CZ45696A3 - Method of securing safety communication for demanded call and apparatus for making the same - Google Patents

Method of securing safety communication for demanded call and apparatus for making the same Download PDF

Info

Publication number
CZ45696A3
CZ45696A3 CZ96456A CZ45696A CZ45696A3 CZ 45696 A3 CZ45696 A3 CZ 45696A3 CZ 96456 A CZ96456 A CZ 96456A CZ 45696 A CZ45696 A CZ 45696A CZ 45696 A3 CZ45696 A3 CZ 45696A3
Authority
CZ
Czechia
Prior art keywords
call
key
requested
subscribers
control unit
Prior art date
Application number
CZ96456A
Other languages
English (en)
Inventor
Hans Christopher Sowa
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CZ45696A3 publication Critical patent/CZ45696A3/cs

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

Způsob zajištění zabezpečené komunikace pro vyžádané volání a zařízení k provádění tohoto způsobu
Oblast techniky
Předkládaný vynález se týká všeobecně zabezpečených radiokomunikačních systémů a zvláště způsobu zajištění zabezpečené komunikace pro vyžádané volání.
Dosavadní stav techniky
V oblasti telekomunikační techniky jsou známy zabezpečené rádiokomunikační systémy. Zabezpečení je v takovýchto systémech všeobecně zajišťováno použitím šifrovacích klíčů, též známých v této oblasti techniky, které umožňují dekódování přenášené informace (například hlas, data), která byla šifrována. Každé rádiové zařízení v zabezpečeném komunikačním systému obvykle zahrnuje jeden nebo více paměťových prvků pro ukládání množiny šifrovacích klíčů, které jsou obvykle nazývány provozní šifrovací klíče (TEK), takže pro různé účely a v různých časech mohou být použity různé šifrovací klíče. Je-li pro komunikační relaci použit jiný klíč, musí rádiové zařízení nejprve podstoupit proces znovuurčení klíče, který může být proveden užitím zaváděče klíčové proměnné (KVL) nebo použitím řídící jednotky správy klíčů (KMC), jak bude dále popsáno.
Všeobecně může být řídící jednotka správy klíčů použita k znovuurčení klíčů rádiových zařízení v systému za použití postupu, označovaného v oboru jako znovuurčení klíče vzduchem (OTAR). K usnadnění přijetí zpráv OTAR může mít každé rádiové zařízení dva klíče pro šifrování klíčů (KEK), to je klíče užité k dešifrování zpráv znovuurčení klíče za účelem získání nového provozního šifrovacího klíče. Jeden klíč pro šifrování klíčů je specifický pro toto rádiové zařízení a je označován jako specifický klíč pro šifrování klíčů (UKEK), zatímco druhý klíč pro šifrování klíčů je společný pro skupinu rádiových zařízení (například komunikující skupina) a je obvykle označován jako společný klíč pro šifrování klíčů (CKEK). Zprávy OTAR obsahují provozní šifrovací klíče pro hlasové/datové použití a mohou být poslány k jednotlivému rádiovému zařízení, při použití specifického klíče pro šifrování klíčů tohoto rádiového zařízení nebo ke skupině rádiových zařízení, při použití skupinového společného klíče pro šifrování klíčů.
Příkladem toho, jak jsou tyto dva klíče používány, je znovuurčení klíče skupin rádiových zařízení vysláním zpráv OTAR šifrovaných společným klíčem pro šifrování klíčů. Nicméně tento zůsob může mít za následek, že nebude znovuurčen klíč všech rádiových zařízení - například některá mohou být vypnuta nebo mimo dosah, v době, kdy byla zpráva OTAR poslána. V tomto případě musí být u jednotek ve skupině, které nepotvrdí příjem posloupnosti znovuurčení společného klíče pro šifrování klíčů, provedeno znovuurčení klíče individuálně. Zprávy OTAR šifrované specifickými klíči pro šifrování individuálních jednotek jsou pak posílány do každé individuálních jednotek, které nepotvrdily šifrovanou společným klíčem pro šifrování klíčů. Tímto způsobem jsou s použitím zpráv OTAR aktualizovány a ukládány do vnitřní paměti rádiového zařízení provozní šifrovací klíč nebo klíče pro systém s více klíči.
