CN101946454B - 允许通信单元之间的安全通信的方法 - Google Patents
允许通信单元之间的安全通信的方法 Download PDFInfo
- Publication number
- CN101946454B CN101946454B CN2009801048664A CN200980104866A CN101946454B CN 101946454 B CN101946454 B CN 101946454B CN 2009801048664 A CN2009801048664 A CN 2009801048664A CN 200980104866 A CN200980104866 A CN 200980104866A CN 101946454 B CN101946454 B CN 101946454B
- Authority
- CN
- China
- Prior art keywords
- communication unit
- encryption key
- key
- encrypted transmission
- transmission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims abstract description 449
- 238000000034 method Methods 0.000 title claims abstract description 33
- 230000005540 biological transmission Effects 0.000 claims abstract description 180
- 230000008569 process Effects 0.000 claims abstract description 6
- 230000004044 response Effects 0.000 claims description 29
- 230000008878 coupling Effects 0.000 claims description 19
- 238000010168 coupling process Methods 0.000 claims description 19
- 238000005859 coupling reaction Methods 0.000 claims description 19
- 238000013507 mapping Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 9
- 238000004148 unit process Methods 0.000 abstract 2
- 230000000977 initiatory effect Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000005684 electric field Effects 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Facsimile Transmission Control (AREA)
- Telephonic Communication Services (AREA)
Abstract
第一通信单元从第二通信单元接收加密传输。该加密传输是第二通信单元使用第一加密密钥加密的。第一通信单元将第一加密密钥同与第一通信单元关联的加密密钥比较。如果第一加密密钥同与第一通信单元关联的加密密钥匹配,则第一通信单元进一步处理加密传输。如果第一加密密钥未同与第一通信单元关联的加密密钥匹配,则第一通信单元将第一加密密钥同与第二通信单元关联的加密密钥比较。如果第一加密密钥同与第二通信单元关联的加密密钥匹配,则第一通信单元进一步处理加密传输;否则,第一通信单元不进一步处理加密传输。
Description
技术领域
本公开通常涉及加密通信系统,更具体地,涉及一种即使当按不同的方式配备加密密钥的使用时仍允许通信单元安全地互操作的方法。
背景技术
警察和公共安全人员以及私人组织常常依赖于无线移动装置和便携式无线电装置以高效的、可靠的方式传送语音和数据。大部分该通信出现在开放的、明文的、未加密的信道上。然而,开放通信常遭受偷听和其他干扰,并且有时有必要限制交换到选定群组或个人的信息。为此,安全通信方法是有必要的。用于移动装置和便携式无线电装置的安全通信系统是公知的。
通过对所发射的音频、视像和/或数据(“传输”)加密,安全通信是可能的。加密密钥用于对传输加密。具有相同的加密密钥,即对称加密密钥以及加密算法的通信单元能够形成加密传输并且对其解码。
可以向通信单元提供一个或多个密钥集合以允许实用的密钥管理。加密密钥的集合可以被称为密码群(Cryptogroup),如泛欧集群无线电服务(Trans-European Trunked Radio service,TETRA)系统中已知的,或者被称为存储位置编号(Storage Location Number),如公共安全通信官员协会定义的公共安全通信官员协会(APCO)计划25系统中已知的,并且还可以包括描述密钥或者加密密钥集合的现在未知的或者随后创建的其他密钥管理群组或系统。
通信单元被指配密钥集合中的密钥用于传输,但是可以使用用于该传输的密钥集合中的任何密钥用于接收。这允许集合中的密钥随时间改变,并且在不丢失与其他通信单元的通信的情况下,在通信单元中指配新的密钥用于传输,这些其他通信单元可以在略微不同的时间接收新指配的密钥。密钥集合可以仅包含一个加密密钥,或者可以包含更多的加密密钥,加密密钥的典型数目是两个或三个。为了简单起见,在下文中单个加密密钥以及加密密钥群组将被称为“加密密钥”或“密钥”并且被理解为并入了单个加密密钥以及密钥的集合或群组。
每个单独的通信单元可以具有不止一个加密密钥。例如,常常期望监管无线电装置具有数个不同的加密密钥以与不同的用户群组通信,每个用户群组具有不同的加密密钥。在该情形中,多个加密密钥允许监管无线电装置具有与不同的用户群组的安全通信,每个用户群组可以具有不同的加密密钥。密钥可以与不同的群组或用户的地址关联以确定当发起传输时用户应使用哪个密钥。密钥可以被指定为“缺省的”用于在没有其他的特定密钥与地址关联的情况下使用。
