MXPA02003110A - Metodo y aparato para encriptar transmisiones en un sistema de comunicacion. - Google Patents

Metodo y aparato para encriptar transmisiones en un sistema de comunicacion.

Info

Publication number
MXPA02003110A
MXPA02003110A MXPA02003110A MXPA02003110A MXPA02003110A MX PA02003110 A MXPA02003110 A MX PA02003110A MX PA02003110 A MXPA02003110 A MX PA02003110A MX PA02003110 A MXPA02003110 A MX PA02003110A MX PA02003110 A MXPA02003110 A MX PA02003110A
Authority
MX
Mexico
Prior art keywords
cryptographic synchronization
synchronization value
receiving end
encryption
transmission
Prior art date
Application number
MXPA02003110A
Other languages
English (en)
Inventor
G Tiedemann Edward Jr
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of MXPA02003110A publication Critical patent/MXPA02003110A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/0078Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
    • H04L1/0083Formatting with frames or packets; Protocol or part of protocol for error control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/12Transmitting and receiving encryption devices synchronised or initially set up in a particular manner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/12Arrangements for detecting or preventing errors in the information received by using return channel
    • H04L1/16Arrangements for detecting or preventing errors in the information received by using return channel in which the return channel carries supervisory signals, e.g. repetition request signals
    • H04L1/18Automatic repetition systems, e.g. Van Duuren systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Metodo y aparato para encriptar trafico de transmision en capas Ll (220) de protocolo separadas, L2(210), y L3(200) para que los elementos (204) de encriptacion separados puedan asignarse a tipos separados de trafico (201, 203, 205) de transmision, lo cual permite la implementacion de diferentes niveles de encriptacion de acuerdo con los requerimientos de servicio. Los elementos (204) de encriptacion utilizan entradas de valor variables, llamadas sincronizaciones criptograficas, junto con claves de encriptacion semi- permanentes para protegerse de ataques de reproduccion de estaciones moviles invasoras. Puesto que los valores de sincronizacion criptografica varian, un metodo para sincronizaciones criptograficas en la estacion movil y la estacion base tambien se presentan.

