ES2259300T3 - Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones. - Google Patents

Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones.

Info

Publication number
ES2259300T3
ES2259300T3 ES01000597T ES01000597T ES2259300T3 ES 2259300 T3 ES2259300 T3 ES 2259300T3 ES 01000597 T ES01000597 T ES 01000597T ES 01000597 T ES01000597 T ES 01000597T ES 2259300 T3 ES2259300 T3 ES 2259300T3
Authority
ES
Spain
Prior art keywords
frames
synchronization
vector
data
voice
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01000597T
Other languages
English (en)
Inventor
Rasmus Relander
Timo Stenberg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Defence and Space Oy
Original Assignee
Airbus Defence and Space Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Defence and Space Oy filed Critical Airbus Defence and Space Oy
Application granted granted Critical
Publication of ES2259300T3 publication Critical patent/ES2259300T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/0055Synchronisation arrangements determining timing error of reception due to propagation delay
    • H04W56/0065Synchronisation arrangements determining timing error of reception due to propagation delay using measurement of signal travel time
    • H04W56/009Closed loop measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2662Arrangements for Wireless System Synchronisation
    • H04B7/2671Arrangements for Wireless Time-Division Multiple Access [TDMA] System Synchronisation
    • H04B7/2678Time synchronisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/08Trunked mobile radio systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Synchronisation In Digital Transmission Systems (AREA)
  • Bidirectional Digital Transmission (AREA)
  • Communication Control (AREA)
  • Vehicle Body Suspensions (AREA)
  • Iron Core Of Rotating Electric Machines (AREA)
  • Time-Division Multiplex Systems (AREA)
  • Use Of Switch Circuits For Exchanges And Methods Of Control Of Multiplex Exchanges (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)

Abstract

Método para mantener una sincronización de extremo-a- extremo en una conexión de telecomunicaciones en la cual se transmiten datos en tramas sustancialmente en tiempo real y usando un cifrado sincronizado de extremo-a-extremo el cual se sincroniza transmitiendo unos vectores de sincronización en dichas tramas, y en el que por lo menos parte de la conexión de telecomunicaciones es una conexión por conmutación de paquetes, caracterizado porque el retardo de reproducción de los datos que están siendo transmitidos se puede incrementar añadiendo una o más tramas adicionales a la secuencia de tramas que está siendo transferida y se puede reducir eliminando una o más tramas de la secuencia de tramas que está siendo transferida, comprendiendo el método las siguientes etapas: monitorizar tramas que llegan al extremo receptor de la conexión de conmutación de paquetes; identificar vectores de sincronización incluidos en las tramas; y cambiar el retardo de reproducción en el extremo receptor de la conexión de conmutación de paquetes durante la transmisión de datos en un momento tal que la trama que se va a transferir a continuación después del cambio en el extremo receptor de la conexión de conmutación de paquetes comprenda un vector de sincronización.

