HUT74258A - Method and arrangement for providing secure data transmission for a requested call - Google Patents

Method and arrangement for providing secure data transmission for a requested call Download PDF

Info

Publication number
HUT74258A
HUT74258A HU9600340A HU9600340A HUT74258A HU T74258 A HUT74258 A HU T74258A HU 9600340 A HU9600340 A HU 9600340A HU 9600340 A HU9600340 A HU 9600340A HU T74258 A HUT74258 A HU T74258A
Authority
HU
Hungary
Prior art keywords
call
code
control unit
radios
members
Prior art date
Application number
HU9600340A
Other languages
English (en)
Other versions
HU9600340D0 (en
Inventor
Hans Christopher Sowa
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of HU9600340D0 publication Critical patent/HU9600340D0/hu
Publication of HUT74258A publication Critical patent/HUT74258A/hu

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

A találmány tárgya eljárás titkos adatátvitelre kezdeményezett hívás esetén titkosított adatátviteli rendszerben, amely levegőn át történő újrakódolással 4OTARyrendelkező rendszer, és a rendszerhez számos rádió (1027104) tartozik, amelyet egy kódkezelő vezérlőegységgel (108) vezérelünk. A találmány értelmében a kódkezelő vezérlőegységnél (108
- megállapítjuk egy kezdeményezett hívás indítását,
- a rádiók közül azonosítjuk azokat, amelyek a kezdeményezett hívás tagjai;
- a hívás kódot a kezdeményezett hívás tagjaihoz továbbítjuk, és minden egyes kezdeményezett hívásban résztvevő tagnál
- a híváskódot a kezdeményezett hívás időtartamára alkalmazzuk úgy, hogy ily módon biztosítjuk a kezdeményezett hívásban részt vevő tagok között a titkos adatátvitelt.
A találmány tárgya továbbá titkos adatátviteli rendszer, ahol kódolható rádiók vannak egymással összekapcsolva. A továbbfejlesztés értelmében tartalmaz egy kódkezelő vezérlőegységet (108famely egy kezdeményezett hívás időtartamára titkosító kódot továbbít a rádiók (102, 104ffelé,
- tartalmaz egy a kezdeményezett hívásban résztvevőket azonosító elemet,
- tartalmaz továbbá a kódkezelő vezérlőegységhez (108)z tartozó, és a rádiók (102,104) számára egyedi kód titkosító kódot (UKEK)íétrehozó elemet, továbbá
- egy olyan elemet, amely az egyedi kód titkosító kódot (UKEK) az egyedi azonosító adatokkal (ID) együtt használja a kezdeményezett hívásban azonosított résztvevőknél a híváskóddal együtt történő újrakódolásra.
(1. ábra)
Eljárás és elrendezés titkos adatátvitel megvalósítására kezdeményezett hívás esetében
A találmány tárgya eljárás és elrendezés titkos adatátvitel megvalósítására kezdeményezett hívás esetében, általánosságban pedig titkos rádió kommunikációs eljárásra és rendszerre vonatkozik.
A megfelelően biztonságos és titkos rádió adatátviteli rendszerek a telekommunikációs rendszereknél jól ismertek. A megfelelő biztonságot és titkosságot ezeknél a rendszereknél az adatátviteli titkosító kód alkalmazása teszi lehetővé, amely önmagában szintén ismert, és ez teszi lehetővé a továbbított információ, hang vagy adatjelek dekódolását is, amelyet megfelelően titkosítva továbbítottak. A titkosított adatátviteli rendszerben lévő minden egyes rádió egy vagy több olyan tároló elemmel van ellátva, amely titkosító kódok sokaságát tartalmazza, ezeket általában mint adatforgalmi titkosító kódok (TEK) szokták jelölni, és különböző titkosító kódok alkalmazhatóak különböző célokra és különböző időpontokban. Amikor egy adott adatátviteli időtartamra különböző kódot kívánunk használni, úgy a rádiót először újrakódolási folyamatnak kell alávetni, amely újrakódolási folyamat történhet egy kódváltoztató töltőprogrammal (KVL), vagy pedig a következőkben részletesen ismertetésre kerülő kódkezelő vezérlő egység (KMC) segítségével.
Általánosságban a kódkezelő vezérlést a rádiók újrakódolására használjuk olyan rendszerekben, amelyeket általánosságban levegőn át történő adatátvitelre, tehát antennán történő adatátvitelre alkalmazunk, ez az u.n. antennán át történő újrakódolás (OTAR). Az antennán történő újrakódolás üzenetjeleinek a vételét megkönnyítendő mindegyik rádió el van látva két kód titkosító kóddal (KEK), azaz olyan kódokkal, amelyek alkalmasak arra, hogy az újrakódoló üzenetjeleket megfejtsék, és ily módon egy új adatforgalmi titkosító kódot (TEK) nyerjenek. Azt a kód titkosító kódot (KEK), amely jellemző az adott rádióra, és általánosságban
