Money.plTechnologie dla biznesuPrzemysłPatentyEP 2449748 T3
Wyszukiwarka patentów
  • od
  • do
Patent EP 2449748 T3


EP 2449748 T3

RZECZPOSPOLITA POLSKA (12) TŁUMACZENIE PATENTU EUROPEJSKIEGO (96) Data i numer zgłoszenia patentu europejskiego: 16.06.2010 10793665.0 (19) PL (11) (13) (51) PL/EP 2449748 T3 Int.Cl. H04L 29/06 (2006.01) H04W 12/04 (2009.01) Urząd Patentowy Rzeczypospolitej Polskiej (54) (97) O udzieleniu patentu europejskiego ogłoszono: 24.07.2019 Europejski Biuletyn Patentowy 2019/30 EP 2449748 B1 H04L 9/12 (2006.01) H04W 12/02 (2009.01) Tytuł wynalazku: SYSTEMY, SPOSOBY I URZĄDZENIA DO WYKRYWANIA I KOREKTY BŁĘDÓW SZYFROWANIA (30) Pierwszeństwo: 30.06.2009 US 494957 (43) Zgłoszenie ogłoszono: 09.05.2012 w Europejskim Biuletynie Patentowym nr 2012/19 (45) O złożeniu tłumaczenia patentu ogłoszono: 28.02.2020 Wiadomości Urzędu Patentowego 2020/02 (73) Uprawniony z patentu: PL/EP 2449748 T3 Nokia Technologies Oy, Espoo, FI (72) Twórca(y) wynalazku: KEIICHI KUBOTA, Weybridge, GB (74) Pełnomocnik: rzecz. pat. Oliwia Czarnocka JWP RZECZNICY PATENTOWI DOROTA RZĄŻEWSKA SP.K. ul. Żelazna 28/30 00-833 Warszawa Uwaga: W ciągu dziewięciu miesięcy od publikacji informacji o udzieleniu patentu europejskiego, każda osoba może wnieść do Europejskiego Urzędu Patentowego sprzeciw dotyczący udzielonego patentu europejskiego. Sprzeciw wnosi się w formie uzasadnionego na piśmie oświadczenia. Uważa się go za wniesiony dopiero z chwilą wniesienia opłaty za sprzeciw (Art. 99 (1) Konwencji o udzielaniu patentów europejskich). 41134/19/ZWA/OC EP 2 449 748 SYSTEMY, SPOSOBY I URZĄDZENIA DO WYKRYWANIA I KOREKTY BŁĘDÓW SZYFROWANIA Opis DZIEDZINA TECHNIKI [0001] Przykłady wykonania tego wynalazku odnoszą się ogólnie do technologii komunikacyjnej, a bardziej szczegółowo do systemów, sposobów i urządzeń do wykrywania i korekty błędów. TŁO [0002] Współczesna era telekomunikacyjna doprowadziła do ogromnej rozbudowy sieci przewodowych i bezprzewodowych. Sieci komputerowe, telewizyjne i telefoniczne przeżywają bezprecedensowy rozwój technologiczny, napędzany popytem konsumentów. Technologie sieci bezprzewodowych i mobilnych zaspokajają powiązane potrzeby konsumentów, zapewniając jednocześnie większą elastyczność i momentalność transferu informacji oraz wygodę dla użytkowników. Równolegle z rozbudową sieci opracowano przenośnie urządzenia komputerowe, które wykorzystują funkcje oferowane przez sieci bezprzewodowe dla ułatwienia przetwarzania mobilnego. W związku z tym urządzenia łączności mobilnej i sieci bezprzewodowe są szeroko wykorzystywane przez konsumentów do wspierania wykorzystania przetwarzania mobilnego w szerokim zakresie łączności. US 2003/0091048 A1 ujawnia detekcję braku synchronizacji parametrów szyfrowania w jednostce RLC. Nadajnik wypełnia nieużywane pola danych pakietu danych przed wysłaniem, a odbiornik sprawdza zawartość pól danych i poszczególne wzorce nieużywanych pól danych odebranego pakietu danych pod kątem rozbieżności. Jeżeli skumulowana liczba błędów odbiornika przekroczy wcześniej ustaloną wartość progową, odbiornik wywoła ponowną synchronizację tego łącza komunikacyjnego między nadajnikiem a odbiornikiem. US 4,654,480 A ujawnia, że kod wykrywania błędu obliczany jest z zaszyfrowanego bloku danych i unikalnego numeru sekwencji. Kod korygujący błąd przesyłany jest z zaszyfrowanym blokiem danych. Gdy zaszyfrowane dane zostaną odebrane, urządzenie odbiorcze dołącza do odebranych bloków danych numer sekwencyjny pochodzący z lokalnego licznika, który jest zsynchronizowany z licznikiem w urządzeniu transmitującym i nowy kod wykrywania błędu obliczany jest dla porównania z kodem wykrywania błędu odebranym z zaszyfrowanymi danymi. Niezgodność między kodami wykrywania błędów wskazuje błąd transmisji lub synchronizacji dla tego bloku. W każdym przypadku blok danych może zostać ponownie przesłany. [0003] Aby uniemożliwić osobie trzeciej naruszenie prywatności danych w komunikacji sieciowej, co najmniej niektóre dane można zaszyfrować. Korzystanie z łączności szyfrowanej może wymagać od jednostki odbiorczej użycia pierwszego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania, aby deszyfrować odebrane zaszyfrowane dane. Pierwszy zestaw parametrów wejściowych szyfru może wymagać synchronizacji z drugim zestawem jednego lub większej liczby parametrów wejściowych szyfru stosowanych przez jednostkę nadawczą do szyfrowania danych tak, aby zapewnić dokładne deszyfrowanie przez jednostkę odbiorczą danych zaszyfrowanych. Gdy pierwszy i drugi zestaw parametrów wejściowych szyfrowania nie są zsynchronizowane, może wystąpić błąd szyfrowania, dlatego jednostka odbiorcza może nie być w stanie dokładnie deszyfrować zaszyfrowanych danych. KRÓTKIE PODSUMOWANIE PRZYKŁADÓW WYKONANIA WYNALAZKU -2[0004] Systemy, sposoby, urządzenia i produkty w postaci programów komputerowych według załączonych zastrzeżeń są zatem zapewnione dla wykrywania i korygowania błędów szyfrowania. W związku z tym zapewniono sposoby, urządzenia i programy komputerowe, które mogą zapewniać szereg korzyści urządzeniom komputerowym, użytkownikom urządzeń komputerowych i operatorom sieci. Przykłady wykonania wynalazku przedstawiają urządzenie odbiorcze skonfigurowane tak, aby określać wystąpienie błędu szyfrowania. Pod tym względem przykłady wykonania wynalazku przedstawiają urządzenie odbiorcze skonfigurowane do określania wystąpienia błędu szyfrowania poprzez porównanie wartości deszyfrowanych danych z oczekiwaną wartością dla określenia, czy wartość deszyfrowanych danych jest równa oczekiwanej wartości. Porównanie to pozwala niektórym przykładom wykonania wynalazku określić występowanie błędu szyfrowania niezależnie od typu usługi, z którą powiązana jest jednostka danych szyfrowanego protokołu. Przykłady wykonania wynalazku przedstawiają ponadto urządzenie odbiorcze skonfigurowane do inicjowania procedury korekty błędów szyfrowania tak, aby ponownie zsynchronizować lokalny zestaw jednego lub większej liczby parametrów wejściowych szyfru stosowanych do deszyfrowania odebranych danych zaszyfrowanych za pomocą zestawu jednego lub większej liczby parametrów wejściowych szyfrowania stosowanych przez urządzenie wysyłające do deszyfrowania danych zaszyfrowanych przed wysłaniem do terminala. Niektóre przykłady wykonania wynalazku przedstawiają urządzenie odbiorcze skonfigurowane do inicjacji ponownej synchronizacji sterowania łączem radiowym z urządzeniem wysyłającym dla ponownej synchronizacji jednego lub większej liczby parametrów wejściowych szyfrowania. Przykłady wykonania wynalazku przedstawiają także urządzenie odbiorcze skonfigurowane do autonomicznej ponownej synchronizacji jednego lub większej liczby parametrów wejściowych szyfru poprzez wybór najbardziej prawdopodobnej wartości alternatywnej dla co najmniej jednego parametru wejściowego szyfrowania. [0005] W pierwszym przykładzie wykonania przedstawiony jest sposób, który obejmuje użycie pierwszego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania, aby deszyfrować zaszyfrowane dane w odebranej jednostce danych protokołu. W sposobie według tego przykładu wykonania szyfrowane dane szyfrowano z zastosowaniem drugiego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania. Sposób według tego przykładu wykonania obejmuje ponadto porównywanie wartości przynajmniej części deszyfrowanych danych z wartością oczekiwaną. Sposób według tego przykładu wykonania obejmuje również określanie występowania błędu szyfrowania, gdy wartość co najmniej części danych deszyfrowanych nie jest równa wartości oczekiwanej. Sposób według tego przykładu wykonania dodatkowo obejmuje inicjowanie procedury ponownej synchronizacji szyfrowania w reakcji na ustalenie, że wystąpił błąd szyfrowania, tak aby zsynchronizować co najmniej jeden z pierwszych zestawów parametrów wejściowych szyfrowania z co najmniej jednym z drugiego zestawu parametrów wejściowych szyfrowania. [0006] W innym przykładzie wykonania przedstawiono urządzenie. Urządzenie według tego przykładu wykonania zawiera co najmniej jeden procesor i co najmniej jeden kod programu komputerowego przechowywany w pamięci, przy czym co najmniej jedna pamięć i przechowywany kod programu komputerowego są skonfigurowane tak, aby wraz z co najmniej jednym procesorem powodować, że przyrząd będzie używał co najmniej pierwszego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania, aby deszyfrować dane w odebranej jednostce danych protokołu. W urządzeniu według tego przykładu wykonania -3szyfrowane dane szyfrowano z zastosowaniem drugiego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania. Co najmniej jedna pamięć i kod przechowywanego programu komputerowego są skonfigurowane tak, aby z co najmniej jednym procesorem powodować, że urządzenie według tego przykładu wykonania porównuje wartość co najmniej części deszyfrowanych danych z oczekiwaną wartością. Co najmniej jedna pamięć i kod przechowywanego programu komputerowego są skonfigurowane tak, aby z co najmniej jednym procesorem dodatkowo powodować, że urządzenie według tego przykładu wykonania określi wystąpienie błędu szyfrowania, gdy wartość co najmniej części odszyfrowanych danych nie jest równa wartości oczekiwanej. Co najmniej jedna pamięć i kod przechowywanego programu komputerowego są skonfigurowane tak, aby wraz z co najmniej jednym procesorem powodować również, że urządzenie według tego przykładu wykonania zainicjuje procedurę ponownej synchronizacji szyfrowania w reakcji na ustalenie, że wystąpił błąd szyfrowania, tak aby ponownie zsynchronizować co najmniej jeden z pierwszego zestawu parametrów wejściowych szyfrowania z co najmniej jednym z drugiego zestawu parametrów wejściowych szyfrowania. [0007] W innym przykładzie wykonania przedstawiony jest produkt będący programem komputerowym. Produkt w postaci programu komputerowego obejmuje co najmniej jeden nośnik pamięci odczytywany przez komputer zawierający przechowywane w nim instrukcje programowe czytelne dla komputera. Czytelne dla komputera instrukcje programowe mogą obejmować liczne instrukcje programowe. Chociaż w tym streszczeniu instrukcje programowe są uporządkowane, należy rozumieć, że streszczenie podano jedynie w celach przykładowych, a uporządkowanie ma jedynie ułatwić skrótowe przedstawienie programu komputerowego. Przykład w żaden sposób nie ogranicza implementacji powiązanych instrukcji programu komputerowego. Pierwsza instrukcja programowa według tego przykładu wykonania jest skonfigurowana do użycia pierwszego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania, aby deszyfrować zaszyfrowane dane w odebranej jednostce danych protokołu. Szyfrowane dane według tego przykładu wykonania szyfrowano z zastosowaniem drugiego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania. Druga instrukcja programowa według tego przykładu wykonania jest skonfigurowana do porównywania wartości co najmniej części deszyfrowanych danych z wartością oczekiwaną. Trzecia instrukcja programowa według tego przykładu wykonania jest skonfigurowana do określania występowania błędu szyfrowania, gdy wartość co najmniej części deszyfrowanych danych nie jest równa wartości oczekiwanej. Czwarta instrukcja programowa z tego przykładu wykonania jest skonfigurowana do inicjowania procedury ponownej synchronizacji szyfrowania w reakcji na ustalenie, że wystąpił błąd szyfrowania, tak aby ponownie zsynchronizować co najmniej jeden z pierwszego zestawu parametrów wejściowych szyfrowania z co najmniej jednym z drugiego