-
Diese
Erfindung betrifft ein mobiles Funkkommunikationssystem, bei dem Übertragungen
verschlüsselt
werden, wobei Chiffrierungsschlüssel
verwendet werden, und insbesondere eine mobile Funkeinheit, ein
mobiles Funkkommunikationssystem und ein Verfahren zum Betreiben
derselben, bei dem das Löschen
von Chiffrierungsschlüssel
von mobilen Funkeinheiten einer Schlüsselverwaltungssteuerung berichtet
wird.
-
Viele
mobile Funkkommunikationssysteme verwenden Chiffrierungsschlüssel, um Übertragungen
zu verschlüsseln
und eine Kommunikationssicherheit zu bewahren. Im allgemeinen werden Übertragungen
verschlüsselt,
indem Chiffrierungsschlüssel
verwendet werden, die sowohl dem sendenden als auch dem empfangenden
Teilnehmer bzw. Beteiligten bekannt sind. Die Übertragung wird durch den sendenden
Beteiligten verschlüsselt,
wobei ein Chiffrierungsschlüssel
verwendet wird, und durch den empfangenden Beteiligten entschlüsselt, wobei
derselbe oder ein entsprechender Chiffrierungsschlüssel verwendet
wird. Somit ist es, um sicherzustellen, dass solche Überragungen
sicher bleiben, wichtig, dass die Chiffrierungsschlüssel nur
autorisierten sendenden und empfangenden Beteiligten bekannt sind.
-
Verschiedene
Verfahren können
verwendet werden, um zu verhindern, dass Chiffrierungsschlüssel kompromittiert
werden, d. h. dass die Chiffrierungsschlüssel sicher gehalten werden
und dass verhindert wird, dass dritte Beteiligte die Schlüssel erhalten
und diese verwenden, um Signale über
das System zu senden oder zu empfangen. Beispielsweise können Chiffrierungsschlüssel in
mobilen Stationen in einer verschlüsselten Form gespeichert werden.
In einem weiteren Beispiel kann die mobile Funkeinheit in der Lage
sein, die Chiffrierungsschlüssel
zu löschen,
die diese speichert, wenn eine nicht autorisierte Person versucht,
die Chiffrierungsschlüssel aus
dem Speicher zu lesen, in dem diese gespeichert sind. Um dies zu
erreichen, kann eine Manipulationserfassungsschaltung um einen Speicherort
vorgesehen sein, in dem die Chiffrierungsschlüssel gespeichert sind, oder
selbst einfach um die Abdeckung der Funkeinheit, so dass jeder nicht
autorisierte Versuch, auf den Speicher oder das Innere der Funkeinheit
zuzugreifen, ein Löschen
der Chiffrierungsschlüssel auslöst.
-
In
noch einem weiteren Beispiel kann die mobile Einheit durch einen
Nutzer betrieben werden, um die Chiffrierungsschlüssel zu
löschen.
Der Nutzer kann somit die Chiffrierungsschlüssel löschen, wenn es erwünscht ist,
die Funkeinheit zu einem dritten Beteiligten zu übergeben, der nicht autorisiert
ist, die Chiffrierungsschlüssel
zu verwenden, die in der Funkeinheit abgelegt sind, der bspw. kein
Mitglied der Gesprächsgruppe
des Nutzers oder nicht autorisiert ist, das Kommunikationssystem
zu verwenden. Auf ähnliche
Weise kann ein Nutzer in der Lage sein, ein Löschen des Chiffrierungsschlüssels in
einem Notfall zu initiieren, wenn er dabei ist, den Besitz der Funkeinheit
gegen seinen Willen zu verlieren.
-
Ellis
u. a., "Key management
engine techniques for sensitive or classified equipment initialization" (Schlüsselverwaltungsmaschinentechniken
für eine
empfindliche oder klassifizierte Einrichtungsinitialisierung), Military
Communications Conference, 1993. MILCOM '93. Konferenzaufzeichnung, Communications
an the move, IEEE Boston, MA, USA 11. bis 14. Oktober 1993, New
York, NY, USA, IEEE, US, 11. Oktober 1993 (1993-10-11), Seiten 354–358, XP010142776
ISBN: 0-7803-0953-7
beschreibt ein Schlüsselverwaltungssystem,
bei dem Nutzer Schlüssel
in ihren mobilen Funkeinheiten löschen können. Die
Oberbegriffe der unabhängigen
Ansprüche
basieren auf diesem Dokument. Die Druckschrift
US 5164986 A beschreibt eine
Anordnung zum Senden von Nachrichten zum erneuten Verschlüsseln drahtlos
in einem Kommunikationssystem.
-
Es
ist jedoch kein System zum Schützen
von Chiffrierungsschlüsseln,
die in mobilen Funkeinheiten abgelegt sind, vor einer Offenbarung
für dritte
Beteiligte insgesamt sicher, wann immer es in Verdacht steht, dass
ein Chiffrierungsschlüssel
kompromittiert wurde, um die Systemeinheit vollständig zu
bewahren, kann es notwendig sein, ein Verwenden eines verschiedenen
Chiffrierungsschlüssels
zu beginnen und den möglicherweise
kompromittierten Chiffrierungsschlüssel zu verwerfen. Zu diesem
Zweck wurden Systeme vorgeschlagen, bei denen ein Schlüsselverwaltungssystem
eine Aufzeichnung der vormaligen und gegenwärtigen Verwendung der Chiffrierungsschlüssel aufzeichnet,
sowie bei denen mobile Funkeinheiten in diesen gespeichert sind
oder waren. Wenn eine mobile Funkeinheit manipuliert wird oder verloren
wird, kann das Schlüsselverwaltungssystem
bestimmen, welche Schlüssel
in der manipulierten oder verlorenen mobilen Einheit gespeichert sind
oder waren und diese geeignet verwerten. Es ist daher wichtig, dass,
wo ein Chiffrierungsschlüssel kompromittiert
wird, das Schlüsselverwaltungssystem
davon erfährt,
so dass es die Verwendung des kompromittierten Schlüssels stoppen
kann und diesen verwerfen kann, wenn dies nötig ist. Je schneller dies
passiert und je größer die
Zuverlässigkeit
der Bestimmung ist, dass ein Schlüssel kompromittiert wurde,
desto sicherer ist das Kommunikationssystem.
-
Solche
Systeme neigen jedoch dazu, eine verhältnismäßig große Anzahl an Chiffrierungsschlüsseln nicht
notwendigerweise zu verwerfen, da es schwierig ist, mit irgendeiner
Sicherheit zu bestimmen, wann ein Chiffrierungsschlüssel tatsächlich kompromittiert
wurde und wann dies nicht der Fall war, und das Schlüsselverwaltungssystem
weiß daher
nicht, wann es wirklich notwendig ist, einen Chiffrierungsschlüssel zu
verwerfen. Insbesondere mobile Einheiten können oftmals minimal manipuliert
werden, zeitweise verloren gehen oder zeitweise in die Hand eines
nicht autorisierten Nutzers gelangen, ohne dass Chiffrierungsschlüssel tatsächlich einem nicht
autorisierten Nutzer bekannt werden. Bei bekannten Anordnungen ist
jedoch das Schlüsselverwaltungssystem
typischerweise nicht in der Lage, zwischen diesen und der wirklichen
nicht autorisierten Offenbarung eines Chiffrierungsschlüssels zu
unterscheiden und daher muss es den Chiffrierungsschlüssel dennoch
verwerfen.