klíčů z těch zprávu OTAR
Nicméně, dříve zmíněné schéma má několik omezení, která mohou mít za následek narušení zabezpečení - například během soukromého volání. Zejména systém s jedním provozním šifrovacím klíčem může garantovat zabezpečení pouze z rádiových zařízení vně skupiny, protože každé rádiové zařízení ve skupině musí mít stejný provozní šifrovací klíč. V takovýchto systémech nejsou možná soukromá volání mezi dvěma účastníky. V systému s více provozními šifrovacími klíči je jistý stupeň zabezpečení členů skupiny, ale úroveň zabezpečení je limitována počtem klíčů, které mohou být uloženy. Zejména ukládání provozního šifrovacího klíče v rádiovém zařízení je omezeno, takže by bylo nepraktické - pokud ne nemožné - zajistit pro každé možné volání jiný provozní šifrovací klíč.
Použije-li se jako příklad zabezpečené soukromé volání mezi dvěma účastníky, je pro všechna taková volání v systému použito paměťové místo provozního šifrovacího klíče. Sdílené použití omezeného počtu - často pouze jednoho - provozních šifrovacích klíčů soukromého volání neumožňuje vnitřní zabezpečení systému, neboť všechny jednotky obsahují provozní šifrovací klíč nebo klíče soukromého volání. Typicky je pro jednotlivý typ volání, například soukromé volání, skupině určen jediný provozní šifrovací klíč pro užití ve všech voláních tohoto typu. Takto by například skupině členů, kteří nejsou účastníky soukromého volání, mohlo ke vstupu do soukromého volání jednoduše stačit prohledat dostupné frekvence za použití jediného provozního šifrovacího klíče rezervovaného pro taková volání.
Proto zde existuje potřeba zabezpečeného komunikačního systému, který není zatížen nedostatky dosavadního stavu techniky. Takový systém by měl být zejména schopen zajistit zabezpečené komunikace selektivní skupině rádiových zařízení způsobem, který by nemohl být snadno ohrožen. Dále by takový systém, který využije ke svému prospěchu schopností způsobu OTAR současných systémů umožnit zabezpečenou komunikace v soukromém volání, byl vylepšením stávajícího stavu techniky.
Přehled obrázků na výkrese
Obr.l ukazuje zjednodušené blokové schéma zabezpečeného komunikačního systému v souladu s předkládaným vynálezem.
Obr.2 ukazuje detailnější popis prvku paměti klíčů z obr.1.
Obr.3 je detailnější zobrazení databáze uvedené v obr.l.
Na obr.4 je vývojový diagram zobrazující činnost řídící jednotky správy klíčů podle uvedeného vynálezu a na obr.5 je vývojový diagram znázorňující činnost zabezpečeného rádiového zařízení v souladu s předkládaným vynálezem.
Příklady provedení vynálezu
Předkládaný vynález zahrnuje způsob zajištění zabezpečené komunikace pro identifikované členy vyžádaného volání. Řídící jednotka správy klíčů nejprve určuje, kdy bylo vyžádané volání iniciováno a pak identifikuje zamýšlené členy, to je rádiová zařízení, pro toto volání. Pak je přenesen ke každému z identifikovaných členů volací klíč a použit těmito členy po dobu trvání vyžádaného volání. Tímto způsobem může být zajištěna zabezpečená komunikace vybraným členům z rozsáhlejší skupiny komunikačního systému.
