專利名稱:端對端加密通信的制作方法
技術(shù)領(lǐng)域:
本發(fā)明涉及通信,特別是涉及端對端加密通信。
背景技術(shù):
在提供現(xiàn)代的高要求用戶所需的通信特征的先進(jìn)網(wǎng)絡(luò)中,投資和維護(hù)的成本容易 變得非常高。通過使用共享的資源克服這一點。在公共網(wǎng)絡(luò)中,訂閱該公共網(wǎng)絡(luò)的用戶固 有地共享可用的網(wǎng)絡(luò)資源。運營商建立網(wǎng)絡(luò),并且訂戶通過支付他們的月度帳單來償付投 資并補償維護(hù)成本。在專業(yè)的系統(tǒng)中,網(wǎng)絡(luò)在傳統(tǒng)上是私用的,但近年來的可感覺到的趨勢已趨于共 享的網(wǎng)絡(luò)。已存在這樣一些技術(shù),在所述技術(shù)中,運營商可建立網(wǎng)絡(luò)并運行該網(wǎng)絡(luò),并且,用 戶組織配備有他們可利用的簽約的通信資源,但是這并不損害他們的組織的成員之間的通 信私密性。所述組織根據(jù)與運營商的合約而為他們所獲取的通信資源付費。這種系統(tǒng)的 一個例子是由歐洲電信標(biāo)準(zhǔn)協(xié)會(EuropeanTelecommunications Standards Institute, ETSI)規(guī)定的 TETRA(陸地主干無線電,Terrestrial Trunked Radio)。除了由應(yīng)用的網(wǎng)絡(luò)技術(shù)提供的保護(hù)措施以外,一些私人或?qū)I(yè)用戶對于為他們的 通信再增加一個安全級別感興趣。端對端加密是通過在起點將傳送的信息加密并且在該信 息的目的地將該信息解密而對所述傳送的信息的機密性和完整性提供持續(xù)保護(hù)的機制。在 任何中間階段中,該信息只能以加密形式被獲得,因此,一個通信端點能夠向另一通信端點 發(fā)送信息,而在消息流的中途沒有任何元件能夠訪問該信息。端對端通信中的基本原理在于,在端點之間存在共享的秘密,使用該秘密,可在發(fā) 射端中保護(hù)信息并且在接收端中取消保護(hù)。典型地,通過在發(fā)射端點中使用限定的加密算 法和在接收端點中使用相應(yīng)的解密算法,并且使用關(guān)于秘密的密碼索引的共享的知識,實 現(xiàn)這一點。但是,基本的要求則是,兩個端點均應(yīng)用同一秘密,例如,在兩端使用同一密鑰或 密鑰對。典型地,為了避免第三方可能通過截取傳送的消息來確定代碼的可能性,改變端對 端加密密鑰。密鑰管理指的是用于根據(jù)安全策略而對密鑰進(jìn)行的產(chǎn)生、存儲、分發(fā)、刪除、存檔 和應(yīng)用的操作。當(dāng)端對端加密密鑰動態(tài)改變時,密鑰管理成為問題。典型地,關(guān)于當(dāng)前狀態(tài) 和控制操作的參數(shù)設(shè)置的知識保持于網(wǎng)絡(luò)中,即,處于網(wǎng)絡(luò)運營商的控制之下。另一方面, 端對端加密密鑰的管理處于通信各方或它們所屬于的組織的控制之下。當(dāng)這兩方不能直接 訪問彼此的過程時,關(guān)于端對端加密密鑰的改變的知識可能不同時對于所有通信方可用。 另一方面,在所有各方都意識到應(yīng)有改變(the change is due)之前,不能實現(xiàn)改變。例如, 用戶可能已關(guān)斷他的終端,或者他可能接通了他的終端但不足夠接近該終端或不能以其它 的方式操作該終端以確認(rèn)該改變,或者,該用戶可能處于覆蓋范圍之外的區(qū)域中。在這些情 況中的任何情況下,與該改變有關(guān)的操作變得復(fù)雜,在時間上不可預(yù)測,或者可能牽涉要實 現(xiàn)的多得多的通信。在最壞的情況下,可能由于假設(shè)一起操作的營救人員不能相互通信而 造成生命損失。
發(fā)明內(nèi)容
因而,本發(fā)明的一個目的是提供一種方法和用于實施該方法的裝置,以便克服以 上問題中的至少一些。通過以在獨立權(quán)利要求中所陳述的內(nèi)容為特征的方法和布置,實現(xiàn) 本發(fā)明的目的。在從屬權(quán)利要求中公開本發(fā)明的優(yōu)選實施例。本發(fā)明基于這樣的思想使端對端加密密鑰與指示要應(yīng)用密鑰的密碼組的有效性 指示和該密鑰適用于該特定密碼組的時段相關(guān)聯(lián)。密碼組可與用于個人呼叫的兩個用戶終 端的組相對應(yīng),或者與應(yīng)用同一端對端加密密鑰的一個或更多個談話組相對應(yīng)。由此,端對端加密密鑰的管理變得更容易和更加可預(yù)測,并且,依賴于通信的操作 的安全性得到提高。