-
Ein
solch möglicherweise
nicht notwendiges Verwerfen einer großen Anzahl von Chiffrierungsschlüsseln durch
ein Schlüsselverwaltungssystem kann
beträchtliche
Kosten verursachen, da Chiffrierungsschlüssel zunehmend komplex werden
und Schlüsselgeneratoren
zum Erzeugen der Chiffrierungsschlüssel auf ähnliche Weise zunehmend komplex
werden, mit proportionalem Anwachsen der Kosten. Beispielsweise
müssen
moderne Chiffrierungsschlüssel
und Chiffrierungsschlüsselgeneratoren
eine Anzahl an Eigenschaften haben, wie bspw.: dass es ausreichend
schwierig ist, neu erzeugte Schlüssel
anhand der Kenntnis der zuvor erzeugten Schlüssel vorherzusagen und einen
Teil eines Schlüssels
anhand der Kenntnis von anderen Teilen dieses Schlüssels vorherzusagen,
das Vermeiden der Erzeugung irgendwelcher Schlüssel in einer Gruppe von erzeugten
Schlüssel,
die lediglich Daten schwach verschlüsseln, die Vorhersage von Markierungen
oder Check summen, um die Verwendung der Schlüssel zu steuern (siehe bspw.
Druckschrift
WO99/14887 ),
und die Vorhersage einer zuverlässigen
Datenbank von Chiffrierungsschlüssel
sollte einen autorisierten Beteiligten bedürfen, um auf diese zurückzuverweisen.
Dies hat dazu geführt,
dass der Austausch eines Chiffrierungsschlüssels ein zunehmend teurer
Vorgang wird.
-
Es
ist daher erwünscht,
die Zuverlässigkeit zu
maximieren, mit der Schlüsselverwaltungssysteme
bestimmen, dass ein Chiffrierungsschlüssel nicht tatsächlich kompromittiert
wurde, so dass Schlüssel nur
verworfen werden, wenn dies absolut notwendig ist. Dies steigert
die durchschnittliche Zeitdauer, in der Schlüssel verwendet werden können, und
verringert Kosten für
den Schlüsselverwalter.
-
Gemäß einem
ersten Aspekt der vorliegenden Erfindung ist daher eine mobile Funkeinheit
zum Betrieb in einem mobilen Funkkommunikationssystem bereitgestellt,
wobei das System eine Chiffrierungsschlüsselverwaltungssteuerung umfasst,
um die Verwendung von Chiffrierungsschlüsseln durch mobile Funkeinheiten
des Systems für
die Verschlüsselung
oder Entschlüsselung
von Funkübertragungen
zu steuern, wobei die mobile Funkeinheit aufweist: ein Mittel für einen
Nutzer oder die mobile Funkeinheit, um ein Löschen eines Chiffrierungsschlüssels zu
initiieren, und dadurch gekennzeichnet ist, dass diese ein Mittel
aufweist, um zu versuchen, einen Chiffrierungsschlüssellöschbericht
zu der Schlüsselverwaltungssteuerung
in Reaktion auf ein solches Löschinitiierungsereignis
zu senden.
-
Ebenfalls
ist gemäß einem
zweiten Aspekt der vorliegenden Erfindung ein Verfahren zum Betreiben
einer mobilen Funkeinheit in einem mobilen Funkkommunikationssystem
vorgesehen, wobei das System eine Chiffrierungsschlüsselverwal tungssteuerung
umfasst, um die Verwendung von Chiffrierungsschlüsseln durch mobile Funkeinheiten
des Systems zu steuern, für
die Verschlüsselung
oder Entschlüsselung
von Funkübertragungen,
wobei das Verfahren folgende Schritte umfasst: ein Nutzer oder die
mobile Funkeinheit initiiert ein Löschen eines Chiffrierungsschlüssels, und
gekennzeichnet ist durch den Schritt des Versuchens der mobilen
Funkeinheit, einen Chiffrierungsschlüssellöschbericht zu der Schlüsselverwaltungssteuerung
in Reaktion auf ein solches Löschinitiierungsereignis
zu senden.
-
Somit
versucht bei der vorliegenden Erfindung, wenn ein Nutzer oder die
mobile Funkeinheit bewirkt hat, ein Löschen eines Chiffrierungsschlüssels zu
initiieren, die mobile Funkeinheit, das versuchte Löschen des
Chiffrierungsschlüssels
an die Schlüsselverwaltungssteuerung
zu berichten. Der Bericht kann der Schlüsselverwaltungssteuerung Informationen
geben, ob es wahrscheinlich ist, dass der Schlüssel kompromittiert ist oder
kompromittiert wurde oder nicht.
-
Wenn
ein solcher Bericht durch die Schlüsselverwaltungssteuerung empfangen
wird, ist die Steuerung in der Lage, auf Basis des Berichts zu entscheiden,
ob es notwendig ist, einen Chiffrierungsschlüssel zu ersetzen oder zu verwerfen.
Wenn bspw. ein Bericht von einer mobilen Einheit empfangen wird,
der anzeigt, dass er manipuliert wurde und so versucht wird, einen
Chiffrierungsschlüssel
zu löschen,
den diese speichert, und nichts weiter von der mobilen Einheit gehört wird,
kann die Schlüsselverwaltungssteuerung
den Schlüssel
verwerfen, der in der mobilen Einheit gespeichert wird, wie diese
bspw. bestimmen kann, dass die mobile Einheit manipuliert wurde
und dass der Schlüssel
nicht erfolgreich gelöscht
wurde und dass der Schlüssel
möglicherweise daher
kompromittiert wurde. Alternativ kann, wenn derselbe Bericht empfangen
wird und kurz danach ein weiterer Bericht anzeigt, dass der Schlüssel durch
die mobile Einheit erfolgreich gelöscht wurde, die Schlüsselverwaltungssteuerung
entscheiden, die Verwendung des Schlüssels beizubehalten, der durch
die mobile Einheit gespeichert wurde, wenn der Schlüssel wahrscheinlich
nicht kompromittiert wurde. Somit gibt der Versuch, die Löschung des Chiffrierungsschlüssels zu
berichten, der Schlüsselverwaltungssteuerung
eine Basis zum Entscheiden, wann es wahrscheinlich ist, dass ein
Schlüssel
kompromittiert wurde oder nicht und daher dafür, den Schlüssel zuverlässiger zu verwerfen.
-
Somit
ist gemäß einem
dritten Aspekt der vorliegenden Erfindung ein mobiles Funkkommunikationssystem
bereitgestellt mit: einer oder mehreren mobilen Funkeinheiten, die
in dem System arbeiten, und einer Chiffrierungsschlüsselverwaltungssteuerung
zum Steuern der Verwendung von Chiffrierungsschlüsseln durch die mobile Funkeinheit(en)
des Systems für
die Verschlüsselung
oder Entschlüsselung
der Funkübertragungen,
wobei die mobile Funkeinheit(en) aufweist bzw. aufweisen: ein Mittel
für einen
Nutzer oder die mobile Funkeinheit, um ein Löschen eines Chiffrierungsschlüssels zu
initiieren, und dadurch gekennzeichnet ist, dass die mobile Funkeinheit(en)
ein Mittel für
die mobile Funkeinheit aufweist bzw. aufweisen, um zu versuchen,
einen Chiffrierungsschlüssellöschbericht
an die Schlüsselverwaltungssteuerung
zu senden in Reaktion auf ein solches Löschinitiierungsereignis, und
dass die Schlüsselverwaltungssteuerung
ein Mittel aufweist, um zu entscheiden, ob ein Chiffrierungsschlüssel als
das Ergebnis einer Bestimmung basierend auf dem Chiffrierungsschlüssellöschbericht
zu ersetzten oder zu verwerfen ist oder nicht.
