ES2556271T3 - Procedimiento y aparato para transmitir y recibir datos protegidos y datos no protegidos - Google Patents
Procedimiento y aparato para transmitir y recibir datos protegidos y datos no protegidos Download PDFInfo
- Publication number
- ES2556271T3 ES2556271T3 ES09789522.1T ES09789522T ES2556271T3 ES 2556271 T3 ES2556271 T3 ES 2556271T3 ES 09789522 T ES09789522 T ES 09789522T ES 2556271 T3 ES2556271 T3 ES 2556271T3
- Authority
- ES
- Spain
- Prior art keywords
- data
- block
- received
- remote station
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title abstract description 32
- 230000008569 process Effects 0.000 abstract description 15
- 238000010200 validation analysis Methods 0.000 abstract 4
- 230000006870 function Effects 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 6
- 230000010267 cellular communication Effects 0.000 description 5
- 238000013500 data storage Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/34—Encoding or coding, e.g. Huffman coding or error correction
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Un procedimiento para transmitir y recibir datos protegidos y datos no protegidos, que comprende: proporcionar una señal de indicación (512, 612, 1021, 1020, 1625) que comprende una indicación de si un aparato de recepción (130, 1000) puede tratar tanto datos que comprenden datos cifrados como datos no cifrados; transmitir la señal de indicación (512, 612, 1021, 1020, 1625); recibir la señal de indicación (512, 612, 1021, 1020, 1625); y proporcionar datos protegidos; proporcionar datos no protegidos; cifrar los datos protegidos para generar datos protegidos cifrados; transmitir los datos protegidos cifrados y los datos no protegidos si la indicación es que el aparato de recepción (130, 1000) puede tratar tanto datos que comprenden tanto datos cifrados como datos no cifrados; recibir datos transmitidos como datos recibidos; descifrar los datos recibidos para generar datos descifrados; validar los datos descifrados (108, 201, 301, 1015) para generar un primer resultado de validación (110, 205, 305, 1031) y proporcionar los datos descifrados en función del primer resultado de validación (110, 205, 305, 1031), y validar los datos recibidos para generar un segundo resultado de validación (110, 205, 306, 1031) y proporcionar los datos recibidos en función del segundo resultado de validación (110, 205, 306, 1031).
Description
5
10
15
20
25
30
35
40
45
50
55
60
65
protegidos cifrados, y para transmitir los datos protegidos cifrados y los datos no protegidos. Esto tiene la ventaja de que o bien el aparato de recepción mostrado en la Figura 1, o bien un aparato de recepción que puede tratar datos que comprenden datos cifrados y datos no cifrados, o bien un aparato de recepción que no es capaz de ello, puede recibir y usar los datos transmitidos si no se recibe la indicación.
La Figura 9 es un diagrama de flujo que ilustra otro procedimiento para transmitir datos protegidos y datos no protegidos. El procedimiento de la Figura 9 puede usarse en el aparato de transmisión 600 descrito anteriormente mostrado en la Figura 8. El aparato de transmisión 120 mostrado en la Figura 1, o el aparato de transmisión 500 mostrado en la Figura 6, puede adaptase para llevar a cabo el procedimiento. En el bloque 904 se proporcionan datos protegidos y en el bloque 905 se cifran los datos protegidos para generar datos protegidos cifrados. En el bloque 906 se proporcionan datos no protegidos. En el bloque 901 se proporciona una señal de indicación, proporcionando la señal de indicación una indicación de si un aparato de recepción puede tratar datos que comprenden datos cifrados y datos no cifrados. En el bloque 902 se transmite la señal de indicación. En el bloque 903 se recibe la señal de indicación transmitida. En el bloque 908 se determina si la indicación se ha recibido (SÍ) o no se ha recibido (NO).
Si la determinación es SÍ, se toma otra determinación en el bloque 909, en base a la señal de indicación, acerca de si el aparato de recepción puede tratar datos que comprenden datos cifrados y datos no cifrados. Si la determinación es SÍ, entonces en el bloque 910 se transmiten los datos protegidos cifrados del bloque 905 y los datos no protegidos no cifrados del bloque 906.
