ES2556271T3 - Procedimiento y aparato para transmitir y recibir datos protegidos y datos no protegidos - Google Patents

Procedimiento y aparato para transmitir y recibir datos protegidos y datos no protegidos Download PDF

Info

Publication number
ES2556271T3
ES2556271T3 ES09789522.1T ES09789522T ES2556271T3 ES 2556271 T3 ES2556271 T3 ES 2556271T3 ES 09789522 T ES09789522 T ES 09789522T ES 2556271 T3 ES2556271 T3 ES 2556271T3
Authority
ES
Spain
Prior art keywords
data
block
received
remote station
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES09789522.1T
Other languages
English (en)
Inventor
Mungal S. Dhanda
Simon Walke
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2556271T3 publication Critical patent/ES2556271T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/34Encoding or coding, e.g. Huffman coding or error correction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Un procedimiento para transmitir y recibir datos protegidos y datos no protegidos, que comprende: proporcionar una señal de indicación (512, 612, 1021, 1020, 1625) que comprende una indicación de si un aparato de recepción (130, 1000) puede tratar tanto datos que comprenden datos cifrados como datos no cifrados; transmitir la señal de indicación (512, 612, 1021, 1020, 1625); recibir la señal de indicación (512, 612, 1021, 1020, 1625); y proporcionar datos protegidos; proporcionar datos no protegidos; cifrar los datos protegidos para generar datos protegidos cifrados; transmitir los datos protegidos cifrados y los datos no protegidos si la indicación es que el aparato de recepción (130, 1000) puede tratar tanto datos que comprenden tanto datos cifrados como datos no cifrados; recibir datos transmitidos como datos recibidos; descifrar los datos recibidos para generar datos descifrados; validar los datos descifrados (108, 201, 301, 1015) para generar un primer resultado de validación (110, 205, 305, 1031) y proporcionar los datos descifrados en función del primer resultado de validación (110, 205, 305, 1031), y validar los datos recibidos para generar un segundo resultado de validación (110, 205, 306, 1031) y proporcionar los datos recibidos en función del segundo resultado de validación (110, 205, 306, 1031).