然而,当接收通信单元具有多个加密密钥时,存在顾虑。接收通信单元必须首先验证传输的发射通信单元以证实其来自信任源。目前,接收通信单元通过两种方法之一来验证传输。在第一方法中,接收通信单元使用接收通信单元中配备的特定的密钥群组来验证传输。接收到的传输被限制于接收通信单元搜索的群组。如果传输是从使用所搜索的集合外部的密钥的通信单元接收到的,则该传输不能被处理。在第二方法中,接收通信单元针对其已配备的所有加密密钥来验证传输。然而,该方法使得接收通信单元对于未授权的通信单元的欺骗攻击是开放的。
附图说明
在阅览下面的详细描述以及附图之后,本发明的益处和优点对于本领域的普通技术人员将更容易地是明显的,在附图中:
图1是根据本公开的允许发射通信单元和接收通信单元安全通信的流程图;以及
图2示出了根据本公开的各种示例。
本领域的技术人员将意识到,图中的元素是出于简单和清楚的目的而图示的并且不一定依比例绘制。而且,商业可行实施例中的有用的或必要的普通但公知的元件常常未被示出以便于便利本公开的这些各种实施例的不受阻碍的阅览。将进一步意识到,可以按特定的发生顺序而描述或示出某些动作和/或步骤,尽管本领域的技术人员将理解,实际上关于顺序的该特定性不是必需的。将理解,除非这里另外阐述了特定的含义,否则术语和表达是针对它们的相应的各自的调查研究领域而使用的。
具体实施方式
公开了一种即使当按不同的方式配备加密密钥的使用时仍允许通信单元安全地通信的方法。根据本公开,术语“配备”指的是在通信单元之间的通信发生之前向通信单元提供加密密钥以及加密密钥与通信单元或者通信单元群组的相应关联。为了易于解释,还应当注意,术语“加密密钥”的使用包括一个或多个加密密钥,并且因此,单数和复数的加密密钥可以互换使用。在本公开的一个实施例中,发射通信单元使用发射通信单元确信与接收通信单元关联的加密密钥来对传输(音频、视像和/或数据)加密(例如,在TETRA中,发射通信单元使用的加密密钥是与接收通信单元关联的密码群的一部分)。
在接收到加密传输时,接收通信单元尝试通过证明发射通信单元正在使用接收通信单元中配备的加密密钥,其对于从发射通信单元接收到的传输是有效的,来验证加密传输。因此,接收通信单元将发射通信单元使用的用于对传输加密的加密密钥同与其自己的单元标识代码关联的加密密钥(即,与其自身关联的加密密钥)比较,并且如果必要,同在接收通信单元中配备的与发射通信单元的单元标识代码关联的加密密钥比较。单元标识代码可以是如TETRA系统中已知的个人短订户身份(“ISSI”),或者如计划25系统中已知的订户单元标识符(“SUID”),或者可以意指单独的通信单元或通信单元群组的任何其他适当的标识形式。出于清楚起见,与通信单元关联的加密密钥,与通信单元的单元标识代码关联的加密密钥等在本公开通篇中可以互换使用。因此,如果发射通信单元使用的用于对传输加密的加密密钥同在接收通信单元中配备的与其自身或发射通信单元关联的加密密钥匹配,则接收通信单元认为其是有效的。
根据本公开,如果接收通信单元确定发射通信单元使用的用于对传输加密的加密密钥同与接收通信单元关联的加密密钥匹配,则接收通信单元能够进一步处理该传输,条件是其选择这样做。换言之,即使发射通信单元使用的加密密钥是有效的,接收通信单元仍可以被配备为不响应于发射通信单元和/或将传输屏蔽。因此,应当注意,处理加密传输包括如下的至少一个:对加密传输解密,将加密传输解除屏蔽,指示加密传输的存在,在进一步处理加密传输之前等待来自用户的输入,在进一步处理加密传输之前等待来自应用的输入,或者将加密传输屏蔽。然而,如果接收通信单元确定发射通信单元使用的加密密钥未同与接收通信单元关联的加密密钥匹配,则接收通信单元尝试通过将发射通信单元使用的加密密钥同在接收通信单元中配备的与发射通信单元关联的加密密钥比较来验证加密传输。如果接收通信单元确定发射通信单元使用的用于对传输加密的加密密钥同与发射通信单元关联的加密密钥匹配,则接收通信单元能够进一步处理传输,条件是其选择这样做。然而,如果接收通信单元确定发射通信单元使用的加密密钥未同其具有的与发射通信单元关联的加密密钥匹配,或者如果接收通信单元未配备与发射通信单元关联的加密密钥,则接收通信单元不进一步处理传输(即,将加密传输屏蔽和/或丢弃加密传输)。
因此,接收通信单元尝试通过证明发射通信单元正在使用正确关联的加密密钥来验证加密传输。接收通信单元仅将发射通信单元使用的用于对传输加密的加密密钥同其具有的与其自身关联的加密密钥和其具有的与发射通信单元关联的加密密钥比较。换言之,接收通信单元从发射通信单元接收加密传输,其中该加密传输是由发射通信单元使用第一加密密钥加密的。接收通信单元将第一加密密钥同其具有的与其自身关联的加密密钥比较。如果第一加密密钥同其具有的与其自身关联的加密密钥匹配,则接收通信单元进一步处理加密传输。然而,如果第一加密密钥未同其具有的与其自身关联的加密密钥匹配,则接收通信单元将第一加密密钥同其具有的与发射通信单元关联的加密密钥比较。如果第一加密密钥同其具有的与发射通信单元关联的加密密钥匹配,则接收通信单元进一步处理加密传输;否则,接收通信单元不进一步处理加密传输。结果,本公开在不拒绝对授权呼叫者的许可的情况下允许接收通信单元仅搜索有限数目的配备加密密钥。应当注意,接收通信单元未尝试通过将发射通信单元使用的加密密钥与所配备的所有加密密钥比较来验证加密传输。
可选地,对于发射通信单元和接收通信单元之间的直接模式、常规模式或集群模式中的传输加密,发射通信单元可以与加密传输一起同时发射与加密密钥相关的标识符。该标识符允许接收通信单元确定已被用于对传输加密的加密密钥。换言之,接收通信单元在不需要尝试试验解密的情况下将标识符与接收通信单元中的存储值比较。
此外,两个不同的加密密钥可用于通信。例如,由于“发射通信单元”的含义在每个方向上是不同的,因此第一加密密钥可以用于对从第一通信单元到第二通信单元的传输加密,而第二加密密钥可以用于对从第二通信单元到第一通信单元的传输加密。此外,接收和发射加密模式不必匹配;初始传输可以被加密,但是响应传输可以是未加密的或者明文的。
即使当按不同的方式配备加密密钥的使用时本公开仍允许通信单元安全地彼此通信,因此实现了不同的组织、群组或者某个群组中的用户之间的互操作性。此外,本公开允许传输免于受到能够截取传输、误导或者以另外方式干扰传输的系统基础设施的所有者或运营商的干扰。
现在参照图1,示出了例示根据本公开的当在通信单元中按不同的方式配备加密密钥的使用时的流程图。开始框10表示发射通信单元和接收通信单元之间的传输的开始。通信单元可以是移动或便携式无线电装置、蜂窝无线电装置或电话、视频终端、具有无线调制解调器的便携式计算机、调度控制台或终端、或者其他类型的无线通信单元。每个通信单元可以被配置为在半双工模式中操作,其中每个通信单元能够在给定的时刻发射或接收,或者在全双工模式中操作,在该情况中每个通信单元能够同时发射和接收。
