DE60216921T2 - Verschlüsselte benutzerdaten und unverschlüsselter Steuercode in einem Kommunicationssystem - Google Patents

Verschlüsselte benutzerdaten und unverschlüsselter Steuercode in einem Kommunicationssystem Download PDF

Info

Publication number
DE60216921T2
DE60216921T2 DE60216921T DE60216921T DE60216921T2 DE 60216921 T2 DE60216921 T2 DE 60216921T2 DE 60216921 T DE60216921 T DE 60216921T DE 60216921 T DE60216921 T DE 60216921T DE 60216921 T2 DE60216921 T2 DE 60216921T2
Authority
DE
Germany
Prior art keywords
control codes
physical layer
hardware unit
unencrypted
received signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60216921T
Other languages
English (en)
Other versions
DE60216921D1 (de
Inventor
L. Terry Austin COLE
W. David Cedar Park SMITH
Rodney Dripping Springs Schmidt
S. Geoffrey Austin STRONGIN
C. Brian Round Rock BARNES
Michael Swallowcliffe BARCLAY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GlobalFoundries Inc
Original Assignee
Advanced Micro Devices Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Advanced Micro Devices Inc filed Critical Advanced Micro Devices Inc
Publication of DE60216921D1 publication Critical patent/DE60216921D1/de
Application granted granted Critical
Publication of DE60216921T2 publication Critical patent/DE60216921T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Description

