DE4423209C2 - Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen - Google Patents

Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen

Info

Publication number
DE4423209C2
DE4423209C2 DE4423209A DE4423209A DE4423209C2 DE 4423209 C2 DE4423209 C2 DE 4423209C2 DE 4423209 A DE4423209 A DE 4423209A DE 4423209 A DE4423209 A DE 4423209A DE 4423209 C2 DE4423209 C2 DE 4423209C2
Authority
DE
Germany
Prior art keywords
communication device
code
communication
radio communication
variable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE4423209A
Other languages
English (en)
Other versions
DE4423209A1 (de
Inventor
Dean E Banwart
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22182991&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE4423209(C2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of DE4423209A1 publication Critical patent/DE4423209A1/de
Application granted granted Critical
Publication of DE4423209C2 publication Critical patent/DE4423209C2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

Die Erfindung bezieht sich im allgemeinen auf Kommunikationssysteme und insbesondere auf ein Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen.
Kommunikationssysteme umfassen bekannterweise mobile Sender und Empfänger, wie in ein Kraftfahrzeug eingebaute oder tragbare Handfunkgeräte hiernach als Kommunikationseinrichtungen bezeichnet, wie auch stationäre Sender und Empfänger, wie Basisstationen oder fest installierte Kontroller. Eine typische, in einem solchen Kommunikationssystem übertragene Nachricht kann dadurch beginnen, daß eine mobile Einrichtung ein Audiosignal in einen digitalen Datenstrom umwandelt, der für eine Übertragung über einen HF-(Hochfrequenz)-Kanal zu einer anderen Kommunika­ tionseinrichtung oder zur fest installierten Einrichtung geeignet ist. Solche Systeme werden oft von öffentlichen Sicherheitseinrichtungen, wie etwa regionalen oder Bundes- Exekutivbehörden benutzt. Die Existenz von auf dem kommerziellen Markt erhältlichen Hochfrequenz-Scannern ermöglicht es unbefugten Dritten, die mit einem solchen Kommunikationssystem übertragene Information zu überwachen. Um unerlaubtes Abhören zu vermeiden, verschlüsseln Kommunikationssysteme ihre Nachrichtenübertragung derart, daß ohne Kenntnis des Verschlüsselungsverfahrens und ohne eine Entschlüsselungseinrichtung die übertragene Nachricht unverständlich ist.
Wie bereits bekannt ist, verwenden digitale Verschlüsselungsverfahren einen reversiblen Algorithmus, um Zufallsfolgen in einen digitalen Datenstrom einzufügen. Der Zufallsfolgen in die Digitaldaten einfügende Algorithmus wird Verschlüsselung genannt; derjenige, der aus den Zufallsdaten die Originaldaten wieder herstellt, wird als Entschlüsselung bezeichnet. Ein Verschlüsselungs-/Entschlüsselungsalgorithmus verwendet üblicherweise dynamische Parameter, oft als Codes oder Codevariablen bezeichnet, um die Art der in den digitalen Datenstrom eingefügten Zufallsfolgen eindeutig zu bestimmen. Somit sind nur Verschlüsselungen und Entschlüsselungen, die denselben Algorithmus und Code verwenden fähig, verständliche Nachrichten zu reproduzieren. Ein Beispiel eines Verschlüsselungs-/Entschlüsselungsalgorithmus ist der Daten- Verschlüsselungs-Standard (Data Encryption Standard, DES).
Üblicherweise können in einer Kommunikationseinrichtung bei einem Sicherheits-Kommunikationssystem zwischen einem und zwanzig Codes zur Kommunikationsverschlüsselung gespeichert werden. Die Speicherkapazität einer Kommunikationseinrichtung zur Speicherung von Codes ist normalerweise durch die Kosten der Speichereinrichtungen und der benötigten Technik zur Sicherung des Erhalts eines Codesatzes beschränkt.
Die beschränkte Zahl von Codes, die ein abhörsicheres Kommunika­ tionssystem üblicherweise speichern kann, schließt den Einsatz mehrerer Funktionsmerkmale aus, die üblicherweise bei unver­ schlüsselten Kommunikationssystemen vorgefunden werden. Wenn beispielsweise zwei Benutzer eines abhörsicheren Kommunikations­ systems eine Punkt-zu-Punkt-Kommunikation miteinander durchfüh­ ren möchten, so daß kein weiterer im Kommunikationssystem oder außerhalb des Kommunikationssystems ihr Gespräch überwachen kann, so wäre hier während einer unbestimmten Zeitdauer die ex­ klusive Verwendung mindestens eines Codes aus der begrenzten An­ zahl von Codes, die allen Benutzern von Kommunikationseinrich­ tung innerhalb des Systems zur Verfügung stehen, erforderlich. Bei sehr großen abhörsicheren Systemen, die hunderte oder gar tausende solcher Kommunikationseinrichtungen umfassen, ist eine solche exklusive Verwendung von Codevariablen offen­ sichtlich uneffektiv. Weiterhin wäre eine solche Kommunikation nur zum Teil privat und wäre im allgemeinen nicht absolut sicher vor Abhören, da andere Einrichtungen innerhalb des Systems die Kommunikation dadurch überwachen könnten, daß jeder der begrenz­ ten Anzahl von Codes durchprobiert werden könnte, bis die Kommu­ nikation verständlich wird.
Um diese Situation zu verhindern, müßte eine einzigartige Codevariable für jede Kommunikationseinrichtung des Systems verfügbar sein. Die Anzahl der einzigartigen Codes, deren Hinzufügen zu jeder Kommunikationseinrichtung notwendig wäre, um alle möglichen Punkt-zu-Punkt-Kommunikationen in einem großen System durchzuführen, wie auch die zur Bestimmung des verwendeten Codes zusätzlich benötigte Verarbeitung ist dabei hinderlich.
