DE4423209C2 - Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen - Google Patents
Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren KommunikationssystemenInfo
- Publication number
- DE4423209C2 DE4423209C2 DE4423209A DE4423209A DE4423209C2 DE 4423209 C2 DE4423209 C2 DE 4423209C2 DE 4423209 A DE4423209 A DE 4423209A DE 4423209 A DE4423209 A DE 4423209A DE 4423209 C2 DE4423209 C2 DE 4423209C2
- Authority
- DE
- Germany
- Prior art keywords
- communication device
- code
- communication
- radio communication
- variable
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
Die Erfindung bezieht sich im allgemeinen auf
Kommunikationssysteme und insbesondere auf ein Verfahren zum
Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren
Kommunikationssystemen.
Kommunikationssysteme umfassen bekannterweise mobile Sender und
Empfänger, wie in ein Kraftfahrzeug eingebaute oder tragbare
Handfunkgeräte hiernach als Kommunikationseinrichtungen
bezeichnet, wie auch stationäre Sender und Empfänger, wie
Basisstationen oder fest installierte Kontroller. Eine typische,
in einem solchen Kommunikationssystem übertragene Nachricht kann
dadurch beginnen, daß eine mobile Einrichtung ein Audiosignal in
einen digitalen Datenstrom umwandelt, der für eine Übertragung
über einen HF-(Hochfrequenz)-Kanal zu einer anderen Kommunika
tionseinrichtung oder zur fest installierten Einrichtung
geeignet ist. Solche Systeme werden oft von öffentlichen
Sicherheitseinrichtungen, wie etwa regionalen oder Bundes-
Exekutivbehörden benutzt. Die Existenz von auf dem kommerziellen
Markt erhältlichen Hochfrequenz-Scannern ermöglicht es
unbefugten Dritten, die mit einem solchen Kommunikationssystem
übertragene Information zu überwachen. Um unerlaubtes Abhören zu
vermeiden, verschlüsseln Kommunikationssysteme ihre
Nachrichtenübertragung derart, daß ohne Kenntnis des
Verschlüsselungsverfahrens und ohne eine
Entschlüsselungseinrichtung die übertragene Nachricht
unverständlich ist.
Wie bereits bekannt ist, verwenden digitale
Verschlüsselungsverfahren einen reversiblen Algorithmus, um
Zufallsfolgen in einen digitalen Datenstrom einzufügen. Der
Zufallsfolgen in die Digitaldaten einfügende Algorithmus wird
Verschlüsselung genannt; derjenige, der aus den Zufallsdaten die
Originaldaten wieder herstellt, wird als Entschlüsselung
bezeichnet. Ein Verschlüsselungs-/Entschlüsselungsalgorithmus
verwendet üblicherweise dynamische Parameter, oft als Codes oder
Codevariablen bezeichnet, um die Art der in den digitalen
Datenstrom eingefügten Zufallsfolgen eindeutig zu bestimmen.
Somit sind nur Verschlüsselungen und Entschlüsselungen, die
denselben Algorithmus und Code verwenden fähig, verständliche
Nachrichten zu reproduzieren. Ein Beispiel eines
Verschlüsselungs-/Entschlüsselungsalgorithmus ist der Daten-
Verschlüsselungs-Standard (Data Encryption Standard, DES).
Üblicherweise können in einer Kommunikationseinrichtung bei
einem Sicherheits-Kommunikationssystem zwischen einem und
zwanzig Codes zur Kommunikationsverschlüsselung gespeichert
werden. Die Speicherkapazität einer Kommunikationseinrichtung
zur Speicherung von Codes ist normalerweise durch die Kosten der
Speichereinrichtungen und der benötigten Technik zur Sicherung
des Erhalts eines Codesatzes beschränkt.
Die beschränkte Zahl von Codes, die ein abhörsicheres Kommunika
tionssystem üblicherweise speichern kann, schließt den Einsatz
mehrerer Funktionsmerkmale aus, die üblicherweise bei unver
schlüsselten Kommunikationssystemen vorgefunden werden. Wenn
beispielsweise zwei Benutzer eines abhörsicheren Kommunikations
systems eine Punkt-zu-Punkt-Kommunikation miteinander durchfüh
ren möchten, so daß kein weiterer im Kommunikationssystem oder
außerhalb des Kommunikationssystems ihr Gespräch überwachen
kann, so wäre hier während einer unbestimmten Zeitdauer die ex
klusive Verwendung mindestens eines Codes aus der begrenzten An
zahl von Codes, die allen Benutzern von Kommunikationseinrich
tung innerhalb des Systems zur Verfügung stehen, erforderlich.
Bei sehr großen abhörsicheren Systemen, die hunderte
oder gar tausende solcher Kommunikationseinrichtungen umfassen,
ist eine solche exklusive Verwendung von Codevariablen offen
sichtlich uneffektiv. Weiterhin wäre eine solche Kommunikation
nur zum Teil privat und wäre im allgemeinen nicht absolut sicher
vor Abhören, da andere Einrichtungen innerhalb des Systems die
Kommunikation dadurch überwachen könnten, daß jeder der begrenz
ten Anzahl von Codes durchprobiert werden könnte, bis die Kommu
nikation verständlich wird.
Um diese Situation zu verhindern, müßte eine einzigartige
Codevariable für jede Kommunikationseinrichtung des Systems
verfügbar sein. Die Anzahl der einzigartigen Codes, deren
Hinzufügen zu jeder Kommunikationseinrichtung notwendig wäre, um
alle möglichen Punkt-zu-Punkt-Kommunikationen in einem großen
System durchzuführen, wie auch die zur Bestimmung des verwendeten
Codes zusätzlich benötigte Verarbeitung ist dabei hinderlich.