  • Technisches Gebiet
  • Diese Erfindung betrifft im Allgemeinen die Modem-Kommunikation und betrifft insbesondere ein Softwaremodem zur Übermittlung von Daten unter Anwendung von verschlüsselten Daten und unverschlüsselten Steuercodierungen.
  • Hintergrund der Erfindung
  • Die dritte Generation des Partnerschaftsprojekts: technische Spezifizierungsgruppe für Funkzugriffsnetzwerk; Funkschnittstellenprotokollarchitektur (3G TS 25.301, Version 3.3.0), 1999-12, Seiten 1 bis 48, beschreibt die Funkschnittstellenprotokollarchitektur. Die Architektur definiert die Transportkanäle und die Dienste und die Funktionen der physikalischen Schicht und der oberen Schichten des Protokolls. Ein logischer Kanal kann gemäß einer definierten Verschlüsselungsarchitektur verschlüsselt werden.
  • In der jüngeren Vergangenheit wurden Mobiltelefone zunehmend populär. Ein Funktelefon ist ein Beispiel dafür, was als eine „Mobilstation" oder als ein „mobiles Endgerät" bezeichnet wird. Eine Mobilstation kann diverse andere Formen als ein Mobiltelefon annehmen, wozu beispielsweise ein Computer (beispielsweise ein Notebook-Computer) mit mobilen Kommunikationsfähigkeiten gehört.
  • Telekommunikationsdienstleistungen werden zwischen einem drahtlosen Kommunikationsnetzwerk und einer Mobilstation über eine kabellose Schnittstelle, beispielsweise über Funkfrequenzen, ausgetauscht. Typischerweise wird jedem Teilnehmer mit einer Mobilstation eine einzigartige internationale mobile Teilnehmeridentität (IMSI) zugeordnet. Zu jedem Zeitpunkt kann eine aktive Mobilstation über die kabellose Schnittstelle mit einer oder mehreren Basisstationen in Verbindung treten. Die Basisstationen werden wiederum durch Basisstationssteuerungen verwaltet, die auch als Funknetzwerksteuerungen bekannt sind. Eine Basisstationssteuerung bildet zusammen mit ihren Basisstationen ein Basisstationssystem. Die Basisstationssteuerungen eines Basisstationssystems sind mittels Steuerungsknoten mit einem Kerntelekommunikationsnetzwerk (etwa dem öffentlichen Telefonnetzwerk (PSTN) verbunden. Eine Art eines standardisierten Mobilkommunikationsschemas ist das globale System für mobile Kommunikation (GSM). Das GSM enthält Standards, die Funktionen und Schnittstellen für diverse Arten von Dienstleistungen spezifizieren. GSM- Systeme können sowohl für das Übertragen von Sprachsignalen als auch Datensignalen verwendet werden. Eine spezielle Basisstation kann von mehreren mobilen Stationen gemeinsam benutzt werden. Da das Funkspektrum eine begrenzte Ressource ist, wird die Bandbreite unter Anwendung einer Kombination aus einem Zugriff mit Zeitaufteilung und Frequenzaufteilung (TDMA/FDMA) unterteilt. Der FDMA beinhaltet das Aufteilen der maximalen Frequenzbandbreite (beispielsweise 25 MHz) in 124 Trägerfrequenzen, die 200 kHz auseinanderliegen. Einer speziellen Basisstation können eine oder mehrere Trägerfrequenzen zugeordnet werden. Jede Trägerfrequenz wird wiederum in Zeitfenster unterteilt. Während einer aktiven Sitzung zwischen der Basisstation und der Mobilstation ordnet die Basisstation der mobilen Einheit eine Frequenz, einen Leistungspegel und ein Zeitfenster für eine Aufwärtsübertragung von der Mobilstation zu der Basisstation zu. Die Basisstation übermittelt ferner eine spezielle Frequenz und ein Zeitfenster für Abwärtsübertragungen von der Basisstation, die für die Mobilstation gedacht sind.
  • Die fundamentale Zeiteinheit, die durch den GSM-Standard definiert ist, wird als eine Sequenzperiode bezeichnet, die 25/26 ms (oder ungefähr 0,577 ms) dauert. Acht Sequenzperioden werden in einen TDMA-Rahmen bzw. Block eingeteilt (120/26 ms, oder ungefähr 4,615 ms), was die Basiseinheit für die Definition logischer Kanäle ist. Ein physikalischer Kanal ist durch eine Sequenzperiode pro Rahmen bzw. Block definiert. Individuelle Kanäle sind durch die Anzahl und die Position ihrer entsprechenden Sequenzperioden definiert.
  • GSM-Blöcke, wobei jeder Block 8 Sequenzperioden aufweist, werden in Superblöcke bzw. Superrahmen (beispielsweise Gruppen aus 51 Blöcken) eingeteilt, die sowohl Nutz- bzw. Anwenderinformationen (d. h. Sprachsignale oder Datensignale) als auch Steuerungsinformationen enthalten. Die Steuerungsinformation wird über gemeinsame Kanäle übertragen, die in der Superblockstruktur definiert sind. Auf gemeinsame Kanäle kann durch Mobilstationen zugegriffen werden, die sowohl in einem Wartezustand als auch in einem Arbeitsmodus sind. Die gemeinsamen Kanäle werden von den Mobilstationen im Wartemodus verwendet, um signalgebende Informationen auszutauschen, um in Reaktion auf eintreffende oder abgehende Anrufe in den Arbeitsmodus zu wechseln.
  • Mobilstationen, die bereits in dem entsprechenden Arbeitsmodus sind, überwachen die umgebenden Basisstationen in Bezug auf Übergabeinformationen oder andere Informationen.
  • Zu den gemeinsamen Kanälen gehören:
    ein Rundfunksteuerungskanal (BCCH), der zum kontinuierlichen allgemein adressierten Senden von Informationen verwendet wird, die die Basisstationsidentität, die Frequenzzuordnungen und Frequenzstromsequenzen beinhalten;
    ein Frequenzkorrekturkanal (FCCH) und ein Synchronisierkanal (SCH), der zum Synchronisieren der Mobilstation mit der Zeitfensterstruktur einer Zelle verwendet wird, indem die Grenzen von Sequenzperioden definiert werden, durch das Nummerieren der Zeitfenster (d. h. jede Zelle in einem GSM-Netzwerk sendet genau einen FCCH und einen SCH, die per Definitionen im Zeitfenster mit der Nr. 0 innerhalb eines TDMA-Blocks gesendet werden);
    ein Kanal für wahlfreiem Zugriff (RACH), der von der Mobilstation verwendet wird, um einen Zugriff auf das Netzwerk anzufordern;
    ein Rufbenachrichtigungskanal (PCH), der verwendet wird, um die Mobilstation über einen eintreffenden Anruf zu informieren; und
    ein Zugriffgewährungskanal (AGCH), der verwendet wird, um einer Mobilstation einen einzelnen zugeordneten Steuerungskanal (SDCCH) für die Signalgebung (d. h. um einen zugeordneten Kanal zu erhalten) in Folge auf eine Anforderung auf dem RACH zuzuordnen.
  • Aus Sicherheitsgründen werden GSM-Daten in einer verschlüsselten Form übertragen. Auf Grund des kabellosen Mediums kann auf dieses von jedermann zugegriffen werden, so dass die Authentifizierung ein wesentliches Element eines mobilen Netzwerks ist. Die Authentifizierung betrifft sowohl die Mobilstation als auch die Basisstation. Es wird eine Teilnehmeridentifizierungsmodul- (SIM) Karte in jeder Mobilstation installiert. Jedem Teilnehmer wird ein geheimer Schlüssel zugeordnet. Eine Kopie des geheimen Schlüssels ist in der SIM-Karte gespeichert, und eine weitere Kopie ist in einer geschützten Datenbank in dem Kommunikationsnetzwerk abgelegt, auf die von der Basisstation zugegriffen werden kann. Während eines Authentifizierungsvorgangs erzeugt die Basisstation eine Zufallszahl, die sie der Mobilstation zusendet. Die Mobilstation verwendet eine Zufallszahl in Verbin dung mit dem geheimen Schlüssel und einen Verschlüsselungsalgorithmus (beispielsweise A3), um eine signierte Antwort zu erzeugen, die zu der Basisstation zurückgesendet wird. Wenn die von der Mobilstation gesendete signierte Antwort mit der von dem Netzwerk berechneten Antwort übereinstimmt, ist der Teilnehmer authentifiziert. Die Basisstation verschlüsselt Daten, die zu der Mobilstation gesendet werden, unter Verwendung des geheimen Schlüssels. In ähnlicher Weise verschlüsselt die Mobilstation Daten, die sie zu der Basisstation sendet, unter Anwendung des geheimen Schlüssels. Nachdem eine in der Mobilstation empfangene Übertragung entschlüsselt ist, werden diverse Steuerungsinformationen einschließlich des zugeordneten Leistungspegels, der Frequenz und des Zeitfensters für eine spezielle Mobilstation von der Mobilstation bestimmt.
