CN1068486C - 一种在保密通信系统中用于点对点通信的方法 - Google Patents

一种在保密通信系统中用于点对点通信的方法 Download PDF

Info

Publication number
CN1068486C
CN1068486C CN94107263A CN94107263A CN1068486C CN 1068486 C CN1068486 C CN 1068486C CN 94107263 A CN94107263 A CN 94107263A CN 94107263 A CN94107263 A CN 94107263A CN 1068486 C CN1068486 C CN 1068486C
Authority
CN
China
Prior art keywords
communication unit
key variable
communication
point
special
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
CN94107263A
Other languages
English (en)
Other versions
CN1105168A (zh
Inventor
迪安·E·班沃特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22182991&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=CN1068486(C) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN1105168A publication Critical patent/CN1105168A/zh
Application granted granted Critical
Publication of CN1068486C publication Critical patent/CN1068486C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

在保密通信系统中,可以如下实现点对点的保密通信。第一通信单元接收识别目的通信单元的点对点通信请求。响应该请求,第一通信单元利用预定的操作修改加密密钥变量以产生专用呼叫密钥变量。第一通信单元将加密密钥变量的识别信息与涉及预定操作的信息发送到目的通信单元。当收到上述信息时,该目的通信单元产生专用呼叫密钥变量。此时,这两个通信单元就可以进行点对点保密通信。