Description

MÉTODO Y APARATO PARA ENCRIPTAR TRANSMISIONES EN UN SISTEMA- DE COMUNICACIÓN ANTECEDENTE DE LA INVENCIÓN I . Campo de la Invención La presente invención pertenece generalmente al campo de comunicaciones inalámbricas, y más especificamente a métodos y aparatos para proporcionar transmisiones seguras en un sistema de comunicación inalámbrico.
II. Antecedentes Un sistema de comunicación de hoy en dia moderno se requiere para soportar una variedad de aplicaciones. Un sistema de comunicación es un sistema de acceso múltiple de división por código (CDMA) que conforma al "Estándar de Compatibilidad de Estación Base-Estación Móvil TIA/EIA/IS-95 para Sistema Celular de Espectro Propagado de Banda Ancha de Doble Modo", de aqui en adelante referido como el estándar IS-95, o un sistema CDMA que conforma al "Estándar TIA/EIA/IS-2000 para Sistemas de Espectro propagado de cdma2000", de aqui en adelante referido como el estándar IS-2000. Otro estándar de CDMA es el estándar W-CDMA, como se representa en 3ra Generation Partnership Project "3GPP", Documentos Nos. 3G TS 25.211, 3G TS 25.212, 3G TS 25.213, y 3G TS 25.214. Un sistema de CDMA permite las comunicaciones de voz y datos entre usuarios sobre un enlace terrestre. El uso de técnicas de CDMA en un sistema de comunicación de acceso múltiple se describe en la Patente Norteamericana No. 4,901,307, titulada "SPREAD SPECTRUM MÚLTIPLE ACCES COMMUNICATION SYSTEM USING SATÉLITE OR TERRESTRIAL REPETERS", y Patente Norteamericana No. 5,103,459, titulada "SYSTEM AND METHOD FOR GENERATING WAVEFORMS IN A CDMA CELLULAR TELEPHONE SYSTEM" ambas asignadas al cesionario de la presente invención e incorporadas en la presente para referencia. Otros ejemplos de sistemas de comunicación son los sistemas de acceso múltiple de división por tiempo (TDMA) y sistemas de acceso múltiple de división por frecuencia (FDMA) . En esta especificación, la estación base se refiere al hardware con el cual se comunican las estaciones remotas. La célula se refiere al hardware o al área de cobertura geográfica, dependiendo del contexto en el cual se utiliza el término. Un sector es una división de una celda. Debido a que un sector de un sistema de CDMA tiene los atributos de una célula, las enseñanzas descritas en los términos de células se extienden fácilmente a los sectores . En un sistema de CDMA, las comunicaciones entre usuarios se conducen a través de una o más estaciones base. Un primer usuario en una estación remota se comunica con un segundo usuario en una segunda estación remota al transmitir los datos en el enlace de retorno a una estación base. La estación base recibe los datos y puede encaminar los datos a otra estación base. Los datos se transmiten en el enlace sin retorno de la misma estación base, o una segunda estación base a la segunda estación remota. El enlace sin retorno se refiere a la transmisión de la estación base a una estación remota y el enlace de retorno se refiere a la transmisión de la estación remota a la estación base. En los sistemas de modo IS-95 e IS-2000 FDD, el enlace sin retorno y el enlace de retorno se asignan a frecuencias separadas. En el campo de las comunicaciones inalámbricas, la seguridad de las transmisiones sobre el aire se ha vuelto un aspecto cada vez más importante en sistemas de comunicación. La seguridad con frecuencia se mantiene a través de protocolos de encriptación que previenen la descripción de comunicaciones privadas entre partes y/o previene de que las estaciones móviles invasoras tengan acceso a los servicios a los cuales no se ha proporcionado el pago al proveedor del servicio de comunicación. La encriptación es un proceso por el cual los datos se manipulan por un proceso aleatorio de manera que los datos se hacen no inteligibles pero con la excepción del receptor pretendido. El descifrado es el simple proceso de recuperar los datos originales. Un tipo de algoritmo de encriptación comúnmente utilizado en la industria es el Algoritmo de Encriptación de Mensaje Celular Mejorado (ECMEA) , que es un cifrador de bloque. Debido a la sofisticación de rompedores de código modernos de hoy en dia y los "hackers", existe una necesidad actualmente de crear procesos de encriptación más fuertes, más seguros para proteger a usuarios de servicios de comunicación inalámbrica y proveedores de servicio.
SUMARIO Se presenta un método novedoso y mejorado y aparato para encriptar transmisiones, en donde el método para encriptar tráfico de transmisión, comprende: generar un valor variable; e ingresar el valor variable, una clave de encriptación, y el tráfico de transmisión en un algoritmo de encriptación. En un aspecto, se presenta un método para transmitir variables de autentificación desde un extremo de transmisión a un extremo de recepción, el método comprende generar un valor de sincronización criptográfica en el extremo de transmisión; generar una primera signatura de autentificación del valor de sincronización criptográfica y una clave de encriptación en el extremo de transmisión; transmitir el valor de sincronización criptográfica y la primera signatura de autentificación al extremo de recepción; generar una segunda signatura de autentificación desde el valor de sincronización criptográfica y la clave de encriptación en el extremo de recepción; incrementar el valor de sincronización criptográfica en el extremo de recepción si la primera signatura de autentificación y la segunda signatura de autentificación concuerdan; y requerir un intercambio de clave de encriptación si la primera signatura de autentificación y la segunda signatura de autentificación no concuerdan. En otro aspecto, se presenta un método para sincronizar valores de sincronización criptográfica de un algoritmo de encriptación en un extremo de transmisión y un extremo de recepción, el método comprende: transmitir una trama de mensaje encriptado al extremo de recepción; verificar un valor de sincronización criptográfica actual asociado con la trama de mensaje encriptado en el extremo de recepción; incrementar el valor de sincronización criptográfica actual en el extremo de transmisión y el extremo de recepción si se verifica el valor de sincronización criptográfica actual; y transmitir un mensaje de falla desde el extremo de recepción hasta el extremo de transmisión si no se verifica el valor de sincronización criptográfica actual. En otro aspecto, un sistema para encriptar tráfico de transmisión se presenta, en donde el tráfico de transmisión comprende por lo menos dos tipos de tráficos, el sistema comprende: por lo menos dos elementos de encriptación, en donde cada uno de por lo menos dos elementos de encriptación se asocia con por lo menos uno de al dos tipos de tráfico; y por lo menos un generador de número de secuencia para generar una pluralidad de números de secuencia; en donde por lo menos un generador de números de secuencia se acopla a por lo menos dos elementos de encriptación.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Las caracteristicas, objetos y ventajas de la presente invención se volverán más aparentes a partir de la descripción detallada establecida a continuación cuando se tome junto con los dibujos en los cuales caracteres de referencia similares se identifican correspondientemente a través de los mismos y en donde: La FIGURA 1 es un diagrama de bloque de un sistema de CDMA ejemplar; La FIGURA 2 es un diagrama de bloque de la arquitectura de un esquema de encriptación; La FIGURA 3A, 3B, 3C y 3D son muestras de las estructuras de tramas de transmisión; La FIGURA 4 es un diagrama de bloque del proceso que convierte una unidad de datos no encriptados en una unidad de datos encriptados; La FIGURA 5 es una estructura de tramas de transmisión para el tráfico de datos de paquete; La FIGURA 6 es un diagrama de flujo de las señales de transmisión ejemplares enviadas desde una estación móvil hasta una estación base; La FIGURA 7 es un diagrama de flujo de un intercambio de sincronización criptográfica exitoso entre un LMS y una estación base; La FIGURA 8 es un diagrama de flujo de un ataque de reproducción intentado; La FIGURA 9 es un diagrama de flujo de un intercambio de claves de encriptación sobre la falla de registro; La FIGURA 10 es una trama de transmisión para un sistema de comunicación ejemplar; La FIGURA 11 es un diagrama de flujo de las señales de transmisión, en donde una estación base detecta una falla de descifrado; y La FIGURA 12 es un diagrama de flujo de las señales de transmisión, en donde una estación móvil detecta una falla de descifrado.
DESCRIPCIÓN DETALLADA DE LAS MODALIDADES PREFERIDAS Las modalidades e emplares descritas en la presente a continuación residen en un sistema de comunicación de telefonía inalámbrica configurado para emplear una interfaz sobre el aire de CDMA. Sin embargo, puede entenderse por aquellos expertos en la técnica que un método y aparato para encriptar transmisiones puede residir en cualquiera de varios sistemas de comunicación que emplean un amplio rango de tecnologías conocidas por aquellos expertos en la técnica.