  • Im Allgemeinen werden Kommunikationssysteme in Form von Schichten bzw. Ebenen beschrieben. Die erste Schicht, die für die eigentliche Übertragung von datentragenden Signalen über das Übertragungsmedium verantwortlich ist, wird als die physikalische Schicht (PHY) bezeichnet. Die physikalische Schicht gruppiert digitale Daten und erzeugt eine modulierte Signalform auf der Grundlage der Daten entsprechend dem speziellen Übertragungsschema. Beim GSM erzeugt die physikalische Schicht die Übertragungssignalform und sendet während des zugeordneten Sendezeitfensters der Mobilstation. In ähnlicher Weise erkennt der Empfangsbereich der physikalischen Schicht während des zugeordneten Empfangszeitfensters Daten, die für die Mobilstation bestimmt sind.
  • Die zweite Schicht, die als eine Protokollschicht bezeichnet wird, verarbeitet von der physikalischen Schicht empfangene digitale Daten, um darin enthaltene Informationen zu erkennen. Beispielsweise ist in einem GSM-System das Entschlüsseln der Daten eine Funktion der Protokollschicht. Zu beachten ist, dass Änderungen der Betriebsparameter der physikalischen Schicht nur erkannt werden, nachdem diese von der Protokollschicht entschlüsselt und verarbeitet sind. Obwohl diese spezielle Abhängigkeit im Allgemeinen keine Probleme verursacht, wenn eine reine Hardwareimplementation vorliegt, können dennoch Probleme auftreten, wenn alle oder Teile der Protokollschicht als Software eingerichtet sind.
  • Gewisse Computersysteme, insbesondere tragbare Notebook-Computer, können mit drahtlosen Modems ausgestattet sein. Eine Entwicklung in der modernen Technologie betrifft die Verwendung von Softwaremodems, die einige der Echtzeitfunktionen traditioneller Hardwaremodems unter Anwendung von Softwareroutinen einrichten. Da die Schaltungskom plexität eines Softwaremodems kleiner ist als die einer entsprechenden Hardwareausführung, ist das Softwaremodem im Allgemeinen weniger teuer und flexibler. Beispielsweise können die Entschlüsselung und die Verarbeitung in der Protokollschicht teilweise oder vollständig als Software eingerichtet sein. In Softwaresystemen, etwa PC-Systemen, wird eine Schnittstellensteuerungssoftware in Betriebssystemumgebungen als Software-Treiber abgearbeitet. Diese Treiber sind für die Kommunikation mit den Hardware-Geräten verantwortlich und arbeiten in einer privilegierten Ebene in dem Betriebssystem. Andere Softwareanwendungen können die Treiber nicht beeinflussen. Jedoch sind Treiber nicht vor anderen Treibern geschützt, so dass eine Vielzahl von Problemen auftreten, die die Funktion eines Treibers, etwa die Beeinträchtigung seiner Funktionsfähigkeit, beeinflussen können. Diese Auswirkungen können zufällig hervorgerufen werden oder können durch beabsichtigte Manipulation herbeigeführt werden. Ein beeinträchtigter (oder fremd bestimmter) Treiber kann zusätzliche Probleme außerhalb des Computers hervorrufen, etwa kann dieser bewirken, dass eine Telefonleitung oder ein drahtloser Kanal zum Betrieb mit einem externen Gerät verwendet wird, oder dass wichtige Daten gelöscht werden.
  • Da die Betriebsparameter der physikalischen Schicht, die den Betrieb des Senders der Mobilstation steuert, durch die Protokollschicht unter Anwendung einer Software gesteuert werden, kann es möglich sein, dass ein Computerprogramm oder ein Virus die Steuerung der Mobilstation übernimmt und zufällig oder absichtlich außerhalb des zugeordneten Zeitfensters sendet. Ein drahtloses Kommunikationsnetzwerk, etwa ein Funknetzwerk, beruht auf einer gemeinsam genutzten Infrastruktur. Eine Mobilstation muss sich daher an die „Verkehrsregeln" halten, oder es kann zu einer Störung des Netzwerkes kommen.
  • Wenn gewisse Funktionen der Mobilstation durch Software gesteuert werden, kann ein Programmierer bestimmen, wie die GSM-Steuerungsblöcke decodiert und wie das Sendermodul aktiviert wird. Es kann dann ein Virus geschrieben und auf dem Netzwerk verteilt werden, um die softwaregestützten Mobilstationen zu infiltrieren. Sodann kann zu einer gewissen Zeit und einem gewissen Datum der Virus die Kontrolle über die Mobilstation übernehmen und kann kontinuierlich oder zwischenzeitlich Senden und die Basisstationen und andere mobile Einheiten mit zufälligen Frequenzen und voller Leistung überschwemmen. Eine derartige Gestaltung eines Virus könnte zu zufälligen Zeiten aktiviert und deaktiviert werden, so dass ein Erkennen vermieden wird, wodurch dem Anbieter der Funkressource ein Teil oder die gesamte verfügbare Bandbreite genommen wird und wobei sogar ein voll ständiger Zusammenbruch des Netzwerkes hervorgerufen werden kann. Ein derartiger Angriff benötigt lediglich einige wenige beeinflusste Geräte (d. h. bereits eines genügt) pro Funkzelle, um die Zelle vollständig zu deaktivieren.
  • Die Sicherheitsprobleme, die mit Mobilstationen verknüpft sind, die in einer gemeinsam benutzten Infrastruktur betrieben werden, können in drei Stufen an Gefährdungspotential eingeteilt werden: manipulationssicher, nicht-manipulationssicher, und geräteübergreifend. Als erstes ist eine Hard/Firmware-Implementierung (etwa ein Mobiltelefon) nur unter großen Schwierigkeiten zu manipulieren, da jedes Gerät einzeln in Besitz gebracht und modifiziert werden müsste (manipulationssicher). Andererseits kann eine softwaregestützte Lösung einfacher manipuliert werden, da ein Hacker sich nur auf eine softwaregestützte Entwicklungsumgebung konzentrieren muss (d. h. nicht-manipulationssicher). Schließlich unterliegt ein System, das manipuliert werden kann und in allen Systemen ähnlich ist und es ermöglicht, die Manipulation auf eine große Anzahl von Systemen der gleichen Art zu verteilen, einem „klassenbrechenden" bzw. geräteübergreifenden Manipulationseinfluss.
  • Ein drahtloses Softwaremodem unterliegt nicht nur einer geräteübergreifenden Manipulationsgefahr, sondern gehört auch zu jenen Geräten, auf deren Codierung von der gleichen Schicht wie das IP (Internetprotokoll) oder von einem anderen portablen Codierungszugriffmechanismus zugegriffen werden kann. Viele drahtlose Softwaremodems können in Computern eingerichtet werden, die mit Netzwerken oder dem Internet verbunden sind. Eine derartige Ausbildung erhöht die Anfälligkeit der Software in Bezug auf Manipulierbarkeit und Fremdkontrolle.
  • Kommunikationsgeräte, in denen andere Kommunikationsprotokolle unter Anwendung von Software eingerichtet sind, können ebenso den zuvor erkannten Problemen unterliegen, jedoch mit einem unterschiedlichen Ausmaß hinsichtlich der entsprechenden Konsequenzen. Beispielsweise können Softwaretreiber für Kommunikationsgeräte unter Anwendung von Kupferleitungen, etwa Sprachbandmodems (V. 90), asymmetrische digitale Teilnehmerleitungs- (DSL) Modems, Heimnetzwerkleitungen (HomePNA), etc. angegriffen werden, wodurch die Teilnehmerleitung deaktiviert oder in ungeeigneter Weise verwendet wird. Beispielsweise kann eine Gruppe aus infizierten Softwaremodems in einem Angriff für „Verweigerung der Dienstleistung" eingesetzt werden, um kontinuierlich Anrufe für eine vorbestimmte Nummer zu tätigen und damit das Ziel zu überschwemmen. Das Softwaremodem könnte auch verwendet werden, um abgehende oder eintreffende Anrufe auf der Teilnehmerleitung zu verhindern oder den Datenverkehr auf dem Heimnetzwerk zu unterbrechen. Andere drahtlose Kommunikationsgeräte, die in Software eingerichtet sind, etwa drahtlose Netzwerkgeräte, könnten ebenso veranlasst werden, den Datenverkehr auf dem drahtlosen Netzwerk zu unterbrechen.
