CN1123591A - 带有加密关键码存储的数字无线电收发机 - Google Patents

带有加密关键码存储的数字无线电收发机 Download PDF

Info

Publication number
CN1123591A
CN1123591A CN95190124A CN95190124A CN1123591A CN 1123591 A CN1123591 A CN 1123591A CN 95190124 A CN95190124 A CN 95190124A CN 95190124 A CN95190124 A CN 95190124A CN 1123591 A CN1123591 A CN 1123591A
Authority
CN
China
Prior art keywords
key
mentioned
encrypted
encryption
wireless device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN95190124A
Other languages
English (en)
Other versions
CN1091988C (zh
Inventor
T·J·多龙
S·T·德里昂
M·D·普里斯特
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ericsson Inc
Original Assignee
Ericsson Inc
Ericsson GE Mobile Communications Holding Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Inc, Ericsson GE Mobile Communications Holding Inc filed Critical Ericsson Inc
Publication of CN1123591A publication Critical patent/CN1123591A/zh
Application granted granted Critical
Publication of CN1091988C publication Critical patent/CN1091988C/zh
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Abstract

一种数字无线电设备具有用于几种不同的加密系统(DES、VGE、VGS等)的标准化的“关键码”存储。加密关键码存放于如EEPROM这样的非易失性存储器的表中。“关键码”以“加密的”形式存储,使它们的本体不能方便地用“卸出”存储器的内容而显示。按照本发明每当关键码装载器设备接到无线电设备时就从存放的表中取出“关键码”并把整个表再“加密”而提供附加保护。使用了多个关键码组以通过增加无线电设备可使用的关键码的数量而增加了声音的保密性。