Un Sistema de CDMA Ejemplar Como se ilustra en la Figura 1, un siste?&a telefónico inalámbrico de CDMA generalmente incluye una pluralidad de unidades 10 de suscriptores móviles, una pluralidad de estaciones 12 base, controladores 14 de estación base (BSC) , y un centro 16 de conmutación móvil (MSC) . El MSC 16 se configura para interconectarse con una red 18 telefónica pública de conmutación convencional (PSTN) . El MSC 16 también se configura para interconectarse con los BSC 14. Los BSC 14 se acoplan a las estaciones 12 base mediante lineas backhaul. Las lineas backhaul pueden configurarse para soportar cualquiera de varias interfaces conocidas que incluyen, por ejemplo, El/Tl, ATM, IP, Relés de tramas HDSL, ADSL o xDSL. Se entiende que pueden existir más de dos BSC 14 en el sistema. Cada estación 12 base ventajosamente incluye por lo menos un sector (no mostrado) , cada sector comprende una antena omnidireccional o una antena apuntada en una dirección particular radialmente lejos de la estación 12 base. Alternativamente, cada sector puede comprende dos antenas para diversidad de recepción. Cada estación 12 base puede designarse ventajosamente para soportar una pluralidad de asignaciones de frecuencia. La intersección de un sector y una asignación de frecuencia puede referirse como un canal de CDMA. Las estaciones 12 base también pueden conocerse como los subsistemas 12 del transceptor de estación base (BTS) . Alternativamente, la "estación base" puede utilizarse en la industria para referirse colectivamente a un BSC 14 y a uno o más BTS 12. Los BTS 12 también pueden referirse como "sitios celulares" 12. Alternativamente, los sectores individuales de un BTS 12 dado puede referirse como sitios celulares. Las estaciones 10 del suscriptor móviles típicamente son teléfonos 10 celulares o de PCS. El sistema se configura ventajosamente para el uso de acuerdo con el estándar de IS-95. Durante la operación tipica del sistema telefónico celular, las estaciones 12 base reciben conjuntos de señales de enlace de retorno de conjuntos de estaciones 10 móviles. Las estaciones 10 móviles conducirán llamadas telefónicas u otras comunicaciones. Cada señal de enlace de retorno recibida por una estación 12 base dada se procesa dentro de la estación 12 base. Los datos resultantes se envian a los BSC 14. Los BSC 14 proporcionan la asignación de recurso de llamada y el manejo de movilidad de funcionalidad incluyendo la instrumentación de transmisiones flexibles entre las estaciones 12 base. Los BSC 14 también encaminan los datos recibidos al MSC 16, que proporciona los servicios de encaminamiento adicionales para interconectarse con el PSTN 18. Similarmente el PSTN 18 interconecta con el MSC 16, y el MSC 16 se interconecta con los BSC 14, los cuales a su vez controlan las estaciones 12 base para transmitir los conjuntos de señales de enlace sin retorno a conjuntos de estaciones 10 móviles. Debe entenderse por aquellos expertos en la técnica que las estaciones 10 de suscriptor pueden ser estaciones fijas en modalidades alternativas.
Arquitectura La FIGURA 2 ilustra una arquitectura ejemplar para un esquema de encriptación que puede utilizarle para encriptar tráfico de voz, tráfico de datos y servicios de sistema, y en donde la arquitectura puede implementarse tanto en un extremo de transmisión como en un extremo de recepción. La estructura del esquema de encriptación permite que cada uno de los tres tipos de tráfico listados en lo anterior se encripte ventajosamente para maximizar la eficiencia en capas separadas si asi se desea. También se sabe en la técnica que el nivelado es un método para organizar protocolos de comunicación en unidades de datos encapsuladas bien definidas entre entidades de procesamiento no acopladas de otra manera, es decir, capas. En la modalidad ejemplar ilustrada en la FIGURA 2, tres capas Ll 220 de protocolo, L2 210 y L3 200 se utilizan de manera que Ll 220 proporciona la transmisión y recepción de señales de radio entre la estación base y la estación móvil, L2 210 proporciona la transmisión de corrección y la recepción de mensajes de señalización, y L3 proporciona el mensaje de control para el sistema de comunicación. En la capa L3 200, el tráfico 201 de voz, el tráfico 203 de datos de paquete y los servicios 205 de sistema se transportan mediante unidades de datos construidas de acuerdo con los estándares discutidos en lo anterior. Sin embargo, la encriptación se realiza en este nivel sobre las unidades de datos que transportan los servicios 205 de sistema, pero la encriptación no se realiza por el tráfico 203 de datos de paquete o el tráfico 201 de voz. En esta modalidad, la encriptación del tráfico 203 de datos de paquete y el tráfico 201 de voz se implementa por capaz inferiores.
El generador 202 de ENC_SEQ proporciona un número de secuencias que se utiliza para construir un valor de sincronización criptográfica en un aspecto de la modalidad, por lo menos cuatro bitios significantes de un número de secuencias se utiliza para construir un valor de sincronización criptográfica. Un valor de sincronización criptográfica es una variable que se ingresa a un algoritmo de encriptación junto con una clave de encriptación. El algoritmo de encriptación genera una máscara a través de la cual los datos no encriptados se encriptan. Las sincronizaciones criptográficas difieren de las claves de encriptación en que una clave de encriptación es un secreto compartido semipermanente mientras que un valor de sincronización criptográfica variará con respecto a las unidades de datos transmitidas durante el enlace para poder protegerse contra un ataque de reproducción. En esta modalidad, el valor de sincronización criptográfica variará dependiendo de una dependencia de cualquiera de un número de secuencia generado, un tiempo del sistema, o cualquier otro identificador designado. Puede observarse que uno puede alterar el número de bitios utilizado para el valor de sincronización criptográfica sin cambiar el alcance de la modalidad. El valor de sincronización criptográfica se ingresa a los elementos 204 de encriptación junto con los datos del elemento 207 de señalización L3 y un elemento 205 de teleservicios. Los teleservicios pueden comprender servicios de sistema tales como Servicios de Transmisión de Ráfaga de Datos Cortos, Servicios de Mensajería Cortos, Servicios de Ubicación de Posición, etc. La FIGURA 2, un elemento 204 de encriptación separado se asigna para procesar cada salida del servicio de sistema. Una ventaja de esta estructura es que cada servicio puede determinar el nivel de encriptación necesario de acuerdo con los requerimientos de servicio. Sin embargo, una modalidad alternativa puede imple entarse en donde un elemento de encriptación puede compartirse por múltiples servicios de sistema. En la modalidad presente, la salida de los elementos 204 de encriptación se multiplexan juntos en*un elemento 206 de multiplexor/desmultiplexor. En una modalidad alternativa, las tramas del tráfico de datos del elemento 203 de datos de paquete también se encriptan en el nivel L3 200. En el nivel L2 210, la salida de los elementos del multiplexor/desmultiplexor pasa a través de un LAC 212 de Señalización. En el nivel Ll 220, las tramas de mensajes del elemento 203 de datos de paquete pasan a través de la capa 225 del Protocolo de Enlace de Radio (RLP) , en donde la encriptación ocurre basándose en las sincronizaciones criptográficas construidas con los números de secuencia de RLP. En esta modalidad, la capa 225 de RLP reside en la capa L2 210 y es responsable de retransmitir el tráfico de datos de paquete cuando ocurre un error de transmisión. Las tramas de tráfico de voz del elemento 201 de voz se encriptan separadamente en un elemento 221 de encriptación para poder utilizar ventajosamente el tiempo del sistema como parte de la sincronización criptográfica para cada trama de voz, en lugar de los' números de secuencia del elemento 202 generador de ENC_SEQ 202. Los resultados del elemento 221 de encriptación, la capa 225 de RLP, y el LAC 212 de señalización se ultiplexan juntos en la subcapa 227 de MUX y QoS. Las ventajas de esta arquitectura particular son numerosas. Primero, cada uno de los teleservicios y elementos de señalización de L3 en el nivel L3 pueden especificar el nivel de seguridad de encriptación realizado por cada uno de los elementos de encriptación conectados respectivos. En segundo lugar, cada uno de los tipos de tráfico puede utilizar convenientemente los recursos del sistema para construir la sincronización criptográfica para cada trama de tráfico. Por ejemplo, las tramas de tráfico de voz no tienen espacio extra para transportar ENC_SEQ, Sin embargo, el tiempo del sistema puede utilizarse como un sustituto puesto que el tiempo del sistema varia de trama en trama, y el tiempo de sistema se sabe implícitamente en tanto el extremo de transmisión como el extremo de recepción. El tiempo de sistema no puede utilizarse para encriptar tráfico de datos de paquete y teleservicios. El tiempo de sistema se utiliza para construir la sincronización criptográfica, los datos que se encriptan deben encriptarse justo antes de la transmisión para poder utilizar el tiempo de sistema en transmisión. Por lo tanto, las tramas encriptadas no pueden amortiguarse. El número de secuencias de RLP o el número de ENC_SEQ se utiliza, entonces las tramas de transmisión pueden encriptarse y temporalmente almacenarse en una memoria intermedia hasta su transmisión. Además, es ventajoso utilizar el valor de ENC_SEQ en lugar de un MSG_SEG del número de secuencias de mensaje ya que los reajustes de la capa de LAC provocan la encriptación de diferente texto no encriptado con la misma máscara de encriptación, lo cual puede comprometer la seguridad del proceso de encriptación. En tercer lugar los elementos de encriptación en un nivel arriba de LAC resuelve un problema de eficiencia. Si la encriptación/descifrado ocurrió en la capa física, entonces los campos de ARQ pueden necesitar encriptarse y descifrarse antes de que pueda transmitirse ACK. ARQ es un acrónimo para Petición de Retransmisión Automática, el cual es un método para verificar los datos transmitidos a través de confirmaciones transmitidas y confirmaciones negativas. Otra dificultad que ocurre si ocurre la encriptación/descifrado en la capa fisica es que los bitios de verificación de redundancia cíclicos (CRC) utilizados para determinar los errores de transmisión en un receptor pueden calcularse basándose en datos no encriptados.
Encriptación de Mensajes de Señalización Las FIGURAS 3A, 3B, 3C y 3D son estructuras alternativas para construir tramas de transmisión en la modalidad ejemplar. Una trama 300 de transmisión se construye con los siguientes campos: Un campo 301 de longitud de mensaje, un campo 302 de tipo de mensaje, un campo 303 de control de acceso de enlace que generalmente representa varios campos de ARQ, un campo 304 de identificación de mensaje, un campo 305 de mensaje, un campo 306 de número de secuencia de codificación, un campo 307 de identificación de encriptación, y un campo 308 de CRC de mensaje. En una modalidad, la encriptación se impone solamente en los campos específicos de la trama de transmisión. En la FIGURA 3A y en la FIGURA 3B, el campo 303 de LAC se encripta. Sin embargo, la encriptación del campo 303 de LAC es problemático cuando las pruebas de acceso se transmiten desde una estación móvil hasta una estación base pero la estación base determina que las pruebas de acceso pueden detenerse con un ACK. En particular, si la estación móvil no puede descifrar el campo de LAC de la trama de mensaje desde una estación base, entonces la estación móvil no detendrá enviar las pruebas de acceso hasta que el número máximo de prueba se envié. En la FIGURA 3A y la FIGURA 3D, el campo 308 de CRC de mensaje se encripta. Sin embargo, la encriptación de los bitios de CRC hacen la validación del campo 301 de longitud de mensaje imposible. Por lo tanto, la FIGURA 13 es la trama de transmisión preferida que se utiliza en la modalidad ejemplar.
