KR20100087023A - 단대단 암호화 통신 - Google Patents
단대단 암호화 통신 Download PDFInfo
- Publication number
- KR20100087023A KR20100087023A KR1020107011432A KR20107011432A KR20100087023A KR 20100087023 A KR20100087023 A KR 20100087023A KR 1020107011432 A KR1020107011432 A KR 1020107011432A KR 20107011432 A KR20107011432 A KR 20107011432A KR 20100087023 A KR20100087023 A KR 20100087023A
- Authority
- KR
- South Korea
- Prior art keywords
- keys
- user terminal
- key
- communication
- cipher suite
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Facsimile Transmission Control (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
Description
도 1은 구현된 TETRA 무선 시스템의 주요 요소들을 도시한다.
도 2는 KMC 요소의 기준 하드웨어 구조를 도시한다.
도 3은 이동국(mobile station)의 참조 하드웨어 구조를 도시한다.
도 4는 구현되는 TETRA 시스템에서 적용가능한 단대단 통신 프로세스의 실시예를 도시한다.
도 5a는 복수의 토크 그룹들(TG1 내지 TG8)을 도시한다.
도 5b는 토크 그룹들을 사용자 그룹들 및 암호 그룹들로 분할한 것을 도시한다.
도 6은 도 3에서 구현된 이동국의 보안 모듈에 저장된 기록을 도시한다.
도 7은 도 3의 구현된 이동국의 맥락에서 단대단 암호화를 구현하기 위한 예시적인 과정을 도시한다.
도 8은 도 2의 구현된 KMC 요소의 맥락에서 단대단 암호화를 구현하기 위한 예시적인 과정을 도시한다.
Claims (26)
- 단대단 암호화 통신(end-to-end encrypted communication) 방법으로서,
단대단 통신 암호화(end-to-end encryption of communications)에 적용가능한 키들의 세트를 사용자 단말기(user terminal)에 저장하는 단계와, 하나 이상의 키들은 상기 키가 적용될 두개 이상의 사용자 단말기들의 암호 그룹 및 상기 키가 그 특정 암호 그룹에 적용되는 기간을 표시해주는 유효성 표시(validity indication)와 관련되며;
상기 암호 그룹의 통신에 연결되는 상기 사용자 단말기에서, 상기 관련된 유효성 표시들에 따라 현재 암호 그룹과 현재 시간을 바탕으로 상기 저장된 키들의 세트로부터 적용될 키를 선택하는 단계를 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법. - 제1 항에 있어서,
무선 인터페이스를 통해 상기 사용자 단말기에 상기 키들의 세트를 로딩하는 단계를 더 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법. - 제2 항에 있어서,
상기 사용자 단말기에 상기 키들의 세트를 단문 메시지(short message)로 로딩하는 단계를 더 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법. - 제1 항에 있어서,
상기 사용자 단말기에 로컬 연결된 컴퓨터로부터 상기 사용자 단말기로 상기 키들의 세트를 로딩하는 단계를 더 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법. - 제4 항에 있어서,
상기 사용자 단말기 및 상기 컴퓨터에 인스톨된 컴퓨터 애플리케이션의 절차들(procedures)을 사용하여 상기 사용자 단말기에 상기 키들의 세트를 로딩하는 단계를 더 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법. - 제2 항 내지 5 항 중 임의의 한 항에 있어서,
일 암호 그룹과 관련된 연속적인 레코드들의 세트로서 상기 키들의 세트와 상기 유효성 표시를 로딩하는 단계를 더 포함하며, 상기 레코드는 단대단 암호화 키에 대한 필드 및 관련된 타임-스탬프에 대한 필드를 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법. - 제6 항에 있어서,
상기 레코드의 타임스탬프가 현재 시간보다 이르고, 후속적인 레코드의 타임 스탬프는 현재 시간보다 나중이 되게, 상기 레코드로부터 상기 암호 그룹에 적용될 키를 선택하는 단계를 더 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법. - 선행하는 청구항들 중 임의의 한 항에 있어서,
현재 그룹(present group)은 두 사용자 단말기들의 그룹에 대응하며, 상기 통신은 개별 통신에 대응하는 것을 특징으로 하는 단대단 암호화 통신 방법. - 선행하는 청구항들 중 임의의 한 항에 있어서,
상기 사용자 단말기의 보안 모듈(security module) 내에 상기 키들의 세트를 저장하는 단계를 더 포함하는 것을 특징으로 하는 단대단 암호화 통신 방법. - 키 관리 엘리먼트(key management element)로서,
사용자 단말기와 정보를 교환하기 위한 통신 인터페이스 유닛(communication interface unit)과;