Description

带有加密关键码存储的 数字无线电收发机
                 发明的领域
本发明涉及射频(RF)通信系统,更具体地说涉及具有能对报文加密和解密的“安全”方式的数字型无线电设备。再具体地说,本发明涉及能在移动式或可携式无线电收发机内安全地装入和存储加密关键码(cryptographic key)信息的技术。本发明的另一个特点是可提供多“组”存储的加密关键码。
                  发明的背景和概要
可以广泛地获得警方的“扫描器”和其它廉价的消费者无线电接收机,这已经对法律的实施和其它无线电用户造成了明显的安全问题。例如,现在罪犯们已经有可能监视警方的无线通信以便发现警察的行踪和活动,从而逃避警察。虽然某些警察力量采用了以“暗话”交谈的实践使他们的通信不易明白,但这些暗话也会使有意义的对话更加困难,而且这些“暗话”一般说来比较容易被“识破”,只要在几个星期内倾听警察的对话就可以做到。
现代化的移动无线电设备是数字型的,它们把用户的声音转变成为数字化的数据流,这种数据流包括具有其值为“1”和“0”的多个“位”,然后把这些“位”送到无线信道上,与此相似,它们接收数字化的数据流形式的通信,再把这些接收到的“位”转变成模拟的声音信号以便用扬声器把它们重放。虽然使用数字化的语音传输可防止大多数警用“扫描器”接收能理解的信号,但消费者或罪犯能得到的更加先进的“数字”无线电接收机仍可以让他们偷听。尤为甚者,随着“数字”扫描接收机的价格降低,这种类型的接收机将变得更加普及,此外,某一阶层的无线电用户(例如,和FBI(联邦调查局)、CIA(中央情报局)、军队和其它高度敏感的机构有关的人员需要一种极端高度的通信安全性。因此,对于通信存在这样一种需要,它能提供比使用数字语音所能达到的更大的安全性和对窃听的防止。
为了响应对这种更大安全性的需要,美国的陆上移动无线电设备的制造厂多年来已经把“加密”技术用于他们的无线电产品中。无线电电子学的现状已经进展到这样的程度,现在让无线电设备自动地进行电子“编码”(“加密”)和用电子学使通信“解码”(“解密”)是实际的和价格上合理的。
简单地说,“加密”和“解密”是“密码术”的一部分,是有在“敌人”或“入侵者”的情况下安全地通信的一种技术。“加密”是将一份“清楚”的报文转换成为不可理解的形式(“密码文字”或简称密文)。“解密”则将此过程反过来,把密文转换成为原来的“清楚”的文字。在现代的“密码系统”中,例如DES中(“Date EncryptionStandard”,即“数据加密标准”),除非人们已经事先知道所用的特定的转换方法,否则就不可能以计算方式从密文中导出“清楚的”文字来。只要解密的转换方法仍保持着严格的保密状态,那么使用一种加密通信的伙伴就会感到是安全的,因为他们知道只有授权的人员(即知道如何使用特定的解密通信的人员)能够对已加密的通信进行解密。也就是说,即使一个入侵者成功地截获了加密的报文,他也不能把报文解密以恢复成“清楚的”报文。
由于设计和验证一个密码系统的安全性的困难,这已经成为常规的方法,就是把加密和解密转换规定成两个部分:(a)一种确定一个转换系列的算法;和(b)一个加密“关键码”,它规定了这个系列内的许多(通常数量极大)转换中的某一特定的转换。密码算法可以包含在一个标准的、很容易得到的集成电路芯片中,甚至可以是广泛公布的(例如,“DES”算法的细节公布于联邦FIPS(联邦信息处理标准)出版物第46号中)。但是,这一算法在被例如斯蒂夫和卡罗尔使用来对报文加密和解密之前,斯蒂夫和卡罗尔要选择并同意至少一个他们想要用于这一算法的加密“关键码”。斯蒂夫和卡罗尔把这个加密关键码严格地保密。由于加密关键码决定了特定的加密/解密转换,一个入侵者知道基本的密码算法但不知道关键码,就不可能把截获的加密通信解密。此外,卡罗尔和蒂姆可以同意有他们的安全的加密通信使用另外一个加密关键码,而斯蒂夫截获了该通信也不能够成功地把它解密。为了对付长期的解密进攻、“话务分析”等等而提供更大的安全性,通信的各方可以同意定期更换他们同意了的加密关键码,或者如果他们感到他们通信的安全性受到损害时就同意使用一个不同的加密关键码。
爱立信-奇异移动无线通信公司(“EGE”)(在佛吉尼亚州的林芝堡),多年以来一直在“声音卫士”(“VOICE GUARD”)的商标名下销售其产品。这包括数字化声音加密/解码的能力。伊利诺州的肖姆堡的摩托罗拉公司同样也已多年销售包括数字化的声音加密的“安全网”(“SECURE NET”)陆上移动无线电设备。虽然以前的无线电产品仅限于单独的加密技术,但较为近期的数字化语音无线电设备(例如EGE的AEGIS/VG数字无线电产品)当前已使用了3种常规的以加密关键码为基础的密码算法(DES,VEG或VGS)中的任何一种以便安全地把数字化的语音发送到射频信道上去。
在使用这些系统时,会产生一个实际的问题:如何把秘密的加密关键码装载到所有准备参加保密通信的无线收发机中去。在EGE的以前的系统中,“加密关键码”信息是用一种叫做“关键码装载器”的设备个别地装入每个无线电设备中的。这个关键码装载器通过一个串联的数据电缆和无线电设备进行通信,并把“关键码”数据装入(download)到无线电设备中以便用来规定所用的特定的加密/解密转换。用户可以通过把关键码装载器连接到无线电设备上并规定新的关键码数据而在任何时候把“关键码”装入到无线电设备中。当无线电设备从关键码装载器收到新的“关键码”时,它必须存储并保持“关键码”以便以后在每次打开无线电设备时能把它们检索出来。
在以前的无线电设备产品中,关键码的存储方法取决于无线电设备中的加密算法。以前的EGE的使用DES加密的无线电设备设计中,把“关键码”数据转移到一个专用的DES加密/解密集成电路“芯片”中以便存储起来。这个DES“芯片”连接到一个小电池上(例如一个锂电池),即使无线电设备的其余部分关掉时,它也会连续地向DES芯片供电。在DES芯片中存放“关键码”的方法是非常安全的,因为它一旦被装入,无线电设备的微控制器就绝对不能“看见”(也不能访问)这个关键码信息,任何想要从DES芯片中读出关键码信息的企图几乎肯定会导致它在被成功地读出之前就把关键码信息擦除掉的后果。不过,这种安排要求有一个由电池支持的设备以便在整个加电循环中维持这个“关键码”。另外,市场上可供应的DES芯片仅有有限的关键码存储容量,而在移动无线电通信系统的情况下,对一个给定的移动无线电设备可能需要许多不同的关键码,他们分别对应于例如许多不同的安全通信接收人。以前由EGE出售的VGE加密的无线电设备中,关键码信息就简单地存放在EEPROM(“电可擦除可编程只读存储器”)的一个表中。这种存储方法消除了对电池支持的设备的要求,但却不十分安全,因为关键码信息就存在EEPROM的一张表中,因此如果有人愿意花时间把EEPROM的内容“卸出”的话(这是一个比较简单的过程,可以用很容易得到、而又不太昂贵的设备来实现)就可以被读出。由于这一“逆向工程”的可能性,整个无线通信系统的安全性就会变得不可靠,哪怕只有仅仅一台无线电收发机落入到有问题的人的手中。当然,对于这样的一个系统总是有可能在整个系统的基础上改变加密关键码,但是,在一个服务基地用一个关键码装载器来对每个独立的无线电收发机重新编程所导致的后勤上的困难,将使安全通信被中断若干小时、若干天、甚至更长。
以前也有过尝试想把关键码安全地存放在移动无线电收发机之内。例如,可参考授予马鲁的美国专利5,150,412号,它公开了一种含有一个单片微计算机(安全模块)的移动无线电电话,这个微计算机内含有一个内部非易失性的EEPROM加密/解码关键码存储器。每当有外部的对该EEPROM关键码存储的访问企图时(例如为了测试关键码存储的功能),电路就自动清除EEPROM的内容,从而保持了解密/加密关键码的秘密。这个技术有一个缺点,就是需要一个具有专用电路的专门设计的安全性模块以便在有外部访问的企图时毁掉加密关键码存储内容。
如果能提供一种安排,用于保卫存放在移动/可携式无线电收发机中的加密/解密关键码的安全,而它又不需要任何外加的硬件部件或其它昂贵的对收发机结构的外加设施,同时能在安全地存放大量的可供选择的不同加密关键码方面增加灵活性,这当然是非常期望的。
本发明提供一种数字无线电设备,它具有在例如EEPROM的非易失性存储器中的一个表用于“关键码存储”,这和以前的VGE产品相同,但“关键码”是用一种“加密”的形式存放的,使它们的本体不可能被方便地用“卸出”存储器内容的方法来弄清楚。按照本发明,通过从存放的表中取出“关键码”并在每次把关键码装载器设备接到无线电设备时把整个表重新“加密”可提供额外的安全性。如果有人企图“打破”加密系统,则这种再次加密可通过重复地在无线电设备内装入不同的“关键码”而增加这个过程的另外一层的复杂性。
更详细地说,本发明提供的数字无线电设备通过在把关键码信息存入无线电设备的内部EEPROM存储器之前,用在某种意义上的对关键码信息进行“加密”的方法而“隐藏”或“掩盖”它的关键码存储信息。一个伪随机函数被用作为掩盖技术的一部分。这种使用伪随机化的因子意味着在各无线电设备中它们的关键码以各不相同的方式被掩盖,并且同一无线电设备在不同次的掩盖操作中也用各不相同的方式掩盖各次的关键码。一个未授权的人试图要访问这些关键码时可能要“卸出”含有关键码存储的EEPROM中的全部内容,但除非他知道所用的特定的掩盖转换,否则这些信息是没有用处的。为了得知掩盖技术,入侵者必须卸出全部程序存储并且对控制程序软件进行详细的逆向工程,这是非常昂贵而且费时的过程,使入侵者将承担侵犯版权的责任。
本发明所提供的移动或可携式数字无线电设备,首先建立一个含有伪随机数据的表并把它存入内部EEPROM的关键码存储部分。无线电设备的加密关键码则写在随机数据“之上”,并写在那些经过不同次数的关键码装载操作时会变得不同的单元内,从而通过把关键码“埋入”伪随机数据的“海洋”之中而把加密关键码“隐藏”起来。在优选实施例中作为一种附加的保护,在被存储之前关键码先经过一次“加密”,也就是先根据存放在表中别的地方的随机数据的至少一部分把关键码进行转换。其结果是,存放的加密关键码是隐藏在一系列的随机数据值中,而存放的关键码数据本身“看起来”也像是随机数据。因此,一个入侵者将不可能从卸出EEPROM中的表来识别存储的加密关键码的本体,除非他知道从表中的什么地方能找到存储的关键码,同时除非他还知道应该用什么特定的转换来解密并因此而恢复那些关键码。