Aus der US-A-4 731 840 ist zum Erreichen drahtgebundener
abhörsicherer Kommunikation zwischen zwei voneinander entfernt
liegenden Kommunikationseinrichtungen bekannt, in jeder
Kommunikationseinrichtung einen Speicher vorzusehen zur
Speicherung von vorzugsweise 200 unterschiedlichen
Verschlüsselungscodes, die als KEKs bezeichnet werden. Soll
eine verschlüsselte Kommunikation zwischen den beiden
voneinander entfernt liegenden Einheiten erfolgen, so teilt
eine Einheit der anderen mit, daß eine Kommunikation aufgebaut
werden soll, woraufhin die angerufene Kommunikationseinheit
einen Verschlüsselungscode generiert. Dieser
Verschlüsselungscode wird in der Druckschrift als DEK
bezeichnet und wird gemäß einem vorbestimmten Algorithmus,
aufbauend auf ausgewählten KEKs sowie Zählereinträgen, erzeugt.
Der erzeugte und für die spätere Kommunikation zu verwendende
Schlüssel DEK wird nochmals mit einem bestimmten KEK
verschlüsselt und anschließend zusammen mit einem Index für den
für die Verschlüsselung des DEK verwendeten KEK an die andere
Kommunikationseinrichtung gesendet. Da die empfangene Einheit
aufgrund des mitgesandten Index X weiß, welcher KEK für die
Verschlüsselung des auf der anderen Seite erzeugten DEK
verwendet wurde, ist sie in der Lage, den verschlüsselten DEK
zu entschlüsseln, so daß sie ebenfalls über den auf der anderen
Seite generierten DEK verfügt.
Es ist die Aufgabe der vorliegenden Erfindung, ein Verfahren
anzugeben, welches das Zustandekommen einer abhörsicheren
Punkt-Zu-Punkt-Kommunikation in effektiverer Weise ermöglicht.
Diese Aufgabe wird durch den Gegenstand des Patentanspruchs 1
gelöst.
Bevorzugte Ausgestaltungen der vorliegenden Erfindung sind
Gegenstand der Unteransprüche.
Im folgenden wird eine bevorzugte Ausführungsform der
vorliegenden Erfindung unter Bezugnahme auf die beiliegenden
Zeichnungen näher erläutert. Dabei zeigen die Zeichnungen im
einzelnen:
Fig. 1 ein erfindungsgemäßes Kommunikationssystem; und
Fig. 2 ein Flußdiagramm, welches von einer erfindungs
gemäßen Kommunikationseinrichtung ausgeführt wird.
Im allgemeinen stellt die Erfindung ein Verfahren zur sicheren
Punkt-zu-Punkt-Kommunikation bei einem abhörsicheren Kommunika
tionssystem zur Verfügung. Dies wird dadurch bewerkstelligt, daß
einer Mehrzahl von Kommunikationseinrichtungen innerhalb des Sy
stems erlaubt wird, einzigartige Verschlüsselungs-Codevariablen
aus einer begrenzten Anzahl von Verschlüsselungs-Codevariablen,
die in jeder Kommunikationseinrichtung gespeichert sind, zu er
zeugen. Zum Beispiel wählt ein Benutzer einer ersten
Kommunikationseinrichtung mindestens eine
Ziel-Kommunikationseinrichtung für eine
Punkt-zu-Punkt-Kommunikation aus. Eine
Privatgespräch-Codevariable wird durch die erste
Kommunikationseinrichtung dadurch erzeugt, daß eine
Verschlüsselungs-Codevariable aus der begrenzten Anzahl von
Verschlüsselungs-Codevariablen mittels einer vorbestimmten Funk
tion verändert wird. Die Identität der
Verschlüsselungs-Codevariable und zur für die Erzeugung des
Privatgespräch-Codes verwendeten vorbestimmten Funktion gehörige
Information werden von der ersten Kommunikationseinrichtung an
die Ziel-Kommunikationseinrichtung gesendet, welche wiederum ba
sierend auf der Identität der Verschlüsselungs-Codevariable und
der zur vorbestimmten Funktion gehörigen Information die
Privatgespräch-Codevariable erzeugt. Nun können die erste
Kommunikationseinrichtung und die Ziel-Kommunikationseinrichtung(en)
eine sichere Punkt-zu-Punkt-Kommunikation durchführen, ohne
daß andere Kommunikationseinrichtungen des abhörsicheren Systems
mithören können und ohne daß eine große Anzahl von Verschlüsse
lungscodes dem Sicherheits-Kommunikationssystem hinzugefügt wer
den müssen.
Fig. 1 zeigt ein Kommunikationssystem (100), das entweder ein
Bündelfunk-Kommunikationssystem, ein herkömmliches Kommunika
tionssystem oder ein Kommunikationssystem-Netzwerk sein kann.
Unabhängig von der Systemart beinhaltet das Kommunikationssystem
(100) mindestens eine Übertragungseinrichtung (101), eine Mehr
zahl von Kommunikationseinrichtungen (102-103) und eine begrenz
te Anzahl von Kommunikations-Betriebsmitteln (104-105). Die
Kommunikationseinrichtung (102) umfaßt weiterhin einen Mikropro
zessor (oder ein Mikroprozessor-Netzwerk) (106), eine Speicher
einrichtung (107) und eine Ein-/Ausgabeeinrichtung (108). Die
Kommunikationseinrichtung (103) umfaßt weiterhin einen Mikropro
zessor (oder ein Mikroprozessor-Netzwerk) (109) und eine Spei
chereinrichtung (110). Dabei sei angemerkt, daß jede einzelne
der Kommunikationseinrichtungen (102, 103) oder auch alle beide
eine Ein-/Ausgabeeinrichtung umfassen können. Weiterhin wird an
genommen, daß alle innerhalb des Kommunikationssystems (100) be
triebenen Kommunikationseinrichtungen eine
Verschlüsselungs-/Entschlüsselungseinrichtung, wie vorstehend
beschrieben, hier aber der Einfachheit halber nicht gezeigt,
aufweisen.