Aus der US-A-4 731 840 ist zum Erreichen drahtgebundener abhörsicherer Kommunikation zwischen zwei voneinander entfernt liegenden Kommunikationseinrichtungen bekannt, in jeder Kommunikationseinrichtung einen Speicher vorzusehen zur Speicherung von vorzugsweise 200 unterschiedlichen Verschlüsselungscodes, die als KEKs bezeichnet werden. Soll eine verschlüsselte Kommunikation zwischen den beiden voneinander entfernt liegenden Einheiten erfolgen, so teilt eine Einheit der anderen mit, daß eine Kommunikation aufgebaut werden soll, woraufhin die angerufene Kommunikationseinheit einen Verschlüsselungscode generiert. Dieser Verschlüsselungscode wird in der Druckschrift als DEK bezeichnet und wird gemäß einem vorbestimmten Algorithmus, aufbauend auf ausgewählten KEKs sowie Zählereinträgen, erzeugt. Der erzeugte und für die spätere Kommunikation zu verwendende Schlüssel DEK wird nochmals mit einem bestimmten KEK verschlüsselt und anschließend zusammen mit einem Index für den für die Verschlüsselung des DEK verwendeten KEK an die andere Kommunikationseinrichtung gesendet. Da die empfangene Einheit aufgrund des mitgesandten Index X weiß, welcher KEK für die Verschlüsselung des auf der anderen Seite erzeugten DEK verwendet wurde, ist sie in der Lage, den verschlüsselten DEK zu entschlüsseln, so daß sie ebenfalls über den auf der anderen Seite generierten DEK verfügt.
Es ist die Aufgabe der vorliegenden Erfindung, ein Verfahren anzugeben, welches das Zustandekommen einer abhörsicheren Punkt-Zu-Punkt-Kommunikation in effektiverer Weise ermöglicht.
Diese Aufgabe wird durch den Gegenstand des Patentanspruchs 1 gelöst.
Bevorzugte Ausgestaltungen der vorliegenden Erfindung sind Gegenstand der Unteransprüche.
Im folgenden wird eine bevorzugte Ausführungsform der vorliegenden Erfindung unter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert. Dabei zeigen die Zeichnungen im einzelnen:
Fig. 1 ein erfindungsgemäßes Kommunikationssystem; und
Fig. 2 ein Flußdiagramm, welches von einer erfindungs­ gemäßen Kommunikationseinrichtung ausgeführt wird.
Im allgemeinen stellt die Erfindung ein Verfahren zur sicheren Punkt-zu-Punkt-Kommunikation bei einem abhörsicheren Kommunika­ tionssystem zur Verfügung. Dies wird dadurch bewerkstelligt, daß einer Mehrzahl von Kommunikationseinrichtungen innerhalb des Sy­ stems erlaubt wird, einzigartige Verschlüsselungs-Codevariablen aus einer begrenzten Anzahl von Verschlüsselungs-Codevariablen, die in jeder Kommunikationseinrichtung gespeichert sind, zu er­ zeugen. Zum Beispiel wählt ein Benutzer einer ersten Kommunikationseinrichtung mindestens eine Ziel-Kommunikationseinrichtung für eine Punkt-zu-Punkt-Kommunikation aus. Eine Privatgespräch-Codevariable wird durch die erste Kommunikationseinrichtung dadurch erzeugt, daß eine Verschlüsselungs-Codevariable aus der begrenzten Anzahl von Verschlüsselungs-Codevariablen mittels einer vorbestimmten Funk­ tion verändert wird. Die Identität der Verschlüsselungs-Codevariable und zur für die Erzeugung des Privatgespräch-Codes verwendeten vorbestimmten Funktion gehörige Information werden von der ersten Kommunikationseinrichtung an die Ziel-Kommunikationseinrichtung gesendet, welche wiederum ba­ sierend auf der Identität der Verschlüsselungs-Codevariable und der zur vorbestimmten Funktion gehörigen Information die Privatgespräch-Codevariable erzeugt. Nun können die erste Kommunikationseinrichtung und die Ziel-Kommunikationseinrichtung(en) eine sichere Punkt-zu-Punkt-Kommunikation durchführen, ohne daß andere Kommunikationseinrichtungen des abhörsicheren Systems mithören können und ohne daß eine große Anzahl von Verschlüsse­ lungscodes dem Sicherheits-Kommunikationssystem hinzugefügt wer­ den müssen.
Fig. 1 zeigt ein Kommunikationssystem (100), das entweder ein Bündelfunk-Kommunikationssystem, ein herkömmliches Kommunika­ tionssystem oder ein Kommunikationssystem-Netzwerk sein kann. Unabhängig von der Systemart beinhaltet das Kommunikationssystem (100) mindestens eine Übertragungseinrichtung (101), eine Mehr­ zahl von Kommunikationseinrichtungen (102-103) und eine begrenz­ te Anzahl von Kommunikations-Betriebsmitteln (104-105). Die Kommunikationseinrichtung (102) umfaßt weiterhin einen Mikropro­ zessor (oder ein Mikroprozessor-Netzwerk) (106), eine Speicher­ einrichtung (107) und eine Ein-/Ausgabeeinrichtung (108). Die Kommunikationseinrichtung (103) umfaßt weiterhin einen Mikropro­ zessor (oder ein Mikroprozessor-Netzwerk) (109) und eine Spei­ chereinrichtung (110). Dabei sei angemerkt, daß jede einzelne der Kommunikationseinrichtungen (102, 103) oder auch alle beide eine Ein-/Ausgabeeinrichtung umfassen können. Weiterhin wird an­ genommen, daß alle innerhalb des Kommunikationssystems (100) be­ triebenen Kommunikationseinrichtungen eine Verschlüsselungs-/Entschlüsselungseinrichtung, wie vorstehend beschrieben, hier aber der Einfachheit halber nicht gezeigt, aufweisen.
Die Übertragungseinrichtung (101) kann eine Basisstation oder eine einzelne oder mehrfache Relaisstationen, wie eine von Motorola Inc. hergestellte Quantar digitale Basisstation, enthalten. Die Übertragungseinrichtung (101) kann so ausgeführt sein, daß sie eine Schnittstelle zu mehreren Kommunikations- Betriebsmitteln (104, 105) besitzt, was zur Erfüllung von Zusatzfunktionen bei herkömmlichen, Bündelfunk- oder zellularen Kommunikationssystemen erforderlich ist.
