CN101889421B - 用于端对端加密通信的方法和系统 - Google Patents

用于端对端加密通信的方法和系统 Download PDF

Info

Publication number
CN101889421B
CN101889421B CN200880119666.1A CN200880119666A CN101889421B CN 101889421 B CN101889421 B CN 101889421B CN 200880119666 A CN200880119666 A CN 200880119666A CN 101889421 B CN101889421 B CN 101889421B
Authority
CN
China
Prior art keywords
key
user terminal
code set
group
cipher code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN200880119666.1A
Other languages
English (en)
Other versions
CN101889421A (zh
Inventor
L·考哈宁
M·塔米奥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Defence and Space Oy
Original Assignee
Airbus Defence and Space Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Defence and Space Oy filed Critical Airbus Defence and Space Oy
Publication of CN101889421A publication Critical patent/CN101889421A/zh
Application granted granted Critical
Publication of CN101889421B publication Critical patent/CN101889421B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

用于端对端加密通信的方法和装置。在用户终端中,存储适用于通信的端对端加密的一组密钥。密钥中的一个或更多个与指示要应用密钥的密码组的有效性指示和密钥适用于该特定的密码组的时段相关联。当用户终端与密码组的通信连接时,根据相关联的有效性指示,基于当前的密码组和当前的时间,从所存储的一组密钥选择要应用的密钥。

