FR2652468A1 - Procede de synchronisation dans un systeme de radio mobile. - Google Patents
Procede de synchronisation dans un systeme de radio mobile. Download PDFInfo
- Publication number
- FR2652468A1 FR2652468A1 FR9011029A FR9011029A FR2652468A1 FR 2652468 A1 FR2652468 A1 FR 2652468A1 FR 9011029 A FR9011029 A FR 9011029A FR 9011029 A FR9011029 A FR 9011029A FR 2652468 A1 FR2652468 A1 FR 2652468A1
- Authority
- FR
- France
- Prior art keywords
- base station
- mobile
- time
- encryption
- messages
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/12—Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04K—SECRET COMMUNICATION; JAMMING OF COMMUNICATION
- H04K1/00—Secret communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Time-Division Multiplex Systems (AREA)
Abstract
L'invention concerne les radiocommunications mobiles. Le procédé de l'invention vise à la transmission cryptée de données et de parole conformément à une clé de cryptage donnée. A la suite du transfert d'un appel, la station de base (BS2) vers laquelle l'appel est transféré transmet vers le mobile (MS) une information non cryptée qui indique le nombre de trames qui doivent passer avant que le cryptage puisse recommencer. L'information d'appel est transmise dans la trame suivante, en étant cryptée au moyen d'une clé différente de la clé d'origine, consistant en une séquence de bits périodique ayant une période égale à un intervalle de trame. Application à la radiotéléphonie cellulaire.
Description
La présente invention concerne un procédé de syn-
chronisation dans un système de radio mobile qui ne dispose
pas d'une référence de temps globale, c'est-à-dire un sys-
tème qui ne dispose pas d'une référence de temps commune à tous les mobiles et à toutes les stations de base dans le
système. Plus précisément, mais non exclusivement, la pré-
sente invention concerne un procédé de synchronisation d'un flux de bits aléatoire qui est superposé de façon cryptée sur le trafic normal pendant la transmission d'appels ou la transmission de données entre les stations de base et les
mobiles. Le procédé proposé peut être appliqué exclusive-
ment à un système à accès multiple par répartition dans le temps, ou AMRT, c'est-à-dire un système de radio mobile dans lequel des appels sont transférés dans des trames et
des créneaux temporels au moyen du multiplexage temporel.
Dans des systèmes de radio mobiles, et en parti-
culier dans des systèmes AMRT, il est souhaitable de pou-
voir assurer la sécurité d'appels, afin d'empêcher que des personnes non autorisées n'établissent et n'exploitent des appels dans le réseau. Pour satisfaire cette exigence, il a
été suggéré de crypter les appels (voir par exemple le do-
cument EP-A-273289).
On crypte des appels entre une station de base et
un mobile en traitant le message de parole dans un em-
brouilleur, qui remplit la fonction consistant à convertir
les signaux de parole en une séquence aléatoire conformé-
ment à une clé donnée. A titre d'exemple, on peut superpo-
ser sur les signaux de parole une séquence de bits aléatoi-
re de durée relativement longue (plusieurs minutes). Dans ce cas, la clé de cryptage consiste dans la connaissance de
la configuration de bits totale de la séquence, et égale-
ment dans la connaissance de l'instant auquel la séquence a commencé. Un abonné autorisé peut enficher dans l'appareil un module de circuit qui enregistre cette séquence et cet instant de départ, et il est ainsi capable de décoder des
appels entrants.
