ES2293929T3 - Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion. - Google Patents
Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion. Download PDFInfo
- Publication number
- ES2293929T3 ES2293929T3 ES00975214T ES00975214T ES2293929T3 ES 2293929 T3 ES2293929 T3 ES 2293929T3 ES 00975214 T ES00975214 T ES 00975214T ES 00975214 T ES00975214 T ES 00975214T ES 2293929 T3 ES2293929 T3 ES 2293929T3
- Authority
- ES
- Spain
- Prior art keywords
- crypto
- synchronization
- value
- transmission
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0078—Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
- H04L1/0083—Formatting with frames or packets; Protocol or part of protocol for error control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/061—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/108—Source integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2113—Multi-level security, e.g. mandatory access control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/12—Arrangements for detecting or preventing errors in the information received by using return channel
- H04L1/16—Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
- H04L1/18—Automatic repetition systems, e.g. Van Duuren systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Un procedimiento para transmitir variables de autenticación desde un extremo de transmisión hasta un extremo de recepción, que comprende generar un valor de cripto-sincronización en el extremo de transmisión; generar una primera firma de autenticación a partir del valor de cripto-sincronización y una clave de encriptación en el extremo de transmisión; caracterizado porque el procedimiento comprende: transmitir el valor de cripto-sincronización y la primera firma de autenticación al extremo de recepción; generar una segunda firma de autenticación a partir del valor de cripto-sincronización y la clave de encriptación en el extremo de recepción; incrementar el valor de cripto-sincronización en el extremo de recepción si la primera firma de autenticación y la segunda firma de autenticación coinciden; y solicitar un intercambio de claves de encriptación si la primera firma de autenticación y la segunda firma de autenticación no coinciden.
Description
Procedimiento y aparato para encriptar
transmisiones en un sistema de comunicación.
La presente invención pertenece en general al
campo de las comunicaciones inalámbricas y, más en particular, a
procedimientos y aparatos para proporcionar transmisiones seguras en
un sistema de comunicación inalámbrica.
Se requiere que un sistema de comunicación
moderno soporte una variedad de aplicaciones. Un sistema de
comunicación de este tipo es un sistema de acceso múltiple por
división de código (CDMA) que cumpla con la norma
"TIA/EIA/IS-95 Mobile
Station-Base Station Compatibility Standard for
Dual-Mode Wideband Spread Spectrum Cellular
System" denominada en lo sucesivo como la norma
IS-95, o un sistema CDMA que cumpla con la norma
"TIA/EIA/IS-2000 Standard for cdma2000 Spread
Spectrum Systems", denominada en lo sucesivo como la norma
IS-2000. Otra norma CDMA es la norma
W-CDMA, tal como se materializa en el Proyecto
Conjunto de Tercera Generación "3GPP", documentos número 3G TS
25.211, 3G TS 25.212, 3G TS 25.213 y 3G TS 25.214. Un sistema CDMA
permite las comunicaciones de voz y datos entre usuarios sobre un
enlace terrestre. La utilización de técnicas CDMA en un sistema de
comunicación de acceso múltiple se da a conocer en la patente
estadounidense nº 4.901.307, titulada "SPREAD SPECTRUM MULTIPLE
ACCESS COMMUNICATION SYSTEM USING SATELLITE OR TERRESTRIAL
REPEATERS" y en la patente estadounidense nº 5.103.459,
titulada "SYSTEM AND METHOD FOR GENERATING WAVEFORMS IN A CDMA
CELLULAR TELEPHONE SYSTEM", ambas transferidas al cesionario
de la presente invención. Otros ejemplos de sistemas de comunicación
son los sistemas de acceso múltiple por división de tiempo (TDMA) y
los sistemas de acceso múltiple por división de frecuencia
(FDMA).
En esta memoria descriptiva, estación base se
refiere al hardware con el que se comunican las estaciones
remotas. Célula se refiere al hardware o a la zona de
cobertura geográfica, dependiendo del contexto en el que se utilice
el término. Un sector es una partición de una célula. Puesto que un
sector de un sistema CDMA tiene los atributos de una célula, las
enseñanzas descritas en cuanto a las células se extienden fácilmente
a los sectores.
En un sistema CDMA, las comunicaciones entre los
usuarios se llevan a cabo a través de una o más estaciones base. Un
primer usuario en una estación remota se comunica con un segundo
usuario en una segunda estación remota transmitiendo datos sobre el
enlace inverso a una estación base. La estación base recibe los
datos y puede encaminar los datos a otra estación base. Los datos
se transmiten sobre el enlace directo de la misma estación base, o
de una segunda estación base, a la segunda estación remota. El
enlace directo se refiere a la transmisión desde la estación base
hasta una estación remota y el enlace inverso se refiere a la
transmisión desde la estación remota hasta una estación base. En
sistemas IS-95 e IS-2000 FDD se
asignan frecuencias distintas a los enlaces directo e inverso.
En el campo de las comunicaciones inalámbricas,
la seguridad de las transmisiones aéreas se ha convertido en un
aspecto cada vez más importante de los sistemas de comunicación.
Normalmente, la seguridad se mantiene a través de protocolos de
encriptación que impiden la revelación de comunicaciones privadas
entre partes y/o impiden que estaciones móviles deshonestas accedan
a servicios cuyo pago no se ha satisfecho al proveedor del servicio
de comunicación. La encriptación es un proceso por el que los datos
se manipulan por un proceso aleatorio de manera que los datos se
hacen ininteligibles para todos menos para el receptor previsto. La
desencriptación es simplemente el proceso de recuperación de los
datos originales. Un tipo de algoritmo de encriptación comúnmente
utilizado en la industria es el algoritmo de encriptación de
mensajes celular mejorado (ECMEA), que es un cifrado en bloques.
Debido a la sofisticación de los
"code-breakers" y de los
"hackers" de hoy día, existe en la actualidad una
necesidad de crear procesos de encriptación más potentes y más
seguros para proteger a los usuarios de los servicios de
comunicación inalámbrica y a los proveedores de servicio.
La patente estadounidense nº 5.142.578 da a
conocer un procedimiento y aparato para distribuir de manera segura
una clave inicial de encriptación de clave de un algoritmo de
encriptación de datos (DEA) encriptando un registro de clave
(constituido por la clave de encriptación de clave e información de
control asociada con esa clave de encriptación de clave) utilizando
un algoritmo de clave pública y una clave pública que pertenecen al
receptor previsto del registro de clave.
La patente estadounidense nº 5.081.679 da a
conocer un sistema para la sincronización de la encriptación y
desencriptación en un sistema de radio celular dúplex en el que una
llamada encriptada puede conmutarse de una célula a otra.
La patente estadounidense nº 5.594.869 da a
conocer una técnica para facilitar el proceso de desencriptación de
los paquetes de información transmitidos sobre una red de
comunicación después de la encriptación según un protocolo de red
específico.
\newpage
Una publicación del Computer Laboratory
de la Universidad de Cambridge titulado "Securing ATM
Networks", con fecha del 14 de marzo de 1996 a nombre de
Shaw-Cheng Chuang, da a conocer un dispositivo
criptográfico para redes ATM que incluye un número de protocolos de
intercambio de claves para el establecimiento de una sesión
segura.
La patente estadounidense nº 4.754.482 da a
conocer un procedimiento de sincronización y el aparato
correspondiente para transmitir o almacenar datos encriptados que
divide los datos en bloques y que añade a cada bloque un código de
detección de errores que se calcula a partir del bloque de datos
encriptados más un número de secuencia único.
La publicación de patente internacional nº WO
00/54456, publicada el 14 de septiembre de 2000, da a conocer un
procedimiento para cifrar transmisiones de datos en un sistema de
radio, y para un equipo de usuario un subsistema de red de radio
que utiliza el procedimiento.
Se presenta un procedimiento y aparato novedosos
y mejorados para encriptar transmisiones tal como se expone en las
reivindicaciones adjuntas, donde el procedimiento para encriptar el
tráfico de transmisión comprende: generar un valor variable; e
introducir el valor variable, una clave de encriptación, y el
tráfico de transmisión en un algoritmo de encriptación.