Si la determinación del bloque 909 es NO o si la determinación del bloque 908 es NO, entonces, en el bloque 907, los datos no protegidos proporcionados en en bloque 906 se cifran para generar datos no protegidos cifrados. Los datos no protegidos cifrados proporcionados por el bloque 907 y los datos protegidos cifrados proporcionados por el bloque 905 se transmiten después en el bloque 911. Opcionalmente, cuando la indicación no se recibe (es decir, cuando la determinación del bloque 908 es NO), los datos protegidos cifrados y los datos no protegidos cifrados se transmiten en el bloque 911 y, además, como se muestra mediante la línea discontinua 912, en el bloque 910 se transmiten los datos protegidos cifrados y los datos no protegidos.
La anterior descripción ilustra sistemas que comprenden disposiciones sencillas de un transmisor y un receptor. Las ideas dadas a conocer en el presente documento pueden aplicarse a sistemas más complejos con ventajas similares. Por ejemplo, las ideas pueden aplicarse a un sistema de comunicaciones celulares. La siguiente descripción ilustra cómo las ideas pueden aplicarse en un sistema de comunicaciones celulares que funciona según las normas de red de acceso radioeléctrico GSM / EDGE (GERAN) utilizadas en todo el mundo por la industria de las comunicaciones celulares y mantenidas por la organización llamada Proyecto de Asociación de Tercera Generación (3GPP).
La Figura 10 es un diagrama de un sistema de comunicaciones celulares 1100. Las estaciones base 1110, 1112 y 1114 pueden comunicarse con estaciones remotas 1120, 1122, 1124, 1126 y 1128 por medio de señales inalámbricas. Controladores de estación base 1130, 1132, 1134 y 1136 encaminan señales hacia y desde las estaciones base bajo el control de centros de conmutación móvil 1140, 1142. Los centros de conmutación móvil (MSC) 1140, 1142, están conectados a una red telefónica pública conmutada (PSTN) 1150.
Aunque las estaciones remotas son normalmente dispositivos móviles manuales (estaciones móviles, MS), muchos dispositivos inalámbricos fijos y dispositivos inalámbricos que pueden tratar datos también están incluidos en la categoría general de estación remota. Por ejemplo, una estación remota puede ser un ordenador conectado a estaciones base a través de Internet, o un terminal inalámbrico fijado a la pared de un edificio o conectado a una fuente de alimentación eléctrica, o incluso un terminal inalámbrico de una máquina expendedora para proporcionar servicios de telemetría. Un dispositivo inalámbrico que puede tratar datos puede ser, por ejemplo, un dispositivo inalámbrico capaz de permitir transacciones electrónicas para la compra de productos o servicios. El sistema de comunicaciones puede comprender solamente un único aparato de transmisión y un único aparato de recepción.
Las señales 1160 que transportan voz y/o datos pueden transferirse entre una estación remota 1120 y una estación base 1112, encaminarse después a través de la red hacia otra estación base 1114 y transferirse después entre una estación base 1112 y una estación remota 1124, permitiendo así que las estaciones remotas 1120 y 1124 se comuniquen entre sí a través del sistema de comunicaciones 1100. Como alternativa, las señales 1160 pueden transferirse entre una estación remota 1120 y otro equipo de comunicaciones de otro sistema de comunicaciones a través de la red telefónica pública conmutada 1150 (PSTN). La PSTN 1150 permite que las llamadas se encaminen entre el sistema celular móvil 1100 y otro sistema de comunicación del mismo tipo que el sistema de comunicaciones 1100 o de un tipo diferente.
En los sistemas celulares, un proceso conocido como autenticación de usuario se lleva a cabo cuando un nuevo usuario intenta acceder al sistema. Por ejemplo, un usuario del anterior sistema de comunicaciones celulares 1100 puede acceder al sistema utilizando una estación remota 1120. El objetivo de la autenticación es proteger la red contra un uso no autorizado e impedir la posibilidad de que usuarios no autorizados suplanten a usuarios autorizados.