Certains systèmes de radio mobiles fonctionnant en AMRT ne disposent pas d'une référence de temps globale,
c'est-à-dire de moyens dans le centre de commutation télé-
phonique du service mobile qui contiennent une horloge com-
mune à l'ensemble du système et qui produisent la même ré-
férence de temps pour toutes les stations de base et tous les mobiles dans le système. Le but d'une telle référence
de temps commune est de permettre aux mobiles et aux sta-
tions de base de se synchroniser mutuellement dans certai-
nes trames et certains créneaux temporels, lorsque la syn-
chronisation obtenue à partir de signaux de signalisation ou de signaux de données/parole disparaît pour une raison ou une autre. Pendant le transfert d'un appel d'un canal de radio à un autre canal de radio, la synchronisation entre le mobile et sa station de base peut être perdue, du fait
qu'il se produit une brève interruption pendant la trans-
mission ou la commutation réelle de l'appel. Si l'appel est
également crypté, un problème supplémentaire peut apparai-
tre du fait de la perte de la synchronisation de la clé de
cryptage réelle concernée, rendant ainsi le décryptage im-
possible. Ces problèmes se manifestent également pendant l'établissement d'appels cryptés, bien qu'ils soient plus
prononcés pendant le transfert d'appels.
La présente invention est basée sur la réparti-
tion du trafic en temps partagé dans différentes trames (principe AMRT), et également sur l'accès à une séquence de
cryptage donnée de durée relativement longue (environ 3 mi-
nutes), par rapport à la durée au cours de laquelle le cou-
plage ou transfert a lieu. L'invention est également basée sur le cryptage par superposition d'une séquence de bits
sur le trafic normal (données ou parole et signalisation).
Avant le transfert d'un appel ou pendant un intervalle de
temps donné pendant le transfert, lorsque la synchronisa-
tion de la séquence de cryptage a cessé, une signalisation non cryptée est effectuée, et ensuite le trafic est crypté avec une séquence de bits périodique dont la période est égale à un intervalle de trame. Ceci permet de transmettre des données de synchronisation vers un mobile, à partir d'une station de base, simultanément à un trafic crypté, et
indique le moment auquel le cryptage normal doit commencer.
Le but de l'invention est donc de réaliser la
synchronisation d'une crypto-séquence au moment de l'éta-
blissement ou du transfert d'appels dans un système télé-
phonique du service mobile qui ne dispose pas d'une réfé-
rence de temps commune.
L'invention procure un procédé de synchronisation dans un système de radio mobile qui ne dispose pas d'une référence de temps globale, dans lequel les messages de données et les messages de signalisation entre une première station de base et une station mobile sont transmis dans des trames ayant des créneaux temporels, en étant cryptés
par superposition sur le message d'un train de bits sélec-
tionné de façon aléatoire, dans lequel,au moment du trans-
fert vers une seconde station de base de la communication du mobile qui est associé à la première station de base, le cryptage est interrompu pendant une durée donnée, depuis l'instant de la transmission des messages de la première station de base vers la seconde, lorsque la synchronisation du train de bits aléatoire est perdue à cause de l'absence de la référence de temps, caractérisé en ce qu'à la suite de l'achèvement du transfert des messages, une transmission de signal non cryptée est effectuée de la seconde station
de base vers la station mobile, cette transmission indi-
quant l'instant, exprimé en nombres d'intervalles de trame,
qui doit être atteint avant que le cryptage ne recommence.
On va maintenant décrire l'invention de façon plus détaillée, en se référant aux dessins annexés, dans lesquels: la figure 1 est une illustration schématique de deux stations de base et d'une unité mobile; la figure 2 est un diagramme séquentiel pour l'émission et la réception conformément au principe AMRT; la figure 3 est un diagramme séquentiel pour le cryptage conformément au procédé proposé; et la figure 4 illustre de façon plus détaillée la
signalisation pendant un intervalle de temps donné, confor-
mément à la figure 3.
