CN1130005A - 对被请求呼叫提供保密通信的方法和装置 - Google Patents
对被请求呼叫提供保密通信的方法和装置 Download PDFInfo
- Publication number
- CN1130005A CN1130005A CN95190562A CN95190562A CN1130005A CN 1130005 A CN1130005 A CN 1130005A CN 95190562 A CN95190562 A CN 95190562A CN 95190562 A CN95190562 A CN 95190562A CN 1130005 A CN1130005 A CN 1130005A
- Authority
- CN
- China
- Prior art keywords
- key
- call
- calling
- request
- request call
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
一种保密通信系统(100)能够通过无线电途径再钥控(OTAR)并且利用密钥管理控制器(108)对请求的呼叫提供保密通信。该密钥管理控制器确定(403)何时已始发该请求呼叫,并识别(405)多个无线电装置中的一些为该请求呼叫的成员。然后,向该请求呼叫成员发送(409)一个呼叫密钥,它可在该请求呼叫期间使用(514)。按照这种方式,可在该请求呼叫的成员之间提供保密通信。
Description
本发明涉及保密无线电通信,具体涉及对被请求的呼叫提供保密通信的方法和装置。
保密无线电通信系统是电信技术领域众所周知的。这种系统通常利用密钥来提供通信保密性也是本领域众所周知的,它有益于已加密的发射信息(例如话音、数据)解码。保密通信系统的每个无线电装置一般含有一个或多个存储器单元,用以存储通常称为业务密钥(TEK)的多种密钥,这些不同的密钥用于不同的用途和不同的时间。一种不同的密钥用于一个通信对话时,要求该无线电装置首先经历一个再钥控(rekeying)的处理过程,如下文所述这可利用一个密钥变量装入程序(KVL)或利用一个密钥管理控制器(KMC)来执行。
KMC通常用于对一种在本技术领域称为“通过无线电的途径再钥控”(Over-the-air rekeying缩写为OTAR)过程的系统中的无线电装置再钥控。为便于接收OTAR消息,每个无线电装置可含有两个关键密钥(Key encryption Key缩写为KEM),也即用它们对再钥控的消息解密,以得到一个新的TEK。其中的一个KEK对该无线电装置是独特的,通常称为独特的关键密钥(UKEK),而另一个KEK对一组无线电装置(例如通话组)是共用的,通常称为共用的关键密钥(CKEK)。OTAR消息含有用于话音/数据的TEK,并被传送到使用该无线电装置的UKEK的一个无线电装置,或传送到使用该组无线电装置的CKEK的一组无线电装置。
作为如何应用这两个KEK的例子是通过发送用CKEK加密的OTAR消息可使多组无线电装置再钥控。然而,这个过程可能不会使所有无线电装置都被再钥控,例如,在发送OTAR消息时某些无线电装置已经关机或已经移出服务范围。在这种情况下,对未确认接收CKEK再钥控序列的该组的单元必须个别地再钥控。然后,用个别单元的UKEK加密的OTAR消息传送给未确认CKEK加密的OTAR消息的个别单元的每个单元。按照这种方式,使用OTAR消息更新用于多密钥系统的话务密钥并存入无线电装置的内部存储器中。
然而,上述方案具有几种限制,这导致保密性例如在私人呼叫期间失密。特别是,当一组无线电装置的每一个无线电装置都具有相同的TEK时,一个TEK系统保证只对该组之外的无线电装置保密。在这样的系统中,两个用户之间的私人呼叫是不可能的。在一个多种TEK的系统中,对组员具有某种程度的保密性,但保密性的等级受存储密阴数目的限制。具体地说,无线电装置的TEK存储是有限的,因而对每一个可能的呼叫提供一个不同的TEK的做法如果不是不可能的话,也将是不实际的。
在两个通话方之间保密的私呼叫的例子是将一个TEK存储单元用于该系统的所有这样的呼叫。因所有单元都含有该私人呼叫TEK,故有限数目(通常仅一个密钥)的私人呼叫TEK的共享有使用并不能在系统内部提供保密性。典型的是,对于一种特定的呼叫类型(例如私人呼叫),该组被指配一个TEK用于这种类型的所有呼叫。于是,那些未参与私人呼叫的组员,只需简单地扫描可应用的频率,利用为此类呼叫保留的单一TEK就可接通该私人呼叫。
据此,现在需要一种能不受先有技术中缺点约束的保密通信系统。具体地说,这种系统能在准备好不泄密的情况下为一组选定的无线电装置提供保密通信。此外,这种系统利用了当代系统中的O-TAR能力来促成私人呼叫中的保密通信,这是对先有技术的一种改进。
图1示出按照本发明的保密通信系统的简化方框图;
图2示出图1所示的一个密钥存储器单元的详图;
图3示出图1所示的数据库的详图;
图4示出按照本发明的密钥管理控制器操作的流程图;
图5示出按照本发明的保密无线电装置的操作的流程图。
总的来说,本发明总括一种对识别出的请求呼叫的成员提供保密通信的方法。由密钥管理控制器首先确定该请求呼叫是何时始发的,然后识别对那个呼叫的指定成员(也即无线电装置)。然后,将一个呼叫密钥发送给已识别出的成员的每一个,由这些成员在该请求呼叫期间使用。按照这种方式可对一个较大的通信系统组选定的组员提供保密通信。