Description

Mantenimiento de la sincronización de extremo-a-extremo en una conexión de telecomunicaciones.
Antecedentes de la invención
La presente invención se refiere a un método y a un aparato para mantener una sincronización de extremo-a-extremo en una conexión de telecomunicaciones.
En los sistemas de telecomunicaciones, tales como una red oficial, es muy importante que no sea posible la interceptación electrónica del tráfico. Típicamente, la interfaz aérea está cifrada, por lo tanto incluso aunque se monitorice el tráfico de radiocomunicaciones, un intruso no puede descifrarlo. No obstante, en una infraestructura, el tráfico no está necesariamente cifrado, de manera que dicho tráfico, por ejemplo, la voz, se puede descifrar usando el códec del sistema en cuestión. Incluso aunque, en principio, un intruso no puede escuchar el flujo de voz dentro de la infraestructura, para los usuarios más exigentes esta situación constituye un posible riesgo de la seguridad. Por esta razón, se ha desarrollado una solución en la cual la voz se puede cifrar con un cifrado de extremo-a-extremo. Uno de los ejemplos de un sistema que permite el cifrado de extremo-a-extremo es el sistema TETRA (Radiocomunicaciones Terrestres con Concentración de Enlaces). El documento de Samarkoon M. I. et al.: "Encrypted video over TETRA", IEE Seminar on TETRA Market and Technology Developments (REF. N.º 9000/007), LONDRES, UK, 2000, páginas 1 a 5, da a conocer un sistema TETRA que usa el cifrado de extremo-a-extremo.
La idea básica del cifrado de extremo-a-extremo es que un usuario de la red, por ejemplo, una autoridad, pueda cifrar y descifrar el tráfico de forma independiente y sin tener en cuenta la red de transmisión usada, por ejemplo, en los equipos terminales.
Por ejemplo, en el sistema TETRA, cuando se utiliza el cifrado de extremo-a-extremo, en primer lugar el emisor codifica una muestra de voz de 60 ms usando un códec TETRA, creando de este modo una muestra de texto común. El terminal transmisor crea una muestra cifrada usando un cierto segmento de un flujo de clave. A continuación, la muestra cifrada se transmite a la red. El receptor descifra la muestra cifrada usando el mismo segmento del flujo de clave, obteniendo nuevamente de este modo una muestra de texto común.
Para evitar que el cifrado se interrumpa, el segmento del flujo de clave se cambia continuamente, lo cual significa que cada trama que comprende una muestra de voz de 60 ms se cifra con su propio segmento del flujo de clave. De este modo, ambos generadores de flujos de clave de cifrado deberían estar de acuerdo sobre qué segmento de flujo de clave usar para cada trama. Esta tarea pertenece al control de sincronización. Para dicha tarea, se usan vectores de sincronización que se transmiten entre los terminales por medio de una señal dentro de la banda.
Los generadores del flujo de clave de cifrado generan un flujo de clave basándose en una clave específica y un vector de inicialización. Las claves se distribuyen para cada terminal que participa en la llamada cifrada. Este aspecto forma parte de la configuración de los equipos terminales. De este modo, se crea un nuevo segmento de flujo de clave una vez cada 60 milisegundos. Después de cada trama, se cambia el vector de inicialización. La alternativa más sencilla consiste en incrementarlo en uno, aunque cada algoritmo de cifrado comprende su propio método de incremento, el cual puede ser todavía más complejo, para evitar la interrupción del cifrado.
El control de sincronización es responsable de garantizar que ambos extremos conozcan el vector de inicialización usado con el cual se cifra cada trama. Para permitir que el cifrador y el descifrador se pongan de acuerdo sobre el valor del vector de inicialización, en el inicio de un elemento de voz se envía un vector de sincronización. Por esta razón, el vector de sincronización se envía continuamente, por ejemplo, entre 1 y 4 veces por segundo. Además del vector de inicialización, el vector de sincronización comprende, por ejemplo, un identificador de clave y una comprobación de errores CRC para posibilitar que el equipo terminal verifique la integridad del vector de sincronización. De este modo, el receptor cuenta el número de tramas transmitidas después del vector de sincronización y basándose en el último vector de inicialización recibido y en el número de las tramas, el generador de flujos de clave genera un vector de inicialización nuevo.
Una red de transmisión de datos puede comprender una o más conexiones por conmutación de paquetes, tales como conexiones IP (Protocolo de Internet), en las cuales se transmiten datos usando, por ejemplo, la voz por IP (VoIP). Uno de los protocolos normalizados para transferir datos de tiempo real, tales como voz e imagen de vídeo, por ejemplo, en una red IP, es el RTP (Protocolo de Tiempo Real). Típicamente, la red IP provoca un retardo variable en la transferencia de paquetes. Por ejemplo, en relación con la inteligibilidad de la voz, la variación del retardo es el factor más dañino. Para compensar esta situación, el extremo receptor de la transmisión RTP almacena temporalmente los paquetes entrantes en una memoria intermedia de fluctuación y los reproduce en un tiempo de reproducción específico. Un paquete que haya llegado antes del tiempo de reproducción participa en la reconstrucción de la señal original, mientras que un paquete que llegue después del tiempo de reproducción permanece sin usar y es
descartado.
Por un lado, una aplicación de tiempo real requiere un retardo de extremo-a-extremo lo más corto posible y por esta razón se debería reducir el retardo de reproducción. Por otro lado, un retardo de reproducción prolongado permite un tiempo prolongado para la llegada de los paquetes y por lo tanto se pueden aceptar más paquetes. Consecuentemente, el valor del retardo de reproducción se debería ajustar continuamente según las condiciones de la red. La mayoría de los algoritmos RTP comprenden una característica que ajusta el retardo de reproducción automáticamente según las condiciones de la red para mejorar la calidad de la voz. Para desplazar el retardo de reproducción hacia adelante en, por ejemplo, 60 ms, la pasarela IP crea un paquete sustitutivo de 60 ms. En otras palabras, al flujo de tramas que está siendo transmitido se le añade una trama adicional. Para desplazar el retardo de reproducción hacia atrás, se elimina por lo menos una trama.
Uno de los problemas con la disposición descrita anteriormente es que cuando se usa la codificación de cifrado de extremo-a-extremo sincronizado y se añade una trama adicional al flujo de tramas, esta situación provoca que el contador de tramas en el extremo receptor se sitúe una trama por delante con respecto a las tramas entrantes y, por ello, el segmento del flujo de clave del extremo receptor ya no se corresponde con el del extremo transmisor. De forma correspondiente, si se elimina una trama del flujo de tramas, el contador de tramas en el extremo receptor se retarda en una trama en relación con las tramas entrantes, y el segmento del flujo de clave ya no se corresponde con el del extremo transmisor.
