CN103427985B - 一种向电信终端分配数字加密密钥的方法 - Google Patents

一种向电信终端分配数字加密密钥的方法 Download PDF

Info

Publication number
CN103427985B
CN103427985B CN201310287567.7A CN201310287567A CN103427985B CN 103427985 B CN103427985 B CN 103427985B CN 201310287567 A CN201310287567 A CN 201310287567A CN 103427985 B CN103427985 B CN 103427985B
Authority
CN
China
Prior art keywords
terminal
key
data
encryption
cck
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310287567.7A
Other languages
English (en)
Other versions
CN103427985A (zh
Inventor
J·普拉
M·穆夫龙
S·里纳
L-M·考哈南
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Defence and Space Oy
Airbus DS SAS
Original Assignee
Airbus Defence and Space Oy
Cassidian SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Defence and Space Oy, Cassidian SAS filed Critical Airbus Defence and Space Oy
Publication of CN103427985A publication Critical patent/CN103427985A/zh
Application granted granted Critical
Publication of CN103427985B publication Critical patent/CN103427985B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种通过通信网络从数据服务器(SERV)向两组(ENSB,ENSS)终端分配加密密钥的方法,包括:由服务器(SERV)识别第一终端(T1),该识别包括:解密第一终端(T1)的地址(ADD);比较已解密的终端地址以确定该终端是否属于第一组(ENSS)终端(TSi)或第二组(ENSB)终端(TBi);选择第二密钥类型(CCKB)的第一密钥(CCKB1);如果第一终端(T1)属于第一组(ENSS),由服务器(SERV)通过第一函数(F1)处理第一密钥(CCKB1)以使得能够定义第二密钥(CCKS2);依据所选择的密钥,向第一终端(T1)发送第一密钥(CCKB1)或第二密钥(CCKS2)。