Description

imagen1
imagen2
imagen3
imagen4
imagen5
imagen6
5
10
15
20
25
30
35
40
45
50
55
60
65
protegidos cifrados, y para transmitir los datos protegidos cifrados y los datos no protegidos. Esto tiene la ventaja de que o bien el aparato de recepción mostrado en la Figura 1, o bien un aparato de recepción que puede tratar datos que comprenden datos cifrados y datos no cifrados, o bien un aparato de recepción que no es capaz de ello, puede recibir y usar los datos transmitidos si no se recibe la indicación.
La Figura 9 es un diagrama de flujo que ilustra otro procedimiento para transmitir datos protegidos y datos no protegidos. El procedimiento de la Figura 9 puede usarse en el aparato de transmisión 600 descrito anteriormente mostrado en la Figura 8. El aparato de transmisión 120 mostrado en la Figura 1, o el aparato de transmisión 500 mostrado en la Figura 6, puede adaptase para llevar a cabo el procedimiento. En el bloque 904 se proporcionan datos protegidos y en el bloque 905 se cifran los datos protegidos para generar datos protegidos cifrados. En el bloque 906 se proporcionan datos no protegidos. En el bloque 901 se proporciona una señal de indicación, proporcionando la señal de indicación una indicación de si un aparato de recepción puede tratar datos que comprenden datos cifrados y datos no cifrados. En el bloque 902 se transmite la señal de indicación. En el bloque 903 se recibe la señal de indicación transmitida. En el bloque 908 se determina si la indicación se ha recibido (SÍ) o no se ha recibido (NO).
Si la determinación es SÍ, se toma otra determinación en el bloque 909, en base a la señal de indicación, acerca de si el aparato de recepción puede tratar datos que comprenden datos cifrados y datos no cifrados. Si la determinación es SÍ, entonces en el bloque 910 se transmiten los datos protegidos cifrados del bloque 905 y los datos no protegidos no cifrados del bloque 906.
Si la determinación del bloque 909 es NO o si la determinación del bloque 908 es NO, entonces, en el bloque 907, los datos no protegidos proporcionados en en bloque 906 se cifran para generar datos no protegidos cifrados. Los datos no protegidos cifrados proporcionados por el bloque 907 y los datos protegidos cifrados proporcionados por el bloque 905 se transmiten después en el bloque 911. Opcionalmente, cuando la indicación no se recibe (es decir, cuando la determinación del bloque 908 es NO), los datos protegidos cifrados y los datos no protegidos cifrados se transmiten en el bloque 911 y, además, como se muestra mediante la línea discontinua 912, en el bloque 910 se transmiten los datos protegidos cifrados y los datos no protegidos.
La anterior descripción ilustra sistemas que comprenden disposiciones sencillas de un transmisor y un receptor. Las ideas dadas a conocer en el presente documento pueden aplicarse a sistemas más complejos con ventajas similares. Por ejemplo, las ideas pueden aplicarse a un sistema de comunicaciones celulares. La siguiente descripción ilustra cómo las ideas pueden aplicarse en un sistema de comunicaciones celulares que funciona según las normas de red de acceso radioeléctrico GSM / EDGE (GERAN) utilizadas en todo el mundo por la industria de las comunicaciones celulares y mantenidas por la organización llamada Proyecto de Asociación de Tercera Generación (3GPP).
La Figura 10 es un diagrama de un sistema de comunicaciones celulares 1100. Las estaciones base 1110, 1112 y 1114 pueden comunicarse con estaciones remotas 1120, 1122, 1124, 1126 y 1128 por medio de señales inalámbricas. Controladores de estación base 1130, 1132, 1134 y 1136 encaminan señales hacia y desde las estaciones base bajo el control de centros de conmutación móvil 1140, 1142. Los centros de conmutación móvil (MSC) 1140, 1142, están conectados a una red telefónica pública conmutada (PSTN) 1150.
Aunque las estaciones remotas son normalmente dispositivos móviles manuales (estaciones móviles, MS), muchos dispositivos inalámbricos fijos y dispositivos inalámbricos que pueden tratar datos también están incluidos en la categoría general de estación remota. Por ejemplo, una estación remota puede ser un ordenador conectado a estaciones base a través de Internet, o un terminal inalámbrico fijado a la pared de un edificio o conectado a una fuente de alimentación eléctrica, o incluso un terminal inalámbrico de una máquina expendedora para proporcionar servicios de telemetría. Un dispositivo inalámbrico que puede tratar datos puede ser, por ejemplo, un dispositivo inalámbrico capaz de permitir transacciones electrónicas para la compra de productos o servicios. El sistema de comunicaciones puede comprender solamente un único aparato de transmisión y un único aparato de recepción.
Las señales 1160 que transportan voz y/o datos pueden transferirse entre una estación remota 1120 y una estación base 1112, encaminarse después a través de la red hacia otra estación base 1114 y transferirse después entre una estación base 1112 y una estación remota 1124, permitiendo así que las estaciones remotas 1120 y 1124 se comuniquen entre sí a través del sistema de comunicaciones 1100. Como alternativa, las señales 1160 pueden transferirse entre una estación remota 1120 y otro equipo de comunicaciones de otro sistema de comunicaciones a través de la red telefónica pública conmutada 1150 (PSTN). La PSTN 1150 permite que las llamadas se encaminen entre el sistema celular móvil 1100 y otro sistema de comunicación del mismo tipo que el sistema de comunicaciones 1100 o de un tipo diferente.
En los sistemas celulares, un proceso conocido como autenticación de usuario se lleva a cabo cuando un nuevo usuario intenta acceder al sistema. Por ejemplo, un usuario del anterior sistema de comunicaciones celulares 1100 puede acceder al sistema utilizando una estación remota 1120. El objetivo de la autenticación es proteger la red contra un uso no autorizado e impedir la posibilidad de que usuarios no autorizados suplanten a usuarios autorizados.
8
imagen7