zestawu parametrów wejściowych szyfrowania. [0008] W kolejnym przykładzie wykonania przedstawione jest urządzenie, które zawiera środki do stosowania pierwszego zestawu jednego lub większej liczby parametrów wejściowych szyfru dla deszyfrowania danych zaszyfrowanych w odebranej jednostce danych protokołu. Szyfrowane dane według tego przykładu wykonania szyfrowano z zastosowaniem drugiego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania. Urządzenie według tego przykładu wykonania zawiera ponadto środki do porównywania wartości przynajmniej części deszyfrowanych danych z wartością oczekiwaną. Urządzenie według tego przykładu wykonania dodatkowo zawiera środki do określania występowania błędu szyfrowania, gdy wartość co najmniej części deszyfrowanych danych nie jest równa wartości oczekiwanej. Urządzenie według -4tego przykładu wykonania zawiera również środki do inicjowania procedury ponownej synchronizacji szyfrowania w reakcji na ustalenie, że wystąpił błąd szyfrowania, tak aby zsynchronizować co najmniej jeden z pierwszego zestawu parametrów wejściowych szyfrowania z co najmniej jednym z drugiego zestawu parametrów wejściowych szyfrowania. [0009] Powyższe podsumowanie przedstawiono jedynie dla podsumowania niektórych przykładów wykonania wynalazku tak, aby zapewnić podstawowe zrozumienie niektórych aspektów wynalazku. W związku z tym należy rozumieć, że powyżej opisane przykłady wykonania są jedynie przykładami i nie należy ich interpretować jako ograniczające w jakikolwiek sposób zakres wynalazku. Należy rozumieć, że zakres wynalazku obejmuje wiele potencjalnych przykładów wykonania, z których niektóre zostaną dodatkowo opisane poniżej, oprócz przykładów tu podsumowanych. KRÓTKI OPIS FIGUR RYSUNKU [0010]Po ogólnym opisie przykładów wykonania wynalazku, należy odnieść się teraz do dołączonych rysunków, które niekoniecznie zostały wykonane w skali, a na których: Fig. 1 ilustruje system wykrywania i korekty błędów szyfrowania według przykładu wykonania wynalazku; Fig. 2 to schemat blokowy mobilnego terminala według przykładu wykonania tego wynalazku; Fig. 3 ilustruje schemat technologiczny według przykładowego sposobu wykrywania i korekty błędów według przykładu wykonania wynalazku; Fig. 4 ilustruje schemat technologiczny według przykładowego sposobu wykrywania i korekty błędów według przykładu wykonania wynalazku; Fig. 5 ilustruje schemat technologiczny według przykładowego sposobu wykrywania i korekty błędów szyfrowania według przykładu wykonania wynalazku; i Fig. 6 ilustruje schemat technologiczny według przykładowego sposobu wykrywania i korekty błędów według przykładu wykonania wynalazku. OPIS SZCZEGÓŁOWY [0011] Niektóre przykłady wykonania tego wynalazku zostaną teraz pełniej opisane w odniesieniu do dołączonych rysunków, na których przedstawiono niektóre, ale nie wszystkie przykłady wykonania wynalazku. Wynalazek w istocie może być wykonany w wielu różnych formach i nie powinien być interpretowany jako ograniczający się do przykładów wykonania przedstawionych w tym opisie; te przykłady wykonania przedstawiono dla spełnienia obowiązujących wymogów prawnych ujawnienia wynalazku. Podobne odnośniki numeryczne odnoszą się do podobnych elementów w całym opisie. [0012] Używany tu termin ?obwody? odnosi się do (a) implementacji obwodu wyłącznie sprzętowego (np. implementacji obwodów analogowych i/lub obwodów cyfrowych); (b) połączenia obwodów i programu(-ów) komputerowego(-ych) zawierających instrukcje programowe i/lub oprogramowania firmware przechowywanego w jednej lub większej liczbie odczytanych komputerowo pamięci, które współpracują ze sobą, aby spowodować, że urządzenie wykona jedną lub większą liczbę funkcji tu opisanych; i (c) obwodów, takich jak na przykład -5mikroprocesor(y) lub część mikroprocesora (ów), które wymagają oprogramowania lub oprogramowania sprzętowego do działania. Ta definicja ?obwodów? ma zastosowanie do wszystkich zastosowań tego pojęcia w tym opisie, włącznie z każdym z zastrzeżeń. Dodatkowo stosowany tu termin ?obwody? obejmuje także implementację obejmującą jeden lub większą liczbę procesorów i/lub ich części oraz towarzyszące im oprogramowanie i/lub oprogramowanie firmware. W innym przykładzie, pojęcie ?obwody? w tym zastosowaniu obejmuje również, na przykład, obwód scalony pasma podstawowego lub obwód scalony procesora aplikacji dla telefonu komórkowego lub podobny obwód scalony w serwerze, urządzenie sieci komórkowej, inne urządzenie sieciowe i/lub inne urządzenie komputerowe. [0013] Fig. 1 ilustruje schemat blokowy systemu 100 do wykrywania i korekty błędów szyfrowania według przykładu wykonania wynalazku. Używane tu określenie ?przykładowy? oznacza jedynie przykład i jako takie oznacza ono jeden z przykładów wykonania wynalazku i nie należy go interpretować jako w jakikolwiek sposób zawężające zakres lub zamysł wynalazku. Należy rozumieć, że zakres wynalazku obejmuje wiele potencjalnych przykładów wykonania oprócz przykładów tu zilustrowanych i opisanych. W związku z tym, chociaż FIG. 1 ilustruje jeden przykład konfiguracji systemu do wykrywania i korekty błędów szyfrowania; liczne inne konfiguracje można również stosować dla wdrażania przykładów wykonania tego wynalazku. [0014] W co najmniej niektórych przykładach wykonania system 100 obejmuje urządzenie odbiorcze 102 komunikujące się z urządzeniem nadawczym 104 przez sieć 108. Sieć 108 może obejmować sieć bezprzewodową, sieć bezprzewodową lub ich połączenie. W jednym z przykładów wykonania, sieć 108 obejmuje sieć komórkową lub publiczną naziemną sieć mobilną, taką jak ta, którą można skonfigurować do działania zgodnie ze standardami Third Generation Partnership Project (3GPP). Sieć 108 może obejmować Internet. [0015] Urządzenie odbiorcze 102 może być wykonane jako jedno lub większa liczba urządzeń komputerowych. Na przykład urządzenie odbiorcze 102 może być zrealizowane jako komputer stacjonarny, laptop, terminal mobilny, komputer przenośny, telefon komórkowy, urządzenie komunikacji mobilnej, urządzenie do gier, aparat cyfrowy/kamkorder, odtwarzacz audio/wideo, urządzenie telewizyjne, odbiornik radiowy, cyfrowy rejestrator wideo, urządzenie pozycjonujące, dowolna ich kombinacja i/lub tym podobne skonfigurowane do odbierania danych przez sieć 108, które zostały zaszyfrowane i/lub przesłane przez urządzenie nadawcze 104. W innym przykładzie urządzenie odbiorcze 102 może obejmować węzeł sieci (np. kontroler sieci radiowej (RNC), jednostkę zarządzania mobilnością (MME) lub tym podobne) skonfigurowany tak, aby deszyfrować dane przesyłane przez urządzenie nadawcze 104, punkt dostępu (np. stację bazową, węzeł B, rozwinięty węzeł B i/lub inny punkt dostępu do sieci) skonfigurowany tak, aby zapewnić dostęp do sieci 108, odebrać zaszyfrowane dane z urządzenia nadawczego 104, dowolny inny węzeł sieciowy skonfigurowany tak, aby wykonywać co najmniej część funkcjonalności przypisywanej tu urządzeniu nadawczemu 104, ich połączeniu itp. [0016] Urządzenie nadawcze 104 może być podobnie wykonane jako jedno lub większa liczba urządzeń komputerowych. Na przykład urządzenie nadawcze 104 może być skonfigurowane jako komputer stacjonarny, laptop, terminal mobilny, komputer przenośny, telefon komórkowy, urządzenie komunikacji mobilnej, urządzenie do gier, aparat cyfrowy/kamkorder, odtwarzacz audio/wideo, urządzenie telewizyjne, odbiornik radiowy, cyfrowy rejestrator wideo, urządzenie pozycjonujące, dowolna ich kombinacja i/lub tym podobne skonfigurowane do szyfrowania i/lub -6transmitowania danych szyfrowanych przez sieć 108 do urządzenia odbiorczego 102. W innym przykładzie urządzenie wysyłające 104 może zawierać węzeł sieci (np. kontroler sieci radiowej (RNC), punkt zarządzania siecią (MME) lub tym podobne) skonfigurowany do szyfrowania danych do transmisji do urządzenia odbiorczego 102, punkt dostępu (np. stację bazową, węzeł B, rozwinięty węzeł B i/lub inny punkt dostępu do sieci) skonfigurowany tak, aby zapewniać dostęp do sieci 108 i przesyłać dane szyfrowane do urządzenia odbiorczego 102, dowolny inny węzeł sieci skonfigurowany tak, aby pełnić co najmniej pewną funkcję przypisaną tutaj urządzeniu wysyłającemu 104, pewną ich kombinację lub tym podobne. W jednym z przykładów wykonania urządzenie odbiorcze 102 i/lub urządzenie nadawcze 104 są przedstawione jako mobilny terminal, taki jak przedstawiono na FIG. 2. Pod tym względem FIG. 2 ilustruje schemat blokowy mobilnego terminala 10 przedstawiającego jeden z przykładów wykonania urządzenia odbiorczego 102 i/lub urządzenia nadawczego 104 według przykładów wykonania wynalazku. Jednakże należy zrozumieć, że terminal mobilny 10 zilustrowany i opisany poniżej jest jedynie ilustracją jednego rodzaju urządzenia odbiorczego 102 i/lub urządzenia nadawczego 104, które mogą wdrażać i/lub korzystać z przykładów wykonania wynalazku i dlatego nie stanowią ograniczenia zakresu tego wynalazku. Chociaż zilustrowano kilka przykładów wykonania urządzeń elektronicznych i zostaną one opisane tytułem przykładu, inne rodzaje urządzeń elektronicznych, takie jak telefony komórkowe, komputery przenośne, przenośne asystenty cyfrowe (PDA), pagery, laptopy, komputery stacjonarne, urządzenia do gier, telewizory i inne rodzaje systemów elektronicznych mogą wykorzystywać przykłady wykonania wynalazku. [0017] Jak przedstawiono, terminal mobilny 10 może obejmować antenę 12 (lub wiele anten 12) komunikujących się z nadajnikiem 14 i odbiornikiem 16. Terminal mobilny 10 może również obejmować procesor 20 skonfigurowany do dostarczania sygnałów do i odbierania sygnałów odpowiednio z nadajnika i odbiornika. Procesor 20 można na przykład zrealizować jako różne środki obejmujące obwody, jeden lub większą liczbę mikroprocesorów z towarzyszącym (-ymi) cyfrowym (-ymi) procesorem (-ami) sygnału(-ów), jeden lub większą liczbę procesorów bez towarzyszącego cyfrowego procesora sygnałów, jeden lub większą liczbę koprocesorów, jeden lub większą liczbę procesorów wielordzeniowych, jeden lub większą liczbę kontrolerów, obwodów przetwarzających, jeden lub większą liczbę komputerów, różne inne elementy przetwarzania obejmujące obwody scalone, takie jak na przykład ASIC (układ scalony specyficzny dla zastosowania) lub FPGA (programowana macierz bramek logicznych), lub ich połączenie. Chociaż na FIG. 2 przedstawiono pojedynczy procesor, w niektórych przykładach wykonania procesor 20 zawiera wiele procesorów. Sygnały te wysyłane i odbierane przez procesor 20 mogą obejmować informacje sygnalizacyjne zgodnie ze standardem interfejsu bezprzewodowego danego systemu komórkowego i/lub dowolnej liczby różnych technik sieci przewodowej lub bezprzewodowej, obejmujących między innymi techniki Wireless-Fidelity (WiFi), bezprzewodowej sieci dostępu lokalnego (WLAN), takie jak standard Institute of Electrical and Electronics Engineers (IEEE) 802.11, 802.16 i/lub tym podobne. Ponadto sygnały te mogą obejmować dane mowy, dane generowane przez użytkownika, dane żądane przez użytkownika i/lub tym podobne. Pod tym względem terminal mobilny może być zdolny do działania z jedną lub większą liczbą standardów interfejsu bezprzewodowego, protokołów komunikacyjnych, typów modulacji, typów dostępu i/lub tym podobnych. Bardziej szczegółowo terminal mobilny może być zdolny do działania zgodnie z różnymi protokołami komunikacyjnymi pierwszej -7generacji (1G), drugiej generacji (2G), 2.5 G, trzeciej generacji (3G), czwartej generacji (4G), protokołami komunikacyjnymi Internet Protocol Multimedia Subsystem (IMS) protokołami komunikacyjnymi (np. protokołem inicjacji sesji (SIP)) i/lub tym podobnymi. Terminal mobilny może być na przykład zdolny do działania zgodnie z protokołami bezprzewodowej komunikacji 2G IZ-136 (Time Division Multiple Access (TDMA)), Global System for Mobile communications (GSM), IS-95 (Code Division Multiple Access (CDMA)) i/lub tym podobnymi. Co więcej, na przykład terminal mobilny może być zdolny do działania zgodnie z protokołami bezprzewodowej komunikacji 2.5 G General Packet Radio Service (GPRS), Enhanced Data GSM Environment (EDGE) i/lub tym podobnymi. Ponadto na przykład terminal mobilny może być zdolny do działania zgodnie z protokołami bezprzewodowej komunikacji 3G takimi jak Uniwersalny System Telekomunikacji Mobilnej (UMTS), Code Division Multiple Access 2000 (CDMA2000), Wideband Code Division Multiple Access (WCDMA), Time Division-Synchronous Code Division Multiple Access (TD-SCDMA) i/lub tym podobnymi. Terminal mobilny może być na przykład skonfigurowany tak, aby transmitować i/lub odbierać dane transmitowane zgodnie z protokołem odbiorczym szybkiego dostępu pakietowego (HSDPA), protokołem nadawczym szybkiego dostępu pakietowego (HSUPA) i/lub tym podobnymi. Terminal mobilny może być ponadto zdolny do działania zgodnie z protokołami komunikacji bezprzewodowej 3.9G, takimi jak Long Term Evolution (LTE) lub Evolved Universal Terrestrial Radio Access Network (EUTRAN) i/lub tym podobnymi. Dodatkowo na przykład terminal mobilny może być zdolny do działania zgodnie z protokołami bezprzewodowej komunikacji czwartej generacji (4G) i/lub tym podobnymi, jak również podobnymi protokołami bezprzewodowej komunikacji, które mogą być opracowane w przyszłości. [0018] Niektóre terminale wąskopasmowego, zaawansowanego systemu telefonii mobilnej (NAMPS), jak również systemu Total Access Communication System (TAC) mogą również korzystać z przykładów wykonania wynalazku, podobnie jak telefony obsługujące dwa lub wyższą liczbę trybów (np. telefony cyfrowe/analogowe lub TDMA/CDMA/analogowe). Dodatkowo terminal mobilny 10 może być zdolny do działania zgodnie z protokołami Wireless Fidelity (WiFi) lub Worldwide Interoperability for Microwave Access (WiMAX). [0019] Należy rozumieć, że procesor 20 może zawierać obwody do wdrażania funkcji audio/video i logicznych terminala mobilnego 10. Na przykład procesor 20 może zawierać urządzenie przetwarzania sygnału cyfrowego, urządzenie mikroprocesora, konwerter analogowo-cyfrowy, konwerter cyfrowo-analogowy i/lub tym podobne. Funkcje sterowania i przetwarzania sygnałów terminala mobilnego mogą być przydzielane między tymi urządzeniami według ich odpowiednich funkcjonalności. Procesor może dodatkowo zawierać wewnętrzny koder głosowy (VC) 20a, wewnętrzny modem danych (DM) 20b i/lub tym podobne. Ponadto procesor 20 może zawierać funkcjonalność do obsługi jednego lub większej liczby programów, które mogą być przechowywane w pamięci. Na przykład procesor 20 może być zdolny do obsługi programu łączności, takiego jak przeglądarka internetowa. Program łączności może pozwolić terminalowi mobilnemu 10 na transmitowanie i odbieranie zawartości internetowej, takiej jak zawartość oparta na lokalizacji, według protokołu, takiego jak Wireless Application Protocol (WAP), protokół przesyłania hipertekstu (HTTP) i/lub tym podobne. Terminal mobilny 10 może być zdolny do zastosowania protokołu kontroli transmisji/protokołu internetowego (TCP/IP) do transmisji i odbioru zawartości internetowej przez internet lub inne sieci. -8[0020] Terminal mobilny 10 może także zawierać interfejs użytkownika zawierający na przykład telefon lub głośnik 24, dzwonek 22, mikrofon 26, wyświetlacz 28, interfejs do wprowadzania danych przez użytkownika i/lub tym podobne, które mogą być roboczo sprzężone z procesorem 20. Pod tym względem procesor 20 może zawierać obwody interfejsu użytkownika skonfigurowane do kontrolowania co najmniej niektórych funkcji jednego lub kilku elementów interfejsu użytkownika, takich jak na przykład głośnik 24, dzwonek 22, mikrofon 26, wyświetlacz 28 i/lub tym podobne. Procesor 20 i/lub obwody interfejsu użytkownika zawierające procesor 20 mogą być skonfigurowane do sterowania jedną lub większą liczbą funkcji jednego lub większej liczby elementów interfejsu użytkownika za pomocą instrukcji programu komputerowego (np. oprogramowania i/lub oprogramowania firmware) przechowywanych w pamięci dostępnej dla procesora 20 (np. pamięci nietrwałej 40, pamięci trwałej 42 i/lub tym podobnych). Chociaż tego nie przedstawiono, mobilny terminal może zawierać akumulator do zasilania różnych obwodów związanych z mobilnym terminalem, na przykład obwodu do generowania wibracji mechanicznych w postaci wykrywalnego wyjścia. Interfejs do wprowadzania danych przez użytkownika może zawierać urządzenia pozwalające terminalowi mobilnemu przyjmować dane, takie jak klawiatura 30, wyświetlacz dotykowy (nieprzedstawiony), joystick (nieprzedstawiony) i/lub inne urządzenie wejściowe. W przykładach wykonania obejmujących klawiaturę, klawiatura może zawierać klawisze numeryczne (0-9) i klawisze powiązane (#, *) i/lub inne klawisze do obsługi terminala mobilnego. [0021] Jak przedstawiono na Fig. 2, terminal mobilny 10 może również obejmować jeden lub większą liczbę środków do udostępniania i/lub uzyskiwania danych. Na przykład terminal mobilny może zawierać nadajnik-odbiornik częstotliwości radiowych krótkiego zasięgu (RF) i/lub urządzenie wywołujące 64, aby dane mogły być współdzielone z i/lub uzyskiwane z urządzeń elektronicznych z wykorzystaniem technik RF. Terminal mobilny może zawierać inne nadajnikiodbiorniki bliskiego zasięgu, takie jak na przykład nadajnik-odbiornik podczerwieni (IR) 66, nadajnik-odbiornik Bluetooth ? (BT) 68 działający z zastosowaniem technologii bezprzewodowej marki Bluetooth? opracowanej przez Bluetooth ? Special Interest Group, nadajnik-odbiornik 70 bezprzewodowej uniwersalnej magistrali szeregowej (USB) i/lub tym podobne. Nadajnik-odbiornik Bluetooth ? 68 może być zdolny do działania zgodnie z standardami radiowymi technologii Bluetooth? o bardzo niskiej mocy (np. Wibree?). Pod tym względem terminal mobilny 10 i w szczególności nadajnik-odbiornik bliskiego zasięgu może być zdolny do transmitowania danych do i/lub odbierania danych z urządzeń elektronicznych w pobliżu terminala mobilnego, na przykład w obrębie 10 metrów. Chociaż tego nie przedstawiono, terminal mobilny może być zdolny do transmitowania i/lub odbierania danych z urządzeń elektronicznych według różnych technik sieci bezprzewodowej, w tym Wireless Fidelity (Wi-Fi), technik WLAN, takich jak techniki IEEE 802.11, techniki IEEE 802.16 i/lub tym podobne. [0022] Terminal mobilny 10 może zawierać pamięć, taką jak moduł identyfikacji abonenta (SIM) 38, wymienny moduł identyfikacji użytkownika (R-UIM), uniwersalny moduł identyfikacji abonenta (USIM) i/lub tym podobne, które mogą przechowywać elementy informacji związane z abonentem komórkowym. Oprócz SIM terminal mobilny może zawierać inną zdejmowalną i/lub stałą pamięć. Terminal mobilny 10 może zawierać pamięć nietrwałą 40 i/lub pamięć trwałą 42. Na przykład pamięć nietrwała 40 może obejmować pamięć roboczą (RAM) obejmującą dynamiczną i/lub statyczną pamięć RAM, pamięć podręczną na chipie lub poza chipem i/lub tym podobne. Pamięć trwała 42, która może być osadzona i/lub wymienna, może obejmować na przykład pamięć -9tylko do odczytu, pamięć flash, magnetyczne pamięci masowe (np. dyski twarde, dyskietki, taśmy magnetyczne, etc.), dyski optyczne i/lub nośniki, pamięć o trwałym dostępie swobodnym (NVRAM) i/lub tym podobne. Podobnie jak pamięć nietrwała 40, pamięć trwała 42 może obejmować obszar pamięci podręcznej do czasowego przechowywania danych. Pamięci mogą przechowywać jeden lub większą liczbę programów, instrukcji, elementów informacji, danych i/lub tym podobnych, które mogą być wykorzystywane przez terminal mobilny do wykonywania funkcji terminala mobilnego. Na przykład, pamięci mogą zawierać identyfikator, taki jak międzynarodowy kod identyfikacji urządzenia mobilnego (IMEI), zdolny do jednoznacznego identyfikowania terminala mobilnego 10. [0023] Powracając teraz do FIG. 1, w jednym z przykładów wykonania urządzenie odbiorcze 102 obejmuje różne środki, takie jak procesor 110, pamięć 112, interfejs komunikacyjny 114 i obwody sterowania deszyfrowaniem 118 do wykonywania różnych opisanych tu funkcji. Te środki urządzenia odbiorczego 102, jak tu opisano, mogą być przykładowe jako na przykład obwody, elementy sprzętowe (np. odpowiednio zaprogramowany procesor, kombinacyjny układ logiczny i/lub tym podobne), produkt w postaci programu komputerowego zawierający odczytywane przez komputer instrukcje programowe (np. oprogramowanie lub oprogramowanie firmware) przechowywane na nośniku odczytywanym przez komputer (np. pamięć 112), który jest wykonywany przez odpowiednio skonfigurowane urządzenie przetwarzające (np. procesor 110) lub dowolne ich połączenie. [0024]Procesor 110 można na przykład zrealizować jako różne środki obejmujące jeden lub większą liczbę mikroprocesorów z towarzyszącym (-ymi) cyfrowym (-ymi) procesorem (-ami) sygnału(-ów), jeden lub większą liczbę procesorów bez towarzyszącego cyfrowego procesora sygnałów, jeden lub większą liczbę koprocesorów, jeden lub większą liczbę procesorów wielordzeniowych, jeden lub większą liczbę kontrolerów, obwodów przetwarzających, jeden lub większą liczbę komputerów, różne inne elementy przetwarzania obejmujące obwody scalone, takie jak na przykład ASIC (układ scalony specyficzny dla zastosowania) lub FPGA (programowana macierz bramek logicznych), lub ich połączenie. Chociaż na FIG. 1 przedstawiono pojedynczy procesor, w niektórych przykładach wykonania procesor 110 zawiera wiele procesorów. Liczne procesory mogą być w roboczej komunikacji ze sobą i mogą być zbiorczo skonfigurowane tak, aby wykonywać jedną lub większą liczbę funkcji urządzenia odbiorczego 102, jak tu opisano. Liczne procesory mogą być wykonane w pojedynczym urządzeniu komputerowym lub rozmieszczone w wielu urządzeniach komputerowych zbiorczo skonfigurowanych do wykonywania jednej lub większej liczby funkcji urządzenia odbiorczego 102, jak tu opisano. W przykładach wykonania, w których urządzenie odbiorcze 102 jest wykonane jako terminal mobilny 10, procesor 110 może być wykonany jako procesor 20 lub może go zawierać. W jednym z przykładów wykonania procesor 110 jest skonfigurowany do wykonywania instrukcji przechowywanych w pamięci 112 lub w inny sposób dostępnych dla procesora 110. Te instrukcje, wykonywane przez procesor 110, mogą spowodować, że urządzenie odbiorcze 102 wykona jedną lub większą liczbę funkcji urządzenia odbiorczego 102, jak tu opisano. Procesor 110, skonfigurowany za pomocą sposobów sprzętowych lub programowych, lub za pomocą ich połączenia, może zawierać jednostkę zdolną do wykonywania operacji według przykładów wykonania wynalazku, gdy jest odpowiednio skonfigurowana. Tym samym na przykład gdy przykładem wykonania procesora 110 jest ASIC, FPGA lub tym podobne, procesor 110 może zawierać specjalnie skonfigurowany sprzęt do przeprowadzania jednej lub większej -10liczby opisanych tu operacji. Alternatywnie, jako inny przykład, gdy procesor 110 jest wykonany jako moduł wykonujący instrukcje, takie jak te, które mogą być przechowywane w pamięci 112, instrukcje mogą specyficznie skonfigurować procesor 110 do wykonywania jednego lub większej liczby opisanych tutaj algorytmów i operacji. [0025] Pamięć 