Description

一种向电信终端分配数字加密密钥的方法
技术领域
本发明针对需要用于终端标识符并且用于加密数据、语音和地址的加密密钥的加密通信技术领域。
本发明更具体地涉及一种用于分配密钥的方法,使得能够基于不同的加密密钥设计实现两种密码系统的共同存在。本发明的技术领域涉及与完全部署之前的共同存在的不同通信系统体系的迁移有关的问题。
背景技术
当前有许多用于针对特定通信网络加密数据和/或语音传输的方案。一些已加密网络需要终端地址的加密以保证最大机密性。
通常地,该需求应用于专业移动无线电通信(PMR)类型的基础设施。
“泛欧集群无线电(TETRA)”类型或者由TETRAPOL工业论坛(http://www.tetrapol.com)定义的TETRAPOL,或者由“电信工业协会(TIA)”对于“公共安全通信人员协会(APCO)”定义的P25类型的专业移动无线电通信(PMR)网络是独立的移动通信网络,其专用于商业企业或政府组织,尤其用于公共安全和工业安全服务、或运输行为中。PMR网络广泛应用于公共安全服务(如本地和国家警察厅)、公共援助服务和许多其他用户类型(公共运输组织,机场以及类似物)。他们是保证高安全级别的专用网络。
专业移动无线电通信网络的结构是标准化的。这类网络基于对所有通信网络类型共用的网状体系。移动终端通过被称为基站的无线接入点连接至网络,本文以下将基站简称为BS。
已加密的通信网络需要一种这样的体系,在该体系中,密钥管理服务器能够使不同功能可被管理。尤其是,这样的服务器实现一系列功能,如更新密钥或从第三方系统获取它们。密钥管理服务器也用于向网络上的设备分配密钥。
通常,分配共享密钥和个体密钥以使得能够针对网络用户实现各种通信服务质量的管理。
共享密钥可用于来自源终端或基站的数据广播服务。它们通常用于向多个用户的广播类型通信,如“加密CB”类型通信,在该类型通信中一个用户向其他用户广播语音或数据。
共享密钥也可用于用户之间的通信,尤其用于解密终端地址。地址可以是个体地址也可以是集合地址,集体地址然后可以指出一组至少两个终端。
个体密钥可用于两个终端之间的点对点链接。它们在共享密钥用于加密终端的地址时也可与共享密钥协同地使用。
通常可知的是,一方面,安全级别主要由密钥的复杂性决定,另一方面,由加密/解密算法决定。
为了增强安全级别,在这类网络上有规律地改变密钥也是通常的做法。依据网络体系,每月、每周、每天、或者例如甚至每小时针对具有高机密性级别的系统改变密钥。
接着由密钥管理服务器分配密钥。这类密钥可包括个体密钥和共享密钥。共享密钥通常具有相同类型和长度,并且可实现网络上所有终端中的操作标准化以及相同网络上多种设备之间的互用性。
另一方面,在为了提高网络安全性而通过增加共享加密密钥的大小而修改其自身的结构时,会遇到困难。这样,为了保证现有网络继续正确地运行,网络上的所有设备必须拥有这些新的密钥。
一个问题是接着必须重新呼叫所有终端修改用于处理新的加密密钥的设备或软件。依据受迁移影响的终端的数目,这带来了每个用户服务的中断,可导致重大附加维护费用。
另一个方案是维护两个共享密钥类型,并且随之也同时维护两组一起工作的终端。已被部署的第一组终端使用旧加密密钥(相对小)工作。在部署过程中的第二组终端使用新的加密密钥类型(相对大)工作。
该布置的第一个缺陷是不能保证两组中的终端之间的互操作性,该密钥管理方案使网络维护行为变得复杂。
第二个缺陷在于成功侵入具有提供较低安全性的密钥的第三方威胁网络上的所有用户,包括具有提供增强安全性的密钥类型的新终端的用户。
第三个缺陷在于从一个用户向多个终端的通信不再可能使用单一的共享密钥,因为根据终端是属于一组已经被部署并且和使用旧密钥工作的终端,还是属于一组处于部署过程中并且正在使用新密钥类型工作的终端,共享密钥是不同的。
最后,主要缺陷是如果使用共享密钥加密终端地址,并使用两个密钥类型加密所述地址,例如,当实例化两个终端之间的通信会话时,一个终端不可能获知哪些密钥被用于加密另一个终端的地址。
对于新终端组简单复制共享密钥的结果是,不再可能通过其已加密的地址区别一个小区下的终端。事实上,第一终端和另一个终端的加密的地址也可能相同,尽管其明文的地址不同。
因此从操作网络及维护其安全性和互操作性的观点看,使用两个加密密钥管理地址加密看似组成显著的倒退。
发明内容
本发明的目的是解决上文描述的缺陷。
本发明的目的涉及一种通过通信网络从数据服务器向两组终端分配加密密钥的方法。第一组终端使用已定义大小的第一密钥,第二组终端使用第二类型密钥,其严格地大于所述已定义大小,任何给定时刻服务器可知每个类型的密钥,并且每个终端包括标识地址。