Die Kommunikations-Betriebsmittel (104-105) können einen HF- Kanal wie Paare von Frequenzträgern, Zeitmultiplex (TDM)-Zeitschlitze, andere HF-Übertragungsmedien oder eine physikalische Verbindung wie eine Telefonleitung umfassen. Die Kommunikationseinrichtungen (102-103) können ein tragbares Handfunkgerät, ein in ein Fahrzeug installiertes Funkgerät, eine feststehende Sendeeinrichtung oder eine zellulare Funktelefoneinrichtung, wie ein ASTRO Digitalfunkgerät, wie es von Motorola, Inc. hergestellt wird, umfassen. Die Mikroprozessoren (106, 109) steuern und verarbeiten die Kommunikation der Kommunikationseinrichtungen (102-103) und können Mikroprozessoren des Typs 68302, wie sie von Motorola, Inc. hergestellt werden, umfassen. Die Speichereinrichtungen (107, 110), die ein RAM (Direktzugriffsspeicher), ein ROM (Festwertspeicher), ein EEPROM (elektrisch löschbarer programmierbarer Festwertspeicher) oder jede andere Art von Einrichtung zur Speicherung digitaler Informationen sein können, speichern eine Anzahl (bis zu 20) von Verschlüsselungs-Code­ variablen und ebenso einen einzigartigen Identifikations-Code der Kommunikationseinrichtungen (102-103).
Die Ein-/Ausgabeeinrichtung (108) umfaßt eine Einrichtung zur Gewinnung von Steuerinformation von einem Benutzer und/oder zur Ausgabe von Information an den Benutzer. Die Ein-/Ausgabeeinrichtung (108) kann ein Tastaturfeld, ein Drehknopf, Tasten, ein Kartenleser, ein PCMCIA (personal computer memory card international association standard)-Modul, eine Leuchtanzeige, LEDs (lichtemittierende Dioden), eine alphanumerische Anzeigeeinrichtung oder eine Netzwerk-Schnittstelle zu anderen Computern oder Mikroprozessoren sein.
Wenn der Mikroprozessor (106, 109) zur Herstellung einer ver­ schlüsselten Konferenzkommunikation, wie eines verschlüsselten Gruppenrufs angewiesen wird, liest dieser eine Verschlüsselungs-Codevariable von der Speichereinrichtung (107, 110) aus. Diese Information wird zusammen mit der Verschlüsselungs-/Entschlüsselungseinrichtung dazu verwendet, die normalerweise von/zu anderen Kommunikationseinrichtungen übertragene Information zu verschlüsseln/entschlüsseln. Damit alle am Gruppenruf beteiligten Kommunikationseinrichtungen ver­ ständliche Informationen reproduzieren können, muß jede die gleiche Verschlüsselungs-Codevariable benutzen. Wenn im Gegen­ satz dazu ein Benutzer einer Kommunikationseinrichtung eine Punkt-zu-Punkt-Kommunikation herstellen möchte, erfordert dies den ausschließlichen Gebrauch einer Verschlüsselungs-Codevariable während der gesamten Kommunika­ tionsdauer, wodurch es anderen Kommunikationseinrichtungen un­ möglich gemacht wird, diesen Code berechtigterweise zu benutzen.
Fig. 2 zeigt ein Flußdiagramm, welches erfindungsgemäß von zum abhörsicheren Kommunikationssystem gehörigen Kommunikationseinrichtungen ausgeführt wird. Hiernach soll der Ausdruck "abhörsicheres Privatgespräch" für eine abhörsichere verschlüsselte Punkt-zu-Punkt-Kommunikation verwendet werden. Im Schritt 200 verwendet ein Benutzer einer ersten Kommunikationseinrichtung die Ein-/Ausgabeeinrichtung(en) dieser Einrichtung dazu, ein abhörsicheres Privatgespräch anzufordern, indem der Benutzer einen speziellen Identifikationscode minde­ stens einer Ziel-Kommunikationseinrichtung eingibt.
Um die Abhörsicherheit der Punkt-zu-Punkt-Kommunikation zu gewährleisten, bestimmt die erste Kommunikationseinrichtung eine Privatgespräch-Codevariable (201). Dabei wird zur Modifizierung eines Verschlüsselungscodes eine vorbestimmte Funktion verwendet, so daß die sich ergebende Privatgespräch-Codevariable einzigartig und reproduzierbar ist. Als erstes Beispiel der vorbestimmten Funktion wird der Benutzer der ersten Kommunikationseinrichtung zur Eingabe eines einzigartigen Benutzercodes zusätzlich zum einzigartigen Identifizierungscode der Ziel-Kommunikationseinrichtung(en) aufgefordert. Der einzigartige Benutzercode wird zur Modifizierung einer Verschlüsselungs-Codevariable durch einen bekannten, nachstehend beschriebenen Vorgang benutzt, um die Privatgespräch-Codevariable so zu erzeugen, daß die Privatgespräch-Codevariable in bezug auf Länge und Gültigkeit gleich der Verschlüsselungs-Codevariable ist.
Als zweites Beispiel für die vorbestimmte Funktion wird ein einzigartiger Identifizierungscode der ersten Kommunikationseinrichtung, der einzigartige Identifizierungscode der Ziel-Kommunikationseinrichtung oder eine Kombination der beiden zur Modifizierung einer Verschlüsselungs-Codevariable durch einen bekannten, nachstehend beschriebenen Vorgang verwendet, um die Privatgespräch-Codevariable so zu erzeugen, daß die Privatgespräch-Codevariable in bezug auf Länge und Gültigkeit gleich der Verschlüsselungs-Codevariable ist. Eine Vielzahl von bekannten Vorgängen kann zur Realisierung der vorbestimmten Funktionen verwendet werden, um die eigentliche Modifizierung einer Verschlüsselungs-Codevariable durchzuführen.
