ES2611163T3 - Comunicación encriptada entre extremos - Google Patents

Comunicación encriptada entre extremos Download PDF

Info

Publication number
ES2611163T3
ES2611163T3 ES08844959.0T ES08844959T ES2611163T3 ES 2611163 T3 ES2611163 T3 ES 2611163T3 ES 08844959 T ES08844959 T ES 08844959T ES 2611163 T3 ES2611163 T3 ES 2611163T3
Authority
ES
Spain
Prior art keywords
user terminal
keys
key
group
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08844959.0T
Other languages
English (en)
Inventor
Lari-Mikko Kauhanen
Matti Tammio
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Airbus Defence and Space Oy
Original Assignee
Airbus Defence and Space Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Airbus Defence and Space Oy filed Critical Airbus Defence and Space Oy
Application granted granted Critical
Publication of ES2611163T3 publication Critical patent/ES2611163T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Facsimile Transmission Control (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método para la comunicación encriptada entre extremos, que comprende: almacenar (71) en un terminal de usuario (2) un conjunto (60) de las claves (61) aplicables en la encriptación entre extremos de comunicaciones, estando una o más claves asociadas con una indicación de validez (62) que indica un grupo criptográfico (CG1... CG5) de dos o más terminales de usuario en los que la clave se va a aplicar, y un periodo durante el cual es aplicable la clave en ese grupo criptográfico particular; en el terminal de usuario que conecta a una comunicación del grupo criptográfico, seleccionar la clave que se debe aplicar de entre el conjunto de claves almacenadas sobre la base del presente grupo criptográfico y el tiempo actual de acuerdo con las indicaciones de validez asociadas.