8
5
15
25
35
45
55
65
cíclica (CRC). Esta indicación puede usarse por el sistema para provocar la retransmisión de un bloque de datos que no se ha descodificado con éxito, como se ha descrito anteriormente.
Otra posible función del indicador de descodificación es indicar, cuando el cifrado está activado en la estación base, que los datos recibidos por la estación remota pueden ser datos de modo mixto, incluso aunque la estación remota no sepa que los datos son datos de modo mixto. Si un bloque de datos no cifrados se introduce en el elemento de descifrado, el elemento de descifrado tratará de descifrar los datos no cifrados pero no tendrá éxito y, por lo tanto, el indicador de descodificación indicará que los datos descifrados no son válidos.
La función se basa, en primer lugar, en que la estación remota trate un primer bloque de datos como si fuera un bloque de datos cifrados. La función también se basa, en segundo lugar, en tratar el primer bloque de datos como si fuera un bloque de datos no cifrados si el indicador de descodificación indica que los datos no se han descodificado con éxito. La función también se basa, en tercer lugar, en tratar bloques de datos recibidos posteriormente como si fueran datos de modo mixto si el indicador de descodificación indica que el primer bloque de datos se ha descodificado con éxito.
La posible función descrita anteriormente llevada a cabo por el indicador de descodificación (que proporciona una indicación de que los datos recibidos por la estación remota pueden ser datos de modo mixto) puede proporcionarse mediante una función alternativa en otro punto del sistema. Por ejemplo, la red (a través de la estación base) puede enviar una indicación a la estación remota de que transmitirá datos de modo mixto y, a partir de esta indicación, la estación remota puede actuar para tratar datos de modo mixto. Por ejemplo, la estación remota puede recibir la indicación y después recibir y desmodular los datos. Después, la estación remota, según la indicación y para cada bloque de datos desmodulados recibidos, (a) tratará primero el bloque como datos cifrados y (b) después tratará el mismo bloque como datos no cifrados. Asimismo, la estación remota puede llevar a cabo la operación (b) antes de la operación (a) o puede llevar a cabo las operaciones (a) y (b) en paralelo.
La Figura 16 es un diagrama de flujo que ilustra un procedimiento en el que datos protegidos y datos no protegidos se transmiten desde una estación base y se reciben por una estación remota. La estación base envía una indicación a la estación remota de que transmitirá datos de modo de mixto, recibiéndose la indicación por la estación remota (1706). El procedimiento mostrado implica descodificar datos recibidos tanto con descifrado como sin descifrado.
Un mensaje de solicitud de capacidad procedente de una estación base es recibido por la estación remota en el bloque 1702. En el bloque 1704, la estación remota responde enviando un mensaje de indicación de capacidad a la estación base. El mensaje indica si la estación remota puede o no tratar datos de modo mixto. En el bloque 1706, la estación remota recibe un mensaje de indicación de modo mixto desde la estación base, indicando el mensaje que la estación base transmitirá datos de modo mixto. Este mensaje de indicación de modo mixto lleva a cabo la función principal descrita anteriormente en el caso de la función del 'indicador de descodificación', y permite que la estación remota adapte o configure su receptor para tratar correctamente datos de modo mixto. El mensaje de indicación de modo mixto solo indicará que la estación base transmitirá datos de modo mixto si el mensaje de indicación de capacidad enviado por la estación remota indicó que la estación remota admite el funcionamiento de modo mixto. El mensaje de indicación de modo mixto puede ser, por ejemplo, parte de un mensaje ACEPTAR ACTUALIZACIÓN DE ÁREA DE ENCAMINAMIENTO para la estación remota, o puede enviarse cuando se recibe una RESPUESTA DE AUTENTICACIÓN Y CIFRADO válida desde la estación remota. El mensaje de indicación de modo mixto puede ser parte de un mensaje "INICIAR CIFRADO" modificado.