-
Gemäß einem
vierten Aspekt der vorliegenden Erfindung ist ein Verfahren zum
Betreiben eines mobilen Funkkommunikationssystems bereitgestellt, wobei
das System eine oder meh rere mobile Funkeinheiten umfasst, die in
dem System arbeiten, und ein Chiffrierungsschlüsselverwaltungssteuerung zum Steuern
der Verwendung von Chiffrierungsschlüsseln durch die mobile Funkeinheit(en)
des Systems für
die Verschlüsselung
oder Entschlüsselung
von Funkübertragungen,
wobei das Verfahren folgende Schritte umfasst: ein Nutzer oder eine
mobile Funkeinheit initiiert eine Löschung eines Chiffrierungsschlüssels, und
dadurch gekennzeichnet ist, dass die mobile Funkeinheit versucht,
einen Chiffrierungsschlüssellöschungsbericht
an die Schlüsselverwaltungssteuerung
in Reaktion auf ein solches Löschungsinitiierungsergebnis
zu senden, und die Schlüsselverwaltungssteuerung
entscheidet, ob ein Chiffrierungsschlüssel als das Ergebnis einer
Bestimmung basierend auf dem Basierungsschlüssellöschungsbericht ersetzt bzw.
ausgetauscht oder verworfen wird.
-
Der
Chiffrierungsschlüssellöschungsbericht kann
eine Vielzahl von Informationen enthalten, die die mögliche Löschung eines
Chiffrierungsschlüssels durch
die mobile Funkeinheit enthält.
Beispielsweise kann der Bericht anzeigen, dass die Schlüssellöschung initiiert,
erfolgreich abgeschlossen wurde und/oder dass die Löschung nicht
abgeschlossen werden konnte.
-
In
einer besonders bevorzugten Ausführungsform
kann der Bericht eine Löschungsversuchsanzeige
umfassen, die berichtet, dass die mobile Einheit versuchen wird,
den Chiffrierungsschlüssel
zu löschen
(die Löschung
von diesem wurde initiiert). Ein solcher Bericht kann vorzugsweise
direkt gesendet werden, bevor irgendein nicht autorisierter dritter
Beteiligter in der Lage ist, die mobile Einheit zu deaktivieren
oder diese zu stören
bzw. zu beeinträchtigen
und zu verhindern, dass der Bericht gesendet wird. Bei Empfang einer
Löschungsversuchsanzeige kann
die Schlüsselverwaltungssteuerung
registrieren, dass die mobile Einheit versu chen wird, den Chiffrierungsschlüssel zu
löschen
und dass der Schlüssel
kompromittiert sein kann. Die Schlüsselverwaltungssteuerung kann
dann diese Information verwenden, um zu entscheiden, ob es notwenig
ist oder nicht, den Schlüssel
zu ersetzen oder zu verwerfen, um die Systemsicherheit zu bewahren.
-
In
einer weiteren Ausführungsform
kann der Bericht bloß eine
Anzeige für
eine erfolgreiche Löschung
umfassen, die berichtet, dass der Chiffrierungsschlüssel erfolgreich
gelöscht
wurde. Ein solcher Bericht kann gesendet werden, wenn die mobile Einheit
den Chiffrierungsschlüssel
erfolgreich gelöscht
hat und gibt daher der Schlüsselverwaltungssteuerung
eine Versicherung, dass der Schlüssel
tatsächlich
gelöscht
wurde. Somit kann es, wenn die Schlüsselverwaltungssteuerung eine
Anzeige einer erfolgreichen Löschung
empfängt,
sicher sein, dass der Chiffrierungsschlüssel gelöscht wurde und es unwahrscheinlich
war, dass dieser kompromittiert wurde. Die Schlüsselverwaltungssteuerung kann
auf ähnliche
Weise diese Informationen nutzen, um zu entscheiden, ob es notwendig
ist oder nicht, den Schlüssel
zu ersetzen oder zu verwerfen, um die Systemsicherheit zu bewahren.
In diesem Fall kann bspw. entschieden werden, den Schlüssel nicht
zu verwerfen, der bspw. wiederverwendet werden kann oder durch das
System kontinuierlich verwendet werden kann. Eine durchschnittliche
Schlüssellebensdauer
wird daher gesteigert und die Kosten für den Systemverwalter werden
verringert.
-
In
einer besonders bevorzugten Ausführungsform
kann der Bericht sowohl eine Anzeige eines Löschungsversuchs (d. h. ein
Bericht, dass die mobile Station versuchen wird, den Chiffrierungsschlüssel zu
löschen)
und eine Anzeige eines erfolgreichen Löschens (d. h. ein Bericht,
dass der Chiffrierungsschlüssel
erfolgreich gelöscht
wurde) umfassen. Wenn bspw. die Schlüssellöschung initiiert wird, kann
die mobile Einheit versuchen, unmittelbar eine Anzeige für einen
Löschungsversuch
zu der Schlüsselverwaltungssteuerung
zu senden. Nachfolgend, bspw. nach Verifikation, dass der Chiffrierungsschlüssel gelöscht wurde,
kann die mobile Einheit versuchen, eine Anzeige einer erfolgreichen
Löschung
zu senden. Wenn eine oder beide dieser Anzeigen durch die Schlüsselverwaltungssteuerung empfangen
werden, kann diese die Informationen nutzen, um zu entscheiden,
ob der Chiffrierungsschlüssel
verworfen wird oder nicht.
-
Wenn
bspw. die Schlüsselverwaltungssteuerung
die Anzeige für
einen Löschungsversuch
empfängt
und nichts weiter, weiß diese,
dass der Chiffrierungsschlüssel
sehr wahrscheinlich kompromittiert wurde, da die mobile Einheit
den Prozess des Löschens
des Chiffrierungsschlüssels
begonnen hat, aber wohl nicht in der Lage war, den Löschungsversuch
aus irgendwelchen Gründen
zu vollenden, wie ein erfolgreiches Stören der mobilen Einheit, und nicht
in der Lage war, eine Anzeige eines erfolgreichen Löschens zu
senden. Wenn sowohl die Anzeige des Löschungsversuchs als auch die
Anzeige der erfolgreichen Löschung
empfangen werden oder in der Tat, wenn nur die Anzeige der erfolgreichen
Löschung
empfangen wird, kann die Schlüsselverwaltungssteuerung
sicherer sein, dass Chiffrierungsschlüssel erfolgreich gelöscht wurde,
da die mobile Einheit den Schlüssellöschprozess
begonnen haben muss und den Schlüssel
vor dem Senden der Anzeige des erfolgreichen Löschens gelöscht hat.
-
Um
die Zuverlässigkeit
der Bestimmung zu verbessern, ob es wahrscheinlich ist oder nicht,
dass der Chiffrierungsschlüssel
kompromittiert wurde, ist es bevorzugt, dass die mobile Einheit
verifiziert, dass die Löschung
erfolgreich war, bevor eine erfolgreiche Löschung zu der Schlüsselverwaltungssteuerung
berichtet wird. Obwohl der Chiffrierungs schlüssel auf eine Vielzahl von
Weisen gelöscht
werden kann, wie bspw. einfach durch Löschung des Speichers, in dem dieser
gespeichert ist, ist es daher bevorzugt, dass der Chiffrierungsschlüssel mit
einer bekannten Kette bzw. Reihe von Variablen überschrieben wird (in der Praxis
wahrscheinlich 000... oder 111...), wie dies herkömmlich ist.
Die bekannte Reihe kann dann von dem Speicher zurückgelesen
werden, in dem der Chiffrierungsschlüssel gespeichert war, nach
der Schlüssellöschung,
um zu verifizieren, dass die Schlüssellöschung erfolgreich war. Somit
wird die Wahrscheinlichkeit, dass ein Schlüssel als gelöscht berichtet
wird, wenn dieser tatsächlich
einem dritten Beteiligten bekannt wurde, verringert.
