ES2261276T3 - Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones. - Google Patents
Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones.Info
- Publication number
- ES2261276T3 ES2261276T3 ES01000598T ES01000598T ES2261276T3 ES 2261276 T3 ES2261276 T3 ES 2261276T3 ES 01000598 T ES01000598 T ES 01000598T ES 01000598 T ES01000598 T ES 01000598T ES 2261276 T3 ES2261276 T3 ES 2261276T3
- Authority
- ES
- Spain
- Prior art keywords
- frames
- network element
- frame
- connection
- additional
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/065—Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
- H04L9/0656—Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W56/00—Synchronisation arrangements
- H04W56/0055—Synchronisation arrangements determining timing error of reception due to propagation delay
- H04W56/0065—Synchronisation arrangements determining timing error of reception due to propagation delay using measurement of signal travel time
- H04W56/009—Closed loop measurements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B7/00—Radio transmission systems, i.e. using radiation field
- H04B7/24—Radio transmission systems, i.e. using radiation field for communication between two or more posts
- H04B7/26—Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
- H04B7/2662—Arrangements for Wireless System Synchronisation
- H04B7/2671—Arrangements for Wireless Time-Division Multiple Access [TDMA] System Synchronisation
- H04B7/2678—Time synchronisation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/08—Trunked mobile radio systems
Abstract
Método para mantener una sincronización de extremo-a- extremo en una conexión de telecomunicaciones que transmite datos en tramas sustancialmente en tiempo real y que usa un cifrado sincronizado de extremo-a-extremo, en el que, basándose en el número de tramas recibidas en el extremo receptor de la conexión de telecomunicaciones, se define un valor de un vector de inicialización correspondiente a una trama recibida y que se usa en el descifrado de la trama, y en el que por lo menos una parte de la conexión de telecomunicaciones es una conexión por conmutación de paquetes, caracterizado porque el método comprende: incrementar el retardo de reproducción de los datos que están siendo transmitidos en el extremo receptor de la conexión por conmutación de paquetes añadiendo una o más tramas adicionales a la cadena de tramas que está siendo transmitida, marcar una trama que se va a añadir para incrementar el retardo de reproducción como trama adicional, y en el número de tramas recibidas, contar únicamente las tramas no marcadas como tramas adicionales.
Description
Mantenimiento de la sincronización de
extremo-a-extremo en una conexión de
telecomunicaciones.
La presente invención se refiere a un método y
un aparato para mantener una sincronización de
extremo-a-extremo en una conexión
de telecomunicaciones.
En los sistemas de telecomunicaciones, tales
como una red oficial, es muy importante que no sea posible la
interceptación electrónica del tráfico. Típicamente, la interfaz
aérea está cifrada, por lo tanto incluso aunque se monitorice el
tráfico de radiocomunicaciones, un intruso no puede descifrarlo. No
obstante, en una infraestructura, el tráfico no está necesariamente
cifrado, de manera que dicho tráfico, por ejemplo, la voz, se puede
descifrar usando el códec del sistema en cuestión. Incluso aunque,
en principio, un intruso no puede escuchar el flujo de voz dentro
de la infraestructura, para los usuarios más exigentes esta
situación constituye un posible riesgo de la seguridad. Por esta
razón, se ha desarrollado una solución en la cual la voz se puede
cifrar con un cifrado de
extremo-a-extremo. Uno de los
ejemplos de un sistema que permite el cifrado de
extremo-a-extremo es el sistema
TETRA (Radiocomunicaciones Terrestres con Concentración de Enlaces).
El documento de Samarkoon M. I. et al.: "Encrypted video
over TETRA", IEE Seminar on TETRA Market and Technology
Developments (REF. N.º 9000/007), LONDRES, UK, 2000, páginas 1
a 5, da a conocer un sistema TETRA que usa el cifrado de
extremo-a-extremo.
La idea básica del cifrado de
extremo-a-extremo es que un usuario
de la red, por ejemplo, una autoridad, pueda cifrar y descifrar el
tráfico de forma independiente y sin tener en cuenta la red de
transmisión usada, por ejemplo, en los equipos terminales.
Por ejemplo, en el sistema TETRA, cuando se
utiliza el cifrado de
extremo-a-extremo, en primer lugar
el emisor codifica una muestra de voz de 60 ms usando un códec
TETRA, creando de este modo una muestra de texto común. El terminal
transmisor crea una muestra cifrada usando un cierto segmento de un
flujo de clave. A continuación, la muestra cifrada se transmite a
la red. El receptor descifra la muestra cifrada usando el mismo
segmento del flujo de clave, obteniendo nuevamente de este modo una
muestra de texto común.
Para evitar que el cifrado se interrumpa, el
segmento del flujo de clave se cambia continuamente, lo cual
significa que cada trama que comprende una muestra de voz de 60 ms
se cifra con su propio segmento del flujo de clave. De este modo,
ambos generadores de flujos de clave de cifrado deberían estar de
acuerdo sobre qué segmento de flujo de clave usar para cada trama.
Esta tarea pertenece al control de sincronización. Para dicha
tarea, se usan vectores de sincronización que se transmiten entre
los terminales por medio de una señal dentro de la banda.
Los generadores del flujo de clave de cifrado
generan un segmento de flujo de clave basándose en una clave
específica y un vector de inicialización. Las claves se distribuyen
para cada terminal que participa en la llamada cifrada. Este
aspecto forma parte de la configuración de los terminales. De este
modo, se genera un nuevo segmento de flujo de clave una vez cada 60
milisegundos. Después de cada trama, se cambia el vector de
inicialización. La alternativa más sencilla consiste en
incrementarlo en uno, aunque cada algoritmo de cifrado contiene su
propio método de incremento, el cual puede ser todavía más complejo,
para evitar la interrupción del cifrado.
La función del control de sincronización es
garantizar que ambos extremos conozcan el vector de inicialización
usado para cifrar cada trama. Para que el cifrador y el descifrador
se pongan de acuerdo sobre el valor del vector de inicialización,
en el inicio del elemento de voz se transmite un vector de
sincronización. En el caso de una llamada de grupo, deber ser
posible unirse a la llamada incluso durante un elemento de voz. Por
esta razón, el vector de sincronización se transmite continuamente,
por ejemplo, entre 1 y 4 veces por segundo. Además del vector de
inicialización, el vector de sincronización contiene, por ejemplo,
un identificador de clave y una comprobación de errores CRC de
manera que el terminal verifique la integridad del vector de
sincronización. De este modo, el receptor cuenta el número de
tramas transmitidas después del vector de sincronización y basándose
en el último vector de inicialización recibido y en el número de
tramas, el generador de flujos de clave de cifrado genera un vector
de inicialización nuevo.
Una red de transmisión de datos puede comprender
una o más conexiones por conmutación de paquetes, por ejemplo,
conexiones IP (Protocolo de Internet), en las cuales se transmiten
datos usando, por ejemplo, la tecnología de la voz por IP. Uno de
los protocolos normalizados para transmitir datos de tiempo real,
tales como voz e imágenes de vídeo, por ejemplo, en una red IP, es
el RTP (Protocolo de Tiempo Real). Típicamente, la red IP provoca
un retardo variable en la transmisión de paquetes. Por ejemplo, en
relación con la inteligibilidad de la voz, la variación del retardo
es el factor más dañino. Para compensar esta situación, el extremo
receptor de la transmisión RTP almacena temporalmente los paquetes
entrantes en una memoria intermedia de fluctuación y los reproduce
en un tiempo de reproducción específico. Un paquete que haya llegado
antes del tiempo de reproducción participa en la reconstrucción de
la señal original, mientras que un paquete que llegue después del
tiempo de reproducción permanece sin usar y es descartado.