按照由本发明所提供的另外一个特点,整个表的随机化和转换过程在每次把关键码装载器接到无线电收发机上时都重复进行。实际的关键码数据通过执行逆转换而取出,随机数发生器则用于使表再随机化。关键码数据使用新随机化的表进行转换并把加密关键码和相关的(新)索引一起再存入表中。这意味着关键码一般最终被存在表中不同的地方,而且为了恢复它们必须根据存在表中的信息而进行不同的解密/取出变换。
根据由本发明所提供的另外的特点,通过增加可以用于无线电设备的加密关键码的数量而使用了多个加密关键码组,以提供更加提高的语音安全性。这个特点提供另外的优点,就是无线电设备必须装入加密关键码的次数可以减少,而对于分组、信道和系统的个性(personality)结构则可以大大增加。
现有的可携式或移动式双向无线电设备仅存储数量有限的关键码(例如,用于EGE的Voice-Guard私人声音操作有7个加密关键码,而EGE的AEGIS私人声音操作为6个加密关键码)。不同的加密关键码可选择用于不同信道、分组和特殊呼叫。可供选择的关键码的数量是非常有限的。同时,如果用户感到使用已编程的加密关键码时私人呼叫已不再安全时,用户所拥有的唯一选择是中止通信直到无线电设备可以装入新的关键码时为止。而把关键码装入到无线电设备中可能是非常费时的,因为每台无线电设备必须个别地接到关键码装载器上。
由本发明提供的优选实施例通过使用多组关键码而解决这个问题,它们都被存放在上面所说明的同一个随机数据EEPROM表中。这种无线电设备可以存储多组关键码,每组有n(例如6或7)个关键码,以保持和已有无线电设备的兼容性,要使用的关键码组可以使用每个无线电的个性而在按系统的基础上加以规定。无线电设备的个性可以包含重复多次的同一系统数据,而只有关键码组是改变的。下面说明一个示范的无线电设备个性:
    系统  关键码  关键码组    分组  关键码
    SYS1     3     1    Fire     1
    SYS2     3     2    Fire     1
(关键码组1和2含有不同的关键码组的集合)。
如果用户感到在“火”组中的干线呼叫在系统“SYS1”上已不再安全,用户可以立即转变到另一个系统“SYS2”上并使用存放在关键码组2中的不同的关键码而继续其加密通信,增加用户所能使用的关键码的数量可以提供无线电设备个性的更多的形式。例如,传统的(非干线的)操作可以用第一个4组的关键码,而干线操作则可用第二个4组。不同的组和/或关键码可用于不同的加密方式(例如VGS、VGE或DES)。此外,增加可以存放在无线电设备中的关键码的数量可以减少该无线电设备需要装入关键码的频繁程度。
                   附图简介
本发明的这些和另外的特点可以通过参考下面对当前的优选示范实施例的详细说明并结合附图而更好和更完整地理解,这些图是:
图1是一个示意图,表示按照本发明的当前优选示范实施例的接到加密关键码装载器的无线电收发机;
图2是可用于本发明一种示范无线电收发机结构的方块图;
图3是由本发明的一个当前优选示范实施例所提供的示范性关键码存储数据结构的示意性说明;
图4是示于图3的多个关键码组的示意图;
图5是图1所示的优选实施例的无线电设备为了接收和存放由关键码装载器发送的关键码而执行的示范性程序控制步骤的流程图;
图6a和6b一起是优选实施例的无线电设备为了把关键码存储表随机化或再随机化而执行的示范性程序控制步骤的流程图;和
图7a和7b一起是由优选实施例的无线电设备为了从图3所示的加密关键码存储表中取出已加密的关键码所执行的示范性程序步骤的流程图。
          当前优选示范实施例的详细说明
在说明由本发明的优选实施例所提供的加密关键码保护方案前,首先至少简要地说明一下本发明可以使用的总体无线电系统的环境,可能是合适的。本发明在诸如便携式的“步话机”类型的无线电设备或可携式无线电设备(例如装在汽车仪表板上的那种类型)等所谓“数字无线电设备”50的情况下是特别有用的。无线电设备50最好是一种数字无线电收发机,它有如示于图1中的显示器52和小键盘54和如示于图2中的示范性的更为详细的结构。无线电设备50可以是例如由佛吉尼亚州的林芝堡的爱立信-奇异无线通信公司制造和销售的MRK或ORION双向数字“干线”无线电收发机。微计算机58控制无线电设备50的工作并控制它所包括的数字频率合成射频发射机/接收机60。那些熟悉本项技术的人们懂得,微计算机控制着射频发射机/接收机60的工作频率(例如,通过送一个数字频率控制信号到发射机/接收机),并控制射频发射机/接收机工作的许多其它方面(例如,控制所包含的发射机把特定频率的高频能量加到天线62上以便辐射到空中,传送到远处的接收机或中继站;控制发射机按事件发射并使接收机恢复工作以便让接收机接收、放大、滤波和解调所接收的由微计算机编程控制的特定频率的射频信号;和控制与发射机/接收机工作有关的其它参数,例如射频功率输出电平、调制电平、音调产生等等)。
在优选实施例中,无线电设备50可以工作在传统的“非干线”方式,也可以在数字干线方式。当工作在传统的非干线方式时,无线电设备50一般以传统的射频中继站的输入频率发射射频信号,而以该中继站的输出频率接收射频信号(该输入和输出频率是不同的并有足够的差距,熟悉此技术的人们都了解这一点)。不论是模拟或数字形式的传统的CTCSS或别的选择性静噪型式的信令可以用来控制对传统的非主干中继站的访问,而无线电微处理器58可以控制发射机/接收机60(或其它部件)以产生合适的选择性静噪信令以访问中继站。
在干线方式操作中,无线电设备50可以通过在指定的数字控制信道上发送一个数字入境信道请求报文以请求一个供暂时使用的工作信道而和共同“分组”中的其它成员通信,这个“分组”由上面所说的请求在报文所指定。这个入境信道请求报文由主干线无线电中继站现场(未示出)所接收,同时(假定有一个工作频道可用于指定)该主干线中继站现场通过在控制信道上发送一个数字信道指定报文而响应该请求报文,这个指定报文送到发请求的无线电设备,同时也送到由发送请求的无线电设备在它的初始信道请求报文中所规定的“分组”之内的所有别的无线电设备。在收到信道指定报文时,在规定的“分组”内所有无线电设备把它们的工作频率都转移到这个指定的工作频率上。主干线无线电中继站现场包括一个附加的、工作在指定的工作信道上的中继器,它接收由无线电设备发射的射频信号并“中继”所收到的射频信号(一般处在更高的功率电平)以供更广泛的覆盖地区内的接收。当通信结束时,主干线无线电中继站现场最好在暂时指定的工作信道上发送一个“停止发报”(“unkey”)数字报文以使在分组内的所有无线电设备返回去监控指定的数字控制信道。
无线电设备50可能会发送各种形式的信号。例如,有可能使无线电设备50发射和接收模拟的声音调制的调频(FM)信号。此外,在优选实施例中,无线电设备50能够发射和接收数字化的声音信号。特别是,参考图2,当无线电设备的用户对着话筒64讲话时,通过使用一种常规的(例如像CODEC或数字信号处理器(DSP)这样的)数字化仪/转换器68,所得到的模拟语音信号(在经过放大器66放大之后)就从模拟形式转变成一串脉码调制(“PCM”)过的数字化的语音信号(“位”)流。这个数字化的语音信号可以加到发射机/接收机60内部的射频发射机调制器(未示出)去调制一个射频载波以便由天线62发射出去。与此相似,发射机/接收机60的接收机部分可以接收由别的某些无线电设备50(可能通过中继站)发射的数字化的声音信号。接收到的数字化声音信号由发射机/接收机60进行解调以产生数字化的声音数据流,后者由CODEC/DSP68转换成模拟声音信号以便由放大器70放大并由扬声器72转换成声音。
为了提供安全通信的能力,无线电设备50装有一个加密/解密器74。当用户选择了“安全”通信方式,用户的声音信号由块68转换成数字化的声音信号后被加到加密/解密器74的输入端。加密/解密器74可以是,例如,一个传统的DES(数据加密标准),或其它传统的并且是现成的以密码系统为基础的集成电路“芯片”,或者另外换一种方式,加密/解密也可以由微计算机58在软件控制下实现(假定微计算机有足够的处理能力)。加密/解密器74使用一种或多种标准的常规算法(结合一种或多种由用户选择的加密关键码)把数字化的声音数据流转换成或“加密”成“密码文字”。
传统的算法规定一系列的转换,其中的特定转换则由选定的秘密的加密/解密“关键码”所确定。希望在彼此间通过加密的报文进行通信的用户事先同意一个或多个共同使用的加密/解密关键码。在发射的无线电设备50中的加密/解密器74使用已同意的加密关键码把数字化的声音数据加密,并通过调制后的射频载波由天线62发射出去而送出经过加密的数字化数据流。接收的无线电设备50接收并解调射频载波以恢复加密过的数字化声音数据,把这个加密过的数据加到它的加密/解密器74,这时它工作于解密方式以执行一个逆向变换(使用同样的共享的秘密,或者在某些密码系统中使用不同的但已同意的密码关键码),以便从收到的加密文字中恢复“清楚的”数字化数据流。块68把解密后的数据转换回模拟语音信号以便由扬声器72重放。
一个窃听者,他具有相同的无线电收发机50但是没有或不知道用于这一特定通信的专门的加密/解密关键码就不可能把收到的数字化声音信号解密,因为它的无线电设备没有执行用来进行加密和解密的特定的转换/反转换所需的密码关键码。只要密码关键码保持秘密,通信将始终是安全的。
无线电设备50还包括一个非易失性存储器器件76,例如一个EEPROM(电可擦除可编程只读存储器)。EEPROM最好存放程序指令,它们要被装入到微处理器58内部的RAM(随机访问存储器)中去并从那里被执行。无线电设备50的工作通过利用微处理器58执行这些指令而被加以规定。EEPROM76还包括所谓的“个性”,它规定了用以确定无线电设备50的工作的运行参数(这些参数可包括例如工作频率、分组和各别的识别符、音调频率等,这是这一技术的常规参数)。此外,EEPROM76存放一个关键码表78,它包含加密/解密器74要使用的一个或多个加密关键码。
