RU2121231C1 - Способ обеспечения двухпунктовой связи в системах, предназначенных для скрытой связи - Google Patents

Способ обеспечения двухпунктовой связи в системах, предназначенных для скрытой связи Download PDF

Info

Publication number
RU2121231C1
RU2121231C1 RU94022746A RU94022746A RU2121231C1 RU 2121231 C1 RU2121231 C1 RU 2121231C1 RU 94022746 A RU94022746 A RU 94022746A RU 94022746 A RU94022746 A RU 94022746A RU 2121231 C1 RU2121231 C1 RU 2121231C1
Authority
RU
Russia
Prior art keywords
communication
communication node
variable
code
destination
Prior art date
Application number
RU94022746A
Other languages
English (en)
Other versions
RU94022746A (ru
Inventor
Е.Бэнварт Дин
Original Assignee
Моторола, Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22182991&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=RU2121231(C1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Моторола, Инк. filed Critical Моторола, Инк.
Publication of RU94022746A publication Critical patent/RU94022746A/ru
Application granted granted Critical
Publication of RU2121231C1 publication Critical patent/RU2121231C1/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

В системе скрытой связи секретная двухпунктовая связь может выполняться следующим образом. Первый узел связи получает запрос от оператора для двухпунктовой связи, идентифицирующий по меньше мере один узел связи, являющийся местом назначения. В ответ первый узел связи генерирует кодовую переменную индивидуального вызова посредством модифицирования переменной шифровального ключа с использованием заданной функции. Идентификационные данные переменной шифровального ключа и информации, относящейся к заданной функции, передаются первым узлом связи к узлу связи, являющемуся местом назначения. При получении идентификационных данных переменной шифровального ключа и информации, относящейся к заданной функции, узел связи, являющийся местом назначения, генерирует кодовую переменную индивидуального вызова. Когда кодовая переменная индивидуального вызова определена первым узлом связи и узлом связи, являющимся местом назначения, оба узла связи могут входить в секретную двухпунктовую связь, что является достигаемым техническим результатом. 4 з.п.ф-лы, 2 ил.