以下,將參照附圖借助優(yōu)選的實施例,更加詳細(xì)地描述本發(fā)明,其中,圖1示出所實現(xiàn)的TETRA無線電系統(tǒng)的主要元件;圖2示出KMC元件的基準(zhǔn)硬件配置;圖3示出移動站的基準(zhǔn)硬件配置;圖4示出適用于所實現(xiàn)的TETRA系統(tǒng)中的端對端加密處理的實施例;圖5A示出多個談話組TGl TG8 ;圖5B示出將談話組分成用戶組和加密組的劃分;圖6示出存儲到圖3中實現(xiàn)的移動站的安全模塊中的記錄;圖7示出用于在圖3的所實現(xiàn)的移動站的情況下實現(xiàn)端對端加密的示例性過程; 以及圖8示出用于在圖2的所實現(xiàn)的KMC元件的情況下實現(xiàn)端對端加密的示例性過程。
具體實施例方式以下的實施例是本發(fā)明的示例性實現(xiàn)。雖然說明書會提到“某個”、“一個”或“一 些”實施例,但是這未必是指相同的實施例,并且/或者,特征不僅僅適用于單個實施例。本 說明書的不同實施例的各單個特征可被組合以提供另外的實施例。以下,通過使用在 European Telecommunication Standards ETSIEN 300 392-2; European Standard (Telecommunications series) ;Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D) ;Part 2 :Air Interface(AI), \)JsR ETSI EN 300 392-7 ;Europea nStandard(Telecommunications series) ;Terrestrial Trunked Radio (TETRA) ;Voice plus Data (V+D) ;Part 7 :Security,以及 Terrestrial Trunked Radio (TETRA) ;Security ; Synchr on i ζ at i onme chan i sm for end-to-end encryption 中規(guī)定白勺 TETRA 系統(tǒng)的術(shù) i吾禾口兀 件描述本發(fā)明,但是,不將本發(fā)明限于這樣一種無線電系統(tǒng)技術(shù)。本發(fā)明可適用于其中設(shè)置 兩個或更多個通信方之間的端對端加密的任何通信系統(tǒng)。圖1示出所實現(xiàn)的TETRA無線電系統(tǒng)的主要元件的簡化圖示。TETRA是至少包含 交換和管理基礎(chǔ)結(jié)構(gòu)(SwMI) 1以及移動站(MS) 2的移動無線電系統(tǒng)。SwMI 1是用于語音加數(shù)據(jù)(V+D)網(wǎng)絡(luò)的設(shè)備,該SwMI 1使得訂戶終端能夠相互通信。在圖1中,SwMI包含一個 數(shù)字交換機(DXT) 3和一個基站(TBS) 4,但是自然可以根據(jù)具體系統(tǒng)和實現(xiàn)來改變元件的 類型和數(shù)量以及它們的互連。因而,構(gòu)成SwMI的單元的類型和數(shù)量對于本發(fā)明本身來說不 是必要的。接口塊5表示數(shù)字交換機的各種接口。這些接口有助于移動站和例如內(nèi)部或外部 數(shù)據(jù)網(wǎng)絡(luò)、其它的模擬或數(shù)字移動系統(tǒng)、以及公共交換電話網(wǎng)絡(luò)等之間的連接。在訂戶終端當(dāng)中,移動站(MS)2被布置為經(jīng)由空中接口 6訪問SwMI。除此之外,在 TETRA系統(tǒng)中,還可設(shè)置用于促進(jìn)調(diào)度通信的調(diào)度系統(tǒng)。調(diào)度系統(tǒng)典型地是調(diào)度站控制器 7與一個或更多個調(diào)度工作站8的組合,或者是服務(wù)器與和該服務(wù)器連接的工作站的系統(tǒng)。 調(diào)度系統(tǒng)使用適當(dāng)?shù)木W(wǎng)絡(luò)協(xié)議,例如El、ISND-BA或IP,與SwMI通信。調(diào)度工作站8可與 網(wǎng)絡(luò)和/或管理系統(tǒng)的其它訂戶進(jìn)行對于訂戶、組和/或無線電系統(tǒng)的組織特定的參數(shù)的 通信。在一些系統(tǒng)中,該訂戶管理功能的全部或一部分可以處于網(wǎng)絡(luò)管理系統(tǒng)中。系統(tǒng)還可包含密鑰管理中心(KMC) 9,該密鑰管理中心(KMC) 9管理系統(tǒng)的至少一 些訂戶的密碼密鑰。