该方法进一步包括,在服务器上,:
●接收来自第一终端的第一数据消息,其中第一消息包含第一终端的地址;
●通过比较终端的地址和两组终端的地址,识别所述第一终端以验证第一终端属于两组中的一组;
●选择第二密钥类型中的第一密钥;
●如果第一终端属于第一组,由服务器通过第一函数处理第一密钥以定义第二密钥,该第二密钥大小等于N且与第一类型中的密钥兼容;
●依据第一终端是否属于第一组或第二组,向第一终端传输第一密钥或第二密钥。
分配方法允许使用无需在终端上处理的分配设备,这些终端已经在服务中。依据本发明的方法对于维护网络的终端,尤其那些已经被部署的终端,能够节省时间。
本发明的一个优势是其服务于提高网络上终端的全球通信安全性级别,而不损失不同代操作终端之间的互操作性。
有利地,分配方法包括接收第一终端传输的密钥。
优势在于能够发送和接收密钥,该密钥兼容与两组中的所有终端兼容。
有利地,第一密钥类型和第二密钥类型的密钥是共享密钥。该特征的优势是使得向用于两组中的每组中的每个终端发送共享密钥变得更加简单。
此外,这使所有终端能够具有用于至少解密地址的共享密钥。
有利地,依据一个实施例,地址是个体的并且定义针对每个终端唯一的标识符。另一实施例中,地址是集合的并且定义针对至少两个终端的组的标识符。
有利地,该方法包括在第一终端属于第二组的条件下,由第一终端使用第一函数对第一密钥进行的处理步骤,该第一函数定义大小为N并且与第一类型的密钥兼容的第二密钥。
这一特征使得共享密钥在两组中的终端之间兼容成为可能。
有利地,第一函数被描述为单向通信函数。例如,第一函数可以是散列函数。该选择能够实现已知函数的简单实现,该已知函数具有用于避免从由这样的散列函数生成的第一类型的密钥中重建第二类型密钥的需求的有益特征。选择第一函数能够很好的折衷所需的安全级别和在服务器、终端甚至基站上轻松实现这样的函数。
有利地,第二密钥类型包括具有大于100比特的密钥。
有利地,服务器和至少一个终端之间的数据交换通过基站实现,该基站使得能够建立所传输数据的连接和路由。
有利地,通信网络是代表“专业移动无线电通信”的PMR类型网络,或代表“泛欧集群无线电”的TETRA类型网络。
本发明的另一目的涉及一种在从终端传送数据时加密数据的方法,其中根据本发明的分配方法所述终端已接收了加密密钥。
如果终端属于第二组,该方法包括:
●借助于第二密钥,由终端加密所述终端的地址;
●借助于第三数据加密密钥,由终端加密数据;
●向基站传输加密的地址和加密的数据。
本发明的另一目的涉及一种在动终端向基站传送数据时解密数据的方法,其中根据本发明的分配方法终端已接收了加密密钥。
如果终端属于第二组时,解密方法包括:
●由基站使用第二密钥,解密终端的地址;
●由基站比较解密的地址和两组终端的地址以获得数据加密密钥;
●由基站使用数据加密密钥解密数据。
本发明涉及一种在从加密基站向终端传送数据时加密数据的方法,其中依照本发明的分配方法所述终端已接收了加密密钥。
如果终端属于第二组时,该加密方法包括:
●使用第二密钥,由基站加密终端的地址;
●使用第三数据加密密钥,由基站加密数据;
●向终端发送加密的地址和加密的数据。
本发明涉及一种在从基站向终端传送数据时由终端解密数据的方法,其中依照本发明的分配方法终端已接收了加密密钥。
如果终端属于第二组时,根据本发明的解密方法包括:
●由终端使用第二密钥解密终端的地址;
●由终端比较已解密的地址和终端的地址以获得数据加密密钥;
●由终端使用数据加密密钥解密数据。
第三数据加密密钥是第一组终端的第一共享密钥。可替换地,第三数据加密密钥是终端的个体加密密钥。
另外,本发明的另一目的涉及通信网络中移动数据传输终端。
终端包括一个地址,使用至少一个计算器能够执行:
●能够使其向加密密钥管理服务器声明自身的实例化功能;
●在终端向所述服务器声明了自身后接收到的第一共享加密密钥的接收和解密功能;
●用于在存储器中注册所接收到的第一共享加密密钥的功能;
●用于生产第二密钥的功能,该第二密钥的大小严格地小于第一密钥的大小;
●用于基于第二加密密钥在传输时加密其地址并且在接收时解密地址的第一功能;
●用于基于第三数据加密加密从终端传输的数据并且解密接收到的数据的第二功能。
这样的终端的一个优势是容易在通信网络中部署以实现具有高级别安全性的加密功能,同时仍保护与较旧一代终端的互操作性。
另一优势是考虑到通信类型、终端类型甚至安全性或机密性的级别,依据特定应用,可适用第三密钥。
本发明的进一步目的涉及一种用于管理在通信网络中向终端分配加密密钥的数据服务器。依据本发明的密钥分配方法可通过使用至少一个计算器实现。
