ES2261276T3 - Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones. - Google Patents

Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones.

Info

Publication number
ES2261276T3
ES2261276T3 ES01000598T ES01000598T ES2261276T3 ES 2261276 T3 ES2261276 T3 ES 2261276T3 ES 01000598 T ES01000598 T ES 01000598T ES 01000598 T ES01000598 T ES 01000598T ES 2261276 T3 ES2261276 T3 ES 2261276T3
Authority
ES
Spain
Prior art keywords
frames
network element
frame
connection
additional
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01000598T
Other languages
English (en)
Inventor
Rasmus Relander
Raimo Kantola
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Defence and Space Oy
Original Assignee
Airbus Defence and Space Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Defence and Space Oy filed Critical Airbus Defence and Space Oy
Application granted granted Critical
Publication of ES2261276T3 publication Critical patent/ES2261276T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/0055Synchronisation arrangements determining timing error of reception due to propagation delay
    • H04W56/0065Synchronisation arrangements determining timing error of reception due to propagation delay using measurement of signal travel time
    • H04W56/009Closed loop measurements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2662Arrangements for Wireless System Synchronisation
    • H04B7/2671Arrangements for Wireless Time-Division Multiple Access [TDMA] System Synchronisation
    • H04B7/2678Time synchronisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/08Trunked mobile radio systems

Abstract

Método para mantener una sincronización de extremo-a- extremo en una conexión de telecomunicaciones que transmite datos en tramas sustancialmente en tiempo real y que usa un cifrado sincronizado de extremo-a-extremo, en el que, basándose en el número de tramas recibidas en el extremo receptor de la conexión de telecomunicaciones, se define un valor de un vector de inicialización correspondiente a una trama recibida y que se usa en el descifrado de la trama, y en el que por lo menos una parte de la conexión de telecomunicaciones es una conexión por conmutación de paquetes, caracterizado porque el método comprende: incrementar el retardo de reproducción de los datos que están siendo transmitidos en el extremo receptor de la conexión por conmutación de paquetes añadiendo una o más tramas adicionales a la cadena de tramas que está siendo transmitida, marcar una trama que se va a añadir para incrementar el retardo de reproducción como trama adicional, y en el número de tramas recibidas, contar únicamente las tramas no marcadas como tramas adicionales.