imagen8
imagen9
5
15
25
35
45
55
65
cíclica (CRC). Esta indicación puede usarse por el sistema para provocar la retransmisión de un bloque de datos que no se ha descodificado con éxito, como se ha descrito anteriormente.
Otra posible función del indicador de descodificación es indicar, cuando el cifrado está activado en la estación base, que los datos recibidos por la estación remota pueden ser datos de modo mixto, incluso aunque la estación remota no sepa que los datos son datos de modo mixto. Si un bloque de datos no cifrados se introduce en el elemento de descifrado, el elemento de descifrado tratará de descifrar los datos no cifrados pero no tendrá éxito y, por lo tanto, el indicador de descodificación indicará que los datos descifrados no son válidos.
La función se basa, en primer lugar, en que la estación remota trate un primer bloque de datos como si fuera un bloque de datos cifrados. La función también se basa, en segundo lugar, en tratar el primer bloque de datos como si fuera un bloque de datos no cifrados si el indicador de descodificación indica que los datos no se han descodificado con éxito. La función también se basa, en tercer lugar, en tratar bloques de datos recibidos posteriormente como si fueran datos de modo mixto si el indicador de descodificación indica que el primer bloque de datos se ha descodificado con éxito.
La posible función descrita anteriormente llevada a cabo por el indicador de descodificación (que proporciona una indicación de que los datos recibidos por la estación remota pueden ser datos de modo mixto) puede proporcionarse mediante una función alternativa en otro punto del sistema. Por ejemplo, la red (a través de la estación base) puede enviar una indicación a la estación remota de que transmitirá datos de modo mixto y, a partir de esta indicación, la estación remota puede actuar para tratar datos de modo mixto. Por ejemplo, la estación remota puede recibir la indicación y después recibir y desmodular los datos. Después, la estación remota, según la indicación y para cada bloque de datos desmodulados recibidos, (a) tratará primero el bloque como datos cifrados y (b) después tratará el mismo bloque como datos no cifrados. Asimismo, la estación remota puede llevar a cabo la operación (b) antes de la operación (a) o puede llevar a cabo las operaciones (a) y (b) en paralelo.
La Figura 16 es un diagrama de flujo que ilustra un procedimiento en el que datos protegidos y datos no protegidos se transmiten desde una estación base y se reciben por una estación remota. La estación base envía una indicación a la estación remota de que transmitirá datos de modo de mixto, recibiéndose la indicación por la estación remota (1706). El procedimiento mostrado implica descodificar datos recibidos tanto con descifrado como sin descifrado.
Un mensaje de solicitud de capacidad procedente de una estación base es recibido por la estación remota en el bloque 1702. En el bloque 1704, la estación remota responde enviando un mensaje de indicación de capacidad a la estación base. El mensaje indica si la estación remota puede o no tratar datos de modo mixto. En el bloque 1706, la estación remota recibe un mensaje de indicación de modo mixto desde la estación base, indicando el mensaje que la estación base transmitirá datos de modo mixto. Este mensaje de indicación de modo mixto lleva a cabo la función principal descrita anteriormente en el caso de la función del 'indicador de descodificación', y permite que la estación remota adapte o configure su receptor para tratar correctamente datos de modo mixto. El mensaje de indicación de modo mixto solo indicará que la estación base transmitirá datos de modo mixto si el mensaje de indicación de capacidad enviado por la estación remota indicó que la estación remota admite el funcionamiento de modo mixto. El mensaje de indicación de modo mixto puede ser, por ejemplo, parte de un mensaje ACEPTAR ACTUALIZACIÓN DE ÁREA DE ENCAMINAMIENTO para la estación remota, o puede enviarse cuando se recibe una RESPUESTA DE AUTENTICACIÓN Y CIFRADO válida desde la estación remota. El mensaje de indicación de modo mixto puede ser parte de un mensaje "INICIAR CIFRADO" modificado.
En el bloque 1708, la estación remota recibe los datos transmitidos por la estación base. Los datos comprenden normalmente datos de tráfico, por ejemplo datos de voz, y comprenden datos cifrados y datos no cifrados siempre que el mensaje de indicación de capacidad haya indicado que la estación remota admite el funcionamiento de modo mixto. En el bloque 1710, los datos recibidos se desmodulan para generar datos desmodulados adecuados para su procesamiento por medio de circuitos digitales de banda base.
En el bloque 1712, los datos desmodulados se almacenan en un primer medio de almacenamiento de datos (medio de almacenamiento de datos U), comprendiendo el medio de almacenamiento de datos, por ejemplo, una memoria digital, por ejemplo una memoria de acceso aleatorio o una memoria flash. En el bloque 1714, un parámetro variable N, que puede tener dos valores, se fija inicialmente a cero. Debe apreciarse que el parámetro variable N también puede fijarse a cero en cualquier instante de tiempo previo a la acción del bloque 1714. En el bloque 1720, los datos almacenados en el medio de almacenamiento U se descifran, por ejemplo introduciendo los datos en el elemento de descifrado 1615 mostrado en la Figura 8, para generar datos descifrados para su descodificación. En el bloque 1724, los datos descifrados se descodifican (por ejemplo, en el elemento descodificador 1620 mostrado en la Figura 15), para generar datos descifrados descodificados.
En el bloque 1750 se determina si todos los datos recibidos se han descodificado con éxito. La salida del bloque 1750 es una determinación (positiva o negativa) de si todos los datos recibidos se han descodificado con éxito para generar datos válidos. Un resultado positivo se indica como 'SÍ' en la figura.
