RU2115249C1 - Способ эфирной перенастройки по ключу множества групп связи - Google Patents
Способ эфирной перенастройки по ключу множества групп связи Download PDFInfo
- Publication number
- RU2115249C1 RU2115249C1 RU95119858A RU95119858A RU2115249C1 RU 2115249 C1 RU2115249 C1 RU 2115249C1 RU 95119858 A RU95119858 A RU 95119858A RU 95119858 A RU95119858 A RU 95119858A RU 2115249 C1 RU2115249 C1 RU 2115249C1
- Authority
- RU
- Russia
- Prior art keywords
- key
- data packet
- management node
- local
- communication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Optical Radar Systems And Details Thereof (AREA)
- Prostheses (AREA)
- Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)
Abstract
В системе засекреченной связи 100 связные устройства разных групп связи могут одновременно перенастраиваться по ключу по каналу радиосвязи за счет формирования главным узлом управления ключами 101 пакета данных ключа 121. Пакет данных ключа 121, содержащий ключ 122, псевдоним ключа 123 и представление ключа 125, передается по меньшей мере на один локальный узел управления ключами 102. После приема пакета данных ключа 121 локальный узел управления ключами определяет на основании псевдонима ключа, какие из связных устройств каких групп связи следует перенастроить по ключу. После этого определения представление ключа 125, которое представляет ключ шифрования 122, передается связным устройствам, производя таким образом одновременную перенастройку по ключу множества связных устройств в множестве групп связи. 2 с. и 8 з.п.ф-лы, 2 ил.
Description
Системы засекреченной радиосвязи, в которых информация подвергается шифрованию, известны. В таких системах группа связных устройств может осуществлять засекреченную связь, когда данной группе присвоен ключ и каждый член группы имеет этот ключ. В системе засекреченной радиосвязи, включающей множество групп, требуется много ключей. Обычно управление ключами осуществляет контроллер управления ключами (КУК). Предоставление ключа связному устройству часто называют перестройкой по ключу. КУК присваивает ключи по методу эфирной перестройки по ключу, т.е. связные устройства перенастраиваются по ключу посредством канала радиосвязи. Можно также производить перенастройку связных устройств по ключу с помощью загрузчика переменных ключей, однако при этом связное устройство должно быть соединено с загрузчиком посредством соединительного кабеля до перенастройки по ключу. Использование вышеупомянутого метода эфирной перенастройки по ключу или загрузчика переменных ключей позволяет изменять ключи, когда в этом возникает необходимость.
Известно техническое решение, обеспечивающее эфирную перенастройку по ключу множества групп связи, в котором осуществляется прием первого сообщения перестройки по ключу с первым номером сообщения и второго сообщения перестройки по ключу со вторым номером сообщения. Первый номер сообщения запоминается в качестве предшествующего номера сообщения, а второй номер сообщения запоминается в качестве текущего номера сообщения.
Запомненный текущий номер сообщения сравнивается с запомненным предшествующим номером сообщения, и если текущий номер больше или равен предшествующему номеру, то осуществляется аутентификация второго сообщения перенастройки по ключу.
Такие организации, как федеральные ведомства осуществляют свою деятельность в разных местах по всей стране. Для управления ключами в системе засекреченной связи, используемой такими ведомствами, на каждом участке имеется КУК. Следовательно, связному устройству, перемещающемуся с участка с локальным КУК на место назначения со своим КУК, требуется ключ КУК места назначения, чтобы осуществлять засекреченную связь на данном месте назначения. Перенастройка связного устройства по ключу в такой ситуации требует значительного взаимодействия между операторами локального КУК и КУК места назначения. Например, локальный КУК должен предоставить связному устройству уникальный защищенный ключ, связное устройство должно быть введено в базу данных КУК места назначения, и КУК места назначения должен загрузить ключ в связное устройство по прибытии. Можно заметить, что такой способ достаточно трудоемок и требует осуществления ввода в значительной степени с участием человека и согласования различных устройств. Хотя данный способ вполне применим для одного или двух устройств, он существенно усложняется, требует много времени и подвержен ошибкам операторов, если требуется перенастроить по ключу множество групп связных устройств на множестве участков системы связи.