Description

Mantenimiento de la sincronización de extremo-a-extremo en una conexión de telecomunicaciones.
Antecedentes de la invención
La presente invención se refiere a un método y un aparato para mantener una sincronización de extremo-a-extremo en una conexión de telecomunicaciones.
En los sistemas de telecomunicaciones, tales como una red oficial, es muy importante que no sea posible la interceptación electrónica del tráfico. Típicamente, la interfaz aérea está cifrada, por lo tanto incluso aunque se monitorice el tráfico de radiocomunicaciones, un intruso no puede descifrarlo. No obstante, en una infraestructura, el tráfico no está necesariamente cifrado, de manera que dicho tráfico, por ejemplo, la voz, se puede descifrar usando el códec del sistema en cuestión. Incluso aunque, en principio, un intruso no puede escuchar el flujo de voz dentro de la infraestructura, para los usuarios más exigentes esta situación constituye un posible riesgo de la seguridad. Por esta razón, se ha desarrollado una solución en la cual la voz se puede cifrar con un cifrado de extremo-a-extremo. Uno de los ejemplos de un sistema que permite el cifrado de extremo-a-extremo es el sistema TETRA (Radiocomunicaciones Terrestres con Concentración de Enlaces). El documento de Samarkoon M. I. et al.: "Encrypted video over TETRA", IEE Seminar on TETRA Market and Technology Developments (REF. N.º 9000/007), LONDRES, UK, 2000, páginas 1 a 5, da a conocer un sistema TETRA que usa el cifrado de extremo-a-extremo.
La idea básica del cifrado de extremo-a-extremo es que un usuario de la red, por ejemplo, una autoridad, pueda cifrar y descifrar el tráfico de forma independiente y sin tener en cuenta la red de transmisión usada, por ejemplo, en los equipos terminales.
Por ejemplo, en el sistema TETRA, cuando se utiliza el cifrado de extremo-a-extremo, en primer lugar el emisor codifica una muestra de voz de 60 ms usando un códec TETRA, creando de este modo una muestra de texto común. El terminal transmisor crea una muestra cifrada usando un cierto segmento de un flujo de clave. A continuación, la muestra cifrada se transmite a la red. El receptor descifra la muestra cifrada usando el mismo segmento del flujo de clave, obteniendo nuevamente de este modo una muestra de texto común.
Para evitar que el cifrado se interrumpa, el segmento del flujo de clave se cambia continuamente, lo cual significa que cada trama que comprende una muestra de voz de 60 ms se cifra con su propio segmento del flujo de clave. De este modo, ambos generadores de flujos de clave de cifrado deberían estar de acuerdo sobre qué segmento de flujo de clave usar para cada trama. Esta tarea pertenece al control de sincronización. Para dicha tarea, se usan vectores de sincronización que se transmiten entre los terminales por medio de una señal dentro de la banda.
Los generadores del flujo de clave de cifrado generan un segmento de flujo de clave basándose en una clave específica y un vector de inicialización. Las claves se distribuyen para cada terminal que participa en la llamada cifrada. Este aspecto forma parte de la configuración de los terminales. De este modo, se genera un nuevo segmento de flujo de clave una vez cada 60 milisegundos. Después de cada trama, se cambia el vector de inicialización. La alternativa más sencilla consiste en incrementarlo en uno, aunque cada algoritmo de cifrado contiene su propio método de incremento, el cual puede ser todavía más complejo, para evitar la interrupción del cifrado.
La función del control de sincronización es garantizar que ambos extremos conozcan el vector de inicialización usado para cifrar cada trama. Para que el cifrador y el descifrador se pongan de acuerdo sobre el valor del vector de inicialización, en el inicio del elemento de voz se transmite un vector de sincronización. En el caso de una llamada de grupo, deber ser posible unirse a la llamada incluso durante un elemento de voz. Por esta razón, el vector de sincronización se transmite continuamente, por ejemplo, entre 1 y 4 veces por segundo. Además del vector de inicialización, el vector de sincronización contiene, por ejemplo, un identificador de clave y una comprobación de errores CRC de manera que el terminal verifique la integridad del vector de sincronización. De este modo, el receptor cuenta el número de tramas transmitidas después del vector de sincronización y basándose en el último vector de inicialización recibido y en el número de tramas, el generador de flujos de clave de cifrado genera un vector de inicialización nuevo.
Una red de transmisión de datos puede comprender una o más conexiones por conmutación de paquetes, por ejemplo, conexiones IP (Protocolo de Internet), en las cuales se transmiten datos usando, por ejemplo, la tecnología de la voz por IP. Uno de los protocolos normalizados para transmitir datos de tiempo real, tales como voz e imágenes de vídeo, por ejemplo, en una red IP, es el RTP (Protocolo de Tiempo Real). Típicamente, la red IP provoca un retardo variable en la transmisión de paquetes. Por ejemplo, en relación con la inteligibilidad de la voz, la variación del retardo es el factor más dañino. Para compensar esta situación, el extremo receptor de la transmisión RTP almacena temporalmente los paquetes entrantes en una memoria intermedia de fluctuación y los reproduce en un tiempo de reproducción específico. Un paquete que haya llegado antes del tiempo de reproducción participa en la reconstrucción de la señal original, mientras que un paquete que llegue después del tiempo de reproducción permanece sin usar y es descartado.
Por un lado, una aplicación de tiempo real requiere un retardo de extremo-a-extremo lo más corto posible, y consecuentemente se debería reducir el retardo de reproducción. Por otro lado, un retardo de reproducción prolongado permite un tiempo prolongado para la llegada de los paquetes y por lo tanto se pueden aceptar más paquetes. De este modo, el valor del retardo de reproducción se debería ajustar continuamente según las condiciones de la red. La mayoría de los algoritmos RTP comprenden una característica que ajusta el retardo de reproducción automáticamente según las condiciones de la red para mejorar la calidad del sonido. El retardo de reproducción se puede desplazar hacia adelante en 60 ms, por ejemplo, haciendo que la pasarela IP crea un paquete sustitutivo de 60 ms. En otras palabras, al flujo de tramas que está siendo transmitido se le añade una trama adicional. Para desplazar el retardo de reproducción hacia atrás, se elimina por lo menos una trama.
Uno de los problemas con la disposición descrita anteriormente es que si se usa la codificación de cifrado de extremo-a-extremo sincronizado y se añade una trama adicional al flujo de tramas, el resultado es que el contador de tramas en el extremo receptor se sitúe una trama por delante con respecto a las tramas entrantes y el segmento del flujo de clave del extremo receptor ya no se corresponde con el segmento del flujo de clave del extremo transmi-
sor.