83112-6833/KK ···♦ ♦··· ··»* · úgy nevezzük, mint egyedi kód titkosító kódot (UKEK) míg a többi kód titkosító kódokat amelyek egy adott rádiócsoportra vonatkoznak, például egy beszélgetőcsoportra, közös kód titkosító kódnak (CKEK) nevezzük. Amikor antennán történő újrakódolás üzenetjel kerül továbbításra ezek az üzenetjelek a hang és adatjelekre vonatkozó adatforgalmi titkosító kódokat tartalmazzák, és az adott rádió egyedi titkosító kódját (UKEK) alkalmazva továbbítható az adott rádió felé, vagy adott esetben egy rádiócsoporthoz továbbítható ebben az esetben a közös kód titkosító kódot (CKEK) alkalmazzuk. Például két kód titkosító kódot (KEK) úgy használunk, hogy a rádiók csoportját úgy kódoljuk újra, hogy a közös kód titkosító kóddal kódoljuk az antennán továbbított újrakódoló jelet. Ez az eljárás azonban nem teszi lehetővé azt, hogy minden egyes a rendszerben lévő rádiót újra lehessen kódolni, például előfordulhat, hogy néhány ki van kapcsolva, vagy éppen az adatátviteli határon kívül van akkor amikor az antennán keresztül történő újrakódoló üzenetjel továbbításra kerül. Ily módon tehát az adott csoportban lévő egységek nem fogják tudni venni a közös kód titkosító kód újrakódolásához szolgáló jelsorozatot, ezeket tehát egyedileg kell újrakódolni. Ezért azután az egyes egyedi kód titkosító kóddal ellátott OTAR üzenetjelek egyedileg kerülnek továbbításra mindazokhoz az egységekhez , akik nem tudták érzékelni vagy venni a közös kód titkosító kóddal kódolt antenna üzenetjelet. Ily módon tehát az adatforgalmi titkosító kódot vagy kódokat akkor hogyha több kódrendszerről van szó úgy frissítjük fel, hogy antennán, azaz levegőn át továbbítunk üzenetjeleket, amelyeket azután a rádiók a belső memóriájukban tárolnak.
A fent említett elrendezésnek számos korlátja van, amely azt eredményezi, hogy a titkosságot például egy privát hívás áttöri. Abban az esetben hogyha egyetlen adatforgalmi titkosító kódrendszerünk van, ez csak akkor tudja a megfelelő biztonságot garantálni, ha egy adott csoporton kívül eső rádió felől jön a jel, mivel a csoportban lévő összes rádió el van látva az adatforgalmi tikosító kóddal, és egy csoporton belül mindegyik rádiónak ugyanaz az adatforgalmi titkosító kódja. Ilyen rendszerekben két előfizető közötti egyedi híváskapcsolat nem valósítható meg. Abban az esetben hogyha több adatforgalmi titkosító kódot
-3tartalmazó rendszerről van szó, úgy a csoport tagjai számára némi titkosság biztosítható, a titkosságnak a szintje azonban függ attól, hogy összesen hány kód tárolható, ez pedig korlátozott. Az adatforgalmi titkosító kód (TEK) tárolása a rádióban szintén korlátozott, így hogyha a gyakorlatban nem is lehetetlen, de mindenesetre nehezen megvalósítható, hogy minden egyes lehetséges híváshoz különböző adatforgalmi titkosító kódot alkalmazzanak.
Ha például egy titkos privát hívást kívánnak két fél között megvalósítani, akkor az adatforgalmi titkosító kód (TEK) kerül felhasználásra minden ilyen hívásra a rendszerben. Ily módon tehát a korlátozott általában csak egyetlen kód megosztott használata egy privát hívás esetén nem biztosítja a megfelelő biztonságot a rendszeren belül, mivel az összes egység el van látva a privát híváshoz használható adatforgalmi kóddal vagy kódokkal (TEK). Tipikusan a privát hívásokra, vagy adott megállapodott hívásokra egyetlen adatforgalmi titkosító kód van kijelölve, amelyet az ilyen típusú hívásoknál alkalmaznak. Ily módon tehát az egyes csoportok tagjai nem vesznek részt a privát hívásban, például ez úgy valósítható meg, hogy végig kell pásztázni az elérhető frekvenciákat ahhoz hogy az erre a hívásokra kialakított egyetlen adatforgalmi titkosító kódot megtalálják.
Fennáll azonban az igény, hogy az adatátviteli rendszereknél a titkosított adatátvitelt úgy lehessen továbbítani, hogy az ne rendelkezzen a bevezetőben említett hiányosságokkal. A rendszernek képesnek kell lennie arra, hogy egy rádió csoporton belül biztonságos adatátvitelt és megfelelően titkos adatátvitelt lehessen megvalósítani, amelyet mások nem tudnak fogni. Az ilyen rendszereknek a levegőn át történő újrakódolás előnyét feltétlenül ki kell használni, mert ez könnyíti meg a privát hívások esetén a megfelelő titkos adatátvitelt.
A kitűzött feladat során olyan eljárást vettünk alapul titkos adatátvitelre kezdeményezett hívás esetén titkosított adatátviteli rendszerben, amely levegőn át történő újrakódolással rendelkező rendszer, és a rendszerhez számos rádió
-4tartozik, amelyet egy kódkezelő vezérlőegységgel vezérelünk. A találmány értelmében a kódkezelő vezérlőegységnél
- megállapítjuk egy kezdeményezett hívás indítását,
- a rádiók közül azonosítjuk azokat, amelyek a kezdeményezett hívás tagjai;
- a hívás kódot a kezdeményezett hívás tagjaihoz továbbítjuk, és minden egyes kezdeményezett hívásban résztvevő tagnál
- a híváskódot a kezdeményezett hívás időtartamára alkalmazzuk úgy, hogy ily módon biztosítjuk a kezdeményezett hívásban részt vevő tagok között a titkos adatátvitelt.
A találmány szerinti eljárás egy előnyös foganatosítási módja értelmében az adatátvitel során
- a kezdeményezett hívás minden egyes tagja számára megállapítjuk az egyedi azonosító kódot (ID) és
- az egyedi azonosító kódot (ID) használjuk föl a kezdeményezett hívásban résztvevő tagoknál a híváskóddal történő szelektív újrakódoláshoz.