Die Übertragungseinrichtung (101) kann eine Basisstation oder
eine einzelne oder mehrfache Relaisstationen, wie eine von
Motorola Inc. hergestellte Quantar digitale Basisstation,
enthalten. Die Übertragungseinrichtung (101) kann so ausgeführt
sein, daß sie eine Schnittstelle zu mehreren Kommunikations-
Betriebsmitteln (104, 105) besitzt, was zur Erfüllung von
Zusatzfunktionen bei herkömmlichen, Bündelfunk- oder zellularen
Kommunikationssystemen erforderlich ist.
Die Kommunikations-Betriebsmittel (104-105) können einen HF-
Kanal wie Paare von Frequenzträgern, Zeitmultiplex
(TDM)-Zeitschlitze, andere HF-Übertragungsmedien oder eine
physikalische Verbindung wie eine Telefonleitung umfassen. Die
Kommunikationseinrichtungen (102-103) können ein tragbares
Handfunkgerät, ein in ein Fahrzeug installiertes Funkgerät, eine
feststehende Sendeeinrichtung oder eine zellulare
Funktelefoneinrichtung, wie ein ASTRO Digitalfunkgerät, wie es
von Motorola, Inc. hergestellt wird, umfassen. Die
Mikroprozessoren (106, 109) steuern und verarbeiten die
Kommunikation der Kommunikationseinrichtungen (102-103) und
können Mikroprozessoren des Typs 68302, wie sie von Motorola,
Inc. hergestellt werden, umfassen. Die Speichereinrichtungen
(107, 110), die ein RAM (Direktzugriffsspeicher), ein ROM
(Festwertspeicher), ein EEPROM (elektrisch löschbarer
programmierbarer Festwertspeicher) oder jede andere Art von
Einrichtung zur Speicherung digitaler Informationen sein können,
speichern eine Anzahl (bis zu 20) von Verschlüsselungs-Code
variablen und ebenso einen einzigartigen Identifikations-Code
der Kommunikationseinrichtungen (102-103).
Die Ein-/Ausgabeeinrichtung (108) umfaßt eine Einrichtung zur
Gewinnung von Steuerinformation von einem Benutzer und/oder zur
Ausgabe von Information an den Benutzer. Die
Ein-/Ausgabeeinrichtung (108) kann ein Tastaturfeld, ein
Drehknopf, Tasten, ein Kartenleser, ein PCMCIA (personal
computer memory card international association standard)-Modul,
eine Leuchtanzeige, LEDs (lichtemittierende Dioden), eine
alphanumerische Anzeigeeinrichtung oder eine
Netzwerk-Schnittstelle zu anderen Computern oder
Mikroprozessoren sein.
Wenn der Mikroprozessor (106, 109) zur Herstellung einer ver
schlüsselten Konferenzkommunikation, wie eines verschlüsselten
Gruppenrufs angewiesen wird, liest dieser eine
Verschlüsselungs-Codevariable von der Speichereinrichtung (107,
110) aus. Diese Information wird zusammen mit der
Verschlüsselungs-/Entschlüsselungseinrichtung dazu verwendet,
die normalerweise von/zu anderen Kommunikationseinrichtungen
übertragene Information zu verschlüsseln/entschlüsseln. Damit
alle am Gruppenruf beteiligten Kommunikationseinrichtungen ver
ständliche Informationen reproduzieren können, muß jede die
gleiche Verschlüsselungs-Codevariable benutzen. Wenn im Gegen
satz dazu ein Benutzer einer Kommunikationseinrichtung eine
Punkt-zu-Punkt-Kommunikation herstellen möchte, erfordert dies
den ausschließlichen Gebrauch einer
Verschlüsselungs-Codevariable während der gesamten Kommunika
tionsdauer, wodurch es anderen Kommunikationseinrichtungen un
möglich gemacht wird, diesen Code berechtigterweise zu benutzen.
Fig. 2 zeigt ein Flußdiagramm, welches erfindungsgemäß von zum
abhörsicheren Kommunikationssystem gehörigen
Kommunikationseinrichtungen ausgeführt wird. Hiernach soll der
Ausdruck "abhörsicheres Privatgespräch" für eine abhörsichere
verschlüsselte Punkt-zu-Punkt-Kommunikation verwendet werden. Im
Schritt 200 verwendet ein Benutzer einer ersten
Kommunikationseinrichtung die Ein-/Ausgabeeinrichtung(en) dieser
Einrichtung dazu, ein abhörsicheres Privatgespräch anzufordern,
indem der Benutzer einen speziellen Identifikationscode minde
stens einer Ziel-Kommunikationseinrichtung eingibt.