Zum Beispiel kann der bekannte Vorgang sowohl die Verschlüsselungs-Codevariable als auch den speziellen Benutzercode in ein binäres Format umwandeln. Der spezielle Benutzercode wird auf dieselbe Anzahl von Bits wie die Verschlüsselungs-Codevariable durch Verkettung oder Erweiterung, wie eine einfache Duplizierung des speziellen Benutzercodes, erweitert. Die beiden resultierenden, gleich langen Binärwerte werden durch eine logische Transformation, wie eine Modulo-2- Addition, zu der Privatgespräch-Codevariable kombiniert. Die Gültigkeit der Privatgespräch-Codevariablen wird überprüft, um sicherzustellen, daß entsprechende Parameter erfüllt werden (Parität, gegenseitige Orthogonalität zu anderen Codevariablen) und zusätzliche Modifizierungen der Privatgespräch-Codevariable werden, falls notwendig, durchgeführt, um diese Kriterien zu erfüllen. Eine Variante dieses Vorgangs benutzt logische Links- oder Rechtsverschiebung der Verschlüsselungs-Codevariable (in binärer Form) durch alternierende Modolo-2-Addition des Ergebnisses mit der originalen Verschlüsselungs-Codevariablen. Die Häufigkeit der Durchführung dieser Sequenz wird aus dem Wert des speziellen Benutzercodes gewonnen.
Bei einem weiteren, jedoch weitaus komplizierteren Beispiel des bekannten Vorgangs wird ein linear rückgekoppeltes Schieberegister (linear feedback shift register, LFSR) dazu benutzt, eine Pseudo-Zufallsfolge bekannter Länge zu erzeugen. Der spezielle Identifizierungscode der Ziel-Kommunikationseinrichtung(en) kann als indizierter Startpunkt innerhalb dieser bekannten Sequenz benutzt werden, um einen Binärwert zu erhalten, der dann durch eine Modulo-2- Addition mit der Verschlüsselungs-Codevariable kombiniert werden kann.
Eine andere, eine LFSR-Schaltung umfassende Vorgangsweise benutzt den speziellen Identifizierungscode der Ziel-Kommunikationseinrichtung, um die Rückkopplung der LFSR- Schaltung zu verändern, um eine spezielle Ausgangssequenz zu erhalten. Wie voranstehend beschrieben, wird die spezielle Ausgangssequenz dann mit der Verschlüsselungs-Codevariable kombiniert, um den Privatgespräch-Code zu erhalten.
Um die Privatgespräch-Codevariable an die mindestens eine Ziel- Kommunikationseinrichtung zu senden, kann die initiierende, oder erste Kommunikationseinrichtung die Vorgehensweise "A" oder die Vorgehensweise "B" benutzen. Die Vorgehensweise "A" folgt den Schritten 202 bis 204, während die Vorgehensweise "B" den Schritten 205 bis 209 folgt. Vorgehensweise "A" wird zuerst beschrieben.
Im Schritt 202 erzeugt die erste Kommunikationseinrichtung zur vorbestimmten Funktion gehörige Information und sendet diese zusammen mit der Identifizierung der Verschlüsselungs-Codevariable, die bei der Erzeugung der privatgespräch-Codevariable benutzt wird, an die Ziel-Kommunikationseinrichtung. Unter der Annahme, daß das erste Beispiel der oben beschriebenen, vorbestimmten Funktion verwendet wird, umfaßt die zur vorbestimmten Funktion gehörige Information unter anderem eine Anzeige, daß ein spezieller Benutzercode zusammen mit einem bekannten Vorgang benutzt wurde, um die Privatgespräch-Codevariable zu erzeugen, eine Identifizierung des benutzten bekannten Vorgangs sowie andere Information, die zum Standardbetrieb des Systems notwendig ist, wie der spezielle Identifizierungscode der ersten Kommunikationseinrichtung und/oder der spezielle Identifizierungscode der Ziel-Kommunikationseinrichtung. Die Identifizierung der Verschlüsselungs-Codevariable ist üblicherweise eine Indexzahl oder eine Kennzeichnung, die eindeutig angeben kann, welcher Code des begrenzten Codesatzes benutzt wird. In diesem Fall wird angenommen, daß der Benutzer der Ziel-Kommunikationseinrichtung vorherige Kenntnis darüber besitzt, welcher spezielle Benutzercode zum Erhalten der Privatgespräch-Codevariable erforderlich ist.
Unter der Annahme, daß das zweite Beispiel der vorbestimmten, voranstehend beschriebenen Funktion verwendet wird, umfaßt die zur vorbestimmten Funktion gehörige Information unter anderem eine Anzeige, daß entweder eine oder beide der speziellen Identifizierungscodes der ersten Kommunikationseinrichtung und/oder der Ziel-Kommunikationseinrichtung zusammen mit einem bekannten Vorgang verwendet wurden, um die Privatgespräch-Codevariable zu erzeugen, eine Identifizierung des verwendeten, bekannten Vorgangs sowie andere Information, die zum Standardbetrieb des Systems notwendig ist, wie der spezielle Identifizierungscode der ersten Kommunikationseinrichtung und/oder der spezielle Identifizierungscode der Ziel-Kommunikationseinrichtung.
Wenn die Ziel-Kommunikationseinrichtung die Identifizierung der Verschlüsselungs-Codevariable und die zur vorbestimmten Funktion gehörige Information erhält, erzeugt sie die Privatgespräch-Codevariable (203). Wenn das erste Beispiel der vorbestimmten Funktion verwendet wird, wird die Anzeige des speziellen Benutzercodes (die in der zur vorbestimmten Funktion gehörigen Information enthalten ist) festgestellt und der Benutzer der Ziel-Kommunikationseinrichtung wird aufgefordert, einen speziellen Benutzercode einzugeben. Um die Privatgespräch- Codevariable zu erzeugen, führt die Ziel-Kommunikationseinrichtung dieselbe vorbestimmte Funktion (die durch die zur vorbestimmten Funktion gehörige Information angezeigt wird) durch, wie sie von der ersten Kommunikationseinrichtung im Schritt 201 durchgeführt wird. Die erzeugte Codevariable wird mit der Privatgespräch-Codevariable, die von der ersten Kommunikationseinrichtung verwendet wird, übereinstimmen.