A találmány szerinti eljárás egy további előnyös foganatos ítási módja értelmében az egyedi azonosító kódok meghatározásánál az egyedi azonosító kódokat a hívás minden egyes tagjára a kódkezelő vezérlőegységben tárolt adatbázisból nyerjük ki.
Ugyancsak előnyös a találmány értelmében, ha a híváskód alkalmazása során
- egy híváskód átmeneti tárolót alkalmazunk, amelyből a híváskódot a kezdeményezett hívás felépítéséhez továbbítjuk, és a kezdeményezett hívás befejezése után a hiváskód átmeneti tárolót töröljük.
Előnyös a találmány értelmében továbbá, ha a kezdeményezett hívásban való részvételt mindaddig késleltetjük, amíg az összes a kezdeményezett hívásban résztvevő tagot újrakódoljuk.
·”. ...........; ···· ·' *··. .· ·’ ···· ···· ... , ;
-5A kitűzött feladat során olyan eljárást vettünk továbbá alapul titkos adatátvitelre egy kezdeményezett hívás esetén olyan titkos adatátviteli rendszerben, ahol kódkezelő vezérlőegységről vezérelt, és levegőn át történő újrakódolással működő rádiók vannak. A találmány értelmében a kódkezelő vezérlőegységnél
- meghatározzuk, amikor egy kezdeményezett hívás került indításra,
- azonosítjuk azokat a rádiókat, amelyek a kezdeményezett hívás tagjai,
- a kezdeményezett hívás minden egyes tagjánál meghatározzuk az egyedi azonosító kódokat,
- az egyedi azonosító kódokat használjuk híváskód kezdeményezésére, az egyedi azonosító kódokat és a híváskódot használjuk fel a hívásban résztvevő tagok szelektív újrakódolására és a kezdeményezett hívásban résztvevő minden egyes tagnál
- a híváskódot alkalmazzuk a kezdeményezett hívás időtartamára annak érdekében, hogy titkos adatátvitelt tudjunk megvalósítani a kezdeményezett hívás résztvevői között.
Előnyös a találmány értelmében, ha a híváskód lépés során :
- egy híváskód átmeneti tárolót hozunk létre, amely a híváskódot a kezdeményezett hívásban résztvevőkhöz továbbítunk, és a
- kezdeményezett hívás befejezése után a híváskód átmeneti tárolót töröljük.
A kitűzött feladat során fentieken túlmenően olyan eljárást vettünk alapul, biztonságos adatátvitelre egy kezdeményezett hívás esetén, amely titkos helyközi adatátviteli rendszer központi vezérlőegységet, valamint számos rádiót tartalmaz, tartalmaz továbbá kódkezelő vezérlőegységet, amelynek során a rádiókkal levegőn át történő újrakódolást megvalósíthatóan van összekapcsolva, amely a továbbfejlesztés értelmében a kódkezelő vezérlőegységnél
- meghatározzuk egy kezdeményezett hívás indítását,
- azonosítjuk azokat a rádiókat, amelyek a kezdeményezett hívás tagjai, • · ·
- a híváskódot a kezdeményezett hívás tagjaihoz továbbítjuk, és a kezdeményezett hívásban résztvevő minden egyes tagnál
- a híváskódot a kezdeményezett hívás időtartamára alkalmazzuk biztosítva a titkos adatátvitelt a kezdeményezett hívás tagjai között, és a központi vezérlőegységnél
- olyan bemeneti jelzésátviteli szót veszünk, amely tartalmazza
- a hívás típust, amely a kezdeményezett hívást azonosítja, valamint az azonosító kódot a kezdeményezett hívás minden egyes tagjára.
A kitűzött feladat során olyan eljárást vettünk továbbá alapul biztonságos adatátvitelre privát egyedi hívás esetén titkos helyközi adatátviteli rendszerben, amely központi vezérlőegységet és kódkezelő vezérlőegységet, valamint ezekkel levegőn át történő újrakódolást lehetővé tevő rádiókat tartalmaz. A találmány értelmében a kódkezelő vezérlőegységnél
- megállapítjuk amikor egy privát hívás került kezdeményezésre,
- azonosítjuk a rádiók közül azt a kettőt, amelyek a privát hívás tagjai,
- a híváskódot a privát hívás tagjaihoz továbbítjuk, és a privát hívás tagjainál
- a híváskódot alkalmazzuk a privát hívás időtartamára, így biztosítjuk a titkos adatátvitelt a privát hívás tagjai között, a központi vezérlőegységnél pedig
- bemeneti jelzésátviteli szót veszünk, és ezen lépés során kezdeményezett hívásazonosító hívásjelet hozunk létre, és a kezdeményezett hívás minden egyes tagjára megállapítjuk az azonosító kódot.
A kitűzött feladat során olyan titkos adatátviteli rendszert vettünk alapul, ahol kódolható rádiók vannak egymással összekapcsolva. A találmány szerint tartalmaz egy kódkezelő vezérlőegységet amely egy kezdeményezett hívás időtartamára titkosító kódot továbbít a rádiók felé,
- tartalmaz egy a kezdeményezett hívásban résztvevőket azonosító elemet,
- tartalmaz továbbá a kódkezelő vezérlőegységhez tartozó, és a rádiók számára egyedi kód titkosító kódot létrehozó elemet, továbbá
- egy olyan elemet, amely az egyedi kód titkosító kódot az egyedi azonosító adatokkal együtt használja a kezdeményezett hívásban azonosított résztvevőknél a híváskóddal együtt történő újrakódolásra.
A találmányt a továbbiakban példaként! kiviteli alakjai segítségével a mellékelt ábrákon ismeretjük részletesebben. Az