En el bloque 1708, la estación remota recibe los datos transmitidos por la estación base. Los datos comprenden normalmente datos de tráfico, por ejemplo datos de voz, y comprenden datos cifrados y datos no cifrados siempre que el mensaje de indicación de capacidad haya indicado que la estación remota admite el funcionamiento de modo mixto. En el bloque 1710, los datos recibidos se desmodulan para generar datos desmodulados adecuados para su procesamiento por medio de circuitos digitales de banda base.
En el bloque 1712, los datos desmodulados se almacenan en un primer medio de almacenamiento de datos (medio de almacenamiento de datos U), comprendiendo el medio de almacenamiento de datos, por ejemplo, una memoria digital, por ejemplo una memoria de acceso aleatorio o una memoria flash. En el bloque 1714, un parámetro variable N, que puede tener dos valores, se fija inicialmente a cero. Debe apreciarse que el parámetro variable N también puede fijarse a cero en cualquier instante de tiempo previo a la acción del bloque 1714. En el bloque 1720, los datos almacenados en el medio de almacenamiento U se descifran, por ejemplo introduciendo los datos en el elemento de descifrado 1615 mostrado en la Figura 8, para generar datos descifrados para su descodificación. En el bloque 1724, los datos descifrados se descodifican (por ejemplo, en el elemento descodificador 1620 mostrado en la Figura 15), para generar datos descifrados descodificados.
En el bloque 1750 se determina si todos los datos recibidos se han descodificado con éxito. La salida del bloque 1750 es una determinación (positiva o negativa) de si todos los datos recibidos se han descodificado con éxito para generar datos válidos. Un resultado positivo se indica como 'SÍ' en la figura.
El bloque 1760 representa una función que fija el valor de un indicador de descodificación de bloque a un valor
12 5
15
25
35
45
55
65
particular, siendo el valor 'bien'. El indicador de descodificación de bloques solo puede tener otro valor, siendo ese otro valor 'mal', fijado por el bloque 1770. Un ejemplo de un indicador de descodificación de bloque es un indicador CRC, cuyos principios de funcionamiento son ampliamente conocidos en la técnica. Sin embargo, el indicador de descodificación de bloque puede implementarse de diferentes maneras y en ubicaciones diferentes. Por ejemplo, la estación remota puede generar un indicador que comprende una secuencia particular de datos de transmisión, solamente si los datos de descodificación se han descodificado con éxito.
Si la determinación del bloque 1750 es SÍ, en el bloque 1760 el indicador de descodificación de bloque se fija a 'BIEN'. En el bloque 1762, los datos descodificados se envían a las capas superiores del protocolo del sistema de comunicaciones y, en el bloque 1764, el indicador se envía a las capas superiores del protocolo. Después, el proceso vuelve al bloque 1708, en el que se reciben nuevos datos. Si la determinación del bloque 1750 es NO, en el bloque 1752 se determina además si el parámetro N tiene el valor uno (N=1). Si la determinación adicional es NO (es decir, si N=0), entonces, en el bloque 1754, a N se le asigna el valor 1 (es decir, N=1) y, en el bloque 1756, los datos que están almacenados en el medio de almacenamiento de datos U se descodifican por el elemento de descodificación. Después, el proceso avanza hasta la entrada del bloque 1750.
Sin embargo, si la determinación adicional es SÍ (N=1), entonces, en el bloque 1770, el indicador de descodificación de bloque se fija a 'MAL' y, en el bloque 1764, el indicador se envía a las capas superiores del protocolo. Después, el proceso vuelve al bloque 1708, en el que se reciben datos de nuevo. Normalmente, el mismo bloque de datos que se ha recibido pero que no se ha descodificado con éxito, se retransmitirá por la estación base y será recibido después por la estación remota en el bloque 1708. Esto sucederá, por ejemplo, si los datos se han descodificado sin éxito debido a un fallo genuino en el enlace, por ejemplo si las condiciones de propagación de la señal transmitida eran muy malas cuando se transmitieron algunos de los datos.