Por un lado, una aplicación de tiempo real
requiere un retardo de
extremo-a-extremo lo más corto
posible, y consecuentemente se debería reducir el retardo de
reproducción. Por otro lado, un retardo de reproducción prolongado
permite un tiempo prolongado para la llegada de los paquetes y por
lo tanto se pueden aceptar más paquetes. De este modo, el valor del
retardo de reproducción se debería ajustar continuamente según las
condiciones de la red. La mayoría de los algoritmos RTP comprenden
una característica que ajusta el retardo de reproducción
automáticamente según las condiciones de la red para mejorar la
calidad del sonido. El retardo de reproducción se puede desplazar
hacia adelante en 60 ms, por ejemplo, haciendo que la pasarela IP
crea un paquete sustitutivo de 60 ms. En otras palabras, al flujo
de tramas que está siendo transmitido se le añade una trama
adicional. Para desplazar el retardo de reproducción hacia atrás,
se elimina por lo menos una trama.
Uno de los problemas con la disposición descrita
anteriormente es que si se usa la codificación de cifrado de
extremo-a-extremo sincronizado y se
añade una trama adicional al flujo de tramas, el resultado es que el
contador de tramas en el extremo receptor se sitúe una trama por
delante con respecto a las tramas entrantes y el segmento del flujo
de clave del extremo receptor ya no se corresponde con el segmento
del flujo de clave del extremo transmi-
sor.
sor.
Por esta razón, el aumento del retardo de
reproducción en el medio de un elemento de voz, por ejemplo, tiene
como consecuencia que se pierda la sincronización de
extremo-a-extremo, y ya no se puede
decodificar la voz cifrada. Esta situación se prolonga hasta que el
extremo transmisor envía un vector de sincronización nuevo para
sincronizar el extremo receptor. Este fenómeno se puede evitar de
tal manera que en las llamadas semidúplex, por ejemplo, el retardo
de reproducción se cambie únicamente después de elementos de voz. Si
los elementos de voz son largos, puede que, en ese caso,
desafortunadamente el retardo de reproducción se cambie con muy
poca frecuencia: puede que la calidad de la voz resulte deficiente
hasta el final del elemento de voz completo ya que el retardo de
reproducción no se puede cambiar antes. Además, por ejemplo, en las
llamadas dúplex, en las que no existen elementos de voz y el
terminal transmite de forma continua, si se debe evitar la pérdida
de sincronización el retardo de reproducción no se puede cambiar en
absoluto durante la llamada.
Por ello, un objetivo de la invención es
desarrollar un método y un aparato que ejecute el método para
resolver los problemas mencionados anteriormente. El objetivo de la
invención se alcanza con un método y un sistema que están
caracterizados por los aspectos mencionados en las reivindicaciones
independientes 1, 6, 11 y 19. En las reivindicaciones subordinadas
se dan a conocer las formas de realización preferidas de la
invención.
La invención se basa en la idea de que si se
incrementa el retardo de reproducción durante una transmisión de
datos, por ejemplo, un elemento de voz o una llamada, la trama
añadida para incrementar el retardo de reproducción se marca como
una trama adicional y en el número de tramas recibidas en el extremo
receptor se cuentan únicamente las tramas no marcadas como tramas
adicionales, de manera que, en este caso, las tramas adicionales
añadidas para incrementar el retardo de reproducción no confundirá
al contador de tramas usado en el cifrado de
extremo-a-extremo y no se
producirán vacíos en el descifrado o decodificación.
El método y el sistema de la invención
proporcionan la ventaja de que también posibilitan el incremento del
retardo de reproducción durante la transmisión de datos sin
provocar ninguna interrupción en la decodificación de los datos
cifrados.
A continuación, se describirá más detalladamente
la invención por medio de formas de realización preferidas y
haciendo referencia a los dibujos adjuntos, en los cuales:
la Figura 1 muestra un diagrama de bloques de la
estructura de un sistema TETRA;
la Figura 2 muestra un diagrama de bloques del
funcionamiento del cifrado de
extremo-a-extremo;
la Figura 3 muestra el cálculo de un vector de
inicialización llevado a cabo por el receptor;
la Figura 4 muestra un diagrama de la estructura
de un paquete RTP;
la Figura 5 muestra el funcionamiento de un
algoritmo RTP;
la Figura 6 muestra un diagrama de la
probabilidad de llegada de paquetes RTP en función del tiempo de
transmisión; y
la Figura 7 muestra un diagrama del aumento del
retardo de reproducción.
A continuación, se describirá la invención a
título de ejemplo en un sistema TETRA. No obstante, la invención no
está destinada a limitarse a ningún sistema de telecomunicaciones o
protocolo de transmisión de datos específico. La aplicación de la
invención a otros sistemas resultará evidente para un experto en la
materia.
La Figura 1 muestra un ejemplo de la estructura
del sistema TETRA. Aunque la Figura y la descripción sucesiva se
refieren a elementos de red según el sistema TETRA, ello no limita
en modo alguno la aplicación de la invención en otros sistemas de
telecomunicaciones. Debería observarse que la Figura muestra
únicamente los elementos esenciales para comprender la invención, y
la estructura del sistema puede ser diferente con respecto a la
dada a conocer sin que esto tenga ninguna relevancia para la idea
básica de la invención. Debería observarse también que un sistema
de comunicaciones móviles concreto podría comprender un número
arbitrario de cada elemento. Las estaciones móviles MS se conectan
con las estaciones base TETRA TBS a través de un camino de
radiocomunicaciones. Las estaciones móviles MS también pueden usar
un modo directo para comunicarse entre sí sin usar las estaciones
base TBS. Cada estación base TBS está conectada a través de una
línea de conexión con una de las centrales digitales para TETRA DXT
de la red de transmisión fija. Las centrales TETRA DXT se conectan a
través de una conexión no conmutada con otras centrales y con una
central nodal TETRA DXTc (central digital para el TETRA, no
mostrada), la cual es una central con la cual se conectan otras
centrales DXT y/u otras centrales nodales DXTc para proporcionar
rutas de tráfico alternativas. Las posibles interfaces externas de
conexión con una red telefónica pública conmutada PSTN, una red
digital de servicios integrados ISDN, una centralita automática
privada PABX y una red de datos por paquetes PDN pueden residir en
una o más centrales DXT. De entre las interfaces de conexión
mencionadas anteriormente, la Figura muestra una conexión con una
red de datos por paquetes PDN a través de una pasarela GW. La
función de la pasarela GW es convertir datos de conmutación de
circuitos provenientes de la central DXT en datos de conmutación de
paquetes para la red de datos de paquetes PDN, y viceversa. De esta
manera, el equipo terminal TE conectado con una red de datos por
paquetes PDN se puede comunicar con la red TETRA. La pasarela GW
puede ser, por ejemplo, un elemento de red independiente o una parte
de la central DXT. Además, la Figura muestra un sistema despachador
DS conectado con la central DXT y compuesto por un controlador de
estaciones despachadoras DSC y una estación de trabajo despachadora
DWS conectada al mismo. El administrador del sistema despachador
controla las llamadas y otras funciones de las estaciones móviles MS
a través de la estación de trabajo DWS.