Следовательно, существует необходимость в способе перенастройки по ключу множества групп устройств для засекреченной связи, которая бы осуществлялась быстро, легко и без риска внесения ошибок оператора, сохраняя в то же время секретность связи.
На фиг. 1 изображена функциональная блок-схема засекреченной связи для обширной зоны обслуживания согласно данному изобретению; на фиг. 2 - логическая схема с детальным изображением операций в соответствии с данным изобретением.
Изобретение в целом касается способа эфирной перенастройки по ключу множества групп связи. Для реализации данного способа главный узел управления ключами формирует пакет данных ключа, содержащий псевдоним ключа и непосредственно ключ. Затем главный узел управления ключами передает пакет данных ключа по меньшей мере на один локальный (досл. "паркованный" - "flllt") узел управления ключами. После приема локальный узел управления ключами определяет связные устройства, которые необходимо перенастроить по ключу в соответствии с данным псевдонимом ключа. Определив эти устройства, локальный узел управления ключами передает сам ключ устройствам, которые могут относиться к разным группам. При таком способе множество групп связных устройств может перенастраиваться по ключу одновременно, без ограничений, присущих известным способам перенастройки ключа.
Настоящее изобретение более полно поясняется ссылками на фиг. 1 и 2.
На фиг. 1 изображена сеть засекреченной связи 100 для широкой зоны обслуживания, содержащая главный узел управления ключами 101, локальные узлы управления ключами 102-105 и связные устройства 106-115, такие, как портативные радиосвязные устройства серии Motorola SaberTM или мобильные радиосвязные устройства серии Motoroja SpectraTM. С каждым локальным узлом управления ключами 102-105 связаны связные устройства 106-115, разделенные на оперативные группы. Например, локальный узел управления ключами 102 связан со своими устройствами 106-109, работающими в двух группах A и B. Каждый из локальных узлов управления ключами 101-105, которым может быть КУК, содержит запоминающее устройство 116-120, такое, как ЗУ с произвольным доступом, ПЗУ, программируемое ЗУ или другое средство накопления цифровой информации. Связь между узлами управления ключами 101-105 осуществляется по линии связи, такой, как сеть Etheret для локальной зоны, с использованием протокола, такого, как протокол управления передачей данных/протокол Internet (TCP/IP). При больших расстояниях можно использовать устройство сопряжения сетей, такое, как Telebit Net Blazer STTM, для передачи информации от сети ETHernet локальной зоны через телефонные модемы на второе устройство сопряжения и в другую сеть Ethernet.
Информация для перенастройки по ключу передается в пакете данных ключа 120 от главного узла управления ключами 101 на локальные узлы управления ключами 102-105 по линии связи. Пакет данных ключа 120 содержит по меньшей мере представление ключа 121, ключ 122, псевдоним ключа 123 и после комментария 124. Представление ключа 121 идентифицирует ключ 122, которым может быть один или несколько ключей шифрования. Псевдоним ключа 123 идентифицирует заранее определенную группу связных устройств, которые должны принимать данный ключ 122, а поле комментария 124 позволяет вводить комментарии, относящиеся к ключу 122.
Локальные узлы управления ключами 101-105 имеют известную аппаратную конфигурацию с программируемой платформой, которая может быть скомпонована для обеспечения работы в соответствии с изобретением, как описано ниже.
Как показано на фиг. 2, главный узел управления ключами формирует пакет данных ключа (200), имеющий представление ключа, непосредственно ключ, псевдоним ключа и факультативное поле комментария. Следует отметить, что главный узел управления ключами является одним из локальных узлов управления ключами, выбранными для выполнения функций главного узла управления ключами. Это достигается во избежание конфликта между представлениями ключа, выбранными главным узлом управления ключами, и локальными узлами управления ключами.
