RU2115249C1 - Способ эфирной перенастройки по ключу множества групп связи - Google Patents

Способ эфирной перенастройки по ключу множества групп связи Download PDF

Info

Publication number
RU2115249C1
RU2115249C1 RU95119858A RU95119858A RU2115249C1 RU 2115249 C1 RU2115249 C1 RU 2115249C1 RU 95119858 A RU95119858 A RU 95119858A RU 95119858 A RU95119858 A RU 95119858A RU 2115249 C1 RU2115249 C1 RU 2115249C1
Authority
RU
Russia
Prior art keywords
key
data packet
management node
local
communication
Prior art date
Application number
RU95119858A
Other languages
English (en)
Other versions
RU95119858A (ru
Inventor
Гардек Кевин
А.Грин Дэвид
Катс Кевин
Original Assignee
Моторола, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Моторола, Инк. filed Critical Моторола, Инк.
Publication of RU95119858A publication Critical patent/RU95119858A/ru
Application granted granted Critical
Publication of RU2115249C1 publication Critical patent/RU2115249C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Optical Radar Systems And Details Thereof (AREA)
  • Prostheses (AREA)
  • Cable Transmission Systems, Equalization Of Radio And Reduction Of Echo (AREA)

Abstract

В системе засекреченной связи 100 связные устройства разных групп связи могут одновременно перенастраиваться по ключу по каналу радиосвязи за счет формирования главным узлом управления ключами 101 пакета данных ключа 121. Пакет данных ключа 121, содержащий ключ 122, псевдоним ключа 123 и представление ключа 125, передается по меньшей мере на один локальный узел управления ключами 102. После приема пакета данных ключа 121 локальный узел управления ключами определяет на основании псевдонима ключа, какие из связных устройств каких групп связи следует перенастроить по ключу. После этого определения представление ключа 125, которое представляет ключ шифрования 122, передается связным устройствам, производя таким образом одновременную перенастройку по ключу множества связных устройств в множестве групп связи. 2 с. и 8 з.п.ф-лы, 2 ил.