Description

5
10
15
20
25
30
35
40
45
50
55
DESCRIPCION
Comunicacion encriptada entre extremos Sector de la invencion
La presente invencion se refiere a las comunicaciones y, en particular, a la comunicacion encriptada entre extremos. Antecedentes
En las redes avanzadas que ofrecen las caracterlsticas de comunicacion necesarias para los exigentes usuarios modernos, los costes de inversion y mantenimiento facilmente llegan a ser muy elevados. Esto se soluciona utilizando los recursos compartidos. En las redes publicas, los usuarios suscritos a ello comparten inherentemente los recursos disponibles de la red. Un operador establece una red y los abonados retornan la inversion y compensan los costes de mantenimiento abonando sus facturas mensuales.
En los sistemas profesionales, las redes han sido tradicionalmente privadas, pero una tendencia sensata en los ultimos anos ha sido hacia las redes compartidas. Existen ya algunas tecnologlas en las que un operador puede establecer la red y la ejecuta, y se proporcionan organizaciones de usuarios con un recurso de comunicacion contratado que pueden utilizar sin, no obstante, poner en peligro la privacidad de las comunicaciones entre los miembros de sus organizaciones. Las organizaciones pagan su recurso de comunicacion adquirido de acuerdo con un contrato con el operador. Un ejemplo de dichos sistemas es TETRA (Radio truncada terrestre - TErrestrial Trunked RAdio, en ingles), especificado por el Instituto de Estandares de Telecomunicaciones Europeo (ETSI - European Telecommunications Standards Institute, en ingles).
Ademas de las medidas protectoras ofrecidas por la tecnologla de red aplicada, algunos usuarios privados o profesionales estan interesados en anadir un nivel mas de seguridad a sus comunicaciones. La encriptacion entre extremos es un mecanismo que proporciona proteccion continua de la confidencialidad e integridad de la informacion transmitida, mediante su encriptacion en el origen y su desencriptacion en su destino. En cualquiera de las etapas intermedias, la informacion esta disponible solo en forma encriptada y, por lo tanto, es posible que un extremo de la comunicacion envle informacion a otro extremo de la comunicacion sin que ningun elemento intermedio en el flujo del mensaje este accesible.
El principio basico en la comunicacion entre extremos es que entre los extremos exista un secreto compartido con cuya utilization la informacion se puede proteger en el extremo de transmision y revocar la proteccion en el extremo de reception. Tlpicamente, esto se implementa mediante la utilizacion de un algoritmo de encriptacion en el extremo de transmision y un algoritmo de desencriptacion correspondiente en el extremo de recepcion, y mediante el conocimiento compartido de una clave secreta de cifrado. El requisito esencial, sin embargo, es entonces que los dos extremos apliquen el mismo secreto, por ejemplo, la misma clave o par de claves que estan en uso en ambos extremos. Tlpicamente, las claves de encriptacion entre extremos se cambian, con el fin de evitar la posibilidad de que un tercero pueda determinar el codigo interceptando los mensajes transmitidos.
La gestion de las claves se refiere a las operaciones para la generation, el almacenamiento, la distribution, el borrado, el archivado y la aplicacion de las claves de acuerdo con una polltica de seguridad. Cuando las claves de encriptacion entre extremos se cambian dinamicamente, la gestion de las claves se convierte en un problema. Tlpicamente, el conocimiento del estado actual y de los ajustes de los parametros que controlan las operaciones se mantiene en la red, es decir, esta bajo el control del operador de la red. Por otro lado, la gestion de las claves de encriptacion entre extremos esta bajo el control de las partes en comunicacion, o de la organization a la que pertenece. Cuando estas dos partes no tienen acceso directo a los procedimientos del otro, es posible que el conocimiento del cambio en las claves de encriptacion entre extremos no este disponible simultaneamente para todas las partes en comunicacion. Por otro lado, un cambio no se puede llevar a efecto antes de que las partes sean conscientes de que se debe hacer un cambio. Por ejemplo, un usuario puede haber desconectado su terminal, o puede haber conectado su terminal pero no esta lo suficientemente cerca o puede operar de otro modo el terminal para confirmar el cambio, o el usuario se puede encontrar en un area que esta fuera de cobertura. En cualquiera de estos casos las operaciones relativas al cambio resultan complicadas, impredecibles en el tiempo o pueden implicar la realization de un numero considerablemente mayor de comunicaciones. En el peor caso, se pueden perder vidas debido a que el personal de rescate que ha asumido una operation conjunta no se puede comunicar entre si.
El documento EP1826984 da a conocer un metodo para la comunicacion encriptada dentro de un grupo de dispositivos de comunicacion. El metodo incluye una etapa de distribuir informacion de claves, que tienen un tiempo de validez limitado, a los dispositivos de comunicacion del grupo
Compendio de la invencion
Un objetivo de la presente invencion es, asl, proporcionar un metodo y aparato para implementar el metodo para solucionar al menos algunos de los problemas anteriores. Los objetivos de la invencion se alcanzan mediante un metodo y una disposition, que estan caracterizados por lo que se presenta en las reivindicaciones independientes. Las realizaciones preferidas de la invencion se describen en las reivindicaciones dependientes.
5
10
15
20
25
30
35
40
45
50
La invention se basa en la idea de asociar claves de encriptacion entre extremos con una indication de validez que indica un grupo criptografico en el que la clave se va a aplicar, y un periodo durante el cual la clave es aplicable en ese grupo criptografico concreto. El grupo criptografico puede corresponder a un grupo de dos terminales de usuario para una llamada individual, o a uno o mas grupos de conversation que aplican la misma clave de encriptacion entre extremos.
Debido a esto, la gestion de las claves de encriptacion entre extremos resulta mas facil y predecible, y la seguridad de las operaciones basada en la comunicacion mejora.
Breve descripcion de los dibujos
A continuation, la invencion se describira con mayor detalle por medio de las realizaciones preferidas con referencia a los dibujos adjuntos, en los cuales
la figura 1 ilustra los principales elementos de un sistema de radio TETRA realizado;
la figura 2 muestra una configuration del hardware de referencia de un elemento KMC;
la figura 3 muestra una configuracion del hardware de referencia de una estacion de telefonla movil;
la figura 4 ilustra una realization de un proceso de encriptacion entre extremos aplicable en el sistema TETRA realizado;
la figura 5A ilustra una pluralidad de grupos de conversacion TG1 a TG8;
la figura 5B muestra la division de los grupos de conversacion en grupos de usuarios y grupos criptograficos;
la figura 6 ilustra un registro almacenado en el modulo de seguridad de la estacion de telefonla movil realizada en la figura 3;
la figura 7 ilustra un procedimiento de ejemplo para implementar la encriptacion entre extremos en el contexto de la estacion de telefonla movil realizada de la figura 3; y
la figura 8 ilustra una procedimiento de ejemplo para implementar una encriptacion entre extremos en el contexto del elemento KMC de la figura 2 realizado.
Descripcion detallada de la invencion
Las realizaciones siguientes son implementaciones de ejemplo de la presente invencion. Aunque la especificacion se puede referir a “una”, “alguna” o “algunas” realizacion o realizaciones, no es necesario hacer referencia a la misma realizacion o las mismas realizaciones, y/o una caracterlstica no aplica solo a una unica realizacion. Las caracterlsticas unicas de diferentes realizaciones de esta memoria se pueden combinar para proporcionar otras realizaciones.