112 może obejmować na przykład pamięć trwałą i/lub nietrwałą. Chociaż na FIG. 1 zilustrowano pojedynczą pamięć, to pamięć 112 może zawierać wiele pamięci. Pamięć 112 może zawierać pamięć nietrwałą, pamięć trwałą lub ich pewne połączenie. Pod tym względem pamięć 112 może obejmować na przykład dysk twardy, pamięć o dostępie swobodnym, pamięć podręczną, pamięć flash, pamięć na dysku kompaktowym tylko do odczytu (CD-ROM), cyfrową pamięć tylko do odczytu (DVD-ROM), dysk optyczny, obwody skonfigurowane do przechowywania informacji lub ich pewne połączenie. W przykładach wykonania, w których urządzenie odbiorcze 102 jest wykonane jako terminal mobilny 10, pamięć 112 może zawierać pamięć nietrwałą 40 i/lub pamięć trwałą 42. Pamięć 112 może być skonfigurowana do przechowywania informacji, danych, aplikacji, instrukcji lub tym podobnych, aby umożliwić urządzeniu odbiorczemu 102 wykonywanie różnych funkcji według przykładów wykonania tego wynalazku. Na przykład w co najmniej niektórych przykładach wykonania pamięć 112 jest skonfigurowana tak, aby buforować dane wejściowe do przetworzenia przez procesor 110. Dodatkowo lub alternatywnie w co najmniej niektórych przykładach wykonania pamięć 112 jest skonfigurowana do przechowywania instrukcji programowych do wykonania przez procesor 110. Pamięć 112 może przechowywać informacje w postaci informacji statycznych i/lub dynamicznych. Ta przechowywana informacja może być przechowywana i/lub stosowana przez obwody sterujące deszyfrowaniem 118 podczas przebiegu wykonywania jej funkcji. [0026] Interfejs komunikacyjny 114 można zrealizować jako dowolne urządzenie lub środki zawarte w obwodach, sprzęcie, programie komputerowym zawierającym odczytywane przez komputer instrukcje programowe przechowywane na nośniku odczytywanym przez komputer (np. pamięci 112) i wykonywane przez urządzenie przetwarzające (np. procesor 110) lub ich połączenie, które jest skonfigurowane do odbierania i/lub transmitowania danych z/do jednostki systemu 100, takiej jak na przykład urządzenie nadawcze 104. W co najmniej jednym przykładzie wykonania, interfejs komunikacyjny 114 jest co najmniej częściowo wykonany jako procesor 110 lub jest przez niego w inny sposób sterowany. Pod tym względem, interfejs komunikacyjny 114 może pozostawać w łączności z procesorem 110, na przykład za pośrednictwem magistrali. Interfejs komunikacyjny 114 może obejmować na przykład antenę, nadajnik, odbiornik, nadajnikodbiornik i/lub wspomagający sprzęt lub oprogramowanie do umożliwiania komunikacji z jedną lub większą liczbą jednostek systemu 100. Interfejs komunikacyjny 114 może być skonfigurowany do odbioru i/lub transmisji danych przy użyciu dowolnego protokołu, który może być stosowany do komunikacji między jednostkami systemu 100. Interfejs komunikacyjny 114 może dodatkowo pozostawać w łączności z pamięcią 112 i/lub obwodami sterowania deszyfrowaniem 118, na przykład za pośrednictwem magistrali. [0027] Obwody sterowania deszyfrowaniem 118 mogą być wykonane jako różne środki, takie jak obwody, sprzęt komputerowy, produkt w postaci programu komputerowego zawierający odczytywane przez komputer instrukcje programowe przechowywane na nośniku odczytywanym przez komputer (np. pamięci 112) i wykonywane przez urządzenie przetwarzające (np. procesor 110) lub jakieś ich połączenie, i w jednym z przykładów wykonania są wykonane jako ? lub w inny sposób sterowane przez procesor 110. W przykładach wykonania, w których obwody -11sterownicze deszyfrowania 118 znajdują się oddzielnie od procesora 110, obwody sterownicze deszyfrowania 118 mogą pozostawać w łączności z procesorem 110. Obwody sterownicze deszyfrowania 118 mogą zawierać i/lub być skonfigurowane do wykonywania co najmniej pewnej funkcjonalności jednostki kontroli łącza radiowego (RLC), jednostki protokołu konwergencji pakietów danych (PDCP) i/lub tym podobnych. Obwody sterowania deszyfrowaniem 118 mogą być ponadto w komunikacji z jedną lub większą liczbą pamięci 112 lub interfejsem komunikacyjnym 114, na przykład za pośrednictwem magistrali. [0028] Odnosząc się teraz do urządzenia nadawczego 104, w przykładowym przykładzie wykonania urządzenie nadawcze 104 obejmuje różne środki, takie jak procesor 120, pamięć 122, interfejs komunikacyjny 124 i obwody sterowania szyfrowaniem 126 do wykonywania różnych opisanych tutaj funkcji. Te środki urządzenia nadawczego 104, jak tu opisano, mogą być przykładowe jako na przykład obwody, elementy sprzętowe (np. odpowiednio zaprogramowany procesor, kombinacyjny układ logiczny i/lub tym podobne), produkt w postaci programu komputerowego zawierający odczytywane przez komputer instrukcje programowe (np. oprogramowanie lub oprogramowanie firmware) przechowywane na nośniku odczytywanym przez komputer (np. pamięć 122), który jest wykonywany przez odpowiednio skonfigurowane urządzenie przetwarzające (np. procesor 120) lub dowolne ich połączenie. [0029]Procesor 120 można na przykład zrealizować jako różne środki obejmujące jeden lub większą liczbę mikroprocesorów z towarzyszącym (-ymi) cyfrowym (-ymi) procesorem (-ami) sygnału(-ów), jeden lub większą liczbę procesorów bez towarzyszącego cyfrowego procesora sygnałów, jeden lub większą liczbę koprocesorów, jeden lub większą liczbę procesorów wielordzeniowych, jeden lub większą liczbę kontrolerów, obwodów przetwarzających, jeden lub większą liczbę komputerów, różne inne elementy przetwarzania obejmujące obwody scalone, takie jak na przykład ASIC (układ scalony specyficzny dla zastosowania) lub FPGA (programowana macierz bramek logicznych), lub ich połączenie. Chociaż na FIG. 1 przedstawiono pojedynczy procesor, w niektórych przykładach wykonania procesor 120 zawiera wiele procesorów. Liczne procesory mogą być w roboczej komunikacji ze sobą i mogą być zbiorczo skonfigurowane tak, aby wykonywać jedną lub większą liczbę funkcji urządzenia nadawczego 104, jak tu opisano. Liczne procesory mogą być wykonane w pojedynczym urządzeniu komputerowym lub rozmieszczone w wielu urządzeniach komputerowych zbiorczo skonfigurowanych do wykonywania jednej lub większej liczby funkcji urządzenia nadawczego 104, jak tu opisano. W przykładach wykonania, w których urządzenie nadawcze 104 jest wykonane jako terminal mobilny 10, procesor 120 może być wykonany jako procesor 20 lub może go zawierać. W jednym z przykładów wykonania procesor 120 jest skonfigurowany do wykonywania instrukcji przechowywanych w pamięci 122 lub w inny sposób dostępnych dla procesora 120. Instrukcja ta, wykonana przez procesor 120, może spowodować, że urządzenie wysyłające 104 wykona jedną lub większą liczbę funkcji urządzenia wysyłającego 104, jak tu opisano. Procesor 120, skonfigurowany za pomocą sposobów sprzętowych lub programowych, lub za pomocą ich połączenia, może zawierać jednostkę zdolną do wykonywania operacji według przykładów wykonania wynalazku, gdy jest odpowiednio skonfigurowana. Tym samym na przykład gdy przykładem wykonania procesora 120 jest ASIC, FPGA lub tym podobne, procesor 120 może zawierać specjalnie skonfigurowany sprzęt do przeprowadzania jednej lub większej liczby opisanych tu operacji. Alternatywnie, jako inny przykład, gdy procesor 120 jest wykonany jako moduł wykonujący instrukcje, takie jak te, które mogą być przechowywane w pamięci 122, -12instrukcje mogą specyficznie skonfigurować procesor 120 do wykonywania jednego lub większej liczby opisanych tutaj algorytmów i operacji. [0030] Pamięć 122 może obejmować na przykład pamięć trwałą i/lub nietrwałą. Chociaż na FIG. 1 zilustrowano pojedynczą pamięć, to pamięć 122 może zawierać wiele pamięci. Liczne pamięci mogą być wykonane w pojedynczym urządzeniu komputerowym lub rozmieszczone w wielu urządzeniach komputerowych. Pamięć 122 może zawierać pamięć nietrwałą, pamięć trwałą lub ich pewne połączenie. Pod tym względem pamięć 122 może obejmować na przykład dysk twardy, pamięć o dostępie swobodnym, pamięć podręczną, pamięć flash, pamięć na dysku kompaktowym tylko do odczytu (CD-ROM), cyfrową pamięć tylko do odczytu (DVD-ROM), dysk optyczny, obwody skonfigurowane do przechowywania informacji lub ich pewne połączenie. W przykładach wykonania, w których urządzenie nadawcze 104 jest wykonane jako terminal mobilny 10, pamięć 122 może zawierać pamięć nietrwałą 40 i/lub pamięć trwałą 42. Pamięć 122 może być skonfigurowana do przechowywania informacji, danych, aplikacji, instrukcji lub tym podobnych, aby umożliwić urządzeniu odbiorczemu 104 wykonywanie różnych funkcji według przykładów wykonania tego wynalazku. Na przykład w co najmniej niektórych przykładach wykonania pamięć 122 jest skonfigurowana tak, aby buforować dane wejściowe do przetworzenia przez procesor 120. Dodatkowo lub alternatywnie w co najmniej niektórych przykładach wykonania pamięć 122 jest skonfigurowana do przechowywania instrukcji programowych do wykonania przez procesor 120. Pamięć 122 może przechowywać informacje w postaci informacji statycznych i/lub dynamicznych. Ta przechowywana informacja może być przechowywana i/lub wykorzystywana przez obwody sterujące szyfrowaniem 126 podczas przebiegu wykonywania ich funkcji. [0031] Interfejs komunikacyjny 124 można zrealizować jako dowolne urządzenie lub środki zawarte w obwodach, sprzęcie, programie komputerowym zawierającym odczytywane przez komputer instrukcje programowe przechowywane na nośniku odczytywanym przez komputer (np. pamięci 122) i wykonywane przez urządzenie przetwarzające (np. procesor 120) lub ich połączenie, które jest skonfigurowane do odbierania i/lub transmitowania danych z/do jednostki systemu 100, takiej jak na przykład urządzenie nadawcze 102. W co najmniej jednym przykładzie wykonania, interfejs komunikacyjny 124 jest co najmniej częściowo wykonany jako procesor 120 lub jest przez niego w inny sposób sterowany. Pod tym względem, interfejs komunikacyjny 124 może pozostawać w łączności z procesorem 120, na przykład za pośrednictwem magistrali. Interfejs komunikacyjny 124 może obejmować na przykład antenę, nadajnik, odbiornik, nadajnikodbiornik i/lub wspomagający sprzęt lub oprogramowanie do umożliwiania komunikacji z jedną lub większą liczbą jednostek systemu 100. Interfejs komunikacyjny 124 może być skonfigurowany do odbioru i/lub transmisji danych przy użyciu dowolnego protokołu, który może być stosowany do komunikacji między jednostkami systemu 100. Interfejs komunikacyjny 124 może dodatkowo pozostawać w łączności z pamięcią 122 i/lub obwodami sterowniczymi szyfrowania 126, na przykład za pośrednictwem magistrali. [0032] Obwody sterowania szyfrowaniem 126 mogą być wykonane jako różne środki, takie jak obwody, sprzęt komputerowy, produkt w postaci programu komputerowego zawierający odczytywane przez komputer instrukcje programowe przechowywane na nośniku odczytywanym przez komputer (np. pamięci 122) i wykonywane przez urządzenie przetwarzające (np. procesor 120) lub jakieś ich połączenie, i w jednym z przykładów wykonania są wykonane jako ? lub w inny sposób sterowane przez procesor 120. W przykładach wykonania, w których obwody -13sterowania szyfrowaniem 126 są zawarte oddzielnie od procesora 120, obwody sterowania szyfrowaniem 126 mogą się komunikować z procesorem 120. Obwody sterowania szyfrowaniem 126 mogą zawierać i/lub być skonfigurowane do przeprowadzania co najmniej pewnej funkcjonalności jednostki RLC, jednostki PDCP i/lub tym podobnych. Obwody sterowani szyfrowaniem 126 mogą ponadto komunikować się z jedną lub większą liczbą pamięci 122 lub interfejsem komunikacyjnym 124, na