En un aspecto, se presenta un procedimiento para
transmitir variables de autenticación desde un extremo de
transmisión hasta un extremo de recepción, comprendiendo el
procedimiento: generar un valor de
cripto-sincronización en el extremo de transmisión;
generar una primera firma de autenticación a partir del valor de
cripto-sincronización y una clave de encriptación
en el extremo de transmisión; transmitir el valor de
cripto-sincronización y la primera firma de
autenticación al extremo de recepción; generar una segunda firma de
autenticación a partir del valor de
cripto-sincronización y la clave de encriptación en
el extremo de recepción; incrementar el valor de
cripto-sincronización en el extremo de recepción si
la primera firma de autenticación y la segunda firma de
autenticación coinciden; y solicitar un intercambio de claves de
encriptación si la primera firma de autenticación y la segunda firma
de autenticación no coinciden.
En otro aspecto, se presenta un procedimiento
para sincronizar valores cripto-sincronizados de un
algoritmo de encriptación en un extremo de transmisión y en un
extremo de recepción, comprendiendo el algoritmo: transmitir una
trama de mensaje encriptado al extremo de recepción; verificar un
valor de cripto-sincronización actual asociado con
la trama de mensaje encriptado en el extremo de recepción;
incrementar el valor de cripto-sincronización
actual en el extremo de transmisión y en el extremo de recepción si
se verifica el valor de cripto-sincronización
actual; y transmitir un mensaje de error desde el extremo de
recepción hasta el extremo de transmisión si no se verifica el valor
de cripto-sincronización actual.
Las características, objetivos y ventajas de la
presente invención resultarán más evidentes a partir de la
descripción detallada expuesta posteriormente cuando se toma en
conjunción con los dibujos en los que los mismos caracteres de
referencia se identifican correspondientemente a lo largo de los
mismos y en los que:
la figura 1 es un diagrama de bloques de un
sistema CDMA ejemplar;
la figura 2 es un diagrama de bloques de la
arquitectura de un esquema de encriptación;
las figuras 3A, 3B, 3C y 3D son ejemplos de
estructuras de trama de transmisión;
la figura 4 es un diagrama de bloques del
proceso que convierte una unidad de datos no encriptada en una
unidad de datos encriptada;
la figura 5 es una estructura de trama de
transmisión para tráfico de datos por paquetes;
la figura 6 es un diagrama de flujo de las
señales de transmisión ejemplares enviadas desde una estación móvil
hasta una estación base;
la figura 7 es un diagrama de flujo de un
intercambio de cripto-sincronización satisfactorio
entre una LMS y una estación base;
la figura 8 es un diagrama de flujo de un
intento de ataque de repetición;
la figura 9 es una diagrama de flujo de un
intercambio de claves de encriptación tras un fallo de registro;
la figura 10 es una trama de transmisión para un
sistema de comunicación ejemplar;
la figura 11 es un diagrama de flujo de señales
de transmisión, en el que una estación base detecta un fallo de
desencriptación; y
la figura 12 es un diagrama de flujo de señales
de transmisión, en el que una estación móvil detecta un fallo de
desencriptación.
Las realizaciones ejemplares descritas
posteriormente en el presente documento residen en un sistema de
comunicación de telefonía inalámbrica configurado para utilizar una
interfaz aérea CDMA. Sin embargo, los expertos en la técnica
entenderán que un procedimiento y aparato para encriptar
transmisiones puede residir en cualquiera de varios sistemas de
comunicación que utilicen una amplia gama de tecnologías conocidas
por los expertos en la técnica.
Tal como ilustra la figura 1, un sistema 10 de
telefonía inalámbrica CDMA incluye generalmente una pluralidad de
unidades 12 de abonado móviles, una pluralidad de estaciones 14
base, controladores 16 de estaciones base (BSC) y un centro 18 de
conmutación móvil (MSC). El MSC 18 está configurado para
interconectarse con una red 22 telefónica pública conmutada (PSTN)
convencional, con un nodo de servicio de datos por paquetes (PDSN)
o función 20 de interconexión de redes (IWF) y con una red 18 de
protocolo de Internet (IP) (normalmente Internet). El MSC 18
también está configurado para interconectarse con los BSC 16. Los
BSC 16 está acoplados a las estaciones 12 base a través de líneas
de retroceso (backhaul lines). Las líneas de retroceso pueden
configurarse para soportar cualquiera de varias interfaces
conocidas incluyendo, por ejemplo, E1/T1, ATM, IP, Frame
Relay, HDSL, ADSL o xDSL. Se entiende que puede haber más de
dos BSC 16 en el sistema. Cada estación 14 base incluye de manera
ventajosa al menos un sector (no mostrado), comprendiendo cada
sector una antena omnidireccional o una antena orientada en una
dirección particular apartada radialmente de la estación 14 base.
Como alternativa, cada sector puede comprender dos antenas para
recepción de diversidad. Cada estación 14 base puede diseñarse de
manera ventajosa para soportar una pluralidad de asignaciones de
frecuencia. La intersección de un sector y una asignación de
frecuencia puede denominarse un canal CDMA. Las estaciones 14 base
también pueden conocerse como subsistemas 14 transceptores de
estaciones base (BTS). Como alternativa, "estación base" puede
utilizarse en la industria para denominar conjuntamente a un BSC 14
y a uno o más BTS 14. Los BTS 14 también pueden denotarse como
"emplazamientos de células" 14. Como alternativa, los sectores
individuales de un BTS 14 dado pueden denominarse sitios de
células. Las estaciones 10 de abonado móviles son normalmente
teléfonos 12 PCS o celulares. El sistema está configurado de manera
ventajosa para su utilización según la norma
IS-95.
Durante el funcionamiento normal del sistema de
telefonía celular, las estaciones 14 base reciben conjuntos de
señales de enlace inverso desde conjuntos de estaciones 12 móviles.
Las estaciones 12 móviles llevan a cabo llamadas telefónicas u
otras comunicaciones. Cada señal de enlace inverso recibida por una
estación 14 base dada se procesa dentro de esa estación 16 base.
Los datos resultantes se reenvían a los BSC 16. Los BSC 16
proporcionan funcionalidad de asignación de recursos de llamada y de
gestión de la movilidad incluyendo el control de traspasos
continuos entre estaciones 12 base. Los BSC 14 también encaminan los
datos recibidos al MSC 18, lo que proporciona servicios de
encaminamiento adicionales para su interconexión con la PSTN 22 o
el PDSN 20. De manera similar, la PSTN 22 o el PDSN 20 se
interconecta con el MSC 18, y el MSC 16 se interconecta con los BSC
14, que a su vez controlan las estaciones 14 base para transmitir
conjuntos de señales de enlace directo a conjuntos de estaciones 12
móviles. Un experto en la técnica debería entender que las
estaciones 12 de abonado pueden ser estaciones fijas en
realizaciones alternativas.
La figura 2 ilustra una arquitectura ejemplar
para un esquema de encriptación que puede utilizarse para encriptar
tráfico de voz, tráfico de datos y servicios de sistemas, en donde
la arquitectura puede implementarse tanto en un extremo de
transmisión o como en un extremo de recepción. La estructura del
esquema de encriptación permite que se encripten de manera
ventajosa cada uno de los tres tipos de tráfico enumerados
anteriormente para una eficacia máxima en capas separadas, si se
desea. Tal como se conoce en la técnica, la separación por capas es
un procedimiento para organizar protocolos de comunicación en
unidades de datos encapsuladas bien definidas entre entidades de
procesamiento desacopladas de otra manera, es decir, capas. En la
realización ejemplar ilustrada en la figura 2, se utilizan tres
capas L1 220, L2 210 y L3 200 de protocolo de manera que la L1 220
proporciona la transmisión y la recepción de señales de radio entre
la estación base y la estación móvil, la L2 210 proporciona la
correcta transmisión y recepción de mensajes de señalización y la L3
proporciona la mensajería de control para el sistema de
comunicación.