1. ábrán látható a találmány szerinti titkos adatátviteli rendszer egy egyszerűsített blokkvázlata, a
2. ábrán az 1. ábrán bemutatott kódtároló elem egy kicsit részletesebb kiviteli alakja látható, a
3. ábrán az 1. ábrán bemutatott adatbázis kissé részletesebb rajza látható, a
4. ábrán a kódkezelő vezérlőegység működésének találmány szerinti folyamatábrája látható, az
5. ábrán pedig a titkosított működéssel ellátott rádió találmány szerinti folyamatábrája látható.
A találmány általánosságban olyan eljárást ismertet, amelyik egy kezdeményezett hívásnál a megfelelően azonosított tagok között titkosított adatátvitelt valósít meg. Ezen adatátvitel során egy 108 kódkezelő vezérlőegységet KMC alkalmazunk, amelynek segítségével először meghatározza, hogy egy kezdeményezett hívás történt-e, majd meghatározza és azonosítja azokat a tagokat vagy tagot, például rádiót, akihez a hívás érkezik. A hívás kódját ezután mindegyik azonosított elemhez továbbítja, és alkalmazza a kezdeményezett hívás időtartamára. Ily módon valósítható meg egy megfelelően titkosított adatátvitel egy nagyobb adatátviteli rendszer kiválasztott tagjai között.
-8Αζ 1.-5. ábrákon bemutatott kiviteli alaknál látható tehát egy 100 titkosított adatátviteli rendszer, amelynek az egyes egységei itt a 102, 104 rádiók, természetesen azonban számos ilyen készülék lehet egy-egy 100 adatátviteli rendszeren belül. A példaként! kiviteli alaknál az adatátvitel a két 102 és 104 rádiók között azáltal van megkönnyítve, hogy egy 106 központi vezérlőegységet alkalmazunk. A 106 központi vezérlőegység önmagában ismert módon működik, tehát a 102 és 104 rádiók között az információs kapcsolatot az u.n. helyközi trunkolt rendszerben a bemeneti jelzésátviteli szó (ISW), és a kimeneti jelzésátviteli szó (OSW) alkalmazásával oldja meg.
Annak érdekében hogy a megfelelő biztonság biztosítva legyen a 108 kódkezelő vezérlőegység (KMC) 110 vezetéken keresztül van a 106 központi vezérlőegységre csatlakoztatva, és egy 108 kódkezelő vezérlőegység van felhasználva arra, hogy az adatforgalmi titkosító kódot továbbítsa az egyes 102 és 104 rádiók felé a 100 titkos adatátviteli rendszeren belül. Az adattovábbítás történhet például antennán keresztül, ez az u.n. levegőn át történő újrakódolás (OTAR), amikor is egy ilyen OTAR üzenetjelet például 112 antennán keresztül továbbítunk globálisan vagy szelektíven elosztva. A továbbított kódok, éppúgy mint az egyéb titkosító kódok az egyes 102 és 104 rádiókban lévő 114 kódtároló elemekben vannak tárolva. A rendszerhez tartozik még egy 116 adatbázis is, amely az adott rendszer számára alkalmazható titkosító kódok listáját tartalmazza, tartalmazza továbbá az egyedi kód titkosító kódokat (KEK) a rendszerben levő összes rádió számára, ahogyan erre a későbbiekben még kitérünk.
A 2. ábrán látható a 114 kódtároló elem, amely például a 102 rádióban van. A114 kódtároló elem számos 201-211 mezőt tartalmaz, amelyek lehetnek azonos bithosszúságúak vagy eltérő bithosszúságúak. A példaként! kiviteli alaknál az egyedi azonosító (ID) a 102 rádió számára a 201-es mezőben van. Ez a rádióazonosító lényegében egy számot is tartalmaz, amely a lehetséges egységszám egy adott rendszeren belül, és ez mindig a rendszerrel szemben támasztott követelmények alapján van meghatározva.
• ·
-9A rádiók újrakódolása általában a következőképpen megy végbe. Amikor például a 102 rádió egy 112 antennán egy OTAR üzenetjelet vesz, úgy azt az egyedi kód titkosító kóddal (UKEK) kódolva kapja, ezt a rendszer betölti a 203 mezőbe, amely az egyedi kód titkosító kódra van fenntartva, és itt bekódolja a 112 üzenetjelet. Az ily módon bekódolt 112 üzenetjel tartalmazza az adatforgalmi kódokat (EK), amelyeket azután a 207-209 mezőkben tárol a 114 kódtároló elemen belül. Abban az esetben, ha az OTAR 112 üzenetjel több rádióhoz irányul, úgy az a közös kód titkosító kód (CKEK) segítségével van kódolva. A 102 rádió ezt a jelet a 205 mezőbe tölti be, amely a közös kód titkosító kódnak (CKEK) van fenntartva, annak érdekében hogy meg lehessen fejteni a 205-209 adatforgalmi titkosító kódokat (CKEK). Itt jegyezzük meg, hogy az egyedi kód titkosító kód és a közös kód titkosító kód (CKEK) minden egyes rádió számára a 108 kódkezelő vezérlőegységben (KMC) van tárolva, és itt csak arra van felhasználva, hogy kódolja illetőleg dekódolja az adatforgalmi titkosító kódokat a rádiók számára. Ily módon tehát a kód titkosító kódokat akkor állítják be, amikor a rádiót kiszállítják, de adott esetben ezeket az értékeket később is változtatni lehet amennyiben kívánatos.