Description

Системы засекреченной радиосвязи, в которых информация подвергается шифрованию, известны. В таких системах группа связных устройств может осуществлять засекреченную связь, когда данной группе присвоен ключ и каждый член группы имеет этот ключ. В системе засекреченной радиосвязи, включающей множество групп, требуется много ключей. Обычно управление ключами осуществляет контроллер управления ключами (КУК). Предоставление ключа связному устройству часто называют перестройкой по ключу. КУК присваивает ключи по методу эфирной перестройки по ключу, т.е. связные устройства перенастраиваются по ключу посредством канала радиосвязи. Можно также производить перенастройку связных устройств по ключу с помощью загрузчика переменных ключей, однако при этом связное устройство должно быть соединено с загрузчиком посредством соединительного кабеля до перенастройки по ключу. Использование вышеупомянутого метода эфирной перенастройки по ключу или загрузчика переменных ключей позволяет изменять ключи, когда в этом возникает необходимость.
Известно техническое решение, обеспечивающее эфирную перенастройку по ключу множества групп связи, в котором осуществляется прием первого сообщения перестройки по ключу с первым номером сообщения и второго сообщения перестройки по ключу со вторым номером сообщения. Первый номер сообщения запоминается в качестве предшествующего номера сообщения, а второй номер сообщения запоминается в качестве текущего номера сообщения.
Запомненный текущий номер сообщения сравнивается с запомненным предшествующим номером сообщения, и если текущий номер больше или равен предшествующему номеру, то осуществляется аутентификация второго сообщения перенастройки по ключу.
Такие организации, как федеральные ведомства осуществляют свою деятельность в разных местах по всей стране. Для управления ключами в системе засекреченной связи, используемой такими ведомствами, на каждом участке имеется КУК. Следовательно, связному устройству, перемещающемуся с участка с локальным КУК на место назначения со своим КУК, требуется ключ КУК места назначения, чтобы осуществлять засекреченную связь на данном месте назначения. Перенастройка связного устройства по ключу в такой ситуации требует значительного взаимодействия между операторами локального КУК и КУК места назначения. Например, локальный КУК должен предоставить связному устройству уникальный защищенный ключ, связное устройство должно быть введено в базу данных КУК места назначения, и КУК места назначения должен загрузить ключ в связное устройство по прибытии. Можно заметить, что такой способ достаточно трудоемок и требует осуществления ввода в значительной степени с участием человека и согласования различных устройств. Хотя данный способ вполне применим для одного или двух устройств, он существенно усложняется, требует много времени и подвержен ошибкам операторов, если требуется перенастроить по ключу множество групп связных устройств на множестве участков системы связи.
Следовательно, существует необходимость в способе перенастройки по ключу множества групп устройств для засекреченной связи, которая бы осуществлялась быстро, легко и без риска внесения ошибок оператора, сохраняя в то же время секретность связи.
На фиг. 1 изображена функциональная блок-схема засекреченной связи для обширной зоны обслуживания согласно данному изобретению; на фиг. 2 - логическая схема с детальным изображением операций в соответствии с данным изобретением.
Изобретение в целом касается способа эфирной перенастройки по ключу множества групп связи. Для реализации данного способа главный узел управления ключами формирует пакет данных ключа, содержащий псевдоним ключа и непосредственно ключ. Затем главный узел управления ключами передает пакет данных ключа по меньшей мере на один локальный (досл. "паркованный" - "flllt") узел управления ключами. После приема локальный узел управления ключами определяет связные устройства, которые необходимо перенастроить по ключу в соответствии с данным псевдонимом ключа. Определив эти устройства, локальный узел управления ключами передает сам ключ устройствам, которые могут относиться к разным группам. При таком способе множество групп связных устройств может перенастраиваться по ключу одновременно, без ограничений, присущих известным способам перенастройки ключа.
Настоящее изобретение более полно поясняется ссылками на фиг. 1 и 2.
На фиг. 1 изображена сеть засекреченной связи 100 для широкой зоны обслуживания, содержащая главный узел управления ключами 101, локальные узлы управления ключами 102-105 и связные устройства 106-115, такие, как портативные радиосвязные устройства серии Motorola SaberTM или мобильные радиосвязные устройства серии Motoroja SpectraTM. С каждым локальным узлом управления ключами 102-105 связаны связные устройства 106-115, разделенные на оперативные группы. Например, локальный узел управления ключами 102 связан со своими устройствами 106-109, работающими в двух группах A и B. Каждый из локальных узлов управления ключами 101-105, которым может быть КУК, содержит запоминающее устройство 116-120, такое, как ЗУ с произвольным доступом, ПЗУ, программируемое ЗУ или другое средство накопления цифровой информации. Связь между узлами управления ключами 101-105 осуществляется по линии связи, такой, как сеть Etheret для локальной зоны, с использованием протокола, такого, как протокол управления передачей данных/протокол Internet (TCP/IP). При больших расстояниях можно использовать устройство сопряжения сетей, такое, как Telebit Net Blazer STTM, для передачи информации от сети ETHernet локальной зоны через телефонные модемы на второе устройство сопряжения и в другую сеть Ethernet.
Информация для перенастройки по ключу передается в пакете данных ключа 120 от главного узла управления ключами 101 на локальные узлы управления ключами 102-105 по линии связи. Пакет данных ключа 120 содержит по меньшей мере представление ключа 121, ключ 122, псевдоним ключа 123 и после комментария 124. Представление ключа 121 идентифицирует ключ 122, которым может быть один или несколько ключей шифрования. Псевдоним ключа 123 идентифицирует заранее определенную группу связных устройств, которые должны принимать данный ключ 122, а поле комментария 124 позволяет вводить комментарии, относящиеся к ключу 122.
Локальные узлы управления ключами 101-105 имеют известную аппаратную конфигурацию с программируемой платформой, которая может быть скомпонована для обеспечения работы в соответствии с изобретением, как описано ниже.
Как показано на фиг. 2, главный узел управления ключами формирует пакет данных ключа (200), имеющий представление ключа, непосредственно ключ, псевдоним ключа и факультативное поле комментария. Следует отметить, что главный узел управления ключами является одним из локальных узлов управления ключами, выбранными для выполнения функций главного узла управления ключами. Это достигается во избежание конфликта между представлениями ключа, выбранными главным узлом управления ключами, и локальными узлами управления ключами.
Обычно главный узел управления ключами шифрует пакет данных ключа и немедленно передает зашифрованный пакет данных ключа на локальные узлы управления ключами, используя сообщения протокола TCP/IP, передаваемое через сеть Ethernet. Альтернативно главный узел управления ключами может быть сконфигурирован для передачи зашифрованного пакета данных ключа на локальные узлы управления ключами в установленное время.
После приема зашифрованного пакета данных ключа локальный узел управления ключами дешифрует зашифрованный пакет данных ключа для извлечения пакета данных ключа. Затем локальный узел управления ключами определяет (операция 202), какие связные устройства каких групп идентифицированы в псевдониме ключа. Это определение может производиться разными способами. Например, решение может применяться оператором локального узла управления ключами или могут быть заранее определены группы или члены групп, хранящиеся в памяти. Таким образом локальный узел управления ключами осуществляет доступ к своему ЗУ для поиска заранее установленных данных и затем автоматически реагирует на пакет данных ключа. Независимо от того, как производится данное определение, локальный узел управления ключами передает непосредственно ключ и представление ключа идентифицированным устройствами посредством метода эфирной перенастройки по ключу. После приема информации о перенастройке по ключу каждое связное устройство сохраняет ее и передает (операция 203) представление ключа, прежде чем установить связь. Группы и члены групп, принимающие данную передачу, используют это представление ключа, чтобы удостоверить (операция 204) общий ключ и приступить к засекреченной связи.
Кроме того, группы и члены групп второго локального узла управления ключами, которые принимают данную передачу и связаны с данным псевдонимом ключа, также могут удостоверить ключ и осуществлять засекреченную связь. Следовательно, такой режим работы, не требующий сопряжений между группами, облегчает связь, обеспечивая взаимодействие между разными группами, связанными с разными локальными узлами управления ключами.
В системах засекреченной связи ключ может часто изменяться. Для изменения ключа узел управления ключами формирует второй пакет данных ключа, содержащий второе представление ключа, второй ключ, псевдоним ключа и факультативное поле комментария. Главный узел управления ключами передает второй пакет данных на локальные узлы управления ключами. После определения локальным узлом управления ключами, что псевдоним ключа из второго пакета данных ключа совпадает с псевдонимом принятого ранее пакета данных ключа, локальный узел управления ключами затем определяет, что второй пакет данных ключа содержит новый вариант ключа. Затем локальный узел управления ключами определяет соответствующее время для передачи второго ключа и второго представления ключа группам и членам групп, связанным с данным псевдонимом ключа. Таким образом можно изменять ключ.
В качестве примера рассмотрим ситуацию, когда группа разыскиваемых террористов пытается уклониться от преследования федеральными агентами, постоянно перемещаясь из штата в штат. Для координации преследования федеральному агентству необходимо иметь надежно защищенную связь между последующими агентами и местными агентами в каждом штате во время преследования. Используя главный узел управления ключами, который может находиться в штаб-квартире агентства, можно передавать пакет данных ключа на локальный узел управления ключами в любом конкретном штате, в котором попытаются скрыться террористы, инструктируя данный локальный узел передать ключ устройствам засекреченной связи последующих агентов и местных агентов, что позволит агентам осуществлять засекреченную связь в каждом штате. Это существенно повысит возможности агентства координировать преследование и успешно выследить террористов.
Согласно настоящему изобретению предложен способ перенастройки по ключу множества групп устройств для засекреченной связи, который может быть реализован легко, быстро и без риска ошибок оператора, с сохранением секретности связи.