La Figura 2 ilustra el funcionamiento del
cifrado de extremo-a-extremo. Cuando
se usa el cifrado de
extremo-a-extremo, en primer lugar
el emisor 20 codifica una muestra de voz de 60 ms usando un códec
TETRA que produce una muestra de texto común (P). El terminal crea
un segmento de flujo de clave KSS que tiene una longitud de P en un
generador de flujos de clave de cifrado 21. Se obtiene una muestra
cifrada (C) ejecutando una operación XOR binaria en el bloque
22:
C = P xor
KSS
A continuación, la muestra cifrada se transmite
a una red de transmisión 29. Un receptor 30 ejecuta la misma
operación XOR en el bloque 28 usando el mismo segmento del flujo de
clave que produce nuevamente la muestra de texto común P:
P = C xor
KSS
Para evitar la interrupción del cifrado, el
segmento de flujo de clave KSS se cambia continuamente, y cada
trama es cifrada por su propio segmento de flujo de clave. Por esta
razón, ambos generadores de flujos de clave de cifrado 21 y 27
deberían ponerse de acuerdo sobre qué segmento de flujo de clave
usar para cada trama. Esta es una tarea del control de
sincronización 23 y 26. Con este fin, se usan vectores de
sincronización transmitidos entre los terminales por medio de una
señal dentro de la banda.
El generador de flujos de clave de cifrado
(EKSG) 21 y 27 genera el segmento de flujo de clave (KSS) basándose
en una clave de cifrado (CK) y un vector de inicialización (IV). De
este modo, se genera un segmento de flujo de clave nuevo una vez
cada 60 ms.
KSS = EKSG (CK,
IV)
Después de cada trama, se cambia el vector de
inicialización. La alternativa más sencilla consiste en incrementar
el vector en uno, aunque cada algoritmo de cifrado contiene su
propio método de incremento que puede ser todavía más complejo para
evitar la interrupción del cifrado.
La función del control de sincronización 23 y 26
consiste en garantizar que ambos extremos 20 y 30 conocen el vector
de inicialización usado para cifrar cada trama. Para permitir que el
cifrador 20 y el descifrador 30 se pongan de acuerdo sobre el valor
del vector de inicialización, en el inicio del elemento de voz se
transmite un vector de sincronización (SV). En el caso de una
llamada de grupo, debe ser posible unirse a la llamada incluso
durante un elemento de voz. Por esta razón, el vector de
sincronización se transmite continuamente, aproximadamente entre 1
y 4 veces por segundo. Además del vector de inicialización, el
vector de sincronización contiene, por ejemplo, un identificador de
clave y una comprobación de errores CRC de manera que el terminal
pueda verificar la integridad del vector de sincronización.
De este modo, el receptor 30 cuenta el número
(n) de tramas transmitidas después del vector de sincronización.
Basándose en el último vector de inicialización recibido y en el
número de las tramas, el generador de flujos de clave 27 de cifrado
del receptor 30 genera un vector de inicialización nuevo IV. El
recuento del vector de inicialización IV efectuado por el receptor
se ilustra en la Figura 3 que muestra una cadena de tramas a
transmitir. Cada trama comprende dos bloques de voz P1 y P2, tal
como se muestra en la figura para una trama. En la cadena
presentada, las tramas 1, 6, 12 y 13 contienen en su segundo bloque
de voz el vector de sincronización SV que indica el número del
vector de inicialización IV.
Ambos extremos 20 y 30 deberían ponerse de
acuerdo sobre cómo cifrar una llamada. Las unidades de control de
sincronización 23 y 26 dispuestas en ambos extremos se comunican
entre sí por medio de bloques de voz robados U. El terminal
transmisor utiliza uno o dos bloques de voz dentro de la trama para
sus propios fines. Esta operación tiene lugar en el bloque 24. Al
terminal receptor se le indica esta situación fijando adecuadamente
los 3 primeros bits de control dentro de la trama. De esta manera,
la infraestructura 29 entiende que los mismos son datos de
terminal-a-terminal y, basándose en
esto, transmite los datos de forma transparente, sin cambiarlos.
Adicionalmente, el terminal receptor detecta que en el bloque de voz
en cuestión no hay datos de voz y no los reenvía al códec, sino que
los procesa adecuadamente (en otras palabras, se filtran los datos
de control de sincronización para el control de sincronización 26 en
el bloque 25) y genera un sonido sustitutivo para sustituir la voz
robada. El robo de un bloque de voz destruye 30 ms de voz. Esta
situación provocaría una interrupción en la voz, reduciendo de este
modo su calidad y haciendo que la misma resultase más difícil de
entender. Para evitar esta situación, el códec TETRA contiene un
mecanismo de sustitución. En realidad, un usuario no considera la
pérdida de voz como inconveniente, a no ser que los bloques de voz
no se roben más de 4 veces por segundo. Las claves de cifrado CK se
distribuyen para cada terminal que participa en la llamada cifrada.
Esto forma parte de la configuración del equipo terminal.
La red de datos por conmutación de paquetes PDN
mostrada en la Figura 1 puede ser, por ejemplo, Internet, la cual
usa protocolos TCP/IP. El TCP/IP es el nombre de una familia de
protocolos de transmisión de datos, usados en una red de área local
o entre redes de área local. Los protocolos son IP (Protocolo de
Internet), TCP (Protocolo de Control de Transmisión) y UDP
(Protocolo de Datagrama de Usuario). La familia también contiene
otros protocolos destinados a ciertos servicios, tales como
transferencia de archivos, correo electrónico, funcionamiento
remoto, etcétera.
Los protocolos TCP/IP se dividen en capas: capa
de enlace de datos, capa de red, capa de transporte y capa de
aplicación. La capa de enlace de datos es responsable de la conexión
física de un terminal a la red. Está asociada principalmente a la
tarjeta de interfaz de red y a controlador. La capa de red se
denomina con frecuencia Internet o capa IP. Esta capa es
responsable de la transmisión de paquetes dentro de la red y, por
ejemplo, del encaminamiento desde un dispositivo a otro basándose
en una dirección IP. La capa de red la proporciona el IP en la
familia de protocolos TCP/IP. La capa de transporte proporciona un
servicio de flujo de datos entre dos terminales para la capa de
aplicación y dirige los flujos a la aplicación correcta en el
terminal. El protocolo de Internet dispone de dos protocolos de
transferencia: TCP y UDP. Una segunda función de la capa de enlace
de datos es dirigir paquetes a las aplicaciones correctas basándose
en los números de puerto. El TCP proporciona un flujo de datos
fiable desde un terminal a otro. El TCP divide datos en paquetes
adecuados, confirma la recepción de paquetes y monitoriza la
confirmación de paquetes transmitidos a medida que son recibidos
por el otro extremo. El TCP es responsable de una transferencia
fiable de extremo a extremo, es decir, no es necesario que la
aplicación se ocupe de ello. Por otro lado, el UDP es un protocolo
mucho más sencillo. El UDP no es responsable de la llegada de datos
y si esto fuera necesario, la capa de aplicación debe ocuparse de
ello. La capa de aplicación es responsable del procesado de datos de
cada aplicación.