Por esta razón, el desplazamiento del retardo de reproducción en el medio del elemento de voz, por ejemplo, provoca que se pierda la sincronización de extremo-a-extremo, y ya no se puede decodificar la voz cifrada. Esta situación se prolonga hasta que el extremo transmisor envía un vector de sincronización nuevo para sincronizar el extremo receptor. Esto se puede evitar en las llamadas semidúplex, por ejemplo, cambiando el retardo de reproducción únicamente después de los elementos de voz. Si los elementos de voz son largos, puede que desafortunadamente la posibilidad de cambiar el retardo de reproducción aparezca con muy poca frecuencia y por lo tanto puede que la calidad de la voz resulte deficiente hasta el final del elemento de voz completo ya que el retardo de reproducción no se puede cambiar antes. Por otra parte, por ejemplo, en las llamadas dúplex, en las que no existen elementos de voz y el terminal transmite de forma continua, si se debe evitar la pérdida de sincronización el retardo de reproducción no se puede cambiar en absoluto durante la llamada completa.
Breve descripción de la invención
Por ello, un objetivo de la invención es proporcionar un método y un equipo que implemente el método, que permitan resolver los problemas anteriores. El objetivo de la invención se alcanza con un método y un sistema caracterizados por los aspectos mencionados en las reivindicaciones independientes 1 y 6. En las reivindicaciones dependientes se dan a conocer las formas de realización preferidas de la invención.
Una de las ideas esenciales de la invención es que si el retardo de reproducción se cambia durante la transmisión de datos, por ejemplo, un elemento de voz o una llamada, el instante de tiempo del cambio se selecciona de tal manera que la trama que venga a continuación después del cambio comprenda un vector de sincronización, con lo cual el extremo receptor se sincroniza inmediatamente después del cambio y por lo tanto no se producirán vacíos en el descifrado de los datos cifrados y, consecuentemente, en la decodificación.
Una de las ventajas del método y el sistema de la invención es que permiten cambiar el retardo de reproducción también durante la transmisión de datos sin que por ello se altere la decodificación de los datos cifrados.
Breve descripción de los dibujos
A continuación, se describirá más detalladamente la invención en relación con las formas de realización preferidas y haciendo referencia a los dibujos adjuntos, en los cuales:
la Figura 1 es un diagrama de bloques que ilustra la estructura de un sistema TETRA;
la Figura 2 es un diagrama de bloques que ilustra el funcionamiento del cifrado de extremo-a-extremo;
la Figura 3 ilustra el cálculo de un vector de inicialización llevado a cabo por el receptor;
la Figura 4 es un diagrama que ilustra la estructura de un paquete RTP;
la Figura 5 ilustra el funcionamiento de un algoritmo RTP;
la Figura 6 es un diagrama que ilustra la probabilidad de llegada de paquetes RTP en función del tiempo de transferencia;
la Figura 7A es un diagrama que ilustra la reducción del retardo de reproducción; y
la Figura 7B es un diagrama que ilustra el incremento del retardo de reproducción.
Descripción detallada de la invención
A continuación, se describirá la invención a título de ejemplo haciendo referencia a un sistema TETRA. No obstante, la invención no está destinada a limitarse a ningún sistema de telecomunicaciones o protocolo de transmisión de datos específico. Las aplicaciones de la invención a otros sistemas se pondrán de manifiesto para un experto en la materia.
La Figura 1 muestra un ejemplo de una estructura de un sistema TETRA. Aunque los elementos de red a los que se hace referencia en la Figura y en la sucesiva memoria descriptiva son los correspondientes al sistema TETRA, ello no limita en modo alguno la aplicación de la invención en otros sistemas de telecomunicaciones. Debe observarse que la Figura muestra únicamente elementos relevantes para comprender la invención, y la estructura del sistema puede ser diferente con respecto a la dada a conocer sin que esto tenga ninguna relevancia para la idea básica de la invención. Debe observarse también que un sistema de comunicaciones móviles concreto puede comprender un número arbitrario de cada elemento. Las estaciones móviles MS se comunican con las estaciones base TETRA TBS a través de un camino de radiocomunicaciones. Las estaciones móviles MS también pueden usar un modo directo para comunicarse entre sí directamente, sin usar las estaciones base TBS. Cada estación base TBS está acoplada a una línea de conexión con una de las centrales digitales para TETRA (DTX) de la red fija. Las centrales TETRA DXT tienen una conexión fija con otras centrales y con una central nodal TETRA DXTc (Central Digital para el TETRA, no mostrada), la cual es una central con la cual se conectan otras centrales DXT y/o centrales nodales DXTc para proporcionar rutas de tráfico alternativas. Las interfaces externas de conexión, si es que se dispone de alguna, con la red telefónica pública conmutada PSTN, la red digital de servicios integrados ISDN, una centralita automática privada PABX y con una red de datos por paquetes PDN, por ejemplo, pueden residir en una o más centrales DXT. De entre las interfaces anteriores, la Figura muestra una conexión con la red de datos por paquetes PDN a través de una pasarela GW. La pasarela GW es responsable de convertir datos de conmutación de circuitos provenientes de la central DXT en datos de conmutación de paquetes encaminados para la red de datos de paquetes PDN, y viceversa. Esto permite que el equipo terminal TE conectado con la red de datos por paquetes PDN se comunique con la red TETRA. La pasarela GW puede ser, por ejemplo, un elemento de red independiente o una parte de la central DXT. Además, la Figura muestra un sistema despachador DS conectado con la central DXT, estando compuesto el sistema por un controlador de estaciones despachadoras DSC y una estación de trabajo despachadora DWS conectada al mismo. El administrador del sistema despachador controla las llamadas y otras funciones de las estaciones móviles MS a través de la estación de trabajo
DWS.
La Figura 2 ilustra la función del cifrado de extremo-a-extremo. Cuando se usa el cifrado de extremo-a-extremo, en primer lugar un emisor 20 codifica una muestra de voz de 60 ms usando un códec TETRA para producir una muestra de texto común (P). La estación móvil genera un segmento de flujo de clave KSS que tiene una longitud de P en un generador de flujos de clave de cifrado 21. Se obtiene una muestra cifrada (C) efectuando una operación XOR binaria en el bloque 22:
C
\hskip0.5cm
=
\hskip0.5cm
P xor KSS
A continuación, la muestra cifrada se transmite a una red de transmisión 29. Un receptor 30 efectúa la misma operación XOR en el bloque 28 usando el mismo segmento del flujo de clave para reproducir la muestra de texto común P.
P
\hskip0.5cm
=
\hskip0.5cm
C xor KSS
Para evitar la interrupción del cifrado, el segmento de flujo de clave KSS se cambia continuamente y de este modo cada trama se cifra con un segmento de flujo de clave independiente. Por esta razón, ambos generadores de flujos de clave de cifrado 21 y 27 deben ponerse de acuerdo sobre el segmento de flujo de clave que se va a usar para cada trama. Esta tarea pertenece al control de sincronización 23 y 26. Con este fin, se usan vectores de sincronización transmitidos entre los equipos terminales por medio de una señal dentro de la banda.
El generador de flujos de clave de cifrado (EKSG) 21 y 27 genera un segmento de flujo de clave (KSS) basándose en una clave de cifrado (CK) y un vector de inicialización (IV). Se genera un segmento de flujo de clave nuevo una vez cada 60 milisegundos.
KSS
\hskip0.5cm
=
\hskip0.5cm
EKSG (CK, IV)
Después de cada trama, se cambia el vector de inicialización. La forma más sencilla de llevar a cabo esta operación es incrementando el vector en uno, aunque cada algoritmo de cifrado comprende su propio método de incremento, el cual puede ser todavía más complejo, para evitar la interrupción de los cifrados.