用于通信单元之间的传输的无线通信资源可以包括例如射频技术,其包括,但不限于,码分多址(CDMA)、时分多址(TDMA)、频分多址(FDMA)等。本公开也可以在任何当前可用的射频通信系统中使用,诸如例如,全球移动通信系统(GSM)、通用分组无线电服务(GPRS)、通用移动通讯服务(UMTS)、TETRA、计划25、个人通信服务(PCS)、高级移动电话服务(AMPS)、综合调度增强网络(iDEN)等。其他无线技术也可以提供适当的替代,诸如未知的或者以后将开发的无线技术,其包括,但不限于,红外、蓝牙、电场、电磁或者静电传输。
在图1中,在步骤10中,发射通信单元使用发射通信单元确信与接收通信单元关联的加密密钥来对传输加密。在步骤15中,发射通信单元随后将加密传输发射到接收通信单元。
在步骤20中,由接收通信单元接收加密传输。在步骤25中,接收通信单元通过将用于对传输加密的加密密钥同其具有的与其单元标识代码关联的加密密钥进行比较来确定加密传输是否是有效的。如果在步骤25中接收通信单元确定用于对传输加密的加密密钥同其具有的与其单元标识代码关联的加密密钥匹配(即,加密传输是有效的),则在步骤30中接收通信单元能够进一步处理加密传输,条件是其选择这样做。
然而,如果在步骤25中接收通信单元确定用于对传输加密的加密密钥未同其具有的与其自己的单元标识代码关联的加密密钥匹配,则在步骤35中接收通信单元使用其具有的与发射通信单元关联的加密密钥来确定加密传输是否是有效的。
如果接收通信单元已配备与发射通信单元关联的加密密钥,并且如果该加密密钥同用于对传输加密的加密密钥匹配,则在步骤40中接收通信单元能够进一步处理加密传输,条件是其选择这样做。然而,如果接收通信单元未配备与发射通信单元的单元标识代码关联的加密密钥,或者与发射通信单元关联的接收通信单元中配备的加密密钥未同用于对传输加密的加密密钥匹配,则在步骤45中接收通信单元不进一步处理加密传输。应当注意,这两个通信单元均可以配备多个单独的加密密钥,以及多个群组加密密钥。接收通信单元并未滚读其配备的加密密钥的数据库以寻找同发射通信单元使用的用于对传输加密的加密密钥匹配的加密密钥。
群组可能不愿意为群组自己的通信单元外部的通信单元配备对应于群组自己的(一个或多个)内部加密密钥(即,与群组联络的通信单元正常使用的加密密钥)的加密密钥。因此,可以预见,群组将向外部群组提供对应于它们的非内部加密密钥中的一个的加密密钥并且仍然允许双方进行互操作。例如,群组可以被配备为使某个加密密钥与第二群组关联。然而,第二群组在与其自己的群组中的通信单元通信时使用不同的加密密钥。为非成员通信单元配备不同于其自己的(一个或多个)加密密钥的(一个或多个)加密密钥允许群组区别始发于群组成员的通信和始发于例如群组外部的非成员的其他位置的通信。
而且应当注意,即使通信单元是同一群组的成员,但是所有通信单元不一定配备相同的加密密钥。图2图示了关于不同群组的单元标识代码分配的映射的示例,以及为群组中的不同的通信单元配备的加密密钥关联映射的示例。在该示例中,通信单元均具有相应的单元标识代码并且成簇为具有相应的群组单元标识代码的群组。图示了两个独立的群组,其被表示为群组A和群组B,然而,可以存在任何数目的用户群组并且在每个群组中可以存在任何数目的通信单元。
图2图示了根据本公开的密钥与单元或群组标识代码的关联的示例。身份映射101示出了关于系统中的标识代码的总体范围中的用于通信单元1、2、3、4和5的单元标识代码的分配。密钥映射102示出了通信单元1中配备的密钥与通信单元的标识代码的关联。因此,根据密钥映射102,通信单元1被配备为,使得群组A密钥与所有通信单元的标识代码关联。换言之,通信单元1配备有群组A密钥作为在与所有其他通信单元通信时使用的缺省密钥。密钥映射103示出了通信单元2中配备的密钥与通信单元的标识代码的关联。因此,根据密钥映射103,通信单元2被配备为,使得群组A密钥与通信单元1和3的标识代码关联,群组B密钥与通信单元2和4的标识代码关联,并且通信单元5密钥与通信单元5的标识代码关联。密钥映射104示出了通信单元3中配备的密钥与通信单元的标识代码的关联。因此,根据密钥映射104,通信单元3被配备为,使得群组A密钥与通信单元1和3的标识代码关联,并且群组B密钥与通信单元2、4和5的标识代码关联。密钥映射105示出了通信单元4中配备的密钥与通信单元的标识代码的关联。因此,根据密钥映射105,通信单元4被配备为,使得群组B密钥与通信单元1、2、3和4的标识代码关联,并且通信单元5密钥与通信单元5的标识代码关联。密钥映射106示出了通信单元5中配备的密钥与通信单元的标识代码的关联。因此,根据密钥映射106,通信单元5被配备为,使得通信单元5密钥与所有通信单元的标识代码关联。换言之,通信单元5配备有通信单元5密钥作为在与所有其他通信单元通信时使用的缺省密钥。
根据图2中的身份映射101中的单元标识代码的示例性分配,均具有单元标识代码的通信单元1和3也是群组A的成员并且可以作为群组A的成员接收被发射到特定的群组A标识代码的传输。均具有单元标识代码的通信单元2和4也是群组B的成员并且可以作为群组B的成员接收被发射到特定的群组B标识代码的传输。该分配在本领域中是公知的,并且在本公开中将不作详细讨论。
在本示例中,群组A中的所有通信单元被配备为,使得它们的单元标识代码与群组A密钥关联,因此允许通信单元1和3彼此发射加密传输,以及向单元标识代码与相同群组A密钥关联的其他通信单元发射加密传输。相似地,群组B中的通信单元2和4被配备为,使得它们的单元标识代码与群组B密钥关联,因此允许通信单元2和4彼此发射加密传输,以及向单元标识代码与相同群组B密钥关联的其他通信单元发射加密传输。通信单元5不是群组B的成员,并且未配备有群组B密钥,然而,其可能偶尔需要向群组B的成员发送加密传输;通信单元5仅配备有其自己的单独的通信单元5密钥。
除了每个通信单元配备有与它们各自的单独和/或群组单元标识代码关联的加密密钥之外,至少一些通信单元,诸如通信单元2、3和4配备有与其他通信单元的群组或单独单元标识代码关联的加密密钥。使一些通信单元配备有与其他通信单元的单元标识代码关联的加密密钥允许属于不同群组的通信单元之间的互操作性。
在图2中所示的另一示例中,通信单元2除了配备有其自己的群组B密钥之外,还配备有群组A密钥,如密钥映射103中所示的。群组A密钥是与群组A关联的加密密钥,并且允许通信单元2单独地或者作为群组传输,与群组A的通信单元1和3安全地通信,以及与配备有群组A密钥的群组A的其他通信单元安全地通信。此外,可以预期,群组A密钥还可以允许通信单元2与不是群组A的成员但是其中具有所配备的相应的群组A密钥的其他通信单元安全通信。