KMC可以是單個網(wǎng)絡(luò)元件或元件的組合。在圖1中,KMC被示為與DXT 直接連接,但是,包括El、ISDN-BA或IP的任何適用的協(xié)議可被應(yīng)用于該連接。但是,很清 楚,僅對于提供端對端加密密鑰,KMC根本不需要與SwMI持續(xù)連接。圖2中的框圖示出根據(jù)本發(fā)明的本實施例的KMC元件9的基準(zhǔn)硬件配置。該元件 包含處理單元21,該處理單元21是包含運算邏輯功能、大量的專用寄存器和控制電路的元 件。與處理單元連接的是存儲單元22,該存儲單元22是可存儲計算機可讀數(shù)據(jù)或程序或用 戶數(shù)據(jù)的數(shù)據(jù)介質(zhì)。存儲單元22典型地包含允許用于讀取和寫入二者的部件(RAM)和只 能被讀取內(nèi)容的存儲器(ROM)。該元件還包含接口塊23,所述接口塊23具有用于輸入用于 元件中的內(nèi)部處理的數(shù)據(jù)的輸入單元24以及用于輸出來自元件的內(nèi)部處理的數(shù)據(jù)的輸出 單元25。所述輸入單元的例子包含用作用于遞送到其外部連接點的信息的通路的插入單 元。所述輸出單元的例子包含將信息饋送到與其外部連接點連接的線的插入單元。處理單元21、存儲單元22和接口塊23被電氣互連,以用于根據(jù)KMC元件的預(yù)定 的、基本上編程的處理,對于接收和/或存儲的數(shù)據(jù)系統(tǒng)性地執(zhí)行操作。利用圖8更詳細(xì)地 描述這些操作。圖3中的框圖示出根據(jù)本發(fā)明的本實施例的移動站(MS)2的基準(zhǔn)硬件配置。移動 站2包含用戶接口單元31,所述用戶接口單元31具有用于由移動站的用戶輸入數(shù)據(jù)的至 少一個輸入單元和用于輸出數(shù)據(jù)的至少一個輸出單元。所述輸入單元的例子包含鍵盤、觸 摸屏或麥克風(fēng)等。所述輸出單元的例子包含屏幕、觸摸屏或揚聲器等。用戶接口與處理單 元32電氣連接,以用于對于數(shù)據(jù)系統(tǒng)性地執(zhí)行操作。處理單元32是中央元件,其基本上包 含運算邏輯單元、大量的專用寄存器和控制電路。例如,在傳輸中由處理單元32實現(xiàn)的功 能典型地包含編碼、重新排序、交織、加擾(scrambling)、信道多路復(fù)用和突發(fā)脈沖構(gòu)建 (burst building)。處理單元的功能至少部分地由程序代碼控制,使得移動站實現(xiàn)稍后在 說明書中描述的過程。移動站的存儲單元33是可存儲計算機可讀數(shù)據(jù)或程序或者用戶數(shù)據(jù)的數(shù)據(jù)介 質(zhì),并且它與處理單元32連接。在移動站中,存儲單元33典型地包含允許用于讀取和寫入 二者的部件(RAM)和只能被讀取內(nèi)容的存儲器(ROM)。
包含發(fā)射器35和接收器36的收發(fā)器單元34與處理單元32電氣連接。發(fā)射器35 從處理單元32接收位流,并將其轉(zhuǎn)換成供天線37發(fā)射的無線電信號。相應(yīng)地,由天線37 接收的無線電信號被引導(dǎo)到接收器36,該接收器36將無線電信號轉(zhuǎn)換成位流,該位流被轉(zhuǎn) 送到處理單元32以供進(jìn)一步處理。所實現(xiàn)的移動站還包含安全模塊38。安全模塊38是用于存儲和輸送信息的安全 介質(zhì)。在本實施例中,應(yīng)用可拆卸安全模型,所述可拆卸安全模型可被可移除地插入移動站 中,用于訂戶識別和安全相關(guān)信息。處理單元32可通過在移動站和可移除的訂戶模塊之間 限定的接口而訪問可拆卸的安全模塊38??刹鹦兜挠啈裟K的例子是用作移動站的訂戶 身份模塊的智能卡。TETRA諒解備忘錄組織的TETRA安全和防偽組(TETRA Security and Fraud Protection Group of TETRAMemorandum of Understanding Association)規(guī)定了 出于端對端加密的目的的智能卡和TETRA終端之間的接口??刹鹦兜哪K是有利的,原因在于,它允許使移動站適應(yīng)于用戶,使得可以實現(xiàn)移 動站設(shè)備的其余部分,而無需集成的與訂戶相關(guān)的識別和與安全相關(guān)的信息。這意味著,容 易使移動站配置的其余部分適應(yīng)于不同訂戶的個人使用。然而,可拆卸性對于本發(fā)明并不 是必需的。在不背離保護(hù)范圍的情況下,可以按其它的方式實現(xiàn)該模塊。例如,安全模塊可 對應(yīng)于包含用于操作這里描述的安全模塊的功能的邏輯單元,并且被實現(xiàn)為移動站硬件和 軟件的集成部分。