ES2293929T3 - Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion. - Google Patents

Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion. Download PDF

Info

Publication number
ES2293929T3
ES2293929T3 ES00975214T ES00975214T ES2293929T3 ES 2293929 T3 ES2293929 T3 ES 2293929T3 ES 00975214 T ES00975214 T ES 00975214T ES 00975214 T ES00975214 T ES 00975214T ES 2293929 T3 ES2293929 T3 ES 2293929T3
Authority
ES
Spain
Prior art keywords
crypto
synchronization
value
transmission
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00975214T
Other languages
English (en)
Inventor
Ramin Rezaiifar
Roy F. Quick, Jr.
Paul Williamson
Jun Wang
Edward G. Tiedemann, Jr.
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2293929T3 publication Critical patent/ES2293929T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0083Formatting with frames or packets; Protocol or part of protocol for error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Un procedimiento para transmitir variables de autenticación desde un extremo de transmisión hasta un extremo de recepción, que comprende generar un valor de cripto-sincronización en el extremo de transmisión; generar una primera firma de autenticación a partir del valor de cripto-sincronización y una clave de encriptación en el extremo de transmisión; caracterizado porque el procedimiento comprende: transmitir el valor de cripto-sincronización y la primera firma de autenticación al extremo de recepción; generar una segunda firma de autenticación a partir del valor de cripto-sincronización y la clave de encriptación en el extremo de recepción; incrementar el valor de cripto-sincronización en el extremo de recepción si la primera firma de autenticación y la segunda firma de autenticación coinciden; y solicitar un intercambio de claves de encriptación si la primera firma de autenticación y la segunda firma de autenticación no coinciden.