-
Es
ist jedoch selbstverständlich
möglich, dass
die Verifikation anzeigen kann, dass der Chiffrierungsschlüssel nicht
erfolgreich gelöscht
wurde. In dieser Situation oder wenn auf andere Weise herausgefunden
wurde, dass der Chiffrierungsschlüssel nicht gelöscht werden
kann, kann der Bericht daher zusätzlich
oder alternativ eine Löschungserfolglosanzeige
bzw. Anzeige für
eine erfolglose Löschung
umfassen, die berichtet, dass der Schlüssel nicht erfolgreich gelöscht werden
konnte. Diese kann bspw. gesendet werden, wenn die Reihe an Variablen,
mit der der Schlüssel überschrieben
werden sollte, nicht von dem Speicherort gelesen werden konnte,
in dem der Schlüssel
gespeichert war, nach versuchter Anzeige. In einem weiteren Beispiel
kann die Anzeige einer erfolglosen Löschung gesendet werden, wenn
die Schlüssellöschung unterbrochen
wird, nachdem diese initiiert wurde. Wenn die Anzeige einer erfolglosen Löschung empfangen
wird, kann die Schlüsselverwaltungssteuerung
sicherer sein, dass der Chiffrierungsschlüssel kompromittiert wurde,
da die mobile Einheit noch den Chiffrierungsschlüssel speichern kann, selbst
obwohl die mobile Einheit versucht hat, den Schlüssel zu löschen. Die Schlüsselverwal tungssteuerung
kann daher entscheiden, den Chiffrierungsschlüssel zu verwerfen.
-
Im
weiteren Sinne kann es daher erwünscht sein,
dass der Schlüssellöschungsbericht
selektiv einen oder mehrere von einer Vielzahl von Löschungsanzeigen
umfassen kann, wie bspw. eine Anzeige eines Löschungsversuchs, eine Anzeige
einer erfolgreichen Löschung
oder eine Anzeige einer erfolglosen Löschung.
-
Der
Versuch, eine Chiffrierungsschlüssellöschung zu
berichten, kann auf eine Vielzahl von Weisen gesendet werden, wie
bspw. über
eine bestimmte bzw. geeignete Kommunikationsverbindung. Diese wird
jedoch üblicherweise
an die Schlüsselverwaltungssteuerung über das
Kommunikationssystem selbst gesendet, bspw. über Basisstationen oder dergleichen
der Kommunikationssysteminfrastruktur. Somit umfasst in einer besonders
bevorzugten Ausführungsform
der Erfindung das mobile Funkkommunikationssystem weiterhin eine
Kommunikationssysteminfrastruktur, die die Chiffrierungsschlüsselverwaltungssteuerung
umfasst und über
die die mobilen Einheiten des System kommunizieren, und die mobile
Funkeinheit(en) versucht bzw. versuchen, den Chiffrierungsschlüssellöschungsbericht
zu der Schlüsselverwaltungssteuerung über die
Systeminfrastruktur zu senden.
-
Ein
solches System, in dem es bekannt ist, bestimmte Kommunikationen
zu senden, die Chiffrierungsschlüssel
berücksichtigen,
zu einer Schlüsselverwaltungssteuerung über ein
Kommunikationssystem, obwohl nicht die Berichte der vorliegenden
Erfindung, ist als ein "Over
The Air Re-keying" (OTAR) (drahtloses
erneutes Verschlüsseln)-System
bekannt. In einem OTAR-System wird eine Kommunikation zwischen mobilen
Funkeinheiten verschlüsselt, indem
Verkehrschiffrierungsschlüssel
(TEKs: Traffic Encryption Keys) verwendet werden. Die TEKs werden
von Zeit zu Zeit durch eine Schlüsselverwaltungssteuerung
geändert,
indem Übertragungen
zu den mobilen Funkeinheiten über
die Kommunikationssysteminfrastruktur gesendet werden, wobei eine Kommunikation
der TEKs verschlüsselt
wird, wobei Schlüsselchiffrierungsschlüssel (KEKs:
Key Encryption Keys) verwendet werden, die vorab in den mobilen
Funkeinheiten des Systems gespeichert werden. Die mobilen Funkeinheiten,
die in demselben Netzwerk oder derselben Benutzergruppe arbeiten,
verwenden grundsätzlich
denselben TEK, und wenn dieser TEK geändert wird, ist es daher erwünscht für alle mobilen
Einheiten in dem Netzwerk oder der Benutzergruppe, sich zu ändern, um
den neuen TEK zur selben Zeit zu verwenden. TEKs können daher
zu mobilen Einheiten gesendet werden und eine getrennte Signalübertragung
durch die Schlüsselverwaltungssteuerung
zu dem erwünschten
Zeitpunkt, bei dem der TEK, der für eine Verschlüsselung
zu verwenden ist, zu ändern
ist. Eine mobile Einheit kann daher mehrere TEKs in einer verschlüsselten
oder entschlüsselten
Form zur Verwendung in dem Kommunikationssystem unter Instruktion
der Schlüsselverwaltungssteuerung
speichern. (Chiffrierungsschlüssel,
die in einer verschlüsselten
Form gespeichert sind, können
für eine
Verwendung entschlüsselt
werden.) Die Schlüsselverwaltungssteuerung
kann ebenfalls eine Löschung
von TEKs aus dem Speicher von mobilen Einheiten durch getrennte
Signale oder als ein Teil der Kommunikation von neuen TEKs oder vorstehend
genannten Sendesignalen gesteuert werden.
-
Die
mobilen Funkeinheiten können
einen sicheren Empfang eines TEK bestätigen oder eine Löschung eines
TEK, indem Bestätigungsnachrichten zu
der Schlüsselverwaltungssteuerung über die
Systeminfrastruktur gesendet werden. (Eine solche Bestätigung einer
Schlüsselverwaltungssteuerung,
die durch eine Schlüssellöschung initiiert
ist, sollte sich von der vorliegenden Erfindung abheben, dadurch, dass
es eine vom Nutzer oder der mobilen Einheit initiierte Löschung ist,
die an die Schlüsselverwaltungssteuerung
berichtet wird.) Irgendwelche solche Bestätigungen oder andere Kommunikationen
oder eine Sendung, die die TEKs berücksichtigen, aber nicht tatsächlich einen
TEK kommunizieren, sind üblicherweise
verschlüsselt,
wobei ein OTAR-Chiffrierungsschlüssel
(OEK) verwendet wird, da dieser die Sicherheit aufs Spiel setzt,
die KEKs zu häufig
zu verwenden, und die Verwendung von TEKs kann zu Fehlern oder einer
Verwirrung führen,
bei der die TEKs selbst geändert
werden.
-
Es
ist somit für
eine Schlüsselverwaltungssteuerung
bekannt, ein periodisches Austauschen von Chiffrierungsschlüsseln zu
steuern, die in mobilen Funkeinheiten gespeichert sind, um die Systemsicherheit
zu bewahren. Wenn die vorliegende Erfindung jedoch in einem solchen
System implementiert ist, ermöglicht
diese der Schlüsselverwaltungssteuerung,
weitere Entscheidung durchzuführen,
die einen solchen Austausch berücksichtigen,
basieren auf Informationen (d. h. die Chiffrierungsschlüssellöschungsberichte),
die das Löschen
von Chiffrierungsschlüsseln
von mobilen Einheiten nach ihrem eigenen Willen berücksichtigen
oder nach Initiierung durch einen Nutzer und daher die mögliche Offenbarung
von Chiffrierungsschlüsseln
an nicht autorisierte Nutzer. Wenn bspw. eine mobile Einheit manipuliert wird
aber eine Anzeige einer erfolgreichen Löschung (d. h. ein Chiffrierungsschlüssellöschungsbericht,
der anzeigt, dass bspw. ein TEK, der in der Einheit gespeichert
ist, erfolgreich gelöscht
wurde) von der Einheit empfangen wird, kann die Schlüsselverwaltungssteuerung
automatisch damit fortfahren, diesen TEK auf eine normale Weise
zu verwenden, da diese sicher sein kann, dass der TEK nicht kompromittiert wurde.
In anderen Worten kann der Chiffrierungsschlüssel kontinuierlich in dem
System für Übertragungen zwischen
anderen mobilen Einheiten verwendet werden, bis zu der normalen
Austauschzeit für
diesen TEK.