参考图1至图5可以更好地理解本发明。图1示出按照本发明的保密通信系统100的简化方框图。通信单元或者说无线电装置102和104代表该保密通信系统100内多个这样的无线电装置中的两个。在一个优选实施例中,无线电装置102与104之间的通信是使用一个中央控制器106来促成的。中央控制器106按照在所谓的中继系统中熟知的方式工作,利用入站信令字(ISW)和出站信令字(OSW)与无线电装置102和104交换信息。
为了提供保密性,使用一个密钥管理控制器(KMC)108(它最好经由连接线路110连接到中央控制器106)向该保密通信系统100中的诸多无线电装置发送密钥。这是利用OTAR消息112进行全局性的或有选择性的分配来实现,如下文所述。这里所述的这些所有被发送的密钥和其它密钥都存储在无线电装置102内含的密钥存储器114中。在一个优选实施例中,数据库116保存对该系统可用的密钥表格,以及供该系统中每一个无线电装置使用的诸多独特UKEK,这将在下文说明。
图2示出在无线电装置102内配置的一个密钥存储器单元114的例子。密钥存储器114最好含有多个字段201—211,它们具有相同的或可变的比特长度。在一个优选实施例中,无线电装置102的独特标识符(ID)保存在字段201中。根据系统的要求,该无线电装置的ID可含有一组已知的可能的单元号数中的一个号数。
总的来说,诸多无线电装置的再钥控是按照下述的方式来实现的。当无线电装置102接收到一个用UKEK加密的OTAR消息112时,它将它的UKEK203装入以对该OTAR消息112解密。经解密的OTAR消息含有TEK,它们被存入存储单元207—209中。当该OTAR消息的是以几个无线电装置为目标时,就用CKEK对它加密。无线电装置102装入其CKEK205,以对该OTAR消息解密,并恢复TEK207—209。[请注意,每个无线电装置的UKEK和CKEK对于KMC是已知的,它们只被无线装置用以对TEK加密/解密。还有,在无线电装置交货时,这些KEK通常是固定的,如果需要,可在以后通过无线电的途径来变更。]
如上文指出的,TEK207—209用于在无线电装置中为一个特定的呼叫加密/解密话音/数据业务。在一个优选实施例中,无线电装置102存储16个TEK,而这些TEK最好一个星期或一个月变更一次。此外,由于存储量限制,TEK207—209中的某一些用于多种呼叫类型,诸如动态再分组、电话互联和私人呼叫。可惜,这会导致本来不是预定成员的一个无线电装置能对呼叫进行解密。最后,使用一个呼叫密钥(CK)缓冲器211作为一个暂时驻留地来保存一个呼叫密钥,供私人呼叫期间使用。按照这种方式,只有参与该呼叫的成员才具有该呼叫的正确密钥。该呼叫一结束,呼叫密钥缓冲器211就抹掉该呼叫密钥而被禁用,借此确保呼叫密钥只用于一次呼叫对话。[请注意,为了便于描述起见,图2所示的密钥(例如203、205、207、211)都利用比实际应用中少得多的比特数来表示。也就是说,根据所用的密钥算法和所需的保密等级,密钥可以像200个字节那样长。]
图3示出按照本发明的优选实施例中数据库116的一个选定部分。具体地说,数据区302保留该保密通信系统100中每一个无线电装置的独特无线电装置ID(如图2中字段201内所表示的)。同样,数据区304用来保留与相应的数据区302中标识的无线电装置相关的独特的UKEK,如图2中字段203所表示的。
作为一个例子,数据库116含有一个记录306,它借助于无线电装置ID和其对应的UKEK独特地识别无线电装置102。按照这种方式,密钥管理控制器108能维持该系统中的每一个无线电装置及其相应UKEK的关系。在一个优选实施例中,根据所需的保密等级,诸多无线电装置要周期性地改变UKEK,以求得长期的保密性。具体地说,该系统中每个无线电装置的UKEK最好一年更新一次。这个更新UKEK的过程通常不用OTAR来完成,而是利用本领域内公知的手持KVL。在更新UKEK之后(例如在业务呼叫期间),KVL将该更新报告给KMC。
图4示出按照本发明的优选实施例的KMC操作的数据流程图。在步骤401监视中央控制器,在步骤403KMC确定是否正在请求一个新的呼叫密钥。如果“否”,则在步骤401KMC继续监视中央控制器。通常,中继系统中的中央控制器指定在呼叫期间使用的频率,并追踪哪些无线电装置是该呼叫的成员。在一个常规系统中,为了呼叫密钥请求,KMC监视系统中的全部信道,并通过广播信令识别出参与该呼叫的无线电装置的ID。为便于理解,虽然,本发明在常规系统中是可行的,但本说明的其余部分将把重点集中在中继系统中使用本发明上。
在步骤405,KMC从中央控制器接收参与该呼叫的每一个成员的ID。一旦知道该呼叫的成员,在步骤407,KMC查索该呼叫的每个成员的UKEK。然后,在步骤409,KMC通过向每个使用UKEK成员的无线电装置发送的呼叫密钥,以对该呼叫的每一成员再钥控。这个再钥控步骤重复执行,直到在步骤411确定,所有成员的无线电装置都已再钥控了为止。一旦对该呼叫的全部成员都在钥控,在步骤413,KMC就向这些成员送出一个保密呼叫启动信号来告诉它们[请注意,在一个中继系统中,该信号可以是一个在O-TAR信道上传送的命令,告诉无线电装置返回到控制信道上,而在一个常规系统中,它仅是一种在常规信道上传出的告警信号。]
按照上述方式,KMC仅用来对已识别出为所请求的呼叫的成员的那些无线电装置有选择地再钥控。这种有选择性的再钥控过程比现有技术中的系统具有明显的优点,其中,密钥只根据在通话组来提供密钥。
图5示出按照本发明的优选实施例的无线电装置操作的流程图。具体地说,利用一个私人呼叫对话来说明如何利用本发明以在通话组中的两个无线电装置之间提供保密通信。[请注意,虽然本发明就一个保密的私人呼叫叙述了,但本领域的技术人员能理解到,这种情况可以扩大展到包括需要有选择性地再钥控的任何呼叫。]