El RTP es un protocolo de Internet normalizado
para la transferencia de datos de tiempo real, tales como voz e
imágenes de vídeo. Se puede usar para servicios de medios bajo
demanda o servicios interactivos, tales como llamadas IP. El RTP
está compuesto por una parte de medios y una parte de control. Esta
última se denomina RTCP (Protocolo de Control de Tiempo Real). La
parte de medios del RTP contiene soporte para aplicaciones de
tiempo real. Esto incluye soporte de tiempo, detección de pérdidas,
soporte de seguridad e identificación de contenidos. El RTCP
permite conferencias de tiempo real dentro de grupos de diferentes
tamaños y la evaluación de la calidad del servicio de
extremo-a-extremo. También soporta
la sincronización de varios flujos de medios. El RTP está diseñado
de manera que es independiente con respecto a la red de transmisión,
aunque en Internet el RTP usa generalmente el IP/UDP. El protocolo
RTP presenta muchas características que posibilitan la transmisión
de datos de extremo-a-extremo de
tiempo real. En cada extremo, una aplicación de audio transmite
regularmente pequeñas muestras de datos de audio que duran, por
ejemplo, 30 ms. A cada muestra se le fija un encabezamiento RTP. El
encabezamiento RTP y los datos se empaquetan en un paquete UDP e
IP.
El contenido de un paquete se identifica en el
encabezamiento RTP. El valor de este campo indica qué método de
codificación se usa (PCM, ADPCM, LPC, etcétera) en la carga útil del
paquete RTP. En Internet, así como en otras redes de paquetes, los
paquetes pueden llegar en un orden aleatorio, retardados en un
tiempo variable, o incluso pueden desaparecer completamente. Para
evitar esto, a cada paquete en un flujo específico se le asignan
sus propios números de secuencia e indicación de tiempo, sobre la
base de los cuales el flujo recibido se dispone según el flujo
original. El número de secuencia se incrementa en uno para cada
paquete. Por medio del número de secuencia, el receptor puede
detectar un paquete perdido y también evaluar la pérdida de
paquetes.
La indicación de tiempo es un número de 32 bits.
Indica el momento de inicio del muestreo. Para calcularla, se usa
un reloj que se incrementa de forma monótona y lineal a medida que
pasa el tiempo. La frecuencia del reloj se debería seleccionar de
manera que sea adecuada para el contenido, suficientemente rápida
para calcular la fluctuación y para permitir la sincronización. Por
ejemplo, cuando se usa el método de codificación PCM ley A, la
frecuencia del reloj es 8000 Hz. Cuando se transmiten paquetes RTP
de 240 bytes, lo cual se corresponde con 240 muestras PCM, la
indicación de tiempo se incrementa en 240 para cada paquete. La
longitud de un encabezamiento RTP está entre 3 y 18 palabras
(palabra de 32 bits). La Figura 4 ilustra el formato de un paquete
RTP. Los significados de los campos son los siguientes. V =
versión, la versión RTP usada, actualmente 2. Relleno = el paquete
incluye bits de relleno, el último bit indica cuántos. Extensión =
exactamente una extensión de encabezamiento después del paquete. PM
= el número de fuentes de servicio indica el número de fuentes de
datos en el paquete. Se puede usar un marcador para indicar
acontecimientos significativos, tales como límites de trama. HT =
el tipo de carga útil indica el tipo de medios incluido en la carga
útil. El número de serie se incrementa en uno para cada paquete de
datos transmitido. Ayuda a detectar la pérdida y el desorden de
paquetes. El valor inicial es aleatorio. La indicación de tiempo
indica el momento de muestreo del primer byte. Se usa para la
sincronización y para el cálculo de la fluctuación. El valor inicial
es aleatorio. SSRC = un identificador de la fuente de
sincronización seleccionado aleatoriamente. Indica el punto de unión
de las fuentes o el emisor original, si se dispone solamente de una
fuente. La lista CSRC es la lista de fuentes en este paquete.
Internet provoca un retardo variable en la
transferencia de paquetes de audio. Para la inteligibilidad de la
voz, un retardo variable es muy dañino. Para compensar esta
situación, el extremo receptor del RTP almacena temporalmente los
paquetes entrantes en una memoria intermedia de fluctuación y los
reproduce en un tiempo de reproducción determinado. Un paquete que
haya llegado antes del tiempo de reproducción participa en la
reconstrucción de la señal original. Un paquete que llegue después
del tiempo de reproducción permanece sin usar y es descartado.
La Figura 5 ilustra el funcionamiento de un
algoritmo RTP. En la figura, la letra t hace referencia al tiempo
de transmisión del paquete, la letra a al tiempo de recepción y p al
tiempo de reproducción. Los superíndices indican el número de
paquete y los subíndices el número del elemento de voz. En el
elemento de voz K^{ésimo}, los paquetes llegan al extremo
receptor después de un tiempo de transmisión variable. A
continuación, el algoritmo RTP los reproduce en el momento
correcto. En el elemento de voz (K+1)^{ésimo}, se cambia el
orden de los paquetes 1 y 2 y el paquete 4 llega después de su
tiempo de reproducción, y por lo tanto se descarta. El algoritmo
RTP devuelve los paquetes al orden correcto, los reproduce en el
momento correcto e indica qué paquetes se han perdido o han llegado
tarde, con vistas a aplicar, por ejemplo, una acción correctiva. El
retardo de reproducción es el tiempo t(retardo de
reproducción) =
t(reproducción) - t(transmisión). El algoritmo RTP se asegura de que el retardo de reproducción permanece constante mientras dura el elemento de voz completo.
t(reproducción) - t(transmisión). El algoritmo RTP se asegura de que el retardo de reproducción permanece constante mientras dura el elemento de voz completo.
El retardo del paquete IP a través de la red IP
t = t(entrada) - t(salida) está constituido por dos
factores. L es un retardo fijo que depende del tiempo de
transmisión y del tiempo de cola medio. J es un retardo variable
que depende de un tiempo de cola variable dentro de la red IP y que
provoca fluctuaciones. El extremo receptor de la red IP dispone de
una memoria intermedia de fluctuación que almacena en su memoria los
paquetes, si el tiempo de transmisión
t < t(retardo de reproducción). La determinación del retardo de reproducción es una solución de compromiso. Por un lado, una aplicación de tiempo real requiere un retardo de extremo-a-extremo lo menor posible, y consecuentemente se debería reducir el retardo de reproducción. Por otro lado, un retardo de reproducción largo permite un tiempo largo para la llegada de los paquetes y por lo tanto se pueden aceptar más paquetes. De este modo, el valor del retardo de reproducción se debería ajustar continuamente según las condiciones de la red. La Figura 6 ilustra esta situación. Un paquete con un tiempo de transmisión t < L + J se puede aceptar, mientras que un paquete con un tiempo de transmisión t > L + J se descarta. De este modo, incrementando J es posible incrementar el número de paquetes aceptados. El retardo de reproducción se puede ajustar, por ejemplo, comenzando con un valor bajo e incrementándolo regularmente hasta que la fracción de paquetes tardíos permanezca por debajo de un cierto límite, por ejemplo, el 1%.
t < t(retardo de reproducción). La determinación del retardo de reproducción es una solución de compromiso. Por un lado, una aplicación de tiempo real requiere un retardo de extremo-a-extremo lo menor posible, y consecuentemente se debería reducir el retardo de reproducción. Por otro lado, un retardo de reproducción largo permite un tiempo largo para la llegada de los paquetes y por lo tanto se pueden aceptar más paquetes. De este modo, el valor del retardo de reproducción se debería ajustar continuamente según las condiciones de la red. La Figura 6 ilustra esta situación. Un paquete con un tiempo de transmisión t < L + J se puede aceptar, mientras que un paquete con un tiempo de transmisión t > L + J se descarta. De este modo, incrementando J es posible incrementar el número de paquetes aceptados. El retardo de reproducción se puede ajustar, por ejemplo, comenzando con un valor bajo e incrementándolo regularmente hasta que la fracción de paquetes tardíos permanezca por debajo de un cierto límite, por ejemplo, el 1%.