Claims (10)

1. Способ эфирной перенастройки по ключу множества групп связи, включающий передачу главным узлом управления ключами пакета данных ключа по меньшей мере на один локальный узел управления ключами, отличающийся тем, что перед передачей пакета данных ключа осуществляют формирование главным узлом управления ключами пакета данных ключа, включающего представление ключа и данные настройки по ключу, после приема пакета данных ключа определяют по меньшей мере одним локальным узлом управления ключами на основании данных настройки по ключу тех членов множества групп связи, которые должны принять данное представление ключа и передают представление ключа по меньшей мере одним локальным узлом управления ключами этим членам множества групп связи.
2. Способ по п.1, отличающийся тем, что перед передачей главным узлом управления ключами пакета данных ключа осуществляют шифрование пакета данных ключа для получения зашифрованнного пакета данных ключа.
3. Способ по п.2, отличающийся тем, что при передаче пакета данных ключа осуществляют дешифрование зашифрованого пакета данных ключа для выделения пакета данных ключа.
4. Способ по п.1, отличающийся тем, что формирование данных настройки по ключу включает формирование по меньшей мере ключа и псевдонима ключа, причем псевдоним ключа идентифицирует члена множества групп связи, а ключ идентифицирует ключ шифрования.
5. Способ по п.4, отличающийся тем, что включает в себя изменение ключа главным узлом управления ключами посредством передачи второго пакета данных ключа, содержащего второй ключ, второе представление ключа и псевдоним ключа по меньшей мере одному локальному узлу управления ключами.
6. Способ по п.1, отличающийся тем, что включает в себя инициализацию по меньшей мере первым членом множества групп связи засекреченной связи посредством передачи представления ключа.
7. Способ по п.6, отличающийся тем, что также включает в себя участие в засекреченной связи второго члена множества групп связи посредством определения ключа из представления ключа.
8. Способ управления эфирной перенастройки по ключу множества групп связи, включающий в себя передачу пакета данных ключа по меньшей мере на один локальный узел управления ключами, отличающийся тем, что перед передачей пакета данных ключа формируют пакет данных ключа, содержащий представление ключа и данные настройки по ключу.
9. Способ по п.8, отличающийся тем, что перед передачей пакета данных ключа осуществляют шифрование пакета данных ключа для получения зашифрованного пакета данных ключа.
10. Способ по п.8, отличающийся тем, что формирование пакета данных ключа включает формирование ключа и псевдонима ключа, причем псевдоним ключа идентифицирует члена множества групп связи, а ключ идентифицирует ключ шифрования.
RU95119858A 1994-02-28 1995-01-09 Способ эфирной перенастройки по ключу множества групп связи RU2115249C1 (ru)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/203,468 1994-02-28
US08/203,468 US5381479A (en) 1994-02-28 1994-02-28 Method for over the air rekeying of multiple communication groups