在工作于安全方式之前,微计算机58从加密关键码表78中读出相应的选定的加密/解密关键码并把该关键码装入加密/解密器74(熟悉该项技术的人应该理解,在微计算机和加密/解密器74之间的数据通道可能要加以保护以防止能泄露关键码的信号分析)。关键码表78可以把大量的不同的加密关键码存入多个关键码“组”或集合,以便可以通过选择一个不同的关键码“组”而选择一个完整的关键码的清单。不同的加密关键码使无线电设备50可以安全地和许多不同的对方安全通信,因为没有任何一方能够对预定给别的各个对方的加密的通信进行解密。此外,不同的加密关键码可以向用户在他们通信的安全性已被破坏的情况下提供几个替代的加密/解密关键码。
加密关键码必须最初就装入无线电设备50。图1表示无线电设备50通过一条关键码装载电缆102而接到一个关键码装载设备100。无线电设备50在优选实施例中包括一个通用的设备连接器(“UDC”)56,通过它,外部设备如关键码装载器100和“PC编程器”可以在串行数据通道(例如电缆102)上和无线电设备通信。
在优选实施例中关键码装载器100包含它自己的显示器104和小键盘106。用户可以通过一个或多个关键码装载器小键盘106的控制键而输入加密关键码信息到无线电设备50中去。输入的加密关键码在被通过关键码装载器电缆102发送到无线电设备50以便存储或由无线电设备使用之前,可先显示在关键码装载器的显示104上。
更详细地说,把加密关键码装入无线电设备50的过程包括把关键码装载器100通过四线或双线通信电缆102接到无线电设备50。某些无线电设备(例如MRK)使用被称为“同步方式通信”的四线通信协议,而别的无线电设备(例如ORION无线电设备)则使用被称为“异步通信”的双线通信协议。电缆102可以在它的一头包括例如一个标准的常规电话插头,而在另一头则有一个通用设备接插件类型的、用螺丝拧上的接插件。电缆102的电话插头端被连接到关键码装载器100,而另一端则通过UDC接口56而接到无线电设备50。
关键码装载器100在其前表面有一个小键盘106以便让用户为每个要装入无线电设备50的加密关键码送入关键码数据。在转移到无线电设备50之前,用户必须首先对于每个他/她希望转移到无线电设备50并使用的加密关键码将所要求的字节序输入到关键码装载器100中。为了安全的原因,如果有人企图拆卸关键码装载器以便读出其中的信息,则该优选的关键码装载器可以销毁所保留的关键码信息。一旦加密关键码数据已装入到关键码装载器100,用户可按下一系列按钮106以便把数据从关键码装载器转移到无线电设备50。当正确地接收数据和从无线电设备50来的确认,关键码装载器100表示“良好转移”(“GOODTRANSFER”),这时密码键的转移就完成。对于用户需要装到无线电设备50中的另外的加密关键码,这一过程可以重复。除非用户为了安全的理由(或者其它有关的原因)而希望改变加密关键码数据,否则关键码转移到无线电设备的过程就已告完成而且没有必要重复。
如将在下面详细说明的那样,一旦加密关键码数据由无线电设备50所接收,这个关键码数据就被“加密”(即以某种方式隐藏和掩盖起来使它对于入侵者来说变得不可辨认),然后再存入到无线电设备内部的EEPROM非易失性存储器中。每次当关键码装载器设备100接到无线电设备50时,无线电设备就把在无线电设备内部的已有加密关键码数据再次“加密”。这个过程包括从加密的形式中取出加密关键码数据,把加密过的关键码表重新随机化,然后把实际的关键码数据重新加密以便存放在表中。在优选实施例中,即使用户连接后又断开关键码装载器100而不传输任何外加的关键码数据,也仍会进行表的再次加密。这样,通过每次接上关键码装载器时关键码表会明显地改变而可以提供又一级的安全措施。
图3是本发明的优选示范实施例用于关键码表78的示范性数据结构的示意图。在优选实施例中关键码表78主要包括随机数据,有意义的数据则“分散”在各处并被随机数据所分隔。“有意义的”、存放在表78中的数据包括第一字节的随机值82、第K字节的随机值84、和至少一个(实际上是多个)驻留在加密关键码块86中的关键码组中的加密关键码。随机数据的块把这些“有意义的”信息的块分隔开。这样,例如,随机数据块88a把数据值82、84分开,随机数据块88b、88c、88d把值84和密码键块86分开,以及随机数据块88e则存放在表78中的加密关键码块86之后。在优选实施例中,一个入侵者很难把随机数据88和“有意义的”数据82、84、86分清,因此,随机数据在某种意义上是把有意义的数据“隐藏”和“掩盖”起来,使得入侵者难于取出有意义的数据。
这样,图3表示了实际的加密过的关键码数据是如何被伪随机数据块88d、88e所完全包围起来的。此外,加密过的关键码块86的起始地址是根据作为值82和84的函数计算所得的起始地址而是可变的(这种可变性是存在的,因为值82也是伪随机数,尽管其范围有限)。按照本发明的一个重要特点,每次接上关键码装载器100时,就有一个新的伪随机数据值82写到表78中,从而改变了已加密的关键码块86的起始位置。此外,由于每次接上关键码装载器时,随机数据块88c、88d的内容要改变,所以,在加密关键码被存入块86之前,用于对它们加密的加密/解密转换在每次接上关键码装载器100时也要改变。
当无线电设备50初始化时,一般它首先接到一台“PC编程器”类型的设备上(未示出),这是熟悉本技术的人都知道的。这样一台“PC编程器”用于写入存在EEPROM76内部的“个性”和别的信息。“PC编程器”可以通过例如UDC56连接到无线电设备50。在优选实施例中,这个“PC编程器”通过响应用户所规定的关键码的规模和加密关键码组的数量而在EEPROM中构造一个关键码表并在表中写上全零,从而为EEPROM76中的关键码表78保留空间。关键码表78以字节计的大小可以直接用下列等式计算:
表规模=(组数)*(每组键数)*(关键码规模+CRC字节数)+h这里“组数”是不同键组的数量,“每组键数”是存放在每个组内的加密关键码的数量,“关键码规模”是每个加密关键码的以字节计的长度,“CRC字节数”是用于提供CRC(循环冗余校验码)或其它查错信息用的每个关键码外加的字节数,“h”是用来帮助隐藏关键码信息的随机数据块88a、88b、88c、88d、88e所用的外加字节数。在优选实施例中,每个组允许有7个加密关键码,每个关键码有一个CRC字段与其存储在一起以验证数据的完整性,以及还有最多为4个或8个组(取决于每个加密关键码的长度)的关键码组。当关键码装载器100接到无线电设备50时,无线电设备的微计算机58最初把整个关键码表78写成随机数据。这个随机数据可以用一个常规的伪随机数发生器来产生。任何所希望的能够在微计算机58上比较有效地运行的常规伪随机数发生器都适合于这一用途。例如可参考施耐尔、布鲁斯的《应用密码学》第15章,题目为“随机序列发生器和流式密码”(1994年,约翰伟利父子公司出版),其中有关于各种不同的适合于产生伪随机数据值流的发生器的讨论,这些值可以用于以随机数据来填充表78。
一旦表78填满了随机数据,在优选实施例中的第K字节84就用某个已知值“y”覆盖写入。表78中的另外一个字节82则最好限制在从0到x之间的一个伪随机值。然后,一个用来对加密关键码块86的起点进行寻址或“指点”的索引指针就作为这两个字节82和84的函数而计算求出。任何指定的函数都可以用来执行这个索引指针的计算,不过最好是用一个对微计算机58来说计算时比较有效的函数。用作这个函数的输入的存储在字节82、84中的值的范围限制在上面所说明的那样,这样可使关键码块86全部落在表78的范围内。
图4示意性地表明了关键码块86的一个示范性结构。在所示的例子中,示出了两个关键码组86a、86b,但是优选实施例可以提供多至4到8个关键码组,这由关键码的长度而定。在优选实施例中,每个关键码组用一个“关键码位屏蔽字节”90开始,它表明在组内哪些关键码已由关键码装载器100成功地装入。最初,这个位屏蔽字节90是零。随着加密关键码装入组86,位屏蔽字节90也被更新以表明在组内有哪些关键码是有效的。真正的加密关键码存储在位屏蔽字节90的后面,每个关键码后面还跟着CRC。关键码1后面是关键码2,一直达到关键码7,如图4所示。当关键码装载器100把一个“良好”的关键码装入到这7个位置中的一个时,位屏蔽字节90就被更新,即把一个“1”放在适当的位置,表明该关键码是有效的,并且关键码数据是存储在相应的位置上的。如图4所示,存储多个关键码组扩充了允许一次存储在无线电设备内的关键码的数量。在以前的EGE无线电设备中,最好为7个关键码仍可在无线电设备中得到保留。在多组关键码的情况下,无线电设备可以存放8个组,每组可有7个键。这可有效地把无线电设备中的关键码的数量从7个增加到56个。用户通过在无线电设备的个性中同时规定关键码号和组号而选择用于保密声音呼叫的关键码。作为一个例子,用户可以在无线电设备中规定这样的个性,即当在“candlers”系统和在“psrs”组中时,无线电设备应该使用在“组2”中的“关键码3”中所含的关键码数据提供私人数字声音呼叫之用。存放在EEPROM78中的和这一结构形式相关的“个性”的有关信息是由一台PC编程器提供的,它由爱立信-奇异移动通信公司向那些购买EGE的移动/可携式无线电设备产品的顾客提供。将关键码组织成组意味着只要简单地选择组就可以选择完全不同的关键码的集合。
在优选实施例中加密关键码块86是以“加密”的形式存放的,这就是说在存入EEPROM76中去之前它被转换成或“加密”成不可理解的形式。无线电设备50在使用关键码信息之前,把从EEPROM76中读出的关键码信息用加密/解密器74解密,而使之返回到可理解的“清楚的”形式。在优选实施例中,用于对关键码进行加密的加密/解密转换是根据至少部分地存储在随机数据块88c、88d中的随机数据值而进行的。换句话说,在优选实施例中,举例说来,存放在关键码组86a中的每个值是对从关键码装载器100所得到的关键码信息进行转换的结果,这里所用的特定转换是根据存放在块88c、88d中的一个或多个随机数据字节的值而进行的。更好的办法是每个关键码的CRC值也用此方式予以转换。所用的转换可以是任何方便的转换,只要它是可逆的而且微计算机58在执行时是比较高效的就可以。在块88c、88d中的任何一个随机数据字节都可以用来转换关键码数据。因此,举例来说,某个或某几个在块88c、88d中的随机数据字节可以用来转换全部的关键码数据,在这些随机块中的不同的随机数据值可以用来转换存放的关键码数据的不同部分,等等。通过使这种转换成为可变的,还可以提供额外的安全性(这就是说,它至少是部分地取决于存放在块88c、88d中的伪随机数据值)。