Description

一种在保密通信系统中用于点对点通信的方法
一般来说,本发明涉及通信系统,更为具体地讲,是涉及一种在保密通信系统中提供点对点通信的方法。
众所周知通信系统包括可移动的发射机与接收机,诸如在汽车中的移动通信机或手持的便携式无线电通信机,在下文中称之为通信单元,以及固定的发射机与固定的接收机,诸如基站或控制器(固定终端)。在这样一种通信系统中,一个典型的消息是从一个移动单元开始的,该移动单元将音频信号变换为适合通过RF(射频)信道向另外一个通信单元或者向固定终端传送的数字数据码流。这样的系统常常为公共安全机构,诸如本地的或联邦的执法机构所利用。由于有商品化的可得到的射频描扫器的存在,对于一些未授权监听者有可能监听在这种通信系统中所传送的信息。为了减少未授权的窃听,通信系统这样来加密通信,以便使没有加密方法的知识和解密器的情况下,这种通信是不可以理解的。
正如所知,数字加密方法利用一种可逆的算法将随机性引入到数字数据码流中。将数字数据随机化的一种算法称之为加密,而根据已被随机化的数据重建原始数据的算法称之为解密。一般来说,加密/解密算法利用一些常常称为密钥或密钥变量的动态参数,去唯一性地规定引入到数字数据码流中的随机性的性质。因此,只有利用相同算法和密钥的加密器和解密器是有可能再现可懂的消息。加密器/解密器算法的一个例子是数据加密标准(DES)。一般来说,在保密通信系统中的每个通信单元可以存储1至20个密钥以便用于加密的通信。一般来说,通信单元用于密钥存储的容量受到存储装置成本和安全地保持一组密钥所要求的保护技术的限制。
一个保密通信单元通常可以存储的有限制的密钥的数目排除了通常出现在非加密通信系统中的许多公共特点的使用。例如,如果在一个保密通信系统中两个用户希望启动一次彼此的点对点的保密通信,而使该通信系统中的其它用户及该通信系统之外的任何一个用户不可能监听到他们的呼叫,则在一段不确定的时间周期中,他们将要求排它使用该系统中所有通信单元可用的有限数目的密钥的至少一个。在含有数百甚至数千个通信单元的非常大的保密系统中,这种密钥变量的排它使用显然是不够的。另外,这样的通信可能具有一定的加密级别,一般来说并不是完全保密的,在该系统中的其他单元通过对有限数目的密钥的每个进行偿试,直至谈话被可懂的破译就可能监视这种通信。为了防止这种情况,系统中的每个通信单元都需要一个专用的密钥变量。需要加到每个通信单元以适应大的通信系统中所有的点对点通信以及所需的确定哪个密钥正在被利用的附加处理的专用密钥的数目过大。因此,需要有这样的一种方法,该方法允许在保密通信系统中实现点对点通信,而不必低效率地排它一些密钥变量或在每个通信单元上附加大量的专用密钥变量。
一般来说,本发明在一个保密通信系统中提供一种点对点保密通信的方法。这是由在系统中的多个通信单元从存储在每个通信单元中的有限的一组加密密钥变量中产生专用加密密钥变量来实现的。例如,第一通信单元的一个操作者为点对点通信选择至少一个目的通信单元。由该第一通信单元根据一个预定的操作修改有限的一组加密密钥变量的一个加密密钥变量,以产生一个专用呼叫的密钥变量。加密密钥变量的识别和有关用于产生专用呼叫密钥的预定操作的信息由第一通信单元发送到目的通信单元,进而根据加密密钥变量的识别和有关预定操作的信息产生保密呼叫密钥变量。在这一点上,第一通信单元与目的通信单元(或各目的通信单元)在点对点保密通信中可自由占用,而不被该保密通信系统的其他通信单元窃听,或者不需使该保密系统增加大量加密密钥。
图1表示一个按照本发明的通信系统。
图2表示可以由各通信单元合作实现本发明的逻辑图。
参照图1和图2可以更为充分地对本发明进行描述。图1所表示的通信系统(100)可以是一个中继通信系统、一个常规通信系统、或者一个通信系统网。不考虑系统的类型,通信系统(100)包括至少一个广播单元(101)、多个通信单元(102-103)、有限数量的通信资源(104-105)。一部分通信单元102还包括微处理器(或微处理器网络)(106)、存储器装置(107)和输入/输出装置(108)。通信单元103还部分地包括微处理器(或微处理器网络)(109)、和存储器装置(110)。人们可以理解,通信单元(102-103)中的任何一个或两者都可能包括一个输入/输出装置。另外,假设在通信系统(100)中进行操作的所有通信单元都包括一个如前文所描述的加密/解密装置,为了简化起见该装置未予以表示出。
广播单元(101)可以包括以单个或多个形式的基站或中继站,诸如由Motorola公司制造的Quantaz数字基站。广播单元(101)可以被配置成与实现常规的、中继的、或蜂窝通信系统的各种业务特点所需的多种通信资源(104-105)相接口。
通信资源(104-105)可以包括诸如载波频率对、时分复用(TDM)时隙,或者任何其他射频传输媒介的射频信道,或者诸如电话线路这样的物理链路。通信单元(102-103)包括手持便携无线通信机、安装在车辆中的无线通信机、固定调度型设备、或者诸如由Motorola公司制造的ASTRO数字无线通信机之类的蜂窝无线电话设备。微处理器(106、109)提供对通信单元(102-103)的控制和通信处理,并且可以由Motorola公司制造的68302微处理器所组成。存储器装置(107、110)可以是RAM(随机存取存储器)、ROM(只读存储器)、EEPROM(电可擦可编程只读存储器),或者其他任何用于存储数字信息、存储一组加密密钥变量(最多20个)、和存储通信单元(102-103)的专用识别码的装置。
输入/输出装置(108)包括一个能从操作者中提取控制信息和/或向操作者提供信息的装置。输入/输出装置(108)可以是一个键盘、按钮、铵键、卡片输入机、PCMCIA(个人计算机存储器卡国际协会标准)模块、光、发光二极管LED、字母数字显示器、或与其他计算机或微处理器的网络接口。
当目的在于建立一个加密通信时,诸如一种加密的全组呼叫,则微处理器(106、109)从存储器装置(107、110)提取一个加密密钥变量。这个信息与加密器/解密器装置一起对正常发送到其他通信单元或从其发送来的信息进行加密/解密。为了使全组呼叫中所有的通信单元重现可懂的信息,它们必须都利用相同的加密密钥变量。相反,如果某一通信单元的操作者希望进行点对点的通信,它们将会要求在该次通信期间排他地使用一个加密密钥变量,从而防止其他通信单元合法地利用这个密钥。
图2表示一个保密通信系统中的通信单元操作以实现本发明的逻辑图。此后,术语“加密的专用呼叫”将被用于专指点对点的保密通信。在步骤200,第一通信单元的操作者利用该单元的输入/输出装置请求一个加密的专用呼叫,也就是用户输入至少一个目的通信单元的专用识别码。