處理單元32、存儲單元33、用戶接口單元32、收發(fā)器單元34和安全模塊38被電氣 互連,以提供用于根據(jù)移動站的預(yù)定的基本上編程的處理對接收和/或存儲的數(shù)據(jù)系統(tǒng)性 地執(zhí)行操作的手段。在根據(jù)本發(fā)明的所實現(xiàn)的方案中,該操作包含用于與可經(jīng)由TETRA系 統(tǒng)訪問的其它終端進(jìn)行端對端加密通信的功能。在圖4 7中更加詳細(xì)地描述這些操作。應(yīng)當(dāng)注意,在圖2和圖3中僅示出對于公開本實施例來說必要的元件。對于本領(lǐng) 域技術(shù)人員來說很清楚,移動站以及交換和管理基礎(chǔ)結(jié)構(gòu)元件包含沒有在這里明確示出的 多個其它的元件和功能。另外,各塊示出可在一個或更多個物理單元中實現(xiàn)或者利用一個 或更多個物理單元實現(xiàn)的邏輯或功能單元,無論在圖2和圖3中將它們示出為一個還是更 多個塊。此外,移動站代表各種各樣的不同的用戶終端,其可以為固定式、便攜式或移動式。安全是許多TETRA實現(xiàn)中的關(guān)鍵因素,因此,TETRA系統(tǒng)中的通信需要以許多方式 被保護(hù)。確保通信的機密性和完整性的方式之一是加密。加密涉及根據(jù)密碼系統(tǒng)執(zhí)行信息 變換的信息安全機制。密碼系統(tǒng)典型地包含算法和相應(yīng)的密碼密鑰。空中接口加密涉及這樣一種機制,其中,用加密密鑰和算法使得在無線電路徑上 發(fā)送的數(shù)據(jù)消息、信令和編碼語音密碼化??罩薪涌诩用苡行У乇Wo(hù)無線電鏈路中的通信 的機密性。端對端加密涉及源端系統(tǒng)內(nèi)或源端系統(tǒng)處的加密,使得僅在目的地端系統(tǒng)內(nèi)或 目的地端系統(tǒng)處發(fā)生相應(yīng)的解密。應(yīng)當(dāng)注意,空中接口加密典型地與端對端加密服務(wù)是分 開的,并且,已通過端對端服務(wù)加密的信息可以并且典型地通過空中接口加密功能而被再 次加密。在端對端加密中,用戶通信量可因而以加密的形式通過網(wǎng)絡(luò)從發(fā)射用戶終端行進(jìn), 直到該用戶通信量到達(dá)接收用戶終端,在接收用戶終端,該用戶通信量被解密。圖4示出適用于所實施的TETRA系統(tǒng)中的端對端加密處理的實施例。該處理涉及 發(fā)射端點402和接收端點404,以及從發(fā)射端點402向接收端點404遞送信息流的系統(tǒng)元件 400。從端對端加密處理的觀點來看,系統(tǒng)元件400僅代表管道,通過該管道,在端點之間以基本上不變的形式透明地遞送信息。在發(fā)射端點中,編解碼器406代表將與用戶或終端應(yīng) 用的輸入數(shù)據(jù)對應(yīng)的數(shù)據(jù)流輸入到處理的功能。例如,在語音輸入的情況下,通過用戶接口 輸入的模擬語音被轉(zhuǎn)換成數(shù)字信號,所述數(shù)字信號從編解碼器饋送到該處理。數(shù)據(jù)流被稱 為明文數(shù)據(jù)流,以表示數(shù)據(jù)流的語義內(nèi)容是在不使用端對端解密算法的情況下可理解的。密鑰流產(chǎn)生器(KSG) 408的功能是提供密鑰流段,在該處理中使用該密鑰流段以 對該明文數(shù)據(jù)流加密和解密。為了實現(xiàn)這一點,KSG包含需要兩個輸入即密碼索引(cipher key) CK和初始化值IV的算法El。初始化值IV指的是時變參數(shù)(例如,序列號或時間戳), 該時變參數(shù)用于將加密單元的同步化進(jìn)行初始化,并且由此提供保護(hù)而防止重放。密碼索 引CK指的是由發(fā)射端點和接收端點共享的秘密,并且它典型地被實現(xiàn)為控制加密和解密 的操作的符號序列。對于在隨后的加密/解密處理中使用的共用的密碼索引CK的相互一致 保證了通信在其通過系統(tǒng)元件400的路線上保持安全。第一加密功能410將來自步驟406 的明文數(shù)據(jù)流與來自步驟408的密鑰流段組合,從而得到加密的密文數(shù)據(jù)流。為了使得能夠加密,KSG需要在發(fā)射端點中被同步化。出于這種目的,使用特殊的 同步化矢量SV。通過從U平面通信量盜取語音幀(半時隙)實現(xiàn)同步化數(shù)據(jù)的傳送。幀構(gòu) 造器SF 412創(chuàng)建同步化幀,并且將它們饋送到第二加密功能SC 416。在由同步化管理器 414控制的時間,第二加密功能416用同步化幀代替加密的密文數(shù)據(jù)流的時隙的一半。