El control de sincronización 23 y 26 es responsable de garantizar que ambos extremos 20 y 30 conocen el vector de inicialización usado para cifrar cada trama. Para permitir que el cifrador 20 y el descifrador 30 se pongan de acuerdo sobre el valor del vector de inicialización, en el inicio de un elemento de voz se transmite un vector de sincronización (SV). Cuando se trata de una llamada de grupo, debe ser posible unirse a la llamada incluso durante un elemento de voz. Por esta razón, el vector de sincronización se transmite continuamente, aproximadamente entre 1 y 4 veces por segundo. Además del vector de inicialización, el vector de sincronización comprende, por ejemplo, un identificador de clave y una comprobación de errores CRC, los cuales permiten que el equipo terminal verifique la integridad del vector de sincronización.
De este modo, el receptor 30 cuenta el número de tramas (n) transmitidas después del vector de sincronización. Basándose en el último vector de inicialización recibido y en el número de las tramas, el generador de flujos de clave 27 del receptor 30 genera un vector de inicialización nuevo IV. El recuento del vector de inicialización IV efectuado por el receptor se ilustra en la Figura 3 la cual muestra la secuencia de tramas a transmitir. Las tramas 1, 6, 12 y 13 de la secuencia comprenden un vector de sincronización SV que informa sobre el número del vector de inicialización
IV.
Ambos extremos 20 y 30 deberían ponerse de acuerdo sobre cómo se va a cifrar una llamada. Las unidades de control de sincronización 23 y 26 dispuestas en ambos extremos se comunican entre sí por medio de bloques de voz robados U. El equipo terminal transmisor usa uno o más bloques de voz dentro de la trama para sus propios fines. Esta operación tiene lugar en el bloque 24. Al equipo terminal receptor se le indica esta situación por medio de una configuración adecuada de los tres primeros bits de control dentro de la trama. De este modo, la infraestructura 29 entiende que los datos en cuestión son datos de terminal-a-terminal y de este modo transmite los datos de forma transparente, sin cambiarlos. Adicionalmente, el equipo terminal receptor detecta que el bloque de voz en cuestión no comprende datos de voz y de este modo no los envía al códec sino que los procesa de forma correspondiente, es decir, se filtran los datos de control de sincronización para el control de sincronización 26 en el bloque 25, y el equipo receptor genera un sonido sustitutivo para sustituir la voz robada. El robo de un bloque de voz elimina 30 ms de voz. Esta situación provocaría una interrupción en la voz, lo cual perjudicaría a la calidad de la voz y haría que esta última resultase más difícil de entender. Para evitar esta situación, el códec TETRA comprende un mecanismo de sustitución. En realidad, el usuario no considera la pérdida de voz como inconveniente, siempre que los bloques de voz no se roben más de 4 veces por segundo. Cada terminal que participa en una llamada cifrada recibe una clave de cifrado CK; esta se ha determinado en las configuraciones del equipo terminal.
La red de datos por conmutación de paquetes PDN mostrada en la Figura 1 puede ser, por ejemplo, Internet, la cual usa protocolos TCP/IP. El TCP/IP es el nombre correspondiente a una familia de protocolos de transferencia de datos usados dentro de una red de área local o entre ellas. Los protocolos son IP (Protocolo de Internet), TCP (Protocolo de Control de Transmisión) y UDP (Protocolo de Datagrama de Usuario). La familia también comprende otros protocolos para servicios específicos, tales como transferencia de archivos, correo electrónico, uso remoto, etcétera.
Los protocolos TCP/IP se dividen en capas: capa de enlace de datos, capa de red, capa de transporte y capa de aplicación. La capa de enlace de datos es responsable del acceso físico del terminal a la red. Está asociada principalmente a la tarjeta de interfaz de red y a controlador. La capa de red se denomina con frecuencia Internet o capa IP. Esta capa es responsable de la transferencia de paquetes dentro de la red y de su encaminamiento desde un dispositivo a otro, por ejemplo, basándose en una dirección IP. La capa de red la proporciona el IP en la familia de protocolos TCP/IP. La capa de transporte proporciona un servicio de flujo de datos entre dos terminales para la capa de aplicación y guía los flujos a la aplicación correcta en el terminal. En el protocolo de Internet existen dos protocolos de transferencia: TCP y UDP. Otra de las funciones de la capa de transporte es guiar los paquetes a las aplicaciones correctas basándose en los números de puerto. El TCP proporciona un flujo de datos fiable desde un terminal a otro. El TCP divide los datos en paquetes de un tamaño adecuado, confirma la recepción de paquetes y controla la confirmación de paquetes transmitidos a medida que sean recibidos en el otro extremo. El TCP es responsable de una transmisión fiable de extremo-a-extremo, es decir, no es necesario que la aplicación se ocupe de ello. Por otro lado, el UDP es un protocolo mucho más sencillo. El UDP no es responsable de la llegada de datos y si esto fuera necesario, el nivel de aplicación es responsable de ello. El nivel de aplicación es responsable del procesado de datos de cada aplicación.
El RPT es un protocolo de Internet normalizado para la transferencia de datos de tiempo real, tales como voz e imagen de vídeo. Se puede usar para servicios de medios bajo demanda o servicios interactivos, tales como llamadas IP. El RTP está compuesto por una parte de medios y una parte de control, denominándose esta última RTCP (Protocolo de Control de Tiempo Real). La parte de medios RTP proporciona soporte para aplicaciones de tiempo real, incluyendo soporte de tiempo, detección de pérdidas, soporte de seguridad e identificación de contenidos. El RTCP permite conferencias de tiempo real dentro de grupos de diferentes tamaños y la evaluación de la calidad del servicio de extremo-a-extremo. También soporta la sincronización de una pluralidad de flujos de medios. El RTP se ha diseñado de manera que es independiente con respecto a la red de transmisión, aunque en la red Internet el RTP utiliza habitualmente el IP/UDP. El protocolo RTP comprende varias características que posibilitan la transferencia de datos de extremo-a-extremo de tiempo real. En cada extremo, una aplicación de audio envía regularmente pequeñas muestras de datos de audio de, por ejemplo, 30 ms. Cada muestra está provista de un encabezamiento RTP. A continuación, el encabezamiento RTP y los datos se empaquetan en paquetes UDP e IP.
El encabezamiento RTP identifica el contenido de un paquete. El valor de este campo indica el método de codificación a usar (PCM, ADPCM, LPC, etcétera) en la carga útil de los paquetes RTP. Los paquetes transferidos a través de Internet, así como otras redes de paquetes, pueden llegar en un orden aleatorio, retardados en un tiempo variable, o incluso pueden desaparecer completamente. Para evitar esto, a cada paquete en un flujo específico se le asigna un número de secuencia y una indicación de tiempo según los cuales un flujo recibido se dispone nuevamente de manera que se corresponda con el flujo original. El número de secuencia se incrementa en uno para cada paquete. Los números de secuencia permiten que el receptor detecte un paquete perdido y también que evalúe la pérdida de paquetes.