Description

Procedimiento y aparato para encriptar transmisiones en un sistema de comunicación.
Antecedentes de la invención I. Campo de la invención
La presente invención pertenece en general al campo de las comunicaciones inalámbricas y, más en particular, a procedimientos y aparatos para proporcionar transmisiones seguras en un sistema de comunicación inalámbrica.
II. Antecedentes
Se requiere que un sistema de comunicación moderno soporte una variedad de aplicaciones. Un sistema de comunicación de este tipo es un sistema de acceso múltiple por división de código (CDMA) que cumpla con la norma "TIA/EIA/IS-95 Mobile Station-Base Station Compatibility Standard for Dual-Mode Wideband Spread Spectrum Cellular System" denominada en lo sucesivo como la norma IS-95, o un sistema CDMA que cumpla con la norma "TIA/EIA/IS-2000 Standard for cdma2000 Spread Spectrum Systems", denominada en lo sucesivo como la norma IS-2000. Otra norma CDMA es la norma W-CDMA, tal como se materializa en el Proyecto Conjunto de Tercera Generación "3GPP", documentos número 3G TS 25.211, 3G TS 25.212, 3G TS 25.213 y 3G TS 25.214. Un sistema CDMA permite las comunicaciones de voz y datos entre usuarios sobre un enlace terrestre. La utilización de técnicas CDMA en un sistema de comunicación de acceso múltiple se da a conocer en la patente estadounidense nº 4.901.307, titulada "SPREAD SPECTRUM MULTIPLE ACCESS COMMUNICATION SYSTEM USING SATELLITE OR TERRESTRIAL REPEATERS" y en la patente estadounidense nº 5.103.459, titulada "SYSTEM AND METHOD FOR GENERATING WAVEFORMS IN A CDMA CELLULAR TELEPHONE SYSTEM", ambas transferidas al cesionario de la presente invención. Otros ejemplos de sistemas de comunicación son los sistemas de acceso múltiple por división de tiempo (TDMA) y los sistemas de acceso múltiple por división de frecuencia (FDMA).
En esta memoria descriptiva, estación base se refiere al hardware con el que se comunican las estaciones remotas. Célula se refiere al hardware o a la zona de cobertura geográfica, dependiendo del contexto en el que se utilice el término. Un sector es una partición de una célula. Puesto que un sector de un sistema CDMA tiene los atributos de una célula, las enseñanzas descritas en cuanto a las células se extienden fácilmente a los sectores.
En un sistema CDMA, las comunicaciones entre los usuarios se llevan a cabo a través de una o más estaciones base. Un primer usuario en una estación remota se comunica con un segundo usuario en una segunda estación remota transmitiendo datos sobre el enlace inverso a una estación base. La estación base recibe los datos y puede encaminar los datos a otra estación base. Los datos se transmiten sobre el enlace directo de la misma estación base, o de una segunda estación base, a la segunda estación remota. El enlace directo se refiere a la transmisión desde la estación base hasta una estación remota y el enlace inverso se refiere a la transmisión desde la estación remota hasta una estación base. En sistemas IS-95 e IS-2000 FDD se asignan frecuencias distintas a los enlaces directo e inverso.
En el campo de las comunicaciones inalámbricas, la seguridad de las transmisiones aéreas se ha convertido en un aspecto cada vez más importante de los sistemas de comunicación. Normalmente, la seguridad se mantiene a través de protocolos de encriptación que impiden la revelación de comunicaciones privadas entre partes y/o impiden que estaciones móviles deshonestas accedan a servicios cuyo pago no se ha satisfecho al proveedor del servicio de comunicación. La encriptación es un proceso por el que los datos se manipulan por un proceso aleatorio de manera que los datos se hacen ininteligibles para todos menos para el receptor previsto. La desencriptación es simplemente el proceso de recuperación de los datos originales. Un tipo de algoritmo de encriptación comúnmente utilizado en la industria es el algoritmo de encriptación de mensajes celular mejorado (ECMEA), que es un cifrado en bloques. Debido a la sofisticación de los "code-breakers" y de los "hackers" de hoy día, existe en la actualidad una necesidad de crear procesos de encriptación más potentes y más seguros para proteger a los usuarios de los servicios de comunicación inalámbrica y a los proveedores de servicio.
La patente estadounidense nº 5.142.578 da a conocer un procedimiento y aparato para distribuir de manera segura una clave inicial de encriptación de clave de un algoritmo de encriptación de datos (DEA) encriptando un registro de clave (constituido por la clave de encriptación de clave e información de control asociada con esa clave de encriptación de clave) utilizando un algoritmo de clave pública y una clave pública que pertenecen al receptor previsto del registro de clave.
La patente estadounidense nº 5.081.679 da a conocer un sistema para la sincronización de la encriptación y desencriptación en un sistema de radio celular dúplex en el que una llamada encriptada puede conmutarse de una célula a otra.
La patente estadounidense nº 5.594.869 da a conocer una técnica para facilitar el proceso de desencriptación de los paquetes de información transmitidos sobre una red de comunicación después de la encriptación según un protocolo de red específico.
\newpage
Una publicación del Computer Laboratory de la Universidad de Cambridge titulado "Securing ATM Networks", con fecha del 14 de marzo de 1996 a nombre de Shaw-Cheng Chuang, da a conocer un dispositivo criptográfico para redes ATM que incluye un número de protocolos de intercambio de claves para el establecimiento de una sesión segura.
La patente estadounidense nº 4.754.482 da a conocer un procedimiento de sincronización y el aparato correspondiente para transmitir o almacenar datos encriptados que divide los datos en bloques y que añade a cada bloque un código de detección de errores que se calcula a partir del bloque de datos encriptados más un número de secuencia único.
La publicación de patente internacional nº WO 00/54456, publicada el 14 de septiembre de 2000, da a conocer un procedimiento para cifrar transmisiones de datos en un sistema de radio, y para un equipo de usuario un subsistema de red de radio que utiliza el procedimiento.
Sumario
Se presenta un procedimiento y aparato novedosos y mejorados para encriptar transmisiones tal como se expone en las reivindicaciones adjuntas, donde el procedimiento para encriptar el tráfico de transmisión comprende: generar un valor variable; e introducir el valor variable, una clave de encriptación, y el tráfico de transmisión en un algoritmo de encriptación.
En un aspecto, se presenta un procedimiento para transmitir variables de autenticación desde un extremo de transmisión hasta un extremo de recepción, comprendiendo el procedimiento: generar un valor de cripto-sincronización en el extremo de transmisión; generar una primera firma de autenticación a partir del valor de cripto-sincronización y una clave de encriptación en el extremo de transmisión; transmitir el valor de cripto-sincronización y la primera firma de autenticación al extremo de recepción; generar una segunda firma de autenticación a partir del valor de cripto-sincronización y la clave de encriptación en el extremo de recepción; incrementar el valor de cripto-sincronización en el extremo de recepción si la primera firma de autenticación y la segunda firma de autenticación coinciden; y solicitar un intercambio de claves de encriptación si la primera firma de autenticación y la segunda firma de autenticación no coinciden.
En otro aspecto, se presenta un procedimiento para sincronizar valores cripto-sincronizados de un algoritmo de encriptación en un extremo de transmisión y en un extremo de recepción, comprendiendo el algoritmo: transmitir una trama de mensaje encriptado al extremo de recepción; verificar un valor de cripto-sincronización actual asociado con la trama de mensaje encriptado en el extremo de recepción; incrementar el valor de cripto-sincronización actual en el extremo de transmisión y en el extremo de recepción si se verifica el valor de cripto-sincronización actual; y transmitir un mensaje de error desde el extremo de recepción hasta el extremo de transmisión si no se verifica el valor de cripto-sincronización actual.
Breve descripción de los dibujos
Las características, objetivos y ventajas de la presente invención resultarán más evidentes a partir de la descripción detallada expuesta posteriormente cuando se toma en conjunción con los dibujos en los que los mismos caracteres de referencia se identifican correspondientemente a lo largo de los mismos y en los que:
la figura 1 es un diagrama de bloques de un sistema CDMA ejemplar;
la figura 2 es un diagrama de bloques de la arquitectura de un esquema de encriptación;
las figuras 3A, 3B, 3C y 3D son ejemplos de estructuras de trama de transmisión;
la figura 4 es un diagrama de bloques del proceso que convierte una unidad de datos no encriptada en una unidad de datos encriptada;
la figura 5 es una estructura de trama de transmisión para tráfico de datos por paquetes;
la figura 6 es un diagrama de flujo de las señales de transmisión ejemplares enviadas desde una estación móvil hasta una estación base;
la figura 7 es un diagrama de flujo de un intercambio de cripto-sincronización satisfactorio entre una LMS y una estación base;
la figura 8 es un diagrama de flujo de un intento de ataque de repetición;
la figura 9 es una diagrama de flujo de un intercambio de claves de encriptación tras un fallo de registro;
la figura 10 es una trama de transmisión para un sistema de comunicación ejemplar;
la figura 11 es un diagrama de flujo de señales de transmisión, en el que una estación base detecta un fallo de desencriptación; y
la figura 12 es un diagrama de flujo de señales de transmisión, en el que una estación móvil detecta un fallo de desencriptación.
Descripción detallada de las realizaciones preferidas
Las realizaciones ejemplares descritas posteriormente en el presente documento residen en un sistema de comunicación de telefonía inalámbrica configurado para utilizar una interfaz aérea CDMA. Sin embargo, los expertos en la técnica entenderán que un procedimiento y aparato para encriptar transmisiones puede residir en cualquiera de varios sistemas de comunicación que utilicen una amplia gama de tecnologías conocidas por los expertos en la técnica.
Un sistema CDMA ejemplar
Tal como ilustra la figura 1, un sistema 10 de telefonía inalámbrica CDMA incluye generalmente una pluralidad de unidades 12 de abonado móviles, una pluralidad de estaciones 14 base, controladores 16 de estaciones base (BSC) y un centro 18 de conmutación móvil (MSC). El MSC 18 está configurado para interconectarse con una red 22 telefónica pública conmutada (PSTN) convencional, con un nodo de servicio de datos por paquetes (PDSN) o función 20 de interconexión de redes (IWF) y con una red 18 de protocolo de Internet (IP) (normalmente Internet). El MSC 18 también está configurado para interconectarse con los BSC 16. Los BSC 16 está acoplados a las estaciones 12 base a través de líneas de retroceso (backhaul lines). Las líneas de retroceso pueden configurarse para soportar cualquiera de varias interfaces conocidas incluyendo, por ejemplo, E1/T1, ATM, IP, Frame Relay, HDSL, ADSL o xDSL. Se entiende que puede haber más de dos BSC 16 en el sistema. Cada estación 14 base incluye de manera ventajosa al menos un sector (no mostrado), comprendiendo cada sector una antena omnidireccional o una antena orientada en una dirección particular apartada radialmente de la estación 14 base. Como alternativa, cada sector puede comprender dos antenas para recepción de diversidad. Cada estación 14 base puede diseñarse de manera ventajosa para soportar una pluralidad de asignaciones de frecuencia. La intersección de un sector y una asignación de frecuencia puede denominarse un canal CDMA. Las estaciones 14 base también pueden conocerse como subsistemas 14 transceptores de estaciones base (BTS). Como alternativa, "estación base" puede utilizarse en la industria para denominar conjuntamente a un BSC 14 y a uno o más BTS 14. Los BTS 14 también pueden denotarse como "emplazamientos de células" 14. Como alternativa, los sectores individuales de un BTS 14 dado pueden denominarse sitios de células. Las estaciones 10 de abonado móviles son normalmente teléfonos 12 PCS o celulares. El sistema está configurado de manera ventajosa para su utilización según la norma IS-95.
Durante el funcionamiento normal del sistema de telefonía celular, las estaciones 14 base reciben conjuntos de señales de enlace inverso desde conjuntos de estaciones 12 móviles. Las estaciones 12 móviles llevan a cabo llamadas telefónicas u otras comunicaciones. Cada señal de enlace inverso recibida por una estación 14 base dada se procesa dentro de esa estación 16 base. Los datos resultantes se reenvían a los BSC 16. Los BSC 16 proporcionan funcionalidad de asignación de recursos de llamada y de gestión de la movilidad incluyendo el control de traspasos continuos entre estaciones 12 base. Los BSC 14 también encaminan los datos recibidos al MSC 18, lo que proporciona servicios de encaminamiento adicionales para su interconexión con la PSTN 22 o el PDSN 20. De manera similar, la PSTN 22 o el PDSN 20 se interconecta con el MSC 18, y el MSC 16 se interconecta con los BSC 14, que a su vez controlan las estaciones 14 base para transmitir conjuntos de señales de enlace directo a conjuntos de estaciones 12 móviles. Un experto en la técnica debería entender que las estaciones 12 de abonado pueden ser estaciones fijas en realizaciones alternativas.
Arquitectura
La figura 2 ilustra una arquitectura ejemplar para un esquema de encriptación que puede utilizarse para encriptar tráfico de voz, tráfico de datos y servicios de sistemas, en donde la arquitectura puede implementarse tanto en un extremo de transmisión o como en un extremo de recepción. La estructura del esquema de encriptación permite que se encripten de manera ventajosa cada uno de los tres tipos de tráfico enumerados anteriormente para una eficacia máxima en capas separadas, si se desea. Tal como se conoce en la técnica, la separación por capas es un procedimiento para organizar protocolos de comunicación en unidades de datos encapsuladas bien definidas entre entidades de procesamiento desacopladas de otra manera, es decir, capas. En la realización ejemplar ilustrada en la figura 2, se utilizan tres capas L1 220, L2 210 y L3 200 de protocolo de manera que la L1 220 proporciona la transmisión y la recepción de señales de radio entre la estación base y la estación móvil, la L2 210 proporciona la correcta transmisión y recepción de mensajes de señalización y la L3 proporciona la mensajería de control para el sistema de comunicación.
En la capa L3 200 se transmiten el tráfico 201 de voz, el tráfico 203 de datos por paquetes y los servicios 205 del sistema a través de unidades de datos creadas según las normas mencionadas anteriormente. Sin embargo, la encriptación se realiza en este nivel sobre las unidades de datos que llevan los servicios 205 del sistema, pero la encriptación no se realiza para el tráfico 203 de datos por paquetes o para el tráfico 201 de voz. En esta realización, la encriptación del tráfico 203 de datos por paquetes y del tráfico 201 de voz se implementa por las capas inferiores.
El generador 202 ENC_SEQ proporciona un número de secuencia que se utiliza para crear un valor de cripto-sincronización. En un aspecto de la invención, los cuatro bits menos significativos de un número de secuencia se utilizan para crear un valor de cripto-sincronización. Un valor de cripto-sincronización es un valor que se introduce en un algoritmo de encriptación junto con una clave de encriptación. El algoritmo de encriptación genera una máscara a través de la cual se encriptan los datos no encriptados. Los valores cripto-sincronizados se diferencian de las claves de encriptación en que una clave de encriptación es un secreto compartido semipermanente mientras que un valor de cripto-sincronización variará con respecto a las unidades de datos transmitidas durante el enlace con el fin de protegerse contra un ataque de repetición. En esta realización, el valor de cripto-sincronización variará debido a una dependencia de o bien un número de secuencia generado, un tiempo del sistema o cualquier otro identificador designado. Debería observarse que puede modificarse el número de bits utilizados para el valor de cripto-sincronización sin cambiar el alcance de la invención.