在步骤502,无线电装置通过选择或者输入另一无线电装置的ID并利用在控制信道上发送的ISW来发送请求来始发一个私人呼叫。然后,在步骤504,该无线电装置监视OTAR信道,并在步骤506等待,直到收到OTAR消息。一旦收到该OTAR消息,就用该无线电装置的UKEK对该呼叫密钥解密,并在步骤508用该呼叫密钥更新呼叫密钥缓冲器。在优选实施例中,在话音/数据传送开始之前,该无线电装置应等待保密呼叫被启动。如果在步骤512在一个预定的计时器期满到时之前在步骤510未收到保密呼叫启动信号,则在步骤518使呼叫密钥不起作用,并使程序退出。一旦在步骤510接收到保密呼叫启动信号,这表明该呼叫的所有成员现在都有了正确的呼叫密钥,则在步骤514上容许该无线电装置加入这次呼叫,直到该呼叫结束。若在步骤516确定该呼叫结束,便使该呼叫密钥不起作用,并使程序退出。
按照上述的方式,本发明只对属于所请求呼叫的成员的那些无线电装置有选择地再钥控,从而克服了先有技术中的缺点。具体地说,因呼叫密钥的分配严格地限定于该呼叫的成员,故保持该呼叫的保密性。又因使该呼叫密钥在该呼叫对话期间结束时才不起作用,故还能提供长期的保密性。最后,利用一个保密呼叫启动信号保证了一次呼叫中的成员组内的所有那些成员都能参与进来。据此,提供一个有选择地再钥控程序,可使保密通信用于私人呼叫,而无需加重无线电装置对于大的存储容量要求的负担。
Claims (10)
1.一种用以在能对利用密钥管理控制器的多个无线电装置通过无线电途径再钥控(OTAR)的保密通信系统对请求的呼叫提供保密通信的方法,其特征在于,包括以下步骤:
在密钥管理控制器:
确定何时已始发该请求的呼叫;
识别多个无线电装置中的一些是该请求呼叫的成员;
向该请求呼叫的成员发送一个呼叫密钥;
在该请求呼叫的每一个成员处:
在该请求的呼叫期间使用该呼叫密钥,从而保证该请求的呼叫之成员之间提供保密通信。
2.根据权利要求1的方法,其特征在于,发送呼叫密钥的步骤包括以下步骤:
为该请求呼叫的每个成员确定一独待的标识符;
利用该独特的标识符,有选择性地用该呼叫密钥对该请求呼叫的成员再钥控。
3.根据权利要求2的方法,其特征在于,确定独特标识符的步骤包括以下步骤:从存储在密钥管理控制器内的一个数据库中检索每一成员独特标识符。
4.根据权利要求1的方法,其特征在于,应用呼叫密钥的步骤包括以下步骤:
提供一个呼叫密钥缓冲器,它在构成该请求呼叫的通信中,提供呼叫密钥;
在该请求的呼叫结束之后,使呼叫密钥缓冲器不起作用。
5.根据权利要求4的方法,其特征在于,还包括延时加入该请求的呼叫直到该请求呼叫的每个成员都已被再钥控时为止的步骤。
6.一种用以在能利用密钥管理控制器对多个无线电装置通过无线电途径再控钥(OTAR)的保密通信系统中对请求的呼叫提供保密通信的方法,其特征在于,包括以下步骤:
在密钥管理控制器:
确定何时已始发该请求的呼叫;
识别多个无线电装置中的一些是该请求呼叫的成员;
对该请求的呼叫的每个成员确定一个独特的标识符;
利用该独特的标识符来产生一个呼叫密钥;
利用该独特的标识符和该呼叫密钥,有选择性地对该请求呼叫的成员再钥控;
在该请求呼叫的每个成员处:
在该请求呼叫期间使用该呼叫密钥,以在请求呼叫的成员之间提供保密通信。
7.根据权利要求6的方法,其特征在于,利用该呼叫密钥的步骤包括以下步骤:
提供一个呼叫密钥缓冲器,它将该呼叫密钥用于构成该请求呼叫的通信中;
在该请求的呼叫结束时,使呼叫密钥缓冲器不起作用。
8.一种用以在具有中央控制器并能利用密钥管理控制器对多个无线电装置通过无线电途径再钥控(OTAR)的保密中继通信系统中对请求呼叫提供保密通信的方法,其特征在于,包括以下步骤:
在密钥管理控制器:
确定何时已始发该请求的呼叫;
识别多个无线电装置中的一些是该请求呼叫的成员;
向该请求呼叫的成员发送一个呼叫密钥;
在该请求呼叫的每个成员处:
在该请求呼叫期间使用该呼叫密钥,以在请求呼叫的成员之间提供保密通信;
在中央控制器:
接收入站信令字(ISW),它含有:
标识该请求呼叫的呼叫类型;
标识该请求呼叫的每个成员的标识符。
9.一种用以在具有中央控制器并能利用密钥管理控制器对多个无线电装置通过无线途径再钥控(OTAR)的保密中继通信系统中对私人呼叫提供保密通信的方法,其特征在于,包括以下步骤:
在密钥管理控制器:
确定何时已始发该私人的呼叫;
识别多个无线电装置中的两个无线电装置是该私人呼叫的成员;
向该私人呼叫的成员发送一个呼叫密钥;
在该私人呼叫的每个成员处:
在该私人呼叫期间使用该呼叫密钥,以在该私人通信的成员之间提供保密通信;
在中央控制器:
接收一个入站信令字(ISW),它含有:
标识该私人呼叫的呼叫类型;
标识该私人呼叫的每一个成员的标识符。
10.一种保密通信系统,其特征在于,包括:
密钥管理装置,用以为一个请求呼叫向多个无线电装置提供密钥;
识别该请求呼叫成员的装置;
与其密钥管理装置相连接并与具有独特的关键密钥(UKEK)的多个无线电装置的每个相关联的装置;以及
利用与识别出的成员的每个相关联的UKEK对具有一个呼叫密钥的该请求呼叫的已识别成员中至少一些成员有选择地再钥控的装置。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US261373 | 1994-06-16 | ||