相似地,通信单元3已配备有作为群组B的加密密钥的群组B密钥,如密钥映射104中所示的。群组B密钥允许通信单元3与通信单元2和4安全地通信,以及与配备有群组B密钥的群组B的其他通信单元安全地通信。此外,可以预期,群组B密钥还可以允许通信单元3与不是群组B的成员但是其中具有所配备的相应的群组B密钥的其他通信单元安全通信。
如果通信单元不具有共有的加密密钥,则它们不能安全地通信。此外,如果通信单元具有共有的加密密钥,但是加密密钥未与相应的单元标识代码关联,则它们不能安全地通信。然而,在这两种情况中,通信单元仍能够以明文通信,条件是被配备为这样做。例如,如密钥映射102中所示,通信单元1配备有群组A密钥,但是未配备有群组B密钥。因此,通信单元1仅可以同与群组A密钥关联的其他通信单元或者配备有与通信单元1关联的群组A密钥的通信单元安全地通信。然而,通信单元1可以利用未加密的或者明文的传输与任何通信单元开放地通信。相似地,如密钥映射105中所示,通信单元4配备有群组B密钥和通信单元5密钥。因此,通信单元4仅可以同与群组B密钥或通信单元5密钥关联的其他通信单元或者配备有与通信单元4关联的群组B密钥的通信单元安全地通信。然而,通信单元4可以利用未加密的或者明文的传输与任何通信单元开放地通信。
图2图示了关于选定通信单元具有群组密钥和单独通信单元密钥,以及选定通信单元仅具有其中一个或另一个的各种示例。第一示例涉及通信单元1发起与通信单元2的加密传输112。通信单元1向通信单元2发射加密传输112,并且由于通信单元1仅配备有群组A密钥,因此来自和去往通信单元1的所有加密传输必须使用群组A密钥或者传输不能被处理。
在接收到来自通信单元1的传输112时,根据本公开,通信单元2尝试通过将通信单元1使用的用于对传输112加密的加密密钥同其具有的与其单元标识代码关联的加密密钥,即群组B密钥(即,通信单元2正常用于对传输解密的加密密钥)比较来验证加密传输。然而,由于传输112是使用群组A密钥加密的,因此验证失败。通信单元2随后尝试通过将通信单元1使用的用于对传输加密的加密密钥同其已配备的与通信单元1关联的加密密钥比较来验证加密传输。在传输之前,通信单元2已配备有使通信单元1与群组A密钥关联的表格。由于两个加密密钥匹配,因此通信单元2验证了加密传输112,并且进一步处理该传输,条件是其选择这样做。因此,当使用其自己的关联密钥,即群组B密钥时,通信单元2未能通过证明发射通信单元使用正确的加密密钥来验证加密传输,而当使用已与通信单元1的单元标识代码关联的所配备的密钥(在该情况中是群组A密钥)时,通信单元2成功地验证了加密传输。
应当理解,如果在通信单元1发射加密传输112之前,通信单元2未配备有与通信单元1关联的群组A密钥,则通信单元2不能进一步处理传输112,即使通信单元2配备有与通信单元3关联的群组A密钥。通信单元2未搜索其全部加密密钥以寻找匹配的密钥,而且在控制平面上未出现密钥交换。而是,如果通信单元1使用的用于对传输加密的加密密钥未如通信单元2中配备的与通信单元2或通信单元1关联,则通信单元2不进一步处理传输。
作为响应,通信单元2可以响应于通信单元1而使用群组A密钥对传输加密或者使用明文通信。在本示例中,由于通信单元2被配备为使通信单元1与群组A密钥关联,因此通信单元2响应于114通信单元1而使用群组A密钥。
第二示例涉及通信单元2发起与通信单元3的加密传输116。通信单元2已配备有群组B密钥和群组A密钥。通信单元2使用群组A密钥发射加密传输116,该密钥对应于通信单元2具有的与通信单元3关联的密钥。在接收到加密传输时,通信单元3尝试通过将通信单元2使用的用于对传输116加密的加密密钥同其具有的与其单元标识代码关联的加密密钥(在该情况中是群组A密钥)比较来验证加密传输。在该第二示例中,由于通信单元2使用通信单元3具有的与通信单元3关联的加密密钥,因此通信单元3进一步处理传输。结果,通信单元3不需要尝试使用其具有的与通信单元2关联的加密密钥来验证加密传输。
当响应于传输116时,通信单元3变为发射通信单元并且确定加密模式。通信单元3可以利用未加密响应传输或者加密响应传输而进行响应。如果通信单元3选择利用加密响应传输而进行响应,则通信单元3使用其配备的与通信单元2关联的加密密钥(在该情况中是群组B密钥)对响应传输118加密。在接收到响应传输时,通信单元2通过将通信单元3使用的用于对响应传输118加密的加密密钥同其具有的与其自己的单元标识代码关联的加密密钥比较来验证加密响应传输118;由于响应传输118是使用群组B密钥加密的,该密钥是通信单元2具有的与其自身关联的加密密钥,因此验证是成功的并且通信单元2进一步处理响应传输118。
图示的第三示例涉及通信单元3发起与通信单元4的加密传输120。通信单元3使用其配备的与通信单元4关联的加密密钥(在该情况中是群组B密钥)来对传输120加密。通信单元4尝试通过将通信单元3使用的用于对传输120加密的加密密钥与其具有的与其自身关联的加密密钥比较来验证加密传输。由于通信单元3使用的用于对传输120加密的加密密钥对应于通信单元4具有的与其自身关联的加密密钥,因此通信单元4进一步处理传输120。
由于通信单元4被配备为,使得除了通信单元5以外的所有通信单元与群组B密钥关联,因此当响应于加密传输120时,通信单元4使用群组B密钥对响应传输122加密。因此,在接收到响应传输122时,通信单元3首先尝试通过将用于对响应传输122加密的加密密钥同其具有的与其自身关联的加密密钥(在该情况中是群组A密钥)比较来验证加密传输。然而,在该情形中,由于通信单元4使用的加密密钥未同通信单元3配备的与其自身关联的加密密钥匹配,因此验证失败。结果,通信单元3随后尝试通过将用于对传输122加密的加密密钥同通信单元3已配备的与通信单元4关联的加密密钥(在该情况中是群组B密钥)比较来验证加密传输。由于通信单元3配备有与通信单元4关联的加密密钥(在该情况中是群组B密钥),因此通信单元3的验证是成功的并且传输122被进一步处理。然而,如果通信单元3未配备有与通信单元4关联的群组B密钥,则通信单元3将认为传输122是无效的并且不进一步处理该传输,即使通信单元3配备有群组B密钥,但是与不同的通信单元关联。
未图示的另一示例涉及通信单元4尝试向通信单元1发送加密传输。由于通信单元4被配备为,使得除了通信单元5以外的所有通信单元与群组B密钥关联,因此通信单元4使用群组B密钥对传输加密。在接收时,通信单元1首先尝试通过将用于对传输加密的加密密钥同其具有的与其单元标识代码关联的群组A密钥比较来验证加密传输。由于传输不是使用群组A密钥加密的,因此验证失败。结果,根据本公开,通信单元1尝试通过将用于对传输加密的加密密钥同其配备的与通信单元4关联的加密密钥比较来验证加密传输。然而,在该示例中,由于通信单元1仅配备有群组A密钥,因此通信单元1使包括通信单元4的所有其他通信单元与群组A密钥关联。结果,验证再次失败并且传输未被进一步处理。