Обычно главный узел управления ключами шифрует пакет данных ключа и немедленно передает зашифрованный пакет данных ключа на локальные узлы управления ключами, используя сообщения протокола TCP/IP, передаваемое через сеть Ethernet. Альтернативно главный узел управления ключами может быть сконфигурирован для передачи зашифрованного пакета данных ключа на локальные узлы управления ключами в установленное время.
После приема зашифрованного пакета данных ключа локальный узел управления ключами дешифрует зашифрованный пакет данных ключа для извлечения пакета данных ключа. Затем локальный узел управления ключами определяет (операция 202), какие связные устройства каких групп идентифицированы в псевдониме ключа. Это определение может производиться разными способами. Например, решение может применяться оператором локального узла управления ключами или могут быть заранее определены группы или члены групп, хранящиеся в памяти. Таким образом локальный узел управления ключами осуществляет доступ к своему ЗУ для поиска заранее установленных данных и затем автоматически реагирует на пакет данных ключа. Независимо от того, как производится данное определение, локальный узел управления ключами передает непосредственно ключ и представление ключа идентифицированным устройствами посредством метода эфирной перенастройки по ключу. После приема информации о перенастройке по ключу каждое связное устройство сохраняет ее и передает (операция 203) представление ключа, прежде чем установить связь. Группы и члены групп, принимающие данную передачу, используют это представление ключа, чтобы удостоверить (операция 204) общий ключ и приступить к засекреченной связи.
Кроме того, группы и члены групп второго локального узла управления ключами, которые принимают данную передачу и связаны с данным псевдонимом ключа, также могут удостоверить ключ и осуществлять засекреченную связь. Следовательно, такой режим работы, не требующий сопряжений между группами, облегчает связь, обеспечивая взаимодействие между разными группами, связанными с разными локальными узлами управления ключами.
В системах засекреченной связи ключ может часто изменяться. Для изменения ключа узел управления ключами формирует второй пакет данных ключа, содержащий второе представление ключа, второй ключ, псевдоним ключа и факультативное поле комментария. Главный узел управления ключами передает второй пакет данных на локальные узлы управления ключами. После определения локальным узлом управления ключами, что псевдоним ключа из второго пакета данных ключа совпадает с псевдонимом принятого ранее пакета данных ключа, локальный узел управления ключами затем определяет, что второй пакет данных ключа содержит новый вариант ключа. Затем локальный узел управления ключами определяет соответствующее время для передачи второго ключа и второго представления ключа группам и членам групп, связанным с данным псевдонимом ключа. Таким образом можно изменять ключ.
В качестве примера рассмотрим ситуацию, когда группа разыскиваемых террористов пытается уклониться от преследования федеральными агентами, постоянно перемещаясь из штата в штат. Для координации преследования федеральному агентству необходимо иметь надежно защищенную связь между последующими агентами и местными агентами в каждом штате во время преследования. Используя главный узел управления ключами, который может находиться в штаб-квартире агентства, можно передавать пакет данных ключа на локальный узел управления ключами в любом конкретном штате, в котором попытаются скрыться террористы, инструктируя данный локальный узел передать ключ устройствам засекреченной связи последующих агентов и местных агентов, что позволит агентам осуществлять засекреченную связь в каждом штате. Это существенно повысит возможности агентства координировать преследование и успешно выследить террористов.
Согласно настоящему изобретению предложен способ перенастройки по ключу множества групп устройств для засекреченной связи, который может быть реализован легко, быстро и без риска ошибок оператора, с сохранением секретности связи.
Claims (10)
1. Способ эфирной перенастройки по ключу множества групп связи, включающий передачу главным узлом управления ключами пакета данных ключа по меньшей мере на один локальный узел управления ключами, отличающийся тем, что перед передачей пакета данных ключа осуществляют формирование главным узлом управления ключами пакета данных ключа, включающего представление ключа и данные настройки по ключу, после приема пакета данных ключа определяют по меньшей мере одним локальным узлом управления ключами на основании данных настройки по ключу тех членов множества групп связи, которые должны принять данное представление ключа и передают представление ключа по меньшей мере одним локальным узлом управления ключами этим членам множества групп связи.