最后,本发明涉及一种通信网络中向终端传送数据的基站,其中该终端依据本发明的分配方法已接收了加密密钥。
基站包括至少一个计算器,使用该计算器能够执行:
●基于第二加密密钥(CCKS2)的发送终端的地址(ADD)的第一加密功能和接收终端的地址的解密;
●基于第三数据加密密钥的向终端发送的数据的第二加密功能和从终端接收的数据的解密。
依据配置或应用情况,第三密钥可以是:关于通信类型或终端类型,或甚至所期望的安全性或机密性的级别而定义的密钥。
其可以是共享密钥或个体密钥。
附图说明
本发明的其他特征和优势在结合附图阅读了以下的详细说明后将变得清楚,其中:
●图1:示出了网络体系,其由终端,基站和密钥管理服务器组成;
●图2:示出了能够根据本发明生成加密密钥的功能;
●图3:示出了能够实现本发明方法的通信网络的设备配置;
●图4:示出了如下组中的终端和基站之间的通信操作,该组和已部署的终端相比具有更大的密钥类型;
●图5:示出了基站和如下组中的终端之间的通信操作,该组和已部署的终端相比具有更大的密钥类型。
具体实施例
以下描述中,术语“单向函数”用于表示易于计算但难于反向的函数。也就是说,给定图片,由此难于找到前情。单向函数尤其用在非对称密码学和密码散列函数中。
以下描述中,术语“加密密钥”将被可互换地使用以表示能够加密在不同终端之间跨通信网络传输的数据或传输的语音的密钥。
术语“个体密钥”用于表示与第一终端关联的密钥,其使诸如服务器或另一终端或甚至基站的设备能够解密从第一终端接收的通信,只要所述设备识别个体密钥。
术语共享密钥用于表示发送至多个终端并且使语音和数据通信能够被加密和解密并且使终端地址能够被加密或解密的单个密钥。地址加密对所有终端共用的事实保证每个明文地址和加密地址之间的唯一对应,反之亦然。
“密钥类型”被定义为表示能够与用于加密或解密地址、数据或语音的算法兼容的多个密钥。密钥在系统中可被更新并仍能维持兼容,也就是说密钥能够与不可变的算法关联。
如果大小为N的共享密钥与和第一密钥类型关联的加密或解密算法相兼容,则认为其与第一密钥类型兼容。
当密钥是大小为N的共享密钥时,用符号CCKS定义第一类型密钥。当密钥是大小为Nsup的共享密钥时,用符号CCKB定义第二密钥类型。
可以由CCKBi表示例如在时刻ti分配的并且在时段Di有效的第二密钥类型的共享密钥。
可以由CCKSi表示例如在时刻ti分配的并且在时段Di有效的第一密钥类型的共享密钥。
本说明书的剩余部分中,密钥类型CCKB或所述类型的共享密钥CCKB都被以相同的方式表示以保持语言的一致性。
图1示出了密钥管理服务器,表示为SERV,其在初始化阶段服务于向至少一个终端分配密钥。尤其是,服务器分配共享密钥CCKB和CCKS
图1示出了一个可能的本发明的网络体系和配置。服务器SERV如下通信:
●经由第一数据链接L1与第一基站通信,该第一基站表示为BS1,定义第一小区,在该第一小区中声明了第一多个终端TS和TB;
●经由第二数据链接L2与第二基站通信,该第二基站表示为BS2,定义第二小区,在该第二小区中声明了第二多个终端TS和TB。
每个基站B1、B2包括了计算器(可以是服务器或PC)和发送/接收装置(分别表示为E/R1和E/R2)。发送/接收装置可以是用于覆盖无线电通信的中继器。
根据其他配置,可以只有一个或者有多个基站,通过基站定义了通信小区,在通信小区中至少声明了一个终端。
当基站已经在给定覆盖区域内定位了其存在,终端被认为在小区中进行了声明。
本发明涉及两个终端类型。因此,有两组终端,包括类型TB的终端和类型TS的终端。
第一组表示为ENSB,其包括最近被引入到通信网络中的终端TB。这些终端配备有用于基于共享加密密钥CCKB解密数据的装置,该共享加密密钥CCKB与已经被部署在网络中的终端TS的共享加密密钥(其大小在本说明书的余下部分表示为N)相比,具有更大的大小(表示为Nsup)。
第二组表示为ENSS,其包括已经被部署在通信网络中的终端TS。这些终端配备有用于基于加密密钥CCKS解密数据的装置,该加密密钥CCKS与组ENSB中的新终端TB的CCKB相比,具有更小的大小N。
本发明因此解决在仍在操作使用的终端的集合中部署多个包括新功能的终端的问题领域。因此两组终端必须共存并可互操作。
建立关系N<Nsup。在数字交互机密性方面,密钥的大小越大,安全程度越高。因此很重要的是,对于第三方的入侵增加网络的安全性并且同时保证网络上所有设备间最大互操作性。
图2示出了根据本发明可以由服务器SERV实现的函数F1。
函数F1使得能够基于具有给定大小Nsup的共享机密密钥CCKB生成与现存的加密算兼容的更小大小N的加密密钥CCKS。因此按照使用现存算法生成的组ENSS中的终端的密钥的兼容性的需求来构建函数F1。