La Figura 17 es un diagrama de flujo que ilustra un procedimiento en el que datos protegidos y datos no protegidos se transmiten desde una estación remota y se reciben por una estación base. La Figura 17 muestra un ejemplo del procedimiento mostrado en la Figura 16, pero aplicado a datos de enlace ascendente en lugar de a datos de enlace descendente. Las etapas 1802, 1804 pueden no ser necesarias si ya se sabe que la estación base puede recibir datos de modo mixto. El procedimiento de la Figura 16 se lleva a cabo en una estación remota. Los datos comprenden uno o más bloques de datos transmitidos por una estación base para una estación remota (un bloque de datos de enlace descendente). Como alternativa, el procedimiento puede llevarse a cabo en una estación base para datos que comprenden uno o más bloques de datos transmitidos por una estación remota para una estación base (un bloque de datos de enlace ascendente). Los datos pueden comprender uno o más bloques de datos transmitidos por una estación remota para una estación base (un bloque de datos de enlace ascendente).
Para que la estación base transmita datos de modo mixto a la estación remota (véase la Figura 16), el mensaje de indicación de capacidad procedente de la estación remota puede incluir una indicación de que la estación remota puede tratar datos de modo mixto recibidos. Asimismo, el mensaje (véase el bloque 1706 de la Figura 16) enviado desde la estación base a la estación remota que ordena a la estación remota usar el modo cifrado puede incluir la instrucción para que la estación remota transmita datos de modo mixto.
Las Figuras 18 y 19 representan un procedimiento en el que un bloque de datos se recibe, desmodula y almacena, y los datos desmodulados son tratados por una o ambas funciones.
La Figura 18 es un diagrama de flujo que ilustra un procedimiento para recibir y descodificar datos. Una primera función F1 sirve para descifrar datos desmodulados almacenados (bloque 1930) y después para descodificar los datos descifrados (bloque 1940). Una segunda función F2 sirve para descodificar los datos desmodulados almacenados directamente sin descifrar los datos (bloque 1950).
La Figura 19 es un diagrama de flujo que ilustra otro procedimiento para recibir y descodificar datos. En este procedimiento, las funciones mostradas en la Figura 18 se llevan a cabo en orden inverso. Puede apreciarse que si se almacenan los datos desmodulados, entonces las funciones F1 y F2 pueden llevarse a cabo en serie, en cualquier orden, o en paralelo.
La Figura 20 es un diagrama de flujo que ilustra un procedimiento adicional para recibir y descodificar datos. En este procedimiento, las funciones F1 y F2 de las Figuras 18 y 19 se llevan a cabo en paralelo. Si se usa el modo mixto, entonces llevar a cabo las dos funciones F1 y F2 en paralelo puede tener la ventaja de proporcionar un procesamiento más rápido que llevando a cabo las dos funciones F1 y F2 en serie.
Haciendo referencia una vez más a la Figura 18, si todos los datos descodificados resultantes de la función F1 son válidos, no es necesario llevar a cabo la función F2. Esto solo sería el caso si todos los datos recibidos se cifran antes de la transmisión. Sin embargo, si alguno de los datos descodificados resultantes de la función F1 no es válido, la función F2 se lleva a cabo en el mismo bloque de datos. Los procesos mostrados en las Figuras 18, 19 y 20 pueden usarse para un único bloque de datos o para múltiples bloques de datos, por ejemplo una trama de datos, hasta que todos los datos, por ejemplo la trama, se hayan recibido y descodificado con un número de errores suficientemente bajo.