Generación de Máscara de Encriptación La FIGURA 4 ilustra los parámetros que se utilizan para encriptar datos en una modalidad ejemplar, en donde la unidad de datos transporta el tráfico de datos de paquete. La sincronización criptográfica 400 comprende un número 401 de secuencias de encriptación, un número 402 de identificación de referencia de servicio, de otra manera conocido como sr_id y un valor de bitios para la dirección de transmisión 403. Un sr_id determina el servicio de datos al cual corresponde el sr_id. La sincronización criptográfica 400 y la clave 410 de encriptación se ingresan en un algoritmo 420 de encriptación, tal como ECMEA, como se mencionó en lo anterior. Debe observarse que otros esquemas de encriptación pueden utilizarse en esta modalidad sin afectar el alcance de esta modalidad. La unidad de datos pasa a través del algoritmo 420 de encriptación para encriptarse en un texto cifrado. En general, un valor de sincronización criptográfica individual se determina para cada unidad, de datos que se encriptará. Por lo tanto, cada valor de sincronización criptográfica resulta en un texto cifrado diferente aún para el mismo texto legible. Como se ilustra en lo anterior, la encriptación en la capa de RLP se logra a través del uso de un número de secuencias extendido, un sr_id, y una dirección del canal. Estas tres variables comprenden la sincronización criptográfica para el uso con el tráfico de datos de paquete. En algunos casos, el gráfico de datos de paquete puede encapsularse en tramas que indican una ráfaga de datos corta (SDB) , en donde las tramas encapsuladas se transmiten en canales comunes. La FIGURA 5 ilustra un ejemplo de una trama de RLP encapsulada en donde se encriptan las capas ARQ. En la trama 500, la descarga de un mensaje 505 de ráfaga de datos comprende 3 campos: campo 506 sr_id, campo 507 de número de secuencias, y una trama 508 de RLP encriptada. La FIGURA 6 es un diagrama de flujo de un intercambio de muestras entre los elementos en las capas de protocolo. En la estación 600 móvil, una ráfaga de datos corta (SDB) se encriptará y transmitirá a una estación 650 base. El elemento 610 de RLP recibe una indicación de datos y datos desde CDR 602. RLP 610 transmite una unidad de datos de servicio (SDU) con un número de secuencias, datos, y sr_id al elemento 612 de SDBTS, el cual es parte de los teleservicios en la capa L3. SDBTS 612 transmite otra SDU; que comprende la información del RLP 610 y un comando de EID, al elemento 614 de encriptación. El elemento 614 de encriptación transmite la información de trama de mensajes y la información encriptada de varios elementos al elemento 616 de L2/Mux. El elemento 616 L2/Mux forma una trama 620 de mensajes para la transmisión sobre el aire a la estación 650 base. La estación 650 base transmite una confirmación 621 a la estación 600 móvil. En la estación 650 base, la información de la trama de mensaje se procesa de acuerdo con los elementos correspondientes que generaron los contenidos de la trama de mensajes. Por lo tanto, el elemento 622 L2/Mux procesa la información agregada por el elemento 616 L2/Mux, el elemento 624 de encriptación procesa la información agregada por el elemento 614 de encriptación, el elemento 626 de SDBTS procesa la información agregada por el elemento 612 de SDBTS, y el elemento 628 de RLP procesa la información agregada por el elemento 610 de RLP, y los datos se transportan a DCR 630. Sicronización de la cripto-sincronización En la descripción de las modalidades anteriores, la seguridad del proceso de encriptación se logra a través del uso de una sincronización criptográfica segura, en donde la sincronización criptográfica utilizada para encriptar una unidad de datos difiere de las sincronizaciones criptográficas utilizadas para encriptar otras unidades de datos. Por lo tanto, la estación base y la estación móvil debe ser capaces de generar la misma sincronización criptográfica para codificar y decodificar los mismos datos en el tiempo apropiado. Para poder mantener la capacidad de sincronización de las sincronizaciones criptográficas generadas por una estación móvil y una estación base, parte de las transmisiones sobre el aire deben hacerse. Sin embargo las transmisiones sobre el aire se abren para atacar por las estaciones móviles invasoras (RM?) . En los esquemas de seguridad propuestos, la estación base se rehusa a aceptar el valor de la sincronización criptográfica propuesta por la estación móvil hasta que la estación móvil pruebe ser un suscriptor legitimo. Un rehuso para aceptar el valor de la sincronización criptográfica previene un ataque de "reproducción", en donde el RMS fuerza a la estación base a aplicar la misma máscara de encriptación a dos diferentes textos no cifrados, que comprenden la seguridad de la encriptación. Por ejemplo, supongamos que E es un texto cifrado, P es un texto no cifrado, y M es la máscara de encriptación. Si la sincronización criptográfica es la misma, para el texto P no cifrado, y el texto P' no cifrado, entonce E=M+P y E'=M+P' utilizando la adición del 2 modular. Por lo tanto, E+E'=P+p' . Aunque el EMS no reconoce la máscara M de encriptación, el texto P no cifrado y el texto P1 no cifrado pueden determinarse. Por lo tanto, en un ejemplo especifico de un ataque, un RMS puede transmitir mensajes de registro repetidos a una estación base, que puede forzar a una estación base a utilizar la misma sincronización criptográfica. En una modalidad, la sincronización de los bitios más significantes de la sincronización criptográfica se mantiene entre una estación móvil legitima (LMS) y una estación base mientras proteja la resistencia de encriptación. En la modalidad ejemplar, el LMS transmite variables de autentificación, que comprenden los bitios más significantes de la sincronización criptográfica, y una signatura de autentificación durante el proceso de registro. Los bitios más significantes de la sincronización criptográfica de aqui en adelante serán referido alternativamente como CS_h. Un ejemplo del proceso de registro de una estación móvil que entra al rango de una estación base se describe en la Patente Norteamericana 'No. 5,289,527, titulada "Movile Communication Device Registration Method" y se incorpora por referencia en la presente. La FIGURA 7 ilustra un intercambio exitoso de una sincronización criptográfica entre un LMS 700 y una estación 710 base. El LMS 700 transmite un mensaje 720 de registro a la estación 710 base, en donde el mensaje de registro comprende campos que transportan CS__h y una signatura de autentificación. En una modalidad, la signatura de autentificación se calcula utilizando la CS_h de sincronización criptográfica y de una clave de encriptación (Ks) en una pseudo función segura. De aquí en adelante, la signatura de sincronización criptográfica o signatura de autentificación se referirá como f(CS_h, Ks) . En la ilustración anterior, la estación 710 base se protege del ataque antes mencionado por un RMS debido a que el RMS no puede calcular una signatura de autentificación válida para el CS_h. En una modalidad alternativa, la seguridad de las comunicaciones entre una estación base y un LMS se protege de un RMS que ha registrado el mensaje de registro de un LMS legitimo. Para poder prevenir que el RMS forcé a la estación base a utilizar el mismo CS_h que se pretende para el uso con un LMS, la estación base puede establecerse para incrementar los bitios menos significantes de la •8* -* 23 sincronización criptográfica cada vez que un mensaje de registro desde una estación móvil se cargue ascendentemente a la estación base. Los bitios menos significantes de la sincronización criptográfica se referirán de aqui en 5 adelante como CD_1. Por lo tanto, el valor de sincronización criptográfica comprende CS_h concatenado con la variable CS_1. En esta modalidad, la estación base se previene de utilizar repetidamente las sincronizaciones criptográficas idénticas en el proceso de encriptación. En 10 estos ejemplos, en donde la estación base no tiene un valor previo para CS_1 asociado con LMS, la estación base puede generar ya sea CS_1 aleatoriamente o establecer CS_1 igual a cero. La FIGURA 8 ilustra un ejemplo de un ataque de 15 reproducción registrado. El LMS 700 transmite un mensaje 720 de registro legitimo hasta la estación 710 base. El RMS 730 registra el mensaje 720 de registro y transmite un mensaje 740 de registro copiado a la estación 710 base. La estación 710 base no utilizará el mismo valor de 20 sincronización criptográfico en cuanto al LMS ya que los bitios menos significantes de la sincronización criptográfica se han incrementado. Si la estación base no puede generar la misma signatura de autentificación como la transmitida por una 25 estación móvil, entonces el sistema determina que la clave de encriptación mantenida por la estación base no es la misma clave de encpptación que se mantuvo por la estación móvil. Un intercambio de claves entonces puede realizarse. La FIGURA 9 ilustra un intercambio de claves de encriptación sobre la falla de registro. El LMS 700 transmite un mensaje 720 de registro, que comprende la variable CS_h de sincronización criptográfica y la signatura f(CS_h, Ks) de autentificación, hasta la estación 710 base. La estación 710 base no puede reproducir la signatura f(CS_h, Ks) de autentificación debido a que la clave de encriptación en la estación 710 base difiere de* la clave de encriptación en el LMS 700. La estación 710 base inicia la etapa 770 de intercambios de claves para que la estación 710 base y el LMS 700 tengan la misma clave de encriptación. La