El valor de cripto-sincronización se introduce en elementos 204 de encriptación junto con los datos del elemento 207 de señalización L3 y de un elemento 205 de teleservicios. Los teleservicios pueden comprenden servicios del sistema tales como servicios de transmisión de ráfagas de datos cortas, servicios de mensajes cortos, servicios de localización de la posición, etc. En la figura 2, se asigna un elemento 204 de encriptación independiente para procesar cada salida del servicio del sistema. Una ventaja de esta estructura es que cada servicio puede determinar el nivel de encriptación necesario según los requisitos del servicio. Sin embargo, puede implementarse una realización alternativa en la que múltiples servicios del sistema pueden compartir un elemento de encriptación. En la presente realización, la salida de los elementos 204 de encriptación se multiplexan juntos en el elemento 206 multiplexor/demultiplexor. En una realización alternativa, las tramas de tráfico de datos del elemento 203 de datos por paquetes también se encriptan en el nivel L3 200.
En el nivel L2 210, la salida del elemento multiplexor/demultiplexor pasa a través de un LAC 206 de señalización. En el nivel L1 200, las tramas de mensaje del elemento 203 de datos por paquetes pasan a través de la capa 225 de protocolo de enlace por radio (RLP), en la que se produce la encriptación basándose en las cripto-sincronizaciones creadas con los números de secuencia RLP. En esta realización, la capa RLP 225 reside en la capa L2 210 y es responsable de retransmitir tráfico de datos por paquetes cuando se produce un error de transmisión. Las tramas de tráfico de voz del elemento 201 de voz se encriptan por separado en el elemento 221 de encriptación con el fin de utilizar de manera ventajosa tiempo del sistema como parte de la cripto-sincronización para cada trama de voz, en lugar de los números de secuencia del elemento 202 generador ENC_SEQ.
Las salidas del elemento 221 de encriptación, de la capa RLP 225 y del LAC 206 de señalización se multiplexan juntas en la subcapa 227 de multiplexión y calidad del servicio.
Las ventajas de esta arquitectura particular son numerosas. En primer lugar, cada uno de los teleservicios y elementos L3 de señalización en el nivel L3 pueden especificar el nivel de seguridad de encriptación llevado a cabo por cada uno de los respectivos elementos de encriptación conectados.
En segundo lugar, cada uno de los tipos de tráfico puede utilizar de manera conveniente recursos del sistema para crear la cripto-sincronización para cada trama de tráfico. Por ejemplo, las tramas de tráfico de voz no tienen espacio adicional para llevar ENC_SEQ. Sin embargo, puede utilizarse tiempo del sistema como un sustituto ya que el tiempo del sistema varía de trama a trama, y el tiempo del sistema se conoce implícitamente tanto en el extremo de transmisión como en el extremo de recepción. No debería utilizarse tiempo del sistema para encriptar tráfico de datos por paquetes y teleservicios. Si se utiliza tiempo del sistema para crear la cripto-sincronización, los datos que van a encriptarse deben encriptarse justo antes de la transmisión con el fin de utilizar tiempo del sistema en la transmisión. Por tanto, las tramas encriptadas no podrían almacenarse en memorias intermedias. Si se utiliza el número de secuencia RLP o el número ENC_SEQ, entonces las tramas de transmisión pueden encriptarse y almacenarse temporalmente en una memoria intermedia hasta su transmisión. Además, es ventajoso utilizar el valor ENC_SEQ en lugar de un número de secuencia de mensaje MSG_SEQ ya que los reajustes de la capa LAC provocan la encriptación de diferentes textos no encriptados con la misma máscara de encriptación, lo que comprometería la seguridad del proceso de encriptación.
En tercer lugar, situar los elementos de encriptación en un nivel por encima de la capa LAC soluciona un problema de eficacia. Si la encriptación/desencriptación se produce en la capa física, entonces los campos ARQ necesitarían encriptarse y desencriptarse antes de que pudiera transmitirse una ACK. ARQ es un acrónimo de Automatic Restransmission reQest (solicitud de retransmisión automática), que es un procedimiento para comprobar los datos transmitidos a través de confirmaciones transmitidas y confirmaciones negativas. Otra dificultad que se produce si la encriptación/desencriptación se produce en la capa física es que los bits de comprobación de redundancia cíclica (CRC) utilizados para determinar errores de transmisión en un receptor se calcularían basándose en datos no encriptados.
Encriptación de mensajes de señalización
La figura 3A, 3B, 3C y 3D son estructuras alternativas para crear tramas de transmisión en la realización ejemplar. Una trama 300 de transmisión se crea con los siguientes campos: un campo 301 de longitud de mensaje, un campo 302 de tipo de mensaje, un campo 303 de control de acceso al enlace que representa genéricamente varios campos ARQ, un campo 304 de identificación de mensaje, un campo 305 de mensaje, un campo 306 de número de secuencia de codificación, un campo 307 de identificación de encriptación y un campo 308 CRC de mensaje. En una realización, la encriptación se aplica sólo en campos específicos de la trama de transmisión. En la figura 3A y en la figura 3B, el campo 303 LAC está encriptado. Sin embargo, la encriptación del campo 303 LAC es problemática cuando las pruebas de acceso se transmiten desde una estación móvil a una estación base pero la estación base determina que las pruebas de acceso deben detenerse con una ACK. En particular, si la estación móvil no puede desencriptar el campo LAC de la trama de mensaje de una estación base, entonces la estación móvil no dejará de enviar pruebas de acceso hasta que se envíe el número máximo de pruebas.
En la figura 3A y en la figura 3D, el campo 308 CRC de mensaje está encriptado. Sin embargo, la encriptación de los bits CRC hacen imposible la validación del campo 301 de longitud de mensaje. Por tanto, la figura 3C es la trama de transmisión preferida que se utiliza en la realización ejemplar.
Generación de la máscara de encriptación
La figura 4 ilustra los parámetros que se utilizan para encriptar datos en una realización ejemplar, en la que la unidad de datos lleva el tráfico de datos por paquetes. La cripto-sincronización 400 comprende un número 401 de secuencia de encriptación, un número 402 de identificación de referencia de servicio, también conocido como sr_id, y un valor de bit para la dirección de la transmisión 403. Un sr_id determina el servicio de datos con el que se corresponde el sr_id. La cripto-sincronización 400 y la clave 410 de encriptación se introducen en un algoritmo 420 de encriptación, tal como ECMEA, tal como se mencionó anteriormente. Debería observarse que pueden utilizarse otros esquemas de encriptación en esta realización sin afectar al alcance de esta realización. La unidad de datos pasa a través del algoritmo 420 de encriptación para encriptarse en texto cifrado.
En general, se determina un valor de cripto-sincronización individual para cada unidad de datos que va a encriptarse. Por tanto, cada valor de cripto-sincronización da como resultado un texto cifrado diferente incluso para el mismo texto claro.
Tal como se ilustró anteriormente, la encriptación en la capa RLP se consigue a través de la utilización de un número de secuencia extendido, un sr_id, y de una dirección del canal. Estas tres variables comprenden la cripto-sincronización para su utilización con el tráfico de datos por paquetes. En algunos casos, el tráfico de datos por paquetes puede encapsularse en tramas que indican una ráfaga de datos corta (SDB), en donde las tramas encapsuladas se transmiten sobre canales comunes. La figura 5 ilustra un ejemplo de una trama RLP encapsulada en la que los campos ARQ están encriptados. En la trama 500, la carga útil de un mensaje 505 de ráfagas de datos comprende tres campos: campo 506 sr_id, campo 507 de número de secuencia y una trama 508 RLP encriptada.