Description

Изобретение в целом относится к системам связи и, в частности, к способу обеспечения двухпунктовой связи в системах скрытой связи.
Известны системы связи, содержащие подвижные радиопередатчики и приемники, например подвижные автомобильные или переносные портативные устройства для радиосвязи, далее называемые в этом описании узлами связи, а также стационарные передатчики и приемники, например базовые станции или контроллеры /стационарный пункт/. Типовое сообщение в такой системе связи может передаваться с подвижного узла, преобразующего звуковой сигнал, в поток цифровых данных, пригодных для передачи по радиочастотному каналу РЧ к любому другому узлу связи или к стационарному пункту. Такие системы часто используются службами общественной безопасности, например местными или федеральными агентствами, следящими за соблюдением законности. Наличие коммерчески доступных радиочастотных сканнеров создает возможность несанкционированного доступа к информации, передаваемой в такой системе связи. Для уменьшения возможности такого несанкционированного подслушивания в системах связи выполняется шифрование сообщений, не позволяющее выделить передаваемую информацию использованного шифра.
Как известно, при способах цифрового шифрования используется обратимый алгоритм, который обеспечивает случайный характер потока цифровых данных. Алгоритм, который позволяет получить случайный характер цифровых данных, определяется как шифратор, а алгоритм, обеспечивающий воссоздание первоначальных данных из случайных данных - дешифратор. Алгоритм дешифрования обычно использует динамические параметры, часто называемые кодами /ключами, шифрами/ или ключевыми переменными, которые однозначно определяют характер случайностей, вводимых в поток цифровых данных. Таким образом, только шифраторы и дешифраторы, использующие идентичные алгоритмы, могут воспроизвести разборчивое сообщение. Примером алгоритма шифрования-дешифрования является Стандарт Шифрования Данных /DES/. Обычно каждый узел связи в системе открытой связи может хранить от одного до двадцати кодов, предназначенных для использования при передаче зашифрованных сообщений. Емкость узла связи в отношении запаса кодов обычно ограничивается стоимостью запоминающих устройств, а также технологией зашиты, требуемой для надежного хранения группы кодов.
Ограниченное количество кодов, которое обычно может хранить узел скрытой связи, препятствует использованию многих свойств, характерных для открытых систем связи. Например, если два пользователя системы открытой связи хотят начать открытую двухстороннюю связь друг с другом так, чтобы никто более как в этой системе, так и вне ее не мог контролировать их разговор, им потребовалось бы исключительное использование в течение неопределенного периода времени по меньшей мере одного кода из органического количества кодов, доступных для всех узлов связи системы. В крупных системах скрытой связи, содержащих сотни или даже тысячи узлов связи, очевидна неэффективность такого исключительного использования ключей. Кроме того, такая связь в определенной степени обладала бы секретностью, однако в целом не была бы полностью секретной, поскольку другие узлы внутри этой системы могли бы контролировать связь, делая попытки использовать каждый код из их ограниченного количества до тех пор, пока разговор не стал бы разборчивым. Для того, чтобы воспрепятствовать этой ситуации, необходимо, чтобы однозначно определенный ключ был предоставлен для каждого узла связи в системе. Количество таких уникальных кодов, которое необходимо было бы добавить каждому узлу связи для обеспечения всей возможной двухпунктовой связи в большой системе, а также дополнительная обработка, требуемая для определения того, какой код применяется, были бы недопустимо велики. Поэтому существует потребность в способе, который позволил бы осуществлять двухпуктовую связь внутри системы скрытой связи без неэффективного исключительного использования кодовых ключей или добавления большого количества переменных уникальных кодов в каждом узле связи.
На фиг. 1 представлена система связи, выполненная согласно настоящему изобретению; на фиг. 2 - блок-схема алгоритма, который может быть использован узлами связи для осуществления настоящего изобретения.
Настоящее изобретение предусматривает способ осуществления открытой двухпунктовой связи внутри системы открытой связи. Он осуществляется путем обеспечения возможности генерации большим количеством узлов связи системы уникальных переменных шифрованных ключей из ограниченной группы переменных шифровальных ключей, хранящихся в каждом узле связи. Например, оператор первого узла связи выбирает по меньшей мере один узел связи в качестве места назначения для двухпунктовой связи. Кодовая переменная индивидуального вызова генерируется первым узлом связи путем модифицирования переменной шифровального ключа из ограниченной группы переменных шифровальных ключей на основной заданной функции. Идентификационные данные переменной шифровального ключа и информации, имеющей отношение к заданной функции, используемой для генерации ключа индивидуального вызова, передается первым узлом связи к узлу связи места назначения, который, в свою очередь, генерирует кодовую переменную индивидуального вызова, основываясь на идентификации переменной шифровального ключа и информации, имеющей отношение к заданной функции. При этом первый узел связи и узел /узлы/ связи, являющийся местом назначения, могут свободно входить в скрытую двухпунктовую связь при исключении подслушивания другими узлами связи в этой системе скрытой связи без добавления большого количества шифровальных кодов в систему скрытой связи.