优先地,函数F1是单向函数。一个实施例中,函数F1是密码散列函数。
单向函数F1的不可逆性保证了即使第三方发现了密钥CCKS,也不能用于发现密钥CCKB,其目的是提高正在保护的通信的安全性。
函数F1能生成更小大小的密钥,F1(CCKB)=CCKS,该密钥兼容旧终端TS并兼容于新终端TB,用于解密地址。函数F1是不可逆函数。
函数F1的一个优势是,它使得有可能基于对于两组ENSB和ENSS中的每个组中所有终端具有单一大小的共享密钥,来保持终端地址的加密和解密。
在初始化步骤中将加密密钥发送至终端。这些密钥可包括共享密钥和个体密钥。
图3示出了密钥管理服务器,并且图示用于在终端初始化时分配密钥的方法。术语“终端初始化终端”理解为指的是终端向密钥管理服务器SERV声明自身以获得加密密钥的时刻。根据一个或多个终端,这种操作可以以有规律地间隔重复进行多次。
在该初始化步骤期间,组ENSB(或ENSS)中的终端T1通过网络向密钥管理服务器声明自身。SERV也可基于先前程序发起通信以搜寻给定终端,如地址扫描。
终端T1通过通信网络发送至少一个包括它的地址的第一数据帧。
第一实施例中,服务器SERV通过比较器C比较从终端接收的地址和已知并可访问的地址的列表。例如,可以通过存储器M参考网络上终端地址的列表,该存储器M指示终端地址是否与组ENSB或ENSS相关联。
如果终端属于组ENSB,结果是它是刚被部署在网络上的终端TB。因此,能够接收大小为Nsup、特别用于加密和解密地址、语音和数据帧的密钥。已经确定终端TB属于哪组,服务器SERV继续通过网络将大小为Nsup的共享密钥CCKB发送给终端TB。
如果终端属于组ENSS,结果是它是已经被部署在网络上的终端TS。该终端不能够接收大小为Nsup、特别用于加密和解密地址、语音和数据帧的密钥。终端TS仅能够处理具有大小为N的、更小大小的密钥。借助于比较器C,已经确定了终端TS属于哪组,服务器SERV使用函数F1处理大小为Nsup的共享密钥CCKB,使用函数F1能够以这样的方式格式化密钥,该方式使其与组ENSS的终端的加密和解密相兼容。
函数F1因此生成大小为N的、兼容组ENSS终端的算法的密钥CCKS,并且继续通过网络向终端TS发送所述密钥。
一个可替换的方案可以包括在终端的初始化期间的终端和服务器之间的数据加密。尤其可使用该替换方案以传送加密的地址、加密的密钥和加密的数据。这种情况下,密钥是DCK类型个体密钥,而不是CCK类型共享密钥。
图3示出了用于通过个体密钥解密服务器接收的数据的函数DCH和包括至少一个发送至终端的密钥的数据加密函数CH。可以在通过函数F1处理了共享密钥CCKB以生成密钥CCKS之后实现加密步骤或直接基于大小为Nsup的共享密钥CCKB实现加密步骤。
例如,至少两个终端通信期间,当传输数据时,终端对其地址加密。
地址被如下加密:
●直接基于组ENSS中的终端的共享加密密钥CCKS加密,
●或者基于由组ENSB中的终端TB的函数F1生成的密钥(表示为CCKS)加密。
图2图示了这些可替换方案中的第二个方案,其中生成的共享密钥CCKS用于在加密算法CH1内加密地址ADD以产生加密的地址E(ADD),在图4和5中也可被表示为E1(ADD)。
一个优势是无需对接收密钥CCKSm的组ENSS的终端做出修改,已经针对组ENSS中的终端中执行的算法格式化了密钥CCKSm。另外,无需修改已经部署的组ENSS的终端,也无需修改或实现任何改进。
当采用共享密钥CCKS解密地址时,终端或数据服务器或基站可以依据解密的地址通过使用适当的密钥进行通信数据的解密。
终端因此可以包含多个加密密钥。例如,一种实现方式是,如果终端能够在初始化阶段期间,在相同阶段或相继阶段中接收不同加密密钥。
通过基站SB可以向小区的至少一个终端发送主密钥K、第一个体密钥DCK和第一共享密钥CCK。也可同时向相同小区中的多个终端发送密钥。
安全模式下,主密钥K或第一个体密钥DCK可用于发送其他个体或共享密钥。这尤其是在图3图示的示例的情况下,其中在接收到来自终端的数据后并且在向终端发送该数据之前,执行共享密钥CCKS和CCKB的加密函数CH和解密函数DCH。依据终端是否属于组ENSS或ENSB,借助于个体密钥DCKS或DCKB,执行加密函数CH和解密函数DCH。
根据本发明分配密钥的方法使得有可能仅使用一个由所有终端共享的密钥CCKS来加密地址,不管终端是否属于组ENSS或ENSB
这样,为已经被部署的终端保持严格一致的密钥分配阶段是可能的,以便不使用于附加交换的空中接口超载。