La figura 6 es un diagrama de flujo de un intercambio de ejemplo entre elementos en las capas de protocolo. En una estación 600 móvil, una ráfaga de datos corta (SDB) va a encriptarse y transmitirse a una estación 650 base. El elemento 610 RLP recibe una indicación de datos y datos del DCR 602. El RLP 610 transmite una unidad de datos de servicio (SDU) con un número de secuencia, datos, un sr_id, al elemento 612 SDBTS, que forma parte de los teleservicios en la capa L3. La SDBTS 612 transmite otra SDU, que comprende la información del RLP 610 y una orden EID, al elemento 614 de encriptación. El elemento 614 de encriptación transmite información de trama de mensaje e información encriptada de los elementos anteriores hasta el elemento 616 L2/Mux. El elemento 616 L2/Mux forma una trama 620 de mensaje para su transmisión aérea a la estación 650 base. La estación 650 base transmite una confirmación 621 de recepción a la estación 600 móvil. En la estación 650 base, la información de la trama de mensaje se procesa según los elementos correspondientes que generaron los contenidos de la trama de mensaje. Por tanto, el elemento 622 L2/Demux procesa la información añadida por el elemento 616 L2/Mux, el elemento 624 de encriptación procesa la información añadida por el elemento 614 de encriptación, el elemento 626 SDBTS procesa la información añadida por el elemento 612 SDBTS y el elemento 628 RLP procesa la información añadida por el elemento 610 RLP, y los datos se llevan al DCR 630.
Sincronización de la Cripto-sincronización
En la descripción de las anteriores realizaciones, la seguridad del proceso de encriptación se consigue a través de la utilización de una cripto-sincronización segura, en donde la cripto-sincronización utilizada para encriptar una unidad de datos se diferencia de las cripto-sincronizaciones utilizadas para encriptar otras unidades de datos. Por tanto, la estación base y la estación móvil deben poder generar la misma cripto-sincronización para codificar y descodificar los mismos datos en el momento adecuado. Con el fin de mantener la sincronicidad de las cripto-sincronizaciones generadas por una estación móvil y una estación base, deben realizarse algunas transmisiones aéreas. Sin embargo, las transmisiones aéreas están abiertas a ataques por estaciones móviles deshonestas (RMS). En los esquemas de seguridad propuestos, la estación base rechaza aceptar el valor de la cripto-sincronización propuesta por la estación móvil hasta que la estación móvil demuestre ser un abonado legítimo. Una negativa a aceptar el valor de la cripto-sincronización impide un "ataque de repetición", en el que la RMS obliga a la estación base a aplicar la misma máscara de encriptación a dos textos plano diferentes, lo que compromete la seguridad de la encriptación. Por ejemplo, supóngase que E es un texto cifrado, P es un texto plano y M es la máscara de encriptación. Si la cripto-sincronización es la misma para el texto plano P y para el texto plano P', entonces E = M + P y E' = M + P' utilizando suma modular de base 2. Por tanto, E + E' = P + P'. Incluso aunque la RMS no conozca la máscara M de encriptación, pueden determinarse el texto plano P y el texto plano P'. Por tanto, en un ejemplo específico de un ataque, una RMS puede transmitir mensajes de registro repetidos a una estación base, lo que obligaría a la estación base a utilizar la misma cripto-sincronización.
En una realización, la sincronización de los bits más significativos de la cripto-sincronización se mantiene entre una estación móvil legítima (LMS) y una estación base mientras que se protege la potencia de encriptación. En la realización ejemplar, la LMS trasmite variables de autenticación que comprenden los bits más significativos de la cripto-sincronización y una firma de autenticación durante el proceso de registro. Los bits más significativos de la cripto-sincronización se denominarán en lo sucesivo CS-h. Un ejemplo del proceso de registro de una estación móvil que entra dentro del alcance de una estación base se describe en la patente estadounidense nº 5.289.527, titulada "Mobile Communication Device Registration Method" e incorporada por referencia en el presente documento.
La figura 7 ilustra un intercambio satisfactorio de una cripto-sincronización entre una LMS 700 y una estación 710 base. La LMS 700 transmite un mensaje 720 de registro a la estación 710 base, en donde el mensaje de registro comprende campos que llevan los CS-h y una firma de autenticación. En una realización, la firma de autenticación se calcula utilizando los CS-h de cripto-sincronización y una clave de encriptación (Ks) en una función hash segura. En lo sucesivo, la firma de cripto-sincronización o firma de autenticación se denominará como f(CS_h, Ks).
En la ilustración anterior, la estación 710 base está protegida del ataque anteriormente mencionado por una RMS ya que la RMS no puede calcular una firma de autenticación válida para los CS_h.
En una realización alternativa, la seguridad de las comunicaciones entre una estación base y una LMS está protegida de una RMS que ha registrado el mensaje de registro de una LMS legítima. Con el fin de impedir que la RMS obligue a la estación base a utilizar los mismos CS_h que están previstos para utilizarse con una LMS, puede establecerse que la estación base incremente los bits menos significativos de la cripto-sincronización cada vez que se cargue en la estación base un mensaje de registro de una estación móvil. Los bits menos significativos de la cripto-sincronización se denominarán en lo sucesivo CS_1. Por tanto, el valor de cripto-sincronización comprende CS_h concatenados con los CS_1 variables. En esta realización, se impide que la estación base utilice repetidamente las cripto-sincronizaciones idénticas en el proceso de encriptación. En aquellos casos en los que la estación base no tiene un valor anterior para los CS_1 asociados con la LMS, la estación base puede tanto generar CS_1 aleatoriamente como establecer los CS_1 iguales a cero.
La figura 8 ilustra un ejemplo de un ataque de repetición registrado. La LMS 700 transmite un mensaje 720 de registro legítimo a una estación 710 base. La RMS 730 registra el mensaje 720 de registro y transmite un mensaje 740 de registro copiado a la estación 710 base. La estación 710 base no utilizará el mismo valor de cripto-sincronización que para la LMS porque los bits menos significativos de la cripto-sincronización se han incrementado.
Si la estación base no puede generar la misma firma de autenticación que la transmitida por una estación móvil, entonces el sistema determina que la clave de encriptación mantenida por la estación base no es la misma clave de encriptación que la mantenida por la estación móvil. Debe realizarse entonces un intercambio de claves.
La figura 9 ilustra un intercambio de claves de encriptación tras un fallo de registro. La LMS 700 transmite a la estación 710 base un mensaje 720 de registro que comprende los CS_h variables de cripto-sincronización y la firma de autenticación f(CS_h, Ks). La estación 710 base no puede reproducir la firma de autenticación f(CS_h, Ks) porque la clave de encriptación en la estación 710 base es diferente de la clave de encriptación de la LMS 700. La estación 710 base inicia la etapa 770 de intercambio de claves con el fin de que la estación 710 base y la LMS 700 tengan la misma clave de encriptación. Los expertos en la técnica conocen la seguridad de los intercambios de claves. Sin embargo, la verificación de la cripto-sincronización es un problema que no se ha tratado en la técnica. Tal como se describió anteriormente, una cripto-sincronización es un valor variable que varía para cada unidad de datos que está encriptada en el flujo de datos no encriptados. Debe haber algún procedimiento de verificación para garantizar que el valor de cripto-sincronización con el que una unidad de datos está encriptada sea el mismo valor de cripto-sincronización que se utiliza en el extremo de desencriptación. Este no es un problema tratado por los procedimientos de intercambio de claves en los que se intercambia una única clave en el inicio del proceso de registro. Por tanto, los procedimientos para intercambios de claves seguros son inadecuados para las necesidades de verificación de los intercambios de cripto-sincronización seguros.
En una realización, puede implementarse una utilización novedosa y no evidente de los bits de comprobación de redundancia cíclica (CRC) para verificar que la cripto-sincronización generada tanto por una estación base como por una estación móvil para la misma unidad de datos sean idénticas. En esta realización, una CRC de encriptación, también denominada CRC_enc, está incluida en la unidad de datos encriptada. La CRC de encriptación se calcula antes de que se encripte la unidad de datos no encriptada y se añade después a la unidad de datos no encriptada. Cuando la unidad de datos no encriptada se encripta con los CS_h de cripto-sincronización asociados y la clave de encriptación Ks, la CRC de encriptación también se encripta por los mismos CS_h de cripto-sincronización y clave de encriptación Ks. Después de que se haya generado el texto encriptado, una CRC de detección de errores de transmisión, llamada MSG CRC, se añade a la unidad de datos encriptada junto con los diversos campos necesarios para la transmisión. Si la MSG CRC pasa una comprobación en el extremo de recepción, entonces la CRC_enc también se comprueba en el extremo de recepción. Si la CRC_enc no logra pasar, se determina que se ha producido un desajuste en los CS_h. Debería observarse que la validez de la clave de encriptación Ks ya se verificó durante el proceso de registro cuando se calculó una correcta firma de autenticación f(CS_h, Ks).