제어 유닛(control unit)을 포함하여 구성되며, 상기 제어 유닛의 기능들은 적어도 부분적으로 프로그램 코드에 의해 제어되며, 상기 프로그램 코드는 단대단 암호화 통신에 적용가능한 키들의 세트를 사용자 단말기에 송신하도록 상기 네트워크 노드를 구성하고, 하나 이상의 키들은 상기 키가 적용될 두개 이상의 사용자 단말기들의 암호 그룹 및 상기 키가 그 특정 암호 그룹에 적용되는 기간을 표시해주는 유효성 표시(validity indication)와 관련되는 것을 특징으로 하는 키 관리 엘리먼트. - 제10 항에 있어서,
무선 인터페이스를 통해 상기 사용자 단말기에 상기 키들의 세트를 전송하기 위한 수단을 더 포함하는 것을 특징으로 하는 키 관리 엘리먼트. - 제11 항에 있어서,
상기 키들의 세트를 상기 사용자 단말기에 단문 메시지로 로딩하기 위한 수단을 더 포함하는 것을 특징으로 하는 키 관리 엘리먼트. - 제10 항에 있어서,
상기 사용자 단말기에 로컬 연결된 컴퓨터로부터 상기 사용자 단말기로 상기 키들의 세트를 로딩하기 위한 수단을 더 포함하는 것을 특징으로 하는 키 관리 엘리먼트. - 제13 항에 있어서,
인스톨된 컴퓨터 애플리케이션을 더 포함하며, 상기 컴퓨터 애플리케이션은 상기 컴퓨터 애플리케이션의 절차들(procedures)을 사용하여 상기 사용자 단말기에 상기 키들의 세트를 로딩하기 위한 것임을 특징으로 하는 키 관리 엘리먼트. - 제11 항 내지 14 항 중 임의의 한 항에 있어서,
상기 키들의 세트와 상기 유효성 표시들을 하나의 암호 그룹과 관련된 연속적인 레코드들의 세트로서 로딩하기 위한 수단을 더 포함하며, 상기 레코드는 단대단 암호화 키에 대한 필드 및 관련된 타임스탬프에 대한 필드로 구성된 것을 특징으로 하는 키 관리 엘리먼트. - 제10 항 내지 15 항 중 임의의 한 항에 있어서,
상기 현재 암호 그룹은 두 사용자 단말기들의 그룹에 대응하며, 상기 통신은 개별 통신에 대응하는 것을 특징으로 하는 키 관리 엘리먼트. - 통신 네트워크를 위한 사용자 단말기로서,
상기 통신 네트워크 상에서 정보를 교환하기 위한 통신 인터페이스 유닛과;
메모리 유닛과;
제어 유닛을 포함하여 구성되며, 상기 제어 유닛의 기능들은 적어도 부분적으로 프로그램 코드에 의해 제어되고, 상기 프로그램 코드는 상기 사용자 단말기로 하여금,
단대단 통신 암호화에 적용가능한 키들의 세트를 상기 메모리 유닛에 저장하게 하고, 하나 이상의 키들은 상기 키가 적용될 두개 이상의 사용자 단말기들의 암호 그룹 및 상기 키가 그 특정 암호 그룹에 적용되는 기간을 표시해주는 유효성 표시(validity indication)와 관련되며;
상기 암호 그룹의 통신에 연결될 때, 상기 관련된 유효성 표시들에 따라 현재 암호 그룹과 현재 시간을 바탕으로 상기 저장된 키들의 세트로부터 적용될 키를 선택하게 하는 것을 특징으로 하는 사용자 단말기. - 제17 항에 있어서,
상기 키들의 세트를 무선 인터페이스를 통해 수신하기 위한 수단을 더 포함하는 것을 특징으로 하는 사용자 단말기. - 제18 항에 있어서,
상기 키들의 세트를 단문 메시지로 상기 사용자 단말기에 로딩하기 위한 수단을 더 포함하는 것을 특징으로 하는 사용자 단말기. - 제17 항에 있어서,
상기 사용자 단말기에 로컬 연결된 컴퓨터로부터 상기 사용자 단말기로 상기 키들의 세트를 로딩하기 위한 수단을 더 포함하는 것을 특징으로 하는 사용자 단말기. - 제20 항에 있어서,
상기 사용자 단말기 및 상기 컴퓨터에 인스톨된 컴퓨터 애플리케이션의 절차들을 사용하여 상기 키들의 세트를 상기 사용자 단말기 내에 로딩하기 위한 수단을 더 포함하는 것을 특징으로 하는 사용자 단말기. - 제17 항 내지 21 항 중 임의의 한 항에 있어서,
상기 키들의 세트와 상기 유효성 표시들을 일 그룹과 관련된 연속적인 레코드들의 세크로서 로딩하기 위한 수단을 더 포함하며, 상기 레코드는 단대단 암호화 키에 대한 필드 및 관련된 타임스탬프에 대한 필드를 포함하는 것을 특징으로 하는 사용자 단말기. - 제22 항에 있어서,
상기 레코드의 타임스탬프가 현재 시간보다 이르고, 후속적인 레코드의 타임 스탬프는 현재 시간보다 나중이 되게, 상기 레코드로부터 상기 암호 그룹에 적용될 키를 선택하기 위한 수단을 더 포함하는 것을 특징으로 하는 사용자 단말기. - 제17 항 내지 23 항 중 임의의 한 항에 있어서,
현재 암호 그룹은 두 사용자 단말기들의 그룹에 대응하며 상기 통신은 개별 통신에 대응하는 것을 특징으로 하는 사용자 단말기. - 제17 항에 있어서,
보안 모듈, 그리고
상기 보안 모듈 내에 상기 키들의 세트를 저장하기 위한 수단을 더 포함하는 것을 특징으로 하는 사용자 단말기. - 사용자 단말기를 위해 통신 자원에 대한 요청을 관리하는 컴퓨터 프로세스를 실행하기 위한 명령어들의 컴퓨터 프로세스를 엔코딩하는 컴퓨터 프로그램 제품으로서, 상기 프로세스는,
단대단 통신 암호화에 적용가능한 키들의 세트를 사용자 단말기에 저장하는 단계와, 하나 이상의 키들은 상기 키가 적용될 두개 이상의 사용자 단말기들의 암호 그룹 및 상기 키가 그 특정 암호 그룹에 적용되는 기간을 표시해주는 유효성 표시(validity indication)와 관련되며;
상기 암호 그룹의 통신에 연결되는 상기 사용자 단말기에서, 상기 관련된 유효성 표시들에 따라 현재 암호 그룹과 현재 시간을 바탕으로 상기 저장된 키들의 세트로부터 적용될 키를 선택하는 단계를 포함하는 것을 특징으로 하는 컴퓨터 프로그램 제품.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FI20075776A FI20075776L (fi) | 2007-10-31 | 2007-10-31 | Päästä-päähän salattu viestintä |
| FI20075776 | 2007-10-31 | ||