  • Die vorliegende Erfindung zielt darauf ab, eines oder mehrere der oben genannten Probleme zu überwinden oder zumindest deren Auswirkungen zu reduzieren.
  • Überblick über die Erfindung
  • Der Gegenstand der vorliegenden Anmeldung ist in den angefügten Patentansprüchen definiert.
  • Kurze Beschreibung der Zeichnungen
  • Die Erfindung kann durch Bezugnahme auf die folgende Beschreibung im Zusammenhang mit den begleitenden Zeichnungen verstanden werden, in denen gleiche Bezugszeichen gleiche Elemente bezeichnen und in denen:
  • 1 eine vereinfachte Blockansicht eines Kommunikationssystems gemäß einer anschaulichen Ausführungsform der vorliegenden Erfindung ist;
  • 2 eine vereinfachte Blockansicht einer physikalischen Schicht in einem Softwaremodem in dem Kommunikationssystem aus 1 ist; und
  • 3 eine vereinfachte Blockansicht eines anschaulichen Computers ist, der eine Anwenderstation in dem Kommunikationssystem aus 1 verkörpert.
  • Obwohl die Erfindung diversen Modifizierungen und alternativen Formen unterliegen kann, sind dennoch spezielle Ausführungsformen beispielhaft in den Zeichnungen gezeigt und hierin detailliert beschrieben.
  • Art bzw. Arten zum Ausführen der Erfindung
  • Es werden nun anschauliche Ausführungsformen der Erfindung beschrieben. Der Klarheit wegen werden nicht alle Merkmale einer tatsächlichen Implementierung in dieser Beschreibung dargelegt. Es ist jedoch zu beachten, dass bei der Entwicklung einer derartigen tatsächlichen Ausführungsform zahlreiche implementationsspezifische Entscheidungen getroffen werden müssen, um die speziellen Ziele der Entwickler zu erreichen, etwa die Verträglichkeit mit systembezogenen und geschäftsabhängigen Rahmenbedingungen, die sich von Implementierung zu Implementierung ändern können. Ferner ist zu beachten, dass ein derartiger Entwicklungsaufwand komplex und zeitaufwendig sein kann, aber dennoch eine Routinemaßnahme für den Fachmann im Besitze der vorliegenden Offenbarung darstellt.
  • 1 ist eine Blockansicht eines Kommunikationssystems 10. Das Kommunikationssystem 10 umfasst eine Anwenderstation 20, die mit einer Zentralstation 30 über einen Kommunikationskanal 40 in Verbindung steht. In der dargestellten Ausführungsform ist die Anwenderstation 20 eine mobile Rechnereinrichtung unter Anwendung eines Softwaremodems 50, um gemäß einem drahtlosen Kommunikationsprotokoll, etwa dem GSM, zu kommunizieren. Die Zentralstation 30 kann eine gemeinsam genutzte Basisstation sein, die mehrere Teilnehmer bedienen kann. Obwohl die Erfindung im Zusammenhang damit beschrieben ist, dass eine drahtlose Umgebung eingerichtet ist, ist die Anwendung der Erfindung nicht darauf beschränkt. Die Lehre hierin kann auch auf andere Kommunikationsumgebungen unter Anwendung von in Software eingerichteten Kommunikationsprotokollen eingesetzt werden (beispielsweise V.90, ADSL, HomePNA, drahtloses LAN, etc.).
  • Die Anwenderstation 20 umfasst eine Reihe von Rechnereinrichtungen, etwa einen Tischrechner, einen Notebook-Computer, einen persönlichen Datenassistenten (PDA), etc. Zum Zwecke der Darstellung wird die Anwenderstation 20 so beschrieben, dass diese unter Anwendung eines Notebook-Computers eingerichtet ist. Das Softwaremodem 70 kann als eine interne Ressource installiert sein. Der Fachmann erkennt, dass das Softwaremodem 50 eine physikalische Schicht (PHY70) aufweist, die in Hardware eingerichtet ist und eine Protokollschicht 80, die in Software ausgebildet ist. Zum Zwecke der Darstellung werden die Funktionen des Softwaremodems 50 so beschrieben, als wären sie für ein GSM-Kommunikationsprotokoll eingerichtet, obwohl auch andere Protokolle verwendet werden können.
  • Die PHY-Schicht 70 wandelt digitale Sendersignale in eine analoge Sendesignalform um und wandelt eine eintreffende analoge empfangene Signalform in digitale empfangene Signale um. Für die Sendesignale ist die Ausgabe der Protokollschicht 80 die Information für das „drahtlose Senden", wobei diese bei ungefähr 0 Hz Trägerfrequenz moduliert ist (d. h. ein trägerloses Signal). Die PHY-Schicht 70 mischt (d. h. Mischen kann auch als Aufwärtskonvertieren bezeichnet werden) das trägerlose Sendesignal, das von der Protokollschicht 80 erzeugt wird, gemäß dem zugeordneten Zeitfenster, der Frequenz und den Leistungspegelangaben, die der Anwenderstation 20 von der Zentralstation 30 übermittelt werden, um die eigentliche analoge Signalform, die von der PHY-Schicht 70 gesendet wird, zu erzeugen.
  • Die Zentralstation 30 übermittelt ferner das Zeitfenster und die Frequenzzuordnungen an die Anwenderstation 20 für eintreffende Daten. Die eintreffende analoge Empfangssignalform wird abgetastet und auf der Grundlage der zugeordneten Zeitfenster- und Frequenzparameter abwärts gewandelt, um wiederum ein trägerloses (d. h. bei ungefähr 0 Hz moduliertes) Empfangssignal zu erzeugen. Die Protokollschicht 80 empfängt die trägerlose Empfangssignalform von der PHY-Schicht 70 und führt eine Basisbandverarbeitung, eine Entschlüsselung und eine Decodierung aus, um die empfangenen Daten wieder herzustellen.
  • Gemeinsam werden die Zuordnungen für das Zeitfenster, die Frequenz und den Leistungspegel (d. h. nur für die Sendedaten) als Steuerungscodierungen bezeichnet. Die speziellen Algorithmen, die zum Einrichten des Softwaremodems 50 angewendet werden, sind durch die speziellen Industriestandards (beispielsweise GSM-Standards) vorgeschrieben und sind dem Fachmann gut bekannt, so dass diese der Einfachheit halber und der einfacheren Darstellung wegen hierin nicht detailliert beschrieben sind, mit Ausnahme wenn sie gemäß der vorliegenden Erfindung modifiziert sind.
  • In dem Kommunikationssystem 10 der vorliegenden Erfindung sendet die Zentralstation 30 Anwenderdaten in verschlüsselter Form und Steuerungscodierungen in einer unverschlüsselten Form. Eine derartige Anordnung bewahrt die Sicherheit der Anwenderdaten, um ein Abhören zu verhindern, ermöglicht es aber der PHY70, direkt die Steuercodierungen auszulesen und ihre Sender/Empfänger-Parameter zu konfigurieren, ohne dass eine Verarbeitung durch die Protokollschicht 80 erforderlich ist. Wenn damit die Protokollschicht 80 durch einen Virus manipuliert wird, kann diese nicht angewiesen werden, das Softwaremodem 50 zu veranlassen, außerhalb seiner zugeordneten Zeitfenster- und Frequenzbereiche zu senden. Ein Virus könnte nachteiligerweise den Betrieb der nicht infizierten Einheit beeinflussen, aber dieser könnte nicht die infizierte Einheit veranlassen, andere Anwender des Kommunikationssystems 10 zu stören. Auf diese Weise wird ein geräteübergreifender Fehler, der das Potential besitzt, das Kommunikationssystem 10 zu unterbrechen oder zu deaktivieren, vermieden.