La figure 1 illustre schématiquement deux sta-
tions de base BS1 et BS2 et un mobile MS qui est supposé se déplacer de la station de base BS1 vers la station de base
BS2. La station de base BS1 écoule le trafic dans la cel-
lule Cl, et la station de base BS2 écoule le trafic dans la cellule C2. Les cellules Cl et C2 ont une frontière commune
G. Lorsque le mobile MS approche de la frontière G, la qua-
lité de la parole pour un appel en cours qui est écoulé par
la station de base BS1 sur un canal radio donné K1 se dé-
grade. La commutation d'un nouveau canal radio K2 pour MS, à partir de BS1, est effectuée en mesurant le niveau de
champ du signal radio, et en effectuant des calculs confor-
mément à des principes connus. Ce nouveau canal K2 est pris
en charge par BS2. Pendant la séquence de commutation réel-
le, qui peut avoir une durée d'environ 10 ms, le mobile MS ne recevra aucune émission et les circuits de réception
dans MS peuvent perdre le synchronisme par rapport au tra-
fic, c'est-à-dire qu'ils peuvent perdre la position tempo-
relle de trames et de créneaux temporels provenant de la
station de base BS1.
La figure 2 illustre une trame d'émission et une trame de réception (respectivement RX et TX) pour le mobile MS. On suppose qu'avant le transfert, le trafic est crypté avec une certaine clé E2. Cette clé consiste en une séquence de bits ou en une section d'une séquence de bits
aléatoire plus longue E (par exemple d'une longueur d'envi-
ron 3 minutes), qui est superposée sur le trafic par l'in-
termédiaire d'une addition bit à bit modulo 2. Comme on le sait, la clé E est connue du mobile MS lorsque ce dernier est autorisé à émettre et à recevoir des appels, et la sta- tion de base BS1 émet des données concernant l'instant de début, c'est-à-dire l'emplacement dans la séquence E auquel le train de bits doit commencer, c'est-à-dire que E2 est connu du mobile MS. Cette technique de cryptage est connue
dans la technique.
La figure 3 est un diagramme séquentiel qui il-
lustre l'application du procédé pendant un transfert. On
suppose que la station de base BS1 communique avec le mobi-
le MS et que la communication (la parole) est cryptée au moyen d'une clé de cryptage E2 jusqu'à l'instant t1. Le
transfert a lieu à l'instant t1.
A la terminaison du processus de transfert, à l'instant t2, MS s'est synchronisé avec la nouvelle station de base BS2. Cette station de base émet ainsi sur un canal
de commande donné (SY sur la figure 2), pendant l'interval-
le de temps t1-t2, une séquence de synchronisation qui dé-
signe la position temporelle destrames et du créneau tempo-
rel attribué, pour la poursuite de la communication d'appel entre BS2 et MS. Ceci est effectué d'une manière connue au moyen d'un processus de corrélation dans MS. Ainsi, à l'instant t=t2, la synchronisation de trame est établie pour la transmissison de parole/données entre BS2 et MS, mais non pour le cryptage. A l'instant t=t2, la station de base BS2 émet un signal non crypté qui indique le moment auquel le cryptage conformément à la clé E2 recommencera,
c'est-à-dire que BS2 annonce l'instant t3. Le trafic (paro-
le/données) est crypté pendant des trames suivantes avec une clé E1 qui consiste en une séquence de bits aléatoire et périodique, ayant une période égale à l'intervalle de
trame. Ceci permet au mobile MS de compter le nombre d'in-
tervalles de trame (annoncé par le signal non crypté) jus-
qu'à ce que BS2 commence le cryptage conformément à la clé E2. La clé de cryptage El peut éventuellement ne comprendre
que des zéros, c'est-à-dire que le trafic au cours de tra-
mes suivantes est acheminé sans cryptage (intervalles t2- t3). Le mobile MS peut de toute façon compter le nombre d'intervalles de trame, malgré l'absence de la séquence de bits périodique dans la clé El, à cause de la présence de la synchronisation de trame dans le canal de commande SY, à
partir de l'instant t2.
La figure 4 illustre plus clairement la séquence
pendant l'intervalle de temps t2-t3.