Ahogyan erre már korábban is utaltunk az adatforgalmi titkosító kódok (TEK) a 207-209 mezőkben vannak, és ezek vannak arra felhasználva, hogy adott hívás esetére a 102 rádióban kódolják illetve dekódolják a hang illetve adatjelforgalmat. A példaként! kiviteli alaknál a 102 rádió tizenhat féle adatforgalmi titkosító kódot (TEK) tárol. Ezeket az adatforgalmi titkosító kódokat (TEK) általában hetente, vagy havonta változtatják. A tárolási korlátozások miatt csak néhány, a 207-209 mezőben lévő adatforgalmi kódot használnak többféle hívástípushoz, például a dinamikus újracsoportosításhoz, telefonkapcsolathoz vagy privát hívásokhoz. Sajnálatos módon ez azt eredményezi, hogy a rádió képes arra is, hogy olyan hívásokat is dekódoljon, amely nem a számára szól. Végül a rendszerhez tartozik még egy olyan 211 mező, amely a hívás kód átmeneti tárolója, és ez a 211 mező tárolja átmenetileg azt a hívást, amely privát hívás során érkezik. Ily módon tehát végül is csak azok a tagok vesznek részt a hívásban, akiknek a hívás szól. A hívás befejezéseként a 211 mezőt, amely a híváskód átmeneti tárolója kitörölhetjük. Azáltal hogy a híváskódot kitöröljük, biztosítjuk azt, hogy a híváskódot csak egyetlen egyszer használtuk a híváshoz. Itt jegyezzük meg, hogy a 2. ábrán látható 203, 205,207 és 211 mezőkben tárolt kódok sokkal kisebb számúak, mint amilyet általában a valóságban alkalmazunk. Ez azt jelenti tehát, hogy egy titkosító kód akár 200 byte hosszú is lehet, ez függ attól hogy milyen kódolási algoritmust használunk, illetőleg milyen szintű titkosításra van szükség.
A 3. ábrán látható a 116 adatbázis egy kiválasztott része, amely a találmány szerint van kialakítva. A 116 adatbázisban a 302 adatmezők tartalmazzák az egyes rádió azonosító kódokat (ID), amely a 2. ábrán a 201 mezőben találtunk. Ez minden egyes rádióra külön-külön meg van állapítva a titkos 100 adatátviteli rendszeren belül. Hasonló módon a 304 mező tartalmazza az egyedi kód titkosító kódokat (UKEK) amelyek a 2. ábrán a 203-as mezőben találhatóak. Ezek az egyedi kód titkosító kódok a 302 adatmezőben lévő megfelelő rádióazonosító számokhoz kapcsolódnak.
Ha veszünk egy példát, mondjuk a 116 adatbázisnak van egy olyan 306 rekordja, amely egyedileg azonosítja a 102 rádiót a hozzá tartozó azonosító kóddal (ID) és a megfelelő egyedi kód titkosító kóddal (UKEK). Ily módon a 108 kódkezelő vezérlőegység képes arra, hogy fenntartsa a megfelelő viszonyt a rendszerben lévő minden egyes rádió között, és figyelembe vegye azoknak a megfelelő egyedi kód titkosító kódját (UKEK). A példaként! kiviteli alaknál az egyes 102 és 104 rádiók egyedi kód titkosító kódját periodikusan változtatják a hosszú idejű és megfelelő titkosság érdekében, a periodicitás pedig függ a titkosítás kívánt szintjétől. Ebben az adott rendszerben minden egyes rádiónál az egyedi kód titkosító kódot csak évenként frissítik fel. Ez a felfrissítési eljárás általában úgy történik, hogy nem az antennán történő, tehát levegőn át történő üzenetjelet használják, hanem inkább egy kódváltoztató töltőprogramot (KVL) alkalmaznak, amely egyébként önmagában ismert. Az egyes egyedi kód titkosító kódok (UKEK) felfrissítése után, például egy szervizhívás után a kódváltoztató töltőprogram (KVL) a felfrissített adatokat a 108 kódkezelő vezérlőegység (KMC) felé továbbítja.
-11 A 4. ábrán a 108 kódkezelő vezérlőegység (KMC) működésének találmány szerinti folyamatábrája látható. Az első 401-es lépésben a 106 központi vezérlőegység figyelése történik, ahol is látható, hogy a kódkezelő vezérlőegység (KMC) megállapítja azt, hogy egy új híváskód került kérésre. Ha nem, úgy a kódkezelő vezérlőegység folytatja a 106 központi vezérlőegység figyelését. Általában a 106 központi vezérlőegység az, amely a helyközi rendszerekben kijelöli a hívás során használatos frekvenciákat, majd azokat követi és figyeli, és figyelemmel kíséri a hívásnak a tagjait. Általánosságban a 108 kódkezelő vezérlőegység a rendszerben lévő minden csatornát figyel, azaz megállapítja, ha egy híváskód kérés érkezik, és azoknak a rádióknak az azonosító kódjait amelyek hívásban részt vesznek levegőn keresztül továbbított jelzés jellel azonosítja. Az egyszerűbb érthetőség kedvéért a találmányt a továbbiakban a helyközi rendszerekre mutatjuk be, természetesen a hagyományos rendszerekben éppúgy alkalmazható. Visszatérve a 400-as folyamatábrára a 403-as lépésben tehát meghatározza a rendszer, hogy egy híváskód kérés érkezett-e, ha nem úgy visszalép a kiindulási 401 lépésbe, és folytatja a 106 központi vezérlőegység figyelését. Amennyiben igen, úgy a következő 405-ös lépésben a hívott fél azonosító kódjának (ID) a vétele történik. Ezt a 108 kódkezelő vezérlőegység a 106 központi vezérlőegységről kapja. Abban az esetben, ha a hívásnak tagjai már ismertek, úgy a 407-es lépésben a 108 kódkezelő vezérlőegység (KMC) visszakeresi minden egyes hívás tagra a hozzá tartozó egyedi kód titkosító kódot (UKEK). Ezt követően a 108 kódkezelő vezérlőegység (KMC) a hívás minden egyes tagját újrakódolja a 409-es lépésben azáltal, hogy egy hívás kódot küld az UKEK kód alkalmazásával minden egyes tagnak. Ezt az újrakódolást mindaddig ismétli, amíg meg nem állapítja, és ez a 411-es lépés, hogy a rádiók közül minden egyes tagnak az újrakódolása megtörtént. Ha a hívásban lévő összes tag újrakódoiása megtörtént, úgy a 108 kódkezelő vezérlőegység (KMC) értesíti erről az egyes tagokat, úgy, és ez a 413-as lépés, hogy egy titkos hívásengedélyező jelet továbbít mindegyik felé. Itt jegyezzük meg, hogy a helyközi rendszerekben ez lehet egy parancsjel, amelyet az OTAR csatornán keresztül továbbítunk, és megmondjuk a rádióknak, hogy térjenek vissza a vezérlőcsatornára. A