  • Es gibt zahlreiche Möglichkeiten, mit denen die verschlüsselten Anwenderdaten und die entschlüsselten Steuerungsdaten geteilt werden können. Eine erste beispielhafte Technik umfasst das Verschlüsseln der Anwenderbits vor dem Verschachteln, während die mit dem Steuerungscodierungen verknüpften Bits unverschlüsselt bleiben. Wenn die PHY-Schicht 70 die eintreffende Sequenz demoduliert, kann diese danach jene Bits, die mit den Steuerungscodierungen verknüpft sind, erkennen und diese analysieren, um einen zugeordneten Leistungspegel, ein Zeitfenster und eine Frequenz zu bestimmen. Wenn die PHY-Schicht 70 Daten von der Protokollschicht 80 empfängt, die zu der Zentralstation 30 zu senden sind, „kennt" sie bereits die Übertragungsparameter und sendet die Daten in Aufwärtsrichtung gemäß ihren Zuordnungen. Es ist keine Einwirkung von der Protokollschicht 80 zum Bestimmen der zugeordneten Sendeparameter erforderlich. In ähnlicher Weise „kennt" die PHY-Schicht 70 für empfangene Daten die Zeitfenster und die Frequenz zum Empfangen der Daten.
  • In einer weiteren beispielhaften Ausführungsform, die mit Bezug zu der vereinfachten Blockansicht der in 2 gezeigten PHY-Schicht 70 beschrieben ist, werden die Steuercodierungen ebenfalls in einer nicht verschlüsselten Form übermittelt, diese werden jedoch als ein separates Signal gesendet, das mit dem standardmäßigen datentragenden Signal synchronisiert wird. Da weniger Daten für die Steuerungscodierungen übertragen werden, ist ein einfacheres Übertragsschema möglich. Es können andere Informationen, die über die Steuerungskanäle übertragen werden, weiterhin in den Anwenderdaten in dem typischen GSM-Format enthalten sein. Jedoch wird die Steuerungskanalinformation, die sich auf die Steuerungscodierungen bezieht, abgetrennt.
  • Wie in 2 gezeigt ist, umfasst die PHY-Schicht 70 einen gemeinsam benutzten analogen Eingangsbereich 71 zum Abtasten des empfangenen Signals. Digitale Empfangssignalwerte werden einem Abwärtswandler 72 zugeführt, um eine bei 0 Hz modulierte Empfangssig nalform zu erzeugen, die wiederum an die Protokollschicht 80 übertragen wird. Die digitalen Empfangssignalabtastwerte werden auch einem Demodulator 73 zugeführt. Der Demodulator 73 erkennt ein Signal, das die Steuerungscodierungen enthält. Eine Steuerungslogik 74 empfängt die Steuerungscodierungen von dem Demodulator 73. Zum Erzeugen einer Sendesignalform empfängt ein Aufwärtswandler 75 ein digitales Sendesignal, das bei 0 Hz Trägerfrequenz moduliert ist, von der Protokollschicht 80 und mischt das Signal gemäß den zugeordneten Sendeparametern. Die Steuerlogik 74 konfiguriert den Aufwärtswandler 75 so, dass dieser die Daten in Aufwärtsrichtung gemäß dem zugeordneten Leistungspegel, der Frequenz und den Zeitfenstern sendet, wie dies in dem von dem Demodulator 73 verarbeiteten Signal angegeben ist. Die Steuerlogik 74 konfiguriert ferner den Abwärtswandler 72, um eintreffende Daten bei einer zugeordneten Frequenz und einem Zeitfenster zu empfangen.
  • Es gibt zahlreiche mögliche Übertragungsschemata, die zum Senden des Steuercodierungssignals angewendet werden, abhängig von der speziellen Implementierung. Beispielsweise kann eine einfache Frequenzumtastung (FSK) oder eine einfache Quadratamplitudenmodulations- (QAM) Technik angewendet werden. Die Steuerungskanäle können speziellen Telefonen zugeordnet werden und können ein einfaches nachrichtengestütztes Protokoll anwenden, etwa ein Datenverbindungsprotokoll auf hoher Ebene (HDLC), um nur eine beispielhafte Technik zu nennen. Einige Nachrichten des Steuerungskanals sind unter Umständen nicht für einen Fehlerschutz auf Basis einer erneuten Sendung geeignet, so dass eine Vorwärtsfehlersteuerungstechnik ebenso eingesetzt werden kann.
  • 3 ist eine Blockansicht der Anwenderstation 20, die in einem Computer 100 vorgesehen ist. Der Computer 100 umfasst einen Prozessorkomplex 110. Der Klarheit und des einfachen Verständnisses wegen werden die Elemente, die den Prozessorkomplex 110 bilden, nicht vollständig detailliert beschrieben. Derartige Details sind dem Fachmann bekannt und können von dem speziellen Computeranbieter und der Mikroprozessorart abhängen. Typischerweise umfasst der Prozessorkomplex 110 einen Mikroprozessor, Cache- bzw. schnelle Zwischenspeicher, einen Systemspeicher, einen Systembus, eine Graphiksteuerung und andere Geräte, abhängig von der speziellen Implementierung.
  • Der Prozessorkomplex 110 ist mit einem peripheren Bus 120, etwa einem peripheren Komponentenschnittstellen- (PCI) Bus, verbunden. Typischerweise verbindet eine Brückenein heit (d. h. eine Nordbrücke) in dem Prozessorkomplex 110 den Systembus und dem peripheren Bus 120. Eine Südbrücke 150 ist mit dem peripheren Bus 120 verbunden. Die Südbrücke 150 bildet eine Schnittstelle mit: einem Bus mit geringer Stiftzahl (LPC) 160, der einen Systemspeicher für das grundlegende Eingabe/Ausgabe-System (BIOS) 170 beherbergt, einem universellen seriellen Bus (USB) 180, der als Schnittstelle für eine Vielzahl von Peripheriegeräten ausgebildet ist (beispielsweise Tastatur, Maus, Druck, Scanner (nicht gezeigt), einem erweiterten integrierten Ansteuerelektronik- (EIDE) Bus 190 als Schnittstelle für eine Festplatte 200 und ein CD-ROM-Laufwerk (nicht gezeigt) und einem integrierten Paketbus (IPB) 210. Der IPB-Bus 210 beinhaltet den Hardwareanteil des Softwaremodems 50. In der dargestellten Ausführungsform ist das Softwaremodem 50 in einer erweiterten Kommunikationsverbesserungs- (ACR) Karte 215 untergebracht. Spezifikationen für die ARC-Karte 215 und den IPB-Bus 210 sind von der ACR-Spezialinteressengruppe (ARCSIG.ORG) erhältlich. Das Softwaremodem 50 umfasst eine PHY-Hardwareeinheit 220 und eine Funkeinheit 230. In der dargestellten Ausführungsform ist die Funkeinheit 230 ausgebildet, die GSM-Signale zu senden und zu empfangen. Gemeinsam bilden die PHY-Hardwareeinheit 220 und die Funkeinheit 230 die PHY-Schicht 70 (siehe 1).
  • Der Prozessorkomplex 110 führt Programmbefehle aus, die in einem Modemtreiber 240 codiert sind. Gemeinsam implementieren der Prozessorkomplex 110 und der Modemtreiber 240 die Funktionen der Protokollschicht 80 (siehe 1). Der Modemtreiber 240 führt die Basisbandverarbeitung aus, die zum Wiederherstellen der Anwenderdaten aus den empfangenen Abtastwerten erforderlich ist (d. h., das Entschlüsseln, die Zerteilung der Sequenz, das Umkehren des Entschachtelns und die Sprachdecodierung). Da jedoch die PHY-Schicht 70 unabhängig ihre Sendezuordnungsparameter ermittelt hat, muss der Softwaretreiber 240 lediglich aufwärtsgerichtete Daten zu der PHY-Hardwareeinheit 220 weiterleiten und eintreffende Anwenderdaten von der PHY-Hardwareeinheit 220 nach Bedarf empfangen. Die PHY-Hardwareeinheit 220 ist dafür verantwortlich sicherzustellen, dass die aufwärtsgerichteten Daten lediglich während des zugeordneten Zeitfensters und bei der zugeordneten Frequenz gesendet werden. Die PHY-Hardwareeinheit 220 ist ferner ausgebildet, auf der Grundlage der Kenntnis der Zeitfensterzuordnungen für entreffende Daten, lediglich jene Sequenzen, die den zugeordneten Zeitfenstern entsprechen, zu dem Modemtreiber 240 zu übertragen. Das Übertragen lediglich der Daten, die während der zugeordneten Zeitfenster empfangen werden, verringert die Belastung des Modemtreibers 240, wodurch Ressourcen in dem Prozessorkomplex 110 für andere Zwecke freigemacht werden.