Conformément à la figure 3, à l'instant t2, le mobile MS est synchronisé sur la nouvelle station de base BS2, et le trafic normal (données, parole, synchronisation)
doit avoir commencé si aucun cryptage n'a été employé. Ce-
pendant, le synchronisme par rapport au train de bits dans la clé de cryptage E2 jusqu'à l'instant t1 a été perdu. La station de base émet donc vers MS un signal Si qui indique combien de trames doivent passer jusqu'à ce que le cryptage conformément à la clé E2 commence. Ce nombre de trames est
supposé être de 13 dans la représentation de la figure 4.
Ce message peut être transmis sous une forme non cryptée dans un canal appelé canal de commande associé rapide (ou FACCH pour "Fast Associated Control Channel"), qui est formé par un créneau temporel réservé dans une trame (voir la figure 2). Ce créneau temporel se trouve donc dans la trame R1. Pendant les trames R2, R3,... R6 qui suivent la trame R1, l'information d'appel cryptéeest émise et cryptée avec la clé El. Comme mentionné précédemment, cette clé est une séquence de bits périodique dont la période est égale à un intervalle de trame, et qui peut être superposée sur
l'information d'appel par addition modulo 2. Par consé-
quent, le mobile MS est informé de l'instant auquel le
comptage doit commencer, et également du nombre d'interval-
les de trame à compter. Lorsque le mobile est en possession de cette information, il renvoie un signal de confirmation Ai vers la station de base BS2, et ce signal est reçu dans
une trame R6. Lorsque la station de base BS2 reçoit ce si-
gnal, elle attend pendant une durée qui est égale au nombre de trames convenu, c'est-à-dire jusqu'à la trame R13 (t=t3)
à laquelle le cryptage conformément à la clé E2 commence.
La station de base BS2 attend donc pendant une
durée donnée (sur la figure 4, une durée égale à 5 inter-
valles de trame) pour recevoir le signal de confirmation Ai. Si pour une raison ou une autre, la station de base BS2
ne reçoit pas ce signal pendant un intervalle de temps don-
né, un signal S2 est à nouveau émis dans la trame R7, et un nouveau signal de confirmation A2 est attendu. Le signal Ai
peut disparaître, par exemple à cause du phénomène d'éva-
nouissement ou de conditions d'environnement difficiles précisément pendant l'intervalle au cours duquel le signal Ai est émis. Ainsi, le nombre de trames (=R13) provenant de la station de bae BS2 doit être suffisamment élevé pour permettre l'accomplissement d'une signalisation répétée
conformément à ce qui précède.
Dans la représentation de la figure 4, on a sup-
posé que le retard des signaux entre la station de base et
le mobile était d'environ 2 à 3 intervalles de trame (envi-
ron 15 ms). On doit également tenir compte de ce retard.
Par conséquent, l'instant de cryptage t3 doit de préférence
être choisi de façon que t2-t3) 4 fois le temps de propa-
gation maximal. Ce calcul n'offre pas de difficulté, du fait que le mobile se trouve sur la frontière entre deux cellules Ci, C2, conformément à la figure 1, c'est-à-dire à
une distance maximale d'une station de base.
Claims (4)
1. Un procédé de synchronisation dans un système de radio mobile qui ne dispose pas d'une référence de temps globale, dans lequel les messages de données (D) et les messages de signalisation (S) entre une première station de base (BS1) et une station mobile (MS) sont transmis dans des trames ayant des créneaux temporels (AMT), en étant cryptés par superposition sur le message (D, S) d'un train
de bits sélectionné de façon aléatoire, dans lequel au mo-
ment du transfert vers une seconde station de base (BS2) de la communication du mobile qui est associé à la première
station de base (BS1), le cryptage (E2) est interrompu pen-
dant une durée donnée (t1-t3), depuis l'instant de la transmission des messages de la première station de base vers la seconde, lorsque la synchronisation du train de
bits aléatoire est perdue à cause de l'absence de la réfé-
rence de temps, caractérisé en ce qu'à la suite de l'achè-
vement du transfert des messages (D, S), une transmission
de signal non cryptée (Si) est effectuée de la seconde sta-
tion de base (BS2) vers la station mobile (MS), cette transmission indiquant l'instant (t3), exprimé en nombres d'intervalles de trame (R2R13), qui doit être atteint avant
que le cryptage (E2) ne recommence.