Publications (2)

Publication Number Publication Date
RU95119858A RU95119858A (ru) 1997-11-10
RU2115249C1 true RU2115249C1 (ru) 1998-07-10

Family

ID=22754143

Family Applications (1)

Application Number Title Priority Date Filing Date
RU95119858A RU2115249C1 (ru) 1994-02-28 1995-01-09 Способ эфирной перенастройки по ключу множества групп связи

Country Status (11)

Country Link
US (1) US5381479A (ru)
EP (1) EP0697154B1 (ru)
CN (1) CN1123590A (ru)
AT (1) ATE257631T1 (ru)
AU (1) AU673972B2 (ru)
DE (1) DE69532397T2 (ru)
DK (1) DK0697154T3 (ru)
ES (1) ES2214497T3 (ru)
PT (1) PT697154E (ru)
RU (1) RU2115249C1 (ru)
WO (1) WO1995023466A1 (ru)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2333608C2 (ru) * 2001-10-09 2008-09-10 Квэлкомм Инкорпорейтед Способ и устройство для обеспечения защиты в системе обработки данных
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5651066A (en) * 1994-04-28 1997-07-22 Nippon Telegraph And Telephone Corporation Cipher key distribution system effectively preventing illegitimate use and charging of enciphered information
JP2581440B2 (ja) * 1994-05-11 1997-02-12 日本電気株式会社 スクランブル通信方式
US5619572A (en) * 1994-06-16 1997-04-08 Motorola, Inc. Method and apparatus for providing secure communications for a requested call
US5832086A (en) * 1995-09-27 1998-11-03 Motorola, Inc. Method for updating a communication unit parameter in a wireless communication system
DE19538385A1 (de) * 1995-10-14 1997-04-17 Deutsche Telekom Ag Verfahren zur Etablierung eines gemeinsamen Schlüssels für autorisierte Personen durch eine Zentrale
US5745576A (en) * 1996-05-17 1998-04-28 Visa International Service Association Method and apparatus for initialization of cryptographic terminal
US6055307A (en) * 1996-06-28 2000-04-25 At&T Corp. System and method for selecting agent destinations and monitoring calls made to network customers
US6128483A (en) * 1996-11-19 2000-10-03 Ericsson, Inc. Simultaneous over the air data download to multiple radios
US5940508A (en) * 1997-04-07 1999-08-17 Motorola, Inc. Method and apparatus for seamless crypto rekey system
US6738907B1 (en) 1998-01-20 2004-05-18 Novell, Inc. Maintaining a soft-token private key store in a distributed environment
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
US7500104B2 (en) * 2001-06-15 2009-03-03 Microsoft Corporation Networked device branding for secure interaction in trust webs on open networks
US7082200B2 (en) * 2001-09-06 2006-07-25 Microsoft Corporation Establishing secure peer networking in trust webs on open networks using shared secret device key
US7643636B2 (en) * 2003-09-03 2010-01-05 Motorola, Inc. Managing multiple cryptographic periods in a single cryptographic group
EP1549010B1 (en) * 2003-12-23 2008-08-13 Motorola Inc. Rekeying in secure mobile multicast communications
CA2662686C (en) * 2006-09-07 2013-11-12 Research In Motion Limited Method and system for establishing a secure over-the-air (ota) device connection
US20100064350A1 (en) * 2008-09-08 2010-03-11 Qualcomm Incorporated Apparatus and Method for Secure Affinity Group Management
US8401195B2 (en) * 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
US9660970B1 (en) 2015-12-03 2017-05-23 Amazon Technologies, Inc. Cryptographic key distribution
US10778429B1 (en) * 2015-12-03 2020-09-15 Amazon Technologies, Inc. Storage of cryptographic information
US11354438B1 (en) 2019-09-26 2022-06-07 Joinesty, Inc. Phone number alias generation
US12088559B1 (en) 2021-01-29 2024-09-10 Joinesty, Inc. Implementing a proxy server to selectively obfuscate traffic