Předkládaný vynález bude lépe pochopen pomocí odkazů na obr.l až 5. Obr.l ukazuje zjednodušené blokové schéma zabezpečeného komunikačního systému 100 podle předkládaného vynálezu. Komunikační jednotky - rádiová zařízení 102. 104. představují dvě z množiny takových rádiových zařízení v tomto zabezpečeném komunikačním systému 100. Ve výhodném provedení je komunikace mezi rádiovými zařízeními 102 a 104 umožněna použitím centrální řídící jednotky 106. Centrální řídící jednotka 106 pracuje známým způsobem, to je výměnou informací s rádiovými zařízeními 102. 104 použitím příchozích signalizačních slov (ISW) a odchozích signalizačních slov (OSW) - jako v takzvaném hromadném systému.
K zajištění zabezpečení je k přenosu šifrovacích klíčů do rádiových zařízení v zabezpečeném komunikačním systému 100 použita řídící jednotka správy klíčů 108. která je s výhodou připojena k centrální řídící jednotce 106 vedením 110. Tento přenos může být uskutečněn například použitím zpráv 112 znovuurčení klíče vzduchem (OTAR) bud' pro globální nebo selektivní distribuci, jak bude popsáno dále. Tyto přenášené klíče, tak jako jiné zde popsané šifrovací klíče, jsou uloženy v paměti klíčů 114. která je součástí rádiového zařízení 102 resp.104. Ve výhodném provedení se v databázi 116 udržuje seznam šifrovacích klíčů, které jsou k dispozici pro tento systém, jakož i specifický klíč pro šifrování klíčů pro každé z rádiových zařízení v systému, jak bude popsáno později.
Obr.2 představuje příklad zobrazení prvku 114 paměti klíčů, jak by mohlo být uspořádáno v rádiovém zařízení 102. Paměť 114 klíčů s výhodou obsahuje množinu polí 201-211, která mohou mít stejnou nebo různou bitovou délku. Ve výhodném provedení je v poli 201 uchováván specifický identifikátor (ID) pro rádiové zařízení 102. Tento specifický identifikátor rádiového zařízení v sobě může zahrnovat číslo ze známé sady možných čísel jednotek, v závislosti na požadavcích systému.
všeobecně je znovuurčení klíče rádiových zařízení provedeno následujícím způsobem. Když přijme rádiové zařízení 102 zprávu 112 OTAR, která je zašifrována specifickým klíčem pro šifrování klíčů, zavede svůj specifický klíč 203 pro šifrování klíčů za účelem dešifrování této zprávy 112 OTAR.
Tato dešifrovaná zpráva 112 OTAR obsahuje provozní šifrovací klíče, které jsou uloženy v místech 207 - 209. Když je zpráva 112 OTAR určena pro několik rádiových zařízení, je zašifrována společným klíčem pro šifrování klíčů. Rádiové zařízení 102 zavede svůj společný klíč 205 pro šifrování klíčů za účelem dešifrování zprávy 112 OTAR a obnovení provozních šifrovacích klíčů 205 - 209. Je nutno poznamenat, že specifický a společný klíč pro šifrování klíčů pro každé rádiové zařízení jsou známy řídící jednotce správy klíčů 108 a jsou užívány pouze k šifrování/dešifrování provozních šifrovacích klíčů pro použití rádiovými zařízeními. Tyto klíče pro šifrování klíčů jsou tedy typicky pevné určeny když je rádiové zařízení dodáváno, ale jsou později zaměnitelné vzduchem, je-li to požadováno.
Jak bylo dříve poznamenáno, provozní šifrovací klíče 207 - 209 jsou použity pro šifrování/dešifrování hlasového/datového provozu v rádiovém zařízení pro určité volání. Ve výhodném provedení rádiové zařízení 102 ukládá 16 provozních šifrovacích klíčů a tyto provozní šifrovací klíče jsou s výhodou měněny po týdnech či měsících. Dále, následkem paměťových omezení, jsou některé z provozních šifrovacích klíčů 207 - 209 použity pro více typů volání, jako je dynamické přeskupení, telefonické propojování a soukromá volání. To má bohužel za následek, že rádiové zařízení je schopné