2. Способ по п.1, отличающийся тем, что перед передачей главным узлом управления ключами пакета данных ключа осуществляют шифрование пакета данных ключа для получения зашифрованнного пакета данных ключа.
3. Способ по п.2, отличающийся тем, что при передаче пакета данных ключа осуществляют дешифрование зашифрованого пакета данных ключа для выделения пакета данных ключа.
4. Способ по п.1, отличающийся тем, что формирование данных настройки по ключу включает формирование по меньшей мере ключа и псевдонима ключа, причем псевдоним ключа идентифицирует члена множества групп связи, а ключ идентифицирует ключ шифрования.
5. Способ по п.4, отличающийся тем, что включает в себя изменение ключа главным узлом управления ключами посредством передачи второго пакета данных ключа, содержащего второй ключ, второе представление ключа и псевдоним ключа по меньшей мере одному локальному узлу управления ключами.
6. Способ по п.1, отличающийся тем, что включает в себя инициализацию по меньшей мере первым членом множества групп связи засекреченной связи посредством передачи представления ключа.
7. Способ по п.6, отличающийся тем, что также включает в себя участие в засекреченной связи второго члена множества групп связи посредством определения ключа из представления ключа.
8. Способ управления эфирной перенастройки по ключу множества групп связи, включающий в себя передачу пакета данных ключа по меньшей мере на один локальный узел управления ключами, отличающийся тем, что перед передачей пакета данных ключа формируют пакет данных ключа, содержащий представление ключа и данные настройки по ключу.
9. Способ по п.8, отличающийся тем, что перед передачей пакета данных ключа осуществляют шифрование пакета данных ключа для получения зашифрованного пакета данных ключа.
10. Способ по п.8, отличающийся тем, что формирование пакета данных ключа включает формирование ключа и псевдонима ключа, причем псевдоним ключа идентифицирует члена множества групп связи, а ключ идентифицирует ключ шифрования.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/203,468 | 1994-02-28 | ||
US08/203,468 US5381479A (en) | 1994-02-28 | 1994-02-28 | Method for over the air rekeying of multiple communication groups |
Publications (2)
Publication Number | Publication Date |
---|---|
RU95119858A RU95119858A (ru) | 1997-11-10 |
RU2115249C1 true RU2115249C1 (ru) | 1998-07-10 |
Family
ID=22754143
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU95119858A RU2115249C1 (ru) | 1994-02-28 | 1995-01-09 | Способ эфирной перенастройки по ключу множества групп связи |
Country Status (11)
Country | Link |
---|---|
US (1) | US5381479A (ru) |
EP (1) | EP0697154B1 (ru) |
CN (1) | CN1123590A (ru) |
AT (1) | ATE257631T1 (ru) |
AU (1) | AU673972B2 (ru) |
DE (1) | DE69532397T2 (ru) |
DK (1) | DK0697154T3 (ru) |
ES (1) | ES2214497T3 (ru) |
PT (1) | PT697154E (ru) |
RU (1) | RU2115249C1 (ru) |
WO (1) | WO1995023466A1 (ru) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2333608C2 (ru) * | 2001-10-09 | 2008-09-10 | Квэлкомм Инкорпорейтед | Способ и устройство для обеспечения защиты в системе обработки данных |
US7693508B2 (en) | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
Families Citing this family (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5651066A (en) * | 1994-04-28 | 1997-07-22 | Nippon Telegraph And Telephone Corporation | Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information |
JP2581440B2 (ja) * | 1994-05-11 | 1997-02-12 | 日本電気株式会社 | スクランブル通信方式 |
US5619572A (en) * | 1994-06-16 | 1997-04-08 | Motorola, Inc. | Method and apparatus for providing secure communications for a requested call |