这进而使得有可能向新终端发送新的共享密钥CCKB,因为函数F1存在于组ENSB的终端TB中,这些新终端能够生成共享密钥CCKS
为此,地址加密密钥变成:
CCKS=F1(CCKB)。
在密钥管理服务器SERV并且在接收密钥CCKB的组ENSB中的终端TB中实现该计算。属于组ENSS的终端TS继续接收以这些终端已知的格式的密钥CCKS
图4示出了从具有大小Nsup共享密钥的组ENSB的终端到基站BS的交互的配置。
该配置如下:终端TB1尝试与基站建立依据本发明的加密方法的加密通信。基站通过网络依据本发明的解密方法解密接收的帧。
该配置中,假定共享密钥使得加密终端地址和通信数据成为可能。
借助于在组ENSB中的每个终端TB中实现的函数F1,具有大小为Nsup的共享密钥CCKB的终端TB1可以生成大小为N的共享密钥CCKS。这种方式生成的共享密钥CCKS使得使用大小为N的共享密钥CCKS的加密算法CH1加密终端TB1的地址ADD成为可能。加密的地址表示为E1(ADD)。将加密的地址发送给基站BS。
优选地,采用具有加密算法CH2的个体密钥DCKB加密数据DATA以获得加密的数据E2(DATA)。在其变体中,可用共享密钥CCKB加密数据DATA。
加密的数据帧E2(DATA)可与包含了加密地址E1(ADD)的帧同步或顺序地发送。
基站BS接收包含了加密的地址E1(ADD)的帧并采用使用密钥CCKS的解密算法DCH1解密它,为了得出解密地址ADD而已经预先获得了密钥CCKS
当解密来自终端TB1的地址ADD时,使用函数C确定解密地址是否对应于终端TB1的个体或集合地址以便确定用于数据E2(DATA)的解密密钥。这些地址被存储在基站的存储器M中,每个地址与个体或共享解密密钥相关联。如果地址ADD是个体地址,则密钥将是组ENSB中的终端的个体密钥DCKB或者是组ENSS中的终端的个体密钥DCKS。如果地址ADD是集合地址,则密钥将是组ENSB中所有终端使用的共享密钥CCKB或者是组ENSS中所有终端使用的共享密钥CCKS
如果比较结果是确定的,则基站BS可使用与终端TB1关联的密钥CCKB或DCKB来使用解密算法DCH2解密数据帧DATA。
如果比较结果是不确定的,则基站BS不处理数据。
图5示出了从基站BS到具有大小为Nsup的共享密钥的组ENSB中的至少一个终端TB2的交互的配置。
配置如下:基站BS尝试与在该基站的小区中注册终端TB2建立依据本发明方法的加密通信。依据本发明的解密方法,终端TB2解密接收的帧。
该配置中,假定共享密钥可能加密终端地址和通信数据DATA成为可能。
借助于在基站BS中实现的函数F1,具有大小为Nsup的共享密钥CCKB的基站BS可以生成大小为N的共享密钥CCKS。该该过程的变体中,基站BS可以直接从服务器接收大小为N的共享密钥CCKS。这种方式获得的共享密钥CCKS使得通过使用大小为N的共享密钥CCKS的加密算法CH1加密终端TB2的地址ADD(个体的或集合的)成为可能。加密的地址表示为E1(ADD)。将加密的地址发送给目的地终端TB2。
基站通过将密钥CCKB应用至加密算法CH2加密帧DATA,以获得加密的帧E2(DATA)。数据帧E2(DATA)可与帧E1(ADD)同步或顺序地发送。
终端TB2接收包含加密的地址E1(ADD)的帧并采用使用密钥CCKS的解密算法DCH1解密它,基于密钥CCKB已由终端TB2的函数F1预先生成了该密钥CCKS
当解密终端TB2的地址ADD时,函数D使得比较解密地址是否对应于终端TB2的个体或集合地址,以确定用于数据E2(DATA)的解密密钥成为可能。这些地址被存储在终端TB2的存储器M中,每个地址与个体或共享解密密钥相关。如果地址ADD是个体地址,则密钥是个体密钥DCKB。如果地址ADD是集合地址,则密钥是共享密钥CCK。
如果比较结果是确定的,则终端TB2可使用密钥CCKB或DCKB来使用解密算法DCH2解密数据帧DATA。
如果比较结果是不确定的,则终端TB2不处理数据。
本发明的可替换实施例中,在终端之间的直接通信期间或在端对端通信期间,终端TB1和TB2也可以支持用于解密地址ADD的函数DCH1和比较函数C,这是有可能的,也就是无需这些终端之间的中间处理。
这种情况下,每个终端包含其他终端的地址列表,也可能包括这些终端属于的两组ENSS和ENSB中哪个组的指示。
这种情况下,直接由终端实现比较C函数,采用该比较函数,有可能比较给定终端的地址和两组终端的地址以确定终端属于哪一组。
本发明因此有助于提高组ENSB中的终端的安全性和互操作性的级别,同时保证了它与需要更小大小的密钥的组ENSS中的终端的兼容性。