Um die Abhörsicherheit der Punkt-zu-Punkt-Kommunikation zu
gewährleisten, bestimmt die erste Kommunikationseinrichtung eine
Privatgespräch-Codevariable (201). Dabei wird zur Modifizierung
eines Verschlüsselungscodes eine vorbestimmte Funktion
verwendet, so daß die sich ergebende Privatgespräch-Codevariable
einzigartig und reproduzierbar ist. Als erstes Beispiel der
vorbestimmten Funktion wird der Benutzer der ersten
Kommunikationseinrichtung zur Eingabe eines einzigartigen
Benutzercodes zusätzlich zum einzigartigen Identifizierungscode
der Ziel-Kommunikationseinrichtung(en) aufgefordert. Der
einzigartige Benutzercode wird zur Modifizierung einer
Verschlüsselungs-Codevariable durch einen bekannten,
nachstehend beschriebenen Vorgang benutzt, um die
Privatgespräch-Codevariable so zu erzeugen, daß die
Privatgespräch-Codevariable in bezug auf Länge und Gültigkeit
gleich der Verschlüsselungs-Codevariable ist.
Als zweites Beispiel für die vorbestimmte Funktion wird ein
einzigartiger Identifizierungscode der ersten
Kommunikationseinrichtung, der einzigartige Identifizierungscode
der Ziel-Kommunikationseinrichtung oder eine Kombination der
beiden zur Modifizierung einer Verschlüsselungs-Codevariable
durch einen bekannten, nachstehend beschriebenen Vorgang
verwendet, um die Privatgespräch-Codevariable so zu erzeugen,
daß die Privatgespräch-Codevariable in bezug auf Länge und
Gültigkeit gleich der Verschlüsselungs-Codevariable ist.
Eine Vielzahl von bekannten Vorgängen kann zur Realisierung der
vorbestimmten Funktionen verwendet werden, um die eigentliche
Modifizierung einer Verschlüsselungs-Codevariable durchzuführen.
Zum Beispiel kann der bekannte Vorgang sowohl die
Verschlüsselungs-Codevariable als auch den speziellen
Benutzercode in ein binäres Format umwandeln. Der spezielle
Benutzercode wird auf dieselbe Anzahl von Bits wie die
Verschlüsselungs-Codevariable durch Verkettung oder Erweiterung,
wie eine einfache Duplizierung des speziellen Benutzercodes,
erweitert. Die beiden resultierenden, gleich langen Binärwerte
werden durch eine logische Transformation, wie eine Modulo-2-
Addition, zu der Privatgespräch-Codevariable kombiniert. Die
Gültigkeit der Privatgespräch-Codevariablen wird überprüft, um
sicherzustellen, daß entsprechende Parameter erfüllt werden
(Parität, gegenseitige Orthogonalität zu anderen Codevariablen)
und zusätzliche Modifizierungen der Privatgespräch-Codevariable
werden, falls notwendig, durchgeführt, um diese Kriterien zu
erfüllen. Eine Variante dieses Vorgangs benutzt logische Links-
oder Rechtsverschiebung der Verschlüsselungs-Codevariable (in
binärer Form) durch alternierende Modolo-2-Addition des
Ergebnisses mit der originalen Verschlüsselungs-Codevariablen.
Die Häufigkeit der Durchführung dieser Sequenz wird aus dem Wert
des speziellen Benutzercodes gewonnen.
Bei einem weiteren, jedoch weitaus komplizierteren Beispiel des
bekannten Vorgangs wird ein linear rückgekoppeltes
Schieberegister (linear feedback shift register, LFSR) dazu
benutzt, eine Pseudo-Zufallsfolge bekannter Länge zu erzeugen.
Der spezielle Identifizierungscode der
Ziel-Kommunikationseinrichtung(en) kann als indizierter
Startpunkt innerhalb dieser bekannten Sequenz benutzt werden, um
einen Binärwert zu erhalten, der dann durch eine Modulo-2-
Addition mit der Verschlüsselungs-Codevariable kombiniert
werden kann.
Eine andere, eine LFSR-Schaltung umfassende Vorgangsweise
benutzt den speziellen Identifizierungscode der
Ziel-Kommunikationseinrichtung, um die Rückkopplung der LFSR-
Schaltung zu verändern, um eine spezielle Ausgangssequenz zu
erhalten. Wie voranstehend beschrieben, wird die spezielle
Ausgangssequenz dann mit der Verschlüsselungs-Codevariable
kombiniert, um den Privatgespräch-Code zu erhalten.
Um die Privatgespräch-Codevariable an die mindestens eine Ziel-
Kommunikationseinrichtung zu senden, kann die initiierende, oder
erste Kommunikationseinrichtung die Vorgehensweise "A" oder die
Vorgehensweise "B" benutzen. Die Vorgehensweise "A" folgt den
Schritten 202 bis 204, während die Vorgehensweise "B" den
Schritten 205 bis 209 folgt. Vorgehensweise "A" wird zuerst
beschrieben.
Im Schritt 202 erzeugt die erste Kommunikationseinrichtung zur
vorbestimmten Funktion gehörige Information und sendet diese
zusammen mit der Identifizierung der
Verschlüsselungs-Codevariable, die bei der Erzeugung der
privatgespräch-Codevariable benutzt wird, an die
Ziel-Kommunikationseinrichtung. Unter der Annahme, daß das erste
Beispiel der oben beschriebenen, vorbestimmten Funktion
verwendet wird, umfaßt die zur vorbestimmten Funktion gehörige
Information unter anderem eine Anzeige, daß ein spezieller
Benutzercode zusammen mit einem bekannten Vorgang benutzt wurde,
um die Privatgespräch-Codevariable zu erzeugen, eine
Identifizierung des benutzten bekannten Vorgangs sowie andere
Information, die zum Standardbetrieb des Systems notwendig ist,
wie der spezielle Identifizierungscode der ersten
Kommunikationseinrichtung und/oder der spezielle
Identifizierungscode der Ziel-Kommunikationseinrichtung.