dešifrovat volání, pro která není žádaným členem. Vyrovnávací paměť 211 volacího klíče je využita jako dočasné místo uložení, které obsahuje volací klíč pro použití během soukromého volání. Tímto způsobem budou mít správný šifrovací klíč pro toto volání pouze účastníci tohoto volání. Po dokončení volání je vyrovnávací paměť 211 volacího klíče zablokována vymazáním volacího klíče, čímž je zaručeno, že volací klíč je použit pouze pro jednu volací relaci. (Pro vysvětlení je nutné poznamenat, že klíče na obr.2, například 202, 222, 2Q7, 211, jsou představovány za použití mnohem menšího počtu bitů než ve skutečné aplikaci. To znamená, že šifrovací klíče mohou mít délku až 200 bytů v závislosti na použitém algoritmu a požadované úrovni zabezpečení.
Obr.3 ukazuje vybranou část databáze 116 v souladu s výhodným provedením vynálezu. Datové pole 302 uchovává specifické rádiové identifikátory, (jak je znázorněno v poli 201 na obr.2) pro každé z rádiových zařízení v zabezpečeném komunikačním systému 100. Podobně je datové pole 304 použito k uchovávání specifických klíčů pro šifrování klíčů (jak je znázorněno v poli 203 na obr.2) přičleněných k rádiovým zařízením identifikovaným v odpovídajícím datovém poli 302.
Databáze 116 například obsahuje záznam 306. který jednoznačné identifikuje rádiové zařízení 102 jeho specifickým rádiovým identifikátorem a jemu odpovídajícím specifickým klíčem pro šifrování klíčů. Řídící jednotka 108 správy klíčů je tímto způsobem schopná udržovat vztah mezi každým rádiovým zařízením v systému a odpovídajícím specifickým klíčem pro šifrování klíčů. Ve výhodném provedení rádiová zařízení mění periodicky specifické klíče pro šifrování klíčů pro dlouhodobé zabezpečení, v závislosti na úrovni požadovaného zabezpečení. Specifický klíč pro šifrování klíčů pro každé rádiové zařízení je s výhodou aktualizován na roční bázi. Tento způsob aktualizace specifického klíče pro šifrování klíčů není obecně prováděn použitím OTAR, ale spíše ručním zaváděčem klíčové proměnné, jak je známo ze stavu techniky. Po aktualizaci specifického klíče pro šifrování klíčů (například během služebního volání) zaváděč klíčové proměnné ohlásí aktualizaci řídící jednotce správy klíčů.
Obr.4 ukazuje vývojový diagram toku dat zobrazující činnost řídící jednotky 108 správy klíčů v souladu s výhodným provedením podle uvedeného vynálezu. Při monitorování 4Q1 centrální řídící jednotky 106. řídící jednotka 105 správy klíčů určí 403. zda je či není žádán nový volací klíč. Pokud ne, pokračuje řídící jednotka 108 správy klíčů v monitorování 401 centrální řídící jednotky 106. Centrální řídící jednotka 106 v hromadném systému obecně stanovuje kmitočty pro užití během volání a sleduje, která rádiová zařízení jsou účastníky volání. V konvenčním systému řídící jednotka 108 správy klíčů monitoruje požadavky na volací klíče ve všech kanálech v systému a specifické identifikátory rádiových zařízení účastnících se volání jsou identifikovány prostřednictvím signalizace vzduchem. Pro snadné porozumění bude zbytek popisu zaměřen na využití vynálezu v hromadném systému, ačkoli vynález je realizovatelný i v konvenčním systému.