Claims (7)

  1. Kommunikationssystem (10) mit: einer Hardwareeinheit (70) der physikalischen Schicht, die ausgebildet ist, Daten über einen Kommunikationskanal (40) auszutauschen, wobei die Hardwareeinheit (70) der physikalischen Schicht ausgebildet ist, unverschlüsselte Steuercodierungen mit einer Leistungspegelzuordnung und/oder einer Frequenzzuordnung und/oder einer Zeitfensterzuordnung und/oder verschlüsselten Anwenderdaten über den Kommunikationskanal (40) zu empfangen, wobei die Hardwareeinheit (70) der physikalischen Schicht ausgebildet ist, die unverschlüsselten Steuercodierungen direkt zu lesen, um ihre Parameter ohne Erfordernis einer Verarbeitung durch eine höhere Softwareprotokollschicht (80) zu konfigurieren, und ein Aufwärtsdatensignal über den Kommunikationskanal (40) auf der Grundlage der Steuercodierungen zu senden; und einer Verarbeitungseinheit (110), die ausgebildet ist, einen Softwaretreiber (240) zur Verbindung mit der Hardwareeinheit (70) der physikalischen Schicht auszuführen, wobei der Softwaretreiber (240) Programmanweisungen zum Einrichten einer Protokollschicht (80) umfasst, um die Anwenderdaten zu entschlüsseln und um die aufwärtsgerichteten Anwenderdaten der Hardwareeinheit (70) der physikalischen Schicht zuzuführen.
  2. System nach Anspruch 1, wobei die Hardwareeinheit (70) der physikalischen Schicht umfasst: einen Analogfrontbereich (71), der ausgebildet ist, ein über den Kommunikationskanal (40) empfangenes Signal abzutasten, um Empfangssignalabtastwerte zu erzeugen; einen Abwärtswandler (72), der ausgebildet ist, die Empfangssignalabtastwerte zu verarbeiten, um eine trägerlose Signalform zu erzeugen, die die Anwenderdaten enthält; und einen Demodulator (73), der ausgebildet ist, ein Signal, das die unverschlüsselten Steuercodierungen enthält, zu erkennen und die Empfangssignalabtastwerte zu demodulieren, um die unverschlüsselten Steuercodierungen zu erzeugen.
  3. System nach Anspruch 2, wobei die Hardwareeinheit (70) der physikalischen Schicht eine Steuerlogik (74) aufweist, die ausgebildet ist, die unverschlüsselten Steuercodierungen zu empfangen und den Abwärtswandler (72) auf der Grundlage der unverschlüsselten Steuercodierungen zu konfigurieren.
  4. System nach Anspruch 2 oder Anspruch 3, wobei die Hardwareeinheit (70) der physikalischen Schicht umfasst: einen Aufwärtswandler (75), der ausgebildet ist, den Aufwärtsdatenstrom zu empfangen und ein Aufwärtsdigitalsignal zu erzeugen, wobei die Analogfrontbereicheinheit (71) ferner ausgebildet ist, das Aufwärtsdigitalsignal zu empfangen und wobei die Steuerlogik (74) ausgebildet ist, die Steuercodierungen zu empfangen und den Aufwärtswandler (75) auf der Grundlage der Steuercodierungen zu konfigurieren.
  5. Verfahren zum Konfigurieren einer Hardwareeinheit (70) der physikalischen Schicht in einem Sender/Empfänger (50), mit: Empfangen über einen Kommunikationskanal (40) von unverschlüsselten Steuercodierungen in der Hardwareeinheit (70) der physikalischen Schicht, wobei die unverschlüsselten Steuercodierungen eine Leistungspegelzuordnung und/oder eine Frequenzzuordnung und/oder eine Zeitfensterzuordnung enthalten; Empfangen von verschlüsselten Anwenderdaten über den Kommunikationskanal (40); direktes Auslesen der unverschlüsselten Steuercodierungen mittels der Hardwareeinheit (70) der physikalischen Schicht, um ihre Parameter zu konfigurieren, ohne dass eine Verarbeitung durch eine höhere Softwareprotokollschicht (80) erforderlich ist; und Senden eines Aufwärtssignals über den Kommunikationskanal (40) auf der Grundlage der unverschlüsselten Steuercodierungen.
  6. Verfahren nach Anspruch 5, das ferner umfasst: Abtasten eines über den Kommunikationskanal (40) empfangenen Signals, um Empfangssignalabtastwerte zu erzeugen; Abwärtswandeln der Empfangssignalabtastwerte, um eine trägerlose Signalform zu erzeugen, die die Anwenderdaten enthält; und Demodulieren der Empfangssignalabtastwerte, um die unverschlüsselten Steuercodierungen zu erzeugen.
  7. Verfahren nach Anspruch 6, wobei das Abwärtswandeln der Empfangssignalabtastwerte zum Erzeugen der trägerlosen Signalform, die die Anwenderdaten enthält, das Abwärtswandeln der Empfangssignalabtastwerte auf der Grundlage der unverschlüsselten Steuercodierungen umfasst.
DE60216921T 2001-07-09 2002-06-12 Verschlüsselte benutzerdaten und unverschlüsselter Steuercode in einem Kommunicationssystem Expired - Lifetime DE60216921T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US901329 2001-07-09
US09/901,329 US7197768B2 (en) 2001-07-09 2001-07-09 Software modem for communicating data using encrypted data and unencrypted control codes
PCT/US2002/018851 WO2003007641A1 (en) 2001-07-09 2002-06-12 Modem using encrypted data and unencrypted control codes