El bloque 1760 representa una función que fija el valor de un indicador de descodificación de bloque a un valor
12 5
15
25
35
45
55
65
particular, siendo el valor 'bien'. El indicador de descodificación de bloques solo puede tener otro valor, siendo ese otro valor 'mal', fijado por el bloque 1770. Un ejemplo de un indicador de descodificación de bloque es un indicador CRC, cuyos principios de funcionamiento son ampliamente conocidos en la técnica. Sin embargo, el indicador de descodificación de bloque puede implementarse de diferentes maneras y en ubicaciones diferentes. Por ejemplo, la estación remota puede generar un indicador que comprende una secuencia particular de datos de transmisión, solamente si los datos de descodificación se han descodificado con éxito.
Si la determinación del bloque 1750 es SÍ, en el bloque 1760 el indicador de descodificación de bloque se fija a 'BIEN'. En el bloque 1762, los datos descodificados se envían a las capas superiores del protocolo del sistema de comunicaciones y, en el bloque 1764, el indicador se envía a las capas superiores del protocolo. Después, el proceso vuelve al bloque 1708, en el que se reciben nuevos datos. Si la determinación del bloque 1750 es NO, en el bloque 1752 se determina además si el parámetro N tiene el valor uno (N=1). Si la determinación adicional es NO (es decir, si N=0), entonces, en el bloque 1754, a N se le asigna el valor 1 (es decir, N=1) y, en el bloque 1756, los datos que están almacenados en el medio de almacenamiento de datos U se descodifican por el elemento de descodificación. Después, el proceso avanza hasta la entrada del bloque 1750.
Sin embargo, si la determinación adicional es SÍ (N=1), entonces, en el bloque 1770, el indicador de descodificación de bloque se fija a 'MAL' y, en el bloque 1764, el indicador se envía a las capas superiores del protocolo. Después, el proceso vuelve al bloque 1708, en el que se reciben datos de nuevo. Normalmente, el mismo bloque de datos que se ha recibido pero que no se ha descodificado con éxito, se retransmitirá por la estación base y será recibido después por la estación remota en el bloque 1708. Esto sucederá, por ejemplo, si los datos se han descodificado sin éxito debido a un fallo genuino en el enlace, por ejemplo si las condiciones de propagación de la señal transmitida eran muy malas cuando se transmitieron algunos de los datos.
La Figura 17 es un diagrama de flujo que ilustra un procedimiento en el que datos protegidos y datos no protegidos se transmiten desde una estación remota y se reciben por una estación base. La Figura 17 muestra un ejemplo del procedimiento mostrado en la Figura 16, pero aplicado a datos de enlace ascendente en lugar de a datos de enlace descendente. Las etapas 1802, 1804 pueden no ser necesarias si ya se sabe que la estación base puede recibir datos de modo mixto. El procedimiento de la Figura 16 se lleva a cabo en una estación remota. Los datos comprenden uno o más bloques de datos transmitidos por una estación base para una estación remota (un bloque de datos de enlace descendente). Como alternativa, el procedimiento puede llevarse a cabo en una estación base para datos que comprenden uno o más bloques de datos transmitidos por una estación remota para una estación base (un bloque de datos de enlace ascendente). Los datos pueden comprender uno o más bloques de datos transmitidos por una estación remota para una estación base (un bloque de datos de enlace ascendente).
Para que la estación base transmita datos de modo mixto a la estación remota (véase la Figura 16), el mensaje de indicación de capacidad procedente de la estación remota puede incluir una indicación de que la estación remota puede tratar datos de modo mixto recibidos. Asimismo, el mensaje (véase el bloque 1706 de la Figura 16) enviado desde la estación base a la estación remota que ordena a la estación remota usar el modo cifrado puede incluir la instrucción para que la estación remota transmita datos de modo mixto.
Las Figuras 18 y 19 representan un procedimiento en el que un bloque de datos se recibe, desmodula y almacena, y los datos desmodulados son tratados por una o ambas funciones.
La Figura 18 es un diagrama de flujo que ilustra un procedimiento para recibir y descodificar datos. Una primera función F1 sirve para descifrar datos desmodulados almacenados (bloque 1930) y después para descodificar los datos descifrados (bloque 1940). Una segunda función F2 sirve para descodificar los datos desmodulados almacenados directamente sin descifrar los datos (bloque 1950).
La Figura 19 es un diagrama de flujo que ilustra otro procedimiento para recibir y descodificar datos. En este procedimiento, las funciones mostradas en la Figura 18 se llevan a cabo en orden inverso. Puede apreciarse que si se almacenan los datos desmodulados, entonces las funciones F1 y F2 pueden llevarse a cabo en serie, en cualquier orden, o en paralelo.
La Figura 20 es un diagrama de flujo que ilustra un procedimiento adicional para recibir y descodificar datos. En este procedimiento, las funciones F1 y F2 de las Figuras 18 y 19 se llevan a cabo en paralelo. Si se usa el modo mixto, entonces llevar a cabo las dos funciones F1 y F2 en paralelo puede tener la ventaja de proporcionar un procesamiento más rápido que llevando a cabo las dos funciones F1 y F2 en serie.
Haciendo referencia una vez más a la Figura 18, si todos los datos descodificados resultantes de la función F1 son válidos, no es necesario llevar a cabo la función F2. Esto solo sería el caso si todos los datos recibidos se cifran antes de la transmisión. Sin embargo, si alguno de los datos descodificados resultantes de la función F1 no es válido, la función F2 se lleva a cabo en el mismo bloque de datos. Los procesos mostrados en las Figuras 18, 19 y 20 pueden usarse para un único bloque de datos o para múltiples bloques de datos, por ejemplo una trama de datos, hasta que todos los datos, por ejemplo la trama, se hayan recibido y descodificado con un número de errores suficientemente bajo.
13
imagen10