Description

用于端对端加密通信的方法和系统
技术领域
本发明涉及通信,特别是涉及端对端加密通信。 
背景技术
在提供现代的高要求用户所需的通信特征的先进网络中,投资和维护的成本容易变得非常高。通过使用共享的资源克服这一点。在公共网络中,订阅该公共网络的用户固有地共享可用的网络资源。运营商建立网络,并且订户通过支付他们的月度帐单来偿付投资并补偿维护成本。 
在专业的系统中,网络在传统上是私用的,但近年来的可感觉到的趋势已趋于共享的网络。已存在这样一些技术,在所述技术中,运营商可建立网络并运行该网络,并且,用户组织配备有他们可利用的签约的通信资源,但是这并不损害他们的组织的成员之间的通信私密性。所述组织根据与运营商的合约而为他们所获取的通信资源付费。这种系统的一个例子是由欧洲电信标准协会(European Telecommunications Standards Institute,ETSI)规定的TETRA(陆地主干无线电,Terrestrial Trunked Radio)。 
除了由应用的网络技术提供的保护措施以外,一些私人或专业用户对于为他们的通信再增加一个安全级别感兴趣。端对端加密是通过在起点将传送的信息加密并且在该信息的目的地将该信息解密而对所述传送的信息的机密性和完整性提供持续保护的机制。在任何中间阶段中,该信息只能以加密形式被获得,因此,一个通信端点能够向另一通信端点发送信息,而在消息流的中途没有任何元件能够访问该信息。 
端对端通信中的基本原理在于,在端点之间存在共享的秘密,使用该秘密,可在发射端中保护信息并且在接收端中取消保护。典型地,通过在发射端点中使用限定的加密算法和在接收端点中使用相应的解密算法,并且使用关于秘密的密码索引的共享的知识,实现这一点。但是,基本的要求则是,两个端点均应用同一秘密,例如,在两端使用同一密钥或密钥对。典型地,为了避免第三方可能通过截取传送的消息来确定代码的可能性,改变端对端加密密钥。 
密钥管理指的是用于根据安全策略而对密钥进行的产生、存储、分发、删除、存档和应用的操作。当端对端加密密钥动态改变时,密钥管理成为问题。典型地,关于当前状态和控制操作的参数设置的知识保持于网络中,即,处于网络运营商的控制之下。另一方面,端对端加密密钥的管理处于通信各方或它们所属于的组织的控制之下。当这两方不能直接访问彼此的过程时,关于端对端加密密钥的改变的知识可能不同时对于所有通信方可用。另一方面,在所有各方都意识到应有改变(the change is due)之前,不能实现改变。例如,用户可能已关断他的终端,或者他可能接通了他的终端但不足够接近该终端或不能以其它的方式操作该终端以确认该改变,或者,该用户可能处于覆盖范围之外的区域中。在这些情况中的任何情况下,与该改变有关的操作变得复杂,在时间上不可预测,或者可能牵涉要实现的多得多的通信。在最坏的情况下,可能由于假设一起操作的营救人员不能相互通信而造成生命损失。 
发明内容
因而,本发明的一个目的是提供一种方法和用于实施该方法的装置,以便克服以上问题中的至少一些。通过以在独立权利要求中所陈述的内容为特征的方法和布置,实现本发明的目的。在从属权利要求中公开本发明的优选实施例。 
本发明基于这样的思想:使端对端加密密钥与指示要应用密钥的密码组的有效性指示和该密钥适用于该特定密码组的时段相关联。密码组可与用于个人呼叫的两个用户终端的组相对应,或者与应用同一 端对端加密密钥的一个或更多个谈话组相对应。 
由此,端对端加密密钥的管理变得更容易和更加可预测,并且,依赖于通信的操作的安全性得到提高。 
附图说明
以下,将参照附图借助优选的实施例,更加详细地描述本发明,其中, 
图1示出所实现的TETRA无线电系统的主要元件; 
图2示出KMC元件的基准硬件配置; 
图3示出移动站的基准硬件配置; 
图4示出适用于所实现的TETRA系统中的端对端加密处理的实施例; 
图5A示出多个谈话组TG1~TG8; 
图5B示出将谈话组分成用户组和加密组的划分; 
图6示出存储到图3中实现的移动站的安全模块中的记录; 
图7示出用于在图3的所实现的移动站的情况下实现端对端加密的示例性过程;以及 
图8示出用于在图2的所实现的KMC元件的情况下实现端对端加密的示例性过程。 
具体实施方式
以下的实施例是本发明的示例性实现。虽然说明书会提到“某个”、“一个”或“一些”实施例,但是这未必是指相同的实施例,并且/或者,特征不仅仅适用于单个实施例。本说明书的不同实施例的各单个特征可被组合以提供另外的实施例。 
以下,通过使用在European Telecommunication Standards ETSIEN 300 392-2;European Standard(Telecommunications series);Terrestrial Trunked Radio(TETRA);Voice plus Data(V+D);Part 2:Air Interface(AI),以及ETSI EN 300 392-7;European Standard(Telecommunications series);Terrestrial Trunked Radio(TETRA);Voice plus Data(V+D);Part 7:Security,以及Terrestrial Trunked Radio(TETRA);Security;Synchronizationmechanism for end-to-end encryption中规定的TETRA系统的术语和元件描述本发明,但是,不将本发明限于这样一种无线电系统技术。本发明可适用于其中设置两个或更多个通信方之间的端对端加密的任何通信系统。 