La mayoría de algoritmos RTP disponen de una
característica que ajusta el retardo de reproducción automáticamente
según las condiciones de la red para mejorar la calidad del sonido.
El retardo de reproducción se puede desplazar hacia adelante 60 ms,
por ejemplo, de manera que se cree un paquete de voz sustitutivo de
60 ms en la recepción RTP antes de que el flujo de voz continúe. En
otras palabras, se añade una trama adicional al flujo de voz. La
Figura 7 muestra una cadena de tramas 75 a la que se añaden una o
más tramas adicionales 72 para obtener una cadena de tramas 76 de
tramas para la transmisión hacia adelante. El retardo de
reproducción se puede desplazar hacia atrás 60 ms de tal manera que
en la recepción RTP se elimine una trama de voz completa.
De este modo, en la Figura 1, la transmisión RTP
entre la pasarela GW y el equipo terminal TE tiene lugar a través
de la red de paquetes PDN. La función de la pasarela GW es la
conversión en paquetes de voz IP de la voz por conmutación de
circuitos (u otros datos) proveniente de la central DXT a través de
la línea PCM, y viceversa. En la infraestructura TETRA, los datos
de voz se transmiten en tramas, y por lo tanto un paquete RTP
natural contendría una trama de datos de voz. En este caso, un
paquete RTP contendría 60 ms de voz y se correspondería
directamente con el contenido de una trama de voz. Otra de las
posibilidades es usar un paquete RTP que contenga únicamente media
trama de datos de voz (30 ms). En comparación con un paquete de
trama completa, un paquete de media trama tiene las siguientes
propiedades: 1) cuando la pasarela recibe paquetes de media trama,
debe esperar a la llegada de dos paquetes antes de que se inicie la
transmisión de una trama ISI. Los bits de control (BFI, robados C o
U) referentes a ambos bloques de voz están concretamente en el
inicio de la trama y la pasarela debe definirlos basándose en el
tipo de los paquetes de media trama. 2) Cuando se pierde un paquete
RTP, únicamente se pierden 30 ms de voz, en contraposición a los 60
ms. Cuando se optimiza la calidad de la voz, la longitud del
paquete es un compromiso entre dos planteamientos. Uno de los
extremos es un paquete corto, como consecuencia de lo cual el
número de paquetes perdidos se incrementa de forma inversamente
proporcional al tamaño de los paquetes, y por lo tanto se producen
distorsiones con una frecuencia mayor. El otro extremo es un
paquete largo en el cual las distorsiones se producen con menor
frecuencia, aunque presenta probabilidad de perder un fonema
completo, y por lo tanto, la inteligibilidad de la voz se deteriora
especialmente cuando la longitud del paquete está por encima de 20
ms. Este último límite es concretamente la longitud más corta de un
fonema. 3) No obstante, en cuanto al ancho de banda, un paquete
largo es más eficaz, ya que la longitud (entre 36 y 40 bytes) de
los encabezamientos (Ethernet + IP + UDP + RTP) ya es larga en
comparación con la longitud de la carga útil (18 bytes/bloque de
voz ó 36 bytes/trama de voz). La cuota de los encabezamientos en un
paquete se puede reducir por medio de dos técnicas. El multiplexado
permite empaquetar varios canales de voz en un paquete RTP,
reduciendo de este modo la cuota de los encabezamientos. Esta es una
solución adecuada para una conexión de
central-a-punto despachador, ya que,
de esta manera, todas las llamadas de grupo y una llamada
individual se pueden transmitir en un paquete. Una segunda técnica
que es adecuada para las conexiones en serie, es la compresión de
los encabezamientos. De esta manera, el encabezamiento IP/UDP/RTP se
puede acortar considerablemente (de 2 a 4 bytes), ahorrando de este
modo ancho de banda. Por esta razón, para obtener una mejor calidad
del sonido, es más preferible un paquete RTP corto (30 ms).
Los bloques de voz se pueden robar de una trama
para ser usados por la red (robados C) o por el usuario (robados
U). Por ejemplo, cuando se usa el cifrado de
extremo-a-extremo, los terminales
roban un bloque de voz entre 1 y 4 veces por segundo para su propio
beneficio con vistas a transmitir el vector de sincronización, tal
como se ha descrito anteriormente.
La normativa RTP y muchos terminales de voz IP
soportan códecs ACELP, aunque la normativa RTP no soporta el ACELP
específico del TETRA. Para la transmisión de la voz se puede usar,
por ejemplo, un paquete RTP con la siguiente configuración: RTP
versión 2, sin relleno, sin extensión, sin fuentes CRSC, sin
marcador, tipo de carga: 8 (igual que la ley A), la indicación de
tiempo se incrementa en 240 unidades para cada paquete. Esta
situación se corresponde con el reloj de muestreo TETRA de 8000 Hz y
una longitud de la muestra de 30 ms. La carga útil contiene los
siguientes datos: los primeros tres bits indican si se ha fijado el
bit de error de trama (BFI), si la carga útil es sonido o datos, y
si es un bloque de voz robado C o U; los otros bits del primer byte
no se usan; los siguientes 137 bits son los datos reales y se
corresponden con un bloque de voz. El resto de los bits de la carga
útil son 0.
El funcionamiento anterior de la pasarela GW
entre una conexión por conmutación de circuitos y por conmutación
de paquetes es únicamente una alternativa posible, y el
funcionamiento de la pasarela GW puede ser diferente al descrito
sin que ello sea relevante para la idea básica de la invención.
El equipo terminal TE mostrado en la Figura 1
puede ser un terminal de voz o un terminal de datos, y la invención
se puede aplicar a conexiones de audio, conexiones de vídeo o
conexiones de datos que requieran una transmisión de datos de
tiempo real. El equipo terminal TE puede ser una estación móvil, una
estación de trabajo despachadora, una estación base o algún otro
elemento de red. El equipo terminal TE no está conectado
necesariamente de forma directa con la red de paquetes PDN, aunque
puede haber una segunda red TETRA, por ejemplo, entre el equipo
terminal TE y la red de paquetes PDN. En tal caso, el otro extremo
de la conexión de paquetes PDN dispone también de un elemento de
pasarela. También se puede disponer de otra conexión o de varias
conexiones de paquetes entre los elementos. Si el equipo terminal
TE está conectado directamente a la red de paquetes PDN, tal como
se muestra en la Figura 1, el mismo actúa como la otra parte de la
transmisión RTP esencialmente de la misma forma que la descrita
anteriormente en relación con la pasarela GW.