Por esta razón, el aumento del retardo de reproducción en el medio de un elemento de voz, por ejemplo, tiene como consecuencia que se pierda la sincronización de extremo-a-extremo, y ya no se puede decodificar la voz cifrada. Esta situación se prolonga hasta que el extremo transmisor envía un vector de sincronización nuevo para sincronizar el extremo receptor. Este fenómeno se puede evitar de tal manera que en las llamadas semidúplex, por ejemplo, el retardo de reproducción se cambie únicamente después de elementos de voz. Si los elementos de voz son largos, puede que, en ese caso, desafortunadamente el retardo de reproducción se cambie con muy poca frecuencia: puede que la calidad de la voz resulte deficiente hasta el final del elemento de voz completo ya que el retardo de reproducción no se puede cambiar antes. Además, por ejemplo, en las llamadas dúplex, en las que no existen elementos de voz y el terminal transmite de forma continua, si se debe evitar la pérdida de sincronización el retardo de reproducción no se puede cambiar en absoluto durante la llamada.
Breve descripción de la invención
Por ello, un objetivo de la invención es desarrollar un método y un aparato que ejecute el método para resolver los problemas mencionados anteriormente. El objetivo de la invención se alcanza con un método y un sistema que están caracterizados por los aspectos mencionados en las reivindicaciones independientes 1, 6, 11 y 19. En las reivindicaciones subordinadas se dan a conocer las formas de realización preferidas de la invención.
La invención se basa en la idea de que si se incrementa el retardo de reproducción durante una transmisión de datos, por ejemplo, un elemento de voz o una llamada, la trama añadida para incrementar el retardo de reproducción se marca como una trama adicional y en el número de tramas recibidas en el extremo receptor se cuentan únicamente las tramas no marcadas como tramas adicionales, de manera que, en este caso, las tramas adicionales añadidas para incrementar el retardo de reproducción no confundirá al contador de tramas usado en el cifrado de extremo-a-extremo y no se producirán vacíos en el descifrado o decodificación.
El método y el sistema de la invención proporcionan la ventaja de que también posibilitan el incremento del retardo de reproducción durante la transmisión de datos sin provocar ninguna interrupción en la decodificación de los datos cifrados.
Breve descripción de los dibujos
A continuación, se describirá más detalladamente la invención por medio de formas de realización preferidas y haciendo referencia a los dibujos adjuntos, en los cuales:
la Figura 1 muestra un diagrama de bloques de la estructura de un sistema TETRA;
la Figura 2 muestra un diagrama de bloques del funcionamiento del cifrado de extremo-a-extremo;
la Figura 3 muestra el cálculo de un vector de inicialización llevado a cabo por el receptor;
la Figura 4 muestra un diagrama de la estructura de un paquete RTP;
la Figura 5 muestra el funcionamiento de un algoritmo RTP;
la Figura 6 muestra un diagrama de la probabilidad de llegada de paquetes RTP en función del tiempo de transmisión; y
la Figura 7 muestra un diagrama del aumento del retardo de reproducción.
Descripción detallada de la invención
A continuación, se describirá la invención a título de ejemplo en un sistema TETRA. No obstante, la invención no está destinada a limitarse a ningún sistema de telecomunicaciones o protocolo de transmisión de datos específico. La aplicación de la invención a otros sistemas resultará evidente para un experto en la materia.
La Figura 1 muestra un ejemplo de la estructura del sistema TETRA. Aunque la Figura y la descripción sucesiva se refieren a elementos de red según el sistema TETRA, ello no limita en modo alguno la aplicación de la invención en otros sistemas de telecomunicaciones. Debería observarse que la Figura muestra únicamente los elementos esenciales para comprender la invención, y la estructura del sistema puede ser diferente con respecto a la dada a conocer sin que esto tenga ninguna relevancia para la idea básica de la invención. Debería observarse también que un sistema de comunicaciones móviles concreto podría comprender un número arbitrario de cada elemento. Las estaciones móviles MS se conectan con las estaciones base TETRA TBS a través de un camino de radiocomunicaciones. Las estaciones móviles MS también pueden usar un modo directo para comunicarse entre sí sin usar las estaciones base TBS. Cada estación base TBS está conectada a través de una línea de conexión con una de las centrales digitales para TETRA DXT de la red de transmisión fija. Las centrales TETRA DXT se conectan a través de una conexión no conmutada con otras centrales y con una central nodal TETRA DXTc (central digital para el TETRA, no mostrada), la cual es una central con la cual se conectan otras centrales DXT y/u otras centrales nodales DXTc para proporcionar rutas de tráfico alternativas. Las posibles interfaces externas de conexión con una red telefónica pública conmutada PSTN, una red digital de servicios integrados ISDN, una centralita automática privada PABX y una red de datos por paquetes PDN pueden residir en una o más centrales DXT. De entre las interfaces de conexión mencionadas anteriormente, la Figura muestra una conexión con una red de datos por paquetes PDN a través de una pasarela GW. La función de la pasarela GW es convertir datos de conmutación de circuitos provenientes de la central DXT en datos de conmutación de paquetes para la red de datos de paquetes PDN, y viceversa. De esta manera, el equipo terminal TE conectado con una red de datos por paquetes PDN se puede comunicar con la red TETRA. La pasarela GW puede ser, por ejemplo, un elemento de red independiente o una parte de la central DXT. Además, la Figura muestra un sistema despachador DS conectado con la central DXT y compuesto por un controlador de estaciones despachadoras DSC y una estación de trabajo despachadora DWS conectada al mismo. El administrador del sistema despachador controla las llamadas y otras funciones de las estaciones móviles MS a través de la estación de trabajo DWS.
La Figura 2 ilustra el funcionamiento del cifrado de extremo-a-extremo. Cuando se usa el cifrado de extremo-a-extremo, en primer lugar el emisor 20 codifica una muestra de voz de 60 ms usando un códec TETRA que produce una muestra de texto común (P). El terminal crea un segmento de flujo de clave KSS que tiene una longitud de P en un generador de flujos de clave de cifrado 21. Se obtiene una muestra cifrada (C) ejecutando una operación XOR binaria en el bloque 22:
C = P xor KSS
A continuación, la muestra cifrada se transmite a una red de transmisión 29. Un receptor 30 ejecuta la misma operación XOR en el bloque 28 usando el mismo segmento del flujo de clave que produce nuevamente la muestra de texto común P:
P = C xor KSS
Para evitar la interrupción del cifrado, el segmento de flujo de clave KSS se cambia continuamente, y cada trama es cifrada por su propio segmento de flujo de clave. Por esta razón, ambos generadores de flujos de clave de cifrado 21 y 27 deberían ponerse de acuerdo sobre qué segmento de flujo de clave usar para cada trama. Esta es una tarea del control de sincronización 23 y 26. Con este fin, se usan vectores de sincronización transmitidos entre los terminales por medio de una señal dentro de la banda.
El generador de flujos de clave de cifrado (EKSG) 21 y 27 genera el segmento de flujo de clave (KSS) basándose en una clave de cifrado (CK) y un vector de inicialización (IV). De este modo, se genera un segmento de flujo de clave nuevo una vez cada 60 ms.
KSS = EKSG (CK, IV)
Después de cada trama, se cambia el vector de inicialización. La alternativa más sencilla consiste en incrementar el vector en uno, aunque cada algoritmo de cifrado contiene su propio método de incremento que puede ser todavía más complejo para evitar la interrupción del cifrado.