图1示出所实现的TETRA无线电系统的主要元件的简化图示。TETRA是至少包含交换和管理基础结构(SwMI)1以及移动站(MS)2的移动无线电系统。SwMI 1是用于语音加数据(V+D)网络的设备,该SwMI 1使得订户终端能够相互通信。在图1中,SwMI包含一个数字交换机(DXT)3和一个基站(TBS)4,但是自然可以根据具体系统和实现来改变元件的类型和数量以及它们的互连。因而,构成SwMI的单元的类型和数量对于本发明本身来说不是必要的。 
接口块5表示数字交换机的各种接口。这些接口有助于移动站和例如内部或外部数据网络、其它的模拟或数字移动系统、以及公共交换电话网络等之间的连接。 
在订户终端当中,移动站(MS)2被布置为经由空中接口6访问SwMI。除此之外,在TETRA系统中,还可设置用于促进调度通信的调度系统。调度系统典型地是调度站控制器7与一个或更多个调度工作站8的组合,或者是服务器与和该服务器连接的工作站的系统。调度系统使用适当的网络协议,例如E1、ISND-BA或IP,与SwMI通信。调度工作站8可与网络和/或管理系统的其它订户进行对于订户、组和/或无线电系统的组织特定的参数的通信。在一些系统中,该订户管理功能的全部或一部分可以处于网络管理系统中。 
系统还可包含密钥管理中心(KMC)9,该密钥管理中心(KMC)9管理系统的至少一些订户的密码密钥。KMC可以是单个网络元件或元件的组合。在图1中,KMC被示为与DXT直接连接,但是,包括E1、ISDN-BA或IP的任何适用的协议可被应用于该连接。但是,很 清楚,仅对于提供端对端加密密钥,KMC根本不需要与SwMI持续连接。 
图2中的框图示出根据本发明的本实施例的KMC元件9的基准硬件配置。该元件包含处理单元21,该处理单元21是包含运算逻辑功能、大量的专用寄存器和控制电路的元件。与处理单元连接的是存储单元22,该存储单元22是可存储计算机可读数据或程序或用户数据的数据介质。存储单元22典型地包含允许用于读取和写入二者的部件(RAM)和只能被读取内容的存储器(ROM)。该元件还包含接口块23,所述接口块23具有用于输入用于元件中的内部处理的数据的输入单元24以及用于输出来自元件的内部处理的数据的输出单元25。所述输入单元的例子包含用作用于递送到其外部连接点的信息的通路的插入单元。所述输出单元的例子包含将信息馈送到与其外部连接点连接的线的插入单元。 
处理单元21、存储单元22和接口块23被电气互连,以用于根据KMC元件的预定的、基本上编程的处理,对于接收和/或存储的数据系统性地执行操作。利用图8更详细地描述这些操作。 
图3中的框图示出根据本发明的本实施例的移动站(MS)2的基准硬件配置。移动站2包含用户接口单元31,所述用户接口单元31具有用于由移动站的用户输入数据的至少一个输入单元和用于输出数据的至少一个输出单元。所述输入单元的例子包含键盘、触摸屏或麦克风等。所述输出单元的例子包含屏幕、触摸屏或扬声器等。用户接口与处理单元32电气连接,以用于对于数据系统性地执行操作。处理单元32是中央元件,其基本上包含运算逻辑单元、大量的专用寄存器和控制电路。例如,在传输中由处理单元32实现的功能典型地包含:编码、重新排序、交织、加扰(scrambling)、信道多路复用和突发脉冲构建(burst building)。处理单元的功能至少部分地由程序代码控制,使得移动站实现稍后在说明书中描述的过程。 
移动站的存储单元33是可存储计算机可读数据或程序或者用户数据的数据介质,并且它与处理单元32连接。在移动站中,存储单元 33典型地包含允许用于读取和写入二者的部件(RAM)和只能被读取内容的存储器(ROM)。 
包含发射器35和接收器36的收发器单元34与处理单元32电气连接。发射器35从处理单元32接收位流,并将其转换成供天线37发射的无线电信号。相应地,由天线37接收的无线电信号被引导到接收器36,该接收器36将无线电信号转换成位流,该位流被转送到处理单元32以供进一步处理。 
所实现的移动站还包含安全模块38。安全模块38是用于存储和输送信息的安全介质。在本实施例中,应用可拆卸安全模型,所述可拆卸安全模型可被可移除地插入移动站中,用于订户识别和安全相关信息。处理单元32可通过在移动站和可移除的订户模块之间限定的接口而访问可拆卸的安全模块38。可拆卸的订户模块的例子是用作移动站的订户身份模块的智能卡。TETRA谅解备忘录组织的TETRA安全和防伪组(TETRA Security and Fraud Protection Group of TETRAMemorandum of Understanding Association)规定了出于端对端加密的目的的智能卡和TETRA终端之间的接口。 
可拆卸的模块是有利的,原因在于,它允许使移动站适应于用户,使得可以实现移动站设备的其余部分,而无需集成的与订户相关的识别和与安全相关的信息。这意味着,容易使移动站配置的其余部分适应于不同订户的个人使用。然而,可拆卸性对于本发明并不是必需的。在不背离保护范围的情况下,可以按其它的方式实现该模块。例如,安全模块可对应于包含用于操作这里描述的安全模块的功能的逻辑单元,并且被实现为移动站硬件和软件的集成部分。 
处理单元32、存储单元33、用户接口单元32、收发器单元34和安全模块38被电气互连,以提供用于根据移动站的预定的基本上编程的处理对接收和/或存储的数据系统性地执行操作的手段。在根据本发明的所实现的方案中,该操作包含用于与可经由TETRA系统访问的其它终端进行端对端加密通信的功能。在图4~7中更加详细地描述这些操作。 
应当注意,在图2和图3中仅示出对于公开本实施例来说必要的元件。对于本领域技术人员来说很清楚,移动站以及交换和管理基础结构元件包含没有在这里明确示出的多个其它的元件和功能。另外,各块示出可在一个或更多个物理单元中实现或者利用一个或更多个物理单元实现的逻辑或功能单元,无论在图2和图3中将它们示出为一个还是更多个块。此外,移动站代表各种各样的不同的用户终端,其可以为固定式、便携式或移动式。 