13
Claims (1)
-
imagen1 imagen2 imagen3
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US9129208P | 2008-08-22 | 2008-08-22 | |
US91292P | 2008-08-22 | ||
PCT/US2009/037451 WO2010021764A1 (en) | 2008-08-22 | 2009-03-17 | Method and apparatus for transmitting and receiving secure and non-secure data |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2556271T3 true ES2556271T3 (es) | 2016-01-14 |
Family
ID=41226408
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES09789522.1T Active ES2556271T3 (es) | 2008-08-22 | 2009-03-17 | Procedimiento y aparato para transmitir y recibir datos protegidos y datos no protegidos |
Country Status (5)
Country | Link |
---|---|
US (1) | US10447657B2 (es) |
EP (1) | EP2377288B1 (es) |
CA (1) | CA2758332C (es) |
ES (1) | ES2556271T3 (es) |
WO (1) | WO2010021764A1 (es) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10447657B2 (en) * | 2008-08-22 | 2019-10-15 | Qualcomm Incorporated | Method and apparatus for transmitting and receiving secure and non-secure data |
US8879732B2 (en) * | 2010-10-13 | 2014-11-04 | Nokia Corporation | Dynamic content-based ciphering on a control channel |
US9179303B2 (en) * | 2010-11-17 | 2015-11-03 | Qualcomm Incorporated | Methods and apparatus for transmitting and receiving secure and non-secure data |
US8165618B1 (en) | 2011-02-24 | 2012-04-24 | Research In Motion Limited | Methods and systems for slow associated control channel signaling |
CN102958049B (zh) * | 2011-08-29 | 2016-09-07 | 华为技术有限公司 | 数据处理的方法及装置 |
US8635668B1 (en) | 2012-07-11 | 2014-01-21 | International Business Machines Corporation | Link analysis tool for security information handling system |
US8806575B2 (en) | 2012-07-11 | 2014-08-12 | International Business Machines Corporation | Network selection tool for information handling system |
US9900287B1 (en) * | 2014-09-12 | 2018-02-20 | Verily Life Sciences, LLC | Transmitting sensitive information securely over unsecured networks without authentication |
CN109561423B (zh) * | 2017-01-26 | 2020-07-14 | 华为技术有限公司 | 一种接入目标小区的方法以及装置 |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS63287882A (ja) * | 1987-05-20 | 1988-11-24 | 株式会社日立製作所 | 暗号装置 |
JPH01120660A (ja) * | 1987-11-04 | 1989-05-12 | Nec Corp | マイクロコンピュータ装置 |
US5396543A (en) * | 1991-11-27 | 1995-03-07 | At&T Corp. | Signaling arrangements in a cellular mobile telecommunications switching system |
US5386471A (en) * | 1994-01-25 | 1995-01-31 | Hughes Aircraft Company | Method and apparatus for securely conveying network control data across a cryptographic boundary |
US5537100A (en) * | 1994-04-06 | 1996-07-16 | Sharp Microelectronics Technology, Inc. | System and method for analyzing coded transmission sent to mobile message receivers |
US5754825A (en) * | 1995-05-19 | 1998-05-19 | Compaq Computer Corporation | Lower address line prediction and substitution |
US5958053A (en) * | 1997-01-30 | 1999-09-28 | At&T Corp. | Communications protocol with improved security |
US6044468A (en) * | 1997-08-25 | 2000-03-28 | Emc Corporation | Secure transmission using an ordinarily insecure network communication protocol such as SNMP |
FI107676B (fi) * | 1999-06-21 | 2001-09-14 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely tietyn signaalinkäsittelymetodin käyttämiseksi informaation välittämiseen |
US7289964B1 (en) * | 1999-08-31 | 2007-10-30 | Accenture Llp | System and method for transaction services patterns in a netcentric environment |
US6658476B1 (en) * | 1999-11-29 | 2003-12-02 | Microsoft Corporation | Client-server protocol support list for standard request-response protocols |