Настоящее изобретение может быть описано более подробно со ссылками на фиг. 1 и 2. На фиг. 1 показана система связи /100/, которая может представлять собой магистральную систему связи, обычную систему связи или сеть системы связи. Независимо от типа системы система связи /100/ включает в себя по меньшей мере один радиопередающий узел /101/, большое количество узлов связи /102-103/, ограниченное количество каналов связи /104-105/. Узел связи 102 дополнительно включает в себя микропроцессор /или сеть микропроцессоров /106/, запоминающее устройство /107/, а также устройство ввода/вывода /108/. Узел связи 103 дополнительно включает в себя микропроцессор /или сеть микропроцессоров/ /109/ и запоминающее устройство /110/. Очевидно, что оба узла связи /102-103/ или каждый из них могут включать в себя устройство ввода/вывода. Кроме того, можно допустить, что все узлы связи, работающие в системе связи /100/, содержат ранее описанное устройство шифрования-дешифрования, которое для простоты не показано.
Радиопередающий узел /101/ может содержать базовую станцию и ретрансляционную станцию, одну или несколько, как например, цифровая базовая станция Кваэнтэор, изготавливаемую фирмой Моторела Инк. Радиопередающему узлу /101/ может быть придана конфигурация, согласованная с множеством каналов связи /104-105/, требующих для реализации особенностей или осуществления различных режимов обслуживания в обычных, магистральных или сотовых системах связи.
Каналы связи /104-105/ могут содержать радиочастотный канал, например, с парой несущих частот, сегменты для мультиплексной передачи с временным устранением или любые другие среды передачи радиочастот, либо физические звенья, например, в виде телефонных линий. Узлы связи /102-103/ могут содержать переносной портативный радиоприемник, радиоприемник, установленный на транспортном средстве, стационарную аппаратуру управления или сотовое радиотелефонное оборудование, например цифровые радиоприемники ASTRO, изготавливаемые фирмой Моторола Инк. Микропроцессоры /106, 109/ обеспечивают управление и обработку передаваемых сообщений в узлах связи /102-103/ и могут содержать микропроцессоры 68302, изготавливаемые фирмой Моторола Инк. Запоминающие устройства /107, 110/, которые могут быть выполнены в виде запоминающих устройств с произвольной выборкой, постоянных запоминающих устройств, электрически стираемых программируемых постоянных запоминающих устройств или каких-либо иных средств для запоминания цифровой информации, обеспечивают хранение группы переменных шифровального кода /до 20/, а также однозначно определенный идентификационный код узлов связи /102-103/.
Устройство ввода-вывода /108/ обеспечивает поиск управляющей информации по команде оператора и/или передачу информации оператору. Устройство входа-выхода /108/ может содержать клавиатуру, головки, кнопки, устройство для считывания с перфокарт, модульную плату памяти персонального компьютера по международному стандарту, световую индикацию, светоизлучающие диоды, буквенно-цифровой дисплей или сетевой интерфейс для согласования с другими компьютерами или микропроцессорами.
При необходимости проведения сеанса цифрованной связи, например группового шифрованного сеанса связи, микропроцессор /106, 109/ осуществляет поиск шифровальной кодовой переменной в запоминающем устройстве /107, 110/. Эта информация используется совместно с устройством шифрования-дешифрования для шифрования и дешифрования информации, передаваемой обычным образом к другим узлам связи или от них. Для того, чтобы все узлы связи, вовлеченные в групповой сеанс, связи могли воспроизводить разборчивую информацию, каждый из них должен использовать идентичную переменную шифровального кода. И, наоборот, если оператор узла связи хочет войти в двухпунктовую связь, то в течение сеанса связи потребуется исключительное использование переменной шифровального ключа, предотвращающее легальное использование этого кода другими узлами связи.
На фиг. 2 представлена блок-схема алгоритма, который может быть использован узлами связи в составе системы скрытой связи при осуществлении настоящего изобретения. Далее термин "секретный индивидуальный вызов" будет использован для обозначения секретной двухпунктовой связи. На этапе 200 оператор первого узла связи использует устройство /устройства/ ввода/вывода узла для запроса секретного индивидуального вызова, так что при этом пользователь вводит уникальный идентификационный код по меньшей мере одного узла связи места назначения.
Для обеспечения секретности двухпунктовой связи первый узел связи определяет кодовую переменную /201/ индивидуального вызова. С этой целью используется заданная функция для модифицированного шифровального ключа, так что результирующая кодовая переменная индивидуального вызова однозначно определена и воспроизводима. В качестве первого примера заданной функции оператор первого узла связи получает напоминание об уникальном коде пользователя в дополнение к уникальному идентифицированному коду узла /узлов/ связи, определенного как место назначения. Уникальный код пользователя используется для модифицирования переменной шифровального ключа посредством известного процесса, обсуждаемого ниже, с тем, чтобы создать кодовую переменную индивидуального вызова, равную по длине и одинаковую по достоверности с переменной шифровального ключа.