2. Un procédé selon la revendication 1, caractérisé en ce que,jusqu'à l'instant précité (T3), les messages (D, S) sont transmis au moyen d'une séquence de cryptage (El) qui consiste en une séquence de bits périodique dont la
période est égale à un intervalle de trame.
3. Un procédé selon la revendication 1, caracté-
risé en ce que la transmission de signal précitée (S1) est effectuée pendant une trame (R1) qui précède immédiatement les trames (R2-R6) qui transmettent les messages (D, S), et
dans le créneau temporel qui est attribué à la station mo-
bile (MS) dans cette trame; et en ce que lorsque la station mobile (MS) reçoit la transmission de signal précitée (Si), elle émet un signal de confirmation (Ai) vers la seconde
station de base (BS2).
4. Un procédé selon la revendication 3, caracté-
risé en ce que si la seconde station de base (BS2) ne re-
çoit pas le signal de confirmation (Ai) à la suite de l'écoulement d'un intervalle de temps donné, une autre transmission de signal non cryptée (S2) est effectuée par
une station de base supplémentaire, avec la même informa-
tion que la transmission de signal mentionnée en premier
(Si), de façon à obtenir un signal de confirmation (A2).
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
SE8902994A SE464553B (sv) | 1989-09-12 | 1989-09-12 | Synkroniseringsmetod i ett mobilradiosystem |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2652468A1 true FR2652468A1 (fr) | 1991-03-29 |
FR2652468B1 FR2652468B1 (fr) | 1992-07-03 |
Family
ID=20376856
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR909011029A Expired - Lifetime FR2652468B1 (fr) | 1989-09-12 | 1990-09-05 | Procede de synchronisation dans un systeme de radio mobile. |
Country Status (13)
Country | Link |
---|---|
JP (1) | JP2978243B2 (fr) |
KR (1) | KR970002747B1 (fr) |
CN (1) | CN1023283C (fr) |
AU (1) | AU625469B2 (fr) |
CA (1) | CA2039699C (fr) |
DE (1) | DE4026698C2 (fr) |
FR (1) | FR2652468B1 (fr) |
GB (1) | GB2236458B (fr) |
HK (1) | HK58695A (fr) |
MY (1) | MY106831A (fr) |
NZ (1) | NZ234720A (fr) |
SE (1) | SE464553B (fr) |
WO (1) | WO1991004620A1 (fr) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2260245B (en) * | 1991-10-04 | 1995-03-08 | Technophone Ltd | Digital radio receiver |
WO1994022245A1 (fr) * | 1993-03-23 | 1994-09-29 | Telefonaktiebolaget Lm Ericsson | Montage en cascade de microbases |
DE69841773D1 (de) * | 1997-04-24 | 2010-09-02 | Nippon Telegraph & Telephone | Mobiles kommunikationsverfahren und anordnung |
FR2809579B1 (fr) * | 2000-05-23 | 2003-07-04 | Nortel Matra Cellular | Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede |
FR2809576B1 (fr) * | 2000-05-23 | 2002-11-15 | Nortel Matra Cellular | Procede de controle d'un canal entre un terminal radio et une infrastructure de radiocommunication cellulaire, et reseau d'acces mettant en oeuvre un tel procede |
DE10056361A1 (de) * | 2000-11-14 | 2002-05-23 | Philips Corp Intellectual Pty | Drahtloses Netzwerk zur Übermittlung von Parametern für eine verschlüsselte Datenübertragung |
US8804609B2 (en) * | 2004-11-02 | 2014-08-12 | Apple Inc. | Systems and methods for use with orthogonal frequency division multiplexing |