Die Identifizierung der Verschlüsselungs-Codevariable ist
üblicherweise eine Indexzahl oder eine Kennzeichnung, die
eindeutig angeben kann, welcher Code des begrenzten Codesatzes
benutzt wird. In diesem Fall wird angenommen, daß der Benutzer
der Ziel-Kommunikationseinrichtung vorherige Kenntnis darüber
besitzt, welcher spezielle Benutzercode zum Erhalten der
Privatgespräch-Codevariable erforderlich ist.
Unter der Annahme, daß das zweite Beispiel der vorbestimmten,
voranstehend beschriebenen Funktion verwendet wird, umfaßt die
zur vorbestimmten Funktion gehörige Information unter anderem
eine Anzeige, daß entweder eine oder beide der speziellen
Identifizierungscodes der ersten Kommunikationseinrichtung
und/oder der Ziel-Kommunikationseinrichtung zusammen mit einem
bekannten Vorgang verwendet wurden, um die
Privatgespräch-Codevariable zu erzeugen, eine Identifizierung
des verwendeten, bekannten Vorgangs sowie andere Information,
die zum Standardbetrieb des Systems notwendig ist, wie der
spezielle Identifizierungscode der ersten
Kommunikationseinrichtung und/oder der spezielle
Identifizierungscode der Ziel-Kommunikationseinrichtung.
Wenn die Ziel-Kommunikationseinrichtung die Identifizierung der
Verschlüsselungs-Codevariable und die zur vorbestimmten
Funktion gehörige Information erhält, erzeugt sie die
Privatgespräch-Codevariable (203). Wenn das erste Beispiel der
vorbestimmten Funktion verwendet wird, wird die Anzeige des
speziellen Benutzercodes (die in der zur vorbestimmten Funktion
gehörigen Information enthalten ist) festgestellt und der
Benutzer der Ziel-Kommunikationseinrichtung wird aufgefordert,
einen speziellen Benutzercode einzugeben. Um die Privatgespräch-
Codevariable zu erzeugen, führt die
Ziel-Kommunikationseinrichtung dieselbe vorbestimmte Funktion
(die durch die zur vorbestimmten Funktion gehörige Information
angezeigt wird) durch, wie sie von der ersten
Kommunikationseinrichtung im Schritt 201 durchgeführt wird. Die
erzeugte Codevariable wird mit der Privatgespräch-Codevariable,
die von der ersten Kommunikationseinrichtung verwendet wird,
übereinstimmen.
Wenn jedoch das zweite Beispiel der vorbestimmten Funktion
verwendet wird, so wird die Anzeige festgestellt, daß entweder
einer oder beide der speziellen Identifizierungscodes der ersten
Kommunikationseinrichtung und/oder der
Ziel -Kommunikationseinrichtung verwendet wurden, um die
Privatgespräch-Codevariable zu erzeugen. Wiederum führt die
Ziel-Kommunikationseinrichtung dieselbe vorbestimmte Funktion
(wie sie durch die zur vorbestimmten Funktion gehörige
Information angezeigt wird) durch, wie sie im Schritt 201 von
der ersten Kommunikationseinrichtung durchgeführt wird, um die
privatgespräch-Codevariable zu erzeugen.
Wenn der Privatgespräch-Code erzeugt wurde, können die erste
Kommunikationseinrichtung und die Ziel-Kommunikationseinrichtung
mit dem abhörsicheren Privatgespräch beginnen (204), ohne daß
eine Verschlüsselungs-Codevariable ausschließlich benutzt wird.
Diejenigen Kommunikationseinrichtungen, die nicht im Besitz der
Privatgespräch-Codevariable sind, können nicht an dem
abhörsicheren Privatgespräch teilnehmen, jedoch können sie einen
beliebigen Verschlüsselungscode aus dem begrenzten Codesatz
auswählen, um eine normale, gesicherte Kommunikation, wie einen
Gruppenruf, durchzuführen.
Wenn die Vorgehensweise "B" befolgt wird, geht der Vorgang bei
Schritt 205 weiter. Es wird angenommen, daß wenn die
Vorgehensweise "B" gewählt wird, das zweite Beispiel der
vorbestimmten Funktion, wie es in Verbindung mit Schritt 201
beschrieben wurde, zur Erzeugung der
Privatgespräch-Codevariable genutzt wird. D.h., daß der
spezielle Identifizierungscode der ersten
Kommunikationseinrichtung oder der spezielle
Identifizierungscode der Ziel-Kommunikationseinrichtung oder
eine Kombination beider zur Modifizierung der
Verschlüsselungs-Codevariable benutzt wird.
Im Schritt 205 benutzt die erste Kommunikationseinrichtung die
Privatgespräch-Codevariable dazu, verschlüsselte Information
(Stimme oder Daten-Nachricht) zu erzeugen, die danach an die
Mehrzahl der Kommunikationseinrichtungen gesendet wird.
Zusätzlich zur verschlüsselten Information sendet die erste
Kommunikationseinrichtung auch spezielle
Kommunikationseinrichtungs-Information, die unter anderem eine
Identifizierung der zur Erzeugung des Privatgespräch-Codes
benutzten Verschlüsselungs-Codevariable, sowie
Verschlüsselungs-Synchronisations-Datenfelder umfaßt. Es ist
wichtig zu verstehen, daß der spezielle Identifizierungscode der
ersten Kommunikationseinrichtung und der spezielle
Identifizierungscode der Ziel-Kommunikationseinrichtung nicht
gesendet werden. Die Identifizierung der
Verschlüsselungs-Codevariablen ist der bei der Vorgehensweise
"A" beschriebenen identisch. Die
Verschlüsselungs-Synchronisations-Datenfelder dienen den
Kommunikationseinrichtungen zur Feststellung, ob die
Entschlüsselung richtig durchgeführt wird.
