TABLE OF CONTENTS
ENVOY™ TRANSCEIVER REFERENCE MANUAL xi
Section 19 IP remote control
Direct Ethernet connection . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
LAN connection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 292
Point-to-point WAN connection . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Point-to-multipoint/multipoint-to-point WAN connection . . . . . . . . . . . . 295
Section 20 Data options
Overview of data options . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 298
2.4 kbit/s Data Modem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Typical 2.4 kbit/s data station . . . . . . . . . . . . . . . . . . . . . . . . . 299
Setting up the serial connection . . . . . . . . . . . . . . . . . . . . . . . . 301
Setting up the USB connection . . . . . . . . . . . . . . . . . . . . . . . . . 303
Using the 2.4 kbit/s data station . . . . . . . . . . . . . . . . . . . . . . . . 305
MIL/STANAG 2G Data . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Typical MIL/STANAG 2G data station . . . . . . . . . . . . . . . . . . . . 308
Setting up the serial connection . . . . . . . . . . . . . . . . . . . . . . . . 310
Sending email via RC50-C . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
RM50e HF Data Modem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Typical RM50e data station . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Sending email via RC50-C . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Section 21 Encryption
Overview of encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318
Secure key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Using encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Switching the secure feature on or off . . . . . . . . . . . . . . . . . . . . . 321
Selecting an encryptor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Adding a secure key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Selecting a secure key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Editing a secure key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 327
Deleting a secure key . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
Setting up encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 330
Setting user access to encryptor features . . . . . . . . . . . . . . . . . . . . 330
Enabling encryptor selection . . . . . . . . . . . . . . . . . . . . . . . . . . 331
Enabling a hot-key sequence for erasing secure keys . . . . . . . . . . . . . 332
Setting the encryptor to be secure at all times . . . . . . . . . . . . . . . . . 333
Setting the secure state of scrambler/encryptors at power up . . . . . . . . . 334
Programming secure keys . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
CIVS voice scrambler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Setting the privacy code for CIVS . . . . . . . . . . . . . . . . . . . . . . . 338
Changing the privacy code . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
CES-128 voice encryption . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Secure mode . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341
Setting the CES key prefix . . . . . . . . . . . . . . . . . . . . . . . . . . . 343