ES2214497T3 - Metodo para la recodificacion de claves por radio de grupos multiples de comunicaciones. - Google Patents

Metodo para la recodificacion de claves por radio de grupos multiples de comunicaciones.

Info

Publication number
ES2214497T3
ES2214497T3 ES95908005T ES95908005T ES2214497T3 ES 2214497 T3 ES2214497 T3 ES 2214497T3 ES 95908005 T ES95908005 T ES 95908005T ES 95908005 T ES95908005 T ES 95908005T ES 2214497 T3 ES2214497 T3 ES 2214497T3
Authority
ES
Spain
Prior art keywords
key
keys
units
unit
package
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES95908005T
Other languages
English (en)
Inventor
Kevin Gardeck
David A. Green
Kevin Cutts
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Application granted granted Critical
Publication of ES2214497T3 publication Critical patent/ES2214497T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Optical Radar Systems And Details Thereof (AREA)
  • Prostheses (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)

Abstract

EN UN SISTEMA DE COMUNICACION SEGURO (100), UNIDADES DE COMUNICAICON EN DIFERENTES GRUPOS DE COMUNICACION PUEDEN SER SIMULTANEAMENTE RETECLEADAS EN EL AIRE MEDIANTE UNA UNIDAD DE TECLA DE DIRECCION (101) PARA GENERAR UN PAQUETE DE TECLAS (121). ESTE (121) QUE INCLUYE UNA TECLA DE UNIDAD (122), UN ALIAS DE TECLA (123) Y UNA REPRESENTACION DE TECLA (125), ES TRANSPORTADO A AL MENOS UNA UNIDAD DE TECLA DE DESVIACION (102). AL RECIBIR EL PAQUETE DE TECLA (121), LA UNIDAD DE TECLA DE DESVIACION DETERMINA, EN BASE AL ALIAS DE TECLA, QUE UNIDADES DE COMUNICACION DE QUE GRUPOS DE COMUNICACION VAN A SER RETECLEADAS. UNA VEZ QUE ESTO ES DETERMINADO LA REPRESENTACION DE LA TECLA (125), QUE REPRESENTA A LA TECLA DE UNIDAD (TECLA DE CODIFICACION) (122) ES TRANSMITIDA A LAS UNIDADES DE COMUNICACION, RETECLEANDO ASI UNIDADES DE COMUNICACION MULTIPLES EN GRUPOS DE COMUNCACION MULTIPLES SIMULTANEAMENTE.