Во втором примере заданной функции уникальный идентификационный код первого узла или уникальный идентификационный код узла связи места назначения либо сочетание этих двух кодов используются для модифицирования переменной шифровального ключа посредством известного процесса, обсуждаемого ниже, с целью создания переменной кода индивидуального вызова, равной по длине и одинаковой по достоверности с переменной шифровального ключа. При получении заданных функций могут быть использованы различные известные процедуры обработки для получения шифровального ключа.
Например, с помощью известной процедуры обработки могут быть преобразованы в двоичный формат как переменная шифровального ключа, так и уникальный код пользователя. Уникальный код пользователя расширяется до того же самого количества двоичных разрядов, что и переменная шифровального ключа посредством сцепления или расширения, например, простого удвоения уникального кода пользователя. Получающиеся две равных по длине двоичных величины объединяются в кодовую переменную индивидуального вызова с использованием логического преобразования, например сложения по модулю.
Правильность кодовой переменной индивидуального вызова проверяется таким образом, чтобы гарантировать удовлетворение требований к соответствующим параметрам: сравнимость по модулю 2, взаимная ортогональность по отношению к другим кодовым переменным и, если необходимо, осуществлять дополнительное модифицирование кодовой переменной индивидуального вызова, чтобы удовлетворить установленным критериям. Видоизменение этой процедуры обработки предусматривает использование логического сдвига влево или вправо переменной шифровального ключа /в двоичной форме/ с промежуточным сложением по модулю 2 результата с исходной переменной шифровального ключа. Число раз повторения этой последовательности определяется из значения уникального кода пользователя.
В другом более сложном примере известной процедуры обработки используется схема со сдвиговым регистром в цепи линейной обратной связи для генерирования псевдослучайной последовательности известной длины. Уникальный идентификационный код узла /узлов/ связи, являющегося местом назначения, может быть использован в качестве индексированного начала в этой известной последовательности при получении двоичной величины, которая затем может быть объединена посредством сложения по модулю 2 с переменной шифровального ключа. При другом подходе, использующем схему со сдвиговым регистром в цепи линейной обратной связи, уникальный идентификационный код узла связи, являющегося местом назначения, используется для изменения параметров цепи обратной связи в схеме со сдвиговым регистром в цепи линейной обратной связи для получения уникальной выходной последовательности. Как и ранее, уникальная выходная последовательность затем объединяется с переменной шифровального ключа для получения кода индивидуального вызова.
Для передачи кодовой переменной индивидуального вызова по меньшей мере к одному узлу, являющемуся местом назначения, инициирующий вызов или первый узел связи может использовать процедуру "A" или процедуру "B". Процедура "A" проходит этапы 202-204, в то время как процедура "B" проходит этапы 205-209. Вначале будет обсуждена процедура "A".
На этапе 202 первый узел связи собирает информацию, относящуюся к заданной функции, и передает ее совместно с идентификацией переменной шифровального ключа, используемой при создании кодовой переменной индивидуального вызова, к узлу связи, являющемуся местом назначения. Информация, относящаяся к заданной функции, при использовании первого примера для заданной функции, обсужденного выше, включает в себя /но без каких-либо ограничений/ индикацию того, что уникальный код пользователя использовался совместно с известной процедурой обработки для получения кодовой переменной индивидуального вызова, идентификацию используемой известной процедуры обработки, а также другую информацию, необходимую для стандартной работы системы, такую как уникальный идентификационный код первого узла связи и/или уникальный идентификационный код узла связи, являющегося местом назначения. Идентификацией переменной шифровального ключа обычно является число-указатель или маркировочный знак, обладающие способностью уникальной идентификации используемого ключа из ограниченной группы. Предполагается, что оператору узла связи, являющегося местом назначения, априорно известен уникальный код пользователя, использованный для получения кодовой переменной индивидуального вызова.
Как вариант, информация, относящаяся к заданной функции, при использовании второго примера для заданной функции, обсужденного выше, включает в себя /без каких-либо ограничений/ индикацию того, что уникальный идентификационный код первого блока связи и/или уникальный идентификационный код узла связи, являющегося местом назначения, использован совместно с известной процедурой обработки для получения кодовой переменной индивидуального вызова, идентификацию использованной известной процедуры обработки, а также другую информацию, необходимую для стандартной работы системы, например, уникальный идентификационный код первого узла связи и/или уникальный идентификационный код узла связи, являющегося местом назначения.