La figura 10 ilustra una estructura de trama para una transmisión de mensajes en un sistema tal como el cdma2000. La trama 800 está compuesta por varios campos necesarios para el transporte de tráfico de datos desde una estación a otra. La CRC_enc 812 es una CRC calculada en la unidad 810 de datos de protocolo (PDU) no encriptada de L3. La CRC_enc 812 y la L3_PDU 810 se encriptan entonces para formar el campo 805 encriptado. Se incluye un campo 806 CS_L para indicar un número de secuencia sobre el que se calcula una cripto-sincronización. El bit 807 EID se establece o bien a cero o a uno para indicar la presencia de un mensaje encriptado. El campo 808 MSG_CRC se calcula después sobre toda la trama 800 de mensaje.
Si se determina, basándose en la CRC_enc calculada en el extremo de recepción, que los CS_h de cripto-sincronización no están sincronizados con la cripto-sincronización en el extremo de transmisión, entonces debe implementarse un procedimiento de recuperación. La figura 11 y la figura 12 son dos diagramas de flujo de mensajes que ilustran un procedimiento de recuperación de errores. En la figura 11, una estación base detecta un fallo en la desencriptación. En la figura 12, una estación móvil detecta un fallo en la desencriptación.
En la figura 11, una LMS 900 transmite un mensaje 920 encriptado a una estación 910 base. Los bits CRC del mensaje 920 encriptado pasan, indicando que no hay errores de transmisión o una cantidad recuperable de errores de transmisión. Sin embargo, la estación 910 base no puede descodificar la CRC del codificador, CRC_enc. La estación 910 base transmite un mensaje 930 "No se puede desencriptar" a la LMS 900. La LMS 900 transmite entonces un mensaje 940 de registro que comprende los CS_h de cripto-sincronización, la firma de autenticación f(CS_h, Ks) y un parámetro de intercambio gancho. En este punto, tanto la LMS 900 como la estación 910 base tienen los mismos CS_h de cripto-sincronización. La LMS 900 retransmite entonces el mensaje 950 encriptado.
En la figura 12, una estación 910 base transmite un mensaje 920 encriptado a una LMS 900. Los bits CRC del mensaje 920 encriptado pasan, indicando que no hay errores de transmisión o una cantidad recuperable de errores de transmisión. Sin embargo, la LMS 900 no puede descodificar la CRC del codificador, CRC_enc. La LMS 900 transmite entonces un mensaje 940 de registro que comprende los CS_h de cripto-sincronización, la firma de autenticación f(CS_h, Ks) y un parámetro de intercambio gancho. En este punto, tanto la LMS 900 como la estación 910 base tienen los mismos CS_h de cripto-sincronización. La estación 910 base retransmite entonces el mensaje 950 encriptado.
Por tanto, en ambos procedimientos ilustrados en la figura 11 y en la figura 12, una trama de mensaje que no logra pasar la etapa de desencriptación en el extremo de recepción se retransmitirá aunque la trama de mensaje se transmitiera con errores irrecuperables.
Debería observarse a partir de los ejemplos anteriores que el campo CS_h inicializa los bits más significativos de la cripto-sincronización tanto para el enlace directo como el inverso. Aunque tanto el enlace directo como el inverso utilizan los mismos CS_h, se obtienen diferentes resultados de encriptación ya que la dirección de la transmisión es una variable que se introduce en el algoritmo de generación de claves de encriptación, es decir, '0' puede indicar un mensaje de enlace directo mientras que '1' indica un mensaje de enlace inverso. En una realización, los valores de cripto-sincronización pueden aumentar independientemente después de la inicialización.
La elección de un valor de cripto-sincronización hecha por una estación móvil también puede ser importante. Con el fin de mantener la seguridad de la encriptación, no debería repetirse una cripto-sincronización durante las transmisiones aéreas. En una realización, la estación móvil establece el valor de cripto-sincronización a uno (1) sumado al valor máximo entre los bits más significativos del valor CS_h_{dir} de cripto-sincronización del enlace directo actual y los bits más significativos del valor CS_h_{inv} de cripto-sincronización del enlace inverso actual. Por tanto,
CS_h = 1 + max(CS_h_{dir}, CS_h_{inv}).
Por tanto, se han descrito un procedimiento y aparato novedosos y mejorados para encriptar transmisiones. Los expertos en la técnica entenderán que los datos, instrucciones, órdenes, información, señales, bits, símbolos y elementos de código a los que puede hacerse referencia a lo largo de toda la descripción anterior, se representan de manera ventajosa mediante voltajes, corrientes, ondas electromagnéticas, partículas o campos magnéticos, partículas o campos ópticos o cualquier combinación de los mismos. Los expertos apreciarán además que los diversos bloques lógicos, módulos, circuitos y etapas de algoritmo ilustrativos descritos en conexión con las realizaciones dadas a conocer en el presente documento pueden implementarse como hardware electrónico, software informático o combinaciones de los mismos. Los diversos componentes, bloques, módulos, circuitos y etapas ilustrativos se han descrito en general en términos de su funcionalidad. Que la funcionalidad se implemente en hardware o en software depende de la aplicación particular y de las limitaciones de diseño impuestas en todo el sistema. Los expertos en la técnica reconocerán la intercambiabilidad de hardware y software bajo estas circunstancias y cómo implementar de la manera más apropiada la funcionalidad descrita para cada aplicación particular. Como ejemplos, los diversos bloques lógicos, módulos, circuitos y etapas de algoritmo ilustrativos descritos en conexión con las realizaciones dadas a conocer en el presente documento, pueden implementarse o realizarse con un procesador de señales digitales (DSP), un circuito integrado para aplicaciones específicas (ASIC), una disposición de puertas de campo programable (FPGA) u otro dispositivo lógico programable, puerta discreta o lógica de transistor, componentes de hardware discretos tales como, por ejemplo, registros y FIFO, un procesador que ejecuta un conjunto de instrucciones firmware, cualquier módulo de software programable convencional y un procesador o cualquier combinación de los mismos diseñada para realizar las funciones descritas en el presente documento. El procesador puede ser de manera ventajosa un microprocesador, pero como alternativa, el procesador puede ser cualquier procesador convencional, controlador, microcontrolador o máquina de estados. El módulo de software podrá residir en una memoria RAM, memoria flash, memoria ROM, memoria EPROM, memoria EEPROM, registros, disco duro, un disco extraíble, un CD-ROM o cualquier otra forma de medio de almacenamiento conocido en la técnica. Un procesador ejemplar está acoplado de manera ventajosa a un medio de almacenamiento para leer información desde, y escribir información en, el medio de almacenamiento. Como alternativa, el medio de almacenamiento puede estar integrado en el procesador. El procesador y el medio de almacenamiento pueden residir en un ASIC. El ASIC puede residir en un teléfono. Como alternativa, el procesador y el medio de almacenamiento pueden residir en un teléfono. El procesador puede implementarse como una combinación de un DSP y un microprocesador, o como dos microprocesadores en conjunción con un núcleo de DSP, etc.
Por tanto, se han mostrado y descrito realizaciones preferidas de la presente invención. Sin embargo, para los expertos en la técnica será evidente que pueden realizarse numerosas modificaciones a las realizaciones dadas a conocer en el presente documento. Por lo tanto, la presente invención no quedará limitado excepto según las siguientes reivindicaciones.