-
Im
Gegensatz dazu würde
bei bisherigen Anordnungen die Schlüsselverwaltungssteuerung die Kenntnis
zu der Manipulation oder der möglichen Schlüssellöschung nicht
haben. Weiterhin müsste, wenn
die Manipulation berichtet wurde, die Schlüsselverwaltungssteuerung den
TEK verworfen haben, ohne weitere Verwendung, da diese nicht wissen würde, ob
der TEK erfolgreich gelöscht
wurde oder nicht, ohne kompromittiert zu werden.
-
Alternativ
kann, wo eine Anzeige eines Löschungsversuchs
durch die Schlüsselverwaltungssteuerung
von einer mobilen Funkeinheit empfangen wird, einer Initiierung
einer Schlüssellöschung folgend
aufgrund dessen, dass die mobile Einheit manipuliert wurde, aber
kein weiterer Bericht empfangen wird, die Schlüsselverwaltungssteuerung den
TEK oder die TEKs direkt verwerfen, die in der mobilen Einheit gespeichert
werden. Dies kann umfassen, dass die Schlüsselverwaltungssteuerung des OTAR-Systems
andere mobile Einheiten instruiert, den TEK bzw. die TEKs zu löschen. Die
Schlüsselverwaltungssteuerung
kann ebenfalls eine Vorhersage für
den TEK bzw. die TEKs vornehmen, nicht wiederverwendet zu werden.
-
So
wie OTAR-Systeme verwenden viele andere mobile Funkkommunikationssysteme
mehrere Typen von Chiffrierungsschlüsseln, wie bspw. die TEKs,
KEKs oder OEKs, die vorstehend beschrieben sind, für verschiedene
Arten von Kommunikationen. Insbesondere kann ein Kommunikationssystem
einen Kommunikationschiffrierungsschlüssel verwenden, um normale
Kommunikationen zwischen mobilen Einheiten zu verschlüsseln, bspw.
Sprache oder Datensignale, wie bspw. der TEK eines OTAR-Systems.
Auf ähnliche
Weise kann ein Schlüssel verwaltungsschlüssel verwendet
werden, um eine Kommunikation von Chiffrierungsschlüsseln von
einer Schlüsselverwaltungssteuerung
an mobile Einheiten zu verschlüsseln,
wie bspw. der KEK eines OTAR-Systems. Ebenfalls kann ein allgemeiner
Chiffrierungsschlüssel
verwendet werden, um einen allgemeinen Befehl oder Steuerkommunikationen
zwischen einer Schlüsselverwaltungssteuerung
und den mobilen Einheiten zu verschlüsseln, wie bspw. der OEK eines
OTAR-Systems. Es ist daher für
lediglich einen oder andere oder eine Auswahl des Kommunikationschiffrierungsschlüssels, eines
Schlüsselverwaltungsschlüssels und
eines allgemeinen Chiffrierungsschlüssels erwünscht, von einer mobilen Einheit
gelöscht
zu werden, nach ihrem eigenen Willen oder bei der Anfrage eines
Nutzers, in Abhängigkeit der
Umstände
der Löschung.
Somit ist in einer bevorzugten Ausführungsform die mobile Funkeinheit
oder der Nutzer in der Lage, eine Löschung von einem oder mehreren
Chiffrierungsschlüsseln
von der mobilen Funkeinheit optional zu initiieren.
-
In
einer besonders bevorzugten Ausführungsform
kann die Initiierung einer Schlüssellöschung eine
Initiierung einer Löschung
eines ersten Chiffrierungsschlüssels
umfassen oder eines ersten Typs eines Chiffrierungsschlüssels. Dies
kann bspw. der Kommunikationschiffrierungsschlüssel sein, der gegenwärtig verwendet
wird, um (Standard)-Kommunikationen über das Funkkommunikationssystem
zu verschlüsseln,
wie bspw. ein TEK in einem OTAR-System. Alternativ können es
alle die Kommunikationschiffrierungsschlüssel, bspw. TEKs, sein, die
in der mobilen Einheit gehalten werden. Dies kann geeignet sein,
bspw. wo ein Nutzer es wünscht, die
mobile Funkeinheit einem dritten Beteiligen zu übergeben für eine Reparatur oder dergleichen,
und er nicht besonders besorgt ist, dass die Einheit manipuliert
wird, sondern es bloß wünscht, die
Einheit zeitweise zu deaktivieren. In einem OTAR-System könnte die
Einheit dann später über das
Kommu nikationssystem reaktiviert werden, indem neue TEKs von der
Schlüsselverwaltungssteuerung
empfangen werden (durch den KEK entschlüsselt, der noch in der mobilen
Einheit gehalten wird).
-
In
einer alternativen Ausführungsform
können
alle Chiffrierungsschlüssel,
die von der mobilen Funkeinheit gespeichert werden, gelöscht werden. Dies
kann bspw. geeignet sein, wo ein Nutzer besorgt ist, dass die mobile
Funkeinheit gegen seinen Willen von ihm genommen wird oder die mobile
Funkeinheit erfasst, dass diese manipuliert wird. Bspw. in einem OTAR-System
kann es erwünscht
sein, alle TEKs zu löschen,
den KEK oder den OEK, so dass die mobile Funkeinheit nicht länger in
dem mobilen Kommunikationssystem verwendet werden kann, zumindest
bis ein neuer KEK und OEK bereitgestellt sind.
-
Die
Anmelder haben ebenfalls gewürdigt, dass
es erwünscht
sein kann, den Chiffrierungsschlüssel
bzw. die Chiffrierungsschlüssel
mit sich ändernden
Graden einer Notwendigkeit bzw. Dringlichkeit zu löschen. Die
mobile Funkeinheit(en) kann bzw. können daher weiterhin ein Mittel
umfassen, um eine Schlüssellöschung bei
einer Mehrzahl von Prioritätsleveln
bzw. -pegeln zu löschen.
Wo bspw. ein Nutzer es wünscht,
die mobile Einheit einem weiteren (nicht autorisierten) Nutzer zu
verleihen oder die Einheit für
eine Reparatur zu übergeben,
kann der Nutzer es bevorzugen, die Schlüssellöschung mit geringer Dringlichkeit
oder geringem Prioritätspegel
zu initiieren. Eine solche Schlüssellöschung kann
als eine "Nutzer
initiierte Nicht-Notfall"-Schlüssellöschung bezeichnet
werden. Im Gegensatz dazu kann, wo ein Nutzer besorgt ist, dass
er dabei ist, die Kontrolle über
eine mobile Einheit gegen seinen Willen zu verlieren, oder eine
mobile Einheit erfasst, dass sie durch einen nicht autorisierten
Nutzer manipuliert wird, eine Schlüssellöschung mit hoher Dringlichkeit oder
hohem Prioritätslevel
initiiert werden. Eine solche Schlüssellöschung kann als eine "Nutzer initiierter
Notfall"-Schlüssellöschung oder
eine "mobile Einheit
initiierte Notfall"-Schlüssellöschung bezeichnet werden,
wie dies geeignet ist.
-
Bei
einer Schlüssellöschung niedriger
Priorität
kann die mobile Einheit bspw. eine Bestätigung von der Schlüsselverwaltungssteuerung
erfordern, dass diese fortfahren kann, den Chiffrierungsschlüssel bzw.
die Chiffrierungsschlüssel
zu löschen,
bevor damit fortgefahren wird, den Chiffrierungsschlüssel bzw.
die Chiffrierungsschlüssel
zu löschen.