US08/261,373 US5619572A (en) | 1994-06-16 | 1994-06-16 | Method and apparatus for providing secure communications for a requested call |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1130005A true CN1130005A (zh) | 1996-08-28 |
Family
ID=22993019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN95190562A Pending CN1130005A (zh) | 1994-06-16 | 1995-04-12 | 对被请求呼叫提供保密通信的方法和装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US5619572A (zh) |
EP (1) | EP0722641A1 (zh) |
CN (1) | CN1130005A (zh) |
AU (1) | AU2245995A (zh) |
BR (1) | BR9505494A (zh) |
CZ (1) | CZ45696A3 (zh) |
HU (1) | HUT74258A (zh) |
IL (1) | IL113395A0 (zh) |
PL (1) | PL313041A1 (zh) |
WO (1) | WO1995034970A1 (zh) |
ZA (1) | ZA953855B (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5708711A (en) * | 1995-09-27 | 1998-01-13 | Motorola, Inc. | Method for selecting a preferred time interval in which to update a communication unit parameter |
US5832086A (en) * | 1995-09-27 | 1998-11-03 | Motorola, Inc. | Method for updating a communication unit parameter in a wireless communication system |
US6076167A (en) * | 1996-12-04 | 2000-06-13 | Dew Engineering And Development Limited | Method and system for improving security in network applications |
US6081600A (en) * | 1997-10-03 | 2000-06-27 | Motorola, Inc. | Method and apparatus for signaling privacy in personal communications systems |
GB2375005B (en) * | 2001-04-23 | 2003-07-09 | Motorola Inc | Communication system, communication unit and method for dynamically changing an encryption key |
US7376234B1 (en) * | 2001-05-14 | 2008-05-20 | Hand Held Products, Inc. | Portable keying device and method |
US7245724B1 (en) * | 2002-03-08 | 2007-07-17 | Atheros Communications, Inc. | Rekey operation with multiplexing capability |
DE60315435T2 (de) * | 2002-03-14 | 2008-04-30 | Nxp B.V. | Verfahren zur ermöglichung einer kommunikation zwischen mindestens zwei kommunikationsgeräten |
US20040022391A1 (en) * | 2002-07-30 | 2004-02-05 | O'brien Royal | Digital content security system and method |
US7599496B2 (en) * | 2002-08-27 | 2009-10-06 | Pine Valley Investments, Inc. | Secure encryption key distribution |
US7917748B2 (en) * | 2002-10-25 | 2011-03-29 | Pine Valley Investments, Inc. | Secure group secret distribution |
ATE445282T1 (de) | 2004-07-22 | 2009-10-15 | Telecom Italia Spa | Verfahren und system zur verbesserung der robustheit der sicheren nachrichtenübermittlung in einem mobilkommunikationsnetz |