当无线电设备50需要访问在表78内存放的选定的关键码时,用户(或在用户控制下的某种软件机构,例如和“分组无线电设备选择”和“系统选择”等有关的控制)选择一个特定的关键码组和相关的加密关键码号(例如1-7)。无线电设备微计算机58获取82、84的值以确定键块86的开始,然后访问相应的关键码组位屏蔽90以便确定所选择的关键码是否为有效的。如果关键码是有效的,微计算机58从组86读出有关的加密过的关键码数据和相关的CRC信息,同时也读出随机数据块88c、88d的一部分或几部分,以确定为了从加密关键码块86中读出的信息中取出实际的加密关键码数据所需的逆(解密)转换。然后微计算机58执行这个逆转换来对读出的关键码信息解密,由此来提供合适的、“清楚的”、不加密形式的关键码。微计算机58把这个加密关键码加到加密/解密器74,以用于如上所述的对安全通信所需的加密和解密。
按照本发明的一个重要特点,每次把关键码装载器100接到无线电设备50时,图3所示的整个关键码表78就被新的值所重写。确切地说,微计算机58读出全部的加密关键码块86并使用由随机数据块88c、88d所确定的相应的逆变换而取出有关的加密关键码。这些“清楚的”关键码由微计算机58暂时存放在它的内部RAM存储器中。然后使用伪随机数发生器以一组新的随机值重写表78。字节82、84被再次初始化以确定块86的起始位置,然后微计算机58根据随机数据块88c、88d的“新”的内容使用相应的加密转换而重写整个块86。这样,关键码和与它们相关的位屏蔽字节90一起被重新存放在表78中,它的起始地址是由表78中的新的伪随机值82和值84的一个函数所指定的。在优选实施例中,即使用户把关键码装载器100接上又断开而未转移任何另外的键数据时仍将发生表的重新加密。这样,每次接上关键码装载器100时通过明显地改变加密的关键码表78的形式而提供另外一级的安全性。
图5、6a、6b、7a和7b是由无线电设备微计算机58所执行的示范性程序控制各步骤的流程图,这些步骤用于加工和处理示于图3中的关键码数据结构。图5所示的关键码传输/存储例行程序200是在每次把关键码装载器100接到无线电设备50上时执行的。图6A和6B表示由微计算机58所执行的用于以伪随机值对表78进行随机化或再随机化用的例行程序,图7A和图7B表示微计算机58所执行的用于从表78取出加密关键码的例行程序。
现在请参考图5,微计算机58检测到什么时候关键码装载器100接到了UDC56,并根据存放在EEPROM76或其它存储设备(例如一个另外的程序ROM)中的程序控制指令而执行例行程序200。微计算机58所做的第一件事是以示于图6a、6b、7a和7b中的并将在下面讨论的方式取出并再次随机化加密关键码表78(块202)。这个块202的结果是,任何原来存在EEPROM键表78中的关键码都临时以清楚的文字形式存放在微计算机的RAM中,表78如上面所说的那样用伪随机值重新写入,而关键码则使用一种根据表中新的随机数据所作的新的转换而被加密并再次存在表中。然后微计算机58期待着接收从无线电设备的小键盘54(和/或关键码装载器的小键盘106)输入的组号命令,它表明一个新的关键码要装到多个加密关键码组中的哪一个中去(块204)。然后用户通过按下关键码装载器小键盘106中的相应按键以输入关键码号(1-7),这样所得的值从关键码装载器100通过一个串行通信协议在关键码装载电缆102上转移到无线电设备的微计算机58(块206)。在收到由用户在块204、206中所规定的组号值和键号值后,无线电设备微计算机58就“知道”要把一个“新”的加密关键码存入何处(即哪个组和在组内的哪个关键码项)。然后用户通过关键码装载器的小键盘106输入加密关键码本身,这个值通过关键码装载电缆102而转移到微计算机58中(块208)。
一旦无线电设备成功地从关键码的装载器100收到了新的关键码,无线电设备微计算机就在位屏蔽90中对应于所选择的关键码组(见图4)设置相应的位以表明一个新关键码已存在并且是有效的(块210)。无线电设备微计算机58对关键码信息执行一次CRC计算并把计算所得的CRC值附加在所收到的关键码数据上(块212)。微计算机58再把所收到的关键码数据和相关的附带的CRC信息根据在随机数据块88c、88d中所存放的随机数据而进行转换(块214),从而对这个关键码信息加密使得它变得不可理解,除非有人知道相应的逆转换。然后无线电设备计算机58把加密过的关键码数据和CRC存放到关键码组块86中选定的一组中的正确地点(块216)。这个正确地点是由字节82和84所确定的,在优选实施例中就是“keynum”指针和“banknum”指针。
然后微计算机58确定关键码装载器100是否已经断开(块218)。如果块装载器尚未断开,无线电设备微计算机58再次执行块204到218以接收另外的新的加密关键码。这个过程被重复地继续进行直到用户结束了向无线电设备50装入新的关键码并切断关键码装载器100。
图6a-6b一起是由无线电设备微计算机58所执行的示范性程序控制步骤的流程图,它用于对存放在表78中的随机值进行再随机化。在微计算机58再次随机化表78之前,它首先用表示在图7a、7b中的取数例行程序把所有的加密过的关键码数据都取出(块220)。然后,微计算机58产生一个伪随机值(在1-x的范围内)并把它写到图3所示的字节82中(块222)。然后微计算机58把一个常数值“y”写到表78内的第K个字节84(块224)。其次微计算机58把表78的其余部分用伪随机值写满,这个伪随机值是用常规的伪随机数发生例行程序产生的(块226)。然后微计算机58设置一个内部指针“pstart”以指向图3所示的由88c、88d所形成的随机数据块的开始点(即在优选实施例中总是第Z字节)(块228)。在优选实施例中,微计算机58接着把组号设置成1(块230)并把位屏蔽指针设置成指向对应于组1的位屏蔽字节90。这个指针是根据字节82、84而计算的(块232)。优选实施例的微计算机58然后设置另一个指针“Pkeydata”,它指向对应于关键码组1号的加密过的关键码存储块86(即最初为“pbitmask+1”,因为在优选实施例中块86是连续地并紧跟着它的关键码位屏蔽90之后存储的)(块234)。
然后微计算机58把存放在块88c、88d中的随机数据转换和组号相关联的加密关键码(它们现在存放在微计算机的RAM中)以便把关键码加密(块236)。微计算机58接着把这样加密过的关键码数据存放在从地址“pkeydata”开始的单元中(块238),并把相应的位屏蔽字节值写到由“pbitmask”所指明地址内(块240)。然后微计算机58更新“pbitmask”以指向下一组的位屏蔽单元(在优选实施例中这是紧跟在上次写入的关键码组86末尾的字节)(块242),并更新指针“pkeydata”以指向下一组的关键码数据(即pbitmask+1)(块244)。微计算机58接着把组号的值加1(块246),并测试是否已经写到最后一组(判定块248)。如果还有更多的块要写,则微计算机58为下一个关键码组而重复块236-248的各步来并重复这样做,直到所有的关键码组都已经被写入为止。
图7a、7b一起是由微计算机58所执行的用来从表78取出已加密的关键码的示范性程序控制步骤的流程图。为了取出已加密的关键码,微计算机58首先设置一个指针“pbitmask”以指向对应于关键码组1号的位屏蔽字节90a(这个地址是由值82和84的一个函数指出的,见图3)(块250)。然后微计算机58设置一个指针“pkeydate”以指向在组1内的第一个关键码数据字节(即“pbitmask”+1)(块252)。微计算机58接着设置一个指针“pstart”以指向用来加密/解密关键码的随机数据块88c、88d的开始处(见优选实施例,这个块总是从Z开始)(块254)。优选实施例的微计算机58接着把“keynum”置成1,并把“backnum”置成1(块256)。然后微计算机58检查“keynum”关键码在由“pbitmask”所指出的位屏蔽中是否有一个相应的位被置位(这个测试确定关键码是否是有效的)(判定块258)。如果相应的关键码是有效的(判定块258的“是”出口),则微计算机58使用在随机数据块88c、88d中的随机数据来转换(解密)存放在由“pkeydata”所指明的单元内的数据(块260),然后对所得到的被取出的关键码和相关的CRC信息执行一次CRC校验(块262)。假定CRC校验是成功的(判定块264),则微计算机58把取出的关键码数据作为未加密的有效关键码存放在它的内部RAM内(块266)。然后微计算机58把指针“keynum”增量,并更新指针“pkeydata”以指向当前关键码组中的下一个关键码(块268)。微计算机58接着检查以确定是否还有要从当前的组中取出的更多的关键码(判定块270)。如果还有更多的关键码要取出,微计算机58就重复块258-268以取出下一个关键码。对于任何不存在的关键码(如由位屏蔽90所指示并由判定块258测试的),块260-268被跳过。当当前一组的所有关键码都已被取出并存入RAM时(判定块270的“否”出口),微计算机58更新指针“pbitmask”以指向下一组的位屏蔽字节(块272),把指针“pkeydata”设置成指向下一组的关键码数据块86(块274),把组号“banknum”加1并把“keydata”复位成1(块276),然后再次执行块258-276以取出下一个关键码组。这一过程继续重复进行直到所有的关键码组都被取出为止(如被判定块278所测试的那样)。
虽然本发明是结合当前认为是最实际和优选的实施例而说明的,但应理解,本发明不应被所公开的实施例所限制,而是相反,它应包括由所附权利要求的精神和范围之内的各种修改和等价的方案。