Claims (12)

  1. \global\parskip0.890000\baselineskip
    1. Un procedimiento para transmitir variables de autenticación desde un extremo de transmisión hasta un extremo de recepción, que comprende
    generar un valor de cripto-sincronización en el extremo de transmisión;
    generar una primera firma de autenticación a partir del valor de cripto-sincronización y una clave de encriptación en el extremo de transmisión;
    caracterizado porque el procedimiento comprende: transmitir el valor de cripto-sincronización y la primera firma de autenticación al extremo de recepción;
    generar una segunda firma de autenticación a partir del valor de cripto-sincronización y la clave de encriptación en el extremo de recepción;
    incrementar el valor de cripto-sincronización en el extremo de recepción si la primera firma de autenticación y la segunda firma de autenticación coinciden; y
    solicitar un intercambio de claves de encriptación si la primera firma de autenticación y la segunda firma de autenticación no coinciden.
  2. 2. El procedimiento según la reivindicación 1, en el que la etapa de generación del valor de cripto-sincronización en el extremo de transmisión comprende utilizar un valor de número de secuencia, un número de identificación de unidad de datos y un bit direccional.
  3. 3. El procedimiento según la reivindicación 1, en el que la etapa de generación del valor de cripto-sincronización en el extremo de transmisión comprende utilizar un valor de tiempo del sistema y un bit de dirección.
  4. 4. El procedimiento según la reivindicación 1, en el que la etapa de generación de la primera firma de autenticación comprende utilizar el valor de cripto-sincronización y la clave de encriptación en una función hash.
  5. 5. El procedimiento según la reivindicación 4, en el que la etapa de generación de la segunda firma de autenticación comprende utilizar el valor de cripto-sincronización y la clave de encriptación en la función hash.
  6. 6. El procedimiento según la reivindicación 1, que comprende además:
    verificar si el valor de cripto-sincronización en el extremo de recepción es idéntico al valor de cripto-sincronización en el extremo de transmisión;
    incrementar el valor de cripto-sincronización en el extremo de transmisión si se verifica el valor de cripto-sincronización; y
    transmitir un mensaje de fallo desde el extremo de recepción hasta el extremo de transmisión si no se verifica el valor de cripto-sincronización.
  7. 7. El procedimiento según la reivindicación 6, en el que la etapa de verificación del valor de cripto-sincronización comprende:
    descodificar una pluralidad de bits de comprobación de redundancia cíclica (CRC) de transmisión, en donde los bits CRC de transmisión son para determinar errores de transmisión; y
    descodificar una pluralidad de bits CRC de codificación, en donde los bits CRC de codificación son para determinar si el valor de cripto-sincronización generado por el extremo de recepción coincide con un valor de cripto-sincronización generado por el extremo de transmisión.
  8. 8. El procedimiento según la reivindicación 7, que comprende además la etapa de generación de una trama de mensaje, que comprende:
    encriptar un campo de datos que incluye una pluralidad de bits CRC de codificación, en donde la cripto-sincronización se utiliza para encriptar el campo de datos; y
    añadir una pluralidad de bits CRC de transmisión al campo de datos.
  9. 9. El procedimiento según la reivindicación 8, que comprende además:
    añadir una información de número de secuencia al campo de datos encriptado; y
    añadir un bit de encriptación al campo de datos encriptado, en donde el bit de encriptación indica si el campo de datos está encriptado.
    \global\parskip1.000000\baselineskip
  10. 10. Un aparato para transmitir variables de autenticación desde un extremo de transmisión hasta un extremo de recepción, que comprende:
    medios para generar un valor de cripto-sincronización en el extremo de transmisión;
    medios para generar una primera firma de autenticación a partir del valor de cripto-sincronización y una clave de encriptación en el extremo de transmisión;
    medios para transmitir el valor de cripto-sincronización y la primera firma de autenticación al extremo de recepción;
    caracterizado por comprender:
    medios para generar una segunda firma de autenticación a partir del valor de cripto-sincronización y la clave de encriptación en el extremo de recepción;
    medios para incrementar el valor de cripto-sincronización en el extremo de recepción si la primera firma de autenticación y la segunda firma de autenticación coinciden; y
    medios para solicitar un intercambio de claves de encriptación si la primera firma de autenticación y la segunda firma de autenticación no coinciden.
  11. 11. El aparato según la reivindicación 10, que comprende además:
    medios para verificar si el valor de cripto-sincronización en el extremo de recepción es idéntico al valor de cripto-sincronización en el extremo de transmisión;
    medios para incrementar el valor de cripto-sincronización en el extremo de transmisión si se verifica el valor de cripto-sincronización; y
    medios para transmitir un mensaje de fallo desde el extremo de recepción hasta el extremo de transmisión si no se verifica el valor de cripto-sincronización.
  12. 12. Un aparato para encriptar tráfico de manera independiente en un sistema de comunicación inalámbrica según el tipo de tráfico, que comprende:
    un elemento de almacenamiento acoplado a un procesador, comprendiendo el procesador medios para llevar a cabo cada una de las etapas del procedimiento según cualquiera de las reivindicaciones 1 a 9.
ES00975214T 1999-09-30 2000-09-29 Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion. Expired - Lifetime ES2293929T3 (es)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US15690599P 1999-09-30 1999-09-30
US156905P 1999-09-30
US09/676,036 US6980658B1 (en) 1999-09-30 2000-09-28 Method and apparatus for encrypting transmissions in a communication system
US676036 2000-09-28