Somit kann die mobile Einheit zunächst einen Chiffrierungsschlüssellöschungsbericht
senden, der eine Chiffrierungsschlüssellöschungsanfrage umfasst. Bei
Empfang der Anfrage kann die Schlüsselverwaltungssteuerung eine
Bestätigung
oder eine Botschaft zum Fortgang einer Löschung zu der mobilen Einheit
senden. Die Schlüsselverwaltungssteuerung
kann die Bestätigung
nur senden, wenn sie registriert hat, dass die mobile Einheit dabei
ist, den Chiffrierungsschlüssel
bzw. die Chiffrierungsschlüssel
zu löschen, die
in der Anfrage erwähnt
sind. Wenn die mobile Einheit die Bestätigung nicht empfängt, kann
diese nicht fortfahren, den Chiffrierungsschlüssel bzw. die Chiffrierungsschlüssel zu
löschen.
Wenn die mobile Einheit die Bestätigung
empfängt,
kann diese damit fortfahren, den Chiffrierungsschlüssel bzw.
die Chiffrierungsschlüssel
zu löschen
und eine Anzeige einer erfolgreichen Löschung oder eine Anzeige einer
nicht erfolgreichen Löschung
zu der Schlüsselverwaltungssteuerung
senden, wie dies geeignet ist. Dies kann der Schlüsselverwaltungssteuerung
ermöglichen,
die Kontrolle über
die Löschung
des Chiffrierungsschlüssels
bzw. der Chiffrierungsschlüssel
von der mobilen Einheit zu behalten, obwohl diese Löschung durch
den Nutzer oder die mobile Einheit initiiert ist.
-
Wenn
eine Schlüssellöschung niedriger
Priorität
zwei oder mehr Chiffrierungsschlüssel
oder Typen von Chiffrierungsschlüsseln
betrifft, kann diese in zwei oder mehr Stufen fortfahren. Die mobile
Einheit kann bspw. zunächst
einen ersten Chiffrierungsschlüssel
oder Typ eines Chiffrierungsschlüssels
löschen
und einen geeigneten Schlüssellöschungsbericht
senden, bspw. eine Anzeige einer erfolgreichen Löschung, zu der Schlüsselverwaltungssteuerung. Die
mobile Einheit kann dann später
einen zweiten Chiffrierungsschlüssel
oder Typ eines Chiffrierungsschlüssels
löschen
(bspw. nach Empfang einer Bestätigung
des ersten Schlüssellöschungsberichts
von der Schlüsselverwaltungssteuerung)
und einen geeigneten Schlüssellöschungsbericht
senden, bspw. eine Anzeige einer erfolgreichen Löschung, zu der Schlüsselverwaltungssteuerung.
Der erste Chiffrierungsschlüssel
oder Typ eines Chiffrierungsschlüssels
kann die Kommunikationschiffrierungsschlüssel sein, die in der mobilen
Einheit gespeichert sind (bspw. TEKs eines OTAR-Systems) und der
zweite Satz von Schlüsseln
kann durch die Schlüsselverwaltung
und/oder die allgemeinen Chiffrierungsschlüssel, die in der mobilen Einheit
gespeichert sind (bspw. KEK und/oder OEK eines OTAR-Systems), sein.
Der Nutzer kann daher eine Möglichkeit
haben, eine Löschung
von einigen der Schlüssel
(bspw. der KEK und OEK) während
des Löschungsprozesses
zu überprüfen, ob
bspw. zwischen zwei Löschungsschritten.
-
Im
Gegensatz dazu kann eine Löschung
hoher Priorität
unabhängig
fortfahren. Die mobile Einheit kann bspw. alle die erforderlichen
Chiffrierungsschlüssel
löschen
und dann einen geeigneten Schlüssellöschungsbericht
zu der Schlüsselverwaltungssteuerung
senden. Somit werden die Chiffrierungsschlüssel ohne Verzögerung gelöscht, was
die Wahr scheinlichkeit verringert, dass diese kompromittiert sein
können.
-
Unabhängig davon,
ob die Löschung
eine hohe oder niedrige Priorität
hat und ob der Bericht eine Löschungsanfrage,
eine Anzeige eines Löschungsversuchs,
eine Anzeige einer erfolgreichen Löschung usw. betrifft, damit
die mobile Einheit weiß, ob
der Löschungsbericht,
den diese gesendet hat, durch die Schlüsselverwaltungssteuerung empfangen
wurde oder nicht, ist es bevorzugt, dass bei Empfang eines Schlüssellöschungsberichts
die Schlüsselverwaltungssteuerung
eine Bestätigungsbotschaft zu
der mobilen Einheit sendet, die den Bericht gesendet hat. Dies kann
bestätigen,
dass der Löschungsbericht
empfangen wurde. Die Schlüsselverwaltungssteuerung
kann daher weiterhin ein Mittel umfassen, um eine Bestätigung zu
einer mobilen Einheit zu senden, in Reaktion auf einen Löschungsbericht, der
von der mobilen Einheit empfangen wird.
-
Somit
kann, wo ein Nutzer eine Schlüssellöschung initiiert
hat, bspw. da der Nutzer es wünscht, die
mobile Einheit einem dritten nicht autorisierten Beteiligten zu übergeben,
nach Empfang der Bestätigung,
die mobile Einheit dem Nutzer anzeigen, dass der Löschungsbericht
durch die Schlüsselverwaltungssteuerung
empfangen wurde. Der Nutzer ist dann in der Lage, die mobile Einheit
zu übergeben, wobei
er weiß,
dass die Löschung
der Chiffrierungsschlüssel
von der Einheit berichtet wurde (und dass die Schlüssel nicht
durch die Schlüsselverwaltungssteuerung
verworfen werden müssen).
Die mobile Funkeinheit kann daher weiterhin ein Mittel umfassen,
um einem Nutzer anzuzeigen, dass der Löschungsbericht durch die Schlüsselverwaltungssteuerung
empfangen wurde, in Reaktion auf eine Bestätigung, die von der Schlüsselverwaltungssteuerung empfangen
wird.
-
Auf ähnliche
Weise kann, wo eine Schüssellöschung einer
niedrigen Priorität
zwei oder mehr Schritte bzw. Stufen hat, die mobile Einheit auf
eine Bestätigung
eines Schlüssellöschungsberichts
warten, bevor zu der nächsten
Schlüssellöschung vorangegangen
wird. In einem OTAR-System kann bspw. eine mobile Einheit zunächst die
TEKs löschen,
die in ihrem Speicher gehalten sind, und einen Schlüssellöschungsbericht
senden. Die mobile Einheit kann dann eine Bestätigung des Schlüssellöschungsberichts
von der Schlüsselverwaltungssteuerung
abwarten, bevor damit fortgefahren wird, den KEK und OEK zu löschen. Somit
ist in einer bevorzugten Ausführungsform
die mobile Einheit in der Lage, eine Bestätigung von dem Nutzer zu suchen,
bevor diese damit fortfährt,
die anderen Chiffrierungsschlüssel
zu löschen
und in dieser bevorzugten Ausführungsform kann
die mobile Einheit daher weiterhin ein Mittel umfassen, um eine
Bestätigung
von einem Nutzer zu suchen, bevor ein Chiffrierungsschlüssel gelöscht wird.
-
Damit
das System am zuverlässigsten
arbeiten kann, ist es erwünscht,
dass irgendein Löschungsbericht,
bei dem versucht wurde, diesen zu einer mobilen Einheit zu senden,
durch die Schlüsselverwaltungssteuerung
empfangen wird. Es ist daher ein bevorzugtes Merkmal der vorliegenden
Erfindung für
die mobile Funkeinheit wiederholt zu versuchen, den Löschungsbericht
zu senden, bis eine Bestätigung
von der Schlüsselverwaltungssteuerung empfangen
wird. Dieses wiederholte Senden des Löschungsberichts macht es wahrscheinlicher,
dass der Bericht von der Schlüsselverwaltungssteuerung empfangen
wird.