Claims (20)

1.一种通过通信网络从数据服务器(SERV)向两组(ENSB,ENSS)终端(TBi,TSi)分配加密密钥的方法,其中第一组(ENSS)终端(TSi)使用已定义大小(N)的第一类型密钥(CCKs),第二组(ENSB)终端(TBi)使用第二类型密钥(CCKB),所述第二类型密钥严格地大于给定大小(Nsup),任何给定时刻所述服务器(SERV)可知每个类型的密钥,并且其中每个终端(TBi,TSi)包括标识地址(ADDi),所述方法包括,在所述服务器上:
●接收来自第一终端的第一数据消息,其中所述第一数据消息包含所述第一终端的地址;
●通过比较所述终端(T1)的所述地址(ADDi)和所述两组终端的地址,识别所述第一终端(T1),以验证所述第一终端属于所述两组中的一组;
●选择所述第二类型密钥(CCKB)的第一密钥;
●如果所述第一终端(T1)属于所述第一组(ENSS),由所述服务器(SERV)通过第一函数(F1)处理所述第一密钥(CCKB1)以定义第二密钥(CCKS2),所述第二密钥(CCKS2)大小等于N并且与所述第一类型的密钥(CCKS)兼容;
●依据所述第一终端是否属于所述第一组或所述第二组,向所述第一终端(T1)发送所述第一密钥(CCKB1)或所述第二密钥(CCKS2)。
2.如权利要求1所述的分配加密密钥的方法,其特征在于,包括接收所述第一终端(T1)发送的密钥。
3.如权利要求1或2所述的分配加密密钥的方法,其特征在于,所述第一密钥类型和第二密钥类型的密钥是由所有终端共享的密钥。
4.如权利要求1-3中任一项所述的分配加密密钥的方法,其特征在于,所述地址是个体的,定义针对每个终端的唯一标识符。
5.如权利要求1-3中任一项所述的分配加密密钥的方法,其特征在于,所述地址是集合的,定义针对至少两个终端的组的标识符。
6.如权利要求1-5中任一项所述的分配加密密钥的方法,其特征在于,所述方法包括,在所述第一终端(T1)属于所述第二组(ENSB)的条件下,由所述第一终端(T1)通过第一函数(F1)处理所述第一密钥(CCKB1),使用所述第一函数(F1)有可能定义大小等于N并且与所述第一类型的密钥(CCKS)兼容的第二密钥(CCKS2)。
7.如权利要求1-6中任一项所述的分配加密密钥的方法,其特征在于,所述第一函数(F1)是被称作单向函数的函数。
8.如权利要求1-7中任一项所述的分配加密密钥的方法,其特征在于,所述第一函数(F1)是散列函数。
9.如权利要求1-8中任一项所述的分配加密密钥的方法,其特征在于,所述第二类型密钥(CCKB1)包括大小大于100比特的密钥。
10.如权利要求1-9中任一项所述的分配加密密钥的方法,其特征在于,所述服务器(SERV)和至少一个终端之间的数据交换通过基站实现,所述基站使得能够建立所发送数据的连接和路由。
11.如权利要求1-10中任一项所述的分配加密密钥的方法,其特征在于,所述通信网络是代表“泛欧集群无线电”的类型TETRA的代表“专业移动无线电通信”的PMR类型网络。
12.一种在从终端(TB1)传送数据时加密数据的加密和解密方法,其中所述终端(TB1)根据权利要求1-11中任一项所述的分配加密密钥的方法已接收了加密密钥,其特征在于,当终端(TB1)属于所述第二组(ENSB)时,该方法包括:
●借助于所述第二密钥(CCKS2),由所述终端加密终端(TB1)的地址(ADD);
●借助于第三数据加密密钥(CCKB,DCKB),由所述终端加密所述数据(DATA);
●向基站(BS)发送已加密的地址(E1(ADD))和已加密的数据(E2(DATA))。
13.一种在从终端(TB1)向基站(BS)传送数据时加密数据的加密和解密方法,其中所述终端(TB1)根据权利要求1-11中任一项所述的分配加密密钥的方法已接收了加密密钥,其特征在于,当终端(TB1)属于所述第二组(ENSB)时,该方法包括:
●由所述基站(BS)使用所述第二密钥(CCKS2)解密所述终端(TB1)的地址(ADD);
●由所述基站(BS)比较(C)已解密的地址(ADD)和所述两组终端的地址以获得数据加密密钥;
●由所述基站(BS)使用所述数据加密密钥解密所述数据。
14.一种在从基站(BS)向终端(TB2)传送数据时加密数据的加密和解密方法,所述终端(TB2)根据权利要求1-11中任一项所述的分配加密密钥的方法已接收了加密密钥,其特征在于,当所述终端(TB2)属于所述第二组(ENSB)时,该方法包括:
●由所述基站(BS)使用所述第二密钥(CCKS2)加密所述终端(TB2)的地址(ADD);
●由所述基站(BS)使用第三数据加密密钥加密所述数据(DATA);
●向所述终端(TB2)发送已加密的地址(E1(ADD))和已加密的数据(E2(DATA))。
15.一种在从基站(BS)向终端(TB2)传送数据期间由所述终端(TB2)加密数据的加密和解密方法,所述终端(TB2)根据权利要求1-11中任一项所述的分配加密密钥的方法已接收了加密密钥,其特征在于,当所述终端(TB2)属于所述第二组(ENSB)时,该方法包括:
●由所述终端使用所述第二密钥(CCKS2)解密所述终端(TB2)的地址(ADD);
●由所述终端比较(C)已解密的地址和所述终端的地址以获得所述数据加密密钥;
●由所述终端使用所述数据加密密钥解密所述数据。
16.一种如权利要求12-15中任一项所述的加密和解密方法,其特征在于,所述第三数据加密密钥是所述第一组终端的第一共用密钥(CCKB)。
17.一种如权利要求12-15中任一项所述的加密和解密方法,其特征在于,所述第三数据加密密钥是所述终端的个体加密密钥(DCKB)。
18.一种在通信网络内发送数据的移动终端,所述终端包括地址,其特征在于,其包括至少一个计算器,使用该计算器能够执行:
●能够使其向加密密钥管理服务器(SERV)声明自身的实例化功能;
●在所述终端向所述服务器(SERV)声明自身后接收到的第一共享加密密钥(CCKB1)的接收和解密功能;
●用于在存储器(M)中注册接收到的所述第一共享加密密钥(CCKB1)的功能;
●用于生成第二密钥(CCKB2)的功能,所述第二密钥(CCKB2)的大小严格地小于所述第一密钥(CCKB1)的大小;
●用于基于所述第二密钥(CCKB2)在发送时加密其地址(ADD)并且在接收时解密地址的第一功能;
●用于基于第三数据加密(CCKB,DCKB)加密从所述终端发送的数据并且解密接收到的数据的第二功能。
19.一种用于管理并且向通信网络中的终端分配加密密钥的数据服务器,其特征在于,其包括至少一个计算器,该计算器能够实现如权利要求1-11中任一项所述的分配加密密钥的方法。
20.一种用于在通信网络内向终端传送数据的基站,其中所述终端根据权利要求1-11中任一项所述的分配加密密钥的方法已接收了加密密钥,其特征在于,其包括至少一个计算器,使用该计算器能够实现:
●基于所述第二密钥(CCKS2)的所述发送终端的地址(ADD)的第一加密功能和所述接收终端的地址的解密;
●基于第三数据加密密钥(CCKB,DCKB)的向所述终端发送的所述数据的第二加密功能和从所述终端接收的所述数据的解密。
CN201310287567.7A 2012-05-15 2013-05-15 一种向电信终端分配数字加密密钥的方法 Expired - Fee Related CN103427985B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1254466A FR2990817B1 (fr) 2012-05-15 2012-05-15 Procede de distribution d’une clef numerique de chiffrement vers des terminaux de telecommunication
FR1254466 2012-05-15