La función del control de sincronización 23 y 26 consiste en garantizar que ambos extremos 20 y 30 conocen el vector de inicialización usado para cifrar cada trama. Para permitir que el cifrador 20 y el descifrador 30 se pongan de acuerdo sobre el valor del vector de inicialización, en el inicio del elemento de voz se transmite un vector de sincronización (SV). En el caso de una llamada de grupo, debe ser posible unirse a la llamada incluso durante un elemento de voz. Por esta razón, el vector de sincronización se transmite continuamente, aproximadamente entre 1 y 4 veces por segundo. Además del vector de inicialización, el vector de sincronización contiene, por ejemplo, un identificador de clave y una comprobación de errores CRC de manera que el terminal pueda verificar la integridad del vector de sincronización.
De este modo, el receptor 30 cuenta el número (n) de tramas transmitidas después del vector de sincronización. Basándose en el último vector de inicialización recibido y en el número de las tramas, el generador de flujos de clave 27 de cifrado del receptor 30 genera un vector de inicialización nuevo IV. El recuento del vector de inicialización IV efectuado por el receptor se ilustra en la Figura 3 que muestra una cadena de tramas a transmitir. Cada trama comprende dos bloques de voz P1 y P2, tal como se muestra en la figura para una trama. En la cadena presentada, las tramas 1, 6, 12 y 13 contienen en su segundo bloque de voz el vector de sincronización SV que indica el número del vector de inicialización IV.
Ambos extremos 20 y 30 deberían ponerse de acuerdo sobre cómo cifrar una llamada. Las unidades de control de sincronización 23 y 26 dispuestas en ambos extremos se comunican entre sí por medio de bloques de voz robados U. El terminal transmisor utiliza uno o dos bloques de voz dentro de la trama para sus propios fines. Esta operación tiene lugar en el bloque 24. Al terminal receptor se le indica esta situación fijando adecuadamente los 3 primeros bits de control dentro de la trama. De esta manera, la infraestructura 29 entiende que los mismos son datos de terminal-a-terminal y, basándose en esto, transmite los datos de forma transparente, sin cambiarlos. Adicionalmente, el terminal receptor detecta que en el bloque de voz en cuestión no hay datos de voz y no los reenvía al códec, sino que los procesa adecuadamente (en otras palabras, se filtran los datos de control de sincronización para el control de sincronización 26 en el bloque 25) y genera un sonido sustitutivo para sustituir la voz robada. El robo de un bloque de voz destruye 30 ms de voz. Esta situación provocaría una interrupción en la voz, reduciendo de este modo su calidad y haciendo que la misma resultase más difícil de entender. Para evitar esta situación, el códec TETRA contiene un mecanismo de sustitución. En realidad, un usuario no considera la pérdida de voz como inconveniente, a no ser que los bloques de voz no se roben más de 4 veces por segundo. Las claves de cifrado CK se distribuyen para cada terminal que participa en la llamada cifrada. Esto forma parte de la configuración del equipo terminal.
La red de datos por conmutación de paquetes PDN mostrada en la Figura 1 puede ser, por ejemplo, Internet, la cual usa protocolos TCP/IP. El TCP/IP es el nombre de una familia de protocolos de transmisión de datos, usados en una red de área local o entre redes de área local. Los protocolos son IP (Protocolo de Internet), TCP (Protocolo de Control de Transmisión) y UDP (Protocolo de Datagrama de Usuario). La familia también contiene otros protocolos destinados a ciertos servicios, tales como transferencia de archivos, correo electrónico, funcionamiento remoto, etcétera.
Los protocolos TCP/IP se dividen en capas: capa de enlace de datos, capa de red, capa de transporte y capa de aplicación. La capa de enlace de datos es responsable de la conexión física de un terminal a la red. Está asociada principalmente a la tarjeta de interfaz de red y a controlador. La capa de red se denomina con frecuencia Internet o capa IP. Esta capa es responsable de la transmisión de paquetes dentro de la red y, por ejemplo, del encaminamiento desde un dispositivo a otro basándose en una dirección IP. La capa de red la proporciona el IP en la familia de protocolos TCP/IP. La capa de transporte proporciona un servicio de flujo de datos entre dos terminales para la capa de aplicación y dirige los flujos a la aplicación correcta en el terminal. El protocolo de Internet dispone de dos protocolos de transferencia: TCP y UDP. Una segunda función de la capa de enlace de datos es dirigir paquetes a las aplicaciones correctas basándose en los números de puerto. El TCP proporciona un flujo de datos fiable desde un terminal a otro. El TCP divide datos en paquetes adecuados, confirma la recepción de paquetes y monitoriza la confirmación de paquetes transmitidos a medida que son recibidos por el otro extremo. El TCP es responsable de una transferencia fiable de extremo a extremo, es decir, no es necesario que la aplicación se ocupe de ello. Por otro lado, el UDP es un protocolo mucho más sencillo. El UDP no es responsable de la llegada de datos y si esto fuera necesario, la capa de aplicación debe ocuparse de ello. La capa de aplicación es responsable del procesado de datos de cada aplicación.
El RTP es un protocolo de Internet normalizado para la transferencia de datos de tiempo real, tales como voz e imágenes de vídeo. Se puede usar para servicios de medios bajo demanda o servicios interactivos, tales como llamadas IP. El RTP está compuesto por una parte de medios y una parte de control. Esta última se denomina RTCP (Protocolo de Control de Tiempo Real). La parte de medios del RTP contiene soporte para aplicaciones de tiempo real. Esto incluye soporte de tiempo, detección de pérdidas, soporte de seguridad e identificación de contenidos. El RTCP permite conferencias de tiempo real dentro de grupos de diferentes tamaños y la evaluación de la calidad del servicio de extremo-a-extremo. También soporta la sincronización de varios flujos de medios. El RTP está diseñado de manera que es independiente con respecto a la red de transmisión, aunque en Internet el RTP usa generalmente el IP/UDP. El protocolo RTP presenta muchas características que posibilitan la transmisión de datos de extremo-a-extremo de tiempo real. En cada extremo, una aplicación de audio transmite regularmente pequeñas muestras de datos de audio que duran, por ejemplo, 30 ms. A cada muestra se le fija un encabezamiento RTP. El encabezamiento RTP y los datos se empaquetan en un paquete UDP e IP.
El contenido de un paquete se identifica en el encabezamiento RTP. El valor de este campo indica qué método de codificación se usa (PCM, ADPCM, LPC, etcétera) en la carga útil del paquete RTP. En Internet, así como en otras redes de paquetes, los paquetes pueden llegar en un orden aleatorio, retardados en un tiempo variable, o incluso pueden desaparecer completamente. Para evitar esto, a cada paquete en un flujo específico se le asignan sus propios números de secuencia e indicación de tiempo, sobre la base de los cuales el flujo recibido se dispone según el flujo original. El número de secuencia se incrementa en uno para cada paquete. Por medio del número de secuencia, el receptor puede detectar un paquete perdido y también evaluar la pérdida de paquetes.