US20060120397A1 (en) * | 2004-12-06 | 2006-06-08 | Barrett Kreiner | Wireless network based radio communication system |
US7596224B2 (en) * | 2004-12-07 | 2009-09-29 | Motorola, Inc. | Method and system for secure call alert |
US8422680B2 (en) * | 2008-02-13 | 2013-04-16 | Motorola Solutions, Inc. | Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys |
US9326135B2 (en) | 2008-02-21 | 2016-04-26 | Google Technology Holdings LLC | Method and apparatus for secure communication in a digital two way radio protocol |
US20100023757A1 (en) * | 2008-07-22 | 2010-01-28 | Winmagic Data Security | Methods and systems for sending secure electronic data |
US20230315921A1 (en) * | 2022-03-29 | 2023-10-05 | International Business Machines Corporation | Extending encryption to pcie links |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4993067A (en) * | 1988-12-27 | 1991-02-12 | Motorola, Inc. | Secure satellite over-the-air rekeying method and system |
US4965804A (en) * | 1989-02-03 | 1990-10-23 | Racal Data Communications Inc. | Key management for encrypted packet based networks |
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US5173938A (en) * | 1990-09-27 | 1992-12-22 | Motorola, Inc. | Key management system |
US5093860A (en) * | 1990-09-27 | 1992-03-03 | Motorola, Inc. | Key management system |
US5150408A (en) * | 1991-02-27 | 1992-09-22 | Motorola, Inc. | Key distribution communication system |
US5146497A (en) * | 1991-02-27 | 1992-09-08 | Motorola, Inc. | Group rekey in a communication system |
US5164986A (en) * | 1991-02-27 | 1992-11-17 | Motorola, Inc. | Formation of rekey messages in a communication system |
US5325432A (en) * | 1993-02-04 | 1994-06-28 | Motorola, Inc. | Method for updating encryption key information in communication units |
US5381479A (en) * | 1994-02-28 | 1995-01-10 | Motorola, Inc. | Method for over the air rekeying of multiple communication groups |
-
1994
- 1994-06-16 US US08/261,373 patent/US5619572A/en not_active Expired - Lifetime
-
1995
- 1995-04-12 BR BR9505494A patent/BR9505494A/pt not_active Application Discontinuation
- 1995-04-12 AU AU22459/95A patent/AU2245995A/en not_active Abandoned
- 1995-04-12 PL PL95313041A patent/PL313041A1/xx unknown
- 1995-04-12 EP EP95915642A patent/EP0722641A1/en not_active Withdrawn
- 1995-04-12 WO PCT/US1995/004430 patent/WO1995034970A1/en not_active Application Discontinuation