Когда узел связи, являющийся местом назначения, получает идентификацию переменной шифровального ключа и информацию, относящуюся к заданной функции, он генерирует кодовую переменную индивидуального вызова /203/. В случае использования первого примера для заданной функции выявляется индикатор уникального кода пользователя /включенный в информацию, относящуюся к заданной функции/ и оператору узла связи, являющегося местом назначения, делается напоминание о введении уникального кода пользователя. Для генерации кодовой переменной индивидуального вызова узел связи, являющийся местом назначения, выполняет ту же самую заданную функцию /которая указывается информацией, относящейся к заданной функции/, которая выполняется первым узлом связи на этапе 201. Получающаяся кодовая переменная будет соответствовать кодовой переменной индивидуального вызова, используемой в первом узле связи.
Однако, если для функции используется второй пример, выявляется индикация того, что уникальный идентификационный код первого узла связи и/или уникальный идентификационный код узла связи, являющегося местом назначения, был использован для получения кодовой переменной индивидуального вызова. Вновь узел связи, являющийся местом назначения, выполняет ту же самую заданную функцию /которая указывается информацией, относящейся к заданной функции/, которая выполняется первым узлом связи на этапе 201 для получения кодовой переменной индивидуального вызова.
При генерации кода индивидуального вызова как первый узел связи, так и узел связи, являющийся местом назначения, может принимать участие в индивидуальном вызове /204/ без исключительного использования переменной шифровального ключа. Те узлы связи, которые не обладают кодовой переменной индивидуального вызова, не могут быть задействованы в таком вызове, однако они могут свободно использовать любые шифровальные ключи из ограниченной группы для нормальной секретной связи, например, для осуществления группового разговора.
При использовании процедуры "B" процесс обработки переходит на этап 205. Предполагается, что при использовании процедуры "B" для создания кодовой переменной индивидуального вызова применяется второй пример для заданной функции, упомянутый применительно к этапу 201. То есть уникальный идентификационный код первого узла связи или уникальный идентификационный код узла связи, являющегося местом назначения либо их сочетания используются для модифицирования переменной шифровального ключа.
На этапе 205 первый узел связи использует кодовую переменную индивидуального вызова для создания зашифрованной информации в виде речевого сообщения или сообщения в виде блока данных, которая последовательно передается к большому количеству узлов связи. В дополнение к зашифрованной информации первый узел связи также передает уникальную информацию узла связи, которая содержит /без каких-либо ограничений/ идентификацию переменной шифровального ключа для получения кода индивидуального вызова, идентификацию используемого известного процесса обработки, а также поля данных синхронизации шифрования. Важно отметить то, что уникальный идентификационный код первого узла связи и уникальный идентификационный код узла связи, являющегося местом назначения, не передаются. Идентификация переменной шифровального ключа тождественна той, которая описана в процедуре "A". Поля данных синхронизации шифрования позволяют узлам связи определить, осуществляется ли шифрование надлежащим образом.
Все узлы связи, которые получают зашифрованную информацию узлов и уникальную информацию узлов связи, пытаются сформировать кодовую переменную индивидуального вызова /206/. Как и ранее, множество узлов связи выполняет одну и ту же заданную функцию /индицируемую уникальной информацией узла связи/, как и та, которая выполняется первым узлом связи на этапе 201 для получения кодовой переменной индивидуального вызова. Только узел связи, являющийся местом назначения, будет создавать переменную, которая согласуется с кодовой переменной индивидуального вызова первого узла связи. Как известно, поля данных синхронизации шифрования позволяют каждому из большого количества узлов связи определить, правильно ли они расшифровывают зашифрованную информацию.
Если процесс дешифрования выполняется успешно /207/, и это имело место применительно к узлу связи места назначения, код индивидуального вызова используется как в первом узле связи, так и в узле связи, являющемся местом назначения, и осуществляется их ввод в индивидуальный вызов /208/. И вновь нет необходимости в исключительном использовании переменной шифровального кода для индивидуального вызова, и остальные узлы связи /209/, не являющиеся местом назначения, могут свободно использовать всю ограниченную группу шифровальных переменных.
В настоящем изобретении создан способ двухпунктовой связи /секретного индивидуального вызова/ в пределах систем открытой связи. При таком способе затраты и сложности, связанные с необходимостью хранения и защиты большого количества переменных шифровального ключа, требуемые для избирательных секретных вызовов, фактически исключаются. В настоящем изобретении создан способ формирования большого количества кодовых переменных индивидуального вызова путем модифицирования меньшего количества полностью защищенных переменных шифровального ключа с использованием заданной функции. При необходимости обеспечения большого количества кодовых переменных индивидуальных вызовов настоящее изобретение позволяет пользователям системы скрытой связи входить в двухпунктовую связь без чрезмерной монополизации недостаточных ресурсов шифровального ключа.