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
US5146498A (en) * 1991-01-10 1992-09-08 Motorola, Inc. Remote key manipulations for over-the-air re-keying
US5146497A (en) * 1991-02-27 1992-09-08 Motorola, Inc. Group rekey in a communication system
US5185795A (en) * 1991-02-27 1993-02-09 Motorola, Inc. Authentication of rekey messages in a communication system
US5208859A (en) * 1991-03-15 1993-05-04 Motorola, Inc. Method for rekeying secure communication units by group
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5329573A (en) * 1991-11-27 1994-07-12 At&T Bell Laboratories Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network
US5301232A (en) * 1992-11-05 1994-04-05 Motorola, Inc. Method and apparatus for over-the-air programming of communication devices
US5325432A (en) * 1993-02-04 1994-06-28 Motorola, Inc. Method for updating encryption key information in communication units

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7693508B2 (en) 2001-03-28 2010-04-06 Qualcomm Incorporated Method and apparatus for broadcast signaling in a wireless communication system
US8077679B2 (en) 2001-03-28 2011-12-13 Qualcomm Incorporated Method and apparatus for providing protocol options in a wireless communication system
US8121296B2 (en) 2001-03-28 2012-02-21 Qualcomm Incorporated Method and apparatus for security in a data processing system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
RU2333608C2 (ru) * 2001-10-09 2008-09-10 Квэлкомм Инкорпорейтед Способ и устройство для обеспечения защиты в системе обработки данных
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8098818B2 (en) 2003-07-07 2012-01-17 Qualcomm Incorporated Secure registration for a multicast-broadcast-multimedia system (MBMS)
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system

Also Published As

Publication number Publication date
DE69532397D1 (de) 2004-02-12
EP0697154B1 (en) 2004-01-07
CN1123590A (zh) 1996-05-29
DE69532397T2 (de) 2004-09-16
WO1995023466A1 (en) 1995-08-31
PT697154E (pt) 2004-04-30
EP0697154A1 (en) 1996-02-21
EP0697154A4 (en) 2002-06-05
US5381479A (en) 1995-01-10
ES2214497T3 (es) 2004-09-16
AU1600095A (en) 1995-09-11
AU673972B2 (en) 1996-11-28
DK0697154T3 (da) 2004-04-26
ATE257631T1 (de) 2004-01-15

Similar Documents

Publication Publication Date Title
RU2115249C1 (ru) Способ эфирной перенастройки по ключу множества групп связи
CN101501663B (zh) 一种安全地部署网络设备的方法
US5410602A (en) Method for key management of point-to-point communications
US7869447B2 (en) Method and system for multi-domain virtual private network configuration
JP2568054B2 (ja) キーを配布および確認するための方法並びにネットワーク・システム
US5528691A (en) Method for automatically assigning enctyption information to a group of radios
CN102257788B (zh) 用于向应用和服务提供网络通信关联信息的方法和装置
US9699270B2 (en) Method for commissioning and joining of a field device to a network
US20090119760A1 (en) Method for reconfiguring security mechanism of a wireless network and the mobile node and network node thereof
MX2008015298A (es) Metodo y aparato para comunicaciones encriptadas utilizando claves de ipsec.
CN114286416A (zh) 通信控制方法及装置、电子设备、存储介质
JP2006518967A (ja) 仮想無線ローカルエリアネットワーク
CN110336730A (zh) 一种网络系统及数据传输方法
CN113972995B (zh) 一种网络配置方法及装置
CN109150661A (zh) 一种设备发现方法及装置
EP2208371A1 (en) Secure communication system comprising terminals with different security capability levels
CN113347034B (zh) 设备处理方法及装置、认证方法及装置、存储介质
KR102583522B1 (ko) 개방형 가상사설네트워크 기반의 라우터수집형 설비모니터링 솔루션시스템
CN107947857B (zh) 一种量子通信网、方法及其通信站点
EP1385301B1 (en) Generation of user-specific setting data
JP2000156887A (ja) 無線通信装置及び記録媒体
JP2005341456A (ja) 公衆無線lan共用アクセスポイント提供システム
CN115865605A (zh) 网络通信系统
CN115915480A (zh) 安全连接方法、装置、系统、电子设备及可读存储介质
Gultchev et al. Provisioning of reconfiguration services between different access networks

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20060110