US5832086A (en) * | 1995-09-27 | 1998-11-03 | Motorola, Inc. | Method for updating a communication unit parameter in a wireless communication system |
DE19538385A1 (de) * | 1995-10-14 | 1997-04-17 | Deutsche Telekom Ag | Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale |
US5745576A (en) * | 1996-05-17 | 1998-04-28 | Visa International Service Association | Method and apparatus for initialization of cryptographic terminal |
US6055307A (en) * | 1996-06-28 | 2000-04-25 | At&T Corp. | System and method for selecting agent destinations and monitoring calls made to network customers |
US6128483A (en) * | 1996-11-19 | 2000-10-03 | Ericsson, Inc. | Simultaneous over the air data download to multiple radios |
US5940508A (en) * | 1997-04-07 | 1999-08-17 | Motorola, Inc. | Method and apparatus for seamless crypto rekey system |
US6738907B1 (en) | 1998-01-20 | 2004-05-18 | Novell, Inc. | Maintaining a soft-token private key store in a distributed environment |
JP2001358707A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
US7500104B2 (en) * | 2001-06-15 | 2009-03-03 | Microsoft Corporation | Networked device branding for secure interaction in trust webs on open networks |
US7082200B2 (en) * | 2001-09-06 | 2006-07-25 | Microsoft Corporation | Establishing secure peer networking in trust webs on open networks using shared secret device key |
US7643636B2 (en) * | 2003-09-03 | 2010-01-05 | Motorola, Inc. | Managing multiple cryptographic periods in a single cryptographic group |
EP1549010B1 (en) * | 2003-12-23 | 2008-08-13 | Motorola Inc. | Rekeying in secure mobile multicast communications |
CA2662686C (en) * | 2006-09-07 | 2013-11-12 | Research In Motion Limited | Method and system for establishing a secure over-the-air (ota) device connection |
US20100064350A1 (en) * | 2008-09-08 | 2010-03-11 | Qualcomm Incorporated | Apparatus and Method for Secure Affinity Group Management |
US8401195B2 (en) * | 2008-09-22 | 2013-03-19 | Motorola Solutions, Inc. | Method of automatically populating a list of managed secure communications group members |
US9660970B1 (en) | 2015-12-03 | 2017-05-23 | Amazon Technologies, Inc. | Cryptographic key distribution |
US10778429B1 (en) * | 2015-12-03 | 2020-09-15 | Amazon Technologies, Inc. | Storage of cryptographic information |
US11354438B1 (en) | 2019-09-26 | 2022-06-07 | Joinesty, Inc. | Phone number alias generation |
US12088559B1 (en) | 2021-01-29 | 2024-09-10 | Joinesty, Inc. | Implementing a proxy server to selectively obfuscate traffic |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
NL8501211A (nl) * | 1985-04-29 | 1986-11-17 | Philips Nv | Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie. |
US5146498A (en) * | 1991-01-10 | 1992-09-08 | Motorola, Inc. | Remote key manipulations for over-the-air re-keying |
US5146497A (en) * | 1991-02-27 | 1992-09-08 | Motorola, Inc. | Group rekey in a communication system |
US5185795A (en) * | 1991-02-27 | 1993-02-09 | Motorola, Inc. | Authentication of rekey messages in a communication system |
US5208859A (en) * | 1991-03-15 | 1993-05-04 | Motorola, Inc. | Method for rekeying secure communication units by group |
US5222137A (en) * | 1991-04-03 | 1993-06-22 | Motorola, Inc. | Dynamic encryption key selection for encrypted radio transmissions |
US5329573A (en) * | 1991-11-27 | 1994-07-12 | At&T Bell Laboratories | Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network |
US5301232A (en) * | 1992-11-05 | 1994-04-05 | Motorola, Inc. | Method and apparatus for over-the-air programming of communication devices |