przykład za pośrednictwem magistrali. [0033] Należy rozumieć, że w niektórych przykładach wykonania urządzenie odbiorcze 102 jest skonfigurowane tak, aby spełniać co najmniej niektóre funkcje opisanego tu urządzenia nadawczego 104. Pod tym względem urządzenie odbiorcze 102 może zawierać obwody sterowania szyfrowaniem 126, które mogą być wykonane w postaci procesora 110 lub być kontrolowane przez niego. Podobnie w niektórych przykładach wykonania urządzenie nadawcze 104 jest skonfigurowane tak, aby spełniać co najmniej niektóre funkcje opisanego tu urządzenia odbiorczego 102. Pod tym względem urządzenie nadawcze 104 może zawierać obwody sterowania deszyfrowaniem 118, które mogą być wykonane jako procesor 120 lub w inny sposób sterowane przez ten procesor. Przykłady wykonania wynalazku mogą ułatwić wykrywanie i korygowanie błędów szyfrowania zarówno w łączu wysyłającym, jak i łączu odbierającym sieci. [0034] Obwody sterownicze szyfrowania 126 są skonfigurowane w niektórych przykładach wykonania do szyfrowania danych w jednostce danych protokołu (PDU), która ma zostać przesłana do urządzenia odbiorczego 102. PDU może zawierać RLC PDU, PDCP PDU lub tym podobne. PDU może obejmować PDU w trybie niepotwierdzonym (UM) ? w takim przypadku nie jest wymagane, aby urządzenie odbiorcze 102 potwierdzało odbiór UM PDU. PDU może obejmować PDU w trybie potwierdzonym (AM) ? w takim przypadku jest wymagane potwierdzenie odbioru PDU przez urządzenie odbiorcze 102 . Jednostka PDU może być powiązana z dowolnym spośród różnych rodzajów usług komunikacji przesyłanej między urządzeniem odbiorczym 102 a urządzeniem nadawczym 104 lub innym urządzeniem za pośrednictwem sieci 108. Rodzaj usługi obejmuje aplikację do komunikacji na wyższych warstwach, która jest obsługiwana przez jednostkę lub jednostki PDU przesłane do urządzenia odbiorczego 102. Na przykład typ usługi może obejmować komunikację głosową z komutacją łączy (CS) transmitowaną przez protokół HSPA (High Speed Packet Access). W innym przykładzie rodzaj usługi może obejmować protokół VoIP (Voice over Internet Protocol), usługę transmisji potokowej lub inną usługę wykonywaną w czasie rzeczywistym. Obwody sterowania szyfrowaniem 126 mogą być skonfigurowane do szyfrowania danych przy użyciu zestawu jednego lub większej liczby parametrów wejściowych szyfrowania. Zestaw jednego lub większej liczby parametrów wejściowych szyfrowania może obejmować na przykład jeden lub większą liczbę kluczy szyfrujących (CK), COUNT-C, BEARER (np. identyfikacja kanału radiowego), LENGTH (np. długość danych), DATA (np. parametr danych do szyfrowania) lub tym podobnych. Wartość C-COUNT może zawierać i/lub być zdefiniowana przynajmniej częściowo na podstawie wartości Hyper Frame Number (HFN) i numeru sekwencji (np. numeru sekwencji RLC (RLC SN)). HFN może zawierać pole zainicjowane do wartości początkowej wymienianej między urządzeniem wysyłającym 104 a urządzeniem odbierającym 102 podczas ustawiania kanału bazowego. RLC SN może zawierać numer sekwencyjny zawarty w nagłówku PDU i może być zwiększany o 1 przy każdej transmisji PDU. Obwody sterowania szyfrowaniem 126 mogą wykorzystywać zestaw parametrów wejściowych szyfrowania do szyfrowania danych przy użyciu dowolnego kodeka, -14takiego jak na przykład kodek Adaptive Multi-Rate (AMR), AMR-Wideband (AMR-WM) i/lub tym podobne. [0035] Obwody sterowania szyfrowaniem 126 można wstępnie skonfigurować tak, by zawierały zaszyfrowaną ?wartość oczekiwaną? w PDU do przesłania do urządzenia odbiorczego 102. Oczekiwana wartość może zawierać wartość pola wypełnienia, wskaźnik długości, nagłówek PDU, pole obecnie zdefiniowane jako pole R (np. w PDU według PDCP) i/lub inną wartość. Na przykład pole wypełnienia może zawierać jeden lub więcej bitów posiadających wartość oczekiwaną przez urządzenie odbiorcze 102, które zawarte są w PDU, aby zapewnić wyrównanie oktetu danych w PDU. W innym przykładzie wskaźnik długości może wskazywać ostatni oktet każdej jednostki danych usługi RLC zawartej w PDU (np. '1111101' dla głosowej transmisji CS przez HSPA). A zatem, wartość oczekiwana może wskazywać rozmiar PDU lub inną wartość oczekiwaną przez urządzenie odbiorcze 102. W jeszcze innym przykładzie nagłówek PDU może zawierać wartość wskazującą typ PDCP, z którym wiąże się PDU PDCP (np. '010' ? PDU danych AMR PDCP do komunikacji głosowej CS przez HSPA, '000' ? PDU danych PDCP PDU dla VoIP i/lub tym podobne). [0036] W niektórych przykładach wykonania ?oczekiwana wartość? jest wstępnie zdefiniowana w oparciu o konfigurację systemu 100. Dodatkowo lub alternatywnie, obwody sterowania szyfrowaniem 126 i obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane tak, aby niezależnie wyznaczać oczekiwaną wartość przynajmniej częściowo w oparciu o typ usługi komunikacyjnej, dla której dane są wymieniane między urządzeniem odbiorczym 102 i urządzeniem nadawczym 104 (np. oczekiwaną wartością nagłówka PDU). W innym przykładzie, obwody sterowania szyfrowaniem 126 mogą być skonfigurowane do definiowania oczekiwanej wartości i dostarczania oczekiwanej wartości do urządzenia odbiorczego 102 podczas fazy konfiguracji komunikacji (np. podczas ustawiania kanału radiowego, podczas resynchronizacji RLC i/lub tym podobnych). [0037] Po zaszyfrowaniu PDU zawierającego wartość oczekiwaną przez urządzenie odbiorcze 102, interfejs komunikacyjny 124 może transmitować PDU do urządzenia odbiorczego 102, gdzie może on być odebrany przez interfejs komunikacyjny 114. Obwody sterowania deszyfrowaniem 118 są skonfigurowane w niektórych przykładach wykonania wynalazku do zastosowania zestawu jednego lub większej liczby parametrów wejściowych szyfrowania utrzymywanych przez obwody sterowania deszyfrowaniem 118 do deszyfrowania zaszyfrowanych danych w odebranej PDU. Zestaw jednego lub większej liczby parametrów wejściowych szyfrowania może obejmować na przykład jeden lub większą liczbę kluczy szyfrujących (CK), COUNT-C, BEARER (np. identyfikacja kanału radiowego), LENGTH (np. długość danych), DATA (np. parametr danych do deszyfrowania) lub tym podobnych. Obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane do wykorzystywania zestawu parametrów wejściowych szyfrowania do odszyfrowywania danych przy użyciu dowolnego kodeka stosowanego przez obwody sterowania szyfrowaniem 126 do generowania danych. [0038] Po zdeszyfrowaniu danych przez obwody sterowania deszyfrowaniem 118, obwody sterowania deszyfrowaniem 118 skonfigurowano w niektórych przykładach wykonania wynalazku do porównywania wartości co najmniej części deszyfrowanych danych z oczekiwaną wartością. Jak opisano powyżej, oczekiwana wartość oczekiwana przez obwody sterowania deszyfrowaniem 118 może być wstępnie skonfigurowana, wybrana przez obwody sterowania -15szyfrowaniem 126 i wyznaczona przez obwody sterowania deszyfrowaniem 118 w oparciu co najmniej częściowo na sygnalizacji sieciowej odebranej przez terminal 102, wyznaczona przez obwody sterowania deszyfrowaniem 118 co najmniej częściowo w oparciu o typ usługi, z którą związana jest odbierana PDU i/lub tym podobne. Co najmniej część deszyfrowanych danych może zawierać część (np. nagłówek, pole i/lub tym podobne) PDU, w której znajduje się oczekiwana wartość. Gdy wartość co najmniej części danych z szyfrowania nie jest równa wartości oczekiwanej, obwody sterowania deszyfrowaniem 118 są skonfigurowane w niektórych przykładach wykonania do określania wystąpienia błędu szyfrowania. W związku z tym, jeżeli zestaw wejściowych parametrów szyfrowania użyty przez obwody sterowania deszyfrowaniem 118 do deszyfrowania danych jest zsynchronizowany z zestawem parametrów wejściowych do szyfrowania wykorzystywanych przez obwody sterowania szyfrowaniem 126 do szyfrowania danych, co najmniej część zdeszyfrowanych danych powinna być równa oczekiwanej wartości. [0039] Obwody sterowania deszyfrowaniem 118 są skonfigurowane w niektórych przykładach wykonania do inicjowania procedury ponownej synchronizacji szyfrowania w reakcji na ustalenie, że wystąpił błąd szyfrowania tak, aby ponownie zsynchronizować co najmniej jeden zestaw parametrów wejściowych szyfrowania stosowanych przez obwody sterownia deszyfrowaniem 118 do deszyfrowania zaszyfrowanych danych w odebranej PDU (?pierwszy zestaw parametrów wejściowych szyfrowania?) z co najmniej jednym zestawem parametrów wejściowych szyfrowania stosowanych przez obwody sterowania szyfrowaniem 126 do szyfrowania danych w PDU przesyłanym do urządzenia odbiorczego 102 (?drugi zestaw parametrów wejściowych szyfrowania?). W związku z tym ponowna synchronizacja co najmniej jednego z pierwszego zestawu parametrów wejściowych szyfrowania z co najmniej jednym z drugiego zestawu parametrów wejściowych szyfrowania, może obejmować, na przykład, obwód sterowania deszyfrowaniem 118 autonomicznie aktualizujący jeden lub kilka parametrów wejściowych szyfrowania z pierwszego zestawu, obwód sterowania deszyfrowaniem 118, aktualizujący jeden lub kilka parametrów wejściowych szyfrowania z pierwszego zestawu na podstawie sygnalizacji wymienianej z urządzeniem nadawczym 104, obwód sterowania deszyfrowaniem 118 i obwód sterowania szyfrowaniem 126 tego samego urządzenia nadawczego 104 ustawiający jeden lub kilka zsynchronizowanych parametrów wejściowych szyfrowania dla pierwszego i drugiego zestawu na etapie konfiguracji (np. konfiguracji kanału radiowego i/lub procedury polecenia trybu zabezpieczeń) i/lub obwodu sterowania deszyfrowaniem 118 i obwód sterowania szyfrowaniem 126 innego urządzenia nadawczego 104 ustalający jeden lub kilka zsynchronizowanych wejść szyfrowania dla pierwszego i drugiego zestawu w fazie konfiguracji (np. konfiguracji kanału radiowego i/lub procedury polecenia trybu zabezpieczeń). [0040] W niektórych przykładach wykonania obwody sterowania deszyfrowaniem 118 są skonfigurowane do inicjowania procedury resynchronizacji szyfrowania poprzez zapoczątkowanie procedury resynchronizacji RLC (np. procedury ponownego ustanawiania RLC w trybie UM lub AM, procedury resetowania RLC w trybie AM i/lub tym podobnej) dla zainicjowania co najmniej jednego parametru wejściowego szyfrowania tak, aby pierwszy zestaw parametrów wejściowych szyfrowania został ponownie zsynchronizowany z drugim zestawem parametrów wejściowych szyfrowania. Pod tym względem urządzenie odbiorcze 102 i urządzenie nadawcze 104 mogą uczestniczyć w procedurze aktualizacji komórek, a obwody sterowania deszyfrowaniem 118 i obwody sterowania szyfrowaniem 126 mogą inicjować ponowne ustanawianie RLC lub inną procedurę ponownej synchronizacji RLC jako część procedury -16aktualizacji komórek, tak aby obwody sterowania deszyfrowaniem 118 i obwody sterowania szyfrowaniem 126 mogły inicjalizować co najmniej jeden zsynchronizowany parametr wejściowy szyfrowania (np. wartość COUNT-C, UM RLC SN i/lub tym podobne). [0041] dodatkowo lub alternatywnie, w niektórych przykładach wykonania, obwody sterowania deszyfrowaniem 118 są skonfigurowane do inicjowania autonomicznej procedury ponownej synchronizacji szyfrowania. Pod tym względem, obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane do wybierania najbardziej prawdopodobnej alternatywnej wartości dla co najmniej jednego z pierwszego zestawu parametrów wejściowych szyfrowania. Najbardziej prawdopodobna wartość alternatywna może na przykład zawierać zwiększoną wartość parametru wejściowego szyfru, gdy parametr wejściowy szyfru zawiera parametr, który jest zwiększany z każdą odebraną jednostką PDU. Na przykład, obwody sterowania