Description

Método para la recodificación de claves por radio de grupos múltiples de comunicaciones.
Campo de la invención
Esta invención está relacionada generalmente con los sistemas de radiocomunicaciones seguras, y en particular con la recodificación por radio de unidades de comunicaciones.
Antecedentes de la invención
Son conocidos en el arte los sistemas de radiocomunicaciones seguras que encriptan la información. En dichos sistemas, un grupo de unidades de comunicación puede entrar en comunicación con seguridad cuando se asigna al grupo una clave y en donde cada miembro del grupo está provisto con la clave. En un sistema de comunicaciones seguras con muchos grupos, se precisan de muchas claves. Típicamente, las claves son gestionadas por un Controlador de Gestión de Claves (KMC). La provisión de una clave a la unidad de comunicación se denomina frecuentemente como recodificación de claves, y el KMC asigna claves a las unidades de comunicación mediante la Recodificación por Radio (OTAR), es decir, las unidades de comunicación son recodificadas en las claves mediante un radiocanal. Las unidades de comunicación pueden ser también recodificadas en las claves con un Cargador de Claves Variable (KVL), no obstante este método requiere que la unidad de comunicación y el KVL estén conectados a través de un cable de interconexión con antelación a la recodificación de las claves. Utilizando la OTAR y el KVL se permite que las claves puedan ser cambiadas cuando se desee.
El documento US-A-5146497 describe un conocido método de recodificación de claves en el cual se envía un mensaje de recodificación de claves a todas las unidades de comunicación en forma simultánea.
Las organizaciones tales como las agencias federales tienen operaciones en varios lugares a través del país. Para gestionar las claves en un sistema de comunicaciones seguras utilizado por dichas agencias, se proporciona un KMC en cada lugar. En consecuencia, una unidad de comunicación que esté viajando desde un lugar con un KMC loca hasta un destino con KMC de destino, requiere una clave del destino KMC con el fin de comunicar con seguridad en el destino. La recodificación de la unidad de comunicación en esta situación requiere una cantidad substancial de cooperación entre los operadores del KMC local y del KMC de destino. Por ejemplo, el KMC local tiene que proporcionar a la unidad de comunicación una clave duplicada única, la unidad de comunicación tiene que introducirse en la base de datos en el KMC de destino, y el KMC de destino tiene que cargar la unidad de comunicación con la clave al efectuarse la llegada. Tal como puede observarse, este método es bastante complicado, y requiere una cantidad substancial de entrada e interfaz humana. Aunque este método trabaja bien para una o dos unidades, cuando se precisa recodificar las claves de múltiples grupos de unidades de comunicación en diferentes lugares, el método presente llega a ser complejo y precisa de tiempo, estando sujeto al error humano.
En consecuencia existe una necesidad de un método de recodificación de claves de múltiples grupos de unidades de comunicaciones seguras, que pueda ser ejecutado de forma rápida, fácil y sin incluir el potencial del error humano, manteniendo mientras tanto unas comunicaciones seguras.
Breve descripción de los dibujos
La figura 1 muestra un diagrama de bloques funcionales de un sistema de comunicaciones seguras de área amplia, de acuerdo con la presente invención.
La figura 2 muestra un diagrama lógico que detalla la operación de acuerdo con la presente invención.
Descripción de una realización preferida
Generalmente, la presente invención proporciona un método para la recodificación por radio de un grupo de comunicaciones múltiples. Este se lleva a cabo en el momento en que una unidad de gestión de claves genera un paquete de claves que incluye un seudónimo de claves y una clave unitaria. A continuación, la unidad de gestión de claves proporciona el paquete de claves al menos a una unidad de claves de la flota. Al producirse la recepción, la unidad de claves de la flota determina las unidades de comunicación que tiene que ser recodificadas a partir del seudónimo de claves. Al ser identificadas las unidades, la unidad de claves de la flota transmite la clave unitaria a las unidades, las cuales pueden ser de una pluralidad de grupos. Con dicho método, múltiples grupos de unidades de comunicación pueden ser recodificados simultáneamente sin las limitaciones de los métodos de recodificación del arte previo.
La presente invención puede describirse más en su totalidad con referencia a las figuras 1 y 2. La figura 1 muestra una red de comunicaciones seguras de área amplia 100, que incluye una unidad de gestión de claves 101, unidades de claves de flotas 102-105, y unidades de comunicaciones 106-115, tal como las radios móviles Motorola Saber™ y radios portátiles Motorola Spectra™. Asociadas con cada unidad de claves de flotas 102-105 se encuentran las unidades de comunicaciones 106-115 divididas en grupos operativos. Por ejemplo, la unidad de claves de flota 102 tiene asociadas las unidades de comunicaciones 106-109 operando en dos grupos, A y B. Cada una de las unidades de claves 101-105, las cuales pueden ser un KMC, incluyen un dispositivo de memoria 116-120 tal como una memoria RAM, ROM, memoria programable o bien otros medios de almacenamiento digital de la información. La comunicación entre las unidades de claves 101-105 se proporciona a través de un enlace tal como una red Ethernet de área local, utilizando un protocolo tal como el Protocolo de Control de Transmisión / Protocolo de Internet (TCP/IP). Cuando se encuentren distancias mayores, puede utilizarse un puente de red tal como el Telebit NetBlazer ST™ para transportar la información desde la red de área local Ethernet, a través de módems telefónicos, hasta una segunda unidad de puente y sobre otra red Ethernet.