Wenn jedoch das zweite Beispiel der vorbestimmten Funktion verwendet wird, so wird die Anzeige festgestellt, daß entweder einer oder beide der speziellen Identifizierungscodes der ersten Kommunikationseinrichtung und/oder der Ziel -Kommunikationseinrichtung verwendet wurden, um die Privatgespräch-Codevariable zu erzeugen. Wiederum führt die Ziel-Kommunikationseinrichtung dieselbe vorbestimmte Funktion (wie sie durch die zur vorbestimmten Funktion gehörige Information angezeigt wird) durch, wie sie im Schritt 201 von der ersten Kommunikationseinrichtung durchgeführt wird, um die privatgespräch-Codevariable zu erzeugen.
Wenn der Privatgespräch-Code erzeugt wurde, können die erste Kommunikationseinrichtung und die Ziel-Kommunikationseinrichtung mit dem abhörsicheren Privatgespräch beginnen (204), ohne daß eine Verschlüsselungs-Codevariable ausschließlich benutzt wird. Diejenigen Kommunikationseinrichtungen, die nicht im Besitz der Privatgespräch-Codevariable sind, können nicht an dem abhörsicheren Privatgespräch teilnehmen, jedoch können sie einen beliebigen Verschlüsselungscode aus dem begrenzten Codesatz auswählen, um eine normale, gesicherte Kommunikation, wie einen Gruppenruf, durchzuführen.
Wenn die Vorgehensweise "B" befolgt wird, geht der Vorgang bei Schritt 205 weiter. Es wird angenommen, daß wenn die Vorgehensweise "B" gewählt wird, das zweite Beispiel der vorbestimmten Funktion, wie es in Verbindung mit Schritt 201 beschrieben wurde, zur Erzeugung der Privatgespräch-Codevariable genutzt wird. D.h., daß der spezielle Identifizierungscode der ersten Kommunikationseinrichtung oder der spezielle Identifizierungscode der Ziel-Kommunikationseinrichtung oder eine Kombination beider zur Modifizierung der Verschlüsselungs-Codevariable benutzt wird.
Im Schritt 205 benutzt die erste Kommunikationseinrichtung die Privatgespräch-Codevariable dazu, verschlüsselte Information (Stimme oder Daten-Nachricht) zu erzeugen, die danach an die Mehrzahl der Kommunikationseinrichtungen gesendet wird. Zusätzlich zur verschlüsselten Information sendet die erste Kommunikationseinrichtung auch spezielle Kommunikationseinrichtungs-Information, die unter anderem eine Identifizierung der zur Erzeugung des Privatgespräch-Codes benutzten Verschlüsselungs-Codevariable, sowie Verschlüsselungs-Synchronisations-Datenfelder umfaßt. Es ist wichtig zu verstehen, daß der spezielle Identifizierungscode der ersten Kommunikationseinrichtung und der spezielle Identifizierungscode der Ziel-Kommunikationseinrichtung nicht gesendet werden. Die Identifizierung der Verschlüsselungs-Codevariablen ist der bei der Vorgehensweise "A" beschriebenen identisch. Die Verschlüsselungs-Synchronisations-Datenfelder dienen den Kommunikationseinrichtungen zur Feststellung, ob die Entschlüsselung richtig durchgeführt wird.
Alle Kommunikationseinrichtungen, die die verschlüsselte Information und die spezielle Kommunikationseinrichtungs- Information erhalten, versuchen die Privatgespräch-Codevariable zu erzeugen (206). Wie voranstehend beschrieben, führt die Mehrzahl der Kommunikationseinrichtungen dieselbe vorbestimmte Funktion (wie sie durch die spezielle Kommunikationseinrichtungs-Information angezeigt wird) durch, wie sie von der ersten Kommunikationseinrichtung im Schritt 201 durchgeführt wird, um die Privatgespräch-Codevariable zu erzeugen. Nur die Ziel-Kommunikationseinrichtung wird eine Variable erzeugen, die mit der Privatgespräch-Codevariable der ersten Kommunikationseinrichtung übereinstimmt. Wie bekannt ist, ermöglichen die Verschlüsselungs-Synchronisations-Datenfelder jeder einzelnen der Mehrzahl von Kommunikationseinrichtungen festzustellen, ob die Entschlüsselung der verschlüsselten Information richtig durchgeführt wird.
Wenn der Entschlüsselungsvorgang erfolgreich ist (207), wie es bei der Ziel-Kommunikationseinrichtung der Fall wäre, wird der Privatgespräch-Code von der ersten Kommunikationseinrichtung und der Ziel-Kommunikationseinrichtung dazu benutzt, mit dem abhörsicheren Privatgespräch zu beginnen (208). Auch hier ist der ausschließliche Gebrauch einer Verschlüsselungs-Codevariable für das abhörsichere Privatgespräch nicht notwendig und die übrigen Kommunikationseinrichtungen, die nicht die Ziel-Kommunikationseinrichtung sind, können die gesamte, beschränkte Anzahl von Verschlüsselungs-Variablen frei benutzen 209).
Die Erfindung stellt ein Verfahren zur Durchführung von Punkt-zu-Punkt-Kommunikationen (abhörsicheren Privatgesprächen) bei abhörsicheren Kommunikationssystemen zur Verfügung. Durch solch ein Verfahren werden die zur Speicherung und Sicherstellung einer großen Anzahl von Verschlüsselungs-Codevariablen, die für abhörsichere Privatgespräche verwendet werden, erforderlichen Kosten und Komplexität wesentlich reduziert. Die Erfindung stellt ein Verfahren zur Erzeugung einer großen Anzahl von Privatgespräch-Codevariablen durch Modifizierung einer kleineren Anzahl von vollkommen geschützten Verschlüsselungs-Codevariablen durch eine vorbestimmte Funktion zur Verfügung. Durch die Verfügbarmachung einer großen Anzahl von Privatgespräch-Codevariablen erlaubt die Erfindung Benutzern von abhörsicheren Kommunikationssystemen, sichere Punkt-zu-Punkt- Kommunikationen ohne ausschließliche Inanspruchnahme von Verschlüsselungs-Codemitteln, die nur begrenzt vorhanden sind, durchzuführen.