deszyfrowaniem mogą być skonfigurowane do zwiększania wartości HFN licznika COUNT-C do bieżącej wartości HFN licznika COUNT-C + 1 jako najbardziej prawdopodobnej wartości alternatywnej. Obwody sterowania deszyfrowaniem 118 mogą następnie wykorzystać wybraną najbardziej prawdopodobną alternatywną wartość dla co najmniej jednego z pierwszych parametrów wejściowych szyfrowania do deszyfrowania danych w odebranej PDU, dla której wystąpił błąd szyfrowania lub do deszyfrowania danych w następnie odebranej PDU. Jeżeli wybrana co najmniej jedna najbardziej prawdopodobna wartość alternatywna parametru (parametrów) wejściowego(-ych) szyfrowania jest prawidłową (-ymi) zsynchronizowaną (-ymi) wartością (ami), to co najmniej część danych deszyfrowanych będzie równa oczekiwanej wartości. Jeżeli co najmniej część odszyfrowanych danych nie jest równa oczekiwanej wartości, wówczas pierwszy i drugi zestaw parametrów wejściowych szyfru nadal nie są zsynchronizowane i obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane tak, aby ponownie wybierać najbardziej prawdopodobną alternatywną wartość dla jednego lub większej liczby parametrów wejściowych szyfru i próbować ponownie deszyfrować odebraną jednostkę PDU. Obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane do powtarzania procesu wyboru najbardziej prawdopodobnej alternatywy dla jednego lub większej liczby parametrów wejściowych szyfrowania, dopóki obwody sterowania deszyfrowaniem 118 nie zsynchronizują ponownie i autonomicznie co najmniej jednego parametru z pierwszego zestawu parametrów wejściowych szyfrowania z co najmniej jednym parametrem z drugiego zestawu parametrów wejściowych szyfrowania. Dodatkowo lub alternatywnie, obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane tak, aby powtarzać proces wyboru najbardziej prawdopodobnej alternatywy dla jednego lub większej liczby parametrów wejściowych szyfrowania, dopóki obwody sterowania deszyfrowaniem 118 nie wykonają wcześniej określonej liczby nieudanych prób wybrania najbardziej prawdopodobnej alternatywy dla jednej lub większej liczby wartości wejściowych szyfrowania, w którym to momencie obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane tak, aby inicjować ponowną synchronizację RLC, jak opisano powyżej, aby zainicjować co najmniej jeden parametr wejściowy szyfrowania z urządzeniem nadawczym 104. Wcześniej określona liczba nieudanych prób autonomicznej ponownej synchronizacji może być na przykład sygnalizowana do urządzenia odbiorczego 102 poprzez sygnalizację sieciową (np. z urządzenia wysyłającego 104) lub obwody sterowania deszyfrowaniem 118 mogą być wstępnie skonfigurowane, aby wykonać wcześniej określoną liczbę nieudanych prób przed rozpoczęciem ponownej synchronizacji RLC. -17[0042] W niektórych przykładach wykonania obwody sterujące deszyfrowaniem 118 nie są skonfigurowane do inicjowania procedury resynchronizacji szyfrowania w reakcji na każde ustalenie, że wystąpił błąd szyfrowania, lecz raczej są skonfigurowane do inicjowania procedury resynchronizacji szyfrowania po pojawieniu się wcześniej określonej liczby kolejnych błędów szyfrowania (np. dla wcześniej określonej liczby kolejno odebranych PDU). Wcześniej zdefiniowana liczba może obejmować liczbę naturalną większą niż zero. Obwody sterowania deszyfrowaniem 118 można wstępnie skonfigurować na wcześniej zdefiniowaną liczbę. W innym przykładzie obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane do wyznaczania wcześniej zdefiniowanej liczby w oparciu co najmniej częściowo o typ usługi, z którą powiązane są PDU (np. wcześniej określona liczba może wynosić 3 dla komunikacji głosowej CS przesyłanej przez HSPA i 10 dla usługi transmisji potokowej). Dodatkowo lub alternatywnie obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane tak, aby określać wcześniej ustaloną liczbę w oparciu co najmniej częściowo o odebrany komunikat sygnalizacji sieciowej przekazany przez urządzenie wysyłające 104. W związku z tym obwody sterowania szyfrowaniem 126 mogą być skonfigurowane do wyznaczania wcześniej określonej liczby kolejnych błędów szyfrowania, które obwody sterowania deszyfrowaniem 118 mają wykrywać przed rozpoczęciem procedury ponownej synchronizacji szyfrowania. Obwody sterownicze szyfrowaniem 126 mogą następnie generować sieciowy komunikat sygnalizacyjny do przesłania do urządzenia odbiorczego 102 za pomocą interfejsu komunikacyjnego 124, który określa ustaloną, wcześniej zdefiniowaną liczbę. W przykładach wykonania, w których obwody sterowania deszyfrowaniem 118 są skonfigurowane do inicjowania procedury ponownej synchronizacji szyfrowania po wystąpieniu wcześniej określonej liczby kolejnych błędów szyfrowania, obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane do zmieniania wartości licznika co najmniej częściowo w oparciu o liczbę kolejnych błędów szyfrowania, które wystąpiły po ustaleniu wystąpienia błędu szyfrowania i zainicjowaniu procedury ponownej synchronizacji szyfrowania w oparciu co najmniej częściowo o wcześniej zdefiniowaną zależność między wartością licznika a wcześniej ustaloną liczbą. Na przykład, obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane do zwiększania lub zmniejszania wartości licznika, gdy obwody sterowania deszyfrowaniem 118 wyznaczają wystąpienie błędu szyfrowania i inicjują procedurę ponownej synchronizacji szyfrowania, gdy wartość licznika jest równa wartościom progowym, takim jak na przykład wcześniej określona liczba (np. jeżeli zwiększa się z początkowej wartości licznika wynoszącej zero) lub zero (np. jeżeli jest zmniejszana z początkowej wartości licznika równej wcześniej określonej liczbie). Jednakże należy rozumieć, że zwiększanie i zmniejszanie wartości licznika zapewniono wyłącznie tytułem przykładów tego, w jaki sposób obwody sterowania deszyfrowaniem 118 są skonfigurowane do regulacji wartości licznika w niektórych przykładach realizacji wynalazku. Ponadto przykładowe wartości początkowe i wartości progowe zapewniono jedynie jako przykłady, a obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane do stosowania innych wartości początkowych i wartości progowych. [0043] W niektórych przykładach wykonania obwody sterowania deszyfrowaniem 118 są skonfigurowane tak, aby umożliwić wykrywanie błędów szyfrowania i sprawdzanie występowania błędu szyfrowania tylko po spełnieniu jednego lub większej liczby warunków. Na przykład obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane tak, aby umożliwić wykrywanie błędów szyfrowania tylko wtedy, gdy są skonfigurowane do tego przez urządzenie wysyłające 104, na przykład przez sygnalizację sieciową przekazywaną do urządzenia -18odbiorczego 102 przez urządzenie nadawcze 104. Pod tym względem, obwody sterowania szyfrowaniem 126 mogą być skonfigurowane do włączania i/lub wyłączania wykrywania błędów szyfrowania przez obwody sterowania deszyfrowaniem 118 poprzez inicjowanie sygnalizacji sieci włączającej i/lub wyłączającej wykrywanie błędów szyfrowania dla przesłania do urządzenia odbiorczego 102 przez urządzenie nadawcze 104. Sygnalizacja sieciowa może dodatkowo zawierać wskazanie wcześniej określonej liczby kolejnych błędów szyfrowania, które obwody sterowania deszyfrowaniem 118 muszą wykryć przed rozpoczęciem procedury ponownej synchronizacji szyfrowania. Dodatkowo lub alternatywnie, obwody sterowania deszyfrowaniem 118 mogą być skonfigurowane tak, aby umożliwiać wykrywanie błędów szyfrowania w oparciu co najmniej częściowo na typie usługi, z którą powiązana jest odebrana jednostka PDU. [0044] Fig. 3 ilustruje schemat technologiczny według przykładowego sposobu wykrywania i korekty błędów według przykładu wykonania wynalazku. W związku z tym FIG. 3 ilustruje operacje, które mogą być wykonywane przez obwody sterowania deszyfrowaniem 118. Sposób może obejmować inicjalizowanie przez obwody sterowania deszyfrowaniem 118 wartości co najmniej jednego parametru wejściowego szyfrowania z pierwszego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania w urządzeniu nadawczym 104 podczas operacji 300. Operacja 310 może obejmować wykorzystanie przez obwody sterowania deszyfrowaniem 118 pierwszego zestawu parametrów wejściowych szyfrowania do szyfrowania danych zawartych w odebranej PDU. Obwody sterowania deszyfrowaniem 118 mogą następnie podczas operacji 320 porównywać wartość co najmniej części deszyfrowanych danych z wartością oczekiwaną podczas. Operacja 330 może obejmować ustalenie przez obwody sterowania deszyfrowaniem 118 wystąpienia błędu szyfrowania, gdy wartość co najmniej części deszyfrowanych danych nie jest równa wartości oczekiwanej. Obwody sterowani deszyfrowaniem 118 mogą następnie inicjować procedurę ponownej synchronizacji szyfrowania w reakcji na to ustalenie, podczas operacji 340. [0045] Fig. 4 ilustruje schemat technologiczny według przykładowego sposobu wykrywania i korekty błędów według przykładu wykonania wynalazku. W związku z tym FIG. 4 ilustruje operacje, które mogą być wykonywane przez obwody sterowania deszyfrowaniem 118. Sposób może obejmować inicjalizowanie przez obwody sterowania deszyfrowaniem 118 wartości co najmniej jednego parametru wejściowego szyfrowania z pierwszego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania za pomocą urządzenia nadawczego 104 podczas operacji 400. Operacja 410 może obejmować ustalenie przez obwody sterowania deszyfrowaniem 118 wcześniej określonej liczby kolejnych błędów szyfrowania, które muszą wystąpić przed rozpoczęciem procedury ponownej synchronizacji szyfrowania, podczas operacji 410. Obwody sterowania deszyfrowaniem 118 mogą ustalać wykonanie operacji 410 co najmniej częściowo na podstawie sygnalizacji sieciowej przekazywanej przez urządzenie nadawcze 104 i/lub typu usługi, z którą powiązana jest odebrana PDU. Operacja 420 może obejmować ustalenie przez obwody sterowania deszyfrowaniem 118 wystąpienia wcześniej określonej liczby kolejnych błędów szyfrowania podczas odszyfrowywania kolejno odbieranych PDU. Obwody sterowania deszyfrowaniem 118 mogą następnie inicjować procedurę ponownej synchronizacji szyfrowania w odpowiedzi na operację ustalającą 420 podczas operacji 430. [0046] Fig. 5 ilustruje schemat technologiczny według przykładowego sposobu wykrywania i korekty błędów według przykładu wykonania wynalazku. W związku z tym FIG. 5 ilustruje operacje, które mogą być wykonywane przez zespół sterowania szyfrowaniem 126. Operacja 500 może obejmować inicjowanie przez obwody sterowania szyfrowaniem 126 wartości co najmniej -19jednego parametru wejściowego szyfrowania z drugiego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania do stosowania w danych szyfrowania w urządzeni odbiorczym 102. Obwody sterowania szyfrowaniem 126 mogą następnie wykorzystywać drugi zestaw parametrów wejściowych szyfrowania do danych szyfrowania w PDU do przesłania do urządzenia odbiorczego 102 podczas operacji 510. Operacja 520 może opcjonalnie obejmować wykonanie przez obwody sterowania szyfrowaniem procedury ponownej synchronizacji szyfrowania z urządzeniem odbiorczym 102, gdy urządzenie odbiorcze wykryje błąd szyfrowania. Operację 520 można przeprowadzić w przykładach wykonania, w których obwody sterowania deszyfrowaniem 118 są skonfigurowane do inicjacji ponownej synchronizacji RLC. [0047] Fig. 6 ilustruje schemat technologiczny według przykładowego sposobu wykrywania i korekty błędów według przykładu wykonania wynalazku. W związku z tym FIG. 6 ilustruje operacje, które mogą być wykonywane przez zespół sterowania szyfrowaniem 