La información de la recodificación de claves se transporta en un paquete de claves 120 desde la unidad de gestión de claves 101, hasta las unidades de claves de la flota 102-105 a través del enlace. El paquete de claves 120 incluye al menos una representación de claves 121, una clave unitaria 122, un seudónimo de claves 123 y un campo de comentarios 124. La representación de claves 121 identifica la clave unitaria 122 que puede ser una o más claves de encriptado. El seudónimo de claves 123 identifica un grupo predeterminado de unidades de comunicación que tengan que recibir la clave unitaria 122, y el campo de comentarios 124 permite que sean asociados los comentarios relativos a la clave unitaria 122.
Las unidades de claves 101-105 comprenden una configuración de hardware conocido con una plataforma programable que puede ser configurada para que opere según lo descrito más delante de acuerdo con la invención.
Con referencia a la figura 2, la unidad de gestión de claves genera 200 un paquete de claves que tiene una representación de claves, una clave unitaria, un seudónimo de claves, y un campo de comentarios opcional. Se observará que la unidad de gestión de claves es una de las unidades de claves seleccionada para actuar como unidad de gestión. Esto se hace así para impedir el conflicto entre las representaciones de las claves generadas por la unidad de gestión de claves y las unidades de claves de las flotas.
Típicamente, la unidad de gestión de claves efectúa el encriptado del paquete de claves y transporta inmediatamente el paquete de claves encriptado a las unidades de claves de las flotas, utilizando un mensaje TCP/IP a través de una red Ethernet. Alternativamente, la unidad de gestión de claves puede estar configurada para transportar el paquete de claves encriptado a las unidades de claves de la flota en un instante en particular.
Al producirse la recepción del paquete de claves encriptado, una unidad de claves de la flota efectúa el desencriptado del paquete de claves encriptado, para recapturar el paquete de claves. La unidad de claves de la flota determina entonces 222 cuales son las unidades de comunicación de los grupos que están identificadas con el seudónimo de las claves. Esta determinación puede hacer según varias formas. Por ejemplo, el operador de la unidad de claves de la flota puede efectuar la decisión, o pueden ser predeterminados los grupos y los miembros de los grupos, y almacenándose en la memoria. Así pues, la unidad de claves de la flota accede a su memoria para recuperar la información predeterminada y responder automáticamente entonces al paquete de claves. Independientemente de la forma en que se efectúe la determinación, la unidad de claves de la flota transmite la clave unitaria y la representación de la clave a las unidades identificadas a través de la OTAR. Al recibirse la información de recodificación, cada unidad de comunicación la almacena y transmite 203 la representación de las claves con antelación a las comunicaciones. Los grupos y los miembros de los grupos que reciben la transmisión utilizan la representación de las claves para determinar 204 la clave unitaria y proceder a la comunicación segura.
Adicionalmente, los grupos y los miembros de los grupos de una segunda unidad de claves de la flota que reciben la transmisión, y se asocian con el seudónimo de las claves, pueden también determinar la clave unitaria y comunicar con seguridad. En consecuencia, las comunicaciones son facilitadas por dicha operación sin discontinuidades, lo que proporciona una interoperatividad entre los grupos de comunicaciones asociados con diferentes unidades de claves de flotas.
En los sistemas de comunicaciones seguras, la clave unitaria puede ser cambiada frecuentemente. Para cambiar la clave unitaria, la unidad de gestión de claves genera un segundo paquete de claves que tiene una segunda representación de claves, una segunda clave unitaria, el seudónimo de claves y un campo de comentarios opcional. La unidad de gestión de claves transporta el segundo paquete de claves a las unidades de claves de la flota. Al producirse la determinación por una unidad de claves de flotas, de que el seudónimo de las claves del segundo paquete de claves coincide con el seudónimo de claves del paquete de claves que se recibió anteriormente, la unidad de claves de la flota determina además que el segundo paquete de claves está proporcionando una nueva versión de la clave unitaria. La unidad de claves de la flota determina entonces un tiempo adecuado para comunicar la segunda clave unitaria y la representación de la segunda clave a los grupos y miembros de los grupos asociados con el seudónimo de las claves. De esta forma puede cambiarse la clave unitaria.
Como un ejemplo de trabajo, considérese una situación en la que un grupo de terroristas buscados intenta escapar de los agentes federales que les persiguen, moviéndose constantemente de estado a estado. Para coordinar la búsqueda, la agencia federal necesita suministrar comunicaciones seguras entre los agentes de persecución y los agentes locales en cada estado durante la persecución. Utilizando la unidad de gestión de claves, que puede estar localizada en el cuartel general de la agencia, puede enviarse un paquete de claves a la unidad de claves de la flota en cualquier estado al cual se hayan desplazado los terroristas, dando instrucciones a la unidad de claves de la flota que proporcione una clave a las unidades de comunicación segura de los agentes perseguidores y a los agentes locales, permitiendo así a los agentes el poderse comunicar con seguridad en todos los estados. Esta capacidad mejorará significativamente la posibilidad de que la agencia pueda coordinar la persecución y la detención con éxito de los terroristas.
La presente invención proporciona un método para la recodificación de claves de grupos múltiples de unidades de comunicación segura, que puede efectuarse de forma rápida, fácil y sin el potencial del error humano mientras que se mantienen unas comunicaciones seguras.