| PCT/FI2008/050608 WO2009056679A2 (en) | 2007-10-31 | 2008-10-29 | End-to-end encrypted communication |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| KR20100087023A true KR20100087023A (ko) | 2010-08-02 |
| KR101482696B1 KR101482696B1 (ko) | 2015-01-14 |
Family
ID=38656921
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| KR1020107011432A Active KR101482696B1 (ko) | 2007-10-31 | 2008-10-29 | 단대단 암호화 통신 |
Country Status (8)
| Country | Link |
|---|---|
| EP (1) | EP2215795B1 (ko) |
| KR (1) | KR101482696B1 (ko) |
| CN (1) | CN101889421B (ko) |
| ES (1) | ES2611163T3 (ko) |
| FI (1) | FI20075776L (ko) |
| HU (1) | HUE031460T2 (ko) |
| RU (2) | RU2495532C2 (ko) |
| WO (1) | WO2009056679A2 (ko) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20180018272A (ko) * | 2016-08-12 | 2018-02-21 | (주)티아이스퀘어 | Ptt 시스템에서의 미디어 패킷 암호화 장치 및 이를 이용한 미디어 패킷 전송 방법 |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8422680B2 (en) * | 2008-02-13 | 2013-04-16 | Motorola Solutions, Inc. | Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys |
| US8509448B2 (en) | 2009-07-29 | 2013-08-13 | Motorola Solutions, Inc. | Methods and device for secure transfer of symmetric encryption keys |
| EP3886397B1 (en) | 2014-03-21 | 2023-01-18 | Sun Patent Trust | Security key derivation in dual connectivity |
| CN113630773B (zh) | 2017-01-24 | 2023-02-14 | 华为技术有限公司 | 安全实现方法、设备以及系统 |
| US11128610B2 (en) * | 2017-09-29 | 2021-09-21 | Apple Inc. | Secure multiway calling |
| CN109714295B (zh) * | 2017-10-25 | 2021-10-26 | 普天信息技术有限公司 | 一种语音加解密同步处理方法和装置 |
| RU2684488C1 (ru) * | 2018-05-04 | 2019-04-09 | Акционерное общество "Российская корпорация ракетно-космического приборостроения и информационных систем" (АО "Российские космические системы") | Система защищённой передачи данных |
| EP3855676A4 (en) * | 2018-09-20 | 2021-11-10 | Sony Semiconductor Solutions Corporation | TRANSMISSION DEVICE, TRANSMISSION PROCESS, RECEPTION DEVICE AND RECEPTION PROCESS |
| RU2702078C1 (ru) * | 2018-11-06 | 2019-10-03 | Михаил Викторович Яковлев | Способ защиты командно-измерительной системы космического аппарата (КА) от несанкционированного вмешательства нелегитимным пользователем |
| RU2704528C1 (ru) * | 2019-03-13 | 2019-10-29 | Акционерное общество "Актив-софт" | Способ использования смарт-карты, предназначенной для операционной системы java и имеющей производственный дефект |
| US11930356B2 (en) * | 2020-04-15 | 2024-03-12 | Google Llc | Three-party cryptographic handshake protocol |
Family Cites Families (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| UA66940C2 (en) * | 1999-08-04 | 2004-06-15 | Nagravision Sa | Method for checking the integrity and authenticity of data (variants) |
| US20030079121A1 (en) * | 2001-10-19 | 2003-04-24 | Applied Materials, Inc. | Secure end-to-end communication over a public network from a computer inside a first private network to a server at a second private network |