A continuacion, la invencion se describe utilizando los terminos y elementos del sistema TETRA tal como se especifica en los Estandares de Telecomunicacion Europeos ETSI EN 300 392-2; Estandar Europeo (Serie de Telecomunicaciones); Radio Truncada Terrestre (TETRA); Datos mas Voz (V + D); Parte 2: Interfaz Aerea (AI - Air Interface, en ingles), y ETSI EN 300 392-7; Estandar Europeo (Serie de Telecomunicaciones); Radio Truncada Terrestre (TETRA); Datos mas Voz (V + D); Parte 7: Seguridad, y Radio Truncada Terrestre (TETRA); Seguridad; mecanismo de sincronizacion para encriptacion entre extremos, no obstante sin limitar la invencion a esta una tecnologla del sistema de radio. La presente invencion se puede aplicar a cualquier sistema de comunicacion, en el que se proporciona encriptacion entre extremos entre dos o mas partes en comunicacion.
La figura 1 muestra una ilustracion simplificada de los principales elementos de un sistema de radio TETRA realizado. TETRA en un sistema de radio para moviles que comprende al menos una infraestructura de conmutacion y gestion (SwMI - Switching and Management Infrastructure, en ingles) 1 y una estacion de telefonla movil (MS - Mobile Station, en ingles) 2. SwMI es equipo para una red de voz mas datos (V + D), que permite a terminales de abonado comunicarse entre si. En la figura 1, SwMI comprende una central digital (DXT) 3 y una estacion de base (TBS) 4, pero naturalmente el tipo y numero de elementos y sus interconexiones pueden variar de acuerdo con el sistema e implementation especlficos. De este modo, el tipo y numero de unidades que constituyen SwMI no son esenciales para la citada invencion.
Un bloque de interfaz 5 denota las diferentes interfaces de la central digital. Estas facilitan conexiones entre las estaciones de telefonla movil y, por ejemplo, las redes de datos interna y externa, otros sistemas de telefonla movil analogicos o digitales, la red de telefonla conmutada publica, y otros.
De los terminales de abonado, la estacion de telefonla movil (MS) 2 esta dispuesta para acceder a la SwMI a traves de una interfaz aerea 6. Ademas, en los sistemas TETRA, se puede proporcionar asimismo un sistema de emision para facilitar la comunicacion de emision. El sistema de emision es tlpicamente una combination de controladores
5
10
15
20
25
30
35
40
45
50
55
60
de estacion emisora 7 y una o mas estaciones de trabajo 8 de emision o un sistema de servidores y estaciones de trabajo conectados con ellas. El sistema de emision se comunica con la SwMI utilizando un protocolo de red adecuado, por ejemplo E1, ISDN-BA o IP. La estacion de trabajo de emision 8 se puede comunicar con los otros abonados de la red y/o gestionar el sistema, abonado, grupo y/o parametros especlficos de la organizacion del sistema de radio. En algunos sistemas, toda o parte de esta funcionalidad de gestion del abonado se pueden encontrar en el sistema de gestion de la red.
El sistema puede comprender asimismo un centro de gestion de claves (KMC - Key Management Centre, en ingles) 9 que gestiona las claves criptograficas de al menos algunos de los abonados del sistema. El KMC puede ser un solo elemento de la red o una combinacion de elementos. En la figura 1, el KMC se muestra directamente conectado a la DXT, pero se puede aplicar cualquier otro protocolo aplicable, incluido E1, ISDN-BA o IP, para la conexion. Asimismo, resulta claro, no obstante, que para una mera provision de claves de encriptacion entre extremos, el KMC no necesita estar conectado de manera continua a la SwMl, en absoluto.
El diagrama de bloques de la figura 2 muestra una configuracion del hardware de referencia de un elemento del KMC 9 de acuerdo con la presente realizacion de la invencion. El elemento comprende una unidad de procesamiento 21, un elemento que comprende una funcion logica aritmetica; un numero de registradores y de circuitos de control especiales. Conectada a la unidad de procesamiento esta una unidad de memoria 22, un medio de datos en el que se pueden almacenar datos o programas legibles por ordenador o datos del usuario. La unidad de memoria 22 tlpicamente comprende componentes que permiten tanto lectura como escritura (RAM - Random Access Memory, en ingles) y memoria cuyo contenido solo se puede leer (ROM - Read Only Memory, en ingles). El elemento comprende ademas un bloque de interfaz 23 con una unidad de entrada 24 para introducir datos para procesamiento interno en el elemento, y una unidad de salida 25 para producir datos procedentes de procesos internos del elemento. Ejemplos de la citada unidad de entrada comprenden una unidad de enchufar que actua como puerta de enlace para la informacion suministrada a sus puntos de conexion externa. Ejemplos de la citada unidad de salida incluyen una unidad de enchufar que proporciona informacion a las llneas conectadas a sus puntos de conexion externa.
La unidad de procesamiento 21, la unidad de unidad de memoria 22 y el bloque de interfaz 23 estan interconectados electricamente para la ejecucion sistematica de operaciones sobre los datos recibidos y/o almacenados de acuerdo con los procesos predefinidos, programados esencialmente, de un elemento del KMC. Estas operaciones se describen con mas detalle con la figura 8.
El diagrama de bloques de la figura 3 muestra una configuracion de hardware de referencia de la estacion de telefonla movil (MS) 2 de acuerdo con la presente realizacion de la invencion. La estacion de telefonla movil 2 comprende una unidad de interfaz de usuario 31 con al menos una unidad de entrada para la introduccion de datos por parte del usuario de la estacion de telefonla movil y al menos una unidad de salida para la emision de datos. Ejemplos de las citadas unidades de entrada comprenden un teclado numerico, una pantalla tactil, un microfono u otros. Ejemplos de las citadas unidades de salida comprenden una pantalla, una pantalla tactil, un altavoz u otros. La interfaz de usuario esta conectada electricamente a una unidad de procesamiento 32 para la ejecucion sistematica de operaciones sobre los datos. La unidad de procesamiento 32 es un elemento central que comprende esencialmente una unidad de logica aritmetica, y un numero de registradores y circuitos de control especiales. Por ejemplo, las funciones implementadas por la unidad de procesamiento 32 en la transmision comprenden tlpicamente: codificacion, reordenacion, intercalado, aleatorizacion, multiplexacion de canales y construccion de rafaga. Las funciones de la unidad de procesamiento se controlan, al menos parcialmente, mediante un codigo de programa, de tal manera que la estacion de telefonla movil implementa los procedimientos que se describen a continuacion en la descripcion.
Una unidad de memoria 33 de la estacion de telefonla movil es un medio de datos en el que se pueden almacenar datos o programas legibles por ordenador, o datos del usuario, y esta conectada a la unidad de procesamiento 32. En una estacion de telefonla movil la unidad de memoria 33 comprende tlpicamente componentes que permiten tanto la lectura como la escritura (RAM) y la memoria cuyo contenido solo se puede leer (ROM).
Una unidad de transmision recepcion 34 que comprende un transmisor 35 y un receptor 36 esta conectada electricamente a la unidad de procesamiento 32. El transmisor 35 recibe una secuencia de datos desde la unidad de procesamiento 32, y la convierte en una senal de radio para su transmision por parte de una antena 37. De manera correspondiente, las senales de radio recibidas por la antena 37 con conducidas al receptor 36, que convierte las senales de radio en una secuencia de bits que es enviada para su posterior procesamiento a la unidad de procesamiento 32.