En la capa L3 200 se transmiten el tráfico 201
de voz, el tráfico 203 de datos por paquetes y los servicios 205
del sistema a través de unidades de datos creadas según las normas
mencionadas anteriormente. Sin embargo, la encriptación se realiza
en este nivel sobre las unidades de datos que llevan los servicios
205 del sistema, pero la encriptación no se realiza para el tráfico
203 de datos por paquetes o para el tráfico 201 de voz. En esta
realización, la encriptación del tráfico 203 de datos por paquetes y
del tráfico 201 de voz se implementa por las capas inferiores.
El generador 202 ENC_SEQ proporciona un número
de secuencia que se utiliza para crear un valor de
cripto-sincronización. En un aspecto de la
invención, los cuatro bits menos significativos de un número de
secuencia se utilizan para crear un valor de
cripto-sincronización. Un valor de
cripto-sincronización es un valor que se introduce
en un algoritmo de encriptación junto con una clave de encriptación.
El algoritmo de encriptación genera una máscara a través de la cual
se encriptan los datos no encriptados. Los valores
cripto-sincronizados se diferencian de las claves
de encriptación en que una clave de encriptación es un secreto
compartido semipermanente mientras que un valor de
cripto-sincronización variará con respecto a las
unidades de datos transmitidas durante el enlace con el fin de
protegerse contra un ataque de repetición. En esta realización, el
valor de cripto-sincronización variará debido a una
dependencia de o bien un número de secuencia generado, un tiempo del
sistema o cualquier otro identificador designado. Debería
observarse que puede modificarse el número de bits utilizados para
el valor de cripto-sincronización sin cambiar el
alcance de la invención.
El valor de
cripto-sincronización se introduce en elementos 204
de encriptación junto con los datos del elemento 207 de
señalización L3 y de un elemento 205 de teleservicios. Los
teleservicios pueden comprenden servicios del sistema tales como
servicios de transmisión de ráfagas de datos cortas, servicios de
mensajes cortos, servicios de localización de la posición, etc. En
la figura 2, se asigna un elemento 204 de encriptación independiente
para procesar cada salida del servicio del sistema. Una ventaja de
esta estructura es que cada servicio puede determinar el nivel de
encriptación necesario según los requisitos del servicio. Sin
embargo, puede implementarse una realización alternativa en la que
múltiples servicios del sistema pueden compartir un elemento de
encriptación. En la presente realización, la salida de los
elementos 204 de encriptación se multiplexan juntos en el elemento
206 multiplexor/demultiplexor. En una realización alternativa, las
tramas de tráfico de datos del elemento 203 de datos por paquetes
también se encriptan en el nivel L3 200.
En el nivel L2 210, la salida del elemento
multiplexor/demultiplexor pasa a través de un LAC 206 de
señalización. En el nivel L1 200, las tramas de mensaje del
elemento 203 de datos por paquetes pasan a través de la capa 225 de
protocolo de enlace por radio (RLP), en la que se produce la
encriptación basándose en las
cripto-sincronizaciones creadas con los números de
secuencia RLP. En esta realización, la capa RLP 225 reside en la
capa L2 210 y es responsable de retransmitir tráfico de datos por
paquetes cuando se produce un error de transmisión. Las tramas de
tráfico de voz del elemento 201 de voz se encriptan por separado en
el elemento 221 de encriptación con el fin de utilizar de manera
ventajosa tiempo del sistema como parte de la
cripto-sincronización para cada trama de voz, en
lugar de los números de secuencia del elemento 202 generador
ENC_SEQ.
Las salidas del elemento 221 de encriptación, de
la capa RLP 225 y del LAC 206 de señalización se multiplexan juntas
en la subcapa 227 de multiplexión y calidad del servicio.
Las ventajas de esta arquitectura particular son
numerosas. En primer lugar, cada uno de los teleservicios y
elementos L3 de señalización en el nivel L3 pueden especificar el
nivel de seguridad de encriptación llevado a cabo por cada uno de
los respectivos elementos de encriptación conectados.
En segundo lugar, cada uno de los tipos de
tráfico puede utilizar de manera conveniente recursos del sistema
para crear la cripto-sincronización para cada trama
de tráfico. Por ejemplo, las tramas de tráfico de voz no tienen
espacio adicional para llevar ENC_SEQ. Sin embargo, puede utilizarse
tiempo del sistema como un sustituto ya que el tiempo del sistema
varía de trama a trama, y el tiempo del sistema se conoce
implícitamente tanto en el extremo de transmisión como en el
extremo de recepción. No debería utilizarse tiempo del sistema para
encriptar tráfico de datos por paquetes y teleservicios. Si se
utiliza tiempo del sistema para crear la
cripto-sincronización, los datos que van a
encriptarse deben encriptarse justo antes de la transmisión con el
fin de utilizar tiempo del sistema en la transmisión. Por tanto, las
tramas encriptadas no podrían almacenarse en memorias intermedias.
Si se utiliza el número de secuencia RLP o el número ENC_SEQ,
entonces las tramas de transmisión pueden encriptarse y almacenarse
temporalmente en una memoria intermedia hasta su transmisión.
Además, es ventajoso utilizar el valor ENC_SEQ en lugar de un número
de secuencia de mensaje MSG_SEQ ya que los reajustes de la capa LAC
provocan la encriptación de diferentes textos no encriptados con la
misma máscara de encriptación, lo que comprometería la seguridad del
proceso de encriptación.
En tercer lugar, situar los elementos de
encriptación en un nivel por encima de la capa LAC soluciona un
problema de eficacia. Si la encriptación/desencriptación se produce
en la capa física, entonces los campos ARQ necesitarían encriptarse
y desencriptarse antes de que pudiera transmitirse una ACK. ARQ es
un acrónimo de Automatic Restransmission reQest (solicitud
de retransmisión automática), que es un procedimiento para comprobar
los datos transmitidos a través de confirmaciones transmitidas y
confirmaciones negativas. Otra dificultad que se produce si la
encriptación/desencriptación se produce en la capa física es que los
bits de comprobación de redundancia cíclica (CRC) utilizados para
determinar errores de transmisión en un receptor se calcularían
basándose en datos no encriptados.
La figura 3A, 3B, 3C y 3D son estructuras
alternativas para crear tramas de transmisión en la realización
ejemplar. Una trama 300 de transmisión se crea con los siguientes
campos: un campo 301 de longitud de mensaje, un campo 302 de tipo
de mensaje, un campo 303 de control de acceso al enlace que
representa genéricamente varios campos ARQ, un campo 304 de
identificación de mensaje, un campo 305 de mensaje, un campo 306 de
número de secuencia de codificación, un campo 307 de identificación
de encriptación y un campo 308 CRC de mensaje. En una realización,
la encriptación se aplica sólo en campos específicos de la trama de
transmisión. En la figura 3A y en la figura 3B, el campo 303 LAC
está encriptado. Sin embargo, la encriptación del campo 303 LAC es
problemática cuando las pruebas de acceso se transmiten desde una
estación móvil a una estación base pero la estación base determina
que las pruebas de acceso deben detenerse con una ACK. En
particular, si la estación móvil no puede desencriptar el campo LAC
de la trama de mensaje de una estación base, entonces la estación
móvil no dejará de enviar pruebas de acceso hasta que se envíe el
número máximo de pruebas.
En la figura 3A y en la figura 3D, el campo 308
CRC de mensaje está encriptado. Sin embargo, la encriptación de los
bits CRC hacen imposible la validación del campo 301 de longitud de
mensaje. Por tanto, la figura 3C es la trama de transmisión
preferida que se utiliza en la realización ejemplar.
La figura 4 ilustra los parámetros que se
utilizan para encriptar datos en una realización ejemplar, en la
que la unidad de datos lleva el tráfico de datos por paquetes. La
cripto-sincronización 400 comprende un número 401
de secuencia de encriptación, un número 402 de identificación de
referencia de servicio, también conocido como sr_id, y un valor de
bit para la dirección de la transmisión 403. Un sr_id determina el
servicio de datos con el que se corresponde el sr_id. La
cripto-sincronización 400 y la clave 410 de
encriptación se introducen en un algoritmo 420 de encriptación, tal
como ECMEA, tal como se mencionó anteriormente. Debería observarse
que pueden utilizarse otros esquemas de encriptación en esta
realización sin afectar al alcance de esta realización. La unidad
de datos pasa a través del algoritmo 420 de encriptación para
encriptarse en texto cifrado.