| US7200868B2 (en) * | 2002-09-12 | 2007-04-03 | Scientific-Atlanta, Inc. | Apparatus for encryption key management |
| US20050152305A1 (en) * | 2002-11-25 | 2005-07-14 | Fujitsu Limited | Apparatus, method, and medium for self-organizing multi-hop wireless access networks |
| US7698550B2 (en) * | 2002-11-27 | 2010-04-13 | Microsoft Corporation | Native wi-fi architecture for 802.11 networks |
| DE10307403B4 (de) * | 2003-02-20 | 2008-01-24 | Siemens Ag | Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem |
| DE102004037801B4 (de) * | 2004-08-03 | 2007-07-26 | Siemens Ag | Verfahren zur sicheren Datenübertragung |
| JP2007036364A (ja) * | 2005-07-22 | 2007-02-08 | Nec Corp | タイム装置、暗号化装置、復号化装置、暗号化/復号化システム |
| US20070071243A1 (en) * | 2005-09-23 | 2007-03-29 | Microsoft Corporation | Key validation service |
| JP4823717B2 (ja) * | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
-
2007
- 2007-10-31 FI FI20075776A patent/FI20075776L/fi not_active IP Right Cessation
-
2008
- 2008-10-29 ES ES08844959.0T patent/ES2611163T3/es active Active
- 2008-10-29 KR KR1020107011432A patent/KR101482696B1/ko active Active
- 2008-10-29 HU HUE08844959A patent/HUE031460T2/en unknown
- 2008-10-29 EP EP08844959.0A patent/EP2215795B1/en active Active
- 2008-10-29 CN CN200880119666.1A patent/CN101889421B/zh active Active
- 2008-10-29 WO PCT/FI2008/050608 patent/WO2009056679A2/en active Application Filing
- 2008-10-29 RU RU2010119337/08A patent/RU2495532C2/ru not_active IP Right Cessation
-
2013
- 2013-03-28 RU RU2013113727/08A patent/RU2013113727A/ru not_active Application Discontinuation
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| KR20180018272A (ko) * | 2016-08-12 | 2018-02-21 | (주)티아이스퀘어 | Ptt 시스템에서의 미디어 패킷 암호화 장치 및 이를 이용한 미디어 패킷 전송 방법 |
Also Published As
| Publication number | Publication date |
|---|---|
| EP2215795A2 (en) | 2010-08-11 |
| FI20075776A0 (fi) | 2007-10-31 |
| FI20075776A7 (fi) | 2009-05-01 |
| CN101889421A (zh) | 2010-11-17 |
| RU2013113727A (ru) | 2014-10-10 |
| RU2010119337A (ru) | 2011-12-10 |
| CN101889421B (zh) | 2014-05-14 |
| WO2009056679A2 (en) | 2009-05-07 |
| WO2009056679A3 (en) | 2009-07-02 |
| EP2215795B1 (en) | 2016-12-07 |
| RU2495532C2 (ru) | 2013-10-10 |
| ES2611163T3 (es) | 2017-05-05 |
| FI20075776L (fi) | 2009-05-01 |
| KR101482696B1 (ko) | 2015-01-14 |
| HUE031460T2 (en) | 2017-07-28 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| KR101482696B1 (ko) | 단대단 암호화 통신 | |
| US5410602A (en) | Method for key management of point-to-point communications | |
| CN101094065B (zh) | 无线通信网络中的密钥分发方法和系统 | |
| US8230218B2 (en) | Mobile station authentication in tetra networks | |
| US20070239994A1 (en) | Bio-metric encryption key generator | |
| CN101340443A (zh) | 一种通信网络中会话密钥协商方法、系统和服务器 | |
| CN102202299A (zh) | 一种基于3g/b3g的端到端语音加密系统的实现方法 | |