La estacion de telefonla movil realizada comprende asimismo un modulo de seguridad 38. El modulo de seguridad 38 es un medio seguro para almacenar y transportar informacion. En esta realizacion, se aplica un modelo de seguridad separable que puede ser insertado de manera extralble en la estacion de telefonla movil para la identificacion del usuario e informacion relacionada con la seguridad. El modulo de seguridad 38 separable es accesible para la unidad de procesamiento 32 a traves de una interfaz definida entre la estacion de telefonla movil y el modulo de abonado extralble. Un ejemplo del modulo de abonado extralble es una tarjeta inteligente utilizada como modulo de identidad del abonado de la estacion de telefonla movil. El Memorandum del Grupo de Seguridad y
5
10
15
20
25
30
35
40
45
50
55
60
de Proteccion contra el Fraude de TETRA de la Asociacion de Comprension ha especificado una interfaz entre una tarjeta inteligente y terminales TETRA para los propositos de la encriptacion entre extremos.
Un modulo separable resulta ventajoso por que permite la adaptacion de la estacion de telefonla movil al usuario de tal manera que el resto del equipo de la estacion de telefonla movil puede ser implementado sin information relativa a la identification del usuario y a la seguridad. Esto significa que el resto de la configuration de la estacion de telefonla movil se adapta facilmente al uso personal de diferentes abonados. Sin embargo, la capacidad de separation no es esencial para la invention. El modulo se puede implementar de otras maneras que se desvlan del alcance de proteccion. Por ejemplo, el modulo de seguridad puede corresponder a una unidad logica que comprende las funciones para las operaciones del modulo de seguridad descritas en esta memoria, y se implementa como una parte integrada del hardware y el software de la estacion de telefonla movil.
La unidad de procesamiento 32, la unidad de memoria 33, la unidad de interfaz de usuario 32, la unidad de transmision reception 34 y el modulo de seguridad 38 estan interconectados electricamente para proporcionar medios para ejecutar sistematicamente operaciones sobre los datos recibidos y/o almacenados de acuerdo con los procesos predefinidos programados esencialmente de la estacion de telefonla movil. En las soluciones realizadas de acuerdo con la invencion, las operaciones comprenden funciones para la comunicacion encriptada entre extremos con otros terminales accesibles a traves del sistema TETRA. Estas operaciones se describen con mas detalle en las figuras 4 a 7.
Se debe observar que solo se ilustran en las figuras 2 y 3 los elementos necesarios para dar a conocer la presente realization. Para una persona experta en la materia, resulta claro que una estacion de telefonla movil y los elementos de conmutacion y de infraestructura de gestion comprenden una pluralidad de otros elementos y funcionalidades no ilustrados expllcitamente en esta memoria. Ademas, los bloques ilustran unidades logicas o funcionales que pueden ser implementadas en o con una o mas unidades flsicas, sin perjuicio de si se ilustran como uno o mas bloques en las figuras 2 y 3. Ademas, la estacion de telefonla movil representa una amplia variedad de terminales de usuario diferentes que pueden ser fijos, portatiles o moviles.
La seguridad es un factor crltico en muchas implementaciones de TETRA, y por lo tanto la comunicacion en un sistema TETRA necesita estar protegida de muchas maneras. Una de las maneras para asegurar la confidencialidad y la integridad de las comunicaciones es la encriptacion. La encriptacion se refiere a un mecanismo de seguridad de la informacion que realiza una transformation de la informacion de acuerdo con un sistema criptografico. Un sistema criptografico tlpicamente comprende un algoritmo y claves criptograficas correspondientes.
La encriptacion de la interfaz aerea se refiere a un mecanismo en el que los mensajes de datos, la serialization y la conversation codificada enviados en la trayectoria de radio estan cifrados con una clave de encriptacion y un algoritmo. La encriptacion de la interfaz aerea protege la confidencialidad de la comunicacion en el enlace de radio de manera efectiva. La encriptacion entre extremos se refiere a una encriptacion dentro o en el sistema de extremo de la fuente de tal manera que la correspondiente desencriptacion se produce solo dentro de o en el sistema del extremo de destino. Se debe observar que la encriptacion de la interfaz aerea esta tlpicamente separada del servicio de encriptacion entre extremos, y tlpicamente es re-encriptada con la funcion de encriptacion de la interfaz aerea. En la encriptacion entre extremos el trafico de usuario puede, por consiguiente, ser transmitido desde el terminal de usuario de transmision a traves de una red en forma encriptada hasta que llega al terminal de usuario en el que es desencriptada.
La figura 4 ilustra una realizacion de un proceso entre extremos aplicable en el sistema TETRA realizado. El proceso implica un extremo de transmision 402 y un extremo de recepcion 404 y un elemento de sistema 400 que suministra la secuencia de informacion desde el extremo de transmision 402 al extremo de recepcion 404. Desde el punto de vista del proceso de encriptacion entre extremos, el elemento de sistema 400 representa una mera conduction a traves de la cual la informacion es suministrada de manera transparente en una forma substancialmente no modificada entre los extremos. En el extremo de transmision, un codec 406 representa funciones que introducen en el proceso una secuencia de datos que corresponde a datos de entrada por parte del usuario o una aplicacion del terminal. Por ejemplo, en el caso de la entrada de voz, la entrada de voz analogica a traves de la interfaz de usuario se convierte en una senal digital que se proporciona desde el codec al proceso. La secuencia de datos se denomina secuencia de datos de texto plano para denotar que los contenidos semanticos de la secuencia de datos son inteligibles sin utilizar algoritmos de desencriptacion entre extremos.
La funcion de un generador de secuencia de clave (KSG - Key Stream Generator, en ingles) 408 es proporcionar un segmento de la secuencia de clave que se utiliza en el proceso para encriptar y desencriptar esa secuencia de datos de texto plano. Con el fin de conseguir esto, KSG comprende un algoritmo E1 que requiere dos entradas, una clave de cifrado CK (Cypher Key, en ingles) y un valor de initialization IV (Initialization Value, en ingles). El valor de initialization IV se refiere a un parametro variable en el tiempo (por ejemplo, un numero de secuencia o una marca de tiempo) que se utiliza para inicializar la sincronizacion de las unidades de encriptacion, y proporciona con ello proteccion frente a una nueva reproduction. La clave de cifrado CK se refiere a un secreto compartido por los extremos de transmision y recepcion, y se implementa tlpicamente como una secuencia de slmbolos que controla la operation de cifrado y descifrado. Un acuerdo mutuo sobre una clave de cifrado CK comun a utilizar en un proceso de cifrado / descifrado subsiguiente garantiza que la comunicacion sigue siendo segura en su ruta a traves del
5
10
15
20
25
30
35
40
45
50
55
elemento del sistema 400. La funcion de encriptacion primera 410combina la secuencia de datos de texto plano de la etapa 406 con el segmento de la secuencia de clave de la etapa 408, lo que resulta en una secuencia de datos de texto cifrada encriptada.