Claims (10)

1.一种数字无线电设备,它包括:
一个射频发射机;
一个射频接收机;
一个存储器装置;
一个加密器/解密器,它连接到上述存储器设备上,用于根据至少一个存储在上述存储器设备内的加密关键码以密码方式转换信息;和
连接到上述存储器设备的另外的加密装置,该另外的加密装置对上述的加密关键码在把该加密关键码存入上述的存储器设备之前先进行加密,并把存放的加密关键码解密以用于上述的加密器/解密器;
其中上述另外的加密装置重复地使用不同的转换以加密和存储上述的加密关键码。
2.权利要求1的无线电设备,其特征在于,其中上述另外的加密装置把上述的加密关键码存入上述存储器装置中的多个关键码组中的一组。
3.权利要求1的无线电设备,其特征在于,它另外还包括把伪随机数据存入上述存储器装置的装置,且其中上述另外的加密装置至少部分地根据上述的已存放的伪随机数据而转换上述的加密关键码。
4.一种操作射频收发机的方法,它包括下列各步:
(a)把加密关键码信息存入第一和第二关键码组;
(b)选择上述第一关键码组之一和第二关键码组之一;和
(c)使用从上述选择的关键码组中的加密关键码信息来对射频发送进行加密和/或解密。
5.权利要求4的方法,其特征在于,其中的步骤(c)包括下列各步:
(i)从上述选择的关键码组中读出上述加密关键码信息;
(ii)对上述加密关键码信息解密以产生“清楚的”关键码代码;和
(iii)根据上述“清楚的”关键码代码把数字化的声音数据流加密。
6.权利要求4的方法,其特征在于,其中上述的步骤(a)包括把多个分离的加密关键码加密,把上述加密过的关键码的至少一个存入上述的第一关键码组,把上述加密过的关键码的至少另外一个存入上述第二关键码组。
7.权利要求4的方法,其特征在于,其中
上述步骤(c)包括根据一个关键码组选择器和一个关键码选择器来选择一个分立的加密关键码;和
该方法另外还包括改变上述的关键码组选择器而不改变上述的关键码选择器,以便选择和同一个通信者相关的多个加密关键码中的任何一个。
8.一种操作数字双向射频收发机的方法,它包括下列各步:
(a)规定第一和第二关键码组,
(b)把第一批多个加密关键码存入该第一关键码组;
(c)把第二批多个加密关键码存入该第二关键码组;
(d)在上述第一关键码组和上述第二关键码组间选择;
(e)选择存储在上述选中的关键码组内的一个加密关键码;
(f)把模拟语音信号转换成数字化数据;
(g)用上述选中的加密关键码对该数字化数据加密以提供加密的数字化数据;
(h)产生一个射频载波信号;
(i)以上述加密的数字化数据调制上述的射频载波信号;
(j)把上述已调制的射频载波信号发射到空中。
9.权利要求8的方法,其特征在于,其中上述步骤(b)和(c)包括在存储加密关键码之前先将它们加密的步骤,上述方法还包括在执行上述步骤(g)之前先把上述加密过的选中的加密关键码解密的步骤。
10.一种保护由无线电收发机所保持的加密关键码的方法,它包括:
(a)把关键码装载器连接到无线电收发机;和
(b)响应上述连接步骤(a)执行下列各步:
(1)读出存储的、用第一加密转换加密过的加密关键码信息;
(2)对上述读出的加密关键码信息解密;
(3)用和上述第一加密转换不同的第二加密转换对上述已解密的加密关键码信息加密;
(4)存储上述由上述步骤(3)加密过的关键码信息。
CN95190124A 1994-02-28 1995-02-24 带有加密关键码存储的数字无线电收发机 Expired - Lifetime CN1091988C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US08/202,740 1994-02-28
US08/202,740 US5481610A (en) 1994-02-28 1994-02-28 Digital radio transceiver with encrypted key storage