为了保证点对点通信的保密性,该第一通信单元确定一个专用呼叫密钥变量(步骤201)。为此目的,一个预定操作被用于修改加密密钥,以便产生的专用呼叫密钥变量是唯一的和可重现的。作为预定操作的第一个例子,除目的通信单元的专用识别码外,还用一个专用用户码提示第一通信单元的操作者。专用用户代码通过下面予以描述的一种公知的方法修改一个加密密钥变量产生专用呼叫密钥变量,以使专用呼叫密钥变量在长度和有效性上等于加密密钥变量。
在预定操作的第二个例子中,第一通信单元的专用识别码或目的通信单元的专用识别码或两者的组合通过在下文予以描述的一种公知方法修改加密密钥变量以产生专用呼叫密钥变量,以致于该专用呼叫密钥变量在长度和有效性上等于加密密钥变量。可以利用各种已知的方法实现加密密钥变量的实际修改。
例如,公知的方法可以将加密密钥变量与专用用户代码两者转变为二进制格式。通过串联或延伸,诸如专用用户代码的简单地加倍,将专用用户代码扩展为具有与加密密钥变量相同的二进制比特数目。利用诸如模2加的逻辑变换把所得到的两个长度相等的二进制值组合成专用呼叫密钥变量。对专用呼叫密钥变量的有效性进行检验,以保证满足合适的参数(奇偶性、与其他密钥变量的相互正交性)以及如果需要的话,规定专用呼叫密钥变量的附加修改,以满足这些规范。这种处理的变形是利用对具有原始的加密密钥变量的结果取另一形式的模2和来对加密密钥变量(二进制形式)进行逻辑左移或右移,这个序列随后出现的次数是根据专用用户代码导出的。
在另外一个但是更复杂的公知的例子中,利用线性反馈移位寄存器(LFSR)电路产生一个已知长度的伪随机序列。目的通信单元的专用识别代码可用做在这个已知序列内的变址开始点以导出一个二进制值,该值而后经由模2和与加密密钥变量相组合。另外一种利用LFSR电路的方法是利用目的通信单元的专用识别代码去改变LFSR电路的反馈配置以获得一个专用输出序列。如上文所述,该专用输出序列然后与加密密钥变量组合导出专用呼叫密钥。
为了传送该专用呼叫密钥变量到至少一个目的通信单元,起始或首先,通信单元可以利用方法“A”或方法“B”。方法“A”沿着步骤202-204,而方法“B”沿着步骤205-209。首先讨论方法“A”。
在步骤202,第一通信单元集合有关预定操作的信息,并连同用于产生专用呼叫密钥变量的加密密钥变量的识别信息一起发送到目的通信单元。与预定操作有关的信息包括(假设是利用上文描述的第一预定操作的例子,但并不限于此)指示出专用用户代码已与一公知方法一起使用,以导出专用呼叫密钥变量的信息,所用的公知方法的识别信息,和系统标准操作所需的其它信息,诸如第一通信单元的专用识别码和/或目的通信单元的专用识别码。一般来说,加密密钥变量的识别信息是一个能够唯一地识别有限的一组密钥中的哪个密钥正在被使用的下标或标号。假设在这种情况下,即目的通信单元的操作者以前已了解用于导出专用呼叫密钥变量的唯一用户代码的知识。
另外一种情况,与预定操作有关的信息假设是利用上文描述的预定操作的第二个例子,但并不限于此,该信息包括指示出第一通信单元和/或目的通信单元的专用识别码中的任何一个或两者已被与一个公知方法结合使用,以导出专用呼叫密钥变量的信息,所使用的公知方法的识别信息,和系统标准操作所需的其他信息,这些信息诸如第一通信单元的专用识别码和/或目的通信单元的专用识别码。
当目的通信单元接收加密密钥变量的识别信息和与预定操作有关的信息时,它产生专用呼叫密钥变量(步203)。若使用预定操作的第一个例子,则检测专用用户代码指示符(包括在有关预定操作的信息中)并提示目的通信单元的操作者输入专用用户码。为了产生专用呼叫密钥变量,目的通信单元执行与由第一通信单元在步骤201所执行的相同的预定操作(正如由关于预定操作的信息所指示的)。所产生的密钥变量将与在第一通信单元所使用的专用呼叫密钥变量相匹配。
然而,若使用预定操作的第二个例子,则检测利用第一通信单元和/或目的通信单元的专用识别码的任何一个或两个产生的专用呼叫密钥变量的指示符。目的通信单元则再次执行正如由第一通信单元在步骤201所执行的相同的预定操作,(正如由关于预定操作的信息所指示的那样)导出专用呼叫密钥变量。
产生了专用呼密钥后,第一通信单元与目的通信单元两者就能够使用以加密专用呼叫而无需排它地使用一种加密密钥。那些不具有专用呼叫密钥变量的通信单元是不能参加到加密专用呼叫中的,但是,它们可任意地使用用于正常保密通信(诸如群呼)的有限的一组加密密钥的任何一个。
当接着进行方法“B”时,该过程进行到步骤205。假设无论什么时候利用方法“B”时,在结合步骤201讨论的预定操作的第二个例子被用于产生专用呼叫密钥变量。亦即,第一通信单元的专用识别码或目的通信单元的专用识别码或两者的组合被用于修改加密密钥变量。
在步骤205,第一通信单元利用专用呼叫密钥变量产生加密的信息(传音或数据消息)这些信息被连续地发送到多个通信单元。除了该已加密的信息以外,第一通信单元还发送专用通信单元信息,该信息包括以下内容但并不限于此,即,用于导出专用呼叫密钥的加密变量的识别信息,所用已知方法的识别信息,和各加密同步数据段。注意第一通信单元的专用识别码和目的通信单元的专用识别码是不发送的。加密密钥变量的识别是与在方法“A”中所描述的一样。加密同步数据段使各通信单元确定是否正确地进行解密。
接收加密信息和专用通信单元信息的所有通信单元的目的是要产生专用呼叫密钥变量(步206)。如前所述,多个通信单元执行与第一通信单元在步骤201所执行的一样的预定操作(如由专用通信单元信息所指示的)以导出专用呼叫密钥变量。只有目的通信单元将产生与第一通信单元的专用呼叫密钥变量相匹配的一个变量。正如所知,加密同步数据字段使多个通信单元的每一个确定是否它们正在正确地对加密信息进行解密。
如果对于目的通信单元来说,解密过程获得成功(步207),则该专用呼叫密钥被第一通信单元和目的通信单元使用以进行加密专用呼叫(步208)。另一方面,不需要排它地使用一个加密密钥变量进行加密专用呼叫,而剩余的非目的通信单元(步209)可以自由地使用整个一组加密变量。
本发明提供了一种在保密通信系统中的用于点对点通信(加密专用呼叫)的方法。利用这种方法,大大降低了需要存储和保护用于可选择地加密专用呼叫所要求的大量的加密密钥变量的成本和复杂性。本发明提供了一种用于产生大量的专用呼叫密钥变量的方法,即利用一种预定的操作修改少部分被全面保护的加密密钥变量来实现。在提供的大量的专用呼叫密钥变量中,本发明允许保密通信系统的用户进行点对点保密通信而无需过份地独占并不充裕的加密密钥资源。