KR100902112B1 (ko) * | 2006-11-13 | 2009-06-09 | 한국전자통신연구원 | 키 재동기 구간의 음성 데이터를 예측하기 위한 벡터 정보삽입 방법, 전송 방법 및 벡터 정보를 이용한 키 재동기구간의 음성 데이터 예측 방법 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0063332A1 (fr) * | 1981-04-13 | 1982-10-27 | Siemens Aktiengesellschaft | Dispositif pour la transmission chiffrée d'informations numériques |
EP0209079A2 (fr) * | 1985-07-12 | 1987-01-21 | Siemens Aktiengesellschaft | Procédé de réalisation d'une communication radio chiffrée |
EP0273289A2 (fr) * | 1986-12-31 | 1988-07-06 | Motorola Inc. | Procédé de synchronisation de bit pour système de radiotéléphone numérique |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1429469A (en) * | 1961-07-19 | 1976-03-24 | Hell Rudolf | Method for subsequently setting data receivers in a contrinuous transmission of encoded data transmitted in binary code form |
DE978043C (de) * | 1962-08-27 | 1977-04-21 | Siemens Ag | Verfahren und Einrichtung zur verschluesselten UEbertragung von Fernschreibnachrichten |
EP0028272A1 (fr) * | 1979-11-03 | 1981-05-13 | PATELHOLD Patentverwertungs- & Elektro-Holding AG | Procédé et dispositif pour la transmission chiffrée d'informations |
US4555805A (en) * | 1980-03-14 | 1985-11-26 | Harris Corporation | Secure mobile telephone system |
US4411017A (en) * | 1980-03-14 | 1983-10-18 | Harris Corporation | Secure mobile telephone system |
US4549308A (en) * | 1982-07-12 | 1985-10-22 | At&T Bell Laboratories | Secure mobile radio telephony |
JPS62137937A (ja) * | 1985-12-12 | 1987-06-20 | Fujitsu Ltd | 回線切替方式 |
-
1989
- 1989-09-12 SE SE8902994A patent/SE464553B/sv not_active IP Right Cessation
-
1990
- 1990-07-19 CA CA002039699A patent/CA2039699C/fr not_active Expired - Fee Related
- 1990-07-19 KR KR1019910700472A patent/KR970002747B1/ko not_active IP Right Cessation
- 1990-07-19 AU AU63535/90A patent/AU625469B2/en not_active Ceased
- 1990-07-19 JP JP2512660A patent/JP2978243B2/ja not_active Expired - Lifetime
- 1990-07-19 WO PCT/SE1990/000497 patent/WO1991004620A1/fr active Application Filing
- 1990-07-31 NZ NZ234720A patent/NZ234720A/xx unknown
- 1990-08-09 GB GB9017473A patent/GB2236458B/en not_active Expired - Fee Related
- 1990-08-09 MY MYPI90001333A patent/MY106831A/en unknown
- 1990-08-23 DE DE4026698A patent/DE4026698C2/de not_active Expired - Fee Related
- 1990-09-05 FR FR909011029A patent/FR2652468B1/fr not_active Expired - Lifetime
- 1990-09-12 CN CN90107657A patent/CN1023283C/zh not_active Expired - Fee Related
-
1995
- 1995-04-20 HK HK58695A patent/HK58695A/xx not_active IP Right Cessation
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0063332A1 (fr) * | 1981-04-13 | 1982-10-27 | Siemens Aktiengesellschaft | Dispositif pour la transmission chiffrée d'informations numériques |
EP0209079A2 (fr) * | 1985-07-12 | 1987-01-21 | Siemens Aktiengesellschaft | Procédé de réalisation d'une communication radio chiffrée |
EP0273289A2 (fr) * | 1986-12-31 | 1988-07-06 | Motorola Inc. | Procédé de synchronisation de bit pour système de radiotéléphone numérique |
Also Published As
Publication number | Publication date |
---|---|
JP2978243B2 (ja) | 1999-11-15 |
GB2236458A (en) | 1991-04-03 |
NZ234720A (en) | 1992-12-23 |
GB9017473D0 (en) | 1990-09-26 |
GB2236458B (en) | 1993-10-13 |
CA2039699C (fr) | 1999-09-28 |