La indicación de tiempo es un número de 32 bits. Indica el momento de inicio del muestreo. Para calcularla, se usa un reloj que se incrementa de forma monótona y lineal a medida que pasa el tiempo. La frecuencia del reloj se debería seleccionar de manera que sea adecuada para el contenido, suficientemente rápida para calcular la fluctuación y para permitir la sincronización. Por ejemplo, cuando se usa el método de codificación PCM ley A, la frecuencia del reloj es 8000 Hz. Cuando se transmiten paquetes RTP de 240 bytes, lo cual se corresponde con 240 muestras PCM, la indicación de tiempo se incrementa en 240 para cada paquete. La longitud de un encabezamiento RTP está entre 3 y 18 palabras (palabra de 32 bits). La Figura 4 ilustra el formato de un paquete RTP. Los significados de los campos son los siguientes. V = versión, la versión RTP usada, actualmente 2. Relleno = el paquete incluye bits de relleno, el último bit indica cuántos. Extensión = exactamente una extensión de encabezamiento después del paquete. PM = el número de fuentes de servicio indica el número de fuentes de datos en el paquete. Se puede usar un marcador para indicar acontecimientos significativos, tales como límites de trama. HT = el tipo de carga útil indica el tipo de medios incluido en la carga útil. El número de serie se incrementa en uno para cada paquete de datos transmitido. Ayuda a detectar la pérdida y el desorden de paquetes. El valor inicial es aleatorio. La indicación de tiempo indica el momento de muestreo del primer byte. Se usa para la sincronización y para el cálculo de la fluctuación. El valor inicial es aleatorio. SSRC = un identificador de la fuente de sincronización seleccionado aleatoriamente. Indica el punto de unión de las fuentes o el emisor original, si se dispone solamente de una fuente. La lista CSRC es la lista de fuentes en este paquete.
Internet provoca un retardo variable en la transferencia de paquetes de audio. Para la inteligibilidad de la voz, un retardo variable es muy dañino. Para compensar esta situación, el extremo receptor del RTP almacena temporalmente los paquetes entrantes en una memoria intermedia de fluctuación y los reproduce en un tiempo de reproducción determinado. Un paquete que haya llegado antes del tiempo de reproducción participa en la reconstrucción de la señal original. Un paquete que llegue después del tiempo de reproducción permanece sin usar y es descartado.
La Figura 5 ilustra el funcionamiento de un algoritmo RTP. En la figura, la letra t hace referencia al tiempo de transmisión del paquete, la letra a al tiempo de recepción y p al tiempo de reproducción. Los superíndices indican el número de paquete y los subíndices el número del elemento de voz. En el elemento de voz K^{ésimo}, los paquetes llegan al extremo receptor después de un tiempo de transmisión variable. A continuación, el algoritmo RTP los reproduce en el momento correcto. En el elemento de voz (K+1)^{ésimo}, se cambia el orden de los paquetes 1 y 2 y el paquete 4 llega después de su tiempo de reproducción, y por lo tanto se descarta. El algoritmo RTP devuelve los paquetes al orden correcto, los reproduce en el momento correcto e indica qué paquetes se han perdido o han llegado tarde, con vistas a aplicar, por ejemplo, una acción correctiva. El retardo de reproducción es el tiempo t(retardo de reproducción) =
t(reproducción) - t(transmisión). El algoritmo RTP se asegura de que el retardo de reproducción permanece constante mientras dura el elemento de voz completo.
El retardo del paquete IP a través de la red IP t = t(entrada) - t(salida) está constituido por dos factores. L es un retardo fijo que depende del tiempo de transmisión y del tiempo de cola medio. J es un retardo variable que depende de un tiempo de cola variable dentro de la red IP y que provoca fluctuaciones. El extremo receptor de la red IP dispone de una memoria intermedia de fluctuación que almacena en su memoria los paquetes, si el tiempo de transmisión
t < t(retardo de reproducción). La determinación del retardo de reproducción es una solución de compromiso. Por un lado, una aplicación de tiempo real requiere un retardo de extremo-a-extremo lo menor posible, y consecuentemente se debería reducir el retardo de reproducción. Por otro lado, un retardo de reproducción largo permite un tiempo largo para la llegada de los paquetes y por lo tanto se pueden aceptar más paquetes. De este modo, el valor del retardo de reproducción se debería ajustar continuamente según las condiciones de la red. La Figura 6 ilustra esta situación. Un paquete con un tiempo de transmisión t < L + J se puede aceptar, mientras que un paquete con un tiempo de transmisión t > L + J se descarta. De este modo, incrementando J es posible incrementar el número de paquetes aceptados. El retardo de reproducción se puede ajustar, por ejemplo, comenzando con un valor bajo e incrementándolo regularmente hasta que la fracción de paquetes tardíos permanezca por debajo de un cierto límite, por ejemplo, el 1%.
La mayoría de algoritmos RTP disponen de una característica que ajusta el retardo de reproducción automáticamente según las condiciones de la red para mejorar la calidad del sonido. El retardo de reproducción se puede desplazar hacia adelante 60 ms, por ejemplo, de manera que se cree un paquete de voz sustitutivo de 60 ms en la recepción RTP antes de que el flujo de voz continúe. En otras palabras, se añade una trama adicional al flujo de voz. La Figura 7 muestra una cadena de tramas 75 a la que se añaden una o más tramas adicionales 72 para obtener una cadena de tramas 76 de tramas para la transmisión hacia adelante. El retardo de reproducción se puede desplazar hacia atrás 60 ms de tal manera que en la recepción RTP se elimine una trama de voz completa.
De este modo, en la Figura 1, la transmisión RTP entre la pasarela GW y el equipo terminal TE tiene lugar a través de la red de paquetes PDN. La función de la pasarela GW es la conversión en paquetes de voz IP de la voz por conmutación de circuitos (u otros datos) proveniente de la central DXT a través de la línea PCM, y viceversa. En la infraestructura TETRA, los datos de voz se transmiten en tramas, y por lo tanto un paquete RTP natural contendría una trama de datos de voz. En este caso, un paquete RTP contendría 60 ms de voz y se correspondería directamente con el contenido de una trama de voz. Otra de las posibilidades es usar un paquete RTP que contenga únicamente media trama de datos de voz (30 ms). En comparación con un paquete de trama completa, un paquete de media trama tiene las siguientes propiedades: 1) cuando la pasarela recibe paquetes de media trama, debe esperar a la llegada de dos paquetes antes de que se inicie la transmisión de una trama ISI. Los bits de control (BFI, robados C o U) referentes a ambos bloques de voz están concretamente en el inicio de la trama y la pasarela debe definirlos basándose en el tipo de los paquetes de media trama. 2) Cuando se pierde un paquete RTP, únicamente se pierden 30 ms de voz, en contraposición a los 60 ms. Cuando se optimiza la calidad de la voz, la longitud del paquete es un compromiso entre dos planteamientos. Uno de los extremos es un paquete corto, como consecuencia de lo cual el número de paquetes perdidos se incrementa de forma inversamente proporcional al tamaño de los paquetes, y por lo tanto se producen distorsiones con una frecuencia mayor. El otro extremo es un paquete largo en el cual las distorsiones se producen con menor frecuencia, aunque presenta probabilidad de perder un fonema completo, y por lo tanto, la inteligibilidad de la voz se deteriora especialmente cuando la longitud del paquete está por encima de 20 ms. Este último límite es concretamente la longitud más corta de un fonema. 