Claims (5)

1. Verfahren zum Durchführen einer Punkt-Zu-Punkt-Kommunikation in einem abhörsicheren Funkkommunikationssystem mit einer be­ grenzten Anzahl von Funkkommunikationskanälen (104, 105), einer Vielzahl von Funkkommunikationseinrichtungen (102, 103) und mindestens einer Basisstation (101), die über die begrenzte An­ zahl von Kommunikationskanälen mit den Funkkommunikationsein­ richtungen kommunizieren kann, wobei jede Funkkommunikations­ einrichtung eine begrenzte Anzahl von Verschlüsselungscode­ variablen speichert (107, 110) und das Verfahren folgende Schritte aufweist:
  • a) Empfangen einer Aufforderung (200) für eine Punkt-zu-Punkt- Kommunikation bei einer ersten Funkkommunikationseinrichtung (102) von einem entsprechenden Benutzer über eine Ein-/Ausgabe­ einrichtung der ersten Funkkommunikationseinrichtung, wobei durch die Aufforderung mindestens eine Ziel-Funkkommunika­ tionseinrichtung (103) identifiziert wird,
  • b) Erzeugen einer Privatgespräch-Codevariable (201) bei der er­ sten Funkkommunikationseinrichtung durch Modifizieren einer Verschlüsselungscodevariable aus der begrenzten Anzahl von ge­ speicherten Verschlüsselungscodevariablen mittels einer vorbe­ stimmten Funktion,
  • c) Senden einer Identität der entsprechenden Verschlüsselungs­ codevariable sowie einer Information über die vorbestimmte Funktion von der ersten Funkkommunikationseinrichtung (102) an die mindestens eine Basisstation (103),
  • d) Erzeugen einer entsprechenden Privatgespräch-Codevariable (203) bei der Ziel-Funkkommunikationseinrichtung, mittels der durch die empfangene Identität bestimmbaren entsprechenden Ver­ schlüsselungscodevariable und der bezüglich der vorbestimmten Funktion empfangenen Information, und
  • e) Durchführen einer Privatkommunikation (204) zwischen der er­ sten Funkkommunikationseinrichtung (102) und der mindestens ei­ nen Ziel-Funkkommunikationseinrichtung (103) unter Benutzung der Privatgepräch-Codevariable.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß das Modifizieren der Verschlüsselungs-Codevariable mittels der vor­ bestimmten Funktion die Verwendung eines speziellen Identifi­ zierungscodes der ersten Kommunikationseinrichtung (102), eines speziellen Identifizierungscodes der mindestens einen Ziel- Kommunikationseinrichtung (103) oder einer Kombination des spezi­ ellen Identifizierungscodes der ersten Kommunikationseinrich­ tung und des speziellen Identifizierungscodes der mindestens einen Ziel-Kommunikationseinrichtung mitumfaßt.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die gesendete Information über die vorbestimmte Funktion Informa­ tion bezüglich des speziellen Identifizierungscodes der ersten Kommunikationseinrichtung (102), bezüglich der speziellen Iden­ tifizierungscodes der mindestens einen Ziel-Kommunikations­ einrichtung (103) oder bezüglich einer Kombination aus dem spe­ ziellen Identifizierungscode der ersten Kommunikationseinrich­ tung und dem speziellen Identifizierungscode der mindestens einen Ziel-Kommunikationseinrichtung mitumfaßt.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die vorbestimmte Funktion einen speziellen Benutzercode zur Erzeu­ gung der Privatgespräch-Codevariable benutzt.
5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß der Schritt der Erzeugung das Identifizieren der Art der vorbe­ stimmten Funktion durch die mindestens eine Ziel-Kommunika­ tionseinrichtung (103) mitumfaßt.
DE4423209A 1993-07-01 1994-07-01 Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen Expired - Fee Related DE4423209C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US08/084,119 US5357571A (en) 1993-07-01 1993-07-01 Method for point-to-point communications within secure communication systems