126. Operacja 600 może obejmować inicjowanie przez obwody sterowania szyfrowaniem 126 wartości co najmniej jednego parametru wejściowego szyfrowania z drugiego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania do stosowania w danych szyfrowania w urządzeni odbiorczym 102. Obwody sterowania szyfrowaniem 126 mogą następnie powodować transmisję sieciowego komunikatu sygnalizacyjnego konfigurującego wykrywanie błędów szyfrowania do urządzenia odbiorczego 102. Komunikat sygnalizacji sieciowej może zawierać instrukcje umożliwiające wykrywanie błędów szyfrowania przez urządzenie odbiorcze 102, instrukcje określające wcześniej ustaloną liczbę kolejnych błędów szyfrowania, które urządzenie odbiorcze 102 ma ustalić, występujących przed zainicjowaniem procedury ponownej synchronizacji szyfrowania i/lub wcześniej określoną liczbę nieudanych prób autonomicznej ponownej synchronizacji przez aparat odbierający 102 ma wykonać przed zainicjowaniem procedury resynchronizacji RLC. Obwody sterowania szyfrowaniem 126 mogą następnie wykorzystywać drugi zestaw parametrów wejściowych szyfrowania do danych szyfrowania w PDU do przesłania do urządzenia odbiorczego 102 podczas operacji 620. Operacja 630 może opcjonalnie obejmować udział obwodów sterowania szyfrowaniem w procedurze ponownej synchronizacji szyfrowania z urządzeniem odbiorczym 102, gdy urządzenie odbiorcze wykrywa błąd szyfrowania (np. wcześniej określoną liczbę kolejnych błędów szyfrowania). Operację 630 można przeprowadzić w przykładach wykonania, w których obwody sterowania deszyfrowaniem 118 są skonfigurowane do inicjacji ponownej synchronizacji RLC. [0048] Na FIG. 3-6 znajdują się schematy technologiczne przedstawiające system, sposób i produkt w postaci programu komputerowego według przykładów wykonania wynalazku. Należy rozumieć, że każdy blok lub etap schematów technologicznych i połączenia bloków w schematach technologicznych można wdrażać za pomocą różnych środków, takich jak urządzenia i/lub produkt w postaci programu komputerowego, zawierający jeden lub większą liczbę nośników czytelnych dla komputera z przechowywanymi na nich instrukcjami programowymi do odczytu komputerowego. Na przykład jedną lub większą liczbę opisanych tu procedur można wykonać za pomocą instrukcji produktu w postaci programu komputerowego. Pod tym względem produkt(y) w postaci programu komputerowego, który zawiera opisane tu procedury, może być przechowywany przez jedno lub większą liczbę urządzeń pamięciowych urządzenia odbiorczego 102, urządzenia nadawczego 104, terminala komórkowego, serwera lub innego urządzenia komputerowego i wykonywane przez procesor w urządzeniu komputerowym (np. procesor 110 i/lub procesor 120). W niektórych przykładach wykonania instrukcje programu komputerowego -20stanowiące produkt(y) w postaci programu komputerowego, będące przykładem wykonania procedur opisanych powyżej mogą być przechowywane przez urządzenia pamięci w wielu urządzeniach komputerowych. Należy docenić, że każdy taki produkt w postaci programu komputerowego może być wczytany do komputera lub innego programowalnego urządzenia dla utworzenia urządzenia w taki sposób, że produkt w postaci programu komputerowego obejmujący instrukcje, które są wykonywane na komputerze lub innym urządzeniu programowalnym tworzy środki do realizacji funkcji określonych w bloku (blokach) lub etapie(-ach) schematu technologicznego. Ponadto produkt w postaci programu komputerowego może obejmować jedną lub większą liczbę pamięci odczytywanych komputerowo, na których instrukcje w postaci programu komputerowego mogą być przechowywane tak, że jedna lub większa liczba pamięci odczytywanych komputerowo może kierować komputerem lub innym programowalnym urządzeniem do działania w szczególny sposób, w taki sposób, że produkt w postaci programu komputerowego stanowi wytwarzany produkt, który realizuje funkcję określoną w bloku (blokach) lub etapie (ach) schematu technologicznego. Instrukcje programu komputerowego jednego lub większej liczby produktów w postaci programu komputerowego mogą być również wczytane do komputera lub innego urządzenia programowalnego dla spowodowania przeprowadzania serii etapów operacyjnych na komputerze lub innym urządzeniu programowalnym dla wytworzenia procesu realizowanego przez komputer w taki sposób, że instrukcje, które działają na komputerze lub innym programowalnym przyrządzie zapewniają etapy realizacji funkcji określonych w bloku (blokach) lub etapie (-ach) schematu technologicznego. [0049] W związku z tym bloki lub etapy schematu technologicznego wspierają wykonanie połączenia środków do przeprowadzania określonych funkcji i połączenia etapów do przeprowadzania określonych funkcji. Rozumie się również, że jeden lub większą liczbę bloków lub etapów schematu technologicznego i połączenia bloków lub etapów schematu technologicznego można wdrożyć za pomocą specjalnych, sprzętowych systemów komputerowych opartych, które pełnią określone funkcje lub etapy, lub połączenia wyspecjalizowanych urządzeń i produktu(ów) w postaci programu komputerowego. [0050] Opisane powyżej funkcje można wykonywać na wiele sposobów. Na przykład, do realizacji przykładów wykonania wynalazku można wykorzystywać dowolne, odpowiednie środki do przeprowadzania każdej z funkcji opisanych powyżej. W jednym z przykładów wykonania odpowiednio skonfigurowany procesor może stanowić wszystkie lub część elementów wynalazku. W innym przykładzie wykonania wszystkie lub część elementów wynalazku mogą być skonfigurowane i działać pod kontrolą produktu w postaci programu komputerowego. Produkt w postaci programu komputerowego do realizacji sposobów według przykładów wykonania wynalazku obejmuje nośnik pamięci odczytywany przez komputer, taki jak nośnik pamięci trwałej i części kodu programu odczytywane przez komputer, takie jak seria instrukcji komputerowych, zawartych w nośniku pamięci odczytywanym przez komputer. [0051] Zatem, jako takie, niektóre przykłady wykonania wynalazku zapewniają kilka korzyści urządzeniom komputerowym, użytkownikom urządzeń komputerowych i operatorom sieci. Przykłady wykonania wynalazku przedstawiają urządzenie odbiorcze skonfigurowane tak, aby określać wystąpienie błędu szyfrowania. Pod tym względem przykłady wykonania wynalazku przedstawiają urządzenie odbiorcze skonfigurowane do określania wystąpienia błędu szyfrowania poprzez porównanie wartości deszyfrowanych danych z oczekiwaną wartością dla określenia, czy -21wartość deszyfrowanych danych jest równa oczekiwanej wartości. Porównanie to pozwala niektórym przykładom wykonania wynalazku określić występowanie błędu szyfrowania niezależnie od typu usługi, z którą powiązana jest jednostka danych szyfrowanego protokołu. Przykłady wykonania wynalazku zapewniają urządzenie odbiorcze 102 skonfigurowane do określania wystąpienia błędu szyfrowania w sytuacjach, w których cykliczny kod nadmiarowości (CRC) dla danych chronionych CRC może wykazać błąd. [0052] Przykłady wykonania wynalazku przedstawiają ponadto urządzenie odbiorcze skonfigurowane do inicjowania procedury korekty błędów szyfrowania tak, aby ponownie zsynchronizować lokalny zestaw jednego lub większej liczby parametrów wejściowych szyfru stosowanych do deszyfrowania odebranych danych zaszyfrowanych za pomocą zestawu jednego lub większej liczby parametrów wejściowych szyfrowania stosowanych przez urządzenie wysyłające do deszyfrowania danych zaszyfrowanych przed wysłaniem do terminala. Niektóre przykłady wykonania wynalazku przedstawiają urządzenie odbiorcze skonfigurowane do inicjacji ponownej synchronizacji sterowania łączem radiowym z urządzeniem wysyłającym dla ponownej synchronizacji jednego lub większej liczby parametrów wejściowych szyfrowania. Przykłady wykonania wynalazku przedstawiają także urządzenie odbiorcze skonfigurowane do autonomicznej ponownej synchronizacji jednego lub większej liczby parametrów wejściowych szyfru poprzez wybór najbardziej prawdopodobnej wartości alternatywnej dla co najmniej jednego parametru wejściowego szyfrowania. Przykłady wykonania wynalazku zapewniające konfigurację sygnalizacji sieciowej procedur wykrywania błędów szyfrowania i/lub korekty błędów szyfrowania eliminują problemy współoperatywności, które mogą wystąpić, gdy urządzenie odbiorcze skonfigurowane do określenia wystąpienia błędu szyfrowania i/lub inicjowania procedury korekty błędów szyfrowania komunikuje się przez sieć nieskonfigurowaną do wspierania procedury korekty błędów szyfrowania. [0053] Wiele modyfikacji i innych przykładów wykonania wynalazków tu przedstawionych będzie zrozumiałe dla znawcy dziedziny, do której odnoszą się te wynalazki, korzystającego z informacji przedstawionych w powyższych opisach i załączonych rysunkach. Dlatego też należy zrozumieć, że przykłady wykonania wynalazku nie ograniczają się do określonych ujawnionych przykładów wykonania i że modyfikacje oraz inne przykłady wykonania mają być objęte zakresem dołączonych zastrzeżeń. Ponadto, pomimo że powyższe opisy i powiązane rysunki opisują przykłady wykonania w kontekście pewnych przykładowych połączeń elementów i/lub funkcji, należy rozumieć, że różne połączenia elementów i/lub funkcji można realizować za pomocą alternatywnych przykładów wykonania bez wybiegania poza zakres załączonych zastrzeżeń. Pod tym względem, na przykład, rozważa się również inne połączenia elementów i/lub funkcji niż te jasno opisane powyżej, które mogą być również przedstawione w niektórych z dołączonych zastrzeżeń. Chociaż stosuje się tu określone terminy, stosuje się je wyłącznie w ogólnym i opisowym znaczeniu, a nie dla celów ograniczenia. -22Zastrzeżenia patentowe 1. Sposób obejmujący: wykorzystanie (310) pierwszego zestawu jednego lub większej liczby parametrów wejściowych szyfru dla deszyfrowania danych zaszyfrowanych w odebranej jednostce danych protokołu, przy czym dane zaszyfrowane były generowane przy użyciu drugiego zestawu jednego lub większej liczby parametrów wejściowych szyfru; porównywanie (320) wartości co najmniej części deszyfrowanych danych z wartością oczekiwaną; określanie (330), za pomocą obwodów sterowniczych deszyfrowania, wystąpienia błędu szyfrowania, gdy wartość co najmniej części deszyfrowanych danych nie jest równa oczekiwanej wartości; i inicjowanie (340) procedury ponownej synchronizacji szyfrowania w reakcji na określenie, że wystąpił błąd szyfrowania, tak aby zsynchronizować co najmniej jeden z pierwszego zestawu parametrów wejściowych szyfrowania z co najmniej jednym z drugiego zestawu parametrów wejściowych szyfrowania; przy czym procedura ponownej synchronizacji szyfrowania obejmuje: wybieranie najbardziej prawdopodobnej alternatywnej wartości dla co najmniej jednego z pierwszego zestawu parametrów wejściowych szyfrowania, przy czym wymieniona najbardziej prawdopodobna alternatywa zawiera przyrostową wartość parametru wejściowego szyfrowania, gdy parametr wejściowy szyfrowania zawiera parametr, który wzrasta z każdą odebraną jednostką danych protokołu; deszyfrowanie zaszyfrowanych danych w odebranej jednostce danych protokołu, dla której wystąpił błąd szyfrowania lub odebranej później jednostce danych protokołu, z użyciem wybranej najbardziej prawdopodobnej alternatywnej wartości; powtarzanie najbardziej prawdopodobnego wyboru alternatywnego parametru szyfrowania i deszyfrowanie, dopóki liczba powtarzanych prób nie przekroczy wcześniej zdefiniowanej liczby nieudanych prób ponownej synchronizacji; i określanie, że procedura ponownej synchronizacji szyfrowania nie powiodła się w reakcji na liczbę ponownych prób przekraczającą wcześniej zdefiniowaną liczbę nieudanych prób ponownej synchronizacji. 