En general, se determina un valor de
cripto-sincronización individual para cada unidad de
datos que va a encriptarse. Por tanto, cada valor de
cripto-sincronización da como resultado un texto
cifrado diferente incluso para el mismo texto claro.
Tal como se ilustró anteriormente, la
encriptación en la capa RLP se consigue a través de la utilización
de un número de secuencia extendido, un sr_id, y de una dirección
del canal. Estas tres variables comprenden la
cripto-sincronización para su utilización con el
tráfico de datos por paquetes. En algunos casos, el tráfico de
datos por paquetes puede encapsularse en tramas que indican una
ráfaga de datos corta (SDB), en donde las tramas encapsuladas se
transmiten sobre canales comunes. La figura 5 ilustra un ejemplo de
una trama RLP encapsulada en la que los campos ARQ están
encriptados. En la trama 500, la carga útil de un mensaje 505 de
ráfagas de datos comprende tres campos: campo 506 sr_id, campo 507
de número de secuencia y una trama 508 RLP encriptada.
La figura 6 es un diagrama de flujo de un
intercambio de ejemplo entre elementos en las capas de protocolo.
En una estación 600 móvil, una ráfaga de datos corta (SDB) va a
encriptarse y transmitirse a una estación 650 base. El elemento 610
RLP recibe una indicación de datos y datos del DCR 602. El RLP 610
transmite una unidad de datos de servicio (SDU) con un número de
secuencia, datos, un sr_id, al elemento 612 SDBTS, que forma parte
de los teleservicios en la capa L3. La SDBTS 612 transmite otra SDU,
que comprende la información del RLP 610 y una orden EID, al
elemento 614 de encriptación. El elemento 614 de encriptación
transmite información de trama de mensaje e información encriptada
de los elementos anteriores hasta el elemento 616 L2/Mux. El
elemento 616 L2/Mux forma una trama 620 de mensaje para su
transmisión aérea a la estación 650 base. La estación 650 base
transmite una confirmación 621 de recepción a la estación 600 móvil.
En la estación 650 base, la información de la trama de mensaje se
procesa según los elementos correspondientes que generaron los
contenidos de la trama de mensaje. Por tanto, el elemento 622
L2/Demux procesa la información añadida por el elemento 616 L2/Mux,
el elemento 624 de encriptación procesa la información añadida por
el elemento 614 de encriptación, el elemento 626 SDBTS procesa la
información añadida por el elemento 612 SDBTS y el elemento 628 RLP
procesa la información añadida por el elemento 610 RLP, y los datos
se llevan al DCR 630.
En la descripción de las anteriores
realizaciones, la seguridad del proceso de encriptación se consigue
a través de la utilización de una
cripto-sincronización segura, en donde la
cripto-sincronización utilizada para encriptar una
unidad de datos se diferencia de las
cripto-sincronizaciones utilizadas para encriptar
otras unidades de datos. Por tanto, la estación base y la estación
móvil deben poder generar la misma
cripto-sincronización para codificar y descodificar
los mismos datos en el momento adecuado. Con el fin de mantener la
sincronicidad de las cripto-sincronizaciones
generadas por una estación móvil y una estación base, deben
realizarse algunas transmisiones aéreas. Sin embargo, las
transmisiones aéreas están abiertas a ataques por estaciones móviles
deshonestas (RMS). En los esquemas de seguridad propuestos, la
estación base rechaza aceptar el valor de la
cripto-sincronización propuesta por la estación
móvil hasta que la estación móvil demuestre ser un abonado
legítimo. Una negativa a aceptar el valor de la
cripto-sincronización impide un "ataque de
repetición", en el que la RMS obliga a la estación base a
aplicar la misma máscara de encriptación a dos textos plano
diferentes, lo que compromete la seguridad de la encriptación. Por
ejemplo, supóngase que E es un texto cifrado, P es un texto plano y
M es la máscara de encriptación. Si la
cripto-sincronización es la misma para el texto
plano P y para el texto plano P', entonces E = M + P y E' = M + P'
utilizando suma modular de base 2. Por tanto, E + E' = P + P'.
Incluso aunque la RMS no conozca la máscara M de encriptación,
pueden determinarse el texto plano P y el texto plano P'. Por
tanto, en un ejemplo específico de un ataque, una RMS puede
transmitir mensajes de registro repetidos a una estación base, lo
que obligaría a la estación base a utilizar la misma
cripto-sincronización.
En una realización, la sincronización de los
bits más significativos de la cripto-sincronización
se mantiene entre una estación móvil legítima (LMS) y una estación
base mientras que se protege la potencia de encriptación. En la
realización ejemplar, la LMS trasmite variables de autenticación que
comprenden los bits más significativos de la
cripto-sincronización y una firma de autenticación
durante el proceso de registro. Los bits más significativos de la
cripto-sincronización se denominarán en lo sucesivo
CS-h. Un ejemplo del proceso de registro de una
estación móvil que entra dentro del alcance de una estación base se
describe en la patente estadounidense nº 5.289.527, titulada
"Mobile Communication Device Registration Method" e
incorporada por referencia en el presente documento.
La figura 7 ilustra un intercambio satisfactorio
de una cripto-sincronización entre una LMS 700 y una
estación 710 base. La LMS 700 transmite un mensaje 720 de registro
a la estación 710 base, en donde el mensaje de registro comprende
campos que llevan los CS-h y una firma de
autenticación. En una realización, la firma de autenticación se
calcula utilizando los CS-h de
cripto-sincronización y una clave de encriptación
(Ks) en una función hash segura. En lo sucesivo, la firma de
cripto-sincronización o firma de autenticación se
denominará como f(CS_h, Ks).
En la ilustración anterior, la estación 710 base
está protegida del ataque anteriormente mencionado por una RMS ya
que la RMS no puede calcular una firma de autenticación válida para
los CS_h.
En una realización alternativa, la seguridad de
las comunicaciones entre una estación base y una LMS está protegida
de una RMS que ha registrado el mensaje de registro de una LMS
legítima. Con el fin de impedir que la RMS obligue a la estación
base a utilizar los mismos CS_h que están previstos para utilizarse
con una LMS, puede establecerse que la estación base incremente los
bits menos significativos de la
cripto-sincronización cada vez que se cargue en la
estación base un mensaje de registro de una estación móvil. Los bits
menos significativos de la cripto-sincronización se
denominarán en lo sucesivo CS_1. Por tanto, el valor de
cripto-sincronización comprende CS_h concatenados
con los CS_1 variables. En esta realización, se impide que la
estación base utilice repetidamente las
cripto-sincronizaciones idénticas en el proceso de
encriptación. En aquellos casos en los que la estación base no
tiene un valor anterior para los CS_1 asociados con la LMS, la
estación base puede tanto generar CS_1 aleatoriamente como
establecer los CS_1 iguales a cero.
La figura 8 ilustra un ejemplo de un ataque de
repetición registrado. La LMS 700 transmite un mensaje 720 de
registro legítimo a una estación 710 base. La RMS 730 registra el
mensaje 720 de registro y transmite un mensaje 740 de registro
copiado a la estación 710 base. La estación 710 base no utilizará el
mismo valor de cripto-sincronización que para la
LMS porque los bits menos significativos de la
cripto-sincronización se han incrementado.
Si la estación base no puede generar la misma
firma de autenticación que la transmitida por una estación móvil,
entonces el sistema determina que la clave de encriptación mantenida
por la estación base no es la misma clave de encriptación que la
mantenida por la estación móvil. Debe realizarse entonces un
intercambio de claves.