Claims (9)

1. Un método para la recodificación de claves por radio de múltiples unidades de comunicación (106, 107, 110, 111), comprendiendo el método las etapas de:
generar mediante una unidad de gestión de claves (101) un paquete de claves (120) que incluye una representación de claves (121) y una información de la recodificación de claves (122, 123, 124), en el que la representación de claves identifica a una clave unitaria (122) para la recodificación de claves;
y distribuir la representación de claves a una pluralidad de unidades de comunicación en grupos múltiples, en el que la distribución del paquete de claves se lleva a cabo mediante una o más unidades de distribución (117, 118), recibiendo cada una el paquete de claves de la unidad de gestión de claves y estando cada una asociada con uno o más grupos de unidades de comunicación de los múltiples grupos de unidades;
en el que una o cada una de las unidades de distribución es una unidad de claves de la flota, que determina utilizando la información en el paquete recibido, que los miembros de un grupo asociado de las unidades de comunicación tienen que recibir la representación de las claves;
y transmitir la representación de las claves por cada una de las unidades de claves de la flota a sus unidades de comunicación determinadas.
2. Un método de acuerdo con la reivindicación 1, y en donde el paquete incluye una clave unitaria que comprende una o más claves de encriptado.
3. Un método de acuerdo con la reivindicación 2, y en donde la clave unitaria se transmite por una o más unidades de claves de la flota a las unidades de comunicación determinadas conjuntamente con la representación de la clave.
4. Un método de acuerdo con cualquier reivindicación anterior, y que incluye el encriptado del paquete de claves por la unidad de gestión de claves.
5. Un método de acuerdo con la reivindicación 4, y el cual incluye el desencriptado del paquete de claves encriptado por una o más unidades de la flota, para recapturar el paquete de claves.
6. Un método de acuerdo con cualquiera de las reivindicaciones 2 a 5, y en donde el paquete de claves incluye un seudónimo de claves que identifica un grupo predeterminado de unidades de comunicación que tienen que recibir la clave unitaria.
7. Un método de acuerdo con la reivindicación 6, y que incluye el cambio de la clave unitaria por la unidad de gestión de claves, mediante el transporte de un segundo paquete de claves que tiene una segunda clave unitaria, una segunda representación de las claves, y el seudónimo de las claves, a una o más unidades de claves de flotas.
8. Un método de acuerdo con cualquiera de las reivindicaciones anteriores y que constituye la inicialización, por un primer miembro de las unidades de comunicación determinadas, de una comunicación segura mediante la transmisión de la representación de las claves.
9. Un método de acuerdo con la reivindicación 8, que comprende además la participación en la comunicación segura de un segundo miembro de las unidades de comunicación determinadas mediante la determinación de una clave unitaria a partir de la representación de las claves.
ES95908005T 1994-02-28 1995-01-09 Metodo para la recodificacion de claves por radio de grupos multiples de comunicaciones. Expired - Lifetime ES2214497T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US203468 1994-02-28
US08/203,468 US5381479A (en) 1994-02-28 1994-02-28 Method for over the air rekeying of multiple communication groups

Publications (1)

Publication Number Publication Date
ES2214497T3 true ES2214497T3 (es) 2004-09-16

Family

ID=22754143

Family Applications (1)

Application Number Title Priority Date Filing Date
ES95908005T Expired - Lifetime ES2214497T3 (es) 1994-02-28 1995-01-09 Metodo para la recodificacion de claves por radio de grupos multiples de comunicaciones.

Country Status (11)

Country Link
US (1) US5381479A (es)
EP (1) EP0697154B1 (es)
CN (1) CN1123590A (es)
AT (1) ATE257631T1 (es)
AU (1) AU673972B2 (es)
DE (1) DE69532397T2 (es)
DK (1) DK0697154T3 (es)
ES (1) ES2214497T3 (es)
PT (1) PT697154E (es)
RU (1) RU2115249C1 (es)
WO (1) WO1995023466A1 (es)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
JP2581440B2 (ja) * 1994-05-11 1997-02-12 日本電気株式会社 スクランブル通信方式
US5619572A (en) * 1994-06-16 1997-04-08 Motorola, Inc. Method and apparatus for providing secure communications for a requested call
US5832086A (en) * 1995-09-27 1998-11-03 Motorola, Inc. Method for updating a communication unit parameter in a wireless communication system
DE19538385A1 (de) * 1995-10-14 1997-04-17 Deutsche Telekom Ag Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US6055307A (en) * 1996-06-28 2000-04-25 At&T Corp. System and method for selecting agent destinations and monitoring calls made to network customers
US6128483A (en) * 1996-11-19 2000-10-03 Ericsson, Inc. Simultaneous over the air data download to multiple radios
US5940508A (en) * 1997-04-07 1999-08-17 Motorola, Inc. Method and apparatus for seamless crypto rekey system
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US7352868B2 (en) * 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7643636B2 (en) * 2003-09-03 2010-01-05 Motorola, Inc. Managing multiple cryptographic periods in a single cryptographic group
EP1549010B1 (en) * 2003-12-23 2008-08-13 Motorola Inc. Rekeying in secure mobile multicast communications
CA2662686C (en) 2006-09-07 2013-11-12 Research In Motion Limited Method and system for establishing a secure over-the-air (ota) device connection
US20100064350A1 (en) * 2008-09-08 2010-03-11 Qualcomm Incorporated Apparatus and Method for Secure Affinity Group Management
US8401195B2 (en) * 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
US9660970B1 (en) 2015-12-03 2017-05-23 Amazon Technologies, Inc. Cryptographic key distribution
US10778429B1 (en) 2015-12-03 2020-09-15 Amazon Technologies, Inc. Storage of cryptographic information
US10834257B1 (en) * 2019-09-26 2020-11-10 Joinesty, Inc. Email alert for unauthorized call
US11895034B1 (en) 2021-01-29 2024-02-06 Joinesty, Inc. Training and implementing a machine learning model to selectively restrict access to traffic