- 1995-04-12 CZ CZ96456A patent/CZ45696A3/cs unknown
- 1995-04-12 HU HU9600340A patent/HUT74258A/hu unknown
- 1995-04-12 CN CN95190562A patent/CN1130005A/zh active Pending
- 1995-04-17 IL IL11339595A patent/IL113395A0/xx unknown
- 1995-05-11 ZA ZA953855A patent/ZA953855B/xx unknown
Also Published As
Publication number | Publication date |
---|---|
IL113395A0 (en) | 1995-07-31 |
WO1995034970A1 (en) | 1995-12-21 |
AU2245995A (en) | 1996-01-05 |
HU9600340D0 (en) | 1996-04-29 |
PL313041A1 (en) | 1996-05-27 |
HUT74258A (en) | 1996-11-28 |
ZA953855B (en) | 1996-02-08 |
CZ45696A3 (en) | 1996-05-15 |
EP0722641A1 (en) | 1996-07-24 |
BR9505494A (pt) | 1996-08-20 |
US5619572A (en) | 1997-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1130005A (zh) | 对被请求呼叫提供保密通信的方法和装置 | |
US6556835B1 (en) | Implementation of multicast messaging in a mobile telecommunications network | |
US5325432A (en) | Method for updating encryption key information in communication units | |
US5404404A (en) | Method for updating encryption key information in communication units | |
EP0123360B1 (en) | Method of distributing and utilizing enciphering keys | |
AU756418B2 (en) | Encrypted broadcast messages in a cellular communications system | |
US5768380A (en) | Method for sending a communication unit parameter to a plurality of communication units | |
CA2062751C (en) | Key allocation in public communications systems taking account of security gradations | |
EP1048181B1 (en) | Procedure and system for the processing of messages in a telecommunication system | |
EP2215795B1 (en) | End-to-end encrypted communication | |
EP0664627B1 (en) | Method of controlling secrecy of personal communication | |
US5412722A (en) | Encryption key management | |
JPS62140532A (ja) | 電気通信装置における機密通信方法 | |
WO2001017288A1 (en) | System and method of communicating encrypted group broadcast messages | |
JP2872197B2 (ja) | 移動通信システム | |
US7116786B2 (en) | Interception of secure data in a mobile network | |
US20030021415A1 (en) | Recording data in a telecommunication system | |
CN105025476B (zh) | 一种时空分离的移动加密通信机制 | |
JP2001268069A (ja) | キーエスクロー方式 | |
JP2001268068A (ja) | キーエスクロー方式 | |
JP2001268070A (ja) | キーエスクロー方式 | |
JP2001111540A (ja) | 暗号通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C01 | Deemed withdrawal of patent application (patent law 1993) | ||
WD01 | Invention patent application deemed withdrawn after publication |