Alle Kommunikationseinrichtungen, die die verschlüsselte
Information und die spezielle Kommunikationseinrichtungs-
Information erhalten, versuchen die Privatgespräch-Codevariable
zu erzeugen (206). Wie voranstehend beschrieben, führt die
Mehrzahl der Kommunikationseinrichtungen dieselbe vorbestimmte
Funktion (wie sie durch die spezielle
Kommunikationseinrichtungs-Information angezeigt wird) durch,
wie sie von der ersten Kommunikationseinrichtung im Schritt 201
durchgeführt wird, um die Privatgespräch-Codevariable zu
erzeugen. Nur die Ziel-Kommunikationseinrichtung wird eine
Variable erzeugen, die mit der Privatgespräch-Codevariable der
ersten Kommunikationseinrichtung übereinstimmt. Wie bekannt ist,
ermöglichen die Verschlüsselungs-Synchronisations-Datenfelder
jeder einzelnen der Mehrzahl von Kommunikationseinrichtungen
festzustellen, ob die Entschlüsselung der verschlüsselten
Information richtig durchgeführt wird.
Wenn der Entschlüsselungsvorgang erfolgreich ist (207), wie es
bei der Ziel-Kommunikationseinrichtung der Fall wäre, wird der
Privatgespräch-Code von der ersten Kommunikationseinrichtung und
der Ziel-Kommunikationseinrichtung dazu benutzt, mit dem
abhörsicheren Privatgespräch zu beginnen (208). Auch hier ist
der ausschließliche Gebrauch einer
Verschlüsselungs-Codevariable für das abhörsichere
Privatgespräch nicht notwendig und die übrigen
Kommunikationseinrichtungen, die nicht die
Ziel-Kommunikationseinrichtung sind, können die gesamte,
beschränkte Anzahl von Verschlüsselungs-Variablen frei benutzen
209).
Die Erfindung stellt ein Verfahren zur Durchführung von
Punkt-zu-Punkt-Kommunikationen (abhörsicheren Privatgesprächen)
bei abhörsicheren Kommunikationssystemen zur Verfügung.
Durch solch ein Verfahren werden die zur Speicherung und
Sicherstellung einer großen Anzahl von
Verschlüsselungs-Codevariablen, die für abhörsichere
Privatgespräche verwendet werden, erforderlichen Kosten und
Komplexität wesentlich reduziert. Die Erfindung stellt ein
Verfahren zur Erzeugung einer großen Anzahl von
Privatgespräch-Codevariablen durch Modifizierung einer kleineren
Anzahl von vollkommen geschützten Verschlüsselungs-Codevariablen
durch eine vorbestimmte Funktion zur Verfügung. Durch die
Verfügbarmachung einer großen Anzahl von
Privatgespräch-Codevariablen erlaubt die Erfindung Benutzern von
abhörsicheren Kommunikationssystemen, sichere Punkt-zu-Punkt-
Kommunikationen ohne ausschließliche Inanspruchnahme von
Verschlüsselungs-Codemitteln, die nur begrenzt vorhanden sind,
durchzuführen.
Claims (5)
1. Verfahren zum Durchführen einer Punkt-Zu-Punkt-Kommunikation
in einem abhörsicheren Funkkommunikationssystem mit einer be
grenzten Anzahl von Funkkommunikationskanälen (104, 105), einer
Vielzahl von Funkkommunikationseinrichtungen (102, 103) und
mindestens einer Basisstation (101), die über die begrenzte An
zahl von Kommunikationskanälen mit den Funkkommunikationsein
richtungen kommunizieren kann, wobei jede Funkkommunikations
einrichtung eine begrenzte Anzahl von Verschlüsselungscode
variablen speichert (107, 110) und das Verfahren folgende
Schritte aufweist:
- a) Empfangen einer Aufforderung (200) für eine Punkt-zu-Punkt- Kommunikation bei einer ersten Funkkommunikationseinrichtung (102) von einem entsprechenden Benutzer über eine Ein-/Ausgabe einrichtung der ersten Funkkommunikationseinrichtung, wobei durch die Aufforderung mindestens eine Ziel-Funkkommunika tionseinrichtung (103) identifiziert wird,
- b) Erzeugen einer Privatgespräch-Codevariable (201) bei der er sten Funkkommunikationseinrichtung durch Modifizieren einer Verschlüsselungscodevariable aus der begrenzten Anzahl von ge speicherten Verschlüsselungscodevariablen mittels einer vorbe stimmten Funktion,
- c) Senden einer Identität der entsprechenden Verschlüsselungs codevariable sowie einer Information über die vorbestimmte Funktion von der ersten Funkkommunikationseinrichtung (102) an die mindestens eine Basisstation (103),
- d) Erzeugen einer entsprechenden Privatgespräch-Codevariable (203) bei der Ziel-Funkkommunikationseinrichtung, mittels der durch die empfangene Identität bestimmbaren entsprechenden Ver schlüsselungscodevariable und der bezüglich der vorbestimmten Funktion empfangenen Information, und
- e) Durchführen einer Privatkommunikation (204) zwischen der er sten Funkkommunikationseinrichtung (102) und der mindestens ei nen Ziel-Funkkommunikationseinrichtung (103) unter Benutzung der Privatgepräch-Codevariable.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das
Modifizieren der Verschlüsselungs-Codevariable mittels der vor
bestimmten Funktion die Verwendung eines speziellen Identifi
zierungscodes der ersten Kommunikationseinrichtung (102), eines
speziellen Identifizierungscodes der mindestens einen Ziel-
Kommunikationseinrichtung (103) oder einer Kombination des spezi
ellen Identifizierungscodes der ersten Kommunikationseinrich
tung und des speziellen Identifizierungscodes der mindestens
einen Ziel-Kommunikationseinrichtung mitumfaßt.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die