- 12hagyományos rendszerekben pedig ez csupán egy figyelmeztető jelzés lehet, amelyet a szokásos csatornán továbbítunk.
A 108 kódkezelő vezérlőegység tehát arra van használva, hogy szelektíven újrakódolja mindazokat a rádiókat, amelyeket a kezdeményezett hívás tagjaiként már korábban azonosított. Ez a szelektív újrakódolási eljárás egy igen komoly előnyt jelent a találmány szerinti rendszerben a korábbi ismert rendszerekhez képest, ahol a titkosító kódokat csak beszélgetés csoport alapon lehetett létrehozni.
Az 5. ábrán a találmány szerinti rendszerben lévő például 102 rádió működésének 500 folyamatábrája látható. A példaként! kiviteli alak egy privát hívásra való felhasználást mutat be, bemutatva ezzel, hogy hogyan lehet egy adott csoporton belül két például a 102 és 104 rádió között titkos átvitelt megvalósítani. Itt jegyezzük meg, hogy a példaként! folyamatábra privát hívás esetén történő titkos adatátvitelre vonatkozik, természetesen azonban szakember számára nyilvánvaló, hogy egy ilyen jellegű eljárás bármilyen szelektív újrakódolásnál felhasználható tetszőleges számú hívás esetén. Az első 502-es lépésben történik annak megállapítása, hogy privát hívás kérés érkezett. Ebben a lépésben az egyedi hívás megállapítása úgy történik, hogy kiválasztjuk vagy beadjuk a másik rádió azonosító kódját (ID), majd a kérést mint egy bemeneti hívásjelzés jelet a vezérlőcsatornán továbbítjuk. Ezt követően a rádió figyeli az OTAR csatornát (ez az 504-es lépés), és vár addig amíg az OTAR üzenetjel vételre nem került. Az 506-os lépésben történik tehát annak a megállapítása hogy az OTAR üzenetjel vételre került. Ha nem, úgy visszalép az 504-es lépés bemenetére, tehát tovább figyeli a csatornát, ha igen úgy a következő 508-as lépésben a híváskód átmeneti tárolót felfrissíti. Ha tehát az OTAR üzenetjel vételre került akkor a híváskód kódolása megtörténik az adott rádióhoz tartozó egyedi kód titkosító kód (UKEK) alkalmazásával a híváskód átmeneti tárolóba ezek az adatok belekerülnek. A példaként! kiviteli alaknál a következő lépésben a rádió mindaddig vár, amíg annak megerősítése nem történik, hogy a titkos hívás megkezdhető, eddig tehát semmiféle hang vagy adatjel nem kerül továbbításra. A biztonságos hívásengedélyezés megállapítása az 510-es lépésben történik. Ha • · . . ··········· · biztonságos hívásengedélyező jel nem érkezett, akkor továbblép a rendszer egy időzítésfigyelőbe, ahol egy előre megadott idő van beállítva. Ha ez alatt az idő alatt nem jön a biztonságos hívást engedélyező jel akkor visszalép az 510-es lépés bemenetére és törli a híváskódot. Ha azonban a biztonságos és titkos hívást engedélyező jel vételre került az 510-es lépésben, ami azt jelenti, hogy a hívásban lévő összes tag számára a megfelelő híváskódok eljutottak, az adott rádió is engedélyező jelet kap, mindaddig részt tud venni a beszélgetésben amíg a hívás tart. Ehhez tehát az 514-es lépésben azon utasítás kerül továbbításra, hogy a hívásban résztvevők a híváskód használatával egymással kapcsolatba tudnak lépni. A következő lépés az 516-os lépés, amikor is figyeli a rendszer, hogy a hívás befejeződött-e. Ha a hívás befejeződött, úgy törli a híváskódot, ha nem akkor pedig visszatér az 514-es lépés bemenetére.
A találmány szerinti megoldással az ismert megoldások azon hiányosságait tudtuk kiküszöbölni, hogy szelektíven tudjuk minden esetben csak és csakis azokat a rádiókat újrakódolni, amelyek egy kezdeményezett hívás tagjait képezik. Mivel a híváskód elosztása kizárólag a hívásban résztvevő tagokra vonatkozik, így a hívás titkossága messzemenően biztosítva van. Mivel pedig a híváskód az adott hívás időtartama letelte után törlődik ily módon a hosszú idejű titkosság is biztosítva van. Végül megjegyezzük, hogy a titkos hívásengedélyező jel alkalmazása biztosítja azt, hogy a csoportban csak azok az egységek tudnak a beszélgetésben részt venni, akik annak előre kijelölt résztvevői. A szelektív újrakódolási eljárás tehát lehetővé teszi a titkos adatátvitelt privát hívások esetére is anélkül, hogy a rádiót szükségtelenül nagy adattároló résszel kellene kialakítani.
-14Szabadalmi igénypontok