Publications (1)

Publication Number Publication Date
ES2293929T3 true ES2293929T3 (es) 2008-04-01

Family

ID=22561603

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00975214T Expired - Lifetime ES2293929T3 (es) 1999-09-30 2000-09-29 Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion.

Country Status (16)

Country Link
US (2) US6980658B1 (es)
EP (1) EP1216535B1 (es)
JP (3) JP2004521521A (es)
CN (1) CN100473192C (es)
AT (1) ATE376730T1 (es)
AU (1) AU1329501A (es)
BR (1) BR0014396A (es)
CA (3) CA2706056A1 (es)
DE (1) DE60036878T2 (es)
ES (1) ES2293929T3 (es)
IL (1) IL148363A (es)
MX (1) MXPA02003110A (es)
NO (1) NO20021504L (es)
RU (1) RU2273102C2 (es)
UA (1) UA76407C2 (es)
WO (1) WO2001024436A2 (es)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US7627121B1 (en) * 2001-02-15 2009-12-01 At&T Mobility Ii Llc Apparatus, system and method for detecting a loss of key stream synchronization in a communication system
US7603126B2 (en) 2001-05-15 2009-10-13 Qualcomm Incorporated Method and apparatus for avoiding simultaneous service origination and paging in a group communication network
US7890129B2 (en) 2001-05-15 2011-02-15 Eric Rosen Method and apparatus for delivering information to an idle mobile station in a group communication network
KR100930036B1 (ko) * 2001-07-06 2009-12-07 코닌클리케 필립스 일렉트로닉스 엔.브이. 암호화된 프레임의 다음 패킷 내의 중복된 스트림 암호 정보
CN100508451C (zh) * 2001-07-17 2009-07-01 夏普株式会社 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法
US7388852B2 (en) * 2001-12-13 2008-06-17 Nortel Networks Limited Physical layer assisted retransmission
AU2002309126A1 (en) * 2002-06-12 2003-12-31 Nokia Corporation Synchronization of a counter value employed as a parameter for ciphering and deciphering in a mobile communication system
US7796752B2 (en) * 2002-11-04 2010-09-14 Marvell International Ltd. Cipher implementation
US7591001B2 (en) * 2004-05-14 2009-09-15 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection
US7549159B2 (en) * 2004-05-10 2009-06-16 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7660980B2 (en) * 2002-11-18 2010-02-09 Liquidware Labs, Inc. Establishing secure TCP/IP communications using embedded IDs
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
JP4107213B2 (ja) * 2003-10-06 2008-06-25 松下電工株式会社 パケット判定装置
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
CN100441031C (zh) * 2004-11-19 2008-12-03 华为技术有限公司 一种空闲模式下防止消息重放攻击的方法
CN100397945C (zh) * 2004-11-19 2008-06-25 华为技术有限公司 空闲模式下防止消息重放攻击的方法
US7904714B2 (en) 2005-01-11 2011-03-08 Samsung Electronics Co., Ltd Apparatus and method for ciphering/deciphering a signal in a communication system
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US7725709B2 (en) * 2005-09-09 2010-05-25 Telefonaktiebolaget L M Ericsson (Publ) Methods for secure and bandwidth efficient cryptographic synchronization
US8447968B2 (en) 2005-10-28 2013-05-21 Alcatel Lucent Air-interface application layer security for wireless networks
US8660145B2 (en) * 2006-02-08 2014-02-25 Agere Systems Llc MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network
US20070242828A1 (en) * 2006-04-12 2007-10-18 General Dynamics C4 Systems, Inc. Dynamic interleaving of state vector components in an encrypted data communication system
JP5355408B2 (ja) * 2006-10-23 2013-11-27 アルカテル−ルーセント ユーエスエー インコーポレーテッド メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法
US8331386B2 (en) * 2007-02-07 2012-12-11 Agere Systems Llc CRC checking and MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network
JP4900007B2 (ja) 2007-04-12 2012-03-21 富士通株式会社 無線基地局、中継局、帯域割当方法
US8358669B2 (en) 2007-05-01 2013-01-22 Qualcomm Incorporated Ciphering sequence number for an adjacent layer protocol in data packet communications
EP1988655A1 (en) * 2007-05-03 2008-11-05 NTT DoCoMo, Inc. Method and apparatus for using an error code in transmission of data
US8331399B2 (en) 2007-05-07 2012-12-11 Qualcomm Incorporated Re-using sequence number by multiple protocols for wireless communication
US8625793B2 (en) * 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
US8437739B2 (en) 2007-08-20 2013-05-07 Qualcomm Incorporated Method and apparatus for generating a cryptosync
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
JP2010028747A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd 秘匿処理を行う送信装置及び受信装置
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
JP2011066879A (ja) * 2009-08-20 2011-03-31 Kenwood Corp 送信フレーム生成装置、無線装置、基地局、及び送信フレーム生成方法
JP5597053B2 (ja) * 2010-07-28 2014-10-01 Kddi株式会社 認証システム、認証方法およびプログラム
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung
RU2580018C2 (ru) * 2014-05-26 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Способ определения маски зашифрованной области диска
RU2580014C2 (ru) * 2014-05-26 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе
CN105246070A (zh) * 2014-06-17 2016-01-13 中兴通讯股份有限公司 通话的加密处理方法及装置
CN107005405B (zh) 2014-11-13 2020-12-15 佳能株式会社 信息处理装置、控制方法及存储介质
CN108768927B (zh) * 2018-04-04 2021-06-01 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 保密通信方法和装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4754482A (en) 1985-11-26 1988-06-28 Samco Investment Company Method and apparatus for synchronizing encrypting and decrypting systems
US4910777A (en) * 1988-09-20 1990-03-20 At&T Bell Laboratories Packet switching architecture providing encryption across packets
EP0464562B1 (en) 1990-06-29 1997-04-23 Digital Equipment Corporation Method and apparatus for decryption of an information packet having a format subject to modification
US5081679A (en) 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5448237A (en) * 1993-01-15 1995-09-05 The United States Of America As Represented By The Secretary Of The Navy Digital circuit for the introduction of dither into an analog signal
US5386469A (en) * 1993-08-05 1995-01-31 Zilog, Inc. Firmware encryption for microprocessor/microcomputer
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5528693A (en) * 1994-01-21 1996-06-18 Motorola, Inc. Method and apparatus for voice encryption in a communications system
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
JP3491994B2 (ja) * 1994-11-21 2004-02-03 富士通株式会社 通信制御装置及び方法
US5796839A (en) * 1995-10-16 1998-08-18 Sony Corporation Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5825889A (en) 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
JP2000506947A (ja) 1996-11-29 2000-06-06 モトローラ・インコーポレイテッド リモート・キーレス・エントリ・システムのための認証システムおよび方法
JPH10233770A (ja) 1997-02-20 1998-09-02 Fujitsu Ltd 回線秘匿装置
JP3760460B2 (ja) 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
AU8898698A (en) 1997-08-04 1999-02-22 Tibco, Inc. Data security in multipoint publish/subscribe communications
US6081600A (en) 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
US6459682B1 (en) * 1998-04-07 2002-10-01 International Business Machines Corporation Architecture for supporting service level agreements in an IP network
DE69943057D1 (de) 1998-10-30 2011-02-03 Virnetx Inc Netzwerkprotokoll zur geschützten kommunikation
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system

Also Published As

Publication number Publication date
JP2012044675A (ja) 2012-03-01
CA2706056A1 (en) 2001-04-05
CN1451212A (zh) 2003-10-22
RU2273102C2 (ru) 2006-03-27
CN100473192C (zh) 2009-03-25
JP2004521521A (ja) 2004-07-15
AU1329501A (en) 2001-04-30
US6980658B1 (en) 2005-12-27
CA2706045A1 (en) 2001-04-05
DE60036878T2 (de) 2008-07-31
EP1216535B1 (en) 2007-10-24
WO2001024436A9 (en) 2002-09-26
MXPA02003110A (es) 2002-11-07
BR0014396A (pt) 2003-07-29
WO2001024436A3 (en) 2002-02-14
UA76407C2 (en) 2006-08-15
US20060056637A1 (en) 2006-03-16
DE60036878D1 (de) 2007-12-06
CA2383960A1 (en) 2001-04-05
WO2001024436A2 (en) 2001-04-05
IL148363A (en) 2008-08-07
JP2011172244A (ja) 2011-09-01
NO20021504D0 (no) 2002-03-26
US8787578B2 (en) 2014-07-22
ATE376730T1 (de) 2007-11-15
NO20021504L (no) 2002-05-28
EP1216535A2 (en) 2002-06-26

Similar Documents

Publication Publication Date Title
ES2293929T3 (es) Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion.
ES2249455T3 (es) Comprobacion de integridad en un sistema de comunicaciones.
TWI338489B (en) Asymmetric cryptography for wireless systems
KR100593576B1 (ko) 두 당사자 인증 및 키 일치 방법
ES2237557T3 (es) Metodo de comprobacion de la cantidad de datos transmitidos.
JP2012044675A5 (es)
JP2011172244A5 (es)
US7333609B2 (en) Encrypting apparatus
US6633979B1 (en) Methods and arrangements for secure linking of entity authentication and ciphering key generation
CN101405987B (zh) 无线系统的非对称加密
US20090274302A1 (en) Method for deriving traffic encryption key
EP1248483A1 (en) System and method for providing secure communications between wireless units using a common key
AU2005201982B2 (en) Method and apparatus for encrypting transmissions in a communication system
TWI452887B (zh) 無線通訊系統之加密保護方法及其相關裝置
ES2429133T3 (es) Métodos, sistemas y terminales de comunicaciones
KR100915745B1 (ko) 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치
EP1881638A1 (en) Method and apparatus for encrypting transmissions in a communication system