Claims (5)

1.在一种保密通信系统中,该系统包括有限数目的通信资源,多个通信单元,和至少一个接收发送有限通信资源的广播单元,其中多个通信单元的每个通信单元存储有限的一组加密密钥变量,在该保密通信系统中提供点对点通信的方法包括以下步骤:
a)由多个通信单元的第一通信单元接收由第一通信单元的操作者发出的点对点通信的一个请求,其中该请求识别至少一个目的通信单元;
b)由第一通信单元按照一种预定的操作,通过修改有限的一组加密密钥变量的一个加密密钥变量产生一个专用呼叫密钥变量;
c)由第一通信单元向该至少一个目的通信单元发送加密密钥变量的识别和关于预定操作的信息;
d)由至少一个目的通信单元根据加密密钥变量和有关预定操作的信息产生专用呼叫密钥变量;和
e)在第一通信单元与该至少一个目的通信单元之间利用该专用呼叫密钥变量进行专用的通信。
2.在权利要求1的方法中,步骤(b)还包括按照预定的操作通过修改加密密钥变量产生专用呼叫密钥变量的步骤,其中预定操作至少部分地包括利用第一通信单元的专用识别码、至少一个目的通信单元的专用识别码,或者第一通信单元的专用识别码与至少一个目的通信单元的专用识别码的组合修改该加密密钥变量。
3.在权利要求1的方法中,步骤(c)还包括发送加密密钥变量的识别和关于预定操作的信息,其中关于预定操作的信息部分地包括第一通信单元的专用识别码,至少一个目的通信单元的专用识别码,或第一通信单元的专用识别码与至少一个目的通信单元的专用识别码的组合。
4.在权利要求2的方法中,预定操作还包括利用专用用户代码产生专用呼叫密钥变量。
5.在权利要求1的方法中,步骤(d)还包括由至少一个目的通信单元识别预定操作的类型,以便产生专用呼叫密钥变量。
CN94107263A 1993-07-01 1994-06-30 一种在保密通信系统中用于点对点通信的方法 Expired - Lifetime CN1068486C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US084,119 1993-07-01
US08/084,119 US5357571A (en) 1993-07-01 1993-07-01 Method for point-to-point communications within secure communication systems