Publications (2)

Publication Number Publication Date
DE60216921D1 DE60216921D1 (de) 2007-02-01
DE60216921T2 true DE60216921T2 (de) 2007-12-06

Family

ID=25413956

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60216921T Expired - Lifetime DE60216921T2 (de) 2001-07-09 2002-06-12 Verschlüsselte benutzerdaten und unverschlüsselter Steuercode in einem Kommunicationssystem

Country Status (8)

Country Link
US (1) US7197768B2 (de)
EP (1) EP1405537B1 (de)
JP (1) JP4184957B2 (de)
KR (1) KR100836949B1 (de)
CN (1) CN1248528C (de)
DE (1) DE60216921T2 (de)
TW (1) TW586302B (de)
WO (1) WO2003007641A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2661727C (en) * 2002-05-06 2014-09-02 Interdigital Technology Corporation Synchronization for extending battery life
US20040083360A1 (en) * 2002-10-28 2004-04-29 Rod Walsh System and method for partially-encrypted data transmission and reception
KR101000655B1 (ko) * 2003-05-28 2010-12-10 엘지전자 주식회사 페이로드 데이터의 암호화 전송장치 및 방법
US8098817B2 (en) 2003-12-22 2012-01-17 Intel Corporation Methods and apparatus for mixing encrypted data with unencrypted data
EP1913760B8 (de) * 2005-08-08 2020-05-13 Genesis Technical Systems, Corp. Gemeinsam benutztes dsl-netz und verwendungsverfahren
US20080155159A1 (en) * 2006-12-22 2008-06-26 Rivas Mario A Integrated communication and information processing system
US7617493B2 (en) * 2007-01-23 2009-11-10 International Business Machines Corporation Defining memory indifferent trace handles
KR101388380B1 (ko) * 2007-07-27 2014-04-22 엘지전자 주식회사 모뎀 및 그 제어 방법
CA2620490C (en) * 2007-10-04 2016-06-28 Genesis Technical Systems Corp. Remote powering of dsl adms
US10771155B2 (en) * 2017-09-28 2020-09-08 Soraa Laser Diode, Inc. Intelligent visible light with a gallium and nitrogen containing laser source
US11757250B2 (en) 2019-12-23 2023-09-12 Kyocera Sld Laser, Inc. Specialized mobile light device configured with a gallium and nitrogen containing laser source