經(jīng)由 系統(tǒng)元件400向接收端點404遞送所得到的端對端編碼(E2EE)數(shù)據(jù)流。在接收端點404中,第一解密功能420檢查是否在接收的E2EE數(shù)據(jù)流中存在同步 化幀。如果存在,那么第一解密功能420向同步化檢測器SD 422提供檢測到的同步化幀。 在同步化幀中接收的同步化矢量SV在KSG 426中被加載,并且與密碼索引CK 一起被使用, 以提供被輸入到第二解密功能424的密鑰流段。并且,接收到的加密的密文數(shù)據(jù)流被提供 給第二解密功能424,在該第二解密功能424處,來自步驟420的密鑰流段和加密的密文數(shù) 據(jù)流被組合,得到解密的位流。該位流被輸入到編解碼器428。在接收端點中,編解碼器428 代表從該處理輸入與要被輸出到用戶或終端應(yīng)用的數(shù)字信號相對應(yīng)的數(shù)據(jù)流的功能。例 如,在語音輸入的情況下,解密的數(shù)據(jù)流構(gòu)成數(shù)字信號,所述數(shù)字信號被饋送到編解碼器以 被轉(zhuǎn)換成通過用戶接口輸出的模擬語音。對于本領(lǐng)域技術(shù)人員來說很清楚,在通信端點中,例如,在用戶或應(yīng)用終端中,編 解碼器典型地包含兩個端接端點的編解碼器406、428的功能。此外,通信端點典型地包含 發(fā)射端點402和接收端點404 二者的功能。從圖4可以明顯地看出,端對端加密算法的使用需要關(guān)于共享秘密,即密碼索引 CK的知識。此外,端對端加密的實現(xiàn)典型地需要一些其它的密鑰,例如用于支持安全密鑰管 理過程。在圖3的實施例中,這些密鑰被存儲在用作移動站的安全模塊的智能卡中。在TETRA中,存在至少兩種將密鑰加載到安全模塊的安全數(shù)據(jù)庫中的常用方式。 在帶外操作中,安全模塊與計算機(例如個人計算機)電氣連接,并且,在安全模塊和計算 機中運行的應(yīng)用軟件將密鑰加載到安全模塊中。由執(zhí)行加載過程的用戶中的用戶確認(rèn)布置 的安全性。為了進(jìn)一步增強布置的安全性,計算機應(yīng)用和終端應(yīng)用之間的數(shù)據(jù)流可被加密。在經(jīng)由空中密鑰分發(fā)(over-the-air keying,0ΤΑΚ)中,密鑰從位于網(wǎng)絡(luò)中的密鑰 管理中心被加載到安全模塊中。使用基于限定的短消息的OTAK消息,將來自密鑰管理中心 的信息遞送到移動站。這些消息典型地被加密。
因此,應(yīng)用于本實施例中的密鑰包含密鑰加密密鑰、通信量加密密鑰和信令加密 密鑰。用戶終端可具有密鑰加密密鑰(KEK),該密鑰加密密鑰(KEK)用于在其它的加密密 鑰的遞送和/或存儲期間保護(hù)這些其它的加密密鑰。對于一個用戶終端,典型地僅存在一 個KEK,所述一個KEK是使用帶外方法被加載到安全模塊中的。適用于保護(hù)其它的密鑰的 另一密鑰是組加密密鑰(GEK)??墒褂糜冒踩K的KEK保護(hù)的0ΤΑΚ,將所述組加密密鑰 加載到安全模塊中。在保護(hù)實際的密碼索引即通信量加密密鑰(TEK)時,與KEK相比,常常 優(yōu)先使用GEK。安全模塊可包含一個或更多個TEK,所述一個或更多個TEK可使用帶外方法 或OTAK被加載到安全模塊中。信令加密密鑰(SEK)是可用于保護(hù)OTAK消息的可任選的密 鑰。對于每個密碼系統(tǒng),安全模塊典型地僅保持一個SEK。有時,在SEK中使用TEK,以保護(hù) 信令和用戶數(shù)據(jù)二者。由于共享的秘密的基本思想,很清楚,在與彼此的端對端加密通信中,兩個端點必 須利用同一 TEK。靜態(tài)密鑰的使用是不夠安全的;它們需要被動態(tài)改變,使得可以保持通信 的完整性。在常規(guī)上已實現(xiàn)了密鑰的改變,使得一組TEK已被存儲在安全模塊中。在OTAK 中,已用限定的OTAK消息序列遞送包含用于改變?yōu)榱硪幻荑€的命令的消息。在帶外方法 中,用戶已被聯(lián)系并且需要激活新的密鑰。當(dāng)僅處理一對一通信時,由于兩個用戶終端容易被管理,因此這些方案中的哪一 個都不是問題。但是,如果需要支持端對端保護(hù)的組通信,那么,在實現(xiàn)密鑰的改變時存在 明顯的問題。如果使用0ΤΑΚ,那么必須在能夠進(jìn)行改變之前聯(lián)系組的每個成員。特別地,對 于移動用戶終端,未必能同時訪問組的所有用戶。例如,用戶可能值另一班,并且已關(guān)掉他 的移動站以便能夠睡覺。移動站還可能處于覆蓋范圍之外或出于一些其它的原因而在直接 模式(direct mode)中操作。