Claims (1)

  1. imagen1
    imagen2
    imagen3
ES09789522.1T 2008-08-22 2009-03-17 Procedimiento y aparato para transmitir y recibir datos protegidos y datos no protegidos Active ES2556271T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US9129208P 2008-08-22 2008-08-22
US91292P 2008-08-22
PCT/US2009/037451 WO2010021764A1 (en) 2008-08-22 2009-03-17 Method and apparatus for transmitting and receiving secure and non-secure data

Publications (1)

Publication Number Publication Date
ES2556271T3 true ES2556271T3 (es) 2016-01-14

Family

ID=41226408

Family Applications (1)

Application Number Title Priority Date Filing Date
ES09789522.1T Active ES2556271T3 (es) 2008-08-22 2009-03-17 Procedimiento y aparato para transmitir y recibir datos protegidos y datos no protegidos

Country Status (5)

Country Link
US (1) US10447657B2 (es)
EP (1) EP2377288B1 (es)
CA (1) CA2758332C (es)
ES (1) ES2556271T3 (es)
WO (1) WO2010021764A1 (es)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10447657B2 (en) * 2008-08-22 2019-10-15 Qualcomm Incorporated Method and apparatus for transmitting and receiving secure and non-secure data
US8879732B2 (en) * 2010-10-13 2014-11-04 Nokia Corporation Dynamic content-based ciphering on a control channel
US9179303B2 (en) * 2010-11-17 2015-11-03 Qualcomm Incorporated Methods and apparatus for transmitting and receiving secure and non-secure data
US8165618B1 (en) 2011-02-24 2012-04-24 Research In Motion Limited Methods and systems for slow associated control channel signaling
CN102958049B (zh) * 2011-08-29 2016-09-07 华为技术有限公司 数据处理的方法及装置
US8635668B1 (en) 2012-07-11 2014-01-21 International Business Machines Corporation Link analysis tool for security information handling system
US8806575B2 (en) 2012-07-11 2014-08-12 International Business Machines Corporation Network selection tool for information handling system
US9900287B1 (en) * 2014-09-12 2018-02-20 Verily Life Sciences, LLC Transmitting sensitive information securely over unsecured networks without authentication
CN109561423B (zh) * 2017-01-26 2020-07-14 华为技术有限公司 一种接入目标小区的方法以及装置