Según la invención, el retardo de reproducción
se incrementa en el extremo receptor GW o TE de la conexión de
paquetes PDN durante una transmisión de datos, por ejemplo, una
elemento de voz o una llamada, de tal manera que la trama 72 a
añadir para incrementar el retardo de reproducción se marca como una
trama adicional, y además, en el extremo receptor de la conexión de
telecomunicaciones, en el número n de tramas recibidas se cuentan
únicamente las tramas no marcadas como tramas adicionales para
obtener el valor correcto del vector de inicialización, tal como se
ha descrito anteriormente. Como ejemplo, examinemos la siguiente
situación correspondiente a la Figura 1 en la cual se produce una
llamada entre la estación móvil MS y el equipo terminal TE a través
de la conexión por paquetes PDN según el protocolo RTP. A
continuación, tiene lugar la transmisión de datos según el
protocolo RTP entre la pasarela GW y el equipo terminal TE que
soporta el protocolo. En este caso, la pasarela GW es el extremo
receptor de la conexión por paquetes PDN con respecto al tráfico
proveniente del equipo terminal TE. Cuando, según el algoritmo RTP,
se detecta la necesidad de incrementar el retardo de reproducción,
en la pasarela GW se añaden una o más tramas adicionales 72 a la
cadena de tramas recibidas 75 y la cadena de tramas así obtenidas
76 se transmite hacia la estación móvil MS. Las tramas adicionales
añadidas 72 también se marcan en la pasarela GW de tal manera que el
receptor, es decir, en este caso la estación móvil MS, las reconoce
como tramas adicionales y no las cuenta en el número n de tramas
recibidas. De este modo, el algoritmo de cifrado de la estación
móvil MS mantiene la sincronización correcta. El equipo terminal
TE, el cual es el extremo receptor de la conexión por paquetes PDN
con respecto al tráfico proveniente de la estación móvil MS, marca
de forma correspondiente cualquier trama adicional 72 añadida
posiblemente para incrementar el retardo de reproducción. De esta
manera, es posible identificar, en la cadena de tramas que se va a
reenviar a continuación para el descifrado y la reproducción, las
tramas adicionales que no se cuentan en el número n de tramas
recibidas. El control del retardo de reproducción en el equipo
terminal TE se realiza por lo tanto antes del bloque de filtro 25
en la Figura 2. Una trama a añadir para incrementar el retardo de
reproducción se puede marcar como adicional de una manera acordada
de antemano. La manera según la cual se realice el marcado no es
significativa para la idea básica de la invención. El aspecto más
importante es que la parte receptora de la conexión de
telecomunicaciones puede identificar las tramas adicionales. El
marcado se puede realizar por ejemplo usando un parámetro especial
reservado con este fin, que se transmita en el segundo bloque de
voz robado C de la trama adicional 72. Se puede marcar cada trama
adicional o, si se transmiten varias tramas adicionales una después
de otra, también es posible marcar únicamente la primera trama
adicional e indicar el número de tramas adicionales que vienen tras
ella.
Es evidente para un experto en la materia que a
medida que la tecnología avance, la idea básica de la invención se
puede ejecutar de muchas maneras diferentes. Por lo tanto, la
invención y sus formas de realización no se limitan a los ejemplos
descritos anteriormente, sino que pueden variar dentro del alcance
de las reivindicaciones.
Claims (26)
1. Método para mantener una sincronización de
extremo-a-extremo en una conexión de
telecomunicaciones que transmite datos en tramas sustancialmente en
tiempo real y que usa un cifrado sincronizado de
extremo-a-extremo, en el que,
basándose en el número de tramas recibidas en el extremo receptor de
la conexión de telecomunicaciones, se define un valor de un vector
de inicialización correspondiente a una trama recibida y que se usa
en el descifrado de la trama, y en el que por lo menos una parte de
la conexión de telecomunicaciones es una conexión por conmutación
de paquetes, caracterizado porque el método comprende:
incrementar el retardo de reproducción de los
datos que están siendo transmitidos en el extremo receptor de la
conexión por conmutación de paquetes añadiendo una o más tramas
adicionales a la cadena de tramas que está siendo transmitida,
marcar una trama que se va a añadir para
incrementar el retardo de reproducción como trama adicional, y
en el número de tramas recibidas, contar
únicamente las tramas no marcadas como tramas adicionales.
2. Método según la reivindicación 1,
caracterizado porque la conexión por conmutación de paquetes
usa un protocolo de Internet.
3. Método según la reivindicación 1 ó 2,
caracterizado porque la conexión de telecomunicaciones
pertenece al sistema TETRA.
4. Método según cualquiera de las
reivindicaciones 1 a 3, caracterizado porque la trama
adicional añadida para incrementar el retardo de reproducción
comprende un bloque de voz robado, y dicho marcado se realiza en el
bloque de voz robado.
5. Método según cualquiera de las
reivindicaciones 1 a 4, caracterizado porque el cifrado se
realiza usando un segmento del flujo de clave generado mediante el
uso de un vector de inicialización.
6. Disposición para mantener una
sincronización de extremo-a-extremo
en una conexión de telecomunicaciones que transmite datos en tramas
sustancialmente en tiempo real y que usa un cifrado de
extremo-a-extremo, comprendiendo la
disposición
unos medios (MS, TE) para definir, basándose en
el número de tramas recibidas, un valor del vector de inicialización
correspondiente a una trama recibida en el extremo receptor de la
conexión de telecomunicaciones y usado en el descifrado de la
trama, y en los que por lo menos una parte de la conexión de
telecomunicaciones es una conexión por conmutación de paquetes
(PDN), caracterizada porque la disposición comprende
además
unos medios (GW, TE) para ajustar el retardo de
reproducción, que están dispuestos para incrementar el retardo de
reproducción de los datos que están siendo transmitidos en el
extremo receptor de la conexión por conmutación de paquetes
añadiendo una o más tramas adicionales (72) a la cadena de tramas
(75) que está siendo transmitida y para marcar la trama que se va a
añadir con vistas a incrementar el retardo de reproducción, como
trama adicional, con lo cual los medios (MS, TE) destinados a
definir el valor del vector de inicialización están dispuestos para
contar únicamente las tramas no marcadas como tramas adicionales en
el número de tramas recibidas.
7. Disposición según la reivindicación 6,
caracterizada porque la conexión por conmutación de paquetes
(PDN) usa un protocolo de Internet.
8. Disposición según la reivindicación 6 ó 7,
caracterizada porque la conexión de telecomunicaciones
pertenece al sistema TETRA.
9. Disposición según cualquiera de las
reivindicaciones 6 a 8, caracterizada porque la trama
adicional (72) añadida para incrementar el retardo de reproducción
comprende un bloque de voz robado, y los medios (GW, TE) destinados
a ajustar el retardo de reproducción están dispuestos para realizar
dicho marcado en el bloque de voz roba-
do.
do.
10. Disposición según cualquiera de las
reivindicaciones 6 a 9, caracterizada porque el cifrado se
realiza usando un segmento del flujo de clave generado mediante el
uso del vector de inicialización.