Permitir la encriptacion, KSG debe estar sincronizado en el extremo de transmision. Para ello, se utiliza un vector de sincronizacion Sv (Synchronization Vector, en ingles). La transferencia de los datos de sincronizacion se consigue robando tramas de conversacion (semi-intervalos) del trafico de U-plano. Un constructor de tramas SF 412 crea tramas de sincronizacion y las proporciona a la segunda funcion de encriptacion SC 416. En los tiempos controlados por el gestor de la sincronizacion 414, la segunda funcion de encriptacion 416 reemplaza la mitad de un intervalo de la secuencia de datos de texto cifrado encriptada con la trama de sincronizacion. La secuencia de datos codificados entre extremos (E2EE) se proporciona a traves del elemento del sistema 400 al extremo de recepcion 404.
En el extremo de recepcion 404, una primera funcion de desencriptacion 420 comprueba si existe una trama de sincronizacion en la secuencia de datos E2EE recibida. Si la respuesta es si, la primera funcion de desencriptacion 420 proporciona la trama de sincronizacion detectada a un detector de sincronizacion SD (Synchronization Detector, en ingles) 422. El vector de sincronizacion SV recibido en la trama de sincronizacion se carga en el KSG 426 y se utiliza con la clave de cifrado CK para proporcionar un segmento de la secuencia de claves que se introduce en la segunda funcion de desencriptacion 424. Asimismo, la secuencia encriptada de datos de texto cifrados se proporciona a la segunda funcion de desencriptacion 424, en la que el segmento de la secuencia de clave de la etapa 420 y la secuencia encriptada de datos de texto cifrados se combina resultando en una secuencia de bits desencriptados. Esta secuencia de bits es introducida en un codec 428. En el extremo de recepcion, el codec 428 representa funciones que introducen desde el proceso una secuencia de datos que corresponde a una senal digital para ser proporcionada al usuario o a una aplicacion del terminal. Por ejemplo, en el caso de una entrada de voz, la secuencia de datos desencriptada constituye una senal digital que es proporcionada al codec para ser convertida en una salida de voz analogica a traves de la interfaz de usuario.
Para una persona experta en la materia resulta claro que en un extremo de la comunicacion, por ejemplo, en un terminal de usuario o de aplicacion, un codec tlpicamente comprende funciones de los codecs 406, 428 o ambos de los extremos de finalizacion. Ademas, un extremo de la comunicacion tlpicamente comprende funciones del extremo tanto de transmision 402 como de recepcion 404.
Tal como resulta evidente a partir de la figura 4, el uso de un algoritmo de encriptacion entre extremos requiere el conocimiento de un secreto compartido, la clave de cifrado CK. Ademas de esto, la implementation de la encriptacion entre extremos tlpicamente requiere algunas otras claves, por ejemplo para soportar procedimientos seguros de gestion de claves. En la realization de la figura 3, estas claves se almacenaran en una tarjeta inteligente utilizada como modulo de seguridad de la estacion de telefonla movil.
En TETRA, existen al menos dos maneras utilizadas habitualmente para cargar las claves en una base de datos segura del modulo de seguridad. En una operation fuera de banda, el modulo de seguridad esta conectado electricamente a un ordenador, por ejemplo un ordenador personal, un software de aplicacion que se ejecuta en el modulo de seguridad, y el ordenador carga las claves en el modulo de seguridad. La seguridad de la disposicion es confirmada por el usuario de usuarios que realizan el procedimiento de carga. Para una mejora adicional de la seguridad de la disposition, las secuencias de datos entre la aplicacion del ordenador y la aplicacion del terminal se pueden encriptar.
En codification en el aire (OTAK - Over The Air Keying, en ingles) las claves se cargan en el modulo de seguridad procedentes de un centro de gestion de claves situado en la red. La information del centro de gestion de claves se proporciona a la estacion de telefonla movil utilizando mensajes cortos definidos basados en mensajes de OTAK. Estos mensajes estan habitualmente encriptados.
De acuerdo con ello, las claves aplicadas en la presente realizacion comprenden claves de encriptacion de claves, claves de encriptacion del trafico y claves de encriptacion de la serialization. Un terminal de usuario puede tener una clave de encriptacion de claves (KEK - Key Encryption Key, en ingles) para proteger otras claves de encriptacion durante su suministro y/o almacenamiento. Para un terminal de usuario existe tlpicamente una sola KEK que se carga en el modulo de seguridad utilizando el metodo de fuera de banda. Otra clave aplicable para proteger otras claves es la clave de encriptacion de grupo (GEK - Group Encryption Key, en ingles). Se puede cargar en el modulo de seguridad utilizando OTAK protegida con la KEK del modulo de seguridad. GEK se utiliza a menudo con preferencia sobre la KEK en la protection de la clave de cifrado real, la clave de de encriptacion del trafico (TEK - Traffic Encryption Key, en ingles). El modulo de seguridad puede comprender una o mas TEK que se pueden cargar en el modulo de seguridad utilizando el metodo de fuera de banda u OTAK. Las claves de encriptacion de la sincronizacion (SEK - Signalling Encryption keys, en ingles) son claves opcionales que se pueden utilizar para proteger los mensajes de OTAK. El modulo de seguridad tlpicamente contiene solo una SEK por sistema criptografico. En ocasiones se utiliza TEK en la SEK para proteger los datos tanto de sincronizacion como de usuario.
Debido a la idea basica del secreto compartido, resulta claro que ambos extremos deben utilizar entre ellos la misma TEK en la comunicacion encriptada entre extremos. El uso de claves estaticas no es suficientemente seguro;
5
10
15
20
25
30
35
40
45
50
55
60
necesitan ser cargadas dinamicamente de tal manera que la integridad de la comunicacion se pueda mantener. El cambio de claves se ha efectuado convencionalmente de tal manera que un grupo de TEK han sido almacenadas en el modulo de seguridad. En OTAK, un mensaje que comprende una orden para cambiar a otra clave ha sido proporcionado con una secuencia de mensaje de OTAK definida. En el metodo de fuera de banda los usuarios han sido contactados y se les solicita que activen nuevas claves.
Cuando se trata solo con comunicacion de uno a uno, ninguno de estos esquemas es un problema, porque dos terminales de usuario son gestionados facilmente. No obstante, si la comunicacion de grupo protegido entre extremos debe estar soportada, existen problemas evidentes en la implementacion del cambio de claves. Si se utiliza OTAK, cada miembro del grupo debe ser contactado antes de que se pueda realizar el cambio. Especialmente con los terminales de usuario moviles, todos los usuarios de un grupo pueden no estar accesibles necesariamente al mismo tiempo. Por ejemplo, un usuario puede estar en otro turno y haber desconectado su estacion de telefonla movil para poder dormir. La estacion de telefonla movil puede estar tambien fuera de cobertura u operar por alguna otra razon en modo directo. Gestionar estas clases de retardos puede resultar muy complicado, e implicar una cantidad considerable de mensajes de OTAK. Tales complicaciones pueden perturbar facilmente la comunicacion o la seguridad de todo el grupo.
De manera similar, la codificacion fuera de banda requiere operaciones simultaneas de todos los usuarios. Por las mismas razones anteriores, situaciones en las que todos los usuarios del grupo se alcanzan y son libres de operar en sus terminales son muy extranas. Esto complica la decision en el tiempo en que se efectua el cambio de una clave a otra. Tales dificultades poseen un considerable riesgo de utilizar la encriptacion entre extremos en las comunicaciones de grupo.