Claims (5)

1. Способ двухпунктовой связи внутри системы скрытой связи, которая включает в себя множество узлов связи, каждый из которых хранит ограниченную группу переменных шифровального ключа, отличающийся тем, что на первом этапе осуществляют прием первым узлом связи из множества узлов связи запроса на двухпунктовую связь от оператора первого узла связи, причем запрос идентифицирует по меньшей мере один узел связи, являющийся местом назначения, на втором этапе осуществляют генерацию первым узлом связи кодовой переменной индивидуального вызова посредством модифицирования переменной шифровального ключа из ограниченной группы переменных шифровального ключа, с использованием одной из различных заданных функций, на третьем этапе осуществляют передачу первым узлом связи по меньшей мере одному узлу связи, являющемуся местом назначения, идентификационных данных переменной шифровального ключа и информации, относящейся к заданной функции, на четвертом этапе осуществляют генерацию по меньшей мере одним узлом связи, являющимся местом назначения, кодовой переменной индивидуального вызова на основе переменной шифровального ключа и информации, относящейся к заданной функции, и на пятом этапе начинают индивидуальный вызов между по меньшей мере первым узлом связи и по меньшей мере одним узлом связи, являющимся пунктом назначения, с использованием кодовой переменной индивидуального вызова.
2. Способ по п. 1, отличающийся тем, что при модификации переменной шифровального ключа с использованием заданной функции указанные заданные функции включают в себя, по меньшей мере частично, использование уникального идентификационного кода первого узла связи, уникального идентификационного кода по меньшей мере одного узла связи, являющегося пунктом назначения, либо сочетания уникального идентификационного кода первого узла связи и уникального идентификационного кода по меньшей мере одного узла связи, являющегося пунктом назначения, для модифицирования переменной шифровального ключа.
3. Способ по п. 2, отличающийся тем, что информация, относящаяся к заданной функции, частично включает в себя уникальный идентификационный код первого узла связи, уникальный идентификационный код по меньшей мере одного узла связи, являющегося пунктом назначения, либо сочетание уникального идентификационного кода первого узла связи и уникального идентификационного кода по меньшей мере одного узла связи, являющегося пунктом назначения.
4. Способ по п. 2 или 3, отличающийся тем, что заданная функция дополнительно включает в себя использование уникального кода пользователя для создания кодовой переменной индивидуального вызова.
5. Способ по п. 1, или 2, или 3, или 4, отличающийся тем, что на четвертом этапе генерации кодовой переменной индивидуального вызова по меньшей мере одним узлом связи, являющимся пунктом назначения, определяют тип заданной функции и генерируют кодовую переменную индивидуального вызова на основании типа функции.
RU94022746A 1993-07-01 1994-06-30 Способ обеспечения двухпунктовой связи в системах, предназначенных для скрытой связи RU2121231C1 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US08/084119 1993-07-01
US08/084,119 US5357571A (en) 1993-07-01 1993-07-01 Method for point-to-point communications within secure communication systems
US08/084,119 1993-07-01