安全是许多TETRA实现中的关键因素,因此,TETRA系统中的通信需要以许多方式被保护。确保通信的机密性和完整性的方式之一是加密。加密涉及根据密码系统执行信息变换的信息安全机制。密码系统典型地包含算法和相应的密码密钥。 
空中接口加密涉及这样一种机制,其中,用加密密钥和算法使得在无线电路径上发送的数据消息、信令和编码语音密码化。空中接口加密有效地保护无线电链路中的通信的机密性。端对端加密涉及源端系统内或源端系统处的加密,使得仅在目的地端系统内或目的地端系统处发生相应的解密。应当注意,空中接口加密典型地与端对端加密服务是分开的,并且,已通过端对端服务加密的信息可以并且典型地通过空中接口加密功能而被再次加密。在端对端加密中,用户通信量可因而以加密的形式通过网络从发射用户终端行进,直到该用户通信量到达接收用户终端,在接收用户终端,该用户通信量被解密。 
图4示出适用于所实施的TETRA系统中的端对端加密处理的实施例。该处理涉及发射端点402和接收端点404,以及从发射端点402向接收端点404递送信息流的系统元件400。从端对端加密处理的观点来看,系统元件400仅代表管道,通过该管道,在端点之间以基本上不变的形式透明地递送信息。在发射端点中,编解码器406代表将与用户或终端应用的输入数据对应的数据流输入到处理的功能。例如,在语音输入的情况下,通过用户接口输入的模拟语音被转换成数字信号,所述数字信号从编解码器馈送到该处理。数据流被称为明文数据流,以表示数据流的语义内容是在不使用端对端解密算法的情况下可 理解的。 
密钥流产生器(KSG)408的功能是提供密钥流段,在该处理中使用该密钥流段以对该明文数据流加密和解密。为了实现这一点,KSG包含需要两个输入即密码索引(cipher key)CK和初始化值IV的算法E1。初始化值IV指的是时变参数(例如,序列号或时间戳),该时变参数用于将加密单元的同步化进行初始化,并且由此提供保护而防止重放。密码索引CK指的是由发射端点和接收端点共享的秘密,并且它典型地被实现为控制加密和解密的操作的符号序列。对于在随后的加密/解密处理中使用的共用的密码索引CK的相互一致保证了通信在其通过系统元件400的路线上保持安全。第一加密功能410将来自步骤406的明文数据流与来自步骤408的密钥流段组合,从而得到加密的密文数据流。 
为了使得能够加密,KSG需要在发射端点中被同步化。出于这种目的,使用特殊的同步化矢量SV。通过从U平面通信量盗取语音帧(半时隙)实现同步化数据的传送。帧构造器SF 412创建同步化帧,并且将它们馈送到第二加密功能SC 416。在由同步化管理器414控制的时间,第二加密功能416用同步化帧代替加密的密文数据流的时隙的一半。经由系统元件400向接收端点404递送所得到的端对端编码(E2EE)数据流。 
在接收端点404中,第一解密功能420检查是否在接收的E2EE数据流中存在同步化帧。如果存在,那么第一解密功能420向同步化检测器SD 422提供检测到的同步化帧。在同步化帧中接收的同步化矢量SV在KSG 426中被加载,并且与密码索引CK一起被使用,以提供被输入到第二解密功能424的密钥流段。并且,接收到的加密的密文数据流被提供给第二解密功能424,在该第二解密功能424处,来自步骤420的密钥流段和加密的密文数据流被组合,得到解密的位流。该位流被输入到编解码器428。在接收端点中,编解码器428代表从该处理输入与要被输出到用户或终端应用的数字信号相对应的数据流的功能。例如,在语音输入的情况下,解密的数据流构成数字信号, 所述数字信号被馈送到编解码器以被转换成通过用户接口输出的模拟语音。 
对于本领域技术人员来说很清楚,在通信端点中,例如,在用户或应用终端中,编解码器典型地包含两个端接端点的编解码器406、428的功能。此外,通信端点典型地包含发射端点402和接收端点404二者的功能。 
从图4可以明显地看出,端对端加密算法的使用需要关于共享秘密,即密码索引CK的知识。此外,端对端加密的实现典型地需要一些其它的密钥,例如用于支持安全密钥管理过程。在图3的实施例中,这些密钥被存储在用作移动站的安全模块的智能卡中。 
在TETRA中,存在至少两种将密钥加载到安全模块的安全数据库中的常用方式。在带外操作中,安全模块与计算机(例如个人计算机)电气连接,并且,在安全模块和计算机中运行的应用软件将密钥加载到安全模块中。由执行加载过程的用户中的用户确认布置的安全性。为了进一步增强布置的安全性,计算机应用和终端应用之间的数据流可被加密。 
在经由空中密钥分发(over-the-air keying,OTAK)中,密钥从位于网络中的密钥管理中心被加载到安全模块中。使用基于限定的短消息的OTAK消息,将来自密钥管理中心的信息递送到移动站。这些消息典型地被加密。 
因此,应用于本实施例中的密钥包含密钥加密密钥、通信量加密密钥和信令加密密钥。用户终端可具有密钥加密密钥(KEK),该密钥加密密钥(KEK)用于在其它的加密密钥的递送和/或存储期间保护这些其它的加密密钥。对于一个用户终端,典型地仅存在一个KEK,所述一个KEK是使用带外方法被加载到安全模块中的。适用于保护其它的密钥的另一密钥是组加密密钥(GEK)。可使用用安全模块的KEK保护的OTAK,将所述组加密密钥加载到安全模块中。在保护实际的密码索引即通信量加密密钥(TEK)时,与KEK相比,常常优先使用GEK。安全模块可包含一个或更多个TEK,所述一个或更 多个TEK可使用带外方法或OTAK被加载到安全模块中。信令加密密钥(SEK)是可用于保护OTAK消息的可任选的密钥。对于每个密码系统,安全模块典型地仅保持一个SEK。有时,在SEK中使用TEK,以保护信令和用户数据二者。 