La figura 9 ilustra un intercambio de claves de
encriptación tras un fallo de registro. La LMS 700 transmite a la
estación 710 base un mensaje 720 de registro que comprende los CS_h
variables de cripto-sincronización y la firma de
autenticación f(CS_h, Ks). La estación 710 base no puede
reproducir la firma de autenticación f(CS_h, Ks) porque la
clave de encriptación en la estación 710 base es diferente de la
clave de encriptación de la LMS 700. La estación 710 base inicia la
etapa 770 de intercambio de claves con el fin de que la estación
710 base y la LMS 700 tengan la misma clave de encriptación. Los
expertos en la técnica conocen la seguridad de los intercambios de
claves. Sin embargo, la verificación de la
cripto-sincronización es un problema que no se ha
tratado en la técnica. Tal como se describió anteriormente, una
cripto-sincronización es un valor variable que
varía para cada unidad de datos que está encriptada en el flujo de
datos no encriptados. Debe haber algún procedimiento de
verificación para garantizar que el valor de
cripto-sincronización con el que una unidad de
datos está encriptada sea el mismo valor de
cripto-sincronización que se utiliza en el extremo
de desencriptación. Este no es un problema tratado por los
procedimientos de intercambio de claves en los que se intercambia
una única clave en el inicio del proceso de registro. Por tanto, los
procedimientos para intercambios de claves seguros son inadecuados
para las necesidades de verificación de los intercambios de
cripto-sincronización seguros.
En una realización, puede implementarse una
utilización novedosa y no evidente de los bits de comprobación de
redundancia cíclica (CRC) para verificar que la
cripto-sincronización generada tanto por una
estación base como por una estación móvil para la misma unidad de
datos sean idénticas. En esta realización, una CRC de encriptación,
también denominada CRC_enc, está incluida en la unidad de datos
encriptada. La CRC de encriptación se calcula antes de que se
encripte la unidad de datos no encriptada y se añade después a la
unidad de datos no encriptada. Cuando la unidad de datos no
encriptada se encripta con los CS_h de
cripto-sincronización asociados y la clave de
encriptación Ks, la CRC de encriptación también se encripta por los
mismos CS_h de cripto-sincronización y clave de
encriptación Ks. Después de que se haya generado el texto
encriptado, una CRC de detección de errores de transmisión, llamada
MSG CRC, se añade a la unidad de datos encriptada junto con los
diversos campos necesarios para la transmisión. Si la MSG CRC pasa
una comprobación en el extremo de recepción, entonces la CRC_enc
también se comprueba en el extremo de recepción. Si la CRC_enc no
logra pasar, se determina que se ha producido un desajuste en los
CS_h. Debería observarse que la validez de la clave de encriptación
Ks ya se verificó durante el proceso de registro cuando se calculó
una correcta firma de autenticación f(CS_h, Ks).
La figura 10 ilustra una estructura de trama
para una transmisión de mensajes en un sistema tal como el cdma2000.
La trama 800 está compuesta por varios campos necesarios para el
transporte de tráfico de datos desde una estación a otra. La
CRC_enc 812 es una CRC calculada en la unidad 810 de datos de
protocolo (PDU) no encriptada de L3. La CRC_enc 812 y la L3_PDU 810
se encriptan entonces para formar el campo 805 encriptado. Se
incluye un campo 806 CS_L para indicar un número de secuencia sobre
el que se calcula una cripto-sincronización. El bit
807 EID se establece o bien a cero o a uno para indicar la presencia
de un mensaje encriptado. El campo 808 MSG_CRC se calcula después
sobre toda la trama 800 de mensaje.
Si se determina, basándose en la CRC_enc
calculada en el extremo de recepción, que los CS_h de
cripto-sincronización no están sincronizados con la
cripto-sincronización en el extremo de transmisión,
entonces debe implementarse un procedimiento de recuperación. La
figura 11 y la figura 12 son dos diagramas de flujo de mensajes que
ilustran un procedimiento de recuperación de errores. En la figura
11, una estación base detecta un fallo en la desencriptación. En la
figura 12, una estación móvil detecta un fallo en la
desencriptación.
En la figura 11, una LMS 900 transmite un
mensaje 920 encriptado a una estación 910 base. Los bits CRC del
mensaje 920 encriptado pasan, indicando que no hay errores de
transmisión o una cantidad recuperable de errores de transmisión.
Sin embargo, la estación 910 base no puede descodificar la CRC del
codificador, CRC_enc. La estación 910 base transmite un mensaje 930
"No se puede desencriptar" a la LMS 900. La LMS 900 transmite
entonces un mensaje 940 de registro que comprende los CS_h de
cripto-sincronización, la firma de autenticación
f(CS_h, Ks) y un parámetro de intercambio gancho. En este
punto, tanto la LMS 900 como la estación 910 base tienen los mismos
CS_h de cripto-sincronización. La LMS 900
retransmite entonces el mensaje 950 encriptado.
En la figura 12, una estación 910 base transmite
un mensaje 920 encriptado a una LMS 900. Los bits CRC del mensaje
920 encriptado pasan, indicando que no hay errores de transmisión o
una cantidad recuperable de errores de transmisión. Sin embargo, la
LMS 900 no puede descodificar la CRC del codificador, CRC_enc. La
LMS 900 transmite entonces un mensaje 940 de registro que comprende
los CS_h de cripto-sincronización, la firma de
autenticación f(CS_h, Ks) y un parámetro de intercambio
gancho. En este punto, tanto la LMS 900 como la estación 910 base
tienen los mismos CS_h de cripto-sincronización. La
estación 910 base retransmite entonces el mensaje 950
encriptado.
Por tanto, en ambos procedimientos ilustrados en
la figura 11 y en la figura 12, una trama de mensaje que no logra
pasar la etapa de desencriptación en el extremo de recepción se
retransmitirá aunque la trama de mensaje se transmitiera con
errores irrecuperables.
Debería observarse a partir de los ejemplos
anteriores que el campo CS_h inicializa los bits más significativos
de la cripto-sincronización tanto para el enlace
directo como el inverso. Aunque tanto el enlace directo como el
inverso utilizan los mismos CS_h, se obtienen diferentes resultados
de encriptación ya que la dirección de la transmisión es una
variable que se introduce en el algoritmo de generación de claves de
encriptación, es decir, '0' puede indicar un mensaje de enlace
directo mientras que '1' indica un mensaje de enlace inverso. En
una realización, los valores de
cripto-sincronización pueden aumentar
independientemente después de la inicialización.
La elección de un valor de
cripto-sincronización hecha por una estación móvil
también puede ser importante. Con el fin de mantener la seguridad
de la encriptación, no debería repetirse una
cripto-sincronización durante las transmisiones
aéreas. En una realización, la estación móvil establece el valor de
cripto-sincronización a uno (1) sumado al valor
máximo entre los bits más significativos del valor CS_h_{dir} de
cripto-sincronización del enlace directo actual y
los bits más significativos del valor CS_h_{inv} de
cripto-sincronización del enlace inverso actual.
Por tanto,
CS_h = 1 + max(CS_h_{dir}, CS_h_{inv}).
CS_h = 1 + max(CS_h_{dir}, CS_h_{inv}).
Por tanto, se han descrito un procedimiento y
aparato novedosos y mejorados para encriptar transmisiones. Los
expertos en la técnica entenderán que los datos, instrucciones,
órdenes, información, señales, bits, símbolos y elementos de código
a los que puede hacerse referencia a lo largo de toda la descripción
anterior, se representan de manera ventajosa mediante voltajes,
corrientes, ondas electromagnéticas, partículas o campos magnéticos,
partículas o campos ópticos o cualquier combinación de los mismos.