Řídící jednotka 108 správy klíčů přijímá 405 z centrální řídící jednotky 106 specifické identifikátory pro každého z účastníků volání. Jakmile jsou jednou účastníci volání známi, řídící jednotka 106 správy klíčů vybere 407 specifický klíč pro šifrování klíčů pro každého účastníka volání. Potom řídící jednotka 106 správy klíčů znovuurčí 409 klíč každému účastníkovi volání vysláním volacího klíče každému účastnickému rádiovému zařízení za použití specifického klíče pro šifrování klíčů pro tohoto účastníka. Toto znovuurčení klíče je opakováno dokud není určeno 411. že pro všechna účastnická rádiová zařízení došlo k znovuurčení klíče. Jakmile je pro všechny účastníky volání znovuurčen klíč, řídící jednotka 106 správy klíčů informuje tyto členy zasláním 413 signálu umožnění zabezpečeného volání. (Je třeba poznamenat, že v hromadném systému by tento signál mohl být příkazem poslaným kanálem OTAR, přikazujícím rádiovým zařízením návrat do řídícího kanálu, zatímco v konvenčním systému by to mohl být pouze návěstní signál zaslaný konvenčním kanálem).
Předchozím způsobem je řídící jednotka 106 správy klíčů použita k selektivnímu znovuurčení klíče pouze pro ta rádiová zařízení, která byla identifikována jako účastníci požadovaného volání. Tento způsob selektivního znovurčení klíče poskytuje výraznou výhodu proti stávajícím systémům, kde jsou šifrovací klíče poskytovány pouze celé komunikující skupině.
Obr.5 představuje vývojový diagram znázorňující činnost rádiového zařízení v souladu s výhodným provedením předkládaného vynálezu. K ilustraci toho, jak může být vynález využit k zajištění zabezpečené komunikace mezi dvěma rádiovými zařízeními v komunikující skupině, je zde použita soukromá relace. (Je nutné poznamenat, že zatímco je vynález popisován ve spojitosti se zabezpečeným soukromým voláním, je odborníkům jasné, že tento kontext může být rozšířen tak, že zahrnuje jakékoli volání, vyžadující selektivní znovuurčení klíče).
Rádiové zařízení iniciuje 502 soukromé volání výběrem nebo vstupem specifických identifikátorů jiných rádiových zařízení a přenosem žádosti za použití příchozího signalizačního slova vyslaného řídícím kanálem. Rádiové zařízení pak monitoruje 504 kanál OTAR a čeká 506 dokud není zpráva OTAR přijata. Jakmile je zpráva OTAR přijata, je dešifrován volací klíč použitím specifického klíče pro šifrování klíčů pro toto rádiové zařízení a tímto volacím klíčem je aktualizována 508 vyrovnávací pamět volacího klíče. Ve výhodném provedení rádiové zařízení čeká na uvolnění zabezpečeného volání před tím, než začne hlasová/datová činnost. Není-li přijat 510 signál uvolňující zabezpečené volání před tím, než uplyne 512 předem určená časová jednotka, volací klíč je zablokovám 518 a rutina končí. Pokud však je signál uvolňující zabezpečené volání přijat 510 -což indikuje, že všichni účastníci volání teď mají vlastní volací klíč - je rádiovému zařízení povoleno účastnit se 514 volání, dokud toto volání neskončí. Jakmile je určeno 516. že toto volání skončilo, je volací klíč zablokován a rutina končí.
Tak jak bylo výše uvedeno, překonává předkládaný vynález nedostatky stávajícího stavu techniky selektivním znovuurčením klíče jen těch rádiových zařízení, která se účastní požadovaného volání. Protože distribuce volacích klíčů je striktně omezena jen na ta rádiová zařízení, která jsou účastníky volání, je zajištěno zabezpečení tohoto volání. Dále je také zajištěno dlouhodobé zabezpečení, protože volací klíč je zablokován při skončení volací relace. Nakonec užití signálu, uvolňujícího zabezpečené volání, zajišťuje, že všechny z těch jednotek ve skupině, které jsou účastníky volání, jsou schopné účasti. V souladu s tím je vytvořen způsob selektivního znovuurčení klíče, který umožňuje zabezpečenou komunikaci pro soukromá volání bez nutnosti zatížit rádiové zařízení neúměrnými požadavky na paměť.
c.ý K.jtq