US5325432A (en) * | 1993-02-04 | 1994-06-28 | Motorola, Inc. | Method for updating encryption key information in communication units |
-
1994
- 1994-02-28 US US08/203,468 patent/US5381479A/en not_active Expired - Lifetime
-
1995
- 1995-01-09 AU AU16000/95A patent/AU673972B2/en not_active Ceased
- 1995-01-09 DK DK95908005T patent/DK0697154T3/da active
- 1995-01-09 ES ES95908005T patent/ES2214497T3/es not_active Expired - Lifetime
- 1995-01-09 PT PT95908005T patent/PT697154E/pt unknown
- 1995-01-09 CN CN95190117.6A patent/CN1123590A/zh active Pending
- 1995-01-09 DE DE69532397T patent/DE69532397T2/de not_active Expired - Lifetime
- 1995-01-09 AT AT95908005T patent/ATE257631T1/de active
- 1995-01-09 WO PCT/US1995/000244 patent/WO1995023466A1/en active IP Right Grant
- 1995-01-09 EP EP95908005A patent/EP0697154B1/en not_active Expired - Lifetime
- 1995-01-09 RU RU95119858A patent/RU2115249C1/ru not_active IP Right Cessation
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7693508B2 (en) | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
RU2333608C2 (ru) * | 2001-10-09 | 2008-09-10 | Квэлкомм Инкорпорейтед | Способ и устройство для обеспечения защиты в системе обработки данных |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8730999B2 (en) | 2001-10-12 | 2014-05-20 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
Also Published As
Publication number | Publication date |
---|---|
DE69532397D1 (de) | 2004-02-12 |
EP0697154B1 (en) | 2004-01-07 |
CN1123590A (zh) | 1996-05-29 |
DE69532397T2 (de) | 2004-09-16 |
WO1995023466A1 (en) | 1995-08-31 |
PT697154E (pt) | 2004-04-30 |
EP0697154A1 (en) | 1996-02-21 |
EP0697154A4 (en) | 2002-06-05 |
US5381479A (en) | 1995-01-10 |
ES2214497T3 (es) | 2004-09-16 |
AU1600095A (en) | 1995-09-11 |
AU673972B2 (en) | 1996-11-28 |
DK0697154T3 (da) | 2004-04-26 |
ATE257631T1 (de) | 2004-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2115249C1 (ru) | Способ эфирной перенастройки по ключу множества групп связи | |
CN101501663B (zh) | 一种安全地部署网络设备的方法 | |
US5410602A (en) | Method for key management of point-to-point communications | |
US7869447B2 (en) | Method and system for multi-domain virtual private network configuration | |
JP2568054B2 (ja) | キーを配布および確認するための方法並びにネットワーク・システム | |
US5528691A (en) | Method for automatically assigning enctyption information to a group of radios | |
CN102257788B (zh) | 用于向应用和服务提供网络通信关联信息的方法和装置 | |
US9699270B2 (en) | Method for commissioning and joining of a field device to a network | |
US20090119760A1 (en) | Method for reconfiguring security mechanism of a wireless network and the mobile node and network node thereof | |
MX2008015298A (es) | Metodo y aparato para comunicaciones encriptadas utilizando claves de ipsec. | |
CN114286416A (zh) | 通信控制方法及装置、电子设备、存储介质 | |
JP2006518967A (ja) | 仮想無線ローカルエリアネットワーク | |
CN110336730A (zh) | 一种网络系统及数据传输方法 | |
CN113972995B (zh) | 一种网络配置方法及装置 | |
CN109150661A (zh) | 一种设备发现方法及装置 | |
EP2208371A1 (en) | Secure communication system comprising terminals with different security capability levels | |
CN113347034B (zh) | 设备处理方法及装置、认证方法及装置、存储介质 | |
KR102583522B1 (ko) | 개방형 가상사설네트워크 기반의 라우터수집형 설비모니터링 솔루션시스템 | |
CN107947857B (zh) | 一种量子通信网、方法及其通信站点 | |
EP1385301B1 (en) | Generation of user-specific setting data | |
JP2000156887A (ja) | 無線通信装置及び記録媒体 | |
JP2005341456A (ja) | 公衆無線lan共用アクセスポイント提供システム | |
CN115865605A (zh) | 网络通信系统 | |
CN115915480A (zh) | 安全连接方法、装置、系统、电子设备及可读存储介质 | |
Gultchev et al. | Provisioning of reconfiguration services between different access networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20060110 |