Publications (2)

Publication Number Publication Date
DE4423209A1 DE4423209A1 (de) 1995-01-19
DE4423209C2 true DE4423209C2 (de) 1996-09-26

Family

ID=22182991

Family Applications (1)

Application Number Title Priority Date Filing Date
DE4423209A Expired - Fee Related DE4423209C2 (de) 1993-07-01 1994-07-01 Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen

Country Status (13)

Country Link
US (1) US5357571A (de)
CN (1) CN1068486C (de)
AU (1) AU663258B2 (de)
BR (1) BR9402606A (de)
CA (1) CA2126054A1 (de)
CZ (1) CZ283178B6 (de)
DE (1) DE4423209C2 (de)
FR (1) FR2708403B1 (de)
GB (1) GB2279537B (de)
MX (1) MX9405038A (de)
MY (1) MY110608A (de)
PL (1) PL174612B1 (de)
RU (1) RU2121231C1 (de)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3548215B2 (ja) * 1993-12-22 2004-07-28 キヤノン株式会社 通信方法及びそのシステム
JP2581440B2 (ja) * 1994-05-11 1997-02-12 日本電気株式会社 スクランブル通信方式
US6185184B1 (en) 1995-09-25 2001-02-06 Netspeak Corporation Directory server for providing dynamically assigned network protocol addresses
US6226678B1 (en) 1995-09-25 2001-05-01 Netspeak Corporation Method and apparatus for dynamically defining data communication utilities
US6009469A (en) * 1995-09-25 1999-12-28 Netspeak Corporation Graphic user interface for internet telephony application
US6108704A (en) 1995-09-25 2000-08-22 Netspeak Corporation Point-to-point internet protocol
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
WO1997024831A1 (en) * 1995-12-29 1997-07-10 Mci Communications Corporation Multiple cryptographic key distribution
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
NO970467L (no) * 1997-02-03 1998-08-04 Ericsson Telefon Ab L M FremgangsmÕte for Õ regenerere et punkt-til-multipunkt grensesnitt pÕ et punkt-til-punkt grensesnitt
US7216348B1 (en) 1999-01-05 2007-05-08 Net2Phone, Inc. Method and apparatus for dynamically balancing call flow workloads in a telecommunications system
US6404409B1 (en) * 1999-02-12 2002-06-11 Dennis J. Solomon Visual special effects display device
CN1311656C (zh) * 2001-02-15 2007-04-18 三竹资讯股份有限公司 移动商务wap数据传输段的端对端加密方法
GB2379588A (en) * 2001-09-11 2003-03-12 Motorola Inc Encrypting/decrypting information in a wireless communication system
US7715559B2 (en) * 2004-08-26 2010-05-11 Motorola, Inc. Crypto-synchronization for secure communication
US7596224B2 (en) * 2004-12-07 2009-09-29 Motorola, Inc. Method and system for secure call alert
WO2007008567A1 (en) * 2005-07-08 2007-01-18 Matsushita Electric Industrial Co., Ltd. Secure peer to peer messaging service
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
JP2008113172A (ja) * 2006-10-30 2008-05-15 Hitachi Ltd コンテンツ送信装置、コンテンツ受信装置及びコンテンツ暗号化方法
CN101137123B (zh) * 2007-04-09 2010-09-01 中兴通讯股份有限公司 集群系统的加密组呼、单呼、及动态重组呼叫实现方法
US9281947B2 (en) * 2008-01-23 2016-03-08 Microsoft Technology Licensing, Llc Security mechanism within a local area network
US9326135B2 (en) 2008-02-21 2016-04-26 Google Technology Holdings LLC Method and apparatus for secure communication in a digital two way radio protocol
CN101651863B (zh) * 2008-08-14 2012-07-04 中兴通讯股份有限公司 基于软件总线扩展的消息发送方法
EP2409453B1 (de) * 2009-03-19 2018-07-11 Koninklijke Philips N.V. Verfahren für die sichere kommunikation in einem netzwerk, kommunikationsvorrichtung, netzwerk und computerprogramm dafür
US9007961B2 (en) 2010-11-22 2015-04-14 May Patents Ltd. Apparatus and method for using and solving linear programming problem and applications thereof
RU2474966C1 (ru) * 2011-11-30 2013-02-10 Федеральное государственное образовательное бюджетное учреждение высшего профессионального образования "Поволжский государственный университет телекоммуникаций и информатики" (ФГОБУ ВПО ПГУТИ) Способ информационной защиты случайной антенны
US9173095B2 (en) * 2013-03-11 2015-10-27 Intel Corporation Techniques for authenticating a device for wireless docking