最后,单独的通信单元可以使用与其单独的单元标识代码关联的加密密钥同时地对去往群组的数个或所有成员的传输加密。例如,在图2中,通信单元5同时对去往作为群组B的成员的所有通信单元的传输126加密。然而,为了对传输126加密,通信单元5使用其仅有的关联加密密钥,在该情况中是通信单元5密钥。通信单元2和4在接收到该传输时,首先尝试通过将用于对传输126加密的加密密钥同它们具有的与它们的群组关联的加密密钥(即,群组B密钥)比较来验证加密传输,通信单元2的验证失败,通信单元4的验证同样失败。然而,通信单元2和4随后尝试通过将用于对传输126加密的加密密钥同每个通信单元已配备的与通信单元5关联的加密密钥比较来验证加密传输。由于通信单元2和4配备有与通信单元5关联的通信单元5密钥,因此通信单元2和4的加密传输126的验证都是成功的并且传输126被进一步处理。
如果通信单元2和4希望向通信单元5发送回加密传输(即,单独通信),则这两个通信单元使用它们各自的通信单元中配备的与通信单元5关联的加密密钥(在该情况中是通信单元5密钥)对响应传输加密。在被接收时,由于响应传输124被加密,因此通信单元5遵循本公开的方法,首先尝试通过将用于对传输加密的加密密钥与其已配备的与其自己的单元标识代码关联的加密密钥(在该情况中是通信单元5密钥)比较来验证加密传输;由于传输是利用通信单元5密钥加密的,因此传输124被进一步处理。在不允许通信单元具有群组密钥,但在例如紧急情况中通信单元可以被群组监听的情况中,这是便利的。然而,例如,如果通信单元2希望向群组B发送响应传输(与单独通信相对的群组通信),则通信单元2使用与群组B关联的加密密钥(在该情况中是群组B密钥)对响应传输加密。由于通信单元5是群组B的成员,因此其接收加密响应传输,然而,由于其未配备有群组B密钥,因此其不能进一步处理响应传输。
总之,即使当按不同的方式配备加密密钥的使用时,本公开仍便利了不同群组或通信单元之间的通信。其限制了第三方以及系统基础设施的所有者或运营商的可能的干扰量,并且提供了用于接收和验证传输的系统化的逻辑方法。
尽管本发明容许各种形式的实施例,但是附图中示出的以及当前优选实施例中描述的内容基于如下理解,本公开应被视为发明例示而非使本发明限于所说明的特定实施例。例如,接收通信单元可以首先将用于对传输加密的加密密钥同与发射通信单元关联的加密密钥比较,并且如果必要,随后同与接收通信单元关联的加密密钥比较。因此,在该可替选的实施例中,接收通信单元从发射通信单元接收加密传输,其中加密传输是由发射通信单元使用第一加密密钥加密的。接收通信单元将第一加密密钥同其具有的与发射通信单元关联的加密密钥比较。如果第一加密密钥同其具有的与发射通信单元关联的加密密钥匹配,则接收通信单元进一步处理加密传输。然而,如果第一加密密钥未同其具有的与发射通信单元关联的加密密钥匹配,则接收通信单元将第一加密密钥同其具有的与其自身关联的加密密钥比较。如果第一加密密钥同接收通信单元具有的与其自身关联的加密密钥匹配,则接收通信单元进一步处理加密传输;否则,接收通信单元不进一步处理加密传输。
然而,另一示例是,如果发射通信单元未配备有与接收通信单元关联的加密密钥,则发射通信单元使用其具有的与其自己的单元标识代码关联的加密密钥对传输加密。在接收时,如上文详细描述的,接收通信单元尝试验证传输。
应当进一步理解,说明书的本章节的标题,即“具体实施方式”涉及美国专利局的要求,并非意味着或者推断为限制这里公开的主题内容。
在本公开中,词语“一”应被视为包括单数和复数。相反地,任何复数项在适当的情况中应包括单数。
本领域的技术人员将容易地想到上述系统和方法的另外的优点和修改。因此,本公开在其较广泛的方面不限于特定的细节、代表性系统和方法、以及上文示出和描述的说明性示例。在不偏离本公开的范围或精神的情况下,可以对以上说明书进行各种修改和变化,并且本公开应涵盖所附权利要求及其等同物的范围内的所有这些修改和变化。
Claims (12)
1.一种允许通信单元之间的安全通信的方法,所述方法包括如下步骤,在目的地通信单元处:
从源通信单元接收加密传输,其中所述加密传输是由所述源通信单元使用源加密密钥进行加密的;
接收与所述源加密密钥相关的标识符,其中,所述标识符允许所述目的地通信单元确定用于对所述加密传输加密的所述源加密密钥;
通过以下步骤确定映射到所述目的地通信单元的作为与所述目的地通信单元关联的加密密钥的第一存储的加密密钥和映射到所述目的地通信单元的与所述源通信单元关联的第二存储的加密密钥之一是否匹配所述源加密密钥:
首先,将所述源加密密钥同与所述目的地通信单元关联的第一存储的加密密钥比较,并且确定所述源加密密钥是否同与所述目的地通信单元关联的所述第一存储的加密密钥匹配;以及
其次,如果所述源加密密钥未同与所述目的地通信单元关联的所述第一存储的加密密钥匹配,则将所述源加密密钥同与所述源通信单元关联的所述第二存储的加密密钥比较,并且确定所述源加密密钥是否同与所述源通信单元关联的所述第二存储的加密密钥匹配;
如果确定所述源加密密钥同所述第一存储的加密密钥和所述第二存储的加密密钥之一匹配,则处理所述加密传输;
否则,不使用任何其他密钥进一步处理所述加密传输。
2.如权利要求1所述的方法,其中,所述源加密密钥选自被映射为与所述源通信单元关联的在所述源通信单元中配备的加密密钥的集合。
3.如权利要求1所述的方法,其中,所述源加密密钥由所述源通信单元选自与所述源通信单元关联的密码群或者存储位置编号。
4.如权利要求1所述的方法,其中,如果所述源加密密钥同与所述目的地通信单元关联的所述第一存储的加密密钥匹配,则进一步处理所述加密传输的步骤包括如下步骤中的至少一个:对所述加密传输进行解密;将所述加密传输解除屏蔽;指示加密传输的存在;在进一步处理所述加密传输之前等待来自用户的输入;在进一步处理所述加密传输之前等待来自应用的输入;或者将所述加密传输屏蔽。
5.如权利要求1所述的方法,其中,如果所述源加密密钥同与所述源通信单元关联的所述第二存储的加密密钥匹配,则进一步处理所述加密传输的步骤包括如下步骤中的一个:对所述加密传输进行解密;将所述加密传输解除屏蔽;指示加密传输的存在;在进一步处理所述加密传输之前等待来自用户的输入;在进一步处理所述加密传输之前等待来自应用的输入;或者将所述加密传输屏蔽。