gesendete Information über die vorbestimmte Funktion Informa
tion bezüglich des speziellen Identifizierungscodes der ersten
Kommunikationseinrichtung (102), bezüglich der speziellen Iden
tifizierungscodes der mindestens einen Ziel-Kommunikations
einrichtung (103) oder bezüglich einer Kombination aus dem spe
ziellen Identifizierungscode der ersten Kommunikationseinrich
tung und dem speziellen Identifizierungscode der mindestens
einen Ziel-Kommunikationseinrichtung mitumfaßt.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die
vorbestimmte Funktion einen speziellen Benutzercode zur Erzeu
gung der Privatgespräch-Codevariable benutzt.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der
Schritt der Erzeugung das Identifizieren der Art der vorbe
stimmten Funktion durch die mindestens eine Ziel-Kommunika
tionseinrichtung (103) mitumfaßt.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/084,119 US5357571A (en) | 1993-07-01 | 1993-07-01 | Method for point-to-point communications within secure communication systems |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4423209A1 DE4423209A1 (de) | 1995-01-19 |
DE4423209C2 true DE4423209C2 (de) | 1996-09-26 |
Family
ID=22182991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE4423209A Expired - Fee Related DE4423209C2 (de) | 1993-07-01 | 1994-07-01 | Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen |
Country Status (13)
Country | Link |
---|---|
US (1) | US5357571A (de) |
CN (1) | CN1068486C (de) |
AU (1) | AU663258B2 (de) |
BR (1) | BR9402606A (de) |
CA (1) | CA2126054A1 (de) |
CZ (1) | CZ283178B6 (de) |
DE (1) | DE4423209C2 (de) |
FR (1) | FR2708403B1 (de) |
GB (1) | GB2279537B (de) |
MX (1) | MX9405038A (de) |
MY (1) | MY110608A (de) |
PL (1) | PL174612B1 (de) |
RU (1) | RU2121231C1 (de) |
Families Citing this family (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3548215B2 (ja) * | 1993-12-22 | 2004-07-28 | キヤノン株式会社 | 通信方法及びそのシステム |
JP2581440B2 (ja) * | 1994-05-11 | 1997-02-12 | 日本電気株式会社 | スクランブル通信方式 |
US6185184B1 (en) | 1995-09-25 | 2001-02-06 | Netspeak Corporation | Directory server for providing dynamically assigned network protocol addresses |
US6226678B1 (en) | 1995-09-25 | 2001-05-01 | Netspeak Corporation | Method and apparatus for dynamically defining data communication utilities |
US6009469A (en) * | 1995-09-25 | 1999-12-28 | Netspeak Corporation | Graphic user interface for internet telephony application |
US6108704A (en) | 1995-09-25 | 2000-08-22 | Netspeak Corporation | Point-to-point internet protocol |
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
WO1997024831A1 (en) * | 1995-12-29 | 1997-07-10 | Mci Communications Corporation | Multiple cryptographic key distribution |
US6373946B1 (en) * | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
NO970467L (no) * | 1997-02-03 | 1998-08-04 | Ericsson Telefon Ab L M | FremgangsmÕte for Õ regenerere et punkt-til-multipunkt grensesnitt pÕ et punkt-til-punkt grensesnitt |
US7216348B1 (en) | 1999-01-05 | 2007-05-08 | Net2Phone, Inc. | Method and apparatus for dynamically balancing call flow workloads in a telecommunications system |
US6404409B1 (en) * | 1999-02-12 | 2002-06-11 | Dennis J. Solomon | Visual special effects display device |
CN1311656C (zh) * | 2001-02-15 | 2007-04-18 | 三竹资讯股份有限公司 | 移动商务wap数据传输段的端对端加密方法 |
GB2379588A (en) * | 2001-09-11 | 2003-03-12 | Motorola Inc | Encrypting/decrypting information in a wireless communication system |
US7715559B2 (en) * | 2004-08-26 | 2010-05-11 | Motorola, Inc. | Crypto-synchronization for secure communication |
US7596224B2 (en) * | 2004-12-07 | 2009-09-29 | Motorola, Inc. | Method and system for secure call alert |
WO2007008567A1 (en) * | 2005-07-08 | 2007-01-18 | Matsushita Electric Industrial Co., Ltd. | Secure peer to peer messaging service |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
JP2008113172A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法 |
CN101137123B (zh) * | 2007-04-09 | 2010-09-01 | 中兴通讯股份有限公司 | 集群系统的加密组呼、单呼、及动态重组呼叫实现方法 |
US9281947B2 (en) * | 2008-01-23 | 2016-03-08 | Microsoft Technology Licensing, Llc | Security mechanism within a local area network |
US9326135B2 (en) | 2008-02-21 | 2016-04-26 | Google Technology Holdings LLC | Method and apparatus for secure communication in a digital two way radio protocol |
CN101651863B (zh) * | 2008-08-14 | 2012-07-04 | 中兴通讯股份有限公司 | 基于软件总线扩展的消息发送方法 |
EP2409453B1 (de) * | 2009-03-19 | 2018-07-11 | Koninklijke Philips N.V. | Verfahren für die sichere kommunikation in einem netzwerk, kommunikationsvorrichtung, netzwerk und computerprogramm dafür |
US9007961B2 (en) | 2010-11-22 | 2015-04-14 | May Patents Ltd. | Apparatus and method for using and solving linear programming problem and applications thereof |
RU2474966C1 (ru) * | 2011-11-30 | 2013-02-10 | Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ) | Способ информационной защиты случайной антенны |