Publications (2)

Publication Number Publication Date
CN1123591A true CN1123591A (zh) 1996-05-29
CN1091988C CN1091988C (zh) 2002-10-02

Family

ID=22751072

Family Applications (1)

Application Number Title Priority Date Filing Date
CN95190124A Expired - Lifetime CN1091988C (zh) 1994-02-28 1995-02-24 带有加密关键码存储的数字无线电收发机

Country Status (10)

Country Link
US (1) US5481610A (zh)
EP (1) EP0696397B1 (zh)
CN (1) CN1091988C (zh)
AT (1) ATE241240T1 (zh)
AU (1) AU687524B2 (zh)
CA (1) CA2161639A1 (zh)
DE (1) DE69530818D1 (zh)
FI (1) FI955155A0 (zh)
NO (1) NO954232L (zh)
WO (1) WO1995023467A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7212635B2 (en) 2002-06-04 2007-05-01 Canon Kabushiki Kaisha Image processing apparatus, control method thereof, and image processing system

Families Citing this family (87)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL113259A (en) * 1995-04-05 2001-03-19 Diversinet Corp A device and method for a secure interface for secure communication and data transfer
JP2001517331A (ja) 1995-08-03 2001-10-02 インターヴァル リサーチ コーポレイション コンピュータ化インタラクタシステム及びこれを提供する方法
US6577734B1 (en) * 1995-10-31 2003-06-10 Lucent Technologies Inc. Data encryption key management system
JP3769804B2 (ja) * 1996-02-02 2006-04-26 ソニー株式会社 解読化方法および電子機器
US5966443A (en) * 1996-04-30 1999-10-12 Motorola, Inc. Method for correcting subscriber-based secure call keys
US6393270B1 (en) 1996-10-11 2002-05-21 Bellsouth Intellectual Property Corp. Network authentication method for over the air activation
FR2763769B1 (fr) * 1997-05-21 1999-07-23 Alsthom Cge Alcatel Procede destine a permettre une communication cryptee directe entre deux terminaux de reseau radiomobile et agencements de station et de terminal correspondants
US6105131A (en) * 1997-06-13 2000-08-15 International Business Machines Corporation Secure server and method of operation for a distributed information system
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
AU1077899A (en) * 1997-10-09 1999-05-03 Interval Research Corporation Electronic audio connection system and methods for providing same
US6282206B1 (en) * 1997-10-09 2001-08-28 Interval Research Corporation Variable bandwidth communication systems and methods
US6956497B1 (en) 1997-10-09 2005-10-18 Vulcan Patents Llc Method and apparatus for sending presence messages
US6754546B1 (en) 1997-10-09 2004-06-22 Interval Research Corporation Electronic audio connection system and methods for providing same
US6496930B1 (en) * 1997-12-18 2002-12-17 Matsushita Electric Industrial Co., Ltd. Message receiving apparatus and message transmitting apparatus
US6282294B1 (en) 1998-01-07 2001-08-28 Microsoft Corporation System for broadcasting to, and programming, a motor device in a protocol, device, and network independent fashion
US6188885B1 (en) * 1998-03-16 2001-02-13 Ericsson Inc. Communications systems for transmitting high power voice mail notifications and related methods and user terminals
US6353889B1 (en) * 1998-05-13 2002-03-05 Mytec Technologies Inc. Portable device and method for accessing data key actuated devices
US6438690B1 (en) 1998-06-04 2002-08-20 International Business Machines Corp. Vault controller based registration application serving web based registration authorities and end users for conducting electronic commerce in secure end-to-end distributed information system
US6931526B1 (en) 1998-06-04 2005-08-16 International Business Machines Corporation Vault controller supervisor and method of operation for managing multiple independent vault processes and browser sessions for users in an electronic business system
US6892300B2 (en) 1998-06-04 2005-05-10 International Business Machines Corporation Secure communication system and method of operation for conducting electronic commerce using remote vault agents interacting with a vault controller
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
US6550010B1 (en) 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
WO2000019733A2 (en) 1998-09-30 2000-04-06 Bellsouth Intellectual Property Corporation Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
TW529267B (en) * 1999-03-15 2003-04-21 Sony Corp Data processing system and method for mutual identification between apparatuses
US6510501B1 (en) 1999-05-11 2003-01-21 National Semiconductor Corporation Non-volatile memory read/write security protection feature selection through non-volatile memory bits
CA2374829A1 (en) 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
US6681214B1 (en) 1999-06-29 2004-01-20 Assure Systems, Inc. Secure system for printing authenticating digital signatures
CA2310535A1 (en) * 1999-06-30 2000-12-30 International Business Machines Corporation Vault controller context manager and methods of operation for securely maintaining state information between successive browser connections in an electronic business system
US6795920B1 (en) 1999-06-30 2004-09-21 International Business Machines Corporation Vault controller secure depositor for managing secure communication
US6202159B1 (en) 1999-06-30 2001-03-13 International Business Machines Corporation Vault controller dispatcher and methods of operation for handling interaction between browser sessions and vault processes in electronic business systems
AU6640500A (en) 1999-08-13 2001-03-19 Microsoft Corporation Methods and systems of protecting digital content
US6886098B1 (en) * 1999-08-13 2005-04-26 Microsoft Corporation Systems and methods for compression of key sets having multiple keys
US7065216B1 (en) 1999-08-13 2006-06-20 Microsoft Corporation Methods and systems of protecting digital content
US20020018571A1 (en) * 1999-08-31 2002-02-14 Anderson Walter F. Key management methods and communication protocol for secure communication systems
US7113600B1 (en) 1999-11-12 2006-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Base transceiver station automatic encryption handling
US6859537B1 (en) * 2000-02-17 2005-02-22 The United States Of America As Represented By The Secretary Of The Navy Non-volatile memory for use with an encryption device
US6845450B1 (en) * 2000-02-25 2005-01-18 Genesis Microchip Inc. Display unit storing and using a cryptography key
US7376234B1 (en) * 2001-05-14 2008-05-20 Hand Held Products, Inc. Portable keying device and method
WO2002100022A2 (en) * 2001-06-01 2002-12-12 No Magic, Inc. Electronic information and cryptographic key management system
FI115257B (fi) * 2001-08-07 2005-03-31 Nokia Corp Menetelmä informaation käsittelemiseksi elektroniikkalaitteessa, järjestelmä, elektroniikkalaite ja suoritinlohko
DE10158393A1 (de) * 2001-11-28 2003-06-12 Infineon Technologies Ag Speicher für die Zentraleinheit einer Rechenanlage, Rechenanlage und Verfahren zum Synchronisieren eines Speichers mit dem Hauptspeicher einer Rechenanlage
WO2003096613A1 (fr) * 2002-05-09 2003-11-20 Niigata Seimitsu Co., Ltd. Systeme de gestion de codage centralise
JP2004007260A (ja) * 2002-05-31 2004-01-08 Fujitsu Ltd 暗号装置、電子機器及び暗号方法
US20040097195A1 (en) * 2002-11-18 2004-05-20 Selleck Mark N. Vehicle-to-vehicle visual messaging system and method
US20040208828A1 (en) * 2003-02-04 2004-10-21 Lutz Lehmann Enantiomer-pure (4S,8S)- and (4R,8R)-4-p-nitrobenzyl-8-methyl-3,6,9-triaza-3N,6N,9N-tricarboxymethyl-1,11-undecanedioic acid and derivatives thereof, process for their production and use for the production of pharmaceutical agents
JP2004303315A (ja) * 2003-03-31 2004-10-28 Funai Electric Co Ltd Dvd機器および所定情報記録方法
US20050044387A1 (en) * 2003-08-18 2005-02-24 Ozolins Helmars E. Portable access device
US8738537B2 (en) 2003-11-21 2014-05-27 Intel Corporation System and method for relicensing content
US20060265329A1 (en) * 2003-11-21 2006-11-23 Realnetworks System and method for automatically transferring dynamically changing content
US20060259436A1 (en) * 2003-11-21 2006-11-16 Hug Joshua D System and method for relicensing content
US8996420B2 (en) 2003-11-21 2015-03-31 Intel Corporation System and method for caching data
KR100585135B1 (ko) * 2004-02-28 2006-06-01 삼성전자주식회사 불법 복제 방지 기능을 갖는 aes 엔진 장치 및 이의암호화/복호화 방법
US8270611B2 (en) * 2004-03-31 2012-09-18 Motorola Solutions, Inc. System and method for communicating with a key variable loader (KVL) using a standard universal asynchronous receiver transmitter (UART) peripheral
US8232862B2 (en) * 2004-05-17 2012-07-31 Assa Abloy Ab Biometrically authenticated portable access device
DE102004027350B4 (de) * 2004-06-01 2006-07-27 Siemens Ag Verfahren zur Einbuchung eines Funkmoduls in ein zellulares Funknetz
GB2417399B (en) * 2004-08-12 2007-04-25 Samsung Electronics Co Ltd Reconfigurable key search engine
KR100735577B1 (ko) 2004-08-12 2007-07-04 삼성전자주식회사 무선 네트워크의 적응형 키검색장치 및 방법
GB2431320B (en) * 2004-08-12 2007-12-05 Samsung Electronics Co Ltd Reconfigurable key search engine
JP4236630B2 (ja) * 2004-11-30 2009-03-11 三洋電機株式会社 コンテンツデータ記録媒体
US7536016B2 (en) * 2004-12-17 2009-05-19 Microsoft Corporation Encrypted content data structure package and generation thereof
JP4714482B2 (ja) * 2005-02-28 2011-06-29 株式会社日立製作所 暗号通信システムおよび方法
US8516093B2 (en) 2005-04-22 2013-08-20 Intel Corporation Playlist compilation system and method
US20070022288A1 (en) * 2005-07-05 2007-01-25 Stmicroelectronics S.A. Checking of a digital quantity stored in a memory area
WO2007019480A2 (en) 2005-08-05 2007-02-15 Realnetworks, Inc. System and computer program product for chronologically presenting data
US7835523B1 (en) 2005-08-26 2010-11-16 Rockwell Collins, Inc. Cryptographic engine abstraction layer for a software defined radio
GB2431250A (en) * 2005-10-11 2007-04-18 Hewlett Packard Development Co Data transfer system
US20070143216A1 (en) * 2005-12-16 2007-06-21 Benaloh Josh D Data Signal with a Database and a Compressed Key
US7961878B2 (en) 2007-10-15 2011-06-14 Adobe Systems Incorporated Imparting cryptographic information in network communications
US9251339B2 (en) * 2007-12-29 2016-02-02 International Business Machines Corporation Core dump privacy during application failure
US20090253409A1 (en) * 2008-04-07 2009-10-08 Telefonaktiebolaget Lm Ericsson (Publ) Method of Authenticating Home Operator for Over-the-Air Provisioning of a Wireless Device
US8494168B1 (en) * 2008-04-28 2013-07-23 Netapp, Inc. Locating cryptographic keys stored in a cache
US8401195B2 (en) * 2008-09-22 2013-03-19 Motorola Solutions, Inc. Method of automatically populating a list of managed secure communications group members
US8051287B2 (en) 2008-10-15 2011-11-01 Adobe Systems Incorporated Imparting real-time priority-based network communications in an encrypted communication session
US9691051B2 (en) 2012-05-21 2017-06-27 Box, Inc. Security enhancement through application access control
US8914900B2 (en) 2012-05-23 2014-12-16 Box, Inc. Methods, architectures and security mechanisms for a third-party application to access content in a cloud-based platform
US9984250B2 (en) * 2012-06-22 2018-05-29 Microsoft Technology Licensing, Llc Rollback protection for login security policy
US9712510B2 (en) 2012-07-06 2017-07-18 Box, Inc. Systems and methods for securely submitting comments among users via external messaging applications in a cloud-based platform
US9135462B2 (en) * 2012-08-29 2015-09-15 Box, Inc. Upload and download streaming encryption to/from a cloud-based platform
US9959420B2 (en) 2012-10-02 2018-05-01 Box, Inc. System and method for enhanced security and management mechanisms for enterprise administrators in a cloud-based environment
US10725968B2 (en) 2013-05-10 2020-07-28 Box, Inc. Top down delete or unsynchronization on delete of and depiction of item synchronization with a synchronization client to a cloud-based platform
CN104618104B (zh) * 2014-12-15 2019-11-29 惠州Tcl移动通信有限公司 配件、电子设备及实现配件认证的系统
JP6321216B2 (ja) * 2015-01-15 2018-05-09 日本電信電話株式会社 行列・キー生成装置、行列・キー生成システム、行列結合装置、行列・キー生成方法、プログラム
WO2017000272A1 (zh) * 2015-07-01 2017-01-05 海能达通信股份有限公司 一种无线系统接入控制方法及装置
US10972263B2 (en) 2017-08-31 2021-04-06 Visa International Service Association Single node multi-party encryption
CN110443049B (zh) * 2019-07-17 2023-05-23 南方电网科学研究院有限责任公司 一种安全数据存储管理的方法、系统及安全存储管理模块
US20220376933A1 (en) * 2019-09-25 2022-11-24 Commonwealth Scientific And Industrial Research Organisation Cryptographic services for browser applications
CN116032662B (zh) * 2023-03-24 2023-06-16 中瑞科技术有限公司 一种对讲机数据加密传输系统