由于共享的秘密的基本思想,很清楚,在与彼此的端对端加密通信中,两个端点必须利用同一TEK。静态密钥的使用是不够安全的;它们需要被动态改变,使得可以保持通信的完整性。在常规上已实现了密钥的改变,使得一组TEK已被存储在安全模块中。在OTAK中,已用限定的OTAK消息序列递送包含用于改变为另一密钥的命令的消息。在带外方法中,用户已被联系并且需要激活新的密钥。 
当仅处理一对一通信时,由于两个用户终端容易被管理,因此这些方案中的哪一个都不是问题。但是,如果需要支持端对端保护的组通信,那么,在实现密钥的改变时存在明显的问题。如果使用OTAK,那么必须在能够进行改变之前联系组的每个成员。特别地,对于移动用户终端,未必能同时访问组的所有用户。例如,用户可能值另一班,并且已关掉他的移动站以便能够睡觉。移动站还可能处于覆盖范围之外或出于一些其它的原因而在直接模式(direct mode)中操作。管理这些种类的延迟会是非常复杂的,并且牵涉相当大量的OTAK消息。这些复杂性会容易地破坏整个组的通信或安全性。 
类似地,带外密钥分发需要来自所有用户的同时的操作。出于与以上相同的原因,其中联系到组的所有用户并且组的所有用户都能够有闲暇操作他们的终端的情形非常稀少。这使得对于实现从一个密钥到另一个密钥的切换的时刻的决定复杂化。这些困难对于在组通信中使用端对端加密造成相当大的风险。 
在图5A和图5B中进一步示出这种情形。图5A示出若干个谈话组TG1~TG8。谈话组代表在通过使用一个共用的地址即组地址而进行的通信中所可能牵涉的一个或更多个终端用户的组。谈话组TG1~TG8中的每一个与密码组CG1~CG5中的一个相关联。密码组指的是用于谈话组中的通信的一组密钥材料。在图5A中,谈话组进 一步被示为划分成三个用户组UG1、UG2和UG3。用户组涉及由一个管理实体管理其订阅和加密密钥的一组用户。 
图5B示出对用户组(列)和密码组(行)的管理的划分的表。很清楚,一个谈话组中的所有成员需要在端对端加密组呼叫期间应用同一密码组。一个密码组可被多于一个的谈话组和用户组使用。 
在TETRA中,这种组地址是GTSI(组TETRA订户身份),并且,可通过选择GTSI并按压用户终端的PTT键,实施组呼叫。图6示出在图3中实现的移动站的安全模块中所存储的记录60。记录60包含适用于特定的谈话组G1中的一组端对端加密密钥61。为了确保组G1的所有成员能够同时应用同一E2EE密钥,列出的E2EE密钥与时间戳62相关联。时间戳62用作其中相关联的端对端加密密钥适用于G1的时段中的指示。在图6的例子中,时间戳具体表示相关联的E2EE密钥的期满时间。在不背离保护范围的情况下,可以应用其它的表示时间段的方法和指示类型。可在其它的谈话组G2、G3等的移动站中存储类似的记录。 
还应注意,即使本发明的布置的优点对于组通信是最显著的,但是该方案不限于组通信,而是也直接适用于个人通信。在本实施例的情况下,所存储的E2EE密钥组中的一组或更多组可适用于进行存储的用户终端和另一用户终端之间的个人呼叫。这些被视为形成两个用户终端的通信组。 
图7示出用于在图3的所实现的移动站的情况下实现端对端加密的示例性过程。该过程开始于移动站接收(70)适用于端对端加密通信的一组密钥。如上面讨论的那样,可使用OTAK或带外操作进行接收。在OTAK中,移动站经由限定的接口将在OTAK消息中接收的密钥转送到安全模块。在带外操作中,安全模块可直接与计算机连接,或者,可以与移动站建立连接,并且然后,计算机和安全模块中的应用在对移动站的接口编程的限定的应用上进行通信。密钥与指示要应用密钥的密码组的指示和密钥适用于该特定的组的时段相关联。所实现的移动站在安全模块中存储(步骤71)接收的密钥,并且变为对于 等待通信的新的启动而待机(步骤72)。当移动站检测到(步骤73)通信的启动时,该移动站检查(步骤74)是否对于通信的密码组存在有效的记录。密码组可以是对于个人通信的另一订户或者对于组通信的谈话组。基于与存储的密钥相关联的时间戳检查该记录的有效性。如果不存在有效的记录(步骤75),那么过程返回步骤72。如果发现有效的记录(步骤75),那么移动站选择(步骤76)使用存储于该记录中的E2EE密钥,并且返回步骤72。 
图8示出用于在图4的所实现的KMC元件的情况下实现端对端加密的示例性过程。该过程开始于KMC获取(步骤81)适于在限定的密码组中用作E2EE密钥的一组密钥。可使用适当的随机数产生应用在KMC中产密钥,或者,从另一密钥产生源下载密钥并将其分配给限定的密码组。根据本发明,这些密钥与指示密钥的有效性的时段的时间戳相关联。在第一次之后,获取处理可以是持续的,使得在KMC的其它过程期间的背景中发生该获取处理,使得总是存在可用于将来的限定的时段的密钥。KMC变为对于等待密钥递送的请求而待机(步骤82)。当检测到(步骤83)请求时,KMC确定(步骤84)一组的一个或更多个记录,并将它们递送(步骤85)到用户终端。所述确定是可根据应用而被调整的功能。例如,在带外操作中,KMC可确定允许用户终端访问的、或用户终端可变得允许访问的密码组,并且将适用于这些密码组的一组密码密钥上载到用户终端。在OTAK中,类似的大的下载是可能的,但是典型地,涉及一个或更多个密码组的更小且更针对目标的请求是优选的。此后,KMC移回到步骤81。 
应当注意,使用移动站作为用户终端的例子描述了以上的实施例,但本发明不限于仅移动站。能够吸收(sink)U平面通信量的任何类型的终端可被视为用户终端,包括与通信系统连接的分配器工作站和应用服务器。另外,以上的实施例应用对称加密,在对称加密中,通信各方利用秘密信息的知识,该秘密信息是与通信各方共享的,但是,对于任何其它方,在没有显著的努力的情况下是不可用的或不可导出的。应当注意,在不背离保护范围的情况下,也可应用非对称认证, 在非对称认证中,使用若干对公-私密钥以将数据加密和解密。 
本领域技术人员将容易理解,随着技术的发展,可以按各种方式实现本发明的概念。本发明及其实施例不限于以上描述的例子,而是可在权利要求的范围内变化。 