Family Cites Families (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63287882A (ja) * 1987-05-20 1988-11-24 株式会社日立製作所 暗号装置
JPH01120660A (ja) * 1987-11-04 1989-05-12 Nec Corp マイクロコンピュータ装置
US5396543A (en) * 1991-11-27 1995-03-07 At&T Corp. Signaling arrangements in a cellular mobile telecommunications switching system
US5386471A (en) * 1994-01-25 1995-01-31 Hughes Aircraft Company Method and apparatus for securely conveying network control data across a cryptographic boundary
US5537100A (en) * 1994-04-06 1996-07-16 Sharp Microelectronics Technology, Inc. System and method for analyzing coded transmission sent to mobile message receivers
US5754825A (en) * 1995-05-19 1998-05-19 Compaq Computer Corporation Lower address line prediction and substitution
US5958053A (en) * 1997-01-30 1999-09-28 At&T Corp. Communications protocol with improved security
US6044468A (en) * 1997-08-25 2000-03-28 Emc Corporation Secure transmission using an ordinarily insecure network communication protocol such as SNMP
FI107676B (fi) * 1999-06-21 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely tietyn signaalinkäsittelymetodin käyttämiseksi informaation välittämiseen
US7289964B1 (en) * 1999-08-31 2007-10-30 Accenture Llp System and method for transaction services patterns in a netcentric environment
US6658476B1 (en) * 1999-11-29 2003-12-02 Microsoft Corporation Client-server protocol support list for standard request-response protocols
WO2001056221A2 (en) * 2000-01-31 2001-08-02 Vdg Inc. Block encryption method and schemes for data confidentiality and integrity protection
US7152047B1 (en) * 2000-05-24 2006-12-19 Esecure.Biz, Inc. System and method for production and authentication of original documents
US7165175B1 (en) * 2000-09-06 2007-01-16 Widevine Technologies, Inc. Apparatus, system and method for selectively encrypting different portions of data sent over a network
DE60230601D1 (es) * 2001-01-10 2009-02-12 Cisco Tech Inc
ATE303699T1 (de) 2001-02-26 2005-09-15 Nagravision Sa Verschlüsselung eines komprimierten videostromes
WO2002079796A1 (en) * 2001-03-28 2002-10-10 Norwood Systems Pty Ltd A wireless communications network
US7249255B2 (en) 2001-06-13 2007-07-24 Corrent Corporation Apparatus and method for a hash processing system using multiple hash storage areas
US20020191783A1 (en) 2001-06-13 2002-12-19 Takahashi Richard J. Method and apparatus for creating a message digest using a multiple round, one-way hash algorithm
US20030002666A1 (en) 2001-06-13 2003-01-02 Takahashi Richard J. Method and apparatus for creating a message digest using a parallel, one-way hash algorithm
US8726015B2 (en) * 2001-10-29 2014-05-13 Omtool, Ltd. Methods and apparatus for secure content routing
US7039938B2 (en) * 2002-01-02 2006-05-02 Sony Corporation Selective encryption for video on demand
US20030202563A1 (en) * 2002-04-26 2003-10-30 Arnab Das Rate adaptation and antenna selection in a wireless communication system
ATE390007T1 (de) * 2002-06-12 2008-04-15 Ericsson Telefon Ab L M Verfahren, system und vorrichtung zur bearbeitung von eigenschaften einer endgeräte
US6950517B2 (en) * 2002-07-24 2005-09-27 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US6948067B2 (en) * 2002-07-24 2005-09-20 Qualcomm, Inc. Efficient encryption and authentication for data processing systems
US7415109B2 (en) * 2002-08-23 2008-08-19 Qualcomm Incorporated Partial encryption and full authentication of message blocks
JP2004252826A (ja) * 2003-02-21 2004-09-09 Minolta Co Ltd 電子メール送信装置
US20050193205A1 (en) * 2004-01-09 2005-09-01 Widevine Technologies, Inc. Method and system for session based watermarking of encrypted content
US7591012B2 (en) * 2004-03-02 2009-09-15 Microsoft Corporation Dynamic negotiation of encryption protocols
US7623885B2 (en) * 2004-05-24 2009-11-24 Nokia Corporation System, apparatus, computer program product and method for controlling terminal output power
US7885405B1 (en) * 2004-06-04 2011-02-08 GlobalFoundries, Inc. Multi-gigabit per second concurrent encryption in block cipher modes
US8127136B2 (en) * 2004-08-25 2012-02-28 Samsung Electronics Co., Ltd Method for security association negotiation with extensible authentication protocol in wireless portable internet system
US20060106802A1 (en) * 2004-11-18 2006-05-18 International Business Machines Corporation Stateless methods for resource hiding and access control support based on URI encryption
US20060117132A1 (en) * 2004-11-30 2006-06-01 Microsoft Corporation Self-configuration and automatic disk balancing of network attached storage devices
KR100612255B1 (ko) * 2005-01-11 2006-08-14 삼성전자주식회사 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법
US8000607B2 (en) * 2005-01-25 2011-08-16 Finisar Corporation Optical transceivers with closed-loop digital diagnostics
WO2006094515A1 (en) * 2005-02-07 2006-09-14 Telefonaktiebolaget Lm Ericsson (Publ) Framing format selection in a communications network with a user plane
US7747013B2 (en) * 2005-02-24 2010-06-29 Mitel Networks Corporation Early detection system and method for encrypted signals within packet networks
US7907734B2 (en) * 2005-03-04 2011-03-15 Panasonic Corporation Key distribution control apparatus, radio base station apparatus, and communication system
US7464238B1 (en) * 2006-04-28 2008-12-09 Network Appliance, Inc. System and method for verifying the consistency of mirrored data sets
US20080002679A1 (en) * 2006-06-30 2008-01-03 Dunstan Robert A Methods and arrangements to negotiate communication speed
US7624223B2 (en) * 2006-12-29 2009-11-24 Lsi Corporation Apparatus and methods for multiple unidirectional virtual connections among SAS devices
US8255684B2 (en) * 2007-07-19 2012-08-28 E.F. Johnson Company Method and system for encryption of messages in land mobile radio systems
US8566929B2 (en) * 2008-01-14 2013-10-22 Telefonaktiebolaget Lm Ericsson (Publ) Integrity check failure detection and recovery in radio communications system
WO2009152357A1 (en) * 2008-06-11 2009-12-17 Marvell World Trade Ltd. Mixed mode security for mesh networks
US10447657B2 (en) * 2008-08-22 2019-10-15 Qualcomm Incorporated Method and apparatus for transmitting and receiving secure and non-secure data
US8879732B2 (en) * 2010-10-13 2014-11-04 Nokia Corporation Dynamic content-based ciphering on a control channel
US9378359B2 (en) * 2011-10-11 2016-06-28 Citrix Systems, Inc. Gateway for controlling mobile device access to enterprise resources
KR101975027B1 (ko) * 2012-05-04 2019-05-03 삼성전자주식회사 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들