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4182933A (en) * 1969-02-14 1980-01-08 The United States Of America As Represented By The Secretary Of The Army Secure communication system with remote key setting
US4649233A (en) * 1985-04-11 1987-03-10 International Business Machines Corporation Method for establishing user authenication with composite session keys among cryptographically communicating nodes
US4731840A (en) * 1985-05-06 1988-03-15 The United States Of America As Represented By The United States Department Of Energy Method for encryption and transmission of digital keying data
DE3775924D1 (de) * 1987-04-22 1992-02-20 Ibm Verwaltung von geheimuebertragungsschluesseln.
US5146498A (en) * 1991-01-10 1992-09-08 Motorola, Inc. Remote key manipulations for over-the-air re-keying
US5222137A (en) * 1991-04-03 1993-06-22 Motorola, Inc. Dynamic encryption key selection for encrypted radio transmissions
US5204901A (en) * 1991-08-01 1993-04-20 General Electric Company Public key cryptographic mechanism
FR2681165B1 (fr) * 1991-09-05 1998-09-18 Gemplus Card Int Procede de transmission d'information confidentielle entre deux cartes a puces.

Also Published As

Publication number Publication date
RU2121231C1 (ru) 1998-10-27
GB9412846D0 (en) 1994-08-17
PL174612B1 (pl) 1998-08-31
DE4423209A1 (de) 1995-01-19
PL304010A1 (en) 1995-01-09
US5357571A (en) 1994-10-18
CZ283178B6 (cs) 1998-01-14
CN1068486C (zh) 2001-07-11
CA2126054A1 (en) 1995-01-02
MY110608A (en) 1998-08-29
FR2708403A1 (fr) 1995-02-03
CZ153894A3 (en) 1995-01-18
GB2279537B (en) 1997-09-10
BR9402606A (pt) 1995-04-04
GB2279537A (en) 1995-01-04
MX9405038A (es) 1995-01-31
CN1105168A (zh) 1995-07-12
FR2708403B1 (fr) 1997-01-24
AU6480394A (en) 1995-01-27
AU663258B2 (en) 1995-09-28

Similar Documents

Publication Publication Date Title
DE4423209C2 (de) Verfahren zum Durchführen einer Punkt-zu-Punkt-Kommunikation bei abhörsicheren Kommunikationssystemen
DE69534012T2 (de) Authentifizierungsverfahren für mobile Kommunikation
DE2232256C3 (de) Verfahren zur Überprüfung der Berechtigung von Datenstationen benutzenden Teilnehmern eines Datenverarbeitungsnetzwerkes
DE2231835C3 (de) Verfahren zur in mehreren Stufen erfolgenden Ver- und Entschlüsselung binärer Daten
DE69222090T2 (de) Einrichtung und Verfahren zum blockweisen Verschlüsseln von Daten
DE69733986T2 (de) Vorrichtung zur verschlüsselten Kommunikation mit beschränkten Schaden bei Bekanntwerden eines Geheimschlüssels
EP0163358B1 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE4317380C1 (de) Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen
DE69320924T2 (de) Verfahren zur Verwaltung eines Geheimübertragungsschlüssels
DE60028900T2 (de) Automatische Neusynchronisation einer Geiheimsynchronisationsinformation
DE19680636C1 (de) Verfahren und Vorrichtung zur Durchführung einer Authentisierung
EP0872076B1 (de) Verfahren zum rechnergestützten austausch kryptographischer schlüssel zwischen einer ersten computereinheit und einer zweiten computereinheit
CH656761A5 (de) Datenuebertragungsanlage, die eine verschluesselungs/entschluesselungs-vorrichtung an jedem ende wenigstens einer datenverbindung aufweist.
DE2154018B2 (de) Anordnung zur digitalen Datenver- und Entschlüsselung
DE102004035506A1 (de) Programmierbare Geräte-Fernbedienung
DE69734209T2 (de) Sicherheitsverfahren und -einrichtung für die authentifizierung in einem drahtlosen kommunikationssystem
DE3127843A1 (de) Verfahren zur verhinderung von "kompromittierender abstrahlung" bei der verarbeitung und uebertragung geheimer dateninformationen
EP0089632B1 (de) Verfahren und Anordnung zum Übertragen von Verschlüsselten Texten
DE69634717T2 (de) Kryptographische Einrichtung zur Funkkomunikation
EP0090771B1 (de) Verfahren und Vorrichtung zur chiffrierten Uebermittlung von Nachrichten
DE60004409T2 (de) Schaltung und Verfahren zur Zufallszahlerzeugung
EP0048903A1 (de) Sicherheitssystem zur Verhinderung unerlaubter Manipulationen bei der elektronischen Textübertragung in Nachrichtennetzen
WO1998034371A1 (de) Verfahren und einrichtung zur einbringung eines dienstschlüssels in ein endgerät
DE69830526T2 (de) Verbesserte Sicherheit in zellulären Telefonen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8320 Willingness to grant licences declared (paragraph 23)
8339 Ceased/non-payment of the annual fee