3) No obstante, en cuanto al ancho de banda, un paquete largo es más eficaz, ya que la longitud (entre 36 y 40 bytes) de los encabezamientos (Ethernet + IP + UDP + RTP) ya es larga en comparación con la longitud de la carga útil (18 bytes/bloque de voz ó 36 bytes/trama de voz). La cuota de los encabezamientos en un paquete se puede reducir por medio de dos técnicas. El multiplexado permite empaquetar varios canales de voz en un paquete RTP, reduciendo de este modo la cuota de los encabezamientos. Esta es una solución adecuada para una conexión de central-a-punto despachador, ya que, de esta manera, todas las llamadas de grupo y una llamada individual se pueden transmitir en un paquete. Una segunda técnica que es adecuada para las conexiones en serie, es la compresión de los encabezamientos. De esta manera, el encabezamiento IP/UDP/RTP se puede acortar considerablemente (de 2 a 4 bytes), ahorrando de este modo ancho de banda. Por esta razón, para obtener una mejor calidad del sonido, es más preferible un paquete RTP corto (30 ms).
Los bloques de voz se pueden robar de una trama para ser usados por la red (robados C) o por el usuario (robados U). Por ejemplo, cuando se usa el cifrado de extremo-a-extremo, los terminales roban un bloque de voz entre 1 y 4 veces por segundo para su propio beneficio con vistas a transmitir el vector de sincronización, tal como se ha descrito anteriormente.
La normativa RTP y muchos terminales de voz IP soportan códecs ACELP, aunque la normativa RTP no soporta el ACELP específico del TETRA. Para la transmisión de la voz se puede usar, por ejemplo, un paquete RTP con la siguiente configuración: RTP versión 2, sin relleno, sin extensión, sin fuentes CRSC, sin marcador, tipo de carga: 8 (igual que la ley A), la indicación de tiempo se incrementa en 240 unidades para cada paquete. Esta situación se corresponde con el reloj de muestreo TETRA de 8000 Hz y una longitud de la muestra de 30 ms. La carga útil contiene los siguientes datos: los primeros tres bits indican si se ha fijado el bit de error de trama (BFI), si la carga útil es sonido o datos, y si es un bloque de voz robado C o U; los otros bits del primer byte no se usan; los siguientes 137 bits son los datos reales y se corresponden con un bloque de voz. El resto de los bits de la carga útil son 0.
El funcionamiento anterior de la pasarela GW entre una conexión por conmutación de circuitos y por conmutación de paquetes es únicamente una alternativa posible, y el funcionamiento de la pasarela GW puede ser diferente al descrito sin que ello sea relevante para la idea básica de la invención.
El equipo terminal TE mostrado en la Figura 1 puede ser un terminal de voz o un terminal de datos, y la invención se puede aplicar a conexiones de audio, conexiones de vídeo o conexiones de datos que requieran una transmisión de datos de tiempo real. El equipo terminal TE puede ser una estación móvil, una estación de trabajo despachadora, una estación base o algún otro elemento de red. El equipo terminal TE no está conectado necesariamente de forma directa con la red de paquetes PDN, aunque puede haber una segunda red TETRA, por ejemplo, entre el equipo terminal TE y la red de paquetes PDN. En tal caso, el otro extremo de la conexión de paquetes PDN dispone también de un elemento de pasarela. También se puede disponer de otra conexión o de varias conexiones de paquetes entre los elementos. Si el equipo terminal TE está conectado directamente a la red de paquetes PDN, tal como se muestra en la Figura 1, el mismo actúa como la otra parte de la transmisión RTP esencialmente de la misma forma que la descrita anteriormente en relación con la pasarela GW.
Según la invención, el retardo de reproducción se incrementa en el extremo receptor GW o TE de la conexión de paquetes PDN durante una transmisión de datos, por ejemplo, una elemento de voz o una llamada, de tal manera que la trama 72 a añadir para incrementar el retardo de reproducción se marca como una trama adicional, y además, en el extremo receptor de la conexión de telecomunicaciones, en el número n de tramas recibidas se cuentan únicamente las tramas no marcadas como tramas adicionales para obtener el valor correcto del vector de inicialización, tal como se ha descrito anteriormente. Como ejemplo, examinemos la siguiente situación correspondiente a la Figura 1 en la cual se produce una llamada entre la estación móvil MS y el equipo terminal TE a través de la conexión por paquetes PDN según el protocolo RTP. A continuación, tiene lugar la transmisión de datos según el protocolo RTP entre la pasarela GW y el equipo terminal TE que soporta el protocolo. En este caso, la pasarela GW es el extremo receptor de la conexión por paquetes PDN con respecto al tráfico proveniente del equipo terminal TE. Cuando, según el algoritmo RTP, se detecta la necesidad de incrementar el retardo de reproducción, en la pasarela GW se añaden una o más tramas adicionales 72 a la cadena de tramas recibidas 75 y la cadena de tramas así obtenidas 76 se transmite hacia la estación móvil MS. Las tramas adicionales añadidas 72 también se marcan en la pasarela GW de tal manera que el receptor, es decir, en este caso la estación móvil MS, las reconoce como tramas adicionales y no las cuenta en el número n de tramas recibidas. De este modo, el algoritmo de cifrado de la estación móvil MS mantiene la sincronización correcta. El equipo terminal TE, el cual es el extremo receptor de la conexión por paquetes PDN con respecto al tráfico proveniente de la estación móvil MS, marca de forma correspondiente cualquier trama adicional 72 añadida posiblemente para incrementar el retardo de reproducción. De esta manera, es posible identificar, en la cadena de tramas que se va a reenviar a continuación para el descifrado y la reproducción, las tramas adicionales que no se cuentan en el número n de tramas recibidas. El control del retardo de reproducción en el equipo terminal TE se realiza por lo tanto antes del bloque de filtro 25 en la Figura 2. Una trama a añadir para incrementar el retardo de reproducción se puede marcar como adicional de una manera acordada de antemano. La manera según la cual se realice el marcado no es significativa para la idea básica de la invención. El aspecto más importante es que la parte receptora de la conexión de telecomunicaciones puede identificar las tramas adicionales. El marcado se puede realizar por ejemplo usando un parámetro especial reservado con este fin, que se transmita en el segundo bloque de voz robado C de la trama adicional 72. Se puede marcar cada trama adicional o, si se transmiten varias tramas adicionales una después de otra, también es posible marcar únicamente la primera trama adicional e indicar el número de tramas adicionales que vienen tras ella.
Es evidente para un experto en la materia que a medida que la tecnología avance, la idea básica de la invención se puede ejecutar de muchas maneras diferentes. Por lo tanto, la invención y sus formas de realización no se limitan a los ejemplos descritos anteriormente, sino que pueden variar dentro del alcance de las reivindicaciones.