seguridad de los intercambios de claves se conoce por aquellos expertos en la técnica. Sin embargo, la verificación de la sincronización criptográfica es un problema que no se ha dirigido en la técnica. Como se describe previamente, una sincronización criptográfica es un valor variable que varia para cada unidad de datos que se encripta en la corriente de datos no encriptada. Debe existir algún método de verificación para asegurar que el valor de sincronización criptográfica con el cual se encripta una unidad de datos sea el mismo valor de sincronización criptográfica que se utiliza en el extremo de descifrado. Este no es un problema dirigido por los métodos de intercambio de claves en donde una sola clave se intercambia en el inicio del proceso de registro. Por lo tanto, los métodos para los intercambios de clave seguros son inadecuados para las necesidades de verificación de los intercambios de sincronización criptográfica seguros. En una modalidad, un uso novedoso y poco obvio de bitios de Verificación de Redundancia Cíclica (CRC) puede i plementarse para verificar que la sincronización criptográfica generada tanto por una estación base como una estación móvil para la misma unidad de datos sean idénticas. En esta modalidad, un CRC de encriptación, también referido como CRC_enc, se incluye en la unidad de datos encriptada. La CRC de encriptación se calcula antes de que la unidad de datos no encriptada se encripte y entonces se anexe a la unidad de datos no encriptada. Cuando la unidad de datos no encriptada se encripta con CS_h de sincronización criptográfica asociada y la Ks de claves de encriptación, la CRC de encriptación también se encripta por la misma CS_h de sincronización criptográfica y la Ks de claves de encriptación. Después de que se genera el texto encriptado, una CRC de detección de error de transmisión, llamada MSG CRC, se anexa a la unidad de datos no encriptada junto con los campos clasificados necesarios para su transmisión. Si la MSG CRC pasa una verificación en el extremo de recepción, entonces la CRC_enc también se verifica en el extremo de recepción. Si la CRC_enc no pasa, se hace una determinación de que ha ocurrido una no correlación de CS_h. Se debe observar que la validez de las Ks de claves de encriptación ya se verificó durante el proceso de registro cuando se calculó una signatura de f(CS_h, Ks) de autentificación correcta. La FIGURA 10 ilustra una estructura de tramas para una transmisión de mensajes en un sistema tal como cdma2000. La trama 800 se compone de varios campos necesarios para el transporte de tráfico de datos desde una estación a otra. CRC_enc 812 es una CRC calculada en la unidad L3 PDU 810 de datos de protocolo no encriptada. La CRC_enc 812 y L3 PDU 810 son entonces encriptados para formar el campo 805 encriptado. Un CS_L 806 de campo se incluye para indicar un número de secuencias sobre el cual se calcula una sincronización criptográfica. El bitio 807 de EID se establece a cero o a uno para indicar la presencia de un mensaje encriptado. El campo 808 de MSG_CRC entonces se calcula en toda la trama 800 de mensajes. Si se hace una determinación, basándose en la CRC_enc calculada en el extremo de recepción, de que la CS_h de sincronización criptográfica está fuera de sincronización con la sincronización criptográfica en el extremo de transmisión, entonces debe implementarse un procedimiento de recuperación. La FIGURA 11 y la FIGURA 12 son dos diagramas de flujo de mensajes que ilustran un procedimiento de recuperación de error. En la FIGURA 11, una estación base detecta una falla en el descifrado. En la FIGURA 12, una estación móvil detecta una falla en el descifrado. En la FIGURA 11, un LMS 900 transmite un mensaje 920 encriptado hasta una estación 910 base. Los bitios de CRC del mensaje 920 encriptado pasa, indicando que no existen errores de transmisión, o una cantidad recuperable de errores de transmisión. Sin embargo, la estación 910 base no puede decodificar el CRC, CRC_enc codificador. La estación 910 base transmite un mensaje 930 de "No Se Puede Descifrar" al LMS 900. El LMS 900 entonces transmite un mensaje 940 de registro que comprende la CS_h de sincronización criptográfica, la signatura f(CS_h, Ks) de autentificación, y un parámetro de intercambio de gancho. En este punto, tanto el LMS 900 como la estación 910 base tienen la misma CS_h de sincronización criptográfica. El LMS 900 entonces retransmite el mensaje 950 encriptado. En la FIGURA 12, una estación 910 base transmite un mensaje 920 encriptado a un LMS 900. Los bitios de CRC del mensaje 920 encriptado pasa, indicando que no existen errores de transmisión, o una cantidad recuperable de errores de transmisión. Sin embargo, el LMS 900 no puede decodificar la CRC, CRC_enc codificador. El LMS 900 entonces transmite un mensaje 940 de registro que comprende la CS_h de sincronización criptográfica, la signatura f(CS_h, Ks) de autentificación, y un parámetro de 5 intercambio de gancho. En este punto, tanto la LMS 900 como la estación 910 base tienen la misma CS_h de sincronización criptográfica. La estación 910 base entonces retransmite el mensaje 950 encriptado. Por lo tanto, en ambos métodos ilustrados en la 10 FIGURA 11 y la FIGURA 12, una trama de mensajes que no pasa la etapa de cifrado en el extremo de recepción se retransmitirá como se pensó para la trama de mensajes que se transmitió con errores no recuperables. Se debe observar a partir de los ejemplos 15 anteriores que el campo de CS_h inicia los bitios más significantes de la sincronización criptográfica para los enlaces de retorno y sin retorno. Aunque ambos enlaces de retorno y sin retorno utilizan la misma CS_h se derivan diferentes resultados de encriptación ya que la dirección 20 de transmisión es una variable que se ingresa al algoritmo de generación de claves de encriptación, es decir, '0' puede indicar un mensaje de enlaces sin retorno mientras que '1' indica un mensaje de enlace de retorno. En una modalidad, los valores de sincronización criptográfica 25 pueden incrementarse independientemente después del inicio. - r La elección de un valor de sincronización criptográfica hecho por una estación móvil también puede ser importante. Para poder mantener la seguridad de la encriptación, una sincronización criptográfica no debe repetirse durante las transmisiones sobre el aire. En una modalidad, la estación móvil establece el valor de sincronización criptográfica igual a uno (1) agregado al valor máximo entre los bitios más significantes de la CS_hfwd de valor de sincronización criptográfica de enlace sin retorno y los bitios más significantes de la CS_hrev de valor de sincronización criptográfica de enlace de retorno actual. Por lo tanto, CD_h=l+max (CS_hfwt, CS_hrev) • De este modo, un método novedoso y mejorado y aparato para encriptar transmisiones se ha descrito. Aquellos con experiencia en la técnica pueden entender que los datos, instrucciones, comandos, información, señales, bitios, símbolo, y microplaquetas que pueden referirse a través de la descripción anterior y representados ventajosamente por voltajes, corrientes, ondas electromagnéticas, campos magnéticos o partículas, campos ópticos o partículas, o cualquier combinación de los mismos. Aquellos con experiencia en la técnica pueden apreciar además que los diversos bloques lógicos ilustrativos, módulos, circuitos, y etapas de algoritmo descritos junto con las modalidades descritas en la presente pueden implementarse como hardware electrónico, software de computadora, o combinaciones de ambos. Los diversos componentes ilustrativos, bloques, módulos, circuitos, y etapas se han descrito generalmente en términos de su funcionalidad. Si se implementa la funcionalidad como hardware o software depende de la aplicación particular y las restricciones del diseño impuestas en el sistema general. Los que tienen experiencia reconocerán la capacidad de intercambio del hardware y software bajo estas circunstancias, y como puede implementarse mejor la funcionalidad descrita para cada aplicación particular. Como ejemplos, los diversos bloques lógicos ilustrativos, módulos, circuitos y etapas de algoritmo descritos junto con las modalidades descritas en la presente pueden implementarse o realizarse con un procesador de señales digital (DSP) , un circuito integrado específico de aplicación (ASIC) , una disposición de compuerta programable de campos (FPGA) u otro dispositivo lógico programable, compuerta discreta o lógica de transistores, componentes de hardware discretos tales como, por ejemplo, registradores y FIFO, un procesador que ejecuta un conjunto de instrucciones de firmware, cualquier módulo de software programable convencional y un procesador, o cualquier combinación de los mismos designada para realizar las funciones descritas en la presente. El procesador puede ser ventaj osamente un microprocesador, pero alternativamente, el procesador puede ser cualquier procesador convencional , controlador, microcontrolador, o máquina de estado . El módulo de software puede residir en la memoria de RAM, la memoria flash, la memoria de ROM, la memoria EPROM, la memoria EEPROM, registros , disco duro o disco removible, un CD-ROM, o cualquier otra forma de medio de almacenaj e conocido en la técnica . Un procesador ej emplar se acopla ventajosamente a un medio de almacenaj e para leer información de, e información escrita a, el medio de almacenaj e . Alternativamente, el medio de almacenaj e puede ser integral al procesador . El procesador y el medio de almacenaje puede residir en un ASIC. El ASIC puede residir en un teléfono. Alternativamente, el procesador y el medio de almacenaje pueden residir en un teléfono. El procesador puede implementarse como una combinación de un DSP y un microprocesador, o como dos microprocesadores junto con un núcleo de DSP, etc. Las modalidades preferidas de la presente invención de este modo se han mostrado y descrito. Puede ser aparente para alguien con experiencia en la técnica, sin embargo, que numerosas alteraciones pueden hacerse en las modalidades en la presente descritas sin apartarse del espíritu o alcance de la invención. Por lo tanto, la presente invención no debe limitarse excepto de acuerdo con las siguientes reivindicaciones .