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4041398A (en) * 1976-06-03 1977-08-09 Icc, Inc. Bi-directional digital communication network
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US5142677A (en) * 1989-05-04 1992-08-25 Texas Instruments Incorporated Context switching devices, systems and methods
US5412730A (en) * 1989-10-06 1995-05-02 Telequip Corporation Encrypted data transmission system employing means for randomly altering the encryption keys
US5305384A (en) * 1990-12-04 1994-04-19 Chips International, Inc. Apparatus, system and method for transmitting secure signals over narrow spaced channels
US5185797A (en) * 1991-03-27 1993-02-09 Motorola, Inc. Encrypted trunked control channel system
US5511069A (en) * 1994-06-30 1996-04-23 Intel Corporation Method and apparatus for controlling a communication device through a modem processor
CN1105475C (zh) * 1995-05-31 2003-04-09 Ntt移动通信网株式会社 Cdma移动通信方法、系统和移动站设备
US5787483A (en) * 1995-09-22 1998-07-28 Hewlett-Packard Company High-speed data communications modem
US5784633A (en) * 1996-03-12 1998-07-21 International Business Machines Corporation System for obtaining status data unrelated to user data path from a modem and providing control data to the modem without interrupting user data flow
US6044107A (en) * 1996-05-09 2000-03-28 Texas Instruments Incorporated Method for interoperability of a T1E1.4 compliant ADSL modem and a simpler modem
US6101378A (en) * 1996-08-15 2000-08-08 Japan Radio Co., Ltd. Pre-paid cellular telephone system
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US5925114A (en) 1997-03-21 1999-07-20 Motorola, Inc. Modem implemented in software for operation on a general purpose computer having operating system with different execution priority levels
US6212360B1 (en) * 1997-04-09 2001-04-03 Ge Capital Spacenet Services, Inc. Methods and apparatus for controlling earth-station transmitted power in a VSAT network
US6119228A (en) * 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
GB9717868D0 (en) * 1997-08-23 1997-10-29 Philips Electronics Nv Wireless network
US6049826A (en) * 1998-02-04 2000-04-11 3Com Corporation Method and system for cable modem initialization using dynamic servers
US6549568B1 (en) * 1998-02-10 2003-04-15 Paradyne Corporation Method and apparatus for automatically adjusting the transmit power of data communication equipment operating in a multipoint environment
EP1114567B1 (de) 1998-10-12 2006-01-04 Telefonaktiebolaget LM Ericsson (publ) Verbindungs- und funkzellanpassung
US6697421B1 (en) * 1999-11-19 2004-02-24 Intel Corporation Operator independent, transparent wireless modem management
US6662228B1 (en) * 2000-02-01 2003-12-09 Sun Microsystems, Inc. Internet server authentication client
US6519530B2 (en) * 2000-08-15 2003-02-11 Ewatchdogs, Inc. Intelligent remote location system
US6985519B1 (en) * 2001-07-09 2006-01-10 Advanced Micro Devices, Inc. Software modem for communicating data using separate channels for data and control codes

Also Published As

Publication number Publication date
CN1526249A (zh) 2004-09-01
DE60216921D1 (de) 2007-02-01
CN1248528C (zh) 2006-03-29
TW586302B (en) 2004-05-01
KR100836949B1 (ko) 2008-06-11
JP2004535733A (ja) 2004-11-25
JP4184957B2 (ja) 2008-11-19
US7197768B2 (en) 2007-03-27
WO2003007641A1 (en) 2003-01-23
EP1405537A1 (de) 2004-04-07
EP1405537B1 (de) 2006-12-20
US20030009678A1 (en) 2003-01-09
KR20040010845A (ko) 2004-01-31

Similar Documents

Publication Publication Date Title
DE69737708T2 (de) Eine Einzelchip-Lösung für Multimedia GSM-Systeme mit Mobilstationen
DE60211163T2 (de) Rechnersystem mit dem Modemtreiber in privilegiertem Modus
DE602004008731T2 (de) Visuelle Codierung einer Inhaltsadresse zur Ermöglichung von Datenübertragungen zwischen Digitalgeräten
DE112006002200B4 (de) Gerät für die drahtlose Kommunikation und Verfahren zum Schützen rundgesendeter Verwaltungssteuernachrichten in drahtlosen Netzwerken
DE60212846T2 (de) Versteckte Authentifizierungsbefehle
EP3749032B1 (de) Kommunikationsverfahren, -vorrichtung und -system
DE60216921T2 (de) Verschlüsselte benutzerdaten und unverschlüsselter Steuercode in einem Kommunicationssystem
EP0872078A1 (de) Informationskodierungsverfahren
DE112012005319T5 (de) Drahtlose Kommunikationssysteme und -verfahren
DE102005054685A1 (de) Verfahren zur Vereinbarung eines Schlüssels zwischen Kommunikationsteilnehmern eines drahtlos arbeitenden Kommunikationssystems
US8145905B2 (en) Method and apparatus for efficient support for multiple authentications
EP1079648B1 (de) Internationaler Umherstreifdienst um einem zellularen/drahtlosen Gerät Zugriff auf verschiedene drahtlose Telefonnetze/-systeme zu erlauben
DE60210462T2 (de) Steuerparameter unter der Aufsicht von dem Privilegierten Modus
DE10300786A1 (de) Verfahren und Vorrichtung zum Erkennen des Vorspanns eines drahtlos übertragenen Datenrahmens
DE60209506T2 (de) Software modem mit bevorrechtigtem betrieb für die entschlüsselung von steuerparametern
DE60225557T2 (de) Netzwerkstruktur zum verschlüsseln eines mobilkommunikationssystemendgeräts und verfahren zu ihrer realisierung
US6985519B1 (en) Software modem for communicating data using separate channels for data and control codes
CN105391675A (zh) 语音信号传输方法、终端及系统
EP0781063A2 (de) Verfahren und Anordnung zum Erzeugen von Zufallszahlen in Telekommunikationsgeräten eines drahtlosen Telekommunikationssystems
WO2024066946A1 (zh) 一种消除干扰的方法和相关设备
WO2017167001A1 (zh) 资源调度方法、终端设备及系统
DE10319317A1 (de) Verfahren zur Installation oder Deinstallation eines Programmcodes in einer Teilnehmerstation eines Funkkommunikationssystems sowie Teilnehmerstation
CN105915485A (zh) 一种应用于无线接收机的数据处理方法及装置
CN105471829A (zh) 信号传输方法及系统
EP1912128A2 (de) Verfahren und System zum Zugriff von einem Mobiltelefon über einen externen Computer auf das Internet

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: GLOBALFOUNDRIES INC., GRAND CAYMAN, KY

8328 Change in the person/name/address of the agent

Representative=s name: GRUENECKER, KINKELDEY, STOCKMAIR & SCHWANHAEUSSER,