Los expertos apreciarán además que los diversos bloques lógicos,
módulos, circuitos y etapas de algoritmo ilustrativos descritos en
conexión con las realizaciones dadas a conocer en el presente
documento pueden implementarse como hardware electrónico,
software informático o combinaciones de los mismos. Los
diversos componentes, bloques, módulos, circuitos y etapas
ilustrativos se han descrito en general en términos de su
funcionalidad. Que la funcionalidad se implemente en
hardware o en software depende de la aplicación
particular y de las limitaciones de diseño impuestas en todo el
sistema. Los expertos en la técnica reconocerán la
intercambiabilidad de hardware y software bajo estas
circunstancias y cómo implementar de la manera más apropiada la
funcionalidad descrita para cada aplicación particular. Como
ejemplos, los diversos bloques lógicos, módulos, circuitos y etapas
de algoritmo ilustrativos descritos en conexión con las
realizaciones dadas a conocer en el presente documento, pueden
implementarse o realizarse con un procesador de señales digitales
(DSP), un circuito integrado para aplicaciones específicas (ASIC),
una disposición de puertas de campo programable (FPGA) u otro
dispositivo lógico programable, puerta discreta o lógica de
transistor, componentes de hardware discretos tales como,
por ejemplo, registros y FIFO, un procesador que ejecuta un conjunto
de instrucciones firmware, cualquier módulo de
software programable convencional y un procesador o cualquier
combinación de los mismos diseñada para realizar las funciones
descritas en el presente documento. El procesador puede ser de
manera ventajosa un microprocesador, pero como alternativa, el
procesador puede ser cualquier procesador convencional, controlador,
microcontrolador o máquina de estados. El módulo de software
podrá residir en una memoria RAM, memoria flash, memoria ROM,
memoria EPROM, memoria EEPROM, registros, disco duro, un disco
extraíble, un CD-ROM o cualquier otra forma de
medio de almacenamiento conocido en la técnica. Un procesador
ejemplar está acoplado de manera ventajosa a un medio de
almacenamiento para leer información desde, y escribir información
en, el medio de almacenamiento. Como alternativa, el medio de
almacenamiento puede estar integrado en el procesador. El
procesador y el medio de almacenamiento pueden residir en un ASIC.
El ASIC puede residir en un teléfono. Como alternativa, el
procesador y el medio de almacenamiento pueden residir en un
teléfono. El procesador puede implementarse como una combinación de
un DSP y un microprocesador, o como dos microprocesadores en
conjunción con un núcleo de DSP, etc.
Por tanto, se han mostrado y descrito
realizaciones preferidas de la presente invención. Sin embargo, para
los expertos en la técnica será evidente que pueden realizarse
numerosas modificaciones a las realizaciones dadas a conocer en el
presente documento. Por lo tanto, la presente invención no quedará
limitado excepto según las siguientes reivindicaciones.
Claims (12)
-
\global\parskip0.890000\baselineskip
1. Un procedimiento para transmitir variables de autenticación desde un extremo de transmisión hasta un extremo de recepción, que comprende- generar un valor de cripto-sincronización en el extremo de transmisión;
- generar una primera firma de autenticación a partir del valor de cripto-sincronización y una clave de encriptación en el extremo de transmisión;
- caracterizado porque el procedimiento comprende: transmitir el valor de cripto-sincronización y la primera firma de autenticación al extremo de recepción;
- generar una segunda firma de autenticación a partir del valor de cripto-sincronización y la clave de encriptación en el extremo de recepción;
- incrementar el valor de cripto-sincronización en el extremo de recepción si la primera firma de autenticación y la segunda firma de autenticación coinciden; y
- solicitar un intercambio de claves de encriptación si la primera firma de autenticación y la segunda firma de autenticación no coinciden.
- 2. El procedimiento según la reivindicación 1, en el que la etapa de generación del valor de cripto-sincronización en el extremo de transmisión comprende utilizar un valor de número de secuencia, un número de identificación de unidad de datos y un bit direccional.
- 3. El procedimiento según la reivindicación 1, en el que la etapa de generación del valor de cripto-sincronización en el extremo de transmisión comprende utilizar un valor de tiempo del sistema y un bit de dirección.
- 4. El procedimiento según la reivindicación 1, en el que la etapa de generación de la primera firma de autenticación comprende utilizar el valor de cripto-sincronización y la clave de encriptación en una función hash.
- 5. El procedimiento según la reivindicación 4, en el que la etapa de generación de la segunda firma de autenticación comprende utilizar el valor de cripto-sincronización y la clave de encriptación en la función hash.
- 6. El procedimiento según la reivindicación 1, que comprende además:
- verificar si el valor de cripto-sincronización en el extremo de recepción es idéntico al valor de cripto-sincronización en el extremo de transmisión;
- incrementar el valor de cripto-sincronización en el extremo de transmisión si se verifica el valor de cripto-sincronización; y
- transmitir un mensaje de fallo desde el extremo de recepción hasta el extremo de transmisión si no se verifica el valor de cripto-sincronización.
- 7. El procedimiento según la reivindicación 6, en el que la etapa de verificación del valor de cripto-sincronización comprende:
- descodificar una pluralidad de bits de comprobación de redundancia cíclica (CRC) de transmisión, en donde los bits CRC de transmisión son para determinar errores de transmisión; y
- descodificar una pluralidad de bits CRC de codificación, en donde los bits CRC de codificación son para determinar si el valor de cripto-sincronización generado por el extremo de recepción coincide con un valor de cripto-sincronización generado por el extremo de transmisión.
- 8. El procedimiento según la reivindicación 7, que comprende además la etapa de generación de una trama de mensaje, que comprende:
- encriptar un campo de datos que incluye una pluralidad de bits CRC de codificación, en donde la cripto-sincronización se utiliza para encriptar el campo de datos; y
- añadir una pluralidad de bits CRC de transmisión al campo de datos.
- 9. El procedimiento según la reivindicación 8, que comprende además:
- añadir una información de número de secuencia al campo de datos encriptado; y
- añadir un bit de encriptación al campo de datos encriptado, en donde el bit de encriptación indica si el campo de datos está encriptado.
\global\parskip1.000000\baselineskip
- 10. Un aparato para transmitir variables de autenticación desde un extremo de transmisión hasta un extremo de recepción, que comprende:
- medios para generar un valor de cripto-sincronización en el extremo de transmisión;
- medios para generar una primera firma de autenticación a partir del valor de cripto-sincronización y una clave de encriptación en el extremo de transmisión;
- medios para transmitir el valor de cripto-sincronización y la primera firma de autenticación al extremo de recepción;
caracterizado por comprender:- medios para generar una segunda firma de autenticación a partir del valor de cripto-sincronización y la clave de encriptación en el extremo de recepción;
- medios para incrementar el valor de cripto-sincronización en el extremo de recepción si la primera firma de autenticación y la segunda firma de autenticación coinciden; y
- medios para solicitar un intercambio de claves de encriptación si la primera firma de autenticación y la segunda firma de autenticación no coinciden.
- 11. El aparato según la reivindicación 10, que comprende además:
- medios para verificar si el valor de cripto-sincronización en el extremo de recepción es idéntico al valor de cripto-sincronización en el extremo de transmisión;
- medios para incrementar el valor de cripto-sincronización en el extremo de transmisión si se verifica el valor de cripto-sincronización; y
- medios para transmitir un mensaje de fallo desde el extremo de recepción hasta el extremo de transmisión si no se verifica el valor de cripto-sincronización.