Claims (10)

  1. PATENTOVÉ NÁROKY
    1. Způsob zajištění zabezpečené komunikace pro vyžádané volání v zabezpečeném komunikačním systému, který je schopen znovuurčení klíče vzduchem (OTAR) množiny rádiových zařízení za použití řídící jednotky správy klíčů, kde tento způsob obsahuje kroky:
    v řídící jednotce správy klíčů;
    - určení kdy bylo vyžádané volání iniciováno;
    - identifikace některých z množiny rádiových zařízení jako účastníků vyžádaného volání;
    - přenesení volacího klíče k účastníkům vyžádaného volání; a u každého účastníka vyžádaného volání;
    - použití volacího klíče po dobu trvání vyžádaného volání tak, že je zajištěna zabezpečená komunikace mezi účastníky tohoto vyžádaného volání.
  2. 2. Způsob podle nároku 1, kde krok přenesení zahrnuje kroky určení specifického identifikátoru pro každého z účastníků vyžádaného volání; a použití těchto specifických identifikátorů k selektivnímu znovuurčení volacích klíčů účastníků vyžádaného voláni.
  3. 3. Způsob podle nároku 2, kde krok určení specifického identifikátoru zahrnuje krok vybrání tohoto specifického identifikátoru pro každého z účastníků z databáze uložené v řídící jednotce správy klíčů.
  4. 4. Způsob podle nároku 1, kde krok použití volacího klíče zahrnuje kroky:
    zajištění vyrovnávací paměti volacího klíče, která aplikuje tento volací klíč na komunikace, které vytvářejí toto vyžádané volání;
    zablokování vyrovnávací paměti volacího klíče po skončení vyžádaného volání.
  5. 5. Způsob podle nároku 4, dále zahrnující krok zpoždění ve vyžádaném volání, dokud každý z účastníků vyžádaného volání nemá znovuurčen klíč.
  6. 6. Způsob zajištění zabezpečené komunikace pro vyžádané volání v zabezpečeném komunikačním systému, který je schopen znovuurčení klíče vzduchem (OTAR) množiny rádiových zařízení za použití řídící jednotky správy klíčů, kde tento způsob obsahuje kroky:
    v řídící jednotce správy klíčů;
    - určení kdy bylo vyžádané volání iniciováno;
    - identifikace některých z množiny rádiových zařízení jako účastníků vyžádaného volání;
    určení specifického identifikátoru pro každého z účastníků vyžádaného volání;
    - použití těchto specifických identifikátorů ke generování volacího klíče;
    použití těchto specifických identifikátorů a volacího klíče k selektivnímu znovuurčení klíče účastníků vyžádaného volání; a u každého účastníka vyžádaného volání;
    - použití volacího klíče po dobu trvání vyžádaného volání tak, že je zajištěna zabezpečená komunikace mezi účastníky tohoto vyžádaného volání.
  7. 7. Způsob podle nároku 6, kde krok použití volacího klíče zahrnuje kroky:
    zajištění vyrovnávací paměti volacího klíče, která aplikuje tento volací klíč na komunikace, které vytvářejí toto vyžádané volání;
    zablokování vyrovnávací paměti volacího klíče po skončení vyžádaného volání.
  8. 8. Způsob zajištění zabezpečené komunikace pro vyžádané volání v zabezpečeném hromadném komunikačním systému, který zahrnuje centrální řídící jednotku a je schopen znovuurčení klíče vzduchem (OTAR) množiny rádiových zařízení, za použití řídící jednotky správy klíčů, kde tento způsob obsahuje kroky:
    v řídící jednotce správy klíčů;
    - určení kdy bylo vyžádané volání iniciováno;
    - identifikace některých z množiny rádiových zařízení jako účastníků vyžádaného volání;
    - přenesení volacího klíče k účastníkům vyžádaného volání; a u každého účastníka vyžádaného volání;
    - použití volacího klíče po dobu trvání vyžádaného volání tak, že je zajištěna zabezpečená komunikace mezi účastníky tohoto vyžádaného volání.
    v centrální řídící jednotce;
    - přijetí příchozího signalizačního slova (ISW), které obsahuj e:
    - typ volání identifikující vyžádané volání; a identifikaci každého z účastníků tohoto vyžádaného volání.
  9. 9. Způsob zajištění zabezpečené komunikace pro soukromé volání v zabezpečeném hromadném komunikačním systému, který zahrnuje centrální řídící jednotku a je schopen znovuurčení klíče vzduchem (OTAR) množiny rádiových zařízení, za použití řídící jednotky éprávy klíčů, kde tento způsob obsahuje kroky: v řídící jednotce správy klíčů;
    - určení kdy bylo soukromé volání iniciováno;
    identifikace dvou z množiny rádiových zařízení jako účastníků soukromého volání;
    - přenesení volacího klíče k účastníkům soukromého volání; a u každého účastníka soukromého volání;
    - použití volacího klíče po dobu trvání soukromého volání tak, že je zajištěna zabezpečená komunikace mezi účastníky tohoto soukromého volání.
    v centrální řídící jednotce;
    - přijetí příchozího signalizačního slova (ISW), které obsahuj e:
    “ typ volání identifikující soukromé volání; a identifikaci každého z účastníků tohoto soukromého volání.
  10. 10. Zabezpečený komunikační systém, obsahující:
    řídící prostředek správy klíčů pro zajištění šifrovacích klíčů množině rádiových zařízení pro vyžádané volání;
    prostředek pro identifikaci účastníků vyžádaného volání; prostředek, připojený k řídícímu prostředku správy klíčů pro přiřazení specifického klíče pro šifrování klíčů (UKEK) každému z množiny rádiových zařízení; a prostředek pro použití specifického klíče pro šifrování klíčů spojeného s každým z identifikovaných účastníků za účelem selektivního znovuurčení volacího klíče alespoň některým z identifikovaných účastníků vyžádaného volání.
CZ96456A 1994-06-16 1995-04-12 Method of securing safety communication for demanded call and apparatus for making the same CZ45696A3 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/261,373 US5619572A (en) 1994-06-16 1994-06-16 Method and apparatus for providing secure communications for a requested call