| CN101197674A (zh) | 加密通信方法、服务器及加密通信系统 | |
| CN101917711A (zh) | 一种移动通信系统及其语音通话加密的方法 | |
| CN101981892A (zh) | 用于无线通信系统的群密钥分发和管理的系统和方法 | |
| CN1282498A (zh) | 用于对无线传输的信息加密和用于验证用户的方法与通信系统 | |
| US20130064373A1 (en) | Method to encrypt information that is transferred between two communication units | |
| CN101909290A (zh) | 一种实现语音通话加密的方法及系统及移动终端 | |
| CN100495959C (zh) | 在数字无线数据通信网中用于安排端对端加密的系统以及相应的终端设备 | |
| CN101635924A (zh) | 一种cdma端到端加密通信系统及其密钥分发方法 | |
| CN102137393A (zh) | 一种端到端的加密方法及装置 | |
| CN101166177B (zh) | 一种非接入层初始信令传送的方法及系统 | |
| CN101047945B (zh) | 移动通信系统及用户临时身份分发方法 | |
| RU2132597C1 (ru) | Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов gsm-900, dcs-1800 | |
| CN108156112B (zh) | 数据加密方法、电子设备及网络侧设备 | |
| EP1428403B1 (en) | Communications methods, systems and terminals | |
| CN114765546A (zh) | 端到端硬加密方法、系统、加密设备、密钥管理服务器 | |
| CN105025476B (zh) | 一种时空分离的移动加密通信机制 | |
| EP1359778A1 (en) | System, method and station for use in secure communication | |
| CN101529796B (zh) | Tetra网络中的移动台验证 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PA0105 | International application |
Patent event date: 20100525 Patent event code: PA01051R01D Comment text: International Patent Application |
|
| PG1501 | Laying open of application | ||
| A201 | Request for examination | ||
| PA0201 | Request for examination |
Patent event code: PA02012R01D Patent event date: 20130927 Comment text: Request for Examination of Application |
|
| E902 | Notification of reason for refusal | ||
| PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20140619 Patent event code: PE09021S01D |
|
| E701 | Decision to grant or registration of patent right | ||
| PE0701 | Decision of registration |
Patent event code: PE07011S01D Comment text: Decision to Grant Registration Patent event date: 20141212 |
|
| GRNT | Written decision to grant | ||
| PR0701 | Registration of establishment |
Comment text: Registration of Establishment Patent event date: 20150108 Patent event code: PR07011E01D |
|
| PR1002 | Payment of registration fee |
Payment date: 20150109 End annual number: 3 Start annual number: 1 |
|
| PG1601 | Publication of registration | ||
| FPAY | Annual fee payment |
Payment date: 20190102 Year of fee payment: 5 |
|
| PR1001 | Payment of annual fee |
Payment date: 20190102 Start annual number: 5 End annual number: 5 |
|
| FPAY | Annual fee payment |
Payment date: 20200103 Year of fee payment: 6 |
|
| PR1001 | Payment of annual fee |
Payment date: 20200103 Start annual number: 6 End annual number: 6 |
|
| PR1001 | Payment of annual fee |
Payment date: 20210104 Start annual number: 7 End annual number: 7 |
|
| PR1001 | Payment of annual fee |
Payment date: 20211221 Start annual number: 8 End annual number: 8 |
|
| PR1001 | Payment of annual fee |
Payment date: 20241224 Start annual number: 11 End annual number: 11 |