La situacion se ilustra con mas detalle en las figuras 5A y 5B. La figura 5A muestra varios grupos de conversacion TG1 a TG8 (Talk Group, en ingles). Un grupo de conversacion representa un grupo de uno o mas usuarios de terminales que pueden estar implicados en la comunicacion utilizando una direccion comun, una direction de grupo. Cada uno de los grupos de conversacion TG1 a TG8 esta asociado con uno de los grupos criptograficos CG1 a CG5. Un grupo criptografico se refiere a un conjunto de material clave que se utiliza para la comunicacion en un grupo de conversacion. En la figura 5A, los grupos de conversacion se muestran ademas divididos en tres grupos de usuario UG1, UG2, UG3 (User Group, en ingles). Un grupo de usuarios se refiere a un conjunto de usuarios cuyas suscripciones y claves de encriptacion estan gestionadas por una entidad de gestion.
La figura 5B muestra una tabla que ilustra la division de la gestion de los grupos de usuarios (columnas) y los grupos criptograficos (filas). Resulta claro que todos los miembros en un grupo de conversacion necesitan aplicar el mismo grupo criptografico durante una llamada de grupo encriptada entre extremos. Un grupo criptografico puede ser utilizado por mas de un grupo de conversacion y grupo de usuarios.
En TETRA tal direccion de grupo es GTSI (identidad de abonado de TETRA de grupo, en ingles), y se puede realizar una llamada de grupo seleccionando la GTSI y pulsando la tecla PTT del terminal de usuario. La figura 6 ilustra un registro 60 almacenado en el modulo de seguridad de la estacion de telefonla movil realizado en la figura 3. El registro 60 proporciona un conjunto de claves de encriptacion entre extremos 61 aplicables en un grupo de conversacion G1 particular. Con el fin de asegurar que todos los miembros del grupo G1 son capaces de aplicar simultaneamente la misma clave E2EE, las claves E2EE estan asociadas con una marca de tiempo 62. La marca de tiempo 62 actua como indication en un periodo durante el cual la clave de encriptacion entre extremos es aplicable en G1. En el ejemplo de la figura 6, la marca de tiempo denota especlficamente la hora de expiration de la clave E2EE asociada. Otros metodos de denotar los periodos de tiempo y tipos de indicacion se pueden aplicar sin desviarse del alcance de la protection. De manera similar, se pueden almacenar registros en la estacion de telefonla movil para otros grupos de conversacion G2, G3, etc.
Se debe asimismo observar que incluso si las ventajas de la disposition inventada son mas evidentes con la comunicacion de grupo, la solution no esta limitada a la comunicacion de grupo, sino que es tambien aplicable directamente a la comunicacion individual. En el caso de la presente realization, uno o mas conjuntos de claves E2EE almacenados pueden ser aplicables a llamadas individuales entre el terminal de usuario de almacenamiento y otro terminal de usuario. Estos se consideran que forman un grupo de comunicacion de dos terminales de usuario.
La figura 7 ilustra un procedimiento de ejemplo para implementar encriptacion entre extremos en el contexto de la estacion de telefonla movil realizada de la figura 3. El procedimiento empieza con la estacion de telefonla movil recibiendo (70) un conjunto de claves aplicable a la comunicacion encriptada entre extremos. La reception puede tener lugar utilizando OTAK o una operation fuera de banda, tal como se ha explicado anteriormente. En OTAK, la estacion de telefonla movil transmite las claves recibidas en el mensaje de OTAk al modulo de seguridad a traves de la interfaz definida. En las operaciones fuera de banda, el modulo de seguridad puede estar conectado directamente con el ordenador, o la conexion se puede establecer hasta la estacion de telefonla movil y las aplicaciones en el ordenador y el modulo de seguridad, y a continuation, comunicarse sobre una interfaz de programacion de aplicacion definida de la estacion de telefonla movil. Las claves estan asociadas con una indicacion que indica un grupo criptografico en el que se debe aplicar la clave, y un periodo de tiempo durante el cual la clave es aplicable a ese grupo concreto. La estacion de telefonla movil realizada almacena (etapa 71) las claves recibidas en el modulo de seguridad y se queda en espera (etapa 72) para un nuevo inicio de comunicacion. Cuando la
5
10
15
20
25
30
35
estacion de teiefonla movil detecta (etapa 73) un inicio de comunicacion, comprueba (etapa 74) si existe un nuevo registro valido para el grupo criptografico de ia comunicacion. Un grupo criptografico puede ser otro abonado para comunicacion individual o un grupo de conversacion para ia comunicacion en grupo. La vaiidez del registro se comprueba sobre la base de las marcas de tiempo asociadas con las claves almacenadas. Si no existen registros validos (etapa 75), el procedimiento vuelve a la etapa 72. Si se encuentra un registro valido (etapa 75), la estacion de telefonla movil selecciona (etapa 76) la clave E2EE almacenada en el registro en uso y vuelve a la etapa 72.
La figura 8 ilustra un procedimiento de ejemplo para implementar encriptacion entre extremos en el contexto del elemento de KMC realizado de la figura 4. El procedimiento empieza con el KMC obteniendo (etapa 81) un conjunto de claves aplicables como claves E2EE en los grupos criptograficos definidos. Las claves se pueden generar en el KMC utilizando una aplicacion apropiada de generacion de numeros aleatorios, o descargarse de otra fuente de generacion de claves, y asignarse a los grupos criptograficos definidos. De acuerdo con la invencion, etas claves estan asociadas con una marca de tiempo que indica el periodo de validez para la clave. Tras el primer tiempo, el proceso de obtencion puede ser continuo, de tal manera que tiene lugar en segundo plano durante otros procedimientos de KMC de tal manera que siempre hay claves disponibles durante un periodo definido en el futuro. El KMC se queda en espera (etapa 82) de una solicitud de suministro de clave. Cuando se detecta la solicitud (etapa 83), el KMC determina (etapa 84) un conjunto de uno o mas registros y los proporciona (etapa 85) a un terminal de usuario. La determinacion es una funcion ajustable de acuerdo con la aplicacion. Por ejemplo, en la operacion fuera de banda, el KMC puede determinar los grupos criptograficos a los que el terminal de usuario esta autorizado a acceder, o se le puede autorizar a acceder, y carga un conjunto de claves criptograficas aplicables en esos grupos criptograficos al terminal de usuario. En oTaK, son posibles grandes descargas similares, pero tlpicamente se prefieren solicitudes menores y mas especlficas que se refieren a uno o mas grupos criptograficos. Tras esto, el KMC vuelve a la etapa 81.
Se debe observar que las realizaciones anteriores se describen utilizando una estacion de telefonla movil como ejemplo de terminales de usuario, pero la invencion no esta limitada solo a estaciones de telefonla movil. Cualquier tipo de terminales capaces de absorber trafico del plano U se pueden considerar como terminales de usuario, incluyendo estaciones de trabajo emisores y servidores de aplicacion conectados al sistema de comunicacion. Adicionalmente, las realizaciones anteriores aplican encriptacion simetrica en la que las partes en comunicacion utilizan el conocimiento de la informacion secreta que se comparte con las partes en comunicacion pero que no esta disponible o se puede inferir sin un esfuerzo significativo para cualquier otra parte. Se debe observar que tambien se puede aplicar autenticacion asimetrica en la que se utilizan pares de claves privada - publica para encriptar y desencriptar datos, sin desviarse del alcance de la proteccion.
Resultara obvio para una persona experta en la materia, a medida que la tecnologla avanza, que el concepto de la invencion se puede implementar de varias maneras. La invencion y sus realizaciones no estan limitadas a los ejemplos descritos anteriormente, sino que pueden variar dentro del alcance de las reivindicaciones.