Publications (1)

Publication Number Publication Date
CZ45696A3 true CZ45696A3 (en) 1996-05-15

Family

ID=22993019

Family Applications (1)

Application Number Title Priority Date Filing Date
CZ96456A CZ45696A3 (en) 1994-06-16 1995-04-12 Method of securing safety communication for demanded call and apparatus for making the same

Country Status (11)

Country Link
US (1) US5619572A (cs)
EP (1) EP0722641A1 (cs)
CN (1) CN1130005A (cs)
AU (1) AU2245995A (cs)
BR (1) BR9505494A (cs)
CZ (1) CZ45696A3 (cs)
HU (1) HUT74258A (cs)
IL (1) IL113395A0 (cs)
PL (1) PL313041A1 (cs)
WO (1) WO1995034970A1 (cs)
ZA (1) ZA953855B (cs)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832086A (en) * 1995-09-27 1998-11-03 Motorola, Inc. Method for updating a communication unit parameter in a wireless communication system
US5708711A (en) * 1995-09-27 1998-01-13 Motorola, Inc. Method for selecting a preferred time interval in which to update a communication unit parameter
US6076167A (en) * 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
GB2375005B (en) * 2001-04-23 2003-07-09 Motorola Inc Communication system, communication unit and method for dynamically changing an encryption key
US7376234B1 (en) * 2001-05-14 2008-05-20 Hand Held Products, Inc. Portable keying device and method
US7245724B1 (en) * 2002-03-08 2007-07-17 Atheros Communications, Inc. Rekey operation with multiplexing capability
AU2003207873A1 (en) * 2002-03-14 2003-09-22 Koninklijke Philips Electronics N.V. Method of releasing communication between at least two communication devices
US20040022391A1 (en) * 2002-07-30 2004-02-05 O'brien Royal Digital content security system and method
US7599496B2 (en) * 2002-08-27 2009-10-06 Pine Valley Investments, Inc. Secure encryption key distribution
US7917748B2 (en) * 2002-10-25 2011-03-29 Pine Valley Investments, Inc. Secure group secret distribution
DE602004023546D1 (de) 2004-07-22 2009-11-19 Telecom Italia Spa Verfahren und system zur verbesserung der robustheit der sicheren nachrichtenübermittlung in einem mobilkommunikationsnetz
US20060120397A1 (en) * 2004-12-06 2006-06-08 Barrett Kreiner Wireless network based radio communication system
US7596224B2 (en) * 2004-12-07 2009-09-29 Motorola, Inc. Method and system for secure call alert
US8422680B2 (en) * 2008-02-13 2013-04-16 Motorola Solutions, Inc. Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys
US9326135B2 (en) 2008-02-21 2016-04-26 Google Technology Holdings LLC Method and apparatus for secure communication in a digital two way radio protocol
US20100023757A1 (en) * 2008-07-22 2010-01-28 Winmagic Data Security Methods and systems for sending secure electronic data
US20230315921A1 (en) * 2022-03-29 2023-10-05 International Business Machines Corporation Extending encryption to pcie links