Publications (2)

Publication Number Publication Date
RU94022746A RU94022746A (ru) 1996-03-20
RU2121231C1 true RU2121231C1 (ru) 1998-10-27

Family

ID=22182991

Family Applications (1)

Application Number Title Priority Date Filing Date
RU94022746A RU2121231C1 (ru) 1993-07-01 1994-06-30 Способ обеспечения двухпунктовой связи в системах, предназначенных для скрытой связи

Country Status (13)

Country Link
US (1) US5357571A (ru)
CN (1) CN1068486C (ru)
AU (1) AU663258B2 (ru)
BR (1) BR9402606A (ru)
CA (1) CA2126054A1 (ru)
CZ (1) CZ283178B6 (ru)
DE (1) DE4423209C2 (ru)
FR (1) FR2708403B1 (ru)
GB (1) GB2279537B (ru)
MX (1) MX9405038A (ru)
MY (1) MY110608A (ru)
PL (1) PL174612B1 (ru)
RU (1) RU2121231C1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2534944C2 (ru) * 2009-03-19 2014-12-10 Конинклейке Филипс Электроникс Н.В. Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
JP2581440B2 (ja) * 1994-05-11 1997-02-12 日本電気株式会社 スクランブル通信方式
US6226678B1 (en) 1995-09-25 2001-05-01 Netspeak Corporation Method and apparatus for dynamically defining data communication utilities
US6108704A (en) * 1995-09-25 2000-08-22 Netspeak Corporation Point-to-point internet protocol
US6009469A (en) * 1995-09-25 1999-12-28 Netspeak Corporation Graphic user interface for internet telephony application
US6185184B1 (en) 1995-09-25 2001-02-06 Netspeak Corporation Directory server for providing dynamically assigned network protocol addresses
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
WO1997024831A1 (en) * 1995-12-29 1997-07-10 Mci Communications Corporation Multiple cryptographic key distribution
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
NO970467L (no) * 1997-02-03 1998-08-04 Ericsson Telefon Ab L M FremgangsmÕte for Õ regenerere et punkt-til-multipunkt grensesnitt pÕ et punkt-til-punkt grensesnitt
US7216348B1 (en) 1999-01-05 2007-05-08 Net2Phone, Inc. Method and apparatus for dynamically balancing call flow workloads in a telecommunications system
US6404409B1 (en) * 1999-02-12 2002-06-11 Dennis J. Solomon Visual special effects display device
CN1311656C (zh) * 2001-02-15 2007-04-18 三竹资讯股份有限公司 移动商务wap数据传输段的端对端加密方法
GB2379588A (en) * 2001-09-11 2003-03-12 Motorola Inc Encrypting/decrypting information in a wireless communication system
US7715559B2 (en) * 2004-08-26 2010-05-11 Motorola, Inc. Crypto-synchronization for secure communication
US7596224B2 (en) * 2004-12-07 2009-09-29 Motorola, Inc. Method and system for secure call alert
WO2007008567A1 (en) * 2005-07-08 2007-01-18 Matsushita Electric Industrial Co., Ltd. Secure peer to peer messaging service
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
CN101137123B (zh) * 2007-04-09 2010-09-01 中兴通讯股份有限公司 集群系统的加密组呼、单呼、及动态重组呼叫实现方法
US9281947B2 (en) * 2008-01-23 2016-03-08 Microsoft Technology Licensing, Llc Security mechanism within a local area network
US9326135B2 (en) 2008-02-21 2016-04-26 Google Technology Holdings LLC Method and apparatus for secure communication in a digital two way radio protocol
CN101651863B (zh) * 2008-08-14 2012-07-04 中兴通讯股份有限公司 基于软件总线扩展的消息发送方法
US9007961B2 (en) 2010-11-22 2015-04-14 May Patents Ltd. Apparatus and method for using and solving linear programming problem and applications thereof
RU2474966C1 (ru) * 2011-11-30 2013-02-10 Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ) Способ информационной защиты случайной антенны
US9173095B2 (en) * 2013-03-11 2015-10-27 Intel Corporation Techniques for authenticating a device for wireless docking