Publications (2)

Publication Number Publication Date
CN1105168A CN1105168A (zh) 1995-07-12
CN1068486C true CN1068486C (zh) 2001-07-11

Family

ID=22182991

Family Applications (1)

Application Number Title Priority Date Filing Date
CN94107263A Expired - Lifetime CN1068486C (zh) 1993-07-01 1994-06-30 一种在保密通信系统中用于点对点通信的方法

Country Status (13)

Country Link
US (1) US5357571A (zh)
CN (1) CN1068486C (zh)
AU (1) AU663258B2 (zh)
BR (1) BR9402606A (zh)
CA (1) CA2126054A1 (zh)
CZ (1) CZ283178B6 (zh)
DE (1) DE4423209C2 (zh)
FR (1) FR2708403B1 (zh)
GB (1) GB2279537B (zh)
MX (1) MX9405038A (zh)
MY (1) MY110608A (zh)
PL (1) PL174612B1 (zh)
RU (1) RU2121231C1 (zh)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
JP2581440B2 (ja) * 1994-05-11 1997-02-12 日本電気株式会社 スクランブル通信方式
US6226678B1 (en) 1995-09-25 2001-05-01 Netspeak Corporation Method and apparatus for dynamically defining data communication utilities
US6009469A (en) * 1995-09-25 1999-12-28 Netspeak Corporation Graphic user interface for internet telephony application
US6108704A (en) 1995-09-25 2000-08-22 Netspeak Corporation Point-to-point internet protocol
US6185184B1 (en) 1995-09-25 2001-02-06 Netspeak Corporation Directory server for providing dynamically assigned network protocol addresses
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
WO1997024831A1 (en) * 1995-12-29 1997-07-10 Mci Communications Corporation Multiple cryptographic key distribution
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
NO970467L (no) * 1997-02-03 1998-08-04 Ericsson Telefon Ab L M FremgangsmÕte for Õ regenerere et punkt-til-multipunkt grensesnitt pÕ et punkt-til-punkt grensesnitt
US7216348B1 (en) 1999-01-05 2007-05-08 Net2Phone, Inc. Method and apparatus for dynamically balancing call flow workloads in a telecommunications system
US6404409B1 (en) * 1999-02-12 2002-06-11 Dennis J. Solomon Visual special effects display device
CN1311656C (zh) * 2001-02-15 2007-04-18 三竹资讯股份有限公司 移动商务wap数据传输段的端对端加密方法
GB2379588A (en) * 2001-09-11 2003-03-12 Motorola Inc Encrypting/decrypting information in a wireless communication system
US7715559B2 (en) * 2004-08-26 2010-05-11 Motorola, Inc. Crypto-synchronization for secure communication
US7596224B2 (en) * 2004-12-07 2009-09-29 Motorola, Inc. Method and system for secure call alert
CN101044741B (zh) * 2005-07-08 2012-04-18 松下电器产业株式会社 安全的对等消息业务
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
CN101137123B (zh) * 2007-04-09 2010-09-01 中兴通讯股份有限公司 集群系统的加密组呼、单呼、及动态重组呼叫实现方法
US9281947B2 (en) * 2008-01-23 2016-03-08 Microsoft Technology Licensing, Llc Security mechanism within a local area network
US9326135B2 (en) 2008-02-21 2016-04-26 Google Technology Holdings LLC Method and apparatus for secure communication in a digital two way radio protocol
CN101651863B (zh) * 2008-08-14 2012-07-04 中兴通讯股份有限公司 基于软件总线扩展的消息发送方法
US9077520B2 (en) * 2009-03-19 2015-07-07 Koninklijke Philips N.V. Method for secure communication in a network, a communication device, a network and a computer program therefor
US9007961B2 (en) 2010-11-22 2015-04-14 May Patents Ltd. Apparatus and method for using and solving linear programming problem and applications thereof
RU2474966C1 (ru) * 2011-11-30 2013-02-10 Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ) Способ информационной защиты случайной антенны
US9173095B2 (en) * 2013-03-11 2015-10-27 Intel Corporation Techniques for authenticating a device for wireless docking