管理這些種類的延遲會是非常復(fù)雜的,并且牽涉相當(dāng)大量的 OTAK消息。這些復(fù)雜性會容易地破壞整個組的通信或安全性。類似地,帶外密鑰分發(fā)需要來自所有用戶的同時的操作。出于與以上相同的原因, 其中聯(lián)系到組的所有用戶并且組的所有用戶都能夠有閑暇操作他們的終端的情形非常稀 少。這使得對于實現(xiàn)從一個密鑰到另一個密鑰的切換的時刻的決定復(fù)雜化。這些困難對于 在組通信中使用端對端加密造成相當(dāng)大的風(fēng)險。在圖5A和圖5B中進(jìn)一步示出這種情形。圖5A示出若干個談話組TGl TG8。談 話組代表在通過使用一個共用的地址即組地址而進(jìn)行的通信中所可能牽涉的一個或更多 個終端用戶的組。談話組TGl TG8中的每一個與密碼組CGl CG5中的一個相關(guān)聯(lián)。密 碼組指的是用于談話組中的通信的一組密鑰材料。在圖5A中,談話組進(jìn)一步被示為劃分成 三個用戶組UG1、UG2和UG3。用戶組涉及由一個管理實體管理其訂閱和加密密鑰的一組用 戶。圖5B示出對用戶組(列)和密碼組(行)的管理的劃分的表。很清楚,一個談話 組中的所有成員需要在端對端加密組呼叫期間應(yīng)用同一密碼組。一個密碼組可被多于一個 的談話組和用戶組使用。在TETRA中,這種組地址是GTSI (組TETRA訂戶身份),并且,可通過選擇GTSI并 按壓用戶終端的PTT鍵,實施組呼叫。圖6示出在圖3中實現(xiàn)的移動站的安全模塊中所存 儲的記錄60。記錄60包含適用于特定的談話組Gl中的一組端對端加密密鑰61。為了確保 組Gl的所有成員能夠同時應(yīng)用同一 E2EE密鑰,列出的E2EE密鑰與時間戳62相關(guān)聯(lián)。時間戳62用作其中相關(guān)聯(lián)的端對端加密密鑰適用于Gl的時段中的指示。在圖6的例子中, 時間戳具體表示相關(guān)聯(lián)的E2EE密鑰的期滿時間。在不背離保護(hù)范圍的情況下,可以應(yīng)用其 它的表示時間段的方法和指示類型??稍谄渌恼勗捊MG2、G3等的移動站中存儲類似的記錄。還應(yīng)注意,即使本發(fā)明的布置的優(yōu)點對于組通信是最顯著的,但是該方案不限于 組通信,而是也直接適用于個人通信。在本實施例的情況下,所存儲的E2EE密鑰組中的一 組或更多組可適用于進(jìn)行存儲的用戶終端和另一用戶終端之間的個人呼叫。這些被視為形 成兩個用戶終端的通信組。圖7示出用于在圖3的所實現(xiàn)的移動站的情況下實現(xiàn)端對端加密的示例性過程。 該過程開始于移動站接收(70)適用于端對端加密通信的一組密鑰。如上面討論的那樣,可 使用OTAK或帶外操作進(jìn)行接收。在OTAK中,移動站經(jīng)由限定的接口將在OTAK消息中接收 的密鑰轉(zhuǎn)送到安全模塊。在帶外操作中,安全模塊可直接與計算機連接,或者,可以與移動 站建立連接,并且然后,計算機和安全模塊中的應(yīng)用在對移動站的接口編程的限定的應(yīng)用 上進(jìn)行通信。密鑰與指示要應(yīng)用密鑰的密碼組的指示和密鑰適用于該特定的組的時段相關(guān) 聯(lián)。所實現(xiàn)的移動站在安全模塊中存儲(步驟71)接收的密鑰,并且變?yōu)閷τ诘却ㄐ诺?新的啟動而待機(步驟72)。當(dāng)移動站檢測到(步驟73)通信的啟動時,該移動站檢查(步 驟74)是否對于通信的密碼組存在有效的記錄。密碼組可以是對于個人通信的另一訂戶或 者對于組通信的談話組?;谂c存儲的密鑰相關(guān)聯(lián)的時間戳檢查該記錄的有效性。如果不 存在有效的記錄(步驟75),那么過程返回步驟72。如果發(fā)現(xiàn)有效的記錄(步驟75),那么 移動站選擇(步驟76)使用存儲于該記錄中的E2EE密鑰,并且返回步驟72。圖8示出用于在圖4的所實現(xiàn)的KMC元件的情況下實現(xiàn)端對端加密的示例性過 程。該過程開始于KMC獲取(步驟81)適于在限定的密碼組中用作E2EE密鑰的一組密鑰。 可使用適當(dāng)?shù)碾S機數(shù)產(chǎn)生應(yīng)用在KMC中產(chǎn)密鑰,或者,從另一密鑰產(chǎn)生源下載密鑰并將其 分配給限定的密碼組。根據(jù)本發(fā)明,這些密鑰與指示密鑰的有效性的時段的時間戳相關(guān)聯(lián)。 在第一次之后,獲取處理可以是持續(xù)的,使得在KMC的其它過程期間的背景中發(fā)生該獲取 處理,使得總是存在可用于將來的限定的時段的密鑰。KMC變?yōu)閷τ诘却荑€遞送的請求而 待機(步驟82)。