Claims (14)

  1. 5
    10
    15
    20
    25
    30
    35
    40
    45
    REIVINDICACIONES
    1. Un metodo para la comunicacion encriptada entre extremos, que comprende:
    almacenar (71) en un terminal de usuario (2) un conjunto (60) de las claves (61) aplicables en la encriptacion entre extremos de comunicaciones, estando una o mas claves asociadas con una indicacion de validez (62) que indica un grupo criptografico (CG1... CG5) de dos o mas terminales de usuario en los que la clave se va a aplicar, y un periodo durante el cual es aplicable la clave en ese grupo criptografico particular;
    en el terminal de usuario que conecta a una comunicacion del grupo criptografico, seleccionar la clave que se debe aplicar de entre el conjunto de claves almacenadas sobre la base del presente grupo criptografico y el tiempo actual de acuerdo con las indicaciones de validez asociadas.
  2. 2. Un metodo de acuerdo con la reivindicacion 1, caracterizado por cargar el conjunto de claves y las indicaciones de validez como conjunto de sucesivos registros asociados con un grupo criptografico, comprendiendo un registro un campo para una clave de encriptacion entre extremos y un campo para una marca de tiempo asociada.
  3. 3. Un metodo de acuerdo con la reivindicacion 2, caracterizado por seleccionar la clave que se debe aplicar en el grupo criptografico del registro de tal manera que la marca de tiempo del registro es anterior al tiempo actual, y la marca de tiempo del siguiente registro es posterior al tiempo actual.
  4. 4. Un elemento de gestion de claves (9) que comprende:
    una unidad de interfaz de comunicacion (23) para intercambiar informacion con un terminal de usuario;
    una unidad de control, siendo las funciones de la unidad de control al menos parcialmente controladas por un codigo de programa, configurando el citado codigo de programa el citado elemento de gestion para enviar a un terminal de usuario un conjunto de claves aplicables en la encriptacion entre extremos de comunicaciones de un grupo criptografico de al menos dos grupos de usuario, refiriendose un grupo de usuarios a un conjunto de usuarios cuyas suscripciones y claves de encriptacion estan gestionadas por una entidad de gestion, estando una o mas claves asociadas con una indicacion de validez que indica el grupo criptografico de dos o mas grupos de usuario en el que se debe aplicar la clave, y un periodo durante el cual es aplicable la clave en ese grupo criptografico concreto.,
  5. 5. Un terminal de usuario (2) para una red de comunicacion, que comprende:
    una unidad de interfaz de comunicacion (34) para intercambiar informacion sobre la red de comunicacion; una unidad de memoria (33);
    una unidad de control (32), estando las funciones de la unidad de control controladas, al menos parcialmente, por un codigo de programa, configurando el citado codigo de programa el citado terminal de usuario para
    almacenar en la unidad de memoria un conjunto de claves aplicables en la encriptacion de comunicaciones entre extremos, estando una o mas claves asociadas con una indicacion de validez que indica un grupo criptografico de dos o mas terminales de usuario en los que se debe aplicar la clave, y un periodo durante el cual la clave es aplicable en ese grupo criptografico concreto;
    seleccionar, durante la conexion a una comunicacion del grupo criptografico, la clave que se debe aplicar del conjunto de claves almacenado sobre la base del grupo criptografico actual y el tiempo actual de acuerdo con las indicaciones de validez asociadas.
  6. 6. Un terminal de usuario de acuerdo con la reivindicacion 5, caracterizado por un medio para recibir el conjunto de claves sobre la interfaz aerea.
  7. 7. Un terminal de usuario de acuerdo con la reivindicacion 6, caracterizado por un medio para cargar el conjunto de claves en el terminal de usuario en un mensaje corto.
  8. 8. Un terminal de usuario de acuerdo con la reivindicacion 7, caracterizado por un medio para cargar el conjunto de claves en el terminal de usuario desde un ordenador conectado localmente al terminal de usuario.
  9. 9. Un terminal de usuario de acuerdo con la reivindicacion 8, caracterizado por un medio para cargar el conjunto de claves en el terminal de usuario utilizando procedimientos de una aplicacion informatica instalada en el terminal de usuario y el ordenador.
  10. 10. Un terminal de usuario de acuerdo con cualquiera de las reivindicaciones 5 a 9, caracterizado por un medio para cargar el conjunto de claves y las indicaciones de validez como un conjunto de registros sucesivos asociados con un grupo, comprendiendo un registro un campo para una clave de encriptacion entre extremos y un campo para una marca de tiempo asociada.
  11. 11. Un terminal de usuario de acuerdo con la reivindicacion 10, caracterizado por un medio para seleccionar la clave que se debe aplicar en un grupo criptografico del registro, de tal manera que la marca de tiempo del registro es anterior al tiempo actual, y la marca de tiempo del registro subsiguiente es posterior al tiempo actual.
  12. 12. Un terminal de usuario de acuerdo con cualquiera de las reivindicaciones anteriores 5 a 11, caracterizado por 5 que el actual grupo criptografico corresponde a un grupo de dos terminales de usuario y la comunicacion
    corresponde a la comunicacion individual.
  13. 13. Un terminal de usuario de acuerdo con cualquiera de las reivindicaciones 5 a 12 anteriores, caracterizado por que comprende un modulo de seguridad, y un medio para almacenar el conjunto de claves en el modulo de seguridad.
    10 14. Un sistema de comunicaciones que comprende un elemento de gestion de claves (9) de acuerdo con la
    reivindicacion 4, y uno o mas terminales de usuario (2) de acuerdo con la reivindicacion 5.
  14. 15. Un programa informatico que codifica un proceso informatico de instrucciones para ejecutar un proceso informatico para gestionar una solicitud en un recurso de comunicacion para un terminal de usuario, comprendiendo el proceso:
    15 almacenar en un terminal de usuario un conjunto de claves aplicables en la encriptacion de las comunicaciones entre extremos, estando una o mas claves asociadas con una indicacion de validez que indica un grupo criptografico de dos o mas terminales de usuario en los que se debe aplicar la clave, y un periodo durante el cual es aplicable la clave en ese grupo particular;
    en el terminal de usuario que se conecta a una comunicacion del grupo criptografico, seleccionando la clave que se 20 va a aplicar del conjunto de claves almacenado sobre la base del presente grupo criptografico y el tiempo actual de acuerdo con las indicaciones de validez asociadas.
ES08844959.0T 2007-10-31 2008-10-29 Comunicación encriptada entre extremos Active ES2611163T3 (es)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20075776 2007-10-31
FI20075776A FI20075776L (fi) 2007-10-31 2007-10-31 Päästä-päähän salattu viestintä
PCT/FI2008/050608 WO2009056679A2 (en) 2007-10-31 2008-10-29 End-to-end encrypted communication