Claims (26)

1. Método para mantener una sincronización de extremo-a-extremo en una conexión de telecomunicaciones que transmite datos en tramas sustancialmente en tiempo real y que usa un cifrado sincronizado de extremo-a-extremo, en el que, basándose en el número de tramas recibidas en el extremo receptor de la conexión de telecomunicaciones, se define un valor de un vector de inicialización correspondiente a una trama recibida y que se usa en el descifrado de la trama, y en el que por lo menos una parte de la conexión de telecomunicaciones es una conexión por conmutación de paquetes, caracterizado porque el método comprende:
incrementar el retardo de reproducción de los datos que están siendo transmitidos en el extremo receptor de la conexión por conmutación de paquetes añadiendo una o más tramas adicionales a la cadena de tramas que está siendo transmitida,
marcar una trama que se va a añadir para incrementar el retardo de reproducción como trama adicional, y
en el número de tramas recibidas, contar únicamente las tramas no marcadas como tramas adicionales.
2. Método según la reivindicación 1, caracterizado porque la conexión por conmutación de paquetes usa un protocolo de Internet.
3. Método según la reivindicación 1 ó 2, caracterizado porque la conexión de telecomunicaciones pertenece al sistema TETRA.
4. Método según cualquiera de las reivindicaciones 1 a 3, caracterizado porque la trama adicional añadida para incrementar el retardo de reproducción comprende un bloque de voz robado, y dicho marcado se realiza en el bloque de voz robado.
5. Método según cualquiera de las reivindicaciones 1 a 4, caracterizado porque el cifrado se realiza usando un segmento del flujo de clave generado mediante el uso de un vector de inicialización.
6. Disposición para mantener una sincronización de extremo-a-extremo en una conexión de telecomunicaciones que transmite datos en tramas sustancialmente en tiempo real y que usa un cifrado de extremo-a-extremo, comprendiendo la disposición
unos medios (MS, TE) para definir, basándose en el número de tramas recibidas, un valor del vector de inicialización correspondiente a una trama recibida en el extremo receptor de la conexión de telecomunicaciones y usado en el descifrado de la trama, y en los que por lo menos una parte de la conexión de telecomunicaciones es una conexión por conmutación de paquetes (PDN), caracterizada porque la disposición comprende además
unos medios (GW, TE) para ajustar el retardo de reproducción, que están dispuestos para incrementar el retardo de reproducción de los datos que están siendo transmitidos en el extremo receptor de la conexión por conmutación de paquetes añadiendo una o más tramas adicionales (72) a la cadena de tramas (75) que está siendo transmitida y para marcar la trama que se va a añadir con vistas a incrementar el retardo de reproducción, como trama adicional, con lo cual los medios (MS, TE) destinados a definir el valor del vector de inicialización están dispuestos para contar únicamente las tramas no marcadas como tramas adicionales en el número de tramas recibidas.
7. Disposición según la reivindicación 6, caracterizada porque la conexión por conmutación de paquetes (PDN) usa un protocolo de Internet.
8. Disposición según la reivindicación 6 ó 7, caracterizada porque la conexión de telecomunicaciones pertenece al sistema TETRA.
9. Disposición según cualquiera de las reivindicaciones 6 a 8, caracterizada porque la trama adicional (72) añadida para incrementar el retardo de reproducción comprende un bloque de voz robado, y los medios (GW, TE) destinados a ajustar el retardo de reproducción están dispuestos para realizar dicho marcado en el bloque de voz roba-
do.
10. Disposición según cualquiera de las reivindicaciones 6 a 9, caracterizada porque el cifrado se realiza usando un segmento del flujo de clave generado mediante el uso del vector de inicialización.
11. Elemento de red para mantener una sincronización de extremo-a-extremo en una conexión de telecomunicaciones que transmite datos en tramas sustancialmente en tiempo real y que usa un cifrado de extremo-a-extremo, en el que, basándose en el número de tramas recibidas en el extremo receptor de la conexión de telecomunicaciones, se define un valor de un vector de inicialización correspondiente a una trama recibida y que se usa en el descifrado de la trama, y en el que por lo menos una parte de la conexión de telecomunicaciones es una conexión por conmutación de paquetes (PDN), caracterizado porque:
el elemento de red (GW, TE) está dispuesto para incrementar, cuando sea necesario, el retardo de reproducción de los datos que están siendo transmitidos en el extremo receptor de la conexión por conmutación de paquetes añadiendo una o más tramas adicionales (72) a la cadena de tramas (75) que está siendo transmitida y
para marcar la trama añadida con vistas a incrementar el retardo de reproducción como trama adicional la cual no se contará en el número de tramas recibidas.
12. Elemento de red según la reivindicación 11, caracterizado porque la trama adicional (72) añadida para incrementar el retardo de reproducción comprende un bloque de voz robado, y el elemento de red está dispuesto para realizar dicho marcado en el bloque de voz robado.
13. Elemento de red según la reivindicación 11 ó 12, caracterizado porque la conexión por conmutación de paquetes (PDN) usa un protocolo de Internet.
14. Elemento de red según cualquiera de las reivindicaciones 11 a 13, caracterizado porque la conexión de telecomunicaciones pertenece al sistema TETRA.
15. Elemento de red según cualquiera de las reivindicaciones 11 a 14, caracterizado porque el cifrado se realiza usando un segmento del flujo de clave generado mediante el uso del vector de inicialización.
16. Elemento de red según la reivindicación 14 ó 15, caracterizado porque el elemento de red es una estación de trabajo despachadora TETRA.
17. Elemento de red según cualquiera de las reivindicaciones 11 a 15, caracterizado porque el elemento de red es una estación base.
18. Elemento de red según cualquiera de las reivindicaciones 11 a 15, caracterizado porque el elemento de red es una pasarela de medios.
19. Elemento de red que usa una conexión de telecomunicaciones que transmite datos en tramas sustancialmente en tiempo real y que usa un cifrado sincronizado de extremo-a-extremo, en el que
el elemento de red (TE, MS) está dispuesto para definir, basándose en el número de tramas recibidas, un valor del vector de inicialización correspondiente a una trama recibida y usado en el descifrado de la trama, y en el que por lo menos una parte de la conexión de telecomunicaciones es una conexión por conmutación de paquetes (PDN), caracterizado porque el retardo de reproducción de los datos que están siendo transmitidos se puede incrementar en el extremo receptor de la conexión de conmutación de paquetes añadiendo una o más tramas adicionales (72) a la cadena de tramas (75) que está siendo transmitida, las cuales se marcan como tramas adicionales, y porque
el elemento de red está dispuesto también para contar en el número de tramas recibidas únicamente las tramas que no están marcadas como tramas adicionales.
20. Elemento de red según la reivindicación 19, caracterizado porque la trama adicional (72) añadida para incrementar el retardo de reproducción comprende un bloque de voz robado, y dicho marcado está en el bloque de voz robado.
21. Elemento de red según la reivindicación 19 ó 20, caracterizado porque la conexión por conmutación de paquetes (PDN) usa un protocolo de Internet.
22. Elemento de red según la reivindicación 19, 20 ó 21, caracterizado porque la conexión de telecomunicaciones pertenece al sistema TETRA.
23. Elemento de red según cualquiera de las reivindicaciones 19 a 22, caracterizado porque el cifrado se realiza usando un segmento del flujo de clave generado mediante el uso del vector de inicialización.
24. Elemento de red según la reivindicación 22 ó 23, caracterizado porque el elemento de red es una estación de trabajo despachadora TETRA.
25. Elemento de red según cualquiera de las reivindicaciones 19 a 23, caracterizado porque el elemento de red es una estación base.
26. Elemento de red según cualquiera de las reivindicaciones 19 a 23, caracterizado porque el elemento de red es una estación móvil.
ES01000598T 2000-11-28 2001-11-07 Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones. Expired - Lifetime ES2261276T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20002608 2000-11-28
FI20002608A FI20002608A (fi) 2000-11-28 2000-11-28 Päästä-päähän -tahdistksen ylläpitäminen tietoliikeneyhteydellä