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993067A (en) * 1988-12-27 1991-02-12 Motorola, Inc. Secure satellite over-the-air rekeying method and system
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5093860A (en) * 1990-09-27 1992-03-03 Motorola, Inc. Key management system
US5173938A (en) * 1990-09-27 1992-12-22 Motorola, Inc. Key management system
US5146497A (en) * 1991-02-27 1992-09-08 Motorola, Inc. Group rekey in a communication system
US5150408A (en) * 1991-02-27 1992-09-22 Motorola, Inc. Key distribution communication system
US5164986A (en) * 1991-02-27 1992-11-17 Motorola, Inc. Formation of rekey messages in a communication system
US5325432A (en) * 1993-02-04 1994-06-28 Motorola, Inc. Method for updating encryption key information in communication units
US5381479A (en) * 1994-02-28 1995-01-10 Motorola, Inc. Method for over the air rekeying of multiple communication groups

Also Published As

Publication number Publication date
US5619572A (en) 1997-04-08
ZA953855B (en) 1996-02-08
WO1995034970A1 (en) 1995-12-21
BR9505494A (pt) 1996-08-20
IL113395A0 (en) 1995-07-31
CN1130005A (zh) 1996-08-28
AU2245995A (en) 1996-01-05
EP0722641A1 (en) 1996-07-24
PL313041A1 (en) 1996-05-27
HU9600340D0 (en) 1996-04-29
HUT74258A (en) 1996-11-28

Similar Documents

Publication Publication Date Title
CZ45696A3 (en) Method of securing safety communication for demanded call and apparatus for making the same
US7526092B2 (en) Rekey operation with multiplexing capability
US5768380A (en) Method for sending a communication unit parameter to a plurality of communication units
US8699704B2 (en) Secure node admission in a communication network
US5404404A (en) Method for updating encryption key information in communication units
CA2062751C (en) Key allocation in public communications systems taking account of security gradations
US4182933A (en) Secure communication system with remote key setting
JPH0451105B2 (cs)
US5404403A (en) Key management in encryption systems
EP0664627B1 (en) Method of controlling secrecy of personal communication
US5412722A (en) Encryption key management
JP2001111543A (ja) 無線lanの暗号鍵更新システム及びその更新方法
EP2215795B1 (en) End-to-end encrypted communication
KR101874043B1 (ko) 무선 통신 시스템에서 그룹키 갱신 방법 및 장치
GB2326803A (en) Encryption communication using key table
EP1161806A4 (en) TELEPHONE CALL KEY MANAGEMENT FOR PROTECTING CALL AND SIGNALING PACKETS BETWEEN CTAs
JPS62140532A (ja) 電気通信装置における機密通信方法
US8713303B2 (en) Method and system for establishing security connection between switch equipments
CN100362785C (zh) 一种共享密钥更新的方法
ES2290992T3 (es) Recuperacion de datos de grupo entre sistemas moviles.
JP2872197B2 (ja) 移動通信システム
JPH08288939A (ja) 放送システム
JP2951311B1 (ja) 移動通信ダイナミックセキュアグルーピング通信方式
ES2243615T3 (es) Sistema de comunicacion, unidad de comunicacion y metodo para cambiar de modo dinamico una clave de cifrado.
JP2004254178A (ja) 暗号通信用鍵配送システム