6.如权利要求1所述的方法,进一步包括如下步骤:向所述源通信单元发射利用第三加密密钥加密的响应,其中所述第三加密密钥与源通信设备关联地映射到目的地通信设备。
7.如权利要求1所述的方法,进一步包括如下步骤:确定在源通信设备和第三加密密钥之间没有可用映射,作为响应,向所述源通信单元发射利用第四加密密钥加密的响应,所述第四加密密钥作为与目的地通信单元关联的加密密钥被映射到所述目的地通信单元。
8.如权利要求1所述的方法,其中,所述加密传输是源设备与目的地设备之间的单独通信的一部分。
9.如权利要求1所述的方法,其中,所述加密传输是所述源通信单元、所述目的地通信单元和至少一个另外的其他通信单元之间的群组通信的一部分。
10.如权利要求1所述的方法,进一步包括如下步骤:向所述源通信单元发射未加密的响应。
11.如权利要求1所述的方法,其中,所述加密传输包括音频、视像或数据中的至少一个。
12.如权利要求1所述的方法,其中,所述源加密密钥是群组密钥和单独密钥中的一个。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/030,441 | 2008-02-13 | ||
US12/030,441 US8422680B2 (en) | 2008-02-13 | 2008-02-13 | Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys |
PCT/US2009/033852 WO2009142785A2 (en) | 2008-02-13 | 2009-02-12 | Method to allow secure communications among communication units |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101946454A CN101946454A (zh) | 2011-01-12 |
CN101946454B true CN101946454B (zh) | 2013-06-12 |
Family
ID=41340740
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009801048664A Active CN101946454B (zh) | 2008-02-13 | 2009-02-12 | 允许通信单元之间的安全通信的方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8422680B2 (zh) |
EP (1) | EP2253096B1 (zh) |
CN (1) | CN101946454B (zh) |
WO (1) | WO2009142785A2 (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110135097A1 (en) * | 2009-10-14 | 2011-06-09 | Tait Electronics Limited | Updating Encryption Keys in a Radio Communication System |
US8948378B2 (en) | 2012-02-27 | 2015-02-03 | Motorola Solutions, Inc. | Method and device for rekeying in a radio network link layer encryption system |
US8781132B2 (en) * | 2012-03-19 | 2014-07-15 | Motorola Solutions, Inc. | Method and device for managing encrypted group rekeying in a radio network link layer encryption system |
US9285981B1 (en) | 2012-07-16 | 2016-03-15 | Wickr Inc. | Discouraging screen capture |
US9866591B1 (en) | 2013-06-25 | 2018-01-09 | Wickr Inc. | Enterprise messaging platform |
US10567349B2 (en) | 2013-06-25 | 2020-02-18 | Wickr Inc. | Secure time-to-live |
US10129260B1 (en) | 2013-06-25 | 2018-11-13 | Wickr Inc. | Mutual privacy management |
US9830089B1 (en) | 2013-06-25 | 2017-11-28 | Wickr Inc. | Digital data sanitization |
JP2017500824A (ja) * | 2013-10-28 | 2017-01-05 | 日本電気株式会社 | 近接ベースサービスにおける、ロケーションの変化に応じたセキュリティ管理 |
US9698976B1 (en) | 2014-02-24 | 2017-07-04 | Wickr Inc. | Key management and dynamic perfect forward secrecy |
US9584530B1 (en) | 2014-06-27 | 2017-02-28 | Wickr Inc. | In-band identity verification and man-in-the-middle defense |
US9654288B1 (en) | 2014-12-11 | 2017-05-16 | Wickr Inc. | Securing group communications |
CN104883679B (zh) * | 2015-04-09 | 2016-04-20 | 努比亚技术有限公司 | 语音通话加密的测试方法及装置 |
US9584493B1 (en) | 2015-12-18 | 2017-02-28 | Wickr Inc. | Decentralized authoritative messaging |
US10291607B1 (en) | 2016-02-02 | 2019-05-14 | Wickr Inc. | Providing real-time events to applications |