FR2652468B1 (fr) | 1992-07-03 |
AU625469B2 (en) | 1992-07-09 |
DE4026698A1 (de) | 1991-03-14 |
WO1991004620A1 (fr) | 1991-04-04 |
SE8902994D0 (sv) | 1989-09-12 |
DE4026698C2 (de) | 1999-06-17 |
CN1050294A (zh) | 1991-03-27 |
KR920702120A (ko) | 1992-08-12 |
AU6353590A (en) | 1991-04-18 |
SE8902994L (sv) | 1991-03-13 |
HK58695A (en) | 1995-04-28 |
KR970002747B1 (ko) | 1997-03-10 |
MY106831A (en) | 1995-07-31 |
SE464553B (sv) | 1991-05-06 |
JPH04501944A (ja) | 1992-04-02 |
CA2039699A1 (fr) | 1991-03-13 |
CN1023283C (zh) | 1993-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA2493882C (fr) | Procede de transmission de donnees chiffrees, procede de dechiffrement associe, dispositifs pour leur mise en oeuvre, et terminal mobile les incorporant | |
EP0593320B1 (fr) | Procédé de transmission d'une information d'avance temporelle à un mobile évoluant dans un réseau de radiotéléphonie cellulaire, mobile, contrÔleur et système d'échange d'informations mettant en oeuvre un tel procédé | |
AU648960B2 (en) | Resynchronization of encryption systems upon handoff | |
CA2162707C (fr) | Procede de transfert intercellulaire, ou handover, entre deux cellules d'un reseau cellulaire de radiocommunications mobiles | |
US5293423A (en) | Synchronizing method in a mobile radio system | |
EP0589753B1 (fr) | Procédé de transmission d'une information d'avance temporelle à un mobile dans un réseau cellulaire avec la commande de transfert de stations de base | |
FR2527871A1 (fr) | Systeme de radiocommunications, a sauts de frequence | |
FR2766996A1 (fr) | Procede et dispositif permettant de reduire le blocage de signaux dans un systeme de telecommunications par satellites | |
FR2725086A1 (fr) | Procede et appareil pour augmenter l'efficacite du spectre | |
EP0884917A1 (fr) | Procédé destiné à permettre une communication cryptée directe entre deux terminaux de réseau radiomobile et agencements de station et de terminal correspondants. | |
CN1030658A (zh) | 双工模拟扰频器 | |
FR2652468A1 (fr) | Procede de synchronisation dans un systeme de radio mobile. | |
FR2892591A1 (fr) | Gestion des transferts intercellulaires dans les communications de groupe | |
EP1179233B1 (fr) | Procede de diffusion de signaux radio depuis une station de base de radiocommunication, stations de base et terminaux mobiles pour la mise en oeuvre d'un tel procede | |
CA2374339C (fr) | Procede de radiocommunication entre une station de base et des terminaux mobiles | |
FR2804817A1 (fr) | Procede et appareil permettant de valider une cle d'utilisateur afin d'empecher les fraudes pendant les transferts | |
FR2779609A1 (fr) | Procede de communication avec des mobiles de type hybride cdma/gsm | |
EP1879419A2 (fr) | Détection de collision asynchrone dans un système de téléphonie mobile directe | |
EP0814577A1 (fr) | Unite d'interface pour réseau de radiocommunications avec les mobiles | |
FR2669796A1 (fr) | Installation telephonique a borne fixe et poste autonome pour une transmission a distance de donnees chiffrees. | |
FR2868223A1 (fr) | Dispositif de radiocommunication capable de fonctionner selon deux modes, signal, procede de communication, et systeme correspondants |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
ST | Notification of lapse |