La indicación de tiempo es un número de 32 bits que indica el instante de tiempo en el que comienza el muestreo. Se calcula usando un reloj que se incrementa de forma monótona y lineal a medida que pasa el tiempo. La frecuencia del reloj se debe seleccionar de manera que sea adecuada para el contenido, suficientemente rápida para calcular la fluctuación y para permitir la sincronización. Por ejemplo, cuando se usa un método de codificación PCM ley A, la frecuencia del reloj es 8000 Hz. Cuando se transmiten paquetes RTP de 240 bytes, lo cual se corresponde con 240 muestras PCM, la indicación de tiempo se incrementa en 240 para cada paquete. La longitud de un encabezamiento RTP está entre 3 y 18 palabras de largo (una palabra de 32 bits). La Figura 4 ilustra el formato de un paquete RTP. Los campos tienen los siguientes significados: V = versión, es decir, la versión RTP usada, actualmente 2. Relleno = el paquete comprende bits de relleno, indicando el último bit su número. Extensión = exactamente una extensión de encabezamiento después del paquete. PM = el número de fuentes de servicio, el cual indica cuántas fuentes han producido información para el paquete. Se puede usar un marcador para indicar acontecimientos significativos, tales como límites de trama. HT = tipo de carga útil, el cual indica el tipo de medios incluido en la carga útil. El número de serie se incrementa en uno para cada paquete de datos transmitido. Ayuda a detectar la pérdida y el desorden de paquetes. Su valor inicial es aleatorio. La indicación de tiempo indica el momento de muestreo del primer byte. Se usa para la sincronización y para calcular la fluctuación. Su valor inicial es aleatorio. SSRC = un identificador de fuente de sincronización seleccionado aleatoriamente, el cual indica el punto de unión de las fuentes o el emisor original, si se dispone solamente de una fuente. La lista CSRC es una lista de las fuentes incluidas en el paquete.
Internet provoca un retardo variable en la transferencia de paquetes de audio, el cual es el aspecto más dañino para la inteligibilidad de la voz. Para compensar esta situación, el extremo receptor del RTP almacena temporalmente los paquetes entrantes en una memoria intermedia de fluctuación y los reproduce en un tiempo de reproducción específico. Un paquete que haya llegado antes del tiempo de reproducción participa en la reconstrucción de la señal original, mientras que un paquete que llegue después del tiempo de reproducción permanece sin usar y es descartado.
La Figura 5 ilustra el funcionamiento de un algoritmo RTP. La letra t se usa en la Figura para indicar el tiempo de transmisión del paquete, la letra a el tiempo de recepción y p el tiempo de reproducción. Los superíndices indican el número de paquete y los subíndices el número del elemento de voz. En el elemento de voz K^{ésimo}, los paquetes llegan al extremo receptor después de un tiempo de transmisión variable. A continuación, el algoritmo RTP los reproduce en el momento correcto. En el elemento de voz (K+1)^{ésimo}, se cambia el orden de los paquetes 1 y 2; el paquete 4 llega después de su tiempo de reproducción y por lo tanto se descarta. El algoritmo RTP restablece el orden correcto de los paquetes, los reproduce en el momento correcto e indica paquetes perdidos o retardados en relación, por ejemplo, con operaciones de corrección. El retardo de reproducción es el tiempo t(retardo de reproducción) = t(reproducción) - t(transmisión). El algoritmo RTP se asegura de que el retardo de reproducción permanece constante mientras dura el elemento de voz completo.
El retardo del paquete IP a través de la red t = t(entrada) - t(salida) está constituido por dos elementos. L es un retardo fijo que depende del tiempo de transmisión y del tiempo de cola medio y J es un retardo variable que depende de un tiempo de cola variable dentro de la red IP y que provoca fluctuaciones. En el extremo receptor de la red IP, se dispone de una memoria intermedia de fluctuación la cual almacena en su memoria el paquete, si el tiempo de transmisión t < t(retardo de reproducción). La determinación del retardo de reproducción es un compromiso. Por un lado, una aplicación de tiempo real requiere un retardo de extremo-a-extremo lo menor posible, y por lo tanto se debería reducir el retardo de reproducción. Por otro lado, un retardo de reproducción largo permite un tiempo largo para la llegada de paquetes y por lo tanto se pueden aceptar más paquetes. De este modo, el valor del retardo de reproducción se debería ajustar continuamente según las condiciones de la red. Esta situación se ilustra en la Figura 6. Un paquete con un tiempo de transmisión t < L + J se puede aceptar, mientras que un paquete con un tiempo de transmisión t > L + J se debe descartar. De este modo, incrementando J es posible incrementar el número de paquetes aceptados. El retardo de reproducción se puede ajustar, por ejemplo, comenzando con un valor bajo y a continuación incrementándolo regularmente hasta que la fracción de paquetes retardados permanezca por debajo de un cierto límite, por ejemplo, el 1%.
La mayoría de algoritmos RTP incluyen una característica que ajusta el retardo de reproducción automáticamente según las condiciones de la red para mejorar la calidad de la voz. El retardo de reproducción se puede desplazar hacia adelante en 60 ms, por ejemplo, creando un paquete de voz sustitutivo de 60 ms en la recepción RTP antes de que el flujo de voz continúe. En otras palabras, se añade una trama adicional al flujo de voz. Cuando el retardo de reproducción se debe desplazar hacia atrás en 60 ms, en la recepción RTP se elimina una trama de voz completa.
De este modo, en la Figura 1, la transmisión RTP entre la pasarela GW y el equipo terminal TE tiene lugar a través de la red de paquetes PDN. La pasarela GW es responsable de la conversión de la voz por conmutación de circuitos (u otros datos) proveniente de la central DXT a través de un enlace PCM en paquetes de voz IP, y viceversa. En la infraestructura TETRA, los datos de voz se transfieren en tramas, y por lo tanto un paquete RTP natural comprendería una trama de datos de voz. De este modo, un paquete RTP contendría 60 ms de voz y se correspondería directamente con el contenido de una trama de voz. Otra de las opciones es usar un paquete RTP que contenga únicamente media trama de datos de voz (30 ms). En comparación con un paquete de trama completa, un paquete de media trama tiene las siguientes características: 1) cuando la pasarela recibe paquetes de media trama, debe esperar a la llegada de dos paquetes antes de que se inicie la transmisión de una trama ISI. Los bits de control (BFI, robados C o U) de ambos bloques de voz están concretamente en el inicio de la trama y la pasarela debe determinarlos basándose en el tipo de los paquetes de media trama. 2) Si se pierde un paquete RTP, únicamente se perderán 30 ms de voz, en lugar de 60 ms. Cuando se debe optimizar la calidad de la voz, la longitud del paquete es un compromiso entre dos planteamientos. Una alternativa extrema es un paquete corto, lo cual significa que el número de paquetes perdidos se incrementa de forma inversamente proporcional al tamaño de los paquetes y por lo tanto se producen distorsiones con una frecuencia mayor. El otro extremo es un paquete largo, lo cual significa que las distorsiones se producen con menor frecuencia aunque se incrementa la probabilidad de perder un fonema completo, y por lo tanto de dañar la inteligibilidad de la voz, particularmente cuando la longitud del paquete está por encima de 20 ms. Este último límite representa concretamente la longitud del fonema más corto. 3) No obstante, desde el punto de vista del ancho de banda, un paquete largo es más eficaz, ya que la longitud (entre 36 y 40 bytes) de los encabezamientos (Ethernet + IP + UDP + RTP) ya es larga en comparación con la longitud de la carga útil (18 bytes/bloque de voz o 36 bytes/trama de voz). Existen dos técnicas para reducir la fracción de los encabezamientos en un paquete. El multiplexado se puede usar para empaquetar un número variado de canales de voz en exactamente el mismo paquete RTP con vistas a reducir la fracción de los encabezamientos. Esta situación es altamente relevante para una conexión de central-a-despachador ya que permite la transmisión en un paquete de todas las llamadas de grupo y una llamada individual. Otra de las técnicas, la cual es adecuada para las conexiones en serie, es la compresión de encabezamientos. Permite acortar significativamente (de 2 a 4 bytes) un encabezamiento IP/UDP/RTP, ahorrando de este modo ancho de banda. Por esta razón, para obtener una mejor calidad de la voz, es más preferible un paquete RTP corto (de 30 ms).