US9602477B1 (en) | 2016-04-14 | 2017-03-21 | Wickr Inc. | Secure file transfer |
US9591479B1 (en) | 2016-04-14 | 2017-03-07 | Wickr Inc. | Secure telecommunications |
US11025596B1 (en) * | 2017-03-02 | 2021-06-01 | Apple Inc. | Cloud messaging system |
US11101999B2 (en) | 2017-11-08 | 2021-08-24 | Amazon Technologies, Inc. | Two-way handshake for key establishment for secure communications |
US10855440B1 (en) | 2017-11-08 | 2020-12-01 | Wickr Inc. | Generating new encryption keys during a secure communication session |
US10778432B2 (en) | 2017-11-08 | 2020-09-15 | Wickr Inc. | End-to-end encryption during a secure communication session |
US10541814B2 (en) * | 2017-11-08 | 2020-01-21 | Wickr Inc. | End-to-end encryption during a secure communication session |
CN112311781B (zh) * | 2020-10-23 | 2021-11-12 | 西安电子科技大学 | 一种前后向安全且具有可恢复关键字屏蔽的加密方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1189949A (zh) * | 1996-04-29 | 1998-08-05 | 摩托罗拉公司 | 使用加密服务器加密消息 |
EP1376924A2 (en) * | 2002-06-27 | 2004-01-02 | Nokia Corporation | End-to-end encryption key management in mobile communications system |
US7082536B2 (en) * | 2000-11-13 | 2006-07-25 | Globalcerts, Lc | System and method for computerized global messaging encryption |
EP1826984A1 (en) * | 2006-02-28 | 2007-08-29 | Hitachi, Ltd. | Encrypted communication |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4440976A (en) * | 1981-06-17 | 1984-04-03 | Motorola, Inc. | Automatic selection of decryption key for multiple-key encryption systems |
US5541997A (en) * | 1994-01-31 | 1996-07-30 | Motorola, Inc. | Method and apparatus for detecting correctly decrypted communications |
JPH07327029A (ja) * | 1994-05-31 | 1995-12-12 | Fujitsu Ltd | 暗号化通信システム |
US5619572A (en) * | 1994-06-16 | 1997-04-08 | Motorola, Inc. | Method and apparatus for providing secure communications for a requested call |
US5557346A (en) * | 1994-08-11 | 1996-09-17 | Trusted Information Systems, Inc. | System and method for key escrow encryption |
GB2353682B (en) * | 1999-07-15 | 2004-03-31 | Nds Ltd | Key management for content protection |
JP4447908B2 (ja) * | 2001-08-24 | 2010-04-07 | トムソン ライセンシング | 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法 |
GB0418024D0 (en) * | 2004-08-12 | 2004-09-15 | Sepura Ltd | Encryption in communication systems |
US20090327714A1 (en) * | 2005-12-19 | 2009-12-31 | Karim Yaghmour | System and Method for End-to-End Electronic Mail-Encryption |
US9137012B2 (en) * | 2006-02-03 | 2015-09-15 | Emc Corporation | Wireless authentication methods and apparatus |
US8059817B2 (en) * | 2006-06-20 | 2011-11-15 | Motorola Solutions, Inc. | Method and apparatus for encrypted communications using IPsec keys |
US20090043562A1 (en) * | 2007-08-08 | 2009-02-12 | Vinay Vishwas Peshave | Method and apparatus for receiving and displaying a short message in a user preferred language |