Claims (25)

1.一种用于端对端加密通信的方法,包括:
将适用于通信的端对端加密的一组密钥存储到用户终端中,一个或更多个密钥与指示要应用密钥的两个或更多个用户终端构成的密码组的有效性指示和密钥适用于所述要应用密钥的两个或更多个用户终端构成的密码组的时段相关联;
在与密码组的通信连接的用户终端处,根据相关联的有效性指示,基于当前的密码组和当前的时间,从所存储的一组密钥选择要应用的密钥。
2.根据权利要求1所述的方法,其特征在于,经由空中接口将所述一组密钥加载到用户终端中。
3.根据权利要求2所述的方法,其特征在于,以短消息的方式将所述一组密钥加载到用户终端中。
4.根据权利要求1所述的方法,其特征在于,从与用户终端本地连接的计算机将所述一组密钥加载到用户终端中。
5.根据权利要求4所述的方法,其特征在于,通过使用被安装到用户终端和计算机中的计算机应用的过程,将所述一组密钥加载到用户终端中。
6.根据权利要求2~5中的任一项所述的方法,其特征在于,加载所述一组密钥和有效性指示作为与一个密码组相关联的一组连续的记录,该记录包含端对端加密密钥的字段和相关联的时间戳的字段。
7.根据权利要求6所述的方法,其特征在于,从记录选择要在密码组中应用的密钥,使得所述记录的时间戳比当前的时间早,并且随后的记录的时间戳比当前的时间晚。
8.根据权利要求1所述的方法,其特征在于,当前的密码组对应于两个用户终端构成的组,并且,该通信对应于个人通信。
9.根据权利要求1所述的方法,其特征在于,将所述一组密钥存储在用户终端的安全模块中。
10.一种用于控制密钥管理元件的系统,包括:
用于向用户终端发送适用于至少两个用户组的密码组的通信的端对端加密的一组密钥的装置,用户组涉及由一个管理实体管理其订阅和加密密钥的一组用户,一个或更多个密钥与指示要应用密钥的两个或更多个用户组的密码组的有效性指示和密钥适用于所述要应用密钥的两个或更多个用户终端构成的密码组的时段相关联。
11.根据权利要求10所述的系统,其特征在于,所述系统包含用于经由空中接口将所述一组密钥传输到用户终端中的装置。
12.根据权利要求11所述的系统,其特征在于,所述系统包含用于以短消息的方式将所述一组密钥加载到用户终端中的装置。
13.根据权利要求10所述的系统,其特征在于,所述系统包含用于从与用户终端本地连接的计算机将所述一组密钥加载到用户终端中的装置。
14.根据权利要求13所述的系统,其特征在于,所述系统包含用于通过使用计算机应用的过程将所述一组密钥加载到用户终端中的安装的计算机应用。
15.根据前述权利要求11~14中的任一项所述的系统,其特征在于,所述系统包含用于加载所述一组密钥和有效性指示作为与一个密码组相关联的一组连续的记录的装置,该记录包含端对端加密密钥的字段和相关联的时间戳的字段。
16.根据权利要求10所述的系统,其特征在于,当前的密码组对应于两个用户终端构成的组,并且,该通信对应于个人通信。
17.一种用于控制用于通信网络的用户终端的系统,包括:
用于在存储单元中存储适用于通信的端对端加密的一组密钥的装置,一个或更多个密钥与指示要应用密钥的两个或更多个用户终端构成的密码组的有效性指示和密钥适用于所述要应用密钥的两个或更多个用户终端构成的密码组的时段相关联;
用于当与密码组的通信连接时,根据相关联的有效性指示,基于当前的密码组和当前的时间,从所存储的一组密钥选择要应用的密钥的装置。
18.根据权利要求17所述的系统,其特征在于包括用于在空中接口上接收所述一组密钥的装置。
19.根据权利要求18所述的系统,其特征在于包括用于以短消息的方式将所述一组密钥加载到用户终端中的装置。
20.根据权利要求17所述的系统,其特征在于包括用于从与用户终端本地连接的计算机将所述一组密钥加载到用户终端中的装置。
21.根据权利要求20所述的系统,其特征在于包括通过使用安装在用户终端和计算机中的计算机应用的过程将所述一组密钥加载到用户终端中的装置。
22.根据权利要求17~21中的任一项所述的系统,其特征在于包括用于加载所述的一组密钥和有效性指示作为与一个组相关联的一组连续的记录的装置,该记录包含端对端加密密钥的字段和相关联的时间戳的字段。
23.根据权利要求22所述的系统,其特征在于包括用于从记录选择要在密码组中应用的密钥以使得所述记录的时间戳比当前的时间早并且随后的记录的时间戳比当前的时间晚的装置。
24.根据权利要求17所述的系统,其特征在于,当前的密码组对应于两个用户终端构成的组,并且,该通信对应于个人通信。
25.根据权利要求17所述的系统,其特征在于包括安全模块和用于在安全模块中存储所述一组密钥的装置。
CN200880119666.1A 2007-10-31 2008-10-29 用于端对端加密通信的方法和系统 Active CN101889421B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20075776 2007-10-31
FI20075776A FI20075776L (fi) 2007-10-31 2007-10-31 Päästä-päähän salattu viestintä
PCT/FI2008/050608 WO2009056679A2 (en) 2007-10-31 2008-10-29 End-to-end encrypted communication