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
US5146498A (en) * 1991-01-10 1992-09-08 Motorola, Inc. Remote key manipulations for over-the-air re-keying
US5146497A (en) * 1991-02-27 1992-09-08 Motorola, Inc. Group rekey in a communication system
US5185795A (en) * 1991-02-27 1993-02-09 Motorola, Inc. Authentication of rekey messages in a communication system
US5208859A (en) * 1991-03-15 1993-05-04 Motorola, Inc. Method for rekeying secure communication units by group
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5329573A (en) * 1991-11-27 1994-07-12 At&T Bell Laboratories Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network
US5301232A (en) * 1992-11-05 1994-04-05 Motorola, Inc. Method and apparatus for over-the-air programming of communication devices
US5325432A (en) * 1993-02-04 1994-06-28 Motorola, Inc. Method for updating encryption key information in communication units

Also Published As

Publication number Publication date
EP0697154A1 (en) 1996-02-21
DE69532397T2 (de) 2004-09-16
AU1600095A (en) 1995-09-11
AU673972B2 (en) 1996-11-28
RU2115249C1 (ru) 1998-07-10
PT697154E (pt) 2004-04-30
ATE257631T1 (de) 2004-01-15
CN1123590A (zh) 1996-05-29
WO1995023466A1 (en) 1995-08-31
EP0697154B1 (en) 2004-01-07
DK0697154T3 (da) 2004-04-26
EP0697154A4 (en) 2002-06-05
DE69532397D1 (de) 2004-02-12
US5381479A (en) 1995-01-10

Similar Documents

Publication Publication Date Title
ES2214497T3 (es) Metodo para la recodificacion de claves por radio de grupos multiples de comunicaciones.
RU2147792C1 (ru) Использование шифровального сервера для шифрования сообщений
US9001642B2 (en) Selective downlink data encryption system for satellites
EP2573956B1 (en) Multi-operator system for accessing satellite resources
US6393127B2 (en) Method for transferring an encryption key
CN110445747A (zh) 用于加密交通工具数据服务交换的系统和方法
CN103036867A (zh) 基于相互认证的虚拟专用网络服务设备和方法
US7280520B2 (en) Virtual wireless local area networks
MX2008015298A (es) Metodo y aparato para comunicaciones encriptadas utilizando claves de ipsec.
EP2475194A1 (en) Service access method, system and device based on wlan access authentication
US20220278970A1 (en) Anonymous communication over virtual, modular and distributed satellite communications network
JP6583728B2 (ja) 通信システム
CN110446203A (zh) 用于基于安全订阅的交通工具数据服务的系统和方法
CN111460330A (zh) 数据处理方法、装置、设备及存储介质
CN102447626A (zh) 具有策略驱动路由的主干网
CN101640614B (zh) 一种配置ipsec安全策略的方法及装置
JP6950605B2 (ja) 車両用通信システム
US20190135312A1 (en) On-vehicle device, ground data-managing device, ground-to-vehicle communication security system, and ground-to-vehicle communication method
US7383440B1 (en) Private user control of a shared remote process
US20190383633A1 (en) Method of providing transportation service to protect user's personal information
Gauthier et al. Addressing operator privacy in automatic dependent surveillance-broadcast (ADS-B)
GB2500753A (en) Downlink data encryption in a satellite
CN105099849B (zh) 一种IPsec隧道的建立方法和设备
CN106254425A (zh) 用于移动设备向云端传送数据的方法及系统、移动终端
US20050075144A1 (en) Information service system for vehicle