Los bloques de voz se pueden robar de una trama bien en beneficio de la red (robados C) o bien en beneficio del usuario (robados U). Por ejemplo, cuando se usa el cifrado de extremo-a-extremo, las estaciones móviles roban un bloque de voz entre 1 y 4 veces por segundo para su propio beneficio con vistas a transmitir el vector de sincronización, tal como se ha descrito anteriormente.
La normativa RTP y muchos terminales de voz IP soportan códecs ACELP, aunque la normativa RTP no soporta el ACELP específico del TETRA. La voz se puede transmitir usando un paquete RTP provisto de las siguientes configuraciones, por ejemplo: RTP versión 2, sin relleno, sin extensión, sin fuentes CRSC, sin marcador, tipo de carga: 8 (igual que la ley A), la indicación de tiempo se incrementa en 240 unidades para cada paquete. Esta situación se corresponde con el reloj de muestreo TETRA de 8000 Hz y una longitud de la muestra de 30 ms. En la carga útil se proporcionan los siguientes datos: los primeros tres bits indican si se ha fijado un bit de error de trama (BFI), si la carga útil contiene voz o datos, y si se trata de un bloque de voz robado C o U; los otros bits del primer byte no están en uso; los siguientes 137 bits comprenden la carga útil y se corresponden con un bloque de voz. El resto de los bits de carga útil son bits 0.
El funcionamiento anterior de la pasarela GW entre una conexión por conmutación de circuitos y por conmutación de paquetes es únicamente una implementación alternativa, no siendo relevantes para la idea básica de la invención las desviaciones con respecto a la misma.
El equipo terminal TE mostrado en la Figura 1 puede ser un terminal de voz o un terminal de datos, y la invención se puede aplicar a conexiones de voz, conexiones de vídeo o conexiones de datos que requieran una transmisión de datos de tiempo real. El equipo terminal TE puede ser, por ejemplo, una estación móvil, una estación de trabajo despachadora, una estación base o algún otro elemento de red. El equipo terminal TE no está conectado de forma necesaria directamente con la red de paquetes PDN, aunque puede haber una segunda red TETRA, por ejemplo, entre el equipo terminal TE y la red de paquetes PDN. En tal caso, se dispone también de un elemento de pasarela en el otro extremo de la conexión de paquetes PDN. También se puede disponer de otra conexión o de un número variado de conexiones de paquetes entre los elementos. Si el equipo terminal TE está conectado directamente a la red de paquetes PDN, tal como se muestra en la Figura 1, el mismo funciona como la otra parte de la transmisión RTP de forma sustancialmente similar al funcionamiento de la pasarela GW descrita anteriormente.
Según la invención, el retardo de reproducción se cambia en el extremo receptor GW o TE de la conexión de paquetes PDN durante la transmisión de datos, por ejemplo, un elemento de voz o una llamada, en un instante de tiempo tal que la trama a transferir a continuación contenga un vector de sincronización. Según una de las formas de realización preferidas, esta opción se lleva a cabo monitorizando las tramas que llegan en el extremo receptor GW o TE de la conexión de paquetes PDN e identificando los vectores de sincronización contenidos en las tramas. Esto permite la planificación de un cambio posiblemente necesario en el retardo de reproducción de manera que tenga lugar en un instante de tiempo en el que la siguiente trama a reenviar comprenda un vector de sincronización. Como ejemplo, examinemos una situación mostrada en la Figura 1 en la cual existe una llamada entre la estación móvil MS y el equipo terminal TE a través de la conexión de paquetes PDN según el protocolo RTP. De este modo, la transmisión de datos según el protocolo RTP tiene lugar entre la pasarela GW y el equipo terminal TE que soporta el protocolo. La pasarela, la cual es el extremo receptor en la conexión de paquetes PDN con respecto al tráfico proveniente del equipo terminal TE, monitoriza las tramas que llegan desde el equipo terminal TE en su memoria intermedia de recepción e identifica los vectores de sincronización incluidos en ellas. Cuando, según el algoritmo RTP, se detecta la necesidad de cambiar el retardo de reproducción, se lleva a cabo el cambio en la pasarela GW en un momento después del cual la siguiente trama a reenviar desde la pasarela GW hacia la estación móvil MS comprenda un vector de sincronización. De este modo, el algoritmo de cifrado de la estación móvil MS se sincroniza inmediatamente después del cambio, incluso si se han eliminado tramas de la secuencia de tramas o las mismas se han añadido a dicha secuencia, ya que una trama que venga a continuación de un espacio vacío o de tramas adicionales comprende un vector de sincronización. De forma correspondiente, el equipo terminal TE, el cual es el extremo receptor en la conexión de paquetes PDN para el tráfico proveniente de la estación móvil MS, monitoriza las tramas que llegan desde la pasarela GW e identifica los vectores de sincronización incluidos en ellas. Cuando, según el algoritmo RTP, se detecta la necesidad de cambiar el retardo de reproducción, se lleva a cabo el cambio en el equipo terminal TE en un momento después del cual la siguiente trama a reenviar para el descifrado y reproducción comprende un vector de sincronización, sincronizándose, de este modo, el descifrado del equipo terminal TE inmediatamente después del cambio. De este modo, haciendo referencia al diagrama de la Figura 2, el control del retardo de reproducción en el equipo terminal TE tiene lugar antes que el bloque de filtro 25. La Figura 7A ilustra la reducción del retardo de reproducción según la invención en el extremo receptor GW o TE de la conexión de paquetes PDN. La Figura muestra una secuencia de tramas 73 a recibir desde la cual se eliminan una o más tramas 71 y se obtiene una secuencia de tramas 74 para su reenvío. Según la invención, las tramas 71 se eliminan justo antes de una trama SVF que contiene el vector de sincronización. De forma correspondiente, la Figura 7B ilustra el incremento del retardo de reproducción de la invención en el extremo receptor GW o TE de la conexión de paquetes PDN. La Figura muestra una secuencia de tramas 75 a recibir en la cual se añaden una o más tramas 72 y se obtiene una secuencia de tramas 76 para su reenvío. Según la invención, las tramas 72 se añaden justo antes de la trama que contiene el vector de sincronización SVF.
Es evidente para un experto en la materia que a medida que la tecnología avance, la idea básica de la invención se pueda implementar de varias maneras. Por esta razón, la invención y sus formas de realización no se limitan a los anteriores ejemplos, sino que pueden variar dentro del alcance de las reivindicaciones.