2. Sposób według zastrzeżenia 1, dodatkowo obejmujący: dostosowanie wartości licznika w oparciu co najmniej częściowo o liczbę następujących po sobie błędów szyfrowania, które wystąpiły podczas deszyfrowania danych zaszyfrowanych w odebranych jednostkach danych protokołu; i przy czym inicjowanie procedury ponownej synchronizacji szyfrowania obejmuje inicjowanie procedury ponownej synchronizacji szyfrowania, gdy wartość licznika ma wcześniej zdefiniowaną zależność z wcześniej zdefiniowaną liczbą, przy czym wcześniej zdefiniowana liczba zawiera liczbę naturalną większą niż zero. -233. Sposób, według zastrzeżenia 2, obejmujący ponadto określenie wcześniej zdefiniowanej liczby w oparciu co najmniej częściowo o jeden lub więcej komunikatów przesłanych przez urządzenie nadawcze lub rodzaj usługi, z którą powiązane są jednostki danych protokołu. 4. Sposób według zastrzeżenia 1, w którym zainicjowanie procedury ponownej synchronizacji szyfrowania obejmuje zainicjowanie procedury ponownej synchronizacji kontroli łącza radiowego dla zainicjowania co najmniej jednego parametru wejściowego szyfrowania, tak aby pierwszy zestaw parametrów wejściowych szyfrowania został ponownie zsynchronizowany z drugim zestawem parametrów wejściowych szyfrowania. 5. Sposób według zastrzeżenia 1, w którym co najmniej część deszyfrowanych danych zawiera jedno lub więcej pól dopełnienia, wskaźnik długości lub nagłówek jednostki danych protokołu. 6. Sposób według zastrzeżenia 1, w którym jednostka danych protokołu zawiera jednostkę danych protokołu warstwy kontroli łącza radiowego w trybie niepotwierdzonym, jednostkę danych protokołu warstwy kontroli łącza radiowego w trybie potwierdzonym, jednostkę danych protokołu konwergencji pakietów danych w trybie niepotwierdzonym lub jednostkę danych protokołu konwergencji danych w trybie potwierdzonym. 7. Urządzenie zawierające co najmniej jeden procesor i co najmniej jedną pamięć przechowującą kod programu komputerowego, przy czym co najmniej jedna pamięć i kod przechowywanego programu komputerowego są skonfigurowane tak, aby wraz z co najmniej jednym procesorem powodować, że urządzenie będzie co najmniej: wykorzystywać (310) z pierwszego zestawu jednego lub większej liczby parametrów wejściowych szyfru dla deszyfrowania danych zaszyfrowanych w odebranej jednostce danych protokołu, przy czym dane zaszyfrowane były generowane przy użyciu drugiego zestawu jednego lub większej liczby parametrów wejściowych szyfru; porównywać (320) wartości co najmniej części deszyfrowanych danych z wartością oczekiwaną; określać (330) występowanie błędu szyfrowania, gdy wartość co najmniej części deszyfrowanych danych nie jest równa wartości oczekiwanej; i inicjować (340) procedurę ponownej synchronizacji szyfrowania w reakcji na określanie, że wystąpił błąd szyfrowania, tak aby zsynchronizować co najmniej jeden z pierwszego zestawu parametrów wejściowych szyfrowania z co najmniej jednym z drugiego zestawu parametrów wejściowych szyfrowania; przy czym procedura ponownej synchronizacji szyfrowania obejmuje: wybieranie najbardziej prawdopodobnej alternatywnej wartości dla co najmniej jednego z pierwszego zestawu parametrów wejściowych szyfrowania, przy czym wspomniana najbardziej prawdopodobna alternatywa zawiera przyrostową wartość parametru wejściowego szyfrowania, gdy parametr wejściowy szyfrowania zawiera parametr, który wzrasta z każdą odebraną jednostką danych protokołu; deszyfrowanie zaszyfrowanych danych w odebranej jednostce danych protokołu, dla której wystąpił błąd szyfrowania lub odebranej później jednostce danych protokołu, z użyciem wybranej najbardziej prawdopodobnej alternatywnej wartości; -24powtarzanie najbardziej prawdopodobnego wyboru alternatywnego parametru szyfrowania i deszyfrowania, dopóki liczba powtarzanych prób nie przekroczy wcześniej zdefiniowanej liczby nieudanych prób ponownej synchronizacji; i określenie, że procedura ponownej synchronizacji szyfrowania nie powiodła się w reakcji na liczbę ponownych prób przekraczającą wcześniej zdefiniowaną liczbę nieudanych prób ponownej synchronizacji. 8. Urządzenie według zastrzeżenia 7, w którym co najmniej jedna pamięć i kod przechowywanego programu komputerowego są skonfigurowane tak, aby wraz z co najmniej jednym procesorem powodować, że przyrząd: dostosowuje wartości licznika w oparciu co najmniej częściowo o liczbę następujących po sobie błędów szyfrowania, które wystąpiły podczas deszyfrowania danych zaszyfrowanych w odebranych jednostkach danych protokołu; przy czym co najmniej jedna pamięć i kod przechowywanego programu komputerowego są skonfigurowane tak, aby z co najmniej jednym procesorem powodować, że urządzenie rozpocznie procedurę ponownej synchronizacji szyfrowania, inicjując procedurę ponownej synchronizacji szyfrowania, gdy wartość licznika posiada wcześniej zdefiniowaną zależność z wcześniej zdefiniowaną liczbą, przy czym wcześniej zdefiniowana liczba zawiera liczbę naturalną większą niż zero. 9. Urządzenie według zastrzeżenia 8, w którym co najmniej jedna pamięć i kod przechowywanego programu komputerowego są skonfigurowane tak, aby wraz z co najmniej jednym procesorem powodować, że urządzenie ustali wcześniej zdefiniowany numer w oparciu co najmniej częściowo o jeden lub większą liczbę komunikatów przesłanych przez urządzenie nadawcze lub rodzaj usług, z którymi powiązane są jednostki danych protokołu. 10. Urządzenie według zastrzeżenia 7, w którym co najmniej jedna pamięć i kod przechowywanego programu komputerowego są skonfigurowane tak, aby wraz z co najmniej jednym procesorem powodować inicjowanie procedury ponownej synchronizacji szyfrowania przez zainicjowanie procedury ponownej synchronizacji kontroli łącza radiowego dla zainicjowania co najmniej jednego parametru wejściowego szyfrowania, w taki sposób, że pierwszy zestaw parametrów wejściowych szyfrowania zostanie ponownie synchronizowany z drugim zestawem parametrów wejściowych szyfrowania. 11. Urządzenie według zastrzeżenia 7, w którym co najmniej część deszyfrowanych danych zawiera jedno lub więcej pól dopełnienia, wskaźnik długości lub nagłówek jednostki danych protokołu. 12. Urządzenie według zastrzeżenia 7, w którym jednostka danych protokołu zawiera jednostkę danych protokołu warstwy kontroli łącza radiowego w trybie niepotwierdzonym, jednostkę danych protokołu warstwy kontroli łącza radiowego w trybie potwierdzonym, jednostkę danych protokołu konwergencji pakietów danych w trybie niepotwierdzonym lub jednostkę danych protokołu konwergencji danych w trybie potwierdzonym. 13. Urządzenie według zastrzeżenia 7, w którym urządzenie obejmuje lub jest wykonane w postaci telefonu komórkowego, przy czym telefon komórkowy zawiera obwody interfejsu użytkownika i oprogramowanie interfejsu użytkownika przechowywane w jednej lub większej liczbie co -25najmniej jednej pamięci; przy czym obwody interfejsu użytkownika i oprogramowanie interfejsu użytkownika są skonfigurowane tak, aby: ułatwiał sterowanie przez użytkownika co najmniej niektórymi funkcjami telefonu komórkowego za pomocą wyświetlacza; oraz powodował, by co najmniej część interfejsu użytkownika telefonu komórkowego była wyświetlana na wyświetlaczu dla ułatwienia użytkownikowi kontrolowania co najmniej niektórych funkcji telefonu komórkowego. 14. Produkt w postaci programu komputerowego zawierający co najmniej jeden odczytywany przez komputer nośnik pamięci zawierający przechowywane w nim instrukcje programowe odczytywane przez komputer, przy czym instrukcje programowe odczytywane przez komputer zawierają: instrukcję programową skonfigurowaną do wykorzystywania (310) pierwszego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania, aby deszyfrować zaszyfrowane dane w odebranej jednostce danych protokołu, przy czym zaszyfrowane dane zostały zaszyfrowane przy użyciu drugiego zestawu jednego lub większej liczby parametrów wejściowych szyfrowania; instrukcję programową skonfigurowaną do porównywania (320) wartości co najmniej części deszyfrowanych danych z wartością oczekiwaną; instrukcję programową skonfigurowaną do określania (330) wystąpienia błędu szyfrowania, gdy wartość co najmniej części deszyfrowanych danych nie jest równa wartości oczekiwanej; i instrukcję programową skonfigurowaną do inicjowania (340) procedury resynchronizacji szyfrowania w reakcji na ustalenie, że wystąpił błąd szyfrowania, tak aby zsynchronizować co najmniej jeden z pierwszego zestawu parametrów wejściowych szyfrowania z co najmniej jednym z drugiego zestawu parametrów wejściowych szyfrowania; przy czym procedura resynchronizacji szyfrowania obejmuje instrukcje programowe skonfigurowane tak, aby wykonywały: wybieranie najbardziej prawdopodobnej alternatywnej wartości dla co najmniej jednego z pierwszego zestawu parametrów wejściowych szyfrowania, przy czym wspomniana najbardziej prawdopodobna alternatywa zawiera przyrostową wartość parametru wejściowego szyfrowania, gdy parametr wejściowy szyfrowania zawiera parametr, który wzrasta z każdą odebraną jednostką danych protokołu; deszyfrowanie zaszyfrowanych danych w odebranej jednostce danych protokołu, dla której wystąpił błąd szyfrowania lub odebranej później jednostce danych protokołu, z użyciem wybranej najbardziej prawdopodobnej alternatywnej wartości; powtarzanie najbardziej prawdopodobnego wyboru alternatywnego parametru szyfrowania i deszyfrowania, dopóki liczba powtarzanych prób nie przekroczy wcześniej zdefiniowanej liczby nieudanych prób ponownej synchronizacji; i ustalanie, że procedura ponownej synchronizacji szyfrowania nie powiodła się w reakcji na liczbę ponownych prób przekraczającą wcześniej zdefiniowaną liczbę nieudanych prób resynchronizacji. -2615. Produkt będący programem komputerowym według zastrzeżenia 14, zawierający ponadto: instrukcję programową skonfigurowaną do dostosowania wartości licznika w oparciu co najmniej częściowo o liczbę następujących po sobie błędów szyfrowania, które wystąpiły podczas deszyfrowania danych zaszyfrowanych w odebranych jednostkach danych protokołu; i przy czym instrukcja programowa skonfigurowana do inicjowania procedury ponownej synchronizacji szyfrowania zawiera instrukcje skonfigurowane do inicjowania procedury ponownej synchronizacji szyfrowania, gdy wartość licznika posiada wcześniej zdefiniowaną zależność z wcześniej zdefiniowaną liczbą, przy czym wcześniej zdefiniowana liczba stanowi liczbę naturalną większą niż zero. 16. Produkt będący programem komputerowym, według zastrzeżenia 15 obejmujący ponadto instrukcję programową skonfigurowaną dla określenia wcześniej zdefiniowanej liczby w oparciu co najmniej częściowo o jeden lub więcej komunikatów przesłanych przez urządzenie nadawcze lub rodzaj usługi, z którą powiązane są jednostki danych protokołu. 17. Produkt będący programem komputerowym według zastrzeżenia 14, w którym instrukcja programowa skonfigurowana do zainicjowania procedury ponownej synchronizacji szyfrowania obejmuje instrukcje skonfigurowane do zainicjowania procedury ponownej synchronizacji kontroli łącza radiowego dla zainicjowania co najmniej jednego parametru wejściowego szyfrowania, tak aby pierwszy zestaw parametrów wejściowych szyfrowania został ponownie zsynchronizowany z drugim zestawem parametrów wejściowych szyfrowania. -27- -28- -29- -30- -31- -32-
































Grupy dyskusyjne