Publications (2)

Publication Number Publication Date
CN103427985A CN103427985A (zh) 2013-12-04
CN103427985B true CN103427985B (zh) 2018-02-16

Family

ID=47080606

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310287567.7A Expired - Fee Related CN103427985B (zh) 2012-05-15 2013-05-15 一种向电信终端分配数字加密密钥的方法

Country Status (4)

Country Link
EP (1) EP2665224B1 (zh)
CN (1) CN103427985B (zh)
ES (1) ES2534818T3 (zh)
FR (1) FR2990817B1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3076421B1 (fr) * 2017-12-29 2021-01-08 Viaccess Sa Procede d’etablissement d’une cle cryptographique partagee entre un premier et un second terminaux
CN108471411B (zh) * 2018-03-19 2020-11-13 银联商务股份有限公司 密钥处理方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262331A (zh) * 2007-03-05 2008-09-10 株式会社日立制作所 通信内容检查支援系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3798655B2 (ja) * 2001-06-20 2006-07-19 インターナショナル・ビジネス・マシーンズ・コーポレーション 匿名個人情報の提供方法、匿名個人情報の提供システムおよびプログラム
JP3992579B2 (ja) * 2002-10-01 2007-10-17 富士通株式会社 鍵交換代理ネットワークシステム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101262331A (zh) * 2007-03-05 2008-09-10 株式会社日立制作所 通信内容检查支援系统

Also Published As

Publication number Publication date
FR2990817B1 (fr) 2014-06-06
FR2990817A1 (fr) 2013-11-22
EP2665224B1 (fr) 2014-12-24
CN103427985A (zh) 2013-12-04
ES2534818T3 (es) 2015-04-28
EP2665224A1 (fr) 2013-11-20

Similar Documents

Publication Publication Date Title
US8160246B2 (en) Apparatus and method for generating a key for broadcast encryption
CN100481762C (zh) 用于数据处理系统内安全性的方法和装置
CN108683501B (zh) 基于量子通信网络的以时间戳为随机数的多次身份认证系统和方法
CN108510270B (zh) 一种量子安全的移动转账方法
WO2004071006A1 (ja) ブロードキャスト暗号鍵配布システム
CN102036230B (zh) 本地路由业务的实现方法、基站及系统
CN106357396A (zh) 数字签名方法和系统以及量子密钥卡
CN106452741A (zh) 基于量子网络实现信息加解密传输的通信系统和通信方法
CN108650028B (zh) 基于量子通信网络与真随机数的多次身份认证系统和方法
RU2530331C2 (ru) Способ согласования многоадресного ключа, подходящий для системы группового вызова, и соответствующая система
WO2012111714A1 (ja) ファイルサーバ装置およびファイルサーバシステム
JP2012217207A (ja) 鍵マテリアルの交換
CN105262772A (zh) 一种数据传输方法、系统及相关装置
CN101170404B (zh) 对指定组群进行密钥配置的方法
CN1323523C (zh) 一种在无线局域网中生成动态密钥的方法
CN113612608A (zh) 一种双模对讲机基于公网实现集群加密的方法及系统
CN102647393B (zh) 一种数字标牌的内容防盗播方法
CN103813272A (zh) 一种集群组呼下行传输的方法
JPH10107832A (ja) 暗号同報メールシステム
CN103427985B (zh) 一种向电信终端分配数字加密密钥的方法
CN106878277B (zh) 一种基于dmr标准实现语音加密的方法及装置
CN109586899A (zh) 信令操作及其指示方法、装置及计算机存储介质
CN106358159A (zh) 宽带集群系统的共享信道管理方法、系统、终端和基站
JP2000059352A (ja) 暗号通信システム
CN101834722B (zh) 一种加密设备和非加密设备混合组网的通信方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180216