Claims (1)

  1. t * £ 32 NOVEDAD DE LA INVENCIÓN Habiendo descrito la presente invención se considera como novedad y por lo tanto se reclama como propiedad lo descrito en las siguientes reivindicaciones. 1. Un método para encriptar tráfico de transmisión, caracterizado porque comprende: generar un valor variable; y ingresar el valor variable, una clave de encriptación, y el tráfico de transmisión dentro de un algoritmo de enecriptación. 2. Un método para transmitir variables de autentificación de un extremo de transmisión a un extremo de recepción, caracterizado porque comprende generar un valor de sincronización criptográfica en el extremo de transmisión; generar una primera signatura de autentificación del valor de sincronización criptográfica y una clave de encriptación en el extremo de transmisión; transmitir el valor de sincronización criptográfica y la primera signatura de autentificación al extremo de recepción; generar una segunda signatura de autentificación desde el valor se sincronización criptográfica y la clave de encriptación en el extremo de recepción; incrementar el valor de sincroni¿ación criptográfica en el extremo de recepción si la primer signatura de autentificación y la segunda signatura de autentificación concuerdan; y requerir un intercambio de claves de encriptación si la primera signatura de autentificación y la segunda signatura de autentificación no concuerdan. 3. El método de conformidad con la reivindicación 2, caracterizado porque la etapa de generar el valor de sincronización criptográfica en el extremo de transmisión comprende utilizar un valor de números de secuencia, un número de identificación de la unidad de datos, y un bit direccional. 4. El método de conformidad con la reivindicación 2, caracterizado porque la etapa de generar el valor de sincronización criptográfica en el extremo de transmisión comprende utilizar un valor de tiempo de sistema y un bit de dirección. 5. El método de conformidad con la reivindicación 2, caracterizado porque la etapa de generar la primera signatura de autentificación comprende utilizar el valor de sincronización criptográfica y la clave de encriptación en pseudo función. 6. El método de conformidad con la reivindicación 5, caracterizado porque la etapa de generar la segunda signatura de autentificación comprende utilizar el valor de sincronización criptográfica y la clave de encriptación en la pseudo función. 7. Un método para sincronizar valores de sincronización criptográfica de un algoritmo de encriptación en un extremo de transmisión y un extremo de recepción, el método está caracterizado porque comprende: transmitir una trama de mensajes encriptada al extremo de recepción; verificar un valor de sincronización criptográfica actual asociado con la trama de mensajes criptado en el extremo de recepción; incrementar el valor de sincronización criptográfica actual en el extremo de transmisión y en el extremo de recepción si el valor de sincronización criptográfica actual se verifica; y transmitir un mensaje de falla del extremo de recepción al extremo de transmisión si el valor de sincronización criptográfica actual no se verifica. 8. El método de conformidad con la reivindicación 7, caracterizado porque la etapa de verificar el valor de sincronización criptográfica actual comprende: decodificar una pluralidad de bitios de verificación de redundancia cíclica de transmisión (CRC) , en donde los bitios de CRC de transmisión son para determinar los errores de transmisión; y decodificar una pluralidad de bitios de CRC de codificación, en donde los bitios de CRC de codificación son para determinar si el valor de sincronización criptográfica actual generado por el extremo de recepción concuerda con un valor de sincronización criptográfica generado por el extremo de transmisión. 9. Un método para generar una trama de mensajes, caracterizado porque comprende: incluir una pluralidad de bitios de CRC de codificación en un campo de datos; encriptar el campo de datos, en donde una sincronización criptográfica se utiliza para encriptar el campo de datos; y anexar una pluralidad de bitios de CRC de transmisión al campo de datos. 10. El método de conformidad con la reivindicación 9, caracterizado porque además comprende: anexar una información de números de secuencia al campo de datos encriptado; y anexar un bitio de encriptación al campo de datos encriptado, en donde el bitio de encriptación indica si el campo de datos se encripta. 11. Un sistema para encriptar tráfico de transmisión en donde el tráfico de transmisión comprende por lo menos dos tipos de tráfico, el sistema está caracterizado porque comprende: por lo menos dos elementos de encriptación, en donde cada uno de por lo menos dos elementos de encriptación se asocia con por lo menos uno de por lo menos dos tipos de tráfico; y por lo menos un generador de números de secuencia para generar una pluralidad de números de secuencia, en donde por lo menos un generador de números de secuencia se acopla a por lo menos dos elementos de encriptación. 12. Un aparato para encriptar independientemente tráfico en un sistema de comunicación inalámbrico de acuerdo con el tipo de tráfico, caracterizado porque comprende : un procesador; un elemento de almacenaje acoplado al procesador que comprende un establecimiento de instrucción ejecutable por el procesador, en donde el conjunto de instrucción comprende instrucciones para: generar un valor de sincronización criptográfica en el extremo de transmisión; generar una primera signatura de autentificación desde el valor de sincronización criptográfica y una clave de encriptación en el extremo de transmisión; transmitir el valor de sincronización criptográfica y la primera signatura de autentificación al extremo de recepción; generar una signatura de autentificación desde el valor de sincronización criptográfica y la clave de encriptación en el extremo de recepción; incrementar el valor de sincronización criptográfica en el extremo de recepción si la primera signatura de autentificación y la segunda signatura de autentificación concuerda; y requerir un intercambio de claves de encriptación si la primera signatura de autentificación y la segunda signatura de autentificación no concuerdan. 13. Un aparato para encriptar independientemente tráfico en un sistema de comunicación inalámbrico de acuerdo con el tipo de tráfico, caracterizado porque comprende: un procesador; un elemento de almacenaje acoplado al procesador que comprende un conjunto de instrucciones ejecutables por el procesador, en donde el conjunto de instrucciones comprende instrucciones para: transmitir una trama de mensajes encriptado al extremo de recepción; verificar un valor de sincronización criptográfica actual asociado con la trama de mensajes encriptado en el extremo de recepción; incrementar el valor de sincronización criptográfica actual en el extremo de transmisión ? el extremo de recepción si el valor de sincronización criptográfica actual se verifica; y transmitir un mensaje de falla desde el extremo de recepción al extremo de transmisión si el valor de sincronización criptográfica actual no se verifica. 14. Un aparato para transmitir variables de autentificación desde un extremo de transmisión a un extremo de recepción; caracterizado porque comprende medios para generar un valor de sincronización criptográfica en el extremo de transmisión; medios para generar una primera signatura de autentificación desde el valor de sincronización criptográfica y una clave de encriptación en el extremo de transmisión; medios para transmitir el valor de sincronización criptográfica y la primera signatura de autentificación al extremo de recepción; medios para generar una segunda signatura de autentificación desde el valor de sincronización criptográfica y la clave de encriptación en el extremo de recepción; medios para incrementar el valor de sincronización criptográfica en el extremo de recepción si la primera signatura de autentificación y la segunda signatura de autentificación concuerdan; y requerir un intercambio de claves de encriptación si la primera signatura de autentificación y la segunda signatura de autentificación no concuerdan. 15. Un aparato para sincronizar valores de sincronización criptográfica de un algoritmo de encriptación en un extremo de transmisión y un extremo de recepción; caracterizado porque comprende: medios para transmitir una trama de mensajes encriptado hasta el extremo de recepción; medios para verificar un valor de sincronización critográfica actual asociado con la trama de mensajes encriptado en el extremo de recepción; medios para incrementar el valor de sincronización criptográfica actual en el extremo de transmisión y el extremo de recepción si el valor de sincronización criptográfica actual se verifica; y medios para transmitir un mensaje de falla desde el extremo de recepción hasta el extremo de transmisión si el valor de sincronización criptográfica actual no se verifica.
MXPA02003110A 1999-09-30 2000-09-29 Metodo y aparato para encriptar transmisiones en un sistema de comunicacion. MXPA02003110A (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15690599P 1999-09-30 1999-09-30
US09/676,036 US6980658B1 (en) 1999-09-30 2000-09-28 Method and apparatus for encrypting transmissions in a communication system
PCT/US2000/026880 WO2001024436A2 (en) 1999-09-30 2000-09-29 Method and apparatus for encrypting transmissions in a communication system