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US5146498A (en) * 1991-01-10 1992-09-08 Motorola, Inc. Remote key manipulations for over-the-air re-keying
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2534944C2 (ru) * 2009-03-19 2014-12-10 Конинклейке Филипс Электроникс Н.В. Способ обеспечения безопасности связи в сети, используемые для этого устройство связи, сеть и компьютерная программа

Also Published As

Publication number Publication date
FR2708403B1 (fr) 1997-01-24
CN1105168A (zh) 1995-07-12
AU663258B2 (en) 1995-09-28
US5357571A (en) 1994-10-18
AU6480394A (en) 1995-01-27
FR2708403A1 (fr) 1995-02-03
GB2279537B (en) 1997-09-10
CN1068486C (zh) 2001-07-11
CZ153894A3 (en) 1995-01-18
MX9405038A (es) 1995-01-31
GB9412846D0 (en) 1994-08-17
GB2279537A (en) 1995-01-04
DE4423209A1 (de) 1995-01-19
CA2126054A1 (en) 1995-01-02
DE4423209C2 (de) 1996-09-26
PL174612B1 (pl) 1998-08-31
MY110608A (en) 1998-08-29
CZ283178B6 (cs) 1998-01-14
BR9402606A (pt) 1995-04-04
PL304010A1 (en) 1995-01-09

Similar Documents

Publication Publication Date Title
RU2121231C1 (ru) Способ обеспечения двухпунктовой связи в системах, предназначенных для скрытой связи
US7697689B2 (en) Secure transmission system for a digital trunked radio system
US5179591A (en) Method for algorithm independent cryptographic key management
US5481610A (en) Digital radio transceiver with encrypted key storage
US5751813A (en) Use of an encryption server for encrypting messages
US5148485A (en) Encrypton system for digital cellular communications
US3798360A (en) Step code ciphering system
JPH06506813A (ja) 暗号化された無線送信のための動的暗号化キー選択
KR950703236A (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치(Mtehod and Apparatus for Efficient Real-Time Authentication and Encryption in a Communication System)
GB2124808A (en) Security system
JPH10243470A (ja) 携帯電話機セキュリティコード割当システム及び方法
US5765106A (en) Authorized cellular telephone communication access and verification control system
EP0849713A1 (en) A method and a system for the encryption of codes
KR0144788B1 (ko) 대표성을 이용한 차세대 개인통신 암호화 시스템
US5768383A (en) Authorized cellular voice messaging and/or analog or digital data communication access and verification control system
JP2967089B1 (ja) 暗号通信装置
JPH0993242A (ja) データ送受信装置
KR20040085113A (ko) 무선 이동통신망에서 일회용 암호 키 생성 및 사용 방법
US20040243830A1 (en) Method and system of secret communication
JP2002217897A (ja) データ部分暗号化送信装置及びデータ部分暗号化受信装置
JPH10133574A (ja) 慣用暗号装置
JP2000181350A (ja) 鍵管理方法及び装置
JPH05292078A (ja) 秘話通信方式