Claims (10)

1. Método para mantener una sincronización de extremo-a-extremo en una conexión de telecomunicaciones en la cual se transmiten datos en tramas sustancialmente en tiempo real y usando un cifrado sincronizado de extremo-a-extremo el cual se sincroniza transmitiendo unos vectores de sincronización en dichas tramas, y en el que por lo menos parte de la conexión de telecomunicaciones es una conexión por conmutación de paquetes, caracterizado porque el retardo de reproducción de los datos que están siendo transmitidos se puede incrementar añadiendo una o más tramas adicionales a la secuencia de tramas que está siendo transferida y se puede reducir eliminando una o más tramas de la secuencia de tramas que está siendo transferida, comprendiendo el método las siguientes etapas:
monitorizar tramas que llegan al extremo receptor de la conexión de conmutación de paquetes;
identificar vectores de sincronización incluidos en las tramas; y
cambiar el retardo de reproducción en el extremo receptor de la conexión de conmutación de paquetes durante la transmisión de datos en un momento tal que la trama que se va a transferir a continuación después del cambio en el extremo receptor de la conexión de conmutación de paquetes comprenda un vector de sincronización.
2. Método según la reivindicación 1, caracterizado porque la conexión por conmutación de paquetes utiliza un protocolo de Internet.
3. Método según cualquiera de las reivindicaciones 1 ó 2, caracterizado porque la conexión de telecomunicaciones pertenece al sistema TETRA.
4. Método según cualquiera de las reivindicaciones 1 a 3, caracterizado porque el cifrado se lleva a cabo usando un segmento del flujo de clave generado mediante el uso de un vector de inicialización.
5. Método según cualquiera de las reivindicaciones 1 a 4, caracterizado porque el vector de sincronización comprende un vector de inicialización.
6. Disposición para mantener una sincronización de extremo-a-extremo en una conexión de telecomunicaciones en la cual se transmiten datos en tramas sustancialmente en tiempo real y usando un cifrado sincronizado de extremo-a-extremo el cual se sincroniza transmitiendo vectores de sincronización en dichas tramas, y en la que por lo menos parte de la conexión de telecomunicaciones es una conexión por conmutación de paquetes (PDN), caracterizada porque el retardo de reproducción de los datos que están siendo transmitidos se puede incrementar añadiendo una o más tramas adicionales a la secuencia de tramas que está siendo transferida y se puede reducir eliminando una o más tramas de la secuencia de tramas que está siendo transferida, y porque
la disposición comprende unos medios de ajuste del retardo de reproducción (GW, TE) los cuales están dispuestos para
monitorizar tramas que llegan al extremo receptor de la conexión de conmutación de paquetes (PDN);
identificar vectores de sincronización incluidos en las tramas; y
cambiar el retardo de reproducción en el extremo receptor de la conexión de conmutación de paquetes (PDN) durante la transmisión de datos en un momento tal que la trama que se va a transferir a continuación después del cambio en el extremo receptor de la conexión de conmutación de paquetes comprenda un vector de sincronización.
7. Disposición según la reivindicación 6, caracterizada porque la conexión por conmutación de paquetes utiliza un protocolo de Internet.
8. Disposición según cualquiera de las reivindicaciones 6 ó 7, caracterizada porque la conexión de telecomunicaciones pertenece al sistema TETRA.
9. Disposición según cualquiera de las reivindicaciones 6 a 8, caracterizada porque el cifrado se lleva a cabo usando un segmento del flujo de clave generado mediante el uso de un vector de inicialización.
10. Disposición según cualquiera de las reivindicaciones 6 a 9, caracterizada porque el vector de sincronización comprende un vector de inicialización.
ES01000597T 2000-11-28 2001-11-07 Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones. Expired - Lifetime ES2259300T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20002607 2000-11-28
FI20002607A FI20002607A (fi) 2000-11-28 2000-11-28 Päästä-päähän -tahdistuksen ylläpitäminen tietoliikenneyhteydellä