11. Elemento de red para mantener una
sincronización de extremo-a-extremo
en una conexión de telecomunicaciones que transmite datos en tramas
sustancialmente en tiempo real y que usa un cifrado de
extremo-a-extremo, en el que,
basándose en el número de tramas recibidas en el extremo receptor de
la conexión de telecomunicaciones, se define un valor de un vector
de inicialización correspondiente a una trama recibida y que se usa
en el descifrado de la trama, y en el que por lo menos una parte de
la conexión de telecomunicaciones es una conexión por conmutación
de paquetes (PDN), caracterizado porque:
el elemento de red (GW, TE) está dispuesto para
incrementar, cuando sea necesario, el retardo de reproducción de
los datos que están siendo transmitidos en el extremo receptor de la
conexión por conmutación de paquetes añadiendo una o más tramas
adicionales (72) a la cadena de tramas (75) que está siendo
transmitida y
para marcar la trama añadida con vistas a
incrementar el retardo de reproducción como trama adicional la cual
no se contará en el número de tramas recibidas.
12. Elemento de red según la reivindicación 11,
caracterizado porque la trama adicional (72) añadida para
incrementar el retardo de reproducción comprende un bloque de voz
robado, y el elemento de red está dispuesto para realizar dicho
marcado en el bloque de voz robado.
13. Elemento de red según la reivindicación 11
ó 12, caracterizado porque la conexión por conmutación de
paquetes (PDN) usa un protocolo de Internet.
14. Elemento de red según cualquiera de las
reivindicaciones 11 a 13, caracterizado porque la conexión de
telecomunicaciones pertenece al sistema TETRA.
15. Elemento de red según cualquiera de las
reivindicaciones 11 a 14, caracterizado porque el cifrado se
realiza usando un segmento del flujo de clave generado mediante el
uso del vector de inicialización.
16. Elemento de red según la reivindicación 14
ó 15, caracterizado porque el elemento de red es una estación
de trabajo despachadora TETRA.
17. Elemento de red según cualquiera de las
reivindicaciones 11 a 15, caracterizado porque el elemento de
red es una estación base.
18. Elemento de red según cualquiera de las
reivindicaciones 11 a 15, caracterizado porque el elemento de
red es una pasarela de medios.
19. Elemento de red que usa una conexión de
telecomunicaciones que transmite datos en tramas sustancialmente en
tiempo real y que usa un cifrado sincronizado de
extremo-a-extremo, en el que
el elemento de red (TE, MS) está dispuesto para
definir, basándose en el número de tramas recibidas, un valor del
vector de inicialización correspondiente a una trama recibida y
usado en el descifrado de la trama, y en el que por lo menos una
parte de la conexión de telecomunicaciones es una conexión por
conmutación de paquetes (PDN), caracterizado porque el
retardo de reproducción de los datos que están siendo transmitidos
se puede incrementar en el extremo receptor de la conexión de
conmutación de paquetes añadiendo una o más tramas adicionales (72)
a la cadena de tramas (75) que está siendo transmitida, las cuales
se marcan como tramas adicionales, y porque
el elemento de red está dispuesto también para
contar en el número de tramas recibidas únicamente las tramas que
no están marcadas como tramas adicionales.
20. Elemento de red según la reivindicación 19,
caracterizado porque la trama adicional (72) añadida para
incrementar el retardo de reproducción comprende un bloque de voz
robado, y dicho marcado está en el bloque de voz robado.
21. Elemento de red según la reivindicación 19
ó 20, caracterizado porque la conexión por conmutación de
paquetes (PDN) usa un protocolo de Internet.
22. Elemento de red según la reivindicación 19,
20 ó 21, caracterizado porque la conexión de
telecomunicaciones pertenece al sistema TETRA.
23. Elemento de red según cualquiera de las
reivindicaciones 19 a 22, caracterizado porque el cifrado se
realiza usando un segmento del flujo de clave generado mediante el
uso del vector de inicialización.
24. Elemento de red según la reivindicación 22
ó 23, caracterizado porque el elemento de red es una estación
de trabajo despachadora TETRA.
25. Elemento de red según cualquiera de las
reivindicaciones 19 a 23, caracterizado porque el elemento de
red es una estación base.
26. Elemento de red según cualquiera de las
reivindicaciones 19 a 23, caracterizado porque el elemento de
red es una estación móvil.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20002608 | 2000-11-28 | ||
FI20002608A FI20002608A (fi) | 2000-11-28 | 2000-11-28 | Päästä-päähän -tahdistksen ylläpitäminen tietoliikeneyhteydellä |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2261276T3 true ES2261276T3 (es) | 2006-11-16 |
Family
ID=8559597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01000598T Expired - Lifetime ES2261276T3 (es) | 2000-11-28 | 2001-11-07 | Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones. |
Country Status (6)
Country | Link |
---|---|
US (1) | US7369662B2 (es) |
EP (1) | EP1209845B1 (es) |
AT (1) | ATE323353T1 (es) |
DE (1) | DE60118691T2 (es) |
ES (1) | ES2261276T3 (es) |
FI (1) | FI20002608A (es) |
Families Citing this family (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7289606B2 (en) * | 2001-10-01 | 2007-10-30 | Sandeep Sibal | Mode-swapping in multi-modal telephonic applications |
FI20025018A (fi) * | 2002-04-23 | 2003-10-24 | Nokia Corp | Järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa päästä päähän -salauksen järjestämiseksi ja vastaava päätelaite |
FR2843258B1 (fr) * | 2002-07-30 | 2004-10-15 | Eads Defence & Security Ntwk | Procede de transmission de donnees chiffrees, procede de dechiffrement associe, dispositifs pour leur mise en oeuvre, et terminal mobile les incorporant. |
KR100417125B1 (ko) * | 2002-08-07 | 2004-02-05 | 주식회사 팬택앤큐리텔 | 무선통신 단말의 비화통신모드 자동 진입 방법 |
JP3821086B2 (ja) * | 2002-11-01 | 2006-09-13 | ソニー株式会社 | ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム |
GB2396995B (en) * | 2002-12-30 | 2005-03-16 | Motorola Inc | A cellular radio communication system and method for call restoration or handover |
CN1748423A (zh) * | 2003-02-10 | 2006-03-15 | 皇家飞利浦电子股份有限公司 | 加密视频信息的生成 |
FI20030429A0 (fi) * | 2003-03-24 | 2003-03-24 | Nokia Corp | Ryhmäliikennöinti matkaviestinverkossa |
US20060233361A1 (en) * | 2003-03-25 | 2006-10-19 | Akio Hasegawa | Device, method, and program for encrypton and decryption and recording medium |
GB2402024B (en) * | 2003-05-19 | 2005-07-13 | Motorola Inc | Processor,method,transmitter and terminal for use in communications |
GB2402025B (en) * | 2003-05-19 | 2006-01-18 | Motorola, Inc | Processor,method,transmitter and terminal for use in communications |
US7698553B2 (en) * | 2003-05-20 | 2010-04-13 | Motorola, Inc. | Method for utilizing multiple level encryption |
WO2005015929A1 (es) * | 2003-08-08 | 2005-02-17 | Teltronic S.A.U. | Sistema de sincronización tetra con zona adyacente |