WO2001056221A2 (en) * | 2000-01-31 | 2001-08-02 | Vdg Inc. | Block encryption method and schemes for data confidentiality and integrity protection |
US7152047B1 (en) * | 2000-05-24 | 2006-12-19 | Esecure.Biz, Inc. | System and method for production and authentication of original documents |
US7165175B1 (en) * | 2000-09-06 | 2007-01-16 | Widevine Technologies, Inc. | Apparatus, system and method for selectively encrypting different portions of data sent over a network |
DE60230601D1 (es) * | 2001-01-10 | 2009-02-12 | Cisco Tech Inc | |
ATE303699T1 (de) | 2001-02-26 | 2005-09-15 | Nagravision Sa | Verschlüsselung eines komprimierten videostromes |
WO2002079796A1 (en) * | 2001-03-28 | 2002-10-10 | Norwood Systems Pty Ltd | A wireless communications network |
US7249255B2 (en) | 2001-06-13 | 2007-07-24 | Corrent Corporation | Apparatus and method for a hash processing system using multiple hash storage areas |
US20020191783A1 (en) | 2001-06-13 | 2002-12-19 | Takahashi Richard J. | Method and apparatus for creating a message digest using a multiple round, one-way hash algorithm |
US20030002666A1 (en) | 2001-06-13 | 2003-01-02 | Takahashi Richard J. | Method and apparatus for creating a message digest using a parallel, one-way hash algorithm |
US8726015B2 (en) * | 2001-10-29 | 2014-05-13 | Omtool, Ltd. | Methods and apparatus for secure content routing |
US7039938B2 (en) * | 2002-01-02 | 2006-05-02 | Sony Corporation | Selective encryption for video on demand |
US20030202563A1 (en) * | 2002-04-26 | 2003-10-30 | Arnab Das | Rate adaptation and antenna selection in a wireless communication system |
ATE390007T1 (de) * | 2002-06-12 | 2008-04-15 | Ericsson Telefon Ab L M | Verfahren, system und vorrichtung zur bearbeitung von eigenschaften einer endgeräte |
US6950517B2 (en) * | 2002-07-24 | 2005-09-27 | Qualcomm, Inc. | Efficient encryption and authentication for data processing systems |
US6948067B2 (en) * | 2002-07-24 | 2005-09-20 | Qualcomm, Inc. | Efficient encryption and authentication for data processing systems |
US7415109B2 (en) * | 2002-08-23 | 2008-08-19 | Qualcomm Incorporated | Partial encryption and full authentication of message blocks |
JP2004252826A (ja) * | 2003-02-21 | 2004-09-09 | Minolta Co Ltd | 電子メール送信装置 |
US20050193205A1 (en) * | 2004-01-09 | 2005-09-01 | Widevine Technologies, Inc. | Method and system for session based watermarking of encrypted content |
US7591012B2 (en) * | 2004-03-02 | 2009-09-15 | Microsoft Corporation | Dynamic negotiation of encryption protocols |
US7623885B2 (en) * | 2004-05-24 | 2009-11-24 | Nokia Corporation | System, apparatus, computer program product and method for controlling terminal output power |
US7885405B1 (en) * | 2004-06-04 | 2011-02-08 | GlobalFoundries, Inc. | Multi-gigabit per second concurrent encryption in block cipher modes |
US8127136B2 (en) * | 2004-08-25 | 2012-02-28 | Samsung Electronics Co., Ltd | Method for security association negotiation with extensible authentication protocol in wireless portable internet system |
US20060106802A1 (en) * | 2004-11-18 | 2006-05-18 | International Business Machines Corporation | Stateless methods for resource hiding and access control support based on URI encryption |
US20060117132A1 (en) * | 2004-11-30 | 2006-06-01 | Microsoft Corporation | Self-configuration and automatic disk balancing of network attached storage devices |
KR100612255B1 (ko) * | 2005-01-11 | 2006-08-14 | 삼성전자주식회사 | 무선 네트워크 시스템에서의 데이터 보안장치 및 그 방법 |
US8000607B2 (en) * | 2005-01-25 | 2011-08-16 | Finisar Corporation | Optical transceivers with closed-loop digital diagnostics |
WO2006094515A1 (en) * | 2005-02-07 | 2006-09-14 | Telefonaktiebolaget Lm Ericsson (Publ) | Framing format selection in a communications network with a user plane |