當(dāng)檢測到(步驟83)請求時,KMC確定(步驟84) —組的一個或更多個記 錄,并將它們遞送(步驟85)到用戶終端。所述確定是可根據(jù)應(yīng)用而被調(diào)整的功能。例如, 在帶外操作中,KMC可確定允許用戶終端訪問的、或用戶終端可變得允許訪問的密碼組,并 且將適用于這些密碼組的一組密碼密鑰上載到用戶終端。在OTAK中,類似的大的下載是可 能的,但是典型地,涉及一個或更多個密碼組的更小且更針對目標(biāo)的請求是優(yōu)選的。此后, KMC移回到步驟81。應(yīng)當(dāng)注意,使用移動站作為用戶終端的例子描述了以上的實施例,但本發(fā)明不限 于僅移動站。能夠吸收(Sink)U平面通信量的任何類型的終端可被視為用戶終端,包括與 通信系統(tǒng)連接的分配器工作站和應(yīng)用服務(wù)器。另外,以上的實施例應(yīng)用對稱加密,在對稱加 密中,通信各方利用秘密信息的知識,該秘密信息是與通信各方共享的,但是,對于任何其 它方,在沒有顯著的努力的情況下是不可用的或不可導(dǎo)出的。應(yīng)當(dāng)注意,在不背離保護(hù)范圍 的情況下,也可應(yīng)用非對稱認(rèn)證,在非對稱認(rèn)證中,使用若干對公-私密鑰以將數(shù)據(jù)加密和 解密。
本領(lǐng)域技術(shù)人員將容易理解,隨著技術(shù)的發(fā)展,可以按各種方式實現(xiàn)本發(fā)明的概 念。本發(fā)明及其實施例不限于以上描述的例子,而是可在權(quán)利要求的范圍內(nèi)變化。
權(quán)利要求
一種用于端對端加密通信的方法,包括將適用于通信的端對端加密的一組密鑰存儲到用戶終端中,一個或更多個密鑰與指示要應(yīng)用密鑰的兩個或更多個用戶終端構(gòu)成的密碼組的有效性指示和密鑰適用于該特定的密碼組的時段相關(guān)聯(lián);在與密碼組的通信連接的用戶終端處,根據(jù)相關(guān)聯(lián)的有效性指示,基于當(dāng)前的密碼組和當(dāng)前的時間,從所存儲的一組密鑰選擇要應(yīng)用的密鑰。
2.根據(jù)權(quán)利要求1所述的方法,其特征在于,經(jīng)由空中接口將所述一組密鑰加載到用 戶終端中。
3.根據(jù)權(quán)利要求2所述的方法,其特征在于,以短消息的方式將所述一組密鑰加載到 用戶終端中。
4.根據(jù)權(quán)利要求1所述的方法,其特征在于,從與用戶終端本地連接的計算機將所述 一組密鑰加載到用戶終端中。
5.根據(jù)權(quán)利要求4所述的方法,其特征在于,通過使用被安裝到用戶終端和計算機中 的計算機應(yīng)用的過程,將所述一組密鑰加載到用戶終端中。
6.根據(jù)權(quán)利要求2 5中的任一項所述的方法,其特征在于,加載所述一組密鑰和有效 性指示作為與一個密碼組相關(guān)聯(lián)的一組連續(xù)的記錄,該記錄包含端對端加密密鑰的字段和 相關(guān)聯(lián)的時間戳的字段。
7.根據(jù)權(quán)利要求6所述的方法,其特征在于,從記錄選擇要在密碼組中應(yīng)用的密鑰,使 得所述記錄的時間戳比當(dāng)前的時間早,并且隨后的記錄的時間戳比當(dāng)前的時間晚。
8.根據(jù)前述權(quán)利要求中的任一項所述的方法,其特征在于,當(dāng)前的組對應(yīng)于兩個用戶 終端構(gòu)成的組,并且,該通信對應(yīng)于個人通信。
9.根據(jù)前述權(quán)利要求中的任一項所述的方法,其特征在于,將所述的一組密鑰存儲在 用戶終端的安全模塊中。
10.一種密鑰管理元件,包括通信接口單元,用于與用戶終端交換信息;控制單元,該控制單元的功能至少部分地受程序代碼控制,所述程序代碼配置所述網(wǎng) 絡(luò)節(jié)點以向用戶終端發(fā)送適用于通信的端對端加密的一組密鑰,一個或更多個密鑰與指示 要應(yīng)用密鑰的兩個或更多個用戶終端構(gòu)成的密碼組的有效性指示和密鑰適用于該特定的 密碼組的時段相關(guān)聯(lián)。
11.根據(jù)權(quán)利要求10所述的密鑰管理元件,其特征在于,所述密鑰管理元件包含用于 經(jīng)由空中接口將所述一組密鑰加載到用戶終端中的裝置。
12.根據(jù)權(quán)利要求11所述的密鑰管理元件,其特征在于,所述密鑰管理元件包含用于 以短消息的方式將所述一組密鑰加載到用戶終端中的裝置。
13.根據(jù)權(quán)利要求10所述的密鑰管理元件,其特征在于,所述密鑰管理元件包含用于 從與用戶終端本地連接的計算機將所述一組密鑰加載到用戶終端中的裝置。