Publications (1)

Publication Number Publication Date
ES2261276T3 true ES2261276T3 (es) 2006-11-16

Family

ID=8559597

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01000598T Expired - Lifetime ES2261276T3 (es) 2000-11-28 2001-11-07 Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones.

Country Status (6)

Country Link
US (1) US7369662B2 (es)
EP (1) EP1209845B1 (es)
AT (1) ATE323353T1 (es)
DE (1) DE60118691T2 (es)
ES (1) ES2261276T3 (es)
FI (1) FI20002608A (es)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7289606B2 (en) * 2001-10-01 2007-10-30 Sandeep Sibal Mode-swapping in multi-modal telephonic applications
FI20025018A (fi) * 2002-04-23 2003-10-24 Nokia Corp Järjestelmä digitaalisessa langattomassa tiedonsiirtoverkossa päästä päähän -salauksen järjestämiseksi ja vastaava päätelaite
FR2843258B1 (fr) * 2002-07-30 2004-10-15 Eads Defence & Security Ntwk Procede de transmission de donnees chiffrees, procede de dechiffrement associe, dispositifs pour leur mise en oeuvre, et terminal mobile les incorporant.
KR100417125B1 (ko) * 2002-08-07 2004-02-05 주식회사 팬택앤큐리텔 무선통신 단말의 비화통신모드 자동 진입 방법
JP3821086B2 (ja) * 2002-11-01 2006-09-13 ソニー株式会社 ストリーミングシステム及びストリーミング方法、クライアント端末及びデータ復号方法、並びにプログラム
GB2396995B (en) * 2002-12-30 2005-03-16 Motorola Inc A cellular radio communication system and method for call restoration or handover
CN1748423A (zh) * 2003-02-10 2006-03-15 皇家飞利浦电子股份有限公司 加密视频信息的生成
FI20030429A0 (fi) * 2003-03-24 2003-03-24 Nokia Corp Ryhmäliikennöinti matkaviestinverkossa
US20060233361A1 (en) * 2003-03-25 2006-10-19 Akio Hasegawa Device, method, and program for encrypton and decryption and recording medium
GB2402024B (en) * 2003-05-19 2005-07-13 Motorola Inc Processor,method,transmitter and terminal for use in communications
GB2402025B (en) * 2003-05-19 2006-01-18 Motorola, Inc Processor,method,transmitter and terminal for use in communications
US7698553B2 (en) * 2003-05-20 2010-04-13 Motorola, Inc. Method for utilizing multiple level encryption
WO2005015929A1 (es) * 2003-08-08 2005-02-17 Teltronic S.A.U. Sistema de sincronización tetra con zona adyacente
DE602005001167T2 (de) * 2004-03-24 2008-01-24 Motorola, Inc., Schaumburg Anrufverschlüsselung in einem TETRA Netz
GB2414145B (en) * 2004-05-11 2006-09-20 Motorola Inc Method and apparatus for decrypting a comunication
US7936881B2 (en) * 2004-08-31 2011-05-03 Nortel Networks Limited Method and system for transmitting signaling information over a data transport network
GB2418575B (en) * 2004-09-22 2007-01-24 Motorola Inc Receiver and method of receiving an encrypted communication
KR100768509B1 (ko) * 2005-03-10 2007-10-18 한국전자통신연구원 무선 휴대 인터넷 시스템의 암호화 및 복호화 장치, 그리고그 방법
FR2898229B1 (fr) * 2006-03-06 2008-05-30 Eads Secure Networks Soc Par A Synchronisation cryptographique entrelacee
ATE540516T1 (de) * 2006-05-15 2012-01-15 Telecom Italia Spa AUßERBAND-AUTHENTIFIKATIONSVERFAHREN UND SYSTEM ZUR KOMMUNIKATION ÜBER EIN DATENNETZWERK
US20080037440A1 (en) * 2006-06-29 2008-02-14 Politowicz Timothy J Detecting voice over internet protocol traffic
JP4954622B2 (ja) * 2006-06-29 2012-06-20 京セラ株式会社 受信装置および復号方法
GB0703795D0 (en) * 2007-02-27 2007-04-04 Sepura Ltd Speech encoding and decoding in communications systems
US7912098B2 (en) * 2007-03-29 2011-03-22 Alcatel Lucent System, method, and device using a singly encapsulated bundle and a tagger for re-encapsulation
EP2073478B1 (en) * 2007-12-20 2011-11-16 Electronics and Telecommunications Research Institute Encryption communication apparatus and method for controlling transfer period of key resynchronization information
US8422679B2 (en) * 2008-10-17 2013-04-16 Motorola Solutions, Inc. Method and device for sending encryption parameters
US8897448B2 (en) * 2008-10-31 2014-11-25 Ciena Corporation Controlling session keys through in-band signaling
US8792643B1 (en) 2012-02-16 2014-07-29 Google Inc. System and methodology for decrypting encrypted media
EP2972864B1 (en) * 2013-03-15 2019-12-11 Michelle Effros Method and apparatus for improving communication performance through network coding
US9942211B1 (en) 2014-12-11 2018-04-10 Amazon Technologies, Inc. Efficient use of keystreams
US10382208B2 (en) * 2016-04-29 2019-08-13 Olympus Sky Technologies, S.A. Secure communications using organically derived synchronized processes
CN109714295B (zh) * 2017-10-25 2021-10-26 普天信息技术有限公司 一种语音加解密同步处理方法和装置
US10419408B1 (en) * 2018-09-24 2019-09-17 Karamba Security In-place authentication scheme for securing intra-vehicle communication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69626486T2 (de) * 1996-01-29 2004-04-01 International Business Machines Corp. Verfahren und System zur Synchronisierung von Verschlüsselungs-/Entschlüsselungsschlüsseln in einem Datenkommunikationsnetz unter Verwendung von Markierungspaketen
US6091709A (en) * 1997-11-25 2000-07-18 International Business Machines Corporation Quality of service management for packet switched networks
EP0921666A3 (en) * 1997-12-02 1999-07-14 Nortel Networks Corporation Speech reception via a packet transmission facility
US6658027B1 (en) * 1999-08-16 2003-12-02 Nortel Networks Limited Jitter buffer management
DE60016347T2 (de) * 1999-09-22 2005-12-01 Ntt Docomo Inc. Gateway und Datenübertragungsverfahren zur Verzögerungsjitterreduktion
FI20002607A (fi) * 2000-11-28 2002-05-29 Nokia Corp Päästä-päähän -tahdistuksen ylläpitäminen tietoliikenneyhteydellä
US7496086B2 (en) * 2002-04-30 2009-02-24 Alcatel-Lucent Usa Inc. Techniques for jitter buffer delay management

Also Published As

Publication number Publication date
US7369662B2 (en) 2008-05-06
DE60118691T2 (de) 2007-04-12
ATE323353T1 (de) 2006-04-15
EP1209845A3 (en) 2003-05-07
EP1209845B1 (en) 2006-04-12
US20020066013A1 (en) 2002-05-30
FI20002608A0 (fi) 2000-11-28
EP1209845A2 (en) 2002-05-29
DE60118691D1 (de) 2006-05-24
FI20002608A (fi) 2002-05-29

Similar Documents

Publication Publication Date Title
ES2261276T3 (es) Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones.
ES2259300T3 (es) Mantenimiento de la sincronizacion de extremo-a-extremo en una conexion de telecomunicaciones.
ES2533989T3 (es) Capa de control de acceso al medio que encapsula datos, desde una pluralidad de unidades de datos recibidos, en una pluralidad de bloques transmisibles independientemente
US20020031126A1 (en) Bit synchronizer and internetworking system and method
ES2354079T3 (es) Sincronización de datos de audio y vídeo en un sistema de comunicación inalámbrico.
JP3983281B2 (ja) 通信システムにおいてデータ・ストリームの暗号化保護を提供する方法および装置
ES2401844T3 (es) Procedimiento de transmisión de datos cifrados, procedimiento de descifrado asociado, dispositivos para su puesta en práctica y terminal móvil que los incorpora
ES2269916T3 (es) Sistema de comunicaciones con canales de datos con media tasa de transferencia.
ES2293929T3 (es) Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion.
JP4011624B2 (ja) 同期を保持しないチャンネル上でのビット総数保全性および同期データ転送を提供する方法および装置
US20030133461A1 (en) Circuit emulation service over an internet protocol network
ES2855116T3 (es) Procedimiento y sistema para establecer dinámicamente túneles cifrados sobre redes de banda restringida
BR0008800B1 (pt) “método criptográfico para a transmissão de dados em um sistema de radiocomunicação, equipamento do usuário e sub- sistema da rede de rádio implementando o método”.
ES2313560T3 (es) Paquetes rtp con punteros no cifrados en lugares de cotrol para tramas.
PT96968B (pt) Processo e arranjo de sincronizacao continua de cifragem para rede de comunicacoes celular
ES2611163T3 (es) Comunicación encriptada entre extremos
US7466824B2 (en) Method and system for encryption of streamed data
CN101843039B (zh) 用于分析同时传输的加密数据流的方法
JP2013030890A (ja) 通信装置および通信方法
ES2298966T3 (es) Telecomunicacion de banda ancha - banda estrecha.
US8416948B2 (en) System for secure variable data rate transmission
ES2254301T3 (es) Asignacion de canal de datos de control y datos utiles en sistemas de comunicacion inalambricos.
ES2355002T3 (es) Sincronización criptográfica entrelazada.
US7460671B1 (en) Encryption processing apparatus and method for voice over packet networks
EP1926275A1 (en) Method for data communication between user end devices