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US5146498A (en) * 1991-01-10 1992-09-08 Motorola, Inc. Remote key manipulations for over-the-air re-keying
WO1992017959A1 (en) * 1991-04-03 1992-10-15 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
US5146498A (en) * 1991-01-10 1992-09-08 Motorola, Inc. Remote key manipulations for over-the-air re-keying
WO1992017959A1 (en) * 1991-04-03 1992-10-15 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism

Also Published As

Publication number Publication date
PL304010A1 (en) 1995-01-09
AU6480394A (en) 1995-01-27
PL174612B1 (pl) 1998-08-31
GB2279537B (en) 1997-09-10
MY110608A (en) 1998-08-29
US5357571A (en) 1994-10-18
BR9402606A (pt) 1995-04-04
CN1105168A (zh) 1995-07-12
RU2121231C1 (ru) 1998-10-27
FR2708403A1 (fr) 1995-02-03
CZ153894A3 (en) 1995-01-18
AU663258B2 (en) 1995-09-28
GB9412846D0 (en) 1994-08-17
CZ283178B6 (cs) 1998-01-14
MX9405038A (es) 1995-01-31
DE4423209A1 (de) 1995-01-19
CA2126054A1 (en) 1995-01-02
GB2279537A (en) 1995-01-04
FR2708403B1 (fr) 1997-01-24
DE4423209C2 (de) 1996-09-26

Similar Documents

Publication Publication Date Title
CN1068486C (zh) 一种在保密通信系统中用于点对点通信的方法
US5193115A (en) Pseudo-random choice cipher and method
US3798360A (en) Step code ciphering system
AU2008327506B2 (en) Method and system for encryption of data
CN1091988C (zh) 带有加密关键码存储的数字无线电收发机
US5517567A (en) Key distribution system
US5475757A (en) Secure data transmission method
US5218638A (en) Encipher method and decipher method
CN1279791A (zh) 在数据通信系统中安全传送数据组的方法和系统
CN1148453A (zh) 提供盲接通加密密钥的方法
CN112751855B (zh) 一种基于加密技术的跨浏览器用户数据安全管理系统
CA2771037C (en) Secure transmission system for a digital trunked radio system
CA2441392A1 (en) Encrypting apparatus
CN1215528A (zh) 在两个设备之间提供安全通信的方法及该方法的应用
RU2077113C1 (ru) Способ криптозащиты системы телекоммуникационных технологий
EP0843439B1 (en) Data encryption technique
EP1851897B1 (en) System and method for three-phase data encryption
JP4703805B2 (ja) 暗号化装置、暗号化方法、復号化装置、復号化方法および通信システム
EP0849713A1 (en) A method and a system for the encryption of codes
CN114629701A (zh) 基于信息加密的信息展示系统
JPH0993242A (ja) データ送受信装置
KR100266629B1 (ko) 스트림 엔사이퍼 및 디사이퍼 장치
JPH07162954A (ja) 移動通信端末の不正使用防止方法
CN1141564A (zh) 信息保密寻呼系统和保密方法
CA2270694A1 (en) Method and apparatus for securing data transmissions

Legal Events

Date Code Title Description
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C06 Publication
PB01 Publication
C14 Grant of patent or utility model
GR01 Patent grant
ASS Succession or assignment of patent right

Owner name: MOTOROLA MOBILE CO., LTD.

Free format text: FORMER OWNER: MOTOROLA INC.

Effective date: 20101230

C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20101230

Address after: Illinois Instrunment

Patentee after: Motorola Mobility LLC

Address before: Illinois Instrunment

Patentee before: Motorola Inc.

C17 Cessation of patent right
CX01 Expiry of patent term

Expiration termination date: 20140630

Granted publication date: 20010711