Claims (10)

1. Eljárás titkos adatátvitelre kezdeményezett hívás esetén titkosított adatátviteli rendszerben, amely levegőn át történő újrakódolással (OTAR) rendelkező rendszer, és a rendszerhez számos rádió (102-104) tartozik, amelyet egy kódkezelő vezérlőegységgel (108) vezérelünk , azzal jellemezve, hogy a kódkezelő vezérlőegységnél (108)
- megállapítjuk egy kezdeményezett hívás indítását,
- a rádiók közül azonosítjuk azokat, amelyek a kezdeményezett hívás tagjai;
- a hívás kódot a kezdeményezett hívás tagjaihoz továbbítjuk, és minden egyes kezdeményezett hívásban résztvevő tagnál
- a híváskódot a kezdeményezett hívás időtartamára alkalmazzuk úgy, hogy ily módon biztosítjuk a kezdeményezett hívásban részt vevő tagok között a titkos adatátvitelt.
2. Az 1. igénypont szerinti eljárás, azzal jellemezve, hogy, az adatátvitel során
- a kezdeményezett hívás minden egyes tagja számára megállapítjuk az egyedi azonosító kódot (ID) és
- az egyedi azonosító kódot (ID) használjuk föl a kezdeményezett hívásban résztvevő tagoknál a híváskóddal történő szelektív újrakódoláshoz.
3. A 2. igénypont szerinti eljárás, azzal jellemezve, hogy az egyedi azonosító kódok (ID) meghatározásánál az egyedi azonosító kódokat a hívás minden egyes tagjára a kódkezelő vezérlőegységben (108) tárolt adatbázisból (106) nyerjük ki.
4. Az 1. igénypont szerinti eljárás, azzal Jellemezve, hogy a híváskód alkalmazása során
- egy híváskód átmeneti tárolót alkalmazunk, amelyből a híváskódot a kezdeményezett hívás felépítéséhez továbbítjuk, és a kezdeményezett hívás befejezése után a híváskód átmeneti tárolót töröljük.
5. A 4. igénypont szerinti eljárás, azzal jellemezve, hogy a kezdeményezett hívásban való részvételt mindaddig késleltetjük, amíg az összes a kezdeményezett hívásban résztvevő tagot újrakódoljuk.
6. Eljárás titkos adatátvitelre egy kezdeményezett hívás esetén olyan titkos adatátviteli rendszerben, ahol kódkezelő vezérlőegységről (108) vezérelt, és levegőn át történő újrakódolással működő rádiók vannak, azzal jellemezve, hogy a kódkezelő vezérlőegységnél (KMC)
- meghatározzuk, amikor egy kezdeményezett hívás került indításra,
- azonosítjuk azokat a rádiókat (102, 104), amelyek a kezdeményezett hívás tagjai,
- a kezdeményezett hívás minden egyes tagjánál meghatározzuk az egyedi azonosító kódokat (ID),
- az egyedi azonosító kódokat (ID) használjuk híváskód kezdeményezésére, az egyedi azonosító kódokat (ID) és a híváskódot használjuk fel a hívásban résztvevő tagok szelektív újrakódolására és a kezdeményezett hívásban résztvevő minden egyes tagnál
- a híváskódot alkalmazzuk a kezdeményezett hívás időtartamára annak érdekében, hogy titkos adatátvitelt tudjunk megvalósítani a kezdeményezett hívás résztvevői között.
7. A 6. igénypont szerinti eljárás, azzal jellemezve, hogy a híváskód lépés során :
.··. :......; ···· .· .· ···. .· .··
- egy híváskód átmeneti tárolót hozunk létre, amely a híváskódot a kezdeményezett hívásban résztvevőkhöz továbbítunk, és a
- kezdeményezett hívás befejezése után a híváskód átmeneti tárolót töröljük.
8. Eljárás biztonságos adatátvitelre egy kezdeményezett hívás esetén, amely titkos helyközi adatátviteli rendszer központi vezérlőegységet (106), valamint számos rádiót (102, 104) tartalmaz, tartalmaz továbbá kódkezelő vezérlőegységet (108), amely a rádiókkal (102, 104) levegőn át történő újrakódolást megvalósíthatóan van összekapcsolva, azzal jellemezve, hogy a kódkezelő vezérlőegységnél (108)
- meghatározzuk egy kezdeményezett hívás indítását,
- azonosítjuk azokat a rádiókat (102, 104), amelyek a kezdeményezett hívás tagjai,
- a híváskódot a kezdeményezett hívás tagjaihoz továbbítjuk, és a kezdeményezett hívásban résztvevő minden egyes tagnál
- a híváskódot a kezdeményezett hívás időtartamára alkalmazzuk biztosítva a titkos adatátvitelt a kezdeményezett hívás tagjai között, és a központi vezérlőegységnél
- olyan bemeneti jelzésátviteli szót (ISW) veszünk, amely tartalmazza
- a hívás típust, amely a kezdeményezett hívást azonosítja, valamint az azonosító kódot (ID) a kezdeményezett hívás minden egyes tagjára.
9. Eljárás biztonságos adatátvitelre privát egyedi hívás esetén titkos helyközi adatátviteli rendszerben, amely központi vezérlőegységet (106) és kódkezelő vezérlőegységet (108), valamint ezekkel levegőn át történő újrakódolást lehetővé tevő rádiókat (102, 104) tartalmaz, azzal jellemezve, hogy a kódkezelő vezérlőegységnél (108) ·· • 9 ···< ;··· ···· ···· • · a * • · ···
- megállapítjuk amikor egy privát hívás került kezdeményezésre,
- azonosítjuk a rádiók (102,104) közül azt a kettőt, amelyek a privát hívás tagjai,
- a híváskódot a privát hívás tagjaihoz továbbítjuk, és a privát hívás tagjainál
- a híváskódot alkalmazzuk a privát hívás időtartamára, így biztosítjuk a titkos adatátvitelt a privát hívás tagjai között, a központi vezérlőegységnél (106) pedig
- bemeneti jelzésátviteli szót (ISW) veszünk, és ezen lépés során kezdeményezett hívásazonosító hívásjelet hozunk létre, és a kezdeményezett hívás minden egyes tagjára megállapítjuk az azonosító kódot (ID).
10. Titkos adatátviteli rendszer ahol kódolható rádiók vannak egymással összekapcsolva, azzal jellemezve, hogy tartalmaz egy kódkezelő vezérlőegységet (108) amely egy kezdeményezett hívás időtartamára titkosító kódot továbbít a rádiók (102, 104) felé,
- tartalmaz egy a kezdeményezett hívásban résztvevőket azonosító elemet,
- tartalmaz továbbá a kódkezelő vezérlőegységhez (108) tartozó, és a rádiók (102, 104) számára egyedi kód titkosító kódot (UKEK) létrehozó elemet, továbbá
- egy olyan elemet, amely az egyedi kód titkosító kódot (UKEK) az egyedi azonosító adatokkal (ID) együtt használja a kezdeményezett hívásban azonosított résztvevőknél a híváskóddal együtt történő újrakódolásra.
A meghatalmazott:
danubia
Szabadalmi és Vedjegy Iroda Kft.
114
116
2. ábra
302
A 3 0 1 C E A 4 6 1 B D A 5 3 F F 4 A 6 5 C 1 4 A 7 13 3 1 A 8 2 4 C D
3. ábra
KÖZZÉTÉTELI
FÉLDiüV
2/3
VÉGE
4. óbra • ·
HU9600340A 1994-06-16 1995-04-12 Method and arrangement for providing secure data transmission for a requested call HUT74258A (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/261,373 US5619572A (en) 1994-06-16 1994-06-16 Method and apparatus for providing secure communications for a requested call