Publications (1)

Publication Number Publication Date
MXPA02003110A true MXPA02003110A (es) 2002-11-07

Family

ID=22561603

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA02003110A MXPA02003110A (es) 1999-09-30 2000-09-29 Metodo y aparato para encriptar transmisiones en un sistema de comunicacion.

Country Status (16)

Country Link
US (2) US6980658B1 (es)
EP (1) EP1216535B1 (es)
JP (3) JP2004521521A (es)
CN (1) CN100473192C (es)
AT (1) ATE376730T1 (es)
AU (1) AU1329501A (es)
BR (1) BR0014396A (es)
CA (3) CA2706056A1 (es)
DE (1) DE60036878T2 (es)
ES (1) ES2293929T3 (es)
IL (1) IL148363A (es)
MX (1) MXPA02003110A (es)
NO (1) NO20021504L (es)
RU (1) RU2273102C2 (es)
UA (1) UA76407C2 (es)
WO (1) WO2001024436A2 (es)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system
US7627121B1 (en) * 2001-02-15 2009-12-01 At&T Mobility Ii Llc Apparatus, system and method for detecting a loss of key stream synchronization in a communication system
US7890129B2 (en) 2001-05-15 2011-02-15 Eric Rosen Method and apparatus for delivering information to an idle mobile station in a group communication network
US7603126B2 (en) 2001-05-15 2009-10-13 Qualcomm Incorporated Method and apparatus for avoiding simultaneous service origination and paging in a group communication network
ATE385092T1 (de) * 2001-07-06 2008-02-15 Koninkl Philips Electronics Nv Synchronisationsinformation welche im nächsten paket eines verschlüsselten rahmens einer stromverschlüsselung redundant eingefügt ist
JPWO2003013054A1 (ja) * 2001-07-17 2004-11-25 シャープ株式会社 処理に伴い暗号データの改ざん検出用データを生成する装置及び方法
US7388852B2 (en) * 2001-12-13 2008-06-17 Nortel Networks Limited Physical layer assisted retransmission
AU2002309126A1 (en) * 2002-06-12 2003-12-31 Nokia Corporation Synchronization of a counter value employed as a parameter for ciphering and deciphering in a mobile communication system
US7796752B2 (en) * 2002-11-04 2010-09-14 Marvell International Ltd. Cipher implementation
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
US7549159B2 (en) * 2004-05-10 2009-06-16 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing connection thereto
US7660980B2 (en) * 2002-11-18 2010-02-09 Liquidware Labs, Inc. Establishing secure TCP/IP communications using embedded IDs
US7591001B2 (en) * 2004-05-14 2009-09-15 Liquidware Labs, Inc. System, apparatuses, methods and computer-readable media for determining the security status of a computer before establishing a network connection
CN100388659C (zh) * 2003-09-10 2008-05-14 中兴通讯股份有限公司 实现异种网络间加密通信的装置、系统及方法
JP4107213B2 (ja) * 2003-10-06 2008-06-25 松下電工株式会社 パケット判定装置
US20050193197A1 (en) * 2004-02-26 2005-09-01 Sarvar Patel Method of generating a cryptosync
CN100441031C (zh) * 2004-11-19 2008-12-03 华为技术有限公司 一种空闲模式下防止消息重放攻击的方法
CN100397945C (zh) * 2004-11-19 2008-06-25 华为技术有限公司 空闲模式下防止消息重放攻击的方法
JP4659839B2 (ja) 2005-01-11 2011-03-30 サムスン エレクトロニクス カンパニー リミテッド 通信システムにおける信号暗号化/解読装置及び方法
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
US8228917B2 (en) * 2005-04-26 2012-07-24 Qualcomm Incorporated Method and apparatus for ciphering and re-ordering packets in a wireless communication system
US7725709B2 (en) * 2005-09-09 2010-05-25 Telefonaktiebolaget L M Ericsson (Publ) Methods for secure and bandwidth efficient cryptographic synchronization
US8447968B2 (en) 2005-10-28 2013-05-21 Alcatel Lucent Air-interface application layer security for wireless networks
US8660145B2 (en) * 2006-02-08 2014-02-25 Agere Systems Llc MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network
US20070242828A1 (en) * 2006-04-12 2007-10-18 General Dynamics C4 Systems, Inc. Dynamic interleaving of state vector components in an encrypted data communication system
CN101529798B (zh) * 2006-10-23 2012-09-05 朗讯科技公司 容许消息数据非顺序到达的情况下消息完整性的处理方法
US8331386B2 (en) * 2007-02-07 2012-12-11 Agere Systems Llc CRC checking and MAC-HS processing in an HSDPA-compatible receiver in a 3G wireless network
JP4900007B2 (ja) 2007-04-12 2012-03-21 富士通株式会社 無線基地局、中継局、帯域割当方法
US8358669B2 (en) 2007-05-01 2013-01-22 Qualcomm Incorporated Ciphering sequence number for an adjacent layer protocol in data packet communications
EP1988655A1 (en) * 2007-05-03 2008-11-05 NTT DoCoMo, Inc. Method and apparatus for using an error code in transmission of data
US8331399B2 (en) 2007-05-07 2012-12-11 Qualcomm Incorporated Re-using sequence number by multiple protocols for wireless communication
US8625793B2 (en) * 2007-06-11 2014-01-07 Qualcomm Incorporated Resynchronization for push message security using secret keys
US8437739B2 (en) 2007-08-20 2013-05-07 Qualcomm Incorporated Method and apparatus for generating a cryptosync
US8666077B2 (en) * 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
JP2010028747A (ja) * 2008-07-24 2010-02-04 Fujitsu Ltd 秘匿処理を行う送信装置及び受信装置
US20100235689A1 (en) * 2009-03-16 2010-09-16 Qualcomm Incorporated Apparatus and method for employing codes for telecommunications
JP2011066879A (ja) * 2009-08-20 2011-03-31 Kenwood Corp 送信フレーム生成装置、無線装置、基地局、及び送信フレーム生成方法
JP5597053B2 (ja) * 2010-07-28 2014-10-01 Kddi株式会社 認証システム、認証方法およびプログラム
JP2012044327A (ja) * 2010-08-16 2012-03-01 Ntt Docomo Inc 移動通信方法、リレーノード及び無線基地局
DE102012206272A1 (de) * 2012-04-17 2013-10-17 Beckhoff Automation Gmbh Feldbus-Datenübertragung
RU2580018C2 (ru) * 2014-05-26 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Способ определения маски зашифрованной области диска
RU2580014C2 (ru) * 2014-05-26 2016-04-10 Закрытое акционерное общество "Лаборатория Касперского" Система и способ изменения маски зашифрованной области при возникновении сбоя в компьютерной системе
CN105246070A (zh) * 2014-06-17 2016-01-13 中兴通讯股份有限公司 通话的加密处理方法及装置
CN107005405B (zh) 2014-11-13 2020-12-15 佳能株式会社 信息处理装置、控制方法及存储介质
CN108768927B (zh) * 2018-04-04 2021-06-01 武汉船舶通信研究所(中国船舶重工集团公司第七二二研究所) 保密通信方法和装置