Publications (1)

Publication Number Publication Date
ES2611163T3 true ES2611163T3 (es) 2017-05-05

Family

ID=38656921

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08844959.0T Active ES2611163T3 (es) 2007-10-31 2008-10-29 Comunicación encriptada entre extremos

Country Status (8)

Country Link
EP (1) EP2215795B1 (es)
KR (1) KR101482696B1 (es)
CN (1) CN101889421B (es)
ES (1) ES2611163T3 (es)
FI (1) FI20075776L (es)
HU (1) HUE031460T2 (es)
RU (2) RU2495532C2 (es)
WO (1) WO2009056679A2 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8422680B2 (en) 2008-02-13 2013-04-16 Motorola Solutions, Inc. Method for validating encrypted communications via selection and comparison of source transmitter and destination receiver associated encryption keys
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
EP3886397B1 (en) 2014-03-21 2023-01-18 Sun Patent Trust Security key derivation in dual connectivity
KR101928756B1 (ko) * 2016-08-12 2018-12-13 (주)티아이스퀘어 Ptt 시스템에서의 미디어 패킷 암호화 장치 및 이를 이용한 미디어 패킷 전송 방법
CN113630773B (zh) 2017-01-24 2023-02-14 华为技术有限公司 安全实现方法、设备以及系统
US11128610B2 (en) * 2017-09-29 2021-09-21 Apple Inc. Secure multiway calling
CN109714295B (zh) * 2017-10-25 2021-10-26 普天信息技术有限公司 一种语音加解密同步处理方法和装置
RU2684488C1 (ru) * 2018-05-04 2019-04-09 Акционерное общество "Российская корпорация ракетно-космического приборостроения и информационных систем" (АО "Российские космические системы") Система защищённой передачи данных
EP3855676A4 (en) * 2018-09-20 2021-11-10 Sony Semiconductor Solutions Corporation SENDING DEVICE, SENDING METHOD, RECEIVING DEVICE, AND RECEIVING METHOD
RU2702078C1 (ru) * 2018-11-06 2019-10-03 Михаил Викторович Яковлев Способ защиты командно-измерительной системы космического аппарата (КА) от несанкционированного вмешательства нелегитимным пользователем
RU2704528C1 (ru) * 2019-03-13 2019-10-29 Акционерное общество "Актив-софт" Способ использования смарт-карты, предназначенной для операционной системы java и имеющей производственный дефект
CN113841357A (zh) * 2020-04-15 2021-12-24 谷歌有限责任公司 三方密码握手协议

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1201057B1 (fr) * 1999-08-04 2005-01-05 Nagravision SA Methode et dispositif pour garantir l'integrite et l'authenticite d'un ensemble de donnees
US20030079121A1 (en) * 2001-10-19 2003-04-24 Applied Materials, Inc. Secure end-to-end communication over a public network from a computer inside a first private network to a server at a second private network
US7200868B2 (en) * 2002-09-12 2007-04-03 Scientific-Atlanta, Inc. Apparatus for encryption key management
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
DE10307403B4 (de) * 2003-02-20 2008-01-24 Siemens Ag Verfahren zum Bilden und Verteilen kryptographischer Schlüssel in einem Mobilfunksystem und Mobilfunksystem
DE102004037801B4 (de) * 2004-08-03 2007-07-26 Siemens Ag Verfahren zur sicheren Datenübertragung
JP2007036364A (ja) * 2005-07-22 2007-02-08 Nec Corp タイム装置、暗号化装置、復号化装置、暗号化/復号化システム
US20070071243A1 (en) * 2005-09-23 2007-03-29 Microsoft Corporation Key validation service
JP4823717B2 (ja) * 2006-02-28 2011-11-24 株式会社日立製作所 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法

Also Published As

Publication number Publication date
KR101482696B1 (ko) 2015-01-14
EP2215795A2 (en) 2010-08-11
CN101889421A (zh) 2010-11-17
FI20075776L (fi) 2009-05-01
RU2495532C2 (ru) 2013-10-10
RU2010119337A (ru) 2011-12-10
CN101889421B (zh) 2014-05-14
EP2215795B1 (en) 2016-12-07
WO2009056679A2 (en) 2009-05-07
RU2013113727A (ru) 2014-10-10
WO2009056679A3 (en) 2009-07-02
HUE031460T2 (en) 2017-07-28
FI20075776A0 (fi) 2007-10-31
KR20100087023A (ko) 2010-08-02

Similar Documents

Publication Publication Date Title
ES2611163T3 (es) Comunicación encriptada entre extremos
CN101197674B (zh) 加密通信方法、服务器及加密通信系统
ES2280528T3 (es) Metodo para almacenar y distribuir claves de cifrado.
CN101183938B (zh) 一种无线网络安全传输方法、系统及设备
FI108690B (fi) Puheen ja ohjaussanomien salakirjoittaminen solukkojärjestelmässä
ES2816623T3 (es) Método y sistema para proporcionar comunicaciones seguras asistidas por celular de una pluralidad de dispositivos ad hoc
US8230218B2 (en) Mobile station authentication in tetra networks
US20070239994A1 (en) Bio-metric encryption key generator
CN101635924B (zh) 一种cdma端到端加密通信系统及其密钥分发方法
US9363034B2 (en) Method to encrypt information that is transferred between two communication units
CN102137393B (zh) 一种端到端的加密方法及装置
CN105704711A (zh) 一种保证通话安全的方法、装置及用户终端
JP2872197B2 (ja) 移動通信システム
JP3640237B2 (ja) 移動通信網における情報配信方法
ES2429133T3 (es) Métodos, sistemas y terminales de comunicaciones
EP1763192A1 (en) Cascaded personalization of an end-to-end encryption module
RU2132597C1 (ru) Способ шифрования и передачи шифрованной речевой информации в сетях сотовой подвижной связи стандартов gsm-900, dcs-1800
CN108156112B (zh) 数据加密方法、电子设备及网络侧设备
CN101529796B (zh) Tetra网络中的移动台验证
Murgatroyd End to end encryption in public safety TETRA networks
Buric Voice end-to-end encrypted for TETRA radiocommunication system
CN204539267U (zh) 一种转接装置、转接系统和通话系统
CN103354638A (zh) 一种基于安卓系统的手机加密服务器系统
JP2001111540A (ja) 暗号通信システム
JP2000102074A (ja) 加入者情報管理システム