Publications (1)

Publication Number Publication Date
ES2259300T3 true ES2259300T3 (es) 2006-10-01

Family

ID=8559596

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01000597T Expired - Lifetime ES2259300T3 (es) 2000-11-28 2001-11-07 Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones.

Country Status (6)

Country Link
US (1) US7076064B2 (es)
EP (1) EP1209844B1 (es)
AT (1) ATE322111T1 (es)
DE (1) DE60118259T2 (es)
ES (1) ES2259300T3 (es)
FI (1) FI20002607A (es)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI20002608A (fi) * 2000-11-28 2002-05-29 Nokia Corp Päästä-päähän -tahdistksen ylläpitäminen tietoliikeneyhteydellä
FI20012555A0 (fi) * 2001-12-21 2001-12-21 Nokia Corp Laitejärjestely, solukkoverkko, menetelmä ja solukkoverkon päätelaite muuttuvapituuksisten pakettien käsittelemiseksi
FI20025018A (fi) * 2002-04-23 2003-10-24 Nokia Corp Järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa päästä päähän -salauksen järjestämiseksi ja vastaava päätelaite
US7530084B2 (en) * 2002-05-28 2009-05-05 Sony Corporation Method and apparatus for synchronizing dynamic graphics
GB0217462D0 (en) * 2002-07-27 2002-09-04 Koninkl Philips Electronics Nv Storage of encrypted digital signals
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
GB2402024B (en) * 2003-05-19 2005-07-13 Motorola Inc Processor,method,transmitter and terminal for use in communications
US7698553B2 (en) * 2003-05-20 2010-04-13 Motorola, Inc. Method for utilizing multiple level encryption
US7466824B2 (en) * 2003-10-09 2008-12-16 Nortel Networks Limited Method and system for encryption of streamed data
JP2005233933A (ja) * 2004-01-19 2005-09-02 Nec Electronics Corp 組合せ試験方法及び試験装置
JP2005341348A (ja) * 2004-05-28 2005-12-08 Fujitsu Ltd 無線通信システム及び秘匿制御方法
SE528374C2 (sv) 2004-09-22 2006-10-31 Prosilient Technologies Ab Metod, en dataprogramprodukt samt en bärare för att ange envägslatens i ett datanätverk
DE102005008906B4 (de) * 2005-02-26 2007-09-13 Tenovis Gmbh & Co. Kg Synchronisation von Media Gateways in einer IP-Telekommunikationsanlage
CN1901669B (zh) * 2005-07-21 2010-08-04 康佳集团股份有限公司 数字电视系统节目加密、解密及用户接入管理方法
US7876740B2 (en) * 2005-08-04 2011-01-25 Motorola, Inc. Method and system for synchronization of link layer windows
KR100789902B1 (ko) * 2005-12-09 2008-01-02 한국전자통신연구원 다중 프레임을 갖는 브이오아이피 패킷 처리 장치 및 그방법
FR2898229B1 (fr) 2006-03-06 2008-05-30 Eads Secure Networks Soc Par A Synchronisation cryptographique entrelacee
US20070242828A1 (en) * 2006-04-12 2007-10-18 General Dynamics C4 Systems, Inc. Dynamic interleaving of state vector components in an encrypted data communication system
US20070258591A1 (en) * 2006-05-05 2007-11-08 Interdigital Technology Corporation Ciphering control and synchronization in a wireless communication system
EP1921608A1 (en) * 2006-11-13 2008-05-14 Electronics And Telecommunications Research Institute Method of inserting vector information for estimating voice data in key re-synchronization period, method of transmitting vector information, and method of estimating voice data in key re-synchronization using vector information
GB0703795D0 (en) * 2007-02-27 2007-04-04 Sepura Ltd Speech encoding and decoding in communications systems
US8842834B2 (en) * 2007-03-19 2014-09-23 Harris Corporation Robust delivery of packet based secure voice
US8477718B2 (en) * 2008-08-28 2013-07-02 Alcatel Lucent System and method of serving gateway having mobile packet protocol application-aware packet management
CN102164304B (zh) * 2011-02-23 2013-08-14 中国电子科技集团公司第三十六研究所 基于卫星传输的广播节目加密识别防插播方法
CN102123001B (zh) * 2011-02-23 2012-11-21 浙江广播电视集团 数字卫星广播传输防插播系统
GB2528959C (en) * 2014-08-07 2017-06-28 Gurulogic Microsystems Oy Encoder, decoder and methods
US9942211B1 (en) 2014-12-11 2018-04-10 Amazon Technologies, Inc. Efficient use of keystreams
US10382208B2 (en) * 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. Secure communications using organically derived synchronized processes

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5297208A (en) * 1992-08-05 1994-03-22 Roger Schlafly Secure file transfer system and method
US5642141A (en) * 1994-03-08 1997-06-24 Sawgrass Systems, Inc. Low energy heat activated transfer printing process
EP0786881B1 (en) * 1996-01-29 2003-03-05 International Business Machines Corporation Method and system for synchronisation of encryption/decryption keys in a data communications network using marker packets
EP0921666A3 (en) * 1997-12-02 1999-07-14 Nortel Networks Corporation Speech reception via a packet transmission facility
FR2795272B1 (fr) * 1999-06-18 2001-07-20 Thomson Multimedia Sa Procede de commutation de flux mpeg
US6374108B1 (en) * 1999-11-30 2002-04-16 Motorola, Inc. Assigning an IP address to a mobile station while roaming

Also Published As

Publication number Publication date
ATE322111T1 (de) 2006-04-15
DE60118259T2 (de) 2006-11-30
FI20002607A0 (fi) 2000-11-28
EP1209844B1 (en) 2006-03-29
US20020066012A1 (en) 2002-05-30
FI20002607A (fi) 2002-05-29
US7076064B2 (en) 2006-07-11
EP1209844A3 (en) 2003-05-07
EP1209844A2 (en) 2002-05-29
DE60118259D1 (de) 2006-05-18

Similar Documents

Publication Publication Date Title
ES2259300T3 (es) Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones.
ES2261276T3 (es) Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones.
US20020031126A1 (en) Bit synchronizer and internetworking system and method
ES2533989T3 (es) Capa de control de acceso al medio que encapsula datos, desde una pluralidad de unidades de datos recibidos, en una pluralidad de bloques transmisibles independientemente
ES2269916T3 (es) Sistema de comunicaciones con canales de datos con media tasa de transferencia.
US6870837B2 (en) Circuit emulation service over an internet protocol network
ES2293929T3 (es) Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion.
CN101268644B (zh) 用于通过广域网传输加密媒体流的方法和装置
EP0411538B1 (en) Satellite communications system operating in asynchronous mode for central-to-terminal station transmission
JP4011624B2 (ja) 同期を保持しないチャンネル上でのビット総数保全性および同期データ転送を提供する方法および装置
ES2313560T3 (es) Paquetes rtp con punteros no cifrados en lugares de cotrol para tramas.
ES2401844T3 (es) Procedimiento de transmisión de datos cifrados, procedimiento de descifrado asociado, dispositivos para su puesta en práctica y terminal móvil que los incorpora
BR0008800B1 (pt) “método criptográfico para a transmissão de dados em um sistema de radiocomunicação, equipamento do usuário e sub- sistema da rede de rádio implementando o método”.
PT96968B (pt) Processo e arranjo de sincronizacao continua de cifragem para rede de comunicacoes celular
JP4491073B2 (ja) 遅延を有する衛星チャネルに対する二重暗号アルゴリズムの使用
US10826876B1 (en) Obscuring network traffic characteristics
CN108933786B (zh) 用于改善无线数字通信系统接收方密文语音质量的方法
JP2013030890A (ja) 通信装置および通信方法
CN109714295B (zh) 一种语音加解密同步处理方法和装置
ES2254301T3 (es) Asignacion de canal de datos de control y datos utiles en sistemas de comunicacion inalambricos.
ES2298966T3 (es) Telecomunicacion de banda ancha - banda estrecha.
CN114826748B (zh) 基于rtp、udp及ip协议的音视频流数据加密方法和装置
ES2355002T3 (es) Sincronización criptográfica entrelazada.
US20110302404A1 (en) System for secure variable data rate transmission
JP2000307637A (ja) マルチメディア端末装置及び網間接続装置