FI20075776L (fi) | 2007-10-31 | 2009-05-01 | Eads Secure Networks Oy | Päästä-päähän salattu viestintä |
-
2008
- 2008-02-13 US US12/030,441 patent/US8422680B2/en active Active
-
2009
- 2009-02-12 WO PCT/US2009/033852 patent/WO2009142785A2/en active Application Filing
- 2009-02-12 EP EP09751016.8A patent/EP2253096B1/en active Active
- 2009-02-12 CN CN2009801048664A patent/CN101946454B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1189949A (zh) * | 1996-04-29 | 1998-08-05 | 摩托罗拉公司 | 使用加密服务器加密消息 |
US7082536B2 (en) * | 2000-11-13 | 2006-07-25 | Globalcerts, Lc | System and method for computerized global messaging encryption |
EP1376924A2 (en) * | 2002-06-27 | 2004-01-02 | Nokia Corporation | End-to-end encryption key management in mobile communications system |
EP1826984A1 (en) * | 2006-02-28 | 2007-08-29 | Hitachi, Ltd. | Encrypted communication |
Also Published As
Publication number | Publication date |
---|---|
US20100031038A1 (en) | 2010-02-04 |
EP2253096B1 (en) | 2019-09-25 |
WO2009142785A3 (en) | 2010-03-04 |
EP2253096A2 (en) | 2010-11-24 |
WO2009142785A2 (en) | 2009-11-26 |
CN101946454A (zh) | 2011-01-12 |
US8422680B2 (en) | 2013-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101946454B (zh) | 允许通信单元之间的安全通信的方法 | |
US10231123B2 (en) | Bluetooth low energy (BLE) communication between a mobile device and a vehicle | |
US8429404B2 (en) | Method and system for secure communications on a managed network | |
KR0181566B1 (ko) | 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치 | |
CN102546155B (zh) | 立即响应式安全密钥生成方法和系统 | |
CN102130768B (zh) | 一种具有链路层加解密能力的终端设备及其数据处理方法 | |
US20060056634A1 (en) | Apparatus, system and method for setting security information on wireless network | |
CN103533539A (zh) | 虚拟sim卡参数管理方法及装置 | |
KR20010072172A (ko) | 무선 통신장치의 인증을 위한 보안 프로세싱 | |
KR20050101110A (ko) | 브로드캐스트 암호키 배포 시스템 | |
CN101541007A (zh) | 验证用户署名身份模块的改进方法 | |
CN101807998A (zh) | 认证 | |
JP5380583B1 (ja) | デバイス認証方法及びシステム | |
CN106506149B (zh) | 一种tbox终端和tsp平台之间密钥生成方法以及系统 | |
CN109714170B (zh) | 一种联盟链中数据隔离方法及相应的联盟链系统 | |
US11425547B2 (en) | Master-slave system for communication over a Bluetooth Low Energy connection | |
CN101895882A (zh) | 一种WiMAX系统中的数据传输方法、系统及装置 | |
US7099476B2 (en) | Method for updating a network ciphering key | |
CN114554486A (zh) | 一种信息安全传输的密钥管理方法及系统 | |
US11019037B2 (en) | Security improvements in a wireless data exchange protocol | |
CN104796262A (zh) | 数据加密方法及终端系统 | |
CN101998393A (zh) | 无线通信系统中减少数据完整性校验的开销的方法和装置 | |
US20070287455A1 (en) | Method of registering a network, and mobile station and communication system using the same | |
IL254758B2 (en) | Method, equipment and computer software product for code encryption | |
JP2013081028A (ja) | 通信システム、通信装置、暗号化通信方法及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |