentro de la red IP y que
provoca fluctuaciones. En el extremo receptor de la red IP, se
dispone de una memoria intermedia de fluctuación la cual almacena en
su memoria el paquete, si el tiempo de transmisión t <
t(retardo de reproducción). La determinación del retardo de
reproducción es un compromiso. Por un lado, una aplicación de tiempo
real requiere un retardo de
extremo-a-extremo lo menor posible,
y por lo tanto se debería reducir el retardo de reproducción. Por
otro lado, un retardo de reproducción largo permite un tiempo largo
para la llegada de paquetes y por lo tanto se pueden aceptar más
paquetes. De este modo, el valor del retardo de reproducción se
debería ajustar continuamente según las condiciones de la red. Esta
situación se ilustra en la Figura 6. Un paquete con un tiempo de
transmisión t < L + J se puede aceptar, mientras que un paquete
con un tiempo de transmisión t > L + J se debe descartar. De este
modo, incrementando J es posible incrementar el número de paquetes
aceptados. El retardo de reproducción se puede ajustar, por ejemplo,
comenzando con un valor bajo y a continuación incrementándolo
regularmente hasta que la fracción de paquetes retardados permanezca
por debajo de un cierto límite, por ejemplo, el 1%.
La mayoría de algoritmos RTP incluyen una
característica que ajusta el retardo de reproducción automáticamente
según las condiciones de la red para mejorar la calidad de la voz.
El retardo de reproducción se puede desplazar hacia adelante en 60
ms, por ejemplo, creando un paquete de voz sustitutivo de 60 ms en
la recepción RTP antes de que el flujo de voz continúe. En otras
palabras, se añade una trama adicional al flujo de voz. Cuando el
retardo de reproducción se debe desplazar hacia atrás en 60 ms, en
la recepción RTP se elimina una trama de voz completa.
De este modo, en la Figura 1, la transmisión RTP
entre la pasarela GW y el equipo terminal TE tiene lugar a través de
la red de paquetes PDN. La pasarela GW es responsable de la
conversión de la voz por conmutación de circuitos (u otros datos)
proveniente de la central DXT a través de un enlace PCM en paquetes
de voz IP, y viceversa. En la infraestructura TETRA, los datos de
voz se transfieren en tramas, y por lo tanto un paquete RTP natural
comprendería una trama de datos de voz. De este modo, un paquete RTP
contendría 60 ms de voz y se correspondería directamente con el
contenido de una trama de voz. Otra de las opciones es usar un
paquete RTP que contenga únicamente media trama de datos de voz (30
ms). En comparación con un paquete de trama completa, un paquete de
media trama tiene las siguientes características: 1) cuando la
pasarela recibe paquetes de media trama, debe esperar a la llegada
de dos paquetes antes de que se inicie la transmisión de una trama
ISI. Los bits de control (BFI, robados C o U) de ambos bloques de
voz están concretamente en el inicio de la trama y la pasarela debe
determinarlos basándose en el tipo de los paquetes de media trama.
2) Si se pierde un paquete RTP, únicamente se perderán 30 ms de voz,
en lugar de 60 ms. Cuando se debe optimizar la calidad de la voz, la
longitud del paquete es un compromiso entre dos planteamientos. Una
alternativa extrema es un paquete corto, lo cual significa que el
número de paquetes perdidos se incrementa de forma inversamente
proporcional al tamaño de los paquetes y por lo tanto se producen
distorsiones con una frecuencia mayor. El otro extremo es un paquete
largo, lo cual significa que las distorsiones se producen con menor
frecuencia aunque se incrementa la probabilidad de perder un fonema
completo, y por lo tanto de dañar la inteligibilidad de la voz,
particularmente cuando la longitud del paquete está por encima de 20
ms. Este último límite representa concretamente la longitud del
fonema más corto. 3) No obstante, desde el punto de vista del ancho
de banda, un paquete largo es más eficaz, ya que la longitud (entre
36 y 40 bytes) de los encabezamientos (Ethernet + IP + UDP + RTP) ya
es larga en comparación con la longitud de la carga útil (18
bytes/bloque de voz o 36 bytes/trama de voz). Existen dos técnicas
para reducir la fracción de los encabezamientos en un paquete. El
multiplexado se puede usar para empaquetar un número variado de
canales de voz en exactamente el mismo paquete RTP con vistas a
reducir la fracción de los encabezamientos. Esta situación es
altamente relevante para una conexión de
central-a-despachador ya que permite
la transmisión en un paquete de todas las llamadas de grupo y una
llamada individual. Otra de las técnicas, la cual es adecuada para
las conexiones en serie, es la compresión de encabezamientos.
Permite acortar significativamente (de 2 a 4 bytes) un
encabezamiento IP/UDP/RTP, ahorrando de este modo ancho de banda.
Por esta razón, para obtener una mejor calidad de la voz, es más
preferible un paquete RTP corto (de 30 ms).
Los bloques de voz se pueden robar de una trama
bien en beneficio de la red (robados C) o bien en beneficio del
usuario (robados U). Por ejemplo, cuando se usa el cifrado de
extremo-a-extremo, las estaciones
móviles roban un bloque de voz entre 1 y 4 veces por segundo para su
propio beneficio con vistas a transmitir el vector de
sincronización, tal como se ha descrito anteriormente.
La normativa RTP y muchos terminales de voz IP
soportan códecs ACELP, aunque la normativa RTP no soporta el ACELP
específico del TETRA. La voz se puede transmitir usando un paquete
RTP provisto de las siguientes configuraciones, por ejemplo: RTP
versión 2, sin relleno, sin extensión, sin fuentes CRSC, sin
marcador, tipo de carga: 8 (igual que la ley A), la indicación de
tiempo se incrementa en 240 unidades para cada paquete. Esta
situación se corresponde con el reloj de muestreo TETRA de 8000 Hz y
una longitud de la muestra de 30 ms. En la carga útil se
proporcionan los siguientes datos: los primeros tres bits indican si
se ha fijado un bit de error de trama (BFI), si la carga útil
contiene voz o datos, y si se trata de un bloque de voz robado C o
U; los otros bits del primer byte no están en uso; los siguientes
137 bits comprenden la carga útil y se corresponden con un bloque de
voz. El resto de los bits de carga útil son bits 0.
El funcionamiento anterior de la pasarela GW
entre una conexión por conmutación de circuitos y por conmutación de
paquetes es únicamente una implementación alternativa, no siendo
relevantes para la idea básica de la invención las desviaciones con
respecto a la misma.
El equipo terminal TE mostrado en la Figura 1
puede ser un terminal de voz o un terminal de datos, y la invención
se puede aplicar a conexiones de voz, conexiones de vídeo o
conexiones de datos que requieran una transmisión de datos de tiempo
real. El equipo terminal TE puede ser, por ejemplo, una estación
móvil, una estación de trabajo despachadora, una estación base o
algún otro elemento de red. El equipo terminal TE no está conectado
de forma necesaria directamente con la red de paquetes PDN, aunque
puede haber una segunda red TETRA, por ejemplo, entre el equipo
terminal TE y la red de paquetes PDN. En tal caso, se dispone
también de un elemento de pasarela en el otro extremo de la conexión
de paquetes PDN. También se puede disponer de otra conexión o de un
número variado de conexiones de paquetes entre los elementos. Si el
equipo terminal TE está conectado directamente a la red de paquetes
PDN, tal como se muestra en la Figura 1, el mismo funciona como la
otra parte de la transmisión RTP de forma sustancialmente similar al
funcionamiento de la pasarela GW descrita anteriormente.
Según la invención, el retardo de reproducción
se cambia en el extremo receptor GW o TE de la conexión de paquetes
PDN durante la transmisión de datos, por ejemplo, un elemento de voz
o una llamada, en un instante de tiempo tal que la trama a
transferir a continuación contenga un vector de sincronización.
Según una de las formas de realización preferidas, esta opción se
lleva a cabo monitorizando las tramas que llegan en el extremo
receptor GW o TE de la conexión de paquetes PDN e identificando los
vectores de sincronización contenidos en las tramas. Esto permite la
planificación de un cambio posiblemente necesario en el retardo de
reproducción de manera que tenga lugar en un instante de tiempo en
el que la siguiente trama a reenviar comprenda un vector de
sincronización. Como ejemplo, examinemos una situación mostrada en
la Figura 1 en la cual existe una llamada entre la estación móvil MS
y el equipo terminal TE a través de la conexión de paquetes PDN
según el protocolo RTP. De este modo, la transmisión de datos según
el protocolo RTP tiene lugar entre la pasarela GW y el equipo
terminal TE que soporta el protocolo. La pasarela, la cual es el
extremo receptor en la conexión de paquetes PDN con respecto al
tráfico proveniente del equipo terminal TE, monitoriza las tramas
que llegan desde el equipo terminal TE en su memoria intermedia de
recepción e identifica los vectores de sincronización incluidos en
ellas. Cuando, según el algoritmo RTP, se detecta la necesidad de
cambiar el retardo de reproducción, se lleva a cabo el cambio en la
pasarela GW en un momento después del cual la siguiente trama a
reenviar desde la pasarela GW hacia la estación móvil MS comprenda
un vector de sincronización. De este modo, el algoritmo de cifrado
de la estación móvil MS se sincroniza inmediatamente después del
cambio, incluso si se han eliminado tramas de la secuencia de tramas
o las mismas se han añadido a dicha secuencia, ya que una trama que
venga a continuación de un espacio vacío o de tramas adicionales
comprende un vector de sincronización. De forma correspondiente, el
equipo terminal TE, el cual es el extremo receptor en la conexión de
paquetes PDN para el tráfico proveniente de la estación móvil MS,
monitoriza las tramas que llegan desde la pasarela GW e identifica
los vectores de sincronización incluidos en ellas. Cuando, según el
algoritmo RTP, se detecta la necesidad de cambiar el retardo de
reproducción, se lleva a cabo el cambio en el equipo terminal TE en
un momento después del cual la siguiente trama a reenviar para el
descifrado y reproducción comprende un vector de sincronización,
sincronizándose, de este modo, el descifrado del equipo terminal TE
inmediatamente después del cambio. De este modo, haciendo referencia
al diagrama de la Figura 2, el control del retardo de reproducción
en el equipo terminal TE tiene lugar antes que el bloque de filtro
25. La Figura 7A ilustra la reducción del retardo de reproducción
según la invención en el extremo receptor GW o TE de la conexión de
paquetes PDN. La Figura muestra una secuencia de tramas 73 a recibir
desde la cual se eliminan una o más tramas 71 y se obtiene una
secuencia de tramas 74 para su reenvío. Según la invención, las
tramas 71 se eliminan justo antes de una trama SVF que contiene el
vector de sincronización. De forma correspondiente, la Figura 7B
ilustra el incremento del retardo de reproducción de la invención en
el extremo receptor GW o TE de la conexión de paquetes PDN. La
Figura muestra una secuencia de tramas 75 a recibir en la cual se
añaden una o más tramas 72 y se obtiene una secuencia de tramas 76
para su reenvío. Según la invención, las tramas 72 se añaden justo
antes de la trama que contiene el vector de sincronización SVF.
Es evidente para un experto en la materia que a
medida que la tecnología avance, la idea básica de la invención se
pueda implementar de varias maneras. Por esta razón, la invención y
sus formas de realización no se limitan a los anteriores ejemplos,
sino que pueden variar dentro del alcance de las
reivindicaciones.
Claims (10)
1. Método para mantener una sincronización de
extremo-a-extremo en una conexión de
telecomunicaciones en la cual se transmiten datos en tramas
sustancialmente en tiempo real y usando un cifrado sincronizado de
extremo-a-extremo el cual se
sincroniza transmitiendo unos vectores de sincronización en dichas
tramas, y en el que por lo menos parte de la conexión de
telecomunicaciones es una conexión por conmutación de paquetes,
caracterizado porque el retardo de reproducción de los datos
que están siendo transmitidos se puede incrementar añadiendo una o
más tramas adicionales a la secuencia de tramas que está siendo
transferida y se puede reducir eliminando una o más tramas de la
secuencia de tramas que está siendo transferida, comprendiendo el
método las siguientes etapas:
monitorizar tramas que llegan al extremo
receptor de la conexión de conmutación de paquetes;
identificar vectores de sincronización incluidos
en las tramas; y
cambiar el retardo de reproducción en el extremo
receptor de la conexión de conmutación de paquetes durante la
transmisión de datos en un momento tal que la trama que se va a
transferir a continuación después del cambio en el extremo receptor
de la conexión de conmutación de paquetes comprenda un vector de
sincronización.
2. Método según la reivindicación 1,
caracterizado porque la conexión por conmutación de paquetes
utiliza un protocolo de Internet.
3. Método según cualquiera de las
reivindicaciones 1 ó 2, caracterizado porque la conexión de
telecomunicaciones pertenece al sistema TETRA.
4. Método según cualquiera de las
reivindicaciones 1 a 3, caracterizado porque el cifrado se
lleva a cabo usando un segmento del flujo de clave generado mediante
el uso de un vector de inicialización.
5. Método según cualquiera de las
reivindicaciones 1 a 4, caracterizado porque el vector de
sincronización comprende un vector de inicialización.
6. Disposición para mantener una sincronización
de extremo-a-extremo en una conexión
de telecomunicaciones en la cual se transmiten datos en tramas
sustancialmente en tiempo real y usando un cifrado sincronizado de
extremo-a-extremo el cual se
sincroniza transmitiendo vectores de sincronización en dichas
tramas, y en la que por lo menos parte de la conexión de
telecomunicaciones es una conexión por conmutación de paquetes
(PDN), caracterizada porque el retardo de reproducción de los
datos que están siendo transmitidos se puede incrementar añadiendo
una o más tramas adicionales a la secuencia de tramas que está
siendo transferida y se puede reducir eliminando una o más tramas de
la secuencia de tramas que está siendo transferida, y porque
la disposición comprende unos medios de ajuste
del retardo de reproducción (GW, TE) los cuales están dispuestos
para
monitorizar tramas que llegan al extremo
receptor de la conexión de conmutación de paquetes (PDN);
identificar vectores de sincronización incluidos
en las tramas; y
cambiar el retardo de reproducción en el extremo
receptor de la conexión de conmutación de paquetes (PDN) durante la
transmisión de datos en un momento tal que la trama que se va a
transferir a continuación después del cambio en el extremo receptor
de la conexión de conmutación de paquetes comprenda un vector de
sincronización.
7. Disposición según la reivindicación 6,
caracterizada porque la conexión por conmutación de paquetes
utiliza un protocolo de Internet.
8. Disposición según cualquiera de las
reivindicaciones 6 ó 7, caracterizada porque la conexión de
telecomunicaciones pertenece al sistema TETRA.
9. Disposición según cualquiera de las
reivindicaciones 6 a 8, caracterizada porque el cifrado se
lleva a cabo usando un segmento del flujo de clave generado mediante
el uso de un vector de inicialización.
10. Disposición según cualquiera de las
reivindicaciones 6 a 9, caracterizada porque el vector de
sincronización comprende un vector de inicialización.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20002607 | 2000-11-28 | ||
FI20002607A FI20002607A (fi) | 2000-11-28 | 2000-11-28 | Päästä-päähän -tahdistuksen ylläpitäminen tietoliikenneyhteydellä |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2259300T3 true ES2259300T3 (es) | 2006-10-01 |
Family
ID=8559596
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01000597T Expired - Lifetime ES2259300T3 (es) | 2000-11-28 | 2001-11-07 | Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones. |
Country Status (6)
Country | Link |
---|---|
US (1) | US7076064B2 (es) |
EP (1) | EP1209844B1 (es) |
AT (1) | ATE322111T1 (es) |
DE (1) | DE60118259T2 (es) |
ES (1) | ES2259300T3 (es) |
FI (1) | FI20002607A (es) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI20002608A (fi) * | 2000-11-28 | 2002-05-29 | Nokia Corp | Päästä-päähän -tahdistksen ylläpitäminen tietoliikeneyhteydellä |
FI20012555A0 (fi) * | 2001-12-21 | 2001-12-21 | Nokia Corp | Laitejärjestely, solukkoverkko, menetelmä ja solukkoverkon päätelaite muuttuvapituuksisten pakettien käsittelemiseksi |
FI20025018A (fi) * | 2002-04-23 | 2003-10-24 | Nokia Corp | Järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa päästä päähän -salauksen järjestämiseksi ja vastaava päätelaite |
US7530084B2 (en) * | 2002-05-28 | 2009-05-05 | Sony Corporation | Method and apparatus for synchronizing dynamic graphics |
GB0217462D0 (en) * | 2002-07-27 | 2002-09-04 | Koninkl Philips Electronics Nv | Storage of encrypted digital signals |
JP3821086B2 (ja) * | 2002-11-01 | 2006-09-13 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム |
GB2402024B (en) * | 2003-05-19 | 2005-07-13 | Motorola Inc | Processor,method,transmitter and terminal for use in communications |
US7698553B2 (en) * | 2003-05-20 | 2010-04-13 | Motorola, Inc. | Method for utilizing multiple level encryption |
US7466824B2 (en) * | 2003-10-09 | 2008-12-16 | Nortel Networks Limited | Method and system for encryption of streamed data |
JP2005233933A (ja) * | 2004-01-19 | 2005-09-02 | Nec Electronics Corp | 組合せ試験方法及び試験装置 |
JP2005341348A (ja) * | 2004-05-28 | 2005-12-08 | Fujitsu Ltd | 無線通信システム及び秘匿制御方法 |
SE528374C2 (sv) | 2004-09-22 | 2006-10-31 | Prosilient Technologies Ab | Metod, en dataprogramprodukt samt en bärare för att ange envägslatens i ett datanätverk |
DE102005008906B4 (de) * | 2005-02-26 | 2007-09-13 | Tenovis Gmbh & Co. Kg | Synchronisation von Media Gateways in einer IP-Telekommunikationsanlage |
CN1901669B (zh) * | 2005-07-21 | 2010-08-04 | 康佳集团股份有限公司 | 数字电视系统节目加密、解密及用户接入管理方法 |
US7876740B2 (en) * | 2005-08-04 | 2011-01-25 | Motorola, Inc. | Method and system for synchronization of link layer windows |
KR100789902B1 (ko) * | 2005-12-09 | 2008-01-02 | 한국전자통신연구원 | 다중 프레임을 갖는 브이오아이피 패킷 처리 장치 및 그방법 |
FR2898229B1 (fr) | 2006-03-06 | 2008-05-30 | Eads Secure Networks Soc Par A | Synchronisation cryptographique entrelacee |
US20070242828A1 (en) * | 2006-04-12 | 2007-10-18 | General Dynamics C4 Systems, Inc. | Dynamic interleaving of state vector components in an encrypted data communication system |
US20070258591A1 (en) * | 2006-05-05 | 2007-11-08 | Interdigital Technology Corporation | Ciphering control and synchronization in a wireless communication system |
EP1921608A1 (en) * | 2006-11-13 | 2008-05-14 | Electronics And Telecommunications Research Institute | Method of inserting vector information for estimating voice data in key re-synchronization period, method of transmitting vector information, and method of estimating voice data in key re-synchronization using vector information |
GB0703795D0 (en) * | 2007-02-27 | 2007-04-04 | Sepura Ltd | Speech encoding and decoding in communications systems |
US8842834B2 (en) * | 2007-03-19 | 2014-09-23 | Harris Corporation | Robust delivery of packet based secure voice |
US8477718B2 (en) * | 2008-08-28 | 2013-07-02 | Alcatel Lucent | System and method of serving gateway having mobile packet protocol application-aware packet management |
CN102164304B (zh) * | 2011-02-23 | 2013-08-14 | 中国电子科技集团公司第三十六研究所 | 基于卫星传输的广播节目加密识别防插播方法 |
CN102123001B (zh) * | 2011-02-23 | 2012-11-21 | 浙江广播电视集团 | 数字卫星广播传输防插播系统 |
GB2528959C (en) * | 2014-08-07 | 2017-06-28 | Gurulogic Microsystems Oy | Encoder, decoder and methods |
US9942211B1 (en) | 2014-12-11 | 2018-04-10 | Amazon Technologies, Inc. | Efficient use of keystreams |
US10382208B2 (en) * | 2016-04-29 | 2019-08-13 | Olympus Sky Technologies, S.A. | Secure communications using organically derived synchronized processes |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5297208A (en) * | 1992-08-05 | 1994-03-22 | Roger Schlafly | Secure file transfer system and method |
US5642141A (en) * | 1994-03-08 | 1997-06-24 | Sawgrass Systems, Inc. | Low energy heat activated transfer printing process |
EP0786881B1 (en) * | 1996-01-29 | 2003-03-05 | International Business Machines Corporation | Method and system for synchronisation of encryption/decryption keys in a data communications network using marker packets |
EP0921666A3 (en) * | 1997-12-02 | 1999-07-14 | Nortel Networks Corporation | Speech reception via a packet transmission facility |
FR2795272B1 (fr) * | 1999-06-18 | 2001-07-20 | Thomson Multimedia Sa | Procede de commutation de flux mpeg |
US6374108B1 (en) * | 1999-11-30 | 2002-04-16 | Motorola, Inc. | Assigning an IP address to a mobile station while roaming |
-
2000
- 2000-11-28 FI FI20002607A patent/FI20002607A/fi unknown
-
2001
- 2001-11-07 ES ES01000597T patent/ES2259300T3/es not_active Expired - Lifetime
- 2001-11-07 AT AT01000597T patent/ATE322111T1/de not_active IP Right Cessation
- 2001-11-07 EP EP01000597A patent/EP1209844B1/en not_active Expired - Lifetime
- 2001-11-07 DE DE60118259T patent/DE60118259T2/de not_active Expired - Lifetime
- 2001-11-19 US US09/988,357 patent/US7076064B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
ATE322111T1 (de) | 2006-04-15 |
DE60118259T2 (de) | 2006-11-30 |
FI20002607A0 (fi) | 2000-11-28 |
EP1209844B1 (en) | 2006-03-29 |
US20020066012A1 (en) | 2002-05-30 |
FI20002607A (fi) | 2002-05-29 |
US7076064B2 (en) | 2006-07-11 |
EP1209844A3 (en) | 2003-05-07 |
EP1209844A2 (en) | 2002-05-29 |
DE60118259D1 (de) | 2006-05-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2259300T3 (es) | Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones. | |
ES2261276T3 (es) | Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones. | |
US20020031126A1 (en) | Bit synchronizer and internetworking system and method | |
ES2533989T3 (es) | Capa de control de acceso al medio que encapsula datos, desde una pluralidad de unidades de datos recibidos, en una pluralidad de bloques transmisibles independientemente | |
ES2269916T3 (es) | Sistema de comunicaciones con canales de datos con media tasa de transferencia. | |
US6870837B2 (en) | Circuit emulation service over an internet protocol network | |
ES2293929T3 (es) | Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion. | |
CN101268644B (zh) | 用于通过广域网传输加密媒体流的方法和装置 | |
EP0411538B1 (en) | Satellite communications system operating in asynchronous mode for central-to-terminal station transmission | |
JP4011624B2 (ja) | 同期を保持しないチャンネル上でのビット総数保全性および同期データ転送を提供する方法および装置 | |
ES2313560T3 (es) | Paquetes rtp con punteros no cifrados en lugares de cotrol para tramas. | |
ES2401844T3 (es) | Procedimiento de transmisión de datos cifrados, procedimiento de descifrado asociado, dispositivos para su puesta en práctica y terminal móvil que los incorpora | |
BR0008800B1 (pt) | método criptográfico para a transmissão de dados em um sistema de radiocomunicação, equipamento do usuário e sub- sistema da rede de rádio implementando o método. | |
PT96968B (pt) | Processo e arranjo de sincronizacao continua de cifragem para rede de comunicacoes celular | |
JP4491073B2 (ja) | 遅延を有する衛星チャネルに対する二重暗号アルゴリズムの使用 | |
US10826876B1 (en) | Obscuring network traffic characteristics | |
CN108933786B (zh) | 用于改善无线数字通信系统接收方密文语音质量的方法 | |
JP2013030890A (ja) | 通信装置および通信方法 | |
CN109714295B (zh) | 一种语音加解密同步处理方法和装置 | |
ES2254301T3 (es) | Asignacion de canal de datos de control y datos utiles en sistemas de comunicacion inalambricos. | |
ES2298966T3 (es) | Telecomunicacion de banda ancha - banda estrecha. | |
CN114826748B (zh) | 基于rtp、udp及ip协议的音视频流数据加密方法和装置 | |
ES2355002T3 (es) | Sincronización criptográfica entrelazada. | |
US20110302404A1 (en) | System for secure variable data rate transmission | |
JP2000307637A (ja) | マルチメディア端末装置及び網間接続装置 |