Publications (2)

Publication Number Publication Date
CN101889421A CN101889421A (zh) 2010-11-17
CN101889421B true CN101889421B (zh) 2014-05-14

Family

ID=38656921

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200880119666.1A Active CN101889421B (zh) 2007-10-31 2008-10-29 用于端对端加密通信的方法和系统

Country Status (8)

Country Link
EP (1) EP2215795B1 (zh)
KR (1) KR101482696B1 (zh)
CN (1) CN101889421B (zh)
ES (1) ES2611163T3 (zh)
FI (1) FI20075776L (zh)
HU (1) HUE031460T2 (zh)
RU (2) RU2495532C2 (zh)
WO (1) WO2009056679A2 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8422680B2 (en) 2008-02-13 2013-04-16 Motorola Solutions, Inc. Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
EP3886397B1 (en) 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
KR101928756B1 (ko) * 2016-08-12 2018-12-13 (주)티아이스퀘어 Ptt 시스템에서의 미디어 패킷 암호화 장치 및 이를 이용한 미디어 패킷 전송 방법
CN113630773B (zh) 2017-01-24 2023-02-14 华为技术有限公司 安全实现方法、设备以及系统
US11128610B2 (en) * 2017-09-29 2021-09-21 Apple Inc. Secure multiway calling
CN109714295B (zh) * 2017-10-25 2021-10-26 普天信息技术有限公司 一种语音加解密同步处理方法和装置
RU2684488C1 (ru) * 2018-05-04 2019-04-09 Акционерное общество "Российская корпорация ракетно-космического приборостроения и информационных систем" (АО "Российские космические системы") Система защищённой передачи данных
EP3855676A4 (en) * 2018-09-20 2021-11-10 Sony Semiconductor Solutions Corporation SENDING DEVICE, SENDING METHOD, RECEIVING DEVICE, AND RECEIVING METHOD
RU2702078C1 (ru) * 2018-11-06 2019-10-03 Михаил Викторович Яковлев Способ защиты командно-измерительной системы космического аппарата (КА) от несанкционированного вмешательства нелегитимным пользователем
RU2704528C1 (ru) * 2019-03-13 2019-10-29 Акционерное общество "Актив-софт" Способ использования смарт-карты, предназначенной для операционной системы java и имеющей производственный дефект
CN113841357A (zh) * 2020-04-15 2021-12-24 谷歌有限责任公司 三方密码握手协议