Also Published As

Publication number Publication date
CA2758332A1 (en) 2010-02-25
WO2010021764A1 (en) 2010-02-25
US10447657B2 (en) 2019-10-15
EP2377288A1 (en) 2011-10-19
US20110126021A1 (en) 2011-05-26
CA2758332C (en) 2017-08-22
EP2377288B1 (en) 2015-10-14

Similar Documents

Publication Publication Date Title
ES2556271T3 (es) Procedimiento y aparato para transmitir y recibir datos protegidos y datos no protegidos
CN109362108B (zh) 一种安全保护的方法、装置和***
ES2882598T3 (es) Método de protección de la seguridad, medio de almacenamiento legible por ordenador, aparato y producto de programa informático
ES2293929T3 (es) Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion.
JP2002517961A (ja) 無線装置のデータチャネル機能性を試験するための方法及びシステム
WO2006080507A1 (ja) 無線送信装置および無線送信方法
JPH05336108A (ja) 無線通信システム
CN110351725B (zh) 通信方法和装置
CN110234102B (zh) 通信方法和设备
CN113543126A (zh) 密钥获取方法及装置
CN104754565A (zh) 无线参数发送接收方法及装置
TWI452887B (zh) 無線通訊系統之加密保護方法及其相關裝置
WO2021008685A1 (en) Apparatus, method, and computer program for scrambling a transport blocked based on whether a previous transport block was successfully received
CN113068221B (zh) 无线通信方法和设备
CN106789903B (zh) 无线通信方法、装置及通信设备
RU2774435C2 (ru) Способ и устройство обеспечения безопасности
CN111756498B (zh) 信息传输方法、装置、相关设备及存储介质
JP2003318800A (ja) 移動体端末試験装置
KR20160143336A (ko) 이중채널을 이용한 이중 인증방법
JPH03262227A (ja) 秘匿通信方式
JP2007096728A (ja) 通信装置、通信システム、及び情報送信方法