-
Es
kann jedoch für
die mobile Einheit unerwünscht
sein, damit fortzufahren, den Löschungsbericht
zu der Schlüsselverwaltungssteuerung
auf unbestimmte Zeit zu senden und die mobile Einheit kann daher
weiterhin ein Begrenzungsmittel umfassen, das die Anzahl an Malen
oder einen Zeitraum begrenzt, in dem die mobile Einheit versucht,
den Löschungsbericht
zu senden, während
eine Bestätigung
erwartet wird. Das Begrenzungsmittel kann bspw. ein Zähler sein,
der die Anzahl an Versuchen zählt,
den Bericht zu senden, und nach einer vorbestimmten Anzahl an Versuchen,
den Bericht zu senden, ohne dass eine Bestätigung empfangen wird, und
die mobile Einheit stoppt, den Bericht zu senden. Alternativ kann
das Begrenzungsmittel die mobile Einheit stoppen, den Bericht zu
senden, nach einer vorbestimmten Zeit.
-
Wo
eine Schlüssellöschung niedriger
Priorität
zwei oder mehr Schritte umfasst, wenn die mobile Einheit nicht eine
Bestätigung
empfängt,
kann diese fortfahren, irgendwelche weiteren Schlüssel zu
löschen,
unabhängig
davon, und versuchen, einen weiteren Löschungsbericht nach einer Schlüssellöschung zu
senden. Alternativ kann die mobile Einheit eine Bestätigung von
einem Nutzer anstreben, ob oder nicht mit den Schlüssellöschungen
fortzufahren ist, die anzeigen, dass eine Bestätigung nicht empfangen wurde.
-
Ein
Problem mit dem vorstehend genannten System besteht darin, dass
es nicht erforderlich sein kann, einen Chiffrierungsschlüssel zu
löschen,
den die mobile Einheit für
eine Verschlüsselung
einer Kommunikation zu der Schlüsselverwaltungssteuerung
verwendet, d. h. den allgemeinen Chiffrierungsschlüssel, auf
den vorstehend Bezug genommen ist, bevor ein Löschungsbericht gesendet wird,
der durch den Schlüssel
verschlüsselt
wäre. Insbesondere
in einem OTAR-System
kann es erforderlich sein, den OEK zu löschen, bevor ein Chiffrierungsschlüssellöschungsbericht
gesendet wird, das bspw. entweder der OEK oder KEK oder alle die
Chiffrierungsschlüssel
der mobilen Einheit gelöscht
wurden. Es kann daher für
die mobile Einheit schwierig sein, den Bericht in einer verschlüsselten
Form an das Schlüsselverwaltungszen trum
senden, da diese nicht länger
einen Chiffrierungsschlüssel
hat, mit dem mit der Schlüsselverwaltungsteuerung
zu kommunizieren ist.
-
In
einigen Systemen kann der Bericht daher in einer nicht verschlüsselten
Form gesendet werden. Dies ist ein direkter Weg des Sendens eines
Berichts und kann ausreichend sicher sein, wo der Bericht nicht
irgendwelche Informationen enthält,
dass es erwünscht
ist, die Sicherheit zu bewahren, oder wo es ein drahtloses Standard-Schnittstellenverschlüsselungssystem
ist (d. h. eine allgemeine Übertragungsverschlüsselung
unabhängig
von der konkreten mobilen Funkeinheit, Basisstation oder Benutzergruppe,
die verwendet wird) an der Stelle in dem System.
-
Es
kann jedoch erwünscht
sein, wo der Bericht Informationen enthalten kann, Sicherheit zu
bewahren, wie bspw. einen Identifizierungscode oder eine Seriennummer
für die
mobile Funkeinheit oder den Chiffrierungsschlüssel bzw. die Chiffrierungsschlüssel, die
gelöscht
werden, nicht ausreichend sicher sein, einen nicht verschlüsselten
Schlüssellöschungsbericht
zu senden. Somit verschlüsselt
in einer bevorzugten Ausführungsform
die mobile Funkeinheit den Schlüssellöschungsbericht,
wobei der Chiffrierungsschlüssel
verwendet wird, der zu löschen
ist, bevor der Chiffrierungsschlüssel
gelöscht wird.
Dies hat den Vorteil, dass der Bericht gesendet werden kann, bspw.
nachdem eine erfolgreiche Löschung
für eine
Anzeige einer erfolgreichen Löschung
verifiziert wurde, in einer verschlüsselten Form, selbst wenn der
Chiffrierungsschlüssel
aus dem Speicher der mobilen Funkeinheit gelöscht wurde.
-
Somit
ist die mobile Funkeinheit in der Lage, den Chiffrierungsschlüssel zu
löschen
und mit der Schlüsselverwaltungssteuerung
zu kommunizieren, bevor ein Bericht gesendet wird, dass der Chiffrierungsschlüssel gelöscht wurde.
Eine Kommunikation bleibt daher sicher und die Schlüsselverwaltungssteuerung,
die den Schlüssellöschungsbericht
empfängt,
kann sicher sein, dass der Schlüssel
gelöscht wurde.
-
Die
mobile Funkeinheit kann es bedürfen, mehr
als einen Bericht zu verschlüsseln,
was die möglichen
zukünftigen
Berichte widerspiegelt, die diese möglicherweise senden muss. Die
mobile Funkeinheit kann bspw. herausfinden, dass sie nicht in der
Lage ist oder nur teilweise in der Lage ist, den Schlüssel zu
löschen,
und es bedürfen,
eine Anzeige einer erfolglosen Löschung
zu senden eher als eine Anzeige einer erfolgreichen Löschung.
Somit verschlüsselt
in einer weiteren bevorzugten Ausführungsform die mobile Funkeinheit
mehrere mögliche Löschungsberichte,
wobei der Chiffrierungsschlüssel verwendet
wird, der zu löschen
ist, bevor der Chiffrierungsschlüssel
gelöscht
wird. Somit kann die mobile Funkeinheit bspw. eine Anzeige einer
erfolgreichen Löschung
vorbereiten und eine Anzeige einer erfolglosen Löschung, bevor der Chiffrierungsschlüssel gelöscht wird.
Diese kann dann verifizieren, ob der Löschungsversuch erfolgreich
war oder nicht und den geeigneten Bericht nach versuchter Schlüssellöschung senden.
-
In
vielen mobilen Funkkommunikationssystemen wird eine Echtzeituhr
als ein Teil der Verschlüsselung
von Funkübertragungen
verwendet, um eine Synchronisation zwischen Sender und Empfänger bspw.
zu erreichen. Insbesondere kann eine Echtzeituhr verwendet werden,
um einen Initialisierungsvektor (IV) auszuwählen, mit dem eine Botschaft
zu verschlüsseln
ist. In solchen Systemen kann es für die mobile Funkeinheit schwierig
sein, Botschaften vorab zu verschlüsseln, die später zu versenden
sind, bspw. bei einer Verifikation für eine erfolgreiche oder nicht
erfolgreiche bzw. erfolglose Chiffrierungsschlüssellöschung, da die mobile Funkeinheit
möglicherweise
nicht in der Lage ist zu bestimmen, welcher IV bspw. verwendet werden
sollte, da diese das Ergebnis verschlüsseln muss, ohne zu wissen,
zu welchem Zeitpunkt die vorab verschlüsselte Botschaft tatsächlich gesendet
werden wird.
-
In
einer bevorzugten Ausführungsform
verschlüsselt
daher bei solchen Umständen
die mobile Einheit vorab eine Mehrzahl von Löschungsberichten, die geeignet
sind, zu verschiedenen Zeitpunkten gesendet zu werden. Die Löschungsberichte
können bspw.
verschiedene IVs oder Zeitstempel enthalten. Die mobile Funkeinheit
kann dann später
auswählen, welcher
der vorab verschlüsselten
Botschaften zu senden ist, gemäß der gegenwärtigen Zeit,
bei der diese es wünscht,
den Löschungsbericht
zu senden.
-
Da
nur langsam voranschreitende Echtzeituhren oftmals für eine Verschlüsselungssynchronisation
verwendet werden, die sich möglicherweise
nur alle zwei oder drei Minuten bewegen oder "ticken", kann es nur notwendig sein, eine kleine
Anzahl an Löschungsberichtbotschaften
vorab zu verschlüsseln.