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1360772A (zh) * 1999-08-04 2002-07-24 纳格拉影像股份有限公司 保证一组数据的完整性和真实性的方法和设备
EP1826984A1 (en) * 2006-02-28 2007-08-29 Hitachi, Ltd. Encrypted communication

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030079121A1 (en) * 2001-10-19 2003-04-24 Applied Materials, Inc. Secure end-to-end communication over a public network from a computer inside a first private network to a server at a second private network
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
DE102004037801B4 (de) * 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
JP2007036364A (ja) * 2005-07-22 2007-02-08 Nec Corp タイム装置、暗号化装置、復号化装置、暗号化/復号化システム
US20070071243A1 (en) * 2005-09-23 2007-03-29 Microsoft Corporation Key validation service

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1360772A (zh) * 1999-08-04 2002-07-24 纳格拉影像股份有限公司 保证一组数据的完整性和真实性的方法和设备
EP1826984A1 (en) * 2006-02-28 2007-08-29 Hitachi, Ltd. Encrypted communication

Also Published As

Publication number Publication date
KR101482696B1 (ko) 2015-01-14
EP2215795A2 (en) 2010-08-11
CN101889421A (zh) 2010-11-17
FI20075776L (fi) 2009-05-01
RU2495532C2 (ru) 2013-10-10
RU2010119337A (ru) 2011-12-10
ES2611163T3 (es) 2017-05-05
EP2215795B1 (en) 2016-12-07
WO2009056679A2 (en) 2009-05-07
RU2013113727A (ru) 2014-10-10
WO2009056679A3 (en) 2009-07-02
HUE031460T2 (en) 2017-07-28
FI20075776A0 (fi) 2007-10-31
KR20100087023A (ko) 2010-08-02

Similar Documents

Publication Publication Date Title
CN101889421B (zh) 用于端对端加密通信的方法和系统
CN101197674B (zh) 加密通信方法、服务器及加密通信系统
JP3816337B2 (ja) テレコミュニケーションネットワークの送信に対するセキュリティ方法
CN103491531A (zh) 在电力系统WiMAX无线通信网中使用量子密钥提高电力信息传输安全性的方法
CN101340443A (zh) 一种通信网络中会话密钥协商方法、系统和服务器
CN104333455A (zh) 一种智能手机保密通信系统及方法
CN102202299A (zh) 一种基于3g/b3g的端到端语音加密系统的实现方法
US20040147246A1 (en) Secure communication system and method for integrated mobile communication terminals comprising a short-distance communication module
CN108510270A (zh) 一种量子安全的移动转账方法
CN101635924B (zh) 一种cdma端到端加密通信系统及其密钥分发方法
US8230218B2 (en) Mobile station authentication in tetra networks
CN101917711A (zh) 一种移动通信系统及其语音通话加密的方法
CN1925681A (zh) 基于移动通信网络的端到端加密方法和加密系统
CN103458400A (zh) 一种语音加密通信系统中的密钥管理方法
CN100495959C (zh) 在数字无线数据通信网中用于安排端对端加密的系统以及相应的终端设备
CN102137393B (zh) 一种端到端的加密方法及装置
Vedder Security aspects of mobile communications
CN101047945B (zh) 移动通信系统及用户临时身份分发方法
JP2872197B2 (ja) 移動通信システム
Vedder GSM: Security, services, and the SIM
JPH11507782A (ja) 秘密の接続確立情報及びサービス情報を加入者のターミナルと1又はそれ以上のデジタル交換機との間で伝送するための方法及び装置
CN114765546B (zh) 端到端硬加密方法、系统、加密设备、密钥管理服务器
CN1144429A (zh) 信息流防窃用分离的方法、系统和用户设备
EP1428403B1 (en) Communications methods, systems and terminals
EP1763192A1 (en) Cascaded personalization of an end-to-end encryption module

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: Helsinki

Applicant after: Cassidian Finland OY

Address before: Helsinki

Applicant before: Eads Secure Networks OY

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: EADS SECURE NETWORKS OY TO: CASSIDIAN FINLAND OY

C14 Grant of patent or utility model
GR01 Patent grant