14.根據(jù)權(quán)利要求13所述的密鑰管理元件,其特征在于,所述密鑰管理元件包含用于 通過使用計算機應(yīng)用的過程將所述一組密鑰加載到用戶終端中的安裝的計算機應(yīng)用。
15.根據(jù)前述權(quán)利要求11 14中的任一項所述的密鑰管理元件,其特征在于,所述密 鑰管理元件包含用于加載所述一組密鑰和有效性指示作為與一個密碼組相關(guān)聯(lián)的一組連續(xù)的記錄的裝置,該記錄包含端對端加密密鑰的字段和相關(guān)聯(lián)的時間戳的字段。
16.根據(jù)前述權(quán)利要求10 15中的任一項所述的密鑰管理元件,其特征在于,當(dāng)前的 密碼組對應(yīng)于兩個用戶終端構(gòu)成的組,并且,該通信對應(yīng)于個人通信。
17.一種用于通信網(wǎng)絡(luò)的用戶終端,包括通信接口單元,用于在通信網(wǎng)絡(luò)上交換信息;存儲單元;控制單元,該控制單元的功能至少部分地受程序代碼控制,所述程序代碼配置所述用 戶終端,從而在存儲單元中存儲適用于通信的端對端加密的一組密鑰,一個或更多個密鑰與指示要 應(yīng)用密鑰的兩個或更多個用戶終端構(gòu)成的密碼組的有效性指示和密鑰適用于該特定的密 碼組的時段相關(guān)聯(lián);當(dāng)與密碼組的通信連接時,根據(jù)相關(guān)聯(lián)的有效性指示,基于當(dāng)前的密碼組和當(dāng)前的時 間,從所存儲的一組密鑰選擇要應(yīng)用的密鑰。
18.根據(jù)權(quán)利要求17所述的用戶終端,其特征在于包括用于在空中接口上接收所述一 組密鑰的裝置。
19.根據(jù)權(quán)利要求18所述的用戶終端,其特征在于包括用于以短消息的方式將所述一 組密鑰加載到用戶終端中的裝置。
20.根據(jù)權(quán)利要求17所述的用戶終端,其特征在于包括用于從與用戶終端本地連接的 計算機將所述一組密鑰加載到用戶終端中的裝置。
21.根據(jù)權(quán)利要求20所述的用戶終端,其特征在于包括通過使用安裝在用戶終端和計 算機中的計算機應(yīng)用的過程將所述一組密鑰加載到用戶終端中的裝置。
22.根據(jù)權(quán)利要求17 21中的任一項所述的用戶終端,其特征在于包括用于加載所述 的一組密鑰和有效性指示作為與一個組相關(guān)聯(lián)的一組連續(xù)的記錄的裝置,該記錄包含端對 端加密密鑰的字段和相關(guān)聯(lián)的時間戳的字段。
23.根據(jù)權(quán)利要求22所述的用戶終端,其特征在于包括用于從記錄選擇要在密碼組中 應(yīng)用的密鑰以使得所述記錄的時間戳比當(dāng)前的時間早并且隨后的記錄的時間戳比當(dāng)前的 時間晚的裝置。
24.根據(jù)前述權(quán)利要求17 23中的任一項所述的用戶終端,其特征在于,當(dāng)前的密碼 組對應(yīng)于兩個用戶終端構(gòu)成的組,并且,該通信對應(yīng)于個人通信。
25.根據(jù)前述權(quán)利要求17 24中的任一項所述的用戶終端,其特征在于包括安全模塊 和用于在安全模塊中存儲所述一組密鑰的裝置。
26.一種計算機程序產(chǎn)品,該計算機程序產(chǎn)品將指令的計算機處理進(jìn)行編碼,所述指令 用于執(zhí)行用于管理對用戶終端的通信資源的請求的計算機處理,該處理包括在用戶終端中存儲適用于通信的端對端加密的一組密鑰,一個或更多個密鑰與指示要 應(yīng)用密鑰的兩個或更多個用戶終端構(gòu)成的密碼組的有效性指示和密鑰適用于該特定的密 碼組的時段相關(guān)聯(lián);在與密碼組的通信連接的用戶終端處,根據(jù)相關(guān)聯(lián)的有效性指示,基于當(dāng)前的密碼組 和當(dāng)前的時間,從所存儲的一組密鑰選擇要應(yīng)用的密鑰。
全文摘要
用于端對端加密通信的方法和裝置。在用戶終端中,存儲適用于通信的端對端加密的一組密鑰。密鑰中的一個或更多個與指示要應(yīng)用密鑰的密碼組的有效性指示和密鑰適用于該特定的密碼組的時段相關(guān)聯(lián)。當(dāng)用戶終端與密碼組的通信連接時,根據(jù)相關(guān)聯(lián)的有效性指示,基于當(dāng)前的密碼組和當(dāng)前的時間,從所存儲的一組密鑰選擇要應(yīng)用的密鑰。
文檔編號H04L12/22GK101889421SQ200880119666
公開日2010年11月17日 申請日期2008年10月29日 優(yōu)先權(quán)日2007年10月31日
發(fā)明者L·考哈寧, M·塔米奧 申請人:伊茲安全網(wǎng)絡(luò)有限公司