Publications (2)

Publication Number Publication Date
HU9600340D0 HU9600340D0 (en) 1996-04-29
HUT74258A true HUT74258A (en) 1996-11-28

Family

ID=22993019

Family Applications (1)

Application Number Title Priority Date Filing Date
HU9600340A HUT74258A (en) 1994-06-16 1995-04-12 Method and arrangement for providing secure data transmission for a requested call

Country Status (11)

Country Link
US (1) US5619572A (hu)
EP (1) EP0722641A1 (hu)
CN (1) CN1130005A (hu)
AU (1) AU2245995A (hu)
BR (1) BR9505494A (hu)
CZ (1) CZ45696A3 (hu)
HU (1) HUT74258A (hu)
IL (1) IL113395A0 (hu)
PL (1) PL313041A1 (hu)
WO (1) WO1995034970A1 (hu)
ZA (1) ZA953855B (hu)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5832086A (en) * 1995-09-27 1998-11-03 Motorola, Inc. Method for updating a communication unit parameter in a wireless communication system
US5708711A (en) * 1995-09-27 1998-01-13 Motorola, Inc. Method for selecting a preferred time interval in which to update a communication unit parameter
US6076167A (en) * 1996-12-04 2000-06-13 Dew Engineering And Development Limited Method and system for improving security in network applications
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
GB2375005B (en) * 2001-04-23 2003-07-09 Motorola Inc Communication system, communication unit and method for dynamically changing an encryption key
US7376234B1 (en) * 2001-05-14 2008-05-20 Hand Held Products, Inc. Portable keying device and method
US7245724B1 (en) * 2002-03-08 2007-07-17 Atheros Communications, Inc. Rekey operation with multiplexing capability
AU2003207873A1 (en) * 2002-03-14 2003-09-22 Koninklijke Philips Electronics N.V. Method of releasing communication between at least two communication devices
US20040022391A1 (en) * 2002-07-30 2004-02-05 O'brien Royal Digital content security system and method
US7599496B2 (en) * 2002-08-27 2009-10-06 Pine Valley Investments, Inc. Secure encryption key distribution
US7917748B2 (en) * 2002-10-25 2011-03-29 Pine Valley Investments, Inc. Secure group secret distribution
DE602004023546D1 (de) 2004-07-22 2009-11-19 Telecom Italia Spa Verfahren und system zur verbesserung der robustheit der sicheren nachrichtenübermittlung in einem mobilkommunikationsnetz
US20060120397A1 (en) * 2004-12-06 2006-06-08 Barrett Kreiner Wireless network based radio communication system
US7596224B2 (en) * 2004-12-07 2009-09-29 Motorola, Inc. Method and system for secure call alert
US8422680B2 (en) * 2008-02-13 2013-04-16 Motorola Solutions, Inc. Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys
US9326135B2 (en) 2008-02-21 2016-04-26 Google Technology Holdings LLC Method and apparatus for secure communication in a digital two way radio protocol
US20100023757A1 (en) * 2008-07-22 2010-01-28 Winmagic Data Security Methods and systems for sending secure electronic data
US20230315921A1 (en) * 2022-03-29 2023-10-05 International Business Machines Corporation Extending encryption to pcie links

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4993067A (en) * 1988-12-27 1991-02-12 Motorola, Inc. Secure satellite over-the-air rekeying method and system
US4965804A (en) * 1989-02-03 1990-10-23 Racal Data Communications Inc. Key management for encrypted packet based networks
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US5093860A (en) * 1990-09-27 1992-03-03 Motorola, Inc. Key management system
US5173938A (en) * 1990-09-27 1992-12-22 Motorola, Inc. Key management system
US5146497A (en) * 1991-02-27 1992-09-08 Motorola, Inc. Group rekey in a communication system
US5150408A (en) * 1991-02-27 1992-09-22 Motorola, Inc. Key distribution communication system
US5164986A (en) * 1991-02-27 1992-11-17 Motorola, Inc. Formation of rekey messages in a communication system
US5325432A (en) * 1993-02-04 1994-06-28 Motorola, Inc. Method for updating encryption key information in communication units
US5381479A (en) * 1994-02-28 1995-01-10 Motorola, Inc. Method for over the air rekeying of multiple communication groups

Also Published As

Publication number Publication date
US5619572A (en) 1997-04-08
ZA953855B (en) 1996-02-08
WO1995034970A1 (en) 1995-12-21
BR9505494A (pt) 1996-08-20
IL113395A0 (en) 1995-07-31
CN1130005A (zh) 1996-08-28
AU2245995A (en) 1996-01-05
EP0722641A1 (en) 1996-07-24
CZ45696A3 (en) 1996-05-15
PL313041A1 (en) 1996-05-27
HU9600340D0 (en) 1996-04-29

Similar Documents

Publication Publication Date Title
HUT74258A (en) Method and arrangement for providing secure data transmission for a requested call
US7929701B1 (en) Multiple level public key hierarchy for performance and high security
US5404404A (en) Method for updating encryption key information in communication units
RU2541914C2 (ru) Способ управления декодерами по меньшей мере одной группы декодеров, имеющих доступ к аудиовизуальным данным
EP2215795B1 (en) End-to-end encrypted communication
CN106982419B (zh) 一种宽带集群系统单呼端到端加密方法及系统
JPH04213242A (ja) 限定同報通信システム
US5832092A (en) Communication system based on shared cipher key, server unit for the same system, client unit for the same system, and method of sharing cipher key in communication system
WO2009089908A1 (en) Method for improving the transmission capabilities of a trunked radio system
JP2013030890A (ja) 通信装置および通信方法
CN104244188A (zh) 一种td-lte集群系统中多方通话的方法
CN109462480A (zh) 基于rsa与aes的卫星通信系统加密方法
CN105025471A (zh) 被叫终端、主叫终端、语音通信方法及系统
CN108540286A (zh) 一种可切换多类型量子终端网络通信系统与密钥分配方法
EP3979656A1 (en) Encrypted group video system and method
KR102293610B1 (ko) 보안 인스턴트 메시징 방법 및 장치
EP1271905A2 (en) Recording data in a telecommunication system
Zewail et al. Secure caching and delivery for combination networks with asymmetric connectivity
Zewail et al. Untrusted caches in two-layer networks
US7116786B2 (en) Interception of secure data in a mobile network
JPH08288939A (ja) 放送システム
CN113132090A (zh) 一种共享量子密钥的系统和基于所述系统的保密通信方法
KR102601748B1 (ko) 보안 그룹 통화를 위한 장치 및 방법
CN113839853B (zh) 一种高并发聊天室消息分发方法及装置
WO2023221856A1 (zh) 量子保密通信方法和设备、量子密码服务网络和通信系统

Legal Events

Date Code Title Description
DFD9 Temporary protection cancelled due to non-payment of fee