US9173095B2 (en) * | 2013-03-11 | 2015-10-27 | Intel Corporation | Techniques for authenticating a device for wireless docking |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4182933A (en) * | 1969-02-14 | 1980-01-08 | The United States Of America As Represented By The Secretary Of The Army | Secure communication system with remote key setting |
US4649233A (en) * | 1985-04-11 | 1987-03-10 | International Business Machines Corporation | Method for establishing user authenication with composite session keys among cryptographically communicating nodes |
US4731840A (en) * | 1985-05-06 | 1988-03-15 | The United States Of America As Represented By The United States Department Of Energy | Method for encryption and transmission of digital keying data |
DE3775924D1 (de) * | 1987-04-22 | 1992-02-20 | Ibm | Verwaltung von geheimuebertragungsschluesseln. |
US5146498A (en) * | 1991-01-10 | 1992-09-08 | Motorola, Inc. | Remote key manipulations for over-the-air re-keying |
US5222137A (en) * | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
US5204901A (en) * | 1991-08-01 | 1993-04-20 | General Electric Company | Public key cryptographic mechanism |
FR2681165B1 (fr) * | 1991-09-05 | 1998-09-18 | Gemplus Card Int | Procede de transmission d'information confidentielle entre deux cartes a puces. |
-
1993
- 1993-07-01 US US08/084,119 patent/US5357571A/en not_active Expired - Lifetime
-
1994
- 1994-06-16 CA CA002126054A patent/CA2126054A1/en not_active Abandoned
- 1994-06-16 MY MYPI94001555A patent/MY110608A/en unknown
- 1994-06-20 AU AU64803/94A patent/AU663258B2/en not_active Ceased
- 1994-06-21 CZ CZ941538A patent/CZ283178B6/cs unknown
- 1994-06-27 GB GB9412846A patent/GB2279537B/en not_active Expired - Lifetime
- 1994-06-28 PL PL94304010A patent/PL174612B1/pl not_active IP Right Cessation
- 1994-06-28 FR FR9407921A patent/FR2708403B1/fr not_active Expired - Lifetime
- 1994-06-30 RU RU94022746A patent/RU2121231C1/ru active
- 1994-06-30 BR BR9402606A patent/BR9402606A/pt not_active Application Discontinuation
- 1994-06-30 CN CN94107263A patent/CN1068486C/zh not_active Expired - Lifetime
- 1994-07-01 MX MX9405038A patent/MX9405038A/es not_active IP Right Cessation
- 1994-07-01 DE DE4423209A patent/DE4423209C2/de not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
RU2121231C1 (ru) | 1998-10-27 |
GB9412846D0 (en) | 1994-08-17 |
PL174612B1 (pl) | 1998-08-31 |
DE4423209A1 (de) | 1995-01-19 |
PL304010A1 (en) | 1995-01-09 |
US5357571A (en) | 1994-10-18 |
CZ283178B6 (cs) | 1998-01-14 |
CN1068486C (zh) | 2001-07-11 |
CA2126054A1 (en) | 1995-01-02 |
MY110608A (en) | 1998-08-29 |
FR2708403A1 (fr) | 1995-02-03 |
CZ153894A3 (en) | 1995-01-18 |
GB2279537B (en) | 1997-09-10 |
BR9402606A (pt) | 1995-04-04 |
GB2279537A (en) | 1995-01-04 |
MX9405038A (es) | 1995-01-31 |
CN1105168A (zh) | 1995-07-12 |
FR2708403B1 (fr) | 1997-01-24 |
AU6480394A (en) | 1995-01-27 |
AU663258B2 (en) | 1995-09-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4423209C2 (de) | Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen | |
DE69534012T2 (de) | Authentifizierungsverfahren für mobile Kommunikation | |
DE2232256C3 (de) | Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes | |
DE2231835C3 (de) | Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten | |
DE69222090T2 (de) | Einrichtung und Verfahren zum blockweisen Verschlüsseln von Daten | |
DE69733986T2 (de) | Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels | |
EP0163358B1 (de) | Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE4317380C1 (de) | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen | |
DE69320924T2 (de) | Verfahren zur Verwaltung eines Geheimübertragungsschlüssels | |
DE60028900T2 (de) | Automatische Neusynchronisation einer Geiheimsynchronisationsinformation | |
DE19680636C1 (de) | Verfahren und Vorrichtung zur Durchführung einer Authentisierung | |
EP0872076B1 (de) | Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit | |
CH656761A5 (de) | Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist. | |
DE2154018B2 (de) | Anordnung zur digitalen Datenver- und Entschlüsselung | |
DE102004035506A1 (de) | Programmierbare Geräte-Fernbedienung | |
DE69734209T2 (de) | Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem | |
DE3127843A1 (de) | Verfahren zur verhinderung von "kompromittierender abstrahlung" bei der verarbeitung und uebertragung geheimer dateninformationen | |
EP0089632B1 (de) | Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten | |
DE69634717T2 (de) | Kryptographische Einrichtung zur Funkkomunikation | |
EP0090771B1 (de) | Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten | |
DE60004409T2 (de) | Schaltung und Verfahren zur Zufallszahlerzeugung | |
EP0048903A1 (de) | Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen | |
WO1998034371A1 (de) | Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät | |
DE69830526T2 (de) | Verbesserte Sicherheit in zellulären Telefonen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8320 | Willingness to grant licences declared (paragraph 23) | ||
8339 | Ceased/non-payment of the annual fee |