- 12. Un aparato para encriptar tráfico de manera independiente en un sistema de comunicación inalámbrica según el tipo de tráfico, que comprende:
- un elemento de almacenamiento acoplado a un procesador, comprendiendo el procesador medios para llevar a cabo cada una de las etapas del procedimiento según cualquiera de las reivindicaciones 1 a 9.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15690599P | 1999-09-30 | 1999-09-30 | |
US156905P | 1999-09-30 | ||
US09/676,036 US6980658B1 (en) | 1999-09-30 | 2000-09-28 | Method and apparatus for encrypting transmissions in a communication system |
US676036 | 2000-09-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2293929T3 true ES2293929T3 (es) | 2008-04-01 |
Family
ID=22561603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00975214T Expired - Lifetime ES2293929T3 (es) | 1999-09-30 | 2000-09-29 | Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion. |
Country Status (16)
Country | Link |
---|---|
US (2) | US6980658B1 (es) |
EP (1) | EP1216535B1 (es) |
JP (3) | JP2004521521A (es) |
CN (1) | CN100473192C (es) |
AT (1) | ATE376730T1 (es) |
AU (1) | AU1329501A (es) |
BR (1) | BR0014396A (es) |
CA (3) | CA2706056A1 (es) |
DE (1) | DE60036878T2 (es) |
ES (1) | ES2293929T3 (es) |
IL (1) | IL148363A (es) |
MX (1) | MXPA02003110A (es) |
NO (1) | NO20021504L (es) |
RU (1) | RU2273102C2 (es) |
UA (1) | UA76407C2 (es) |
WO (1) | WO2001024436A2 (es) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
US7627121B1 (en) * | 2001-02-15 | 2009-12-01 | At&T Mobility Ii Llc | Apparatus, system and method for detecting a loss of key stream synchronization in a communication system |
US7603126B2 (en) | 2001-05-15 | 2009-10-13 | Qualcomm Incorporated | Method and apparatus for avoiding simultaneous service origination and paging in a group communication network |
US7890129B2 (en) | 2001-05-15 | 2011-02-15 | Eric Rosen | Method and apparatus for delivering information to an idle mobile station in a group communication network |
KR100930036B1 (ko) * | 2001-07-06 | 2009-12-07 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 암호화된 프레임의 다음 패킷 내의 중복된 스트림 암호 정보 |
CN100508451C (zh) * | 2001-07-17 | 2009-07-01 | 夏普株式会社 | 生成用于检测在处理期间加密数据的虚假改造的数据的设备及方法 |
US7388852B2 (en) * | 2001-12-13 | 2008-06-17 | Nortel Networks Limited | Physical layer assisted retransmission |
AU2002309126A1 (en) * | 2002-06-12 | 2003-12-31 | Nokia Corporation | Synchronization of a counter value employed as a parameter for ciphering and deciphering in a mobile communication system |
US7796752B2 (en) * | 2002-11-04 | 2010-09-14 | Marvell International Ltd. | Cipher implementation |
US7591001B2 (en) * | 2004-05-14 | 2009-09-15 | Liquidware Labs, Inc. | System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection |
US7549159B2 (en) * | 2004-05-10 | 2009-06-16 | Liquidware Labs, Inc. | System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto |
US7386889B2 (en) * | 2002-11-18 | 2008-06-10 | Trusted Network Technologies, Inc. | System and method for intrusion prevention in a communications network |
US7660980B2 (en) * | 2002-11-18 | 2010-02-09 | Liquidware Labs, Inc. | Establishing secure TCP/IP communications using embedded IDs |
CN100388659C (zh) * | 2003-09-10 | 2008-05-14 | 中兴通讯股份有限公司 | 实现异种网络间加密通信的装置、系统及方法 |
JP4107213B2 (ja) * | 2003-10-06 | 2008-06-25 | 松下電工株式会社 | パケット判定装置 |
US20050193197A1 (en) * | 2004-02-26 | 2005-09-01 | Sarvar Patel | Method of generating a cryptosync |
CN100441031C (zh) * | 2004-11-19 | 2008-12-03 | 华为技术有限公司 | 一种空闲模式下防止消息重放攻击的方法 |
CN100397945C (zh) * | 2004-11-19 | 2008-06-25 | 华为技术有限公司 | 空闲模式下防止消息重放攻击的方法 |
US7904714B2 (en) | 2005-01-11 | 2011-03-08 | Samsung Electronics Co., Ltd | Apparatus and method for ciphering/deciphering a signal in a communication system |
US20060205386A1 (en) * | 2005-03-11 | 2006-09-14 | Lei Yu | Method and apparatus for providing encryption and integrity key set-up |
US8228917B2 (en) * | 2005-04-26 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for ciphering and re-ordering packets in a wireless communication system |
US7725709B2 (en) * | 2005-09-09 | 2010-05-25 | Telefonaktiebolaget L M Ericsson (Publ) | Methods for secure and bandwidth efficient cryptographic synchronization |
US8447968B2 (en) | 2005-10-28 | 2013-05-21 | Alcatel Lucent | Air-interface application layer security for wireless networks |
US8660145B2 (en) * | 2006-02-08 | 2014-02-25 | Agere Systems Llc | MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network |
US20070242828A1 (en) * | 2006-04-12 | 2007-10-18 | General Dynamics C4 Systems, Inc. | Dynamic interleaving of state vector components in an encrypted data communication system |
JP5355408B2 (ja) * | 2006-10-23 | 2013-11-27 | アルカテル−ルーセント ユーエスエー インコーポレーテッド | メッセージデータの非順次着信に対する許容度を有するメッセージ完全性のための処理方法 |
US8331386B2 (en) * | 2007-02-07 | 2012-12-11 | Agere Systems Llc | CRC checking and MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network |
JP4900007B2 (ja) | 2007-04-12 | 2012-03-21 | 富士通株式会社 | 無線基地局、中継局、帯域割当方法 |
US8358669B2 (en) | 2007-05-01 | 2013-01-22 | Qualcomm Incorporated | Ciphering sequence number for an adjacent layer protocol in data packet communications |
EP1988655A1 (en) * | 2007-05-03 | 2008-11-05 | NTT DoCoMo, Inc. | Method and apparatus for using an error code in transmission of data |
US8331399B2 (en) | 2007-05-07 | 2012-12-11 | Qualcomm Incorporated | Re-using sequence number by multiple protocols for wireless communication |
US8625793B2 (en) * | 2007-06-11 | 2014-01-07 | Qualcomm Incorporated | Resynchronization for push message security using secret keys |
US8437739B2 (en) | 2007-08-20 | 2013-05-07 | Qualcomm Incorporated | Method and apparatus for generating a cryptosync |
US8666077B2 (en) * | 2008-05-07 | 2014-03-04 | Alcatel Lucent | Traffic encryption key generation in a wireless communication network |
JP2010028747A (ja) * | 2008-07-24 | 2010-02-04 | Fujitsu Ltd | 秘匿処理を行う送信装置及び受信装置 |
US20100235689A1 (en) * | 2009-03-16 | 2010-09-16 | Qualcomm Incorporated | Apparatus and method for employing codes for telecommunications |
JP2011066879A (ja) * | 2009-08-20 | 2011-03-31 | Kenwood Corp | 送信フレーム生成装置、無線装置、基地局、及び送信フレーム生成方法 |
JP5597053B2 (ja) * | 2010-07-28 | 2014-10-01 | Kddi株式会社 | 認証システム、認証方法およびプログラム |
JP2012044327A (ja) * | 2010-08-16 | 2012-03-01 | Ntt Docomo Inc | 移動通信方法、リレーノード及び無線基地局 |
DE102012206272A1 (de) * | 2012-04-17 | 2013-10-17 | Beckhoff Automation Gmbh | Feldbus-Datenübertragung |
RU2580018C2 (ru) * | 2014-05-26 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Способ определения маски зашифрованной области диска |
RU2580014C2 (ru) * | 2014-05-26 | 2016-04-10 | Закрытое акционерное общество "Лаборатория Касперского" | Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе |
CN105246070A (zh) * | 2014-06-17 | 2016-01-13 | 中兴通讯股份有限公司 | 通话的加密处理方法及装置 |
CN107005405B (zh) | 2014-11-13 | 2020-12-15 | 佳能株式会社 | 信息处理装置、控制方法及存储介质 |
CN108768927B (zh) * | 2018-04-04 | 2021-06-01 | 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) | 保密通信方法和装置 |
Family Cites Families (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4754482A (en) | 1985-11-26 | 1988-06-28 | Samco Investment Company | Method and apparatus for synchronizing encrypting and decrypting systems |
US4910777A (en) * | 1988-09-20 | 1990-03-20 | At&T Bell Laboratories | Packet switching architecture providing encryption across packets |