US7747013B2 (en) * | 2005-02-24 | 2010-06-29 | Mitel Networks Corporation | Early detection system and method for encrypted signals within packet networks |
US7907734B2 (en) * | 2005-03-04 | 2011-03-15 | Panasonic Corporation | Key distribution control apparatus, radio base station apparatus, and communication system |
US7464238B1 (en) * | 2006-04-28 | 2008-12-09 | Network Appliance, Inc. | System and method for verifying the consistency of mirrored data sets |
US20080002679A1 (en) * | 2006-06-30 | 2008-01-03 | Dunstan Robert A | Methods and arrangements to negotiate communication speed |
US7624223B2 (en) * | 2006-12-29 | 2009-11-24 | Lsi Corporation | Apparatus and methods for multiple unidirectional virtual connections among SAS devices |
US8255684B2 (en) * | 2007-07-19 | 2012-08-28 | E.F. Johnson Company | Method and system for encryption of messages in land mobile radio systems |
US8566929B2 (en) * | 2008-01-14 | 2013-10-22 | Telefonaktiebolaget Lm Ericsson (Publ) | Integrity check failure detection and recovery in radio communications system |
WO2009152357A1 (en) * | 2008-06-11 | 2009-12-17 | Marvell World Trade Ltd. | Mixed mode security for mesh networks |
US10447657B2 (en) * | 2008-08-22 | 2019-10-15 | Qualcomm Incorporated | Method and apparatus for transmitting and receiving secure and non-secure data |
US8879732B2 (en) * | 2010-10-13 | 2014-11-04 | Nokia Corporation | Dynamic content-based ciphering on a control channel |
US9378359B2 (en) * | 2011-10-11 | 2016-06-28 | Citrix Systems, Inc. | Gateway for controlling mobile device access to enterprise resources |
KR101975027B1 (ko) * | 2012-05-04 | 2019-05-03 | 삼성전자주식회사 | 시스템 온 칩, 이의 동작 방법, 이를 포함하는 장치들 |
-
2009
- 2009-03-17 US US12/993,825 patent/US10447657B2/en active Active
- 2009-03-17 EP EP09789522.1A patent/EP2377288B1/en active Active
- 2009-03-17 WO PCT/US2009/037451 patent/WO2010021764A1/en active Application Filing
- 2009-03-17 ES ES09789522.1T patent/ES2556271T3/es active Active
- 2009-03-17 CA CA2758332A patent/CA2758332C/en active Active
Also Published As
Publication number | Publication date |
---|---|
CA2758332A1 (en) | 2010-02-25 |
WO2010021764A1 (en) | 2010-02-25 |
US10447657B2 (en) | 2019-10-15 |
EP2377288A1 (en) | 2011-10-19 |
US20110126021A1 (en) | 2011-05-26 |
CA2758332C (en) | 2017-08-22 |
EP2377288B1 (en) | 2015-10-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2556271T3 (es) | Procedimiento y aparato para transmitir y recibir datos protegidos y datos no protegidos | |
CN109362108B (zh) | 一种安全保护的方法、装置和*** | |
ES2882598T3 (es) | Método de protección de la seguridad, medio de almacenamiento legible por ordenador, aparato y producto de programa informático | |
ES2293929T3 (es) | Procedimiento y aparato para encriptar transmisiones de en un sistema de comunicacion. | |
JP2002517961A (ja) | 無線装置のデータチャネル機能性を試験するための方法及びシステム | |
WO2006080507A1 (ja) | 無線送信装置および無線送信方法 | |
JPH05336108A (ja) | 無線通信システム | |
CN110351725B (zh) | 通信方法和装置 | |
CN110234102B (zh) | 通信方法和设备 | |
CN113543126A (zh) | 密钥获取方法及装置 | |
CN104754565A (zh) | 无线参数发送接收方法及装置 | |
TWI452887B (zh) | 無線通訊系統之加密保護方法及其相關裝置 | |
WO2021008685A1 (en) | Apparatus, method, and computer program for scrambling a transport blocked based on whether a previous transport block was successfully received | |
CN113068221B (zh) | 无线通信方法和设备 | |
CN106789903B (zh) | 无线通信方法、装置及通信设备 | |
RU2774435C2 (ru) | Способ и устройство обеспечения безопасности | |
CN111756498B (zh) | 信息传输方法、装置、相关设备及存储介质 | |
JP2003318800A (ja) | 移動体端末試験装置 | |
KR20160143336A (ko) | 이중채널을 이용한 이중 인증방법 | |
JPH03262227A (ja) | 秘匿通信方式 | |
JP2007096728A (ja) | 通信装置、通信システム、及び情報送信方法 |