In diesem Fall hat diese bevorzugte Ausführungsform den Vorteil, dass
mit nur einigen vorab verschlüsselten
Botschaften, die notwendig sind, dass ein Löschungsbericht mit den üblichen
Modus einer Verschlüsselungssynchronisation
gesendet werden kann und keine speziellen Verschlüsselungssynchronisationsbetrachtungen
bei der Schlüsselverwaltungssteuerung
notwendig sind.
-
Wenn
jedoch die Leistung während
des Schlüssellöschungsprozesses
ausfiel, ist es wahrscheinlich, dass die vorstehenden Ausführungsformen
zu einem fehlerhaften Schlüssellöschungsbericht
führen.
Dies liegt daran, dass ein langer Zeitraum sein kann, bevor die
Leistung wieder hergestellt wird (bspw. wird die mobile Funkeinheit
wieder eingeschal tet oder eine neue Batterie wurde eingesetzt) und
es wird keine vorab verschlüsselte
Botschaft für den
Zeitraum geben, nachdem die Leistung wieder hergestellt wurde. In
manchen mobilen Funkeinheiten kann daher eine zusätzliche
Leistungsquelle vorgesehen sein. Bspw. kann eine Schaltung zum Schutz
vor Manipulationen durch eine unabhängige Leistungsversorgung betrieben
werden. Auf ähnliche Weise
kann die mobile Funkeinheit mit einem Mittel versehen sein, um Befehle
für ein
Abschalten der Leistung während
eines Schlüssellöschungsvorgangs
zu ignorieren. Dies kann die Wahrscheinlichkeit verringern, dass
ein vorab verschlüsselter Schlüssellöschungsbericht
nicht für
den Zeitpunkt des Sendens des Berichts verfügbar ist. In einer besonders
bevorzugten Ausführungsform
jedoch hat die mobile Funkeinheit ein Speichermittel zum Speichern
des gegenwärtigen
Punkts in dem Schlüssellöschungsvorgang.
Das Speichermittel ist vorzugsweise ein herkömmlicher nicht flüchtiger
Speicher. Wann immer die Leistungsversorgung eingeschaltet wird oder
für die
mobile Einheit wieder hergestellt wird, prüft diese den Speicher. Wenn
entdeckt wird, dass diese auf halbem Wege durch einen Schlüssellöschungsvorgang
war (anhand des Inhalts des Speichers), nimmt diese unmittelbar
den Schlüssellöschungsvorgang
wieder auf. In dieser Ausführungsform
ist es, obwohl die Möglichkeit
des Schlüssellöschungsvorgangs
vollständig
verbessert ist, immer noch möglich,
dass ein geeigneter vorab verschlüsselter Schlüssellöschungsbericht
nicht verfügbar
sein wird.
-
In
einer weiteren Ausführungsform
ist die mobile Station daher mit einem Mittel zum Entscheiden versehen,
ob der Löschungsbericht
unverschlüsselt
gesendet wird, nicht alles davon, wenn eine Leistungsunterbrechung
gegeben war, oder mit einem speziellen "Notfall"-Zeitwert. Im letzteren Fall würde die
mobile Funkeinheit vorab den Löschungsbericht verschlüsselt haben,
wobei der Notfall-Zeitwert verwendet wird.
-
Ein
weiteres Problem besteht darin, dass wo die Schlüsselverwaltungssteuerung eine
Bestätigung für die mobile
Einheit bei Empfang eines Schlüssellöschungsberichts
sendet und die mobile Einheit bereits den Chiffrierungsschlüssel gelöscht hat,
mit dem die Bestätigung
verschlüsselt
ist, die mobile Einheit nicht in der Lage sein kann, die Bestätigung zu
entschlüsseln.
Ein solches Beispiel davon ist, wo eine mobile Einheit eine Löschung des
OEK berichtet hat, der verwendet wird, um Bestätigungen zu verschlüsseln, die
durch die Schlüsselverwaltungssteuerung gesendet
werden, eines OTAR-Systems.
-
In
einer bevorzugten Ausführungsform
kann die Bestätigung
daher unverschlüsselt
gesendet werden, wenn der Chiffrierungsschlüssel, der zum Entschlüsseln einer
Kommunikation von der Schlüsselverwaltungssteuerung
verwendet wird, gelöscht
wurde. Somit kann der Schlüssellöschungsbericht
anzeigen, ob die Bestätigung
durch die Schlüsselverwaltungssteuerung
verschlüsselt
werden sollte oder nicht. Bspw. kann eine Kennzeichnung in dem Löschungsbericht
gesetzt werden, die anzeigt, dass eine nicht verschlüsselte Bestätigung erforderlich
ist. In anderen Worten kann die Kennzeichnung gesetzt werden, wenn
der Löschungsbericht
die Löschung des
Schlüssels
betrifft, der verwendet wird, um Betätigungen zu entschlüsseln. Alternativ
kann die Schlüsselverwaltungssteuerung
bestimmen, ob der Schlüsselbericht
die Löschung
des Schlüssels
berichtet oder nicht, den diese verwendet, um Bestätigungen
zu verschlüsseln,
und wenn dies der Fall ist, die Bestätigung unverschlüsselt senden.
-
Ähnlich zu
dem Chiffrierungsschlüssellöschungsbericht
kann jedoch die Bestätigung
Informationen enthalten, dass es er wünscht ist, die Sicherheit zu
bewahren, wie bspw. einen Identifizierungscode oder eine Seriennummer
für den
Chiffrierungsschlüssel
bzw. die Chiffrierungsschlüssel,
deren Löschung
berichtet wurde. Es kann daher unerwünscht sein, die Bestätigung nicht
verschlüsselt
zu senden. Es daher für
die mobile Einheit erwünscht,
die Bestätigung
vorab zu verschlüsseln,
die diese erwartet, von der Schlüsselverwaltungssteuerung
zu empfangen. Dann kann bei Empfang der Bestätigung die empfangene Botschaft
mit der vorab verschlüsselten erwarteten
Bestätigung
für eine
Verifikation verglichen werden. Die mobile Einheit ist daher in
der Lage, die Bestätigung
zu empfangen, nachdem der Chiffrierungsschlüssel, den diese verwendet,
um Bestätigungen
zu entschlüsseln,
gelöscht
wurde.
-
Wie
vorstehend erörtert
wird, hängt
jedoch die Verschlüsselung
oftmals von dem Zeitpunkt ab, zu dem Botschaften gesendet und empfangen
werden. Somit kann es schwierig für die mobile Einheit sein,
die erwartete Bestätigung
richtig vorab zu verschlüsseln,
da diese nicht weiß,
zu welchem Zeitpunkt die Schlüsselverwaltungssteuerung
die Bestätigung
senden wird. Insbesondere wo ein Initialisierungsvektor zu Zwecken
der Verschlüsselung
verwendet wird, kann die mobile Einheit nicht wissen, welchen Initialisierungsvektor
die Schlüsselverwaltungssteuerung
verwenden wird (da der Initialisierungsvektor entsprechend dem Zeitpunkt
ausgewählt sein
kann, zu dem die Nachricht gesendet wird). In anderen Anordnungen
kann der Initialisierungsvektor zufällig durch den Sender der Botschaft
ausgewählt werden
und so kann der Empfänger
wiederum nicht in der Lage sein, die erwartete Bestätigung vorherzusagen.
In einer bevorzugten Ausführungsform
wird daher ein spezieller vorbestimmter Initialisierungsvektor für Bestätigungen
von der Schlüsselverwaltungssteuerung
verwendet. Die mobile Einheit ist daher in der Lage, die erwartete
Bestätigung
vorab zu verschlüsseln, wobei
der spezielle Initialisierungsvektor verwendet wird, und