EP0464562B1 (en) | 1990-06-29 | 1997-04-23 | Digital Equipment Corporation | Method and apparatus for decryption of an information packet having a format subject to modification |
US5081679A (en) | 1990-07-20 | 1992-01-14 | Ericsson Ge Mobile Communications Holding Inc. | Resynchronization of encryption systems upon handoff |
US5142578A (en) * | 1991-08-22 | 1992-08-25 | International Business Machines Corporation | Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors |
US5448237A (en) * | 1993-01-15 | 1995-09-05 | The United States Of America As Represented By The Secretary Of The Navy | Digital circuit for the introduction of dither into an analog signal |
US5386469A (en) * | 1993-08-05 | 1995-01-31 | Zilog, Inc. | Firmware encryption for microprocessor/microcomputer |
US5319712A (en) | 1993-08-26 | 1994-06-07 | Motorola, Inc. | Method and apparatus for providing cryptographic protection of a data stream in a communication system |
US5528693A (en) * | 1994-01-21 | 1996-06-18 | Motorola, Inc. | Method and apparatus for voice encryption in a communications system |
JPH07325785A (ja) * | 1994-06-02 | 1995-12-12 | Fujitsu Ltd | ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ |
US5467398A (en) * | 1994-07-05 | 1995-11-14 | Motorola, Inc. | Method of messaging in a communication system |
JP3491994B2 (ja) * | 1994-11-21 | 2004-02-03 | 富士通株式会社 | 通信制御装置及び方法 |
US5796839A (en) * | 1995-10-16 | 1998-08-18 | Sony Corporation | Encryption method, encryption apparatus, recording method, decoding method, decoding apparatus and recording medium |
JPH103256A (ja) * | 1995-10-16 | 1998-01-06 | Sony Corp | 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体 |
FI112419B (fi) | 1996-06-06 | 2003-11-28 | Nokia Corp | Menetelmä tiedonsiirron salaamiseksi |
US5825889A (en) | 1996-10-15 | 1998-10-20 | Ericsson Inc. | Use of duplex cipher algorithms for satellite channels with delay |
US5958051A (en) * | 1996-11-27 | 1999-09-28 | Sun Microsystems, Inc. | Implementing digital signatures for data streams and data archives |
JP2000506947A (ja) | 1996-11-29 | 2000-06-06 | モトローラ・インコーポレイテッド | リモート・キーレス・エントリ・システムのための認証システムおよび方法 |
JPH10233770A (ja) | 1997-02-20 | 1998-09-02 | Fujitsu Ltd | 回線秘匿装置 |
JP3760460B2 (ja) | 1997-04-23 | 2006-03-29 | ソニー株式会社 | データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法 |
JP3657745B2 (ja) * | 1997-07-23 | 2005-06-08 | 横河電機株式会社 | ユーザ認証方法及びユーザ認証システム |
AU8898698A (en) | 1997-08-04 | 1999-02-22 | Tibco, Inc. | Data security in multipoint publish/subscribe communications |
US6081600A (en) | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
US6151676A (en) * | 1997-12-24 | 2000-11-21 | Philips Electronics North America Corporation | Administration and utilization of secret fresh random numbers in a networked environment |
US6055316A (en) * | 1997-12-26 | 2000-04-25 | Sun Microsystems, Inc. | System and method for deriving an appropriate initialization vector for secure communications |
US6459682B1 (en) * | 1998-04-07 | 2002-10-01 | International Business Machines Corporation | Architecture for supporting service level agreements in an IP network |
DE69943057D1 (de) | 1998-10-30 | 2011-02-03 | Virnetx Inc | Netzwerkprotokoll zur geschützten kommunikation |
KR100331863B1 (ko) * | 1998-11-03 | 2002-05-09 | 서평원 | 네트워크암호화장치및방법 |
FI107487B (fi) | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
US6980658B1 (en) * | 1999-09-30 | 2005-12-27 | Qualcomm Incorporated | Method and apparatus for encrypting transmissions in a communication system |
-
2000
- 2000-09-28 US US09/676,036 patent/US6980658B1/en not_active Expired - Lifetime
- 2000-09-29 MX MXPA02003110A patent/MXPA02003110A/es active IP Right Grant
- 2000-09-29 AU AU13295/01A patent/AU1329501A/en not_active Abandoned
- 2000-09-29 CN CNB008135789A patent/CN100473192C/zh not_active Expired - Lifetime
- 2000-09-29 RU RU2002111551/09A patent/RU2273102C2/ru not_active IP Right Cessation
- 2000-09-29 EP EP00975214A patent/EP1216535B1/en not_active Expired - Lifetime
- 2000-09-29 WO PCT/US2000/026880 patent/WO2001024436A2/en active IP Right Grant
- 2000-09-29 JP JP2001527496A patent/JP2004521521A/ja not_active Withdrawn
- 2000-09-29 AT AT00975214T patent/ATE376730T1/de not_active IP Right Cessation
- 2000-09-29 DE DE60036878T patent/DE60036878T2/de not_active Expired - Lifetime
- 2000-09-29 UA UA2002031860A patent/UA76407C2/uk unknown
- 2000-09-29 CA CA2706056A patent/CA2706056A1/en not_active Abandoned
- 2000-09-29 ES ES00975214T patent/ES2293929T3/es not_active Expired - Lifetime
- 2000-09-29 CA CA002383960A patent/CA2383960A1/en not_active Abandoned
- 2000-09-29 BR BR0014396-0A patent/BR0014396A/pt not_active IP Right Cessation
- 2000-09-29 CA CA2706045A patent/CA2706045A1/en not_active Abandoned
-
2002
- 2002-02-25 IL IL148363A patent/IL148363A/en not_active IP Right Cessation
- 2002-03-26 NO NO20021504A patent/NO20021504L/no not_active Application Discontinuation
-
2005
- 2005-11-07 US US11/269,449 patent/US8787578B2/en active Active
-
2011
- 2011-03-18 JP JP2011061061A patent/JP2011172244A/ja active Pending
- 2011-09-07 JP JP2011194915A patent/JP2012044675A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2012044675A (ja) | 2012-03-01 |
CA2706056A1 (en) | 2001-04-05 |
CN1451212A (zh) | 2003-10-22 |
RU2273102C2 (ru) | 2006-03-27 |
CN100473192C (zh) | 2009-03-25 |
JP2004521521A (ja) | 2004-07-15 |
AU1329501A (en) | 2001-04-30 |
US6980658B1 (en) | 2005-12-27 |
CA2706045A1 (en) | 2001-04-05 |
DE60036878T2 (de) | 2008-07-31 |
EP1216535B1 (en) | 2007-10-24 |
WO2001024436A9 (en) | 2002-09-26 |
MXPA02003110A (es) | 2002-11-07 |
BR0014396A (pt) | 2003-07-29 |
WO2001024436A3 (en) | 2002-02-14 |
UA76407C2 (en) | 2006-08-15 |
US20060056637A1 (en) | 2006-03-16 |
DE60036878D1 (de) | 2007-12-06 |
CA2383960A1 (en) | 2001-04-05 |
WO2001024436A2 (en) | 2001-04-05 |
IL148363A (en) | 2008-08-07 |
JP2011172244A (ja) | 2011-09-01 |
NO20021504D0 (no) | 2002-03-26 |
US8787578B2 (en) | 2014-07-22 |
ATE376730T1 (de) | 2007-11-15 |
NO20021504L (no) | 2002-05-28 |
EP1216535A2 (en) | 2002-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2293929T3 (es) | Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion. | |
ES2249455T3 (es) | Comprobacion de integridad en un sistema de comunicaciones. | |
TWI338489B (en) | Asymmetric cryptography for wireless systems | |
KR100593576B1 (ko) | 두 당사자 인증 및 키 일치 방법 | |
ES2237557T3 (es) | Metodo de comprobacion de la cantidad de datos transmitidos. | |
JP2012044675A5 (es) | ||
JP2011172244A5 (es) | ||
US7333609B2 (en) | Encrypting apparatus | |
US6633979B1 (en) | Methods and arrangements for secure linking of entity authentication and ciphering key generation | |
CN101405987B (zh) | 无线系统的非对称加密 | |
US20090274302A1 (en) | Method for deriving traffic encryption key | |
EP1248483A1 (en) | System and method for providing secure communications between wireless units using a common key | |
AU2005201982B2 (en) | Method and apparatus for encrypting transmissions in a communication system | |
TWI452887B (zh) | 無線通訊系統之加密保護方法及其相關裝置 | |
ES2429133T3 (es) | Métodos, sistemas y terminales de comunicaciones | |
KR100915745B1 (ko) | 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치 | |
EP1881638A1 (en) | Method and apparatus for encrypting transmissions in a communication system |