Family Cites Families (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4754482A (en) 1985-11-26 1988-06-28 Samco Investment Company Method and apparatus for synchronizing encrypting and decrypting systems
US4910777A (en) * 1988-09-20 1990-03-20 At&T Bell Laboratories Packet switching architecture providing encryption across packets
EP0464562B1 (en) 1990-06-29 1997-04-23 Digital Equipment Corporation Method and apparatus for decryption of an information packet having a format subject to modification
US5081679A (en) 1990-07-20 1992-01-14 Ericsson Ge Mobile Communications Holding Inc. Resynchronization of encryption systems upon handoff
US5142578A (en) * 1991-08-22 1992-08-25 International Business Machines Corporation Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US5448237A (en) * 1993-01-15 1995-09-05 The United States Of America As Represented By The Secretary Of The Navy Digital circuit for the introduction of dither into an analog signal
US5386469A (en) * 1993-08-05 1995-01-31 Zilog, Inc. Firmware encryption for microprocessor/microcomputer
US5319712A (en) 1993-08-26 1994-06-07 Motorola, Inc. Method and apparatus for providing cryptographic protection of a data stream in a communication system
US5528693A (en) * 1994-01-21 1996-06-18 Motorola, Inc. Method and apparatus for voice encryption in a communications system
JPH07325785A (ja) * 1994-06-02 1995-12-12 Fujitsu Ltd ネットワーク利用者認証方法および暗号化通信方法とアプリケーションクライアントおよびサーバ
US5467398A (en) * 1994-07-05 1995-11-14 Motorola, Inc. Method of messaging in a communication system
JP3491994B2 (ja) * 1994-11-21 2004-02-03 富士通株式会社 通信制御装置及び方法
KR970024712A (ko) * 1995-10-16 1997-05-30 이데이 노부유키 암호화 방법 및 암호화 장치 및 기록 방법 및 복호 방법 및 복호 장치 및 기록 매체
JPH103256A (ja) * 1995-10-16 1998-01-06 Sony Corp 暗号化方法、暗号化装置、記録方法、復号化方法、復号化装置及び記録媒体
FI112419B (fi) 1996-06-06 2003-11-28 Nokia Corp Menetelmä tiedonsiirron salaamiseksi
US5825889A (en) 1996-10-15 1998-10-20 Ericsson Inc. Use of duplex cipher algorithms for satellite channels with delay
US5958051A (en) * 1996-11-27 1999-09-28 Sun Microsystems, Inc. Implementing digital signatures for data streams and data archives
WO1998026534A1 (en) 1996-11-29 1998-06-18 Motorola Inc. Authentication system and method for a remote keyless entry system
JPH10233770A (ja) 1997-02-20 1998-09-02 Fujitsu Ltd 回線秘匿装置
JP3760460B2 (ja) * 1997-04-23 2006-03-29 ソニー株式会社 データ送信装置および方法、データ受信装置および方法、並びにデータ送受信システムおよび方法
JP3657745B2 (ja) * 1997-07-23 2005-06-08 横河電機株式会社 ユーザ認証方法及びユーザ認証システム
CA2299505A1 (en) 1997-08-04 1999-02-11 Russell E. Selph Data security in multipoint publish/subscribe communications
US6081600A (en) 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
US6151676A (en) * 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6055316A (en) * 1997-12-26 2000-04-25 Sun Microsystems, Inc. System and method for deriving an appropriate initialization vector for secure communications
US6459682B1 (en) * 1998-04-07 2002-10-01 International Business Machines Corporation Architecture for supporting service level agreements in an IP network
CA2723504C (en) 1998-10-30 2014-04-29 Virnetx, Inc. An agile network protocol for secure communications with assured system availability
KR100331863B1 (ko) * 1998-11-03 2002-05-09 서평원 네트워크암호화장치및방법
FI107487B (fi) 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US6980658B1 (en) * 1999-09-30 2005-12-27 Qualcomm Incorporated Method and apparatus for encrypting transmissions in a communication system

Also Published As

Publication number Publication date
US6980658B1 (en) 2005-12-27
IL148363A (en) 2008-08-07
JP2004521521A (ja) 2004-07-15
WO2001024436A9 (en) 2002-09-26
US20060056637A1 (en) 2006-03-16
WO2001024436A3 (en) 2002-02-14
DE60036878D1 (de) 2007-12-06
BR0014396A (pt) 2003-07-29
NO20021504L (no) 2002-05-28
EP1216535B1 (en) 2007-10-24
WO2001024436A2 (en) 2001-04-05
CN100473192C (zh) 2009-03-25
NO20021504D0 (no) 2002-03-26
AU1329501A (en) 2001-04-30
EP1216535A2 (en) 2002-06-26
UA76407C2 (en) 2006-08-15
ATE376730T1 (de) 2007-11-15
JP2011172244A (ja) 2011-09-01
CA2383960A1 (en) 2001-04-05
DE60036878T2 (de) 2008-07-31
US8787578B2 (en) 2014-07-22
CA2706056A1 (en) 2001-04-05
CN1451212A (zh) 2003-10-22
JP2012044675A (ja) 2012-03-01
RU2273102C2 (ru) 2006-03-27
CA2706045A1 (en) 2001-04-05
ES2293929T3 (es) 2008-04-01

Similar Documents

Publication Publication Date Title
US8787578B2 (en) Method and apparatus for encrypting transmissions in a communication system
JP2012044675A5 (es)
JP2011172244A5 (es)
US8627092B2 (en) Asymmetric cryptography for wireless systems
KR20130126742A (ko) Lte 모바일 유닛에서의 비접속 계층(nas) 보안을 가능하게 하는 방법 및 장치
KR20000012072A (ko) 두 당사자 인증 및 키 일치 방법
RU2437239C1 (ru) Способ и устройство для формирования параметра криптосинхронизации
EP1156694B1 (en) Radio communication device
CN101406024A (zh) Umts的lte的安全考量
AU2005201982B2 (en) Method and apparatus for encrypting transmissions in a communication system
US7681031B2 (en) Method and apparatus to provide authentication code
KR100734941B1 (ko) 휴대 단말기의 에러 정정 시스템 및 방법
KR100915745B1 (ko) 통신 시스템에서의 전송을 암호화하기 위한 방법 및 장치
EP1881638A1 (en) Method and apparatus for encrypting transmissions in a communication system
KR100594022B1 (ko) 무선 네트워크 시스템의 무선링크제어 계층에서 데이터암호화방법 및 암호해제방법

Legal Events

Date Code Title Description
FG Grant or registration