DE602005001167T2 (de) * | 2004-03-24 | 2008-01-24 | Motorola, Inc., Schaumburg | Anrufverschlüsselung in einem TETRA Netz |
GB2414145B (en) * | 2004-05-11 | 2006-09-20 | Motorola Inc | Method and apparatus for decrypting a comunication |
US7936881B2 (en) * | 2004-08-31 | 2011-05-03 | Nortel Networks Limited | Method and system for transmitting signaling information over a data transport network |
GB2418575B (en) * | 2004-09-22 | 2007-01-24 | Motorola Inc | Receiver and method of receiving an encrypted communication |
KR100768509B1 (ko) * | 2005-03-10 | 2007-10-18 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치, 그리고그 방법 |
FR2898229B1 (fr) * | 2006-03-06 | 2008-05-30 | Eads Secure Networks Soc Par A | Synchronisation cryptographique entrelacee |
ATE540516T1 (de) * | 2006-05-15 | 2012-01-15 | Telecom Italia Spa | AUßERBAND-AUTHENTIFIKATIONSVERFAHREN UND SYSTEM ZUR KOMMUNIKATION ÜBER EIN DATENNETZWERK |
US20080037440A1 (en) * | 2006-06-29 | 2008-02-14 | Politowicz Timothy J | Detecting voice over internet protocol traffic |
JP4954622B2 (ja) * | 2006-06-29 | 2012-06-20 | 京セラ株式会社 | 受信装置および復号方法 |
GB0703795D0 (en) * | 2007-02-27 | 2007-04-04 | Sepura Ltd | Speech encoding and decoding in communications systems |
US7912098B2 (en) * | 2007-03-29 | 2011-03-22 | Alcatel Lucent | System, method, and device using a singly encapsulated bundle and a tagger for re-encapsulation |
EP2073478B1 (en) * | 2007-12-20 | 2011-11-16 | Electronics and Telecommunications Research Institute | Encryption communication apparatus and method for controlling transfer period of key resynchronization information |
US8422679B2 (en) * | 2008-10-17 | 2013-04-16 | Motorola Solutions, Inc. | Method and device for sending encryption parameters |
US8897448B2 (en) * | 2008-10-31 | 2014-11-25 | Ciena Corporation | Controlling session keys through in-band signaling |
US8792643B1 (en) | 2012-02-16 | 2014-07-29 | Google Inc. | System and methodology for decrypting encrypted media |
EP2972864B1 (en) * | 2013-03-15 | 2019-12-11 | Michelle Effros | Method and apparatus for improving communication performance through network coding |
US9942211B1 (en) | 2014-12-11 | 2018-04-10 | Amazon Technologies, Inc. | Efficient use of keystreams |
US10382208B2 (en) * | 2016-04-29 | 2019-08-13 | Olympus Sky Technologies, S.A. | Secure communications using organically derived synchronized processes |
CN109714295B (zh) * | 2017-10-25 | 2021-10-26 | 普天信息技术有限公司 | 一种语音加解密同步处理方法和装置 |
US10419408B1 (en) * | 2018-09-24 | 2019-09-17 | Karamba Security | In-place authentication scheme for securing intra-vehicle communication |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69626486T2 (de) * | 1996-01-29 | 2004-04-01 | International Business Machines Corp. | Verfahren und System zur Synchronisierung von Verschlüsselungs-/Entschlüsselungsschlüsseln in einem Datenkommunikationsnetz unter Verwendung von Markierungspaketen |
US6091709A (en) * | 1997-11-25 | 2000-07-18 | International Business Machines Corporation | Quality of service management for packet switched networks |
EP0921666A3 (en) * | 1997-12-02 | 1999-07-14 | Nortel Networks Corporation | Speech reception via a packet transmission facility |
US6658027B1 (en) * | 1999-08-16 | 2003-12-02 | Nortel Networks Limited | Jitter buffer management |
DE60016347T2 (de) * | 1999-09-22 | 2005-12-01 | Ntt Docomo Inc. | Gateway und Datenübertragungsverfahren zur Verzögerungsjitterreduktion |
FI20002607A (fi) * | 2000-11-28 | 2002-05-29 | Nokia Corp | Päästä-päähän -tahdistuksen ylläpitäminen tietoliikenneyhteydellä |
US7496086B2 (en) * | 2002-04-30 | 2009-02-24 | Alcatel-Lucent Usa Inc. | Techniques for jitter buffer delay management |
-
2000
- 2000-11-28 FI FI20002608A patent/FI20002608A/fi unknown
-
2001
- 2001-11-07 DE DE60118691T patent/DE60118691T2/de not_active Expired - Lifetime
- 2001-11-07 ES ES01000598T patent/ES2261276T3/es not_active Expired - Lifetime
- 2001-11-07 EP EP01000598A patent/EP1209845B1/en not_active Expired - Lifetime
- 2001-11-07 AT AT01000598T patent/ATE323353T1/de not_active IP Right Cessation
- 2001-11-27 US US09/993,947 patent/US7369662B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
US7369662B2 (en) | 2008-05-06 |
DE60118691T2 (de) | 2007-04-12 |
ATE323353T1 (de) | 2006-04-15 |
EP1209845A3 (en) | 2003-05-07 |
EP1209845B1 (en) | 2006-04-12 |
US20020066013A1 (en) | 2002-05-30 |
FI20002608A0 (fi) | 2000-11-28 |
EP1209845A2 (en) | 2002-05-29 |
DE60118691D1 (de) | 2006-05-24 |
FI20002608A (fi) | 2002-05-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2261276T3 (es) | Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones. | |
ES2259300T3 (es) | Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones. | |
ES2533989T3 (es) | Capa de control de acceso al medio que encapsula datos, desde una pluralidad de unidades de datos recibidos, en una pluralidad de bloques transmisibles independientemente | |
US20020031126A1 (en) | Bit synchronizer and internetworking system and method | |
ES2354079T3 (es) | Sincronización de datos de audio y vídeo en un sistema de comunicación inalámbrico. | |
JP3983281B2 (ja) | 通信システムにおいてデータ・ストリームの暗号化保護を提供する方法および装置 | |
ES2401844T3 (es) | Procedimiento de transmisión de datos cifrados, procedimiento de descifrado asociado, dispositivos para su puesta en práctica y terminal móvil que los incorpora | |
ES2269916T3 (es) | Sistema de comunicaciones con canales de datos con media tasa de transferencia. | |
ES2293929T3 (es) | Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion. | |
JP4011624B2 (ja) | 同期を保持しないチャンネル上でのビット総数保全性および同期データ転送を提供する方法および装置 | |
US20030133461A1 (en) | Circuit emulation service over an internet protocol network | |
ES2855116T3 (es) | Procedimiento y sistema para establecer dinámicamente túneles cifrados sobre redes de banda restringida | |
BR0008800B1 (pt) | método criptográfico para a transmissão de dados em um sistema de radiocomunicação, equipamento do usuário e sub- sistema da rede de rádio implementando o método. | |
ES2313560T3 (es) | Paquetes rtp con punteros no cifrados en lugares de cotrol para tramas. | |
PT96968B (pt) | Processo e arranjo de sincronizacao continua de cifragem para rede de comunicacoes celular | |
ES2611163T3 (es) | Comunicación encriptada entre extremos | |
US7466824B2 (en) | Method and system for encryption of streamed data | |
CN101843039B (zh) | 用于分析同时传输的加密数据流的方法 | |
JP2013030890A (ja) | 通信装置および通信方法 | |
ES2298966T3 (es) | Telecomunicacion de banda ancha - banda estrecha. | |
US8416948B2 (en) | System for secure variable data rate transmission | |
ES2254301T3 (es) | Asignacion de canal de datos de control y datos utiles en sistemas de comunicacion inalambricos. | |
ES2355002T3 (es) | Sincronización criptográfica entrelazada. | |
US7460671B1 (en) | Encryption processing apparatus and method for voice over packet networks | |
EP1926275A1 (en) | Method for data communication between user end devices |