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4246638A (en) * 1978-09-14 1981-01-20 Thomas William J Method and apparatus for controlling usage of a programmable computing machine
US4446519A (en) * 1981-05-26 1984-05-01 Corban International, Ltd. Method and apparatus for providing security for computer software
US4658093A (en) * 1983-07-11 1987-04-14 Hellman Martin E Software distribution system
US4525865A (en) * 1983-10-03 1985-06-25 General Electric Company Programmable radio
US4593155A (en) * 1983-12-05 1986-06-03 Motorola, Inc. Portable telephone ID code transfer system
US4862156A (en) * 1984-05-21 1989-08-29 Atari Corporation Video computer system including multiple graphics controllers and associated method
NL8501211A (nl) * 1985-04-29 1986-11-17 Philips Nv Systeem voor opslag en distributie van sleutels ten behoeve van cryptografisch beveiligde communicatie.
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
US4977594A (en) * 1986-10-14 1990-12-11 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
DE3880038T2 (de) * 1987-07-31 1993-07-15 Nec Corp Eintragung eines neuen schnurlosen telefons in ein bestehendes system.
US4811377A (en) * 1987-07-31 1989-03-07 Motorola, Inc. Secure transfer of radio specific data
US4853962A (en) * 1987-12-07 1989-08-01 Universal Computer Consulting, Inc. Encryption system
US4941174A (en) * 1988-04-19 1990-07-10 General Electric Company Digital radio with security system for selectively enabling software controlled options
US4888802A (en) * 1988-06-17 1989-12-19 Ncr Corporation System and method for providing for secure encryptor key management
ATE120021T1 (de) * 1988-07-20 1995-04-15 Syspatronic Ag Spa Datenträger-gesteuertes endgerät in einem datenaustauschsystem.
US5023936A (en) * 1989-08-07 1991-06-11 General Electric Company Method and apparatus for externally defining the operational mode of a digital radio transceiver
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US5027397A (en) * 1989-09-12 1991-06-25 International Business Machines Corporation Data protection by detection of intrusion into electronic assemblies
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
JP2985205B2 (ja) * 1990-01-25 1999-11-29 ミノルタ株式会社 画像形成装置
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
JP3008441B2 (ja) * 1990-04-28 2000-02-14 日本電気株式会社 セキュリティモジュール
US5109403A (en) * 1990-05-11 1992-04-28 Goldstar Products Co., Limited System for programming of features of a mobile cellular telephone unit
US5148485A (en) * 1990-07-20 1992-09-15 Ericsson Ge Mobile Communications Holding, Inc. Encrypton system for digital cellular communications
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5077790A (en) * 1990-08-03 1991-12-31 Motorola, Inc. Secure over-the-air registration of cordless telephones
US5144667A (en) * 1990-12-20 1992-09-01 Delco Electronics Corporation Method of secure remote access
US5115467A (en) * 1991-01-23 1992-05-19 General Instrument Corporation Signal encryption apparatus for generating common and distinct keys
US5241597A (en) * 1991-02-01 1993-08-31 Motorola, Inc. Method for recovering from encryption key variable loss
US5153919A (en) * 1991-09-13 1992-10-06 At&T Bell Laboratories Service provision authentication protocol
US5268962A (en) * 1992-07-21 1993-12-07 Digital Equipment Corporation Computer network with modified host-to-host encryption keys
US5301247A (en) * 1992-07-23 1994-04-05 Crest Industries, Inc. Method for ensuring secure communications
US5237611A (en) * 1992-07-23 1993-08-17 Crest Industries, Inc. Encryption/decryption apparatus with non-accessible table of keys
US5249227A (en) * 1992-11-30 1993-09-28 Motorola, Inc. Method and apparatus of controlling processing devices during power transition

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7212635B2 (en) 2002-06-04 2007-05-01 Canon Kabushiki Kaisha Image processing apparatus, control method thereof, and image processing system
CN100338627C (zh) * 2002-06-04 2007-09-19 佳能株式会社 图像处理装置及其控制方法、以及图像处理系统

Also Published As

Publication number Publication date
FI955155A (fi) 1995-10-27
EP0696397A1 (en) 1996-02-14
CN1091988C (zh) 2002-10-02
NO954232L (no) 1995-12-15
EP0696397B1 (en) 2003-05-21
CA2161639A1 (en) 1995-08-31
FI955155A0 (fi) 1995-10-27
US5481610A (en) 1996-01-02
ATE241240T1 (de) 2003-06-15
WO1995023467A1 (en) 1995-08-31
NO954232D0 (no) 1995-10-23
AU687524B2 (en) 1998-02-26
DE69530818D1 (de) 2003-06-26
AU1981795A (en) 1995-09-11

Similar Documents

Publication Publication Date Title
CN1091988C (zh) 带有加密关键码存储的数字无线电收发机
CN100442691C (zh) 在输电线调制解调器网络上用于提供安全的方法
CN1068486C (zh) 一种在保密通信系统中用于点对点通信的方法
CN1126345C (zh) 用于建立保密连接的方法、无线通信设备和系统
US4484025A (en) System for enciphering and deciphering data
US5179591A (en) Method for algorithm independent cryptographic key management
NO336550B1 (no) Krypteringsapparat
JPH05336103A (ja) 暗号システムおよび通信システム
CN102369686A (zh) 密钥信息管理方法、内容发送方法、密钥信息管理装置、许可管理装置、内容发送系统以及终端装置
CN102064942A (zh) 一种可信的集成安全处理平台
CN101500231A (zh) 一种移动终端、语音数据的处理方法及系统
EP2175579B1 (en) Encryption and decryption device and method for voice communications
CN101242453B (zh) 一种双音多频信号的传输方法和系统
WO2000059244A1 (en) Method and system for the transmission of information
KR100572463B1 (ko) 공유 암호키를 이용한 무선 통신단말기 간 통신에서의 암호 통신방법
EP0914732B1 (en) Methods and apparatus for multiple-iteration cmea encryption and decryption for improved security for wireless telephone messages
JP2000514934A (ja) 無線電話メッセージのセキュリティを改善するためのルックアップテーブルへの秘密鍵の強化されたセキュリティ拡張の方法および装置
JP2541307B2 (ja) 暗号鍵通信方法及びその装置
US6418224B1 (en) Methods and apparatus for self-inverting multiple-iteration CMEA crypto-processing for improved security for wireless telephone messages
US20050250471A1 (en) Method and communications device for electronically signing a message in a mobile radio telephone
CN1141564A (zh) 信息保密寻呼系统和保密方法
JPH0369220A (ja) アイデンティティを携帯用送受器から基地局へ転送する方法
JPH03241937A (ja) 個別情報伝送方式
CN104794408A (zh) 文件加密方法及终端系统
KR100699276B1 (ko) 정보의 부호화, 복호화, 전송, 저장 및 제어 방법과 이방법을 실시하기 위한 시스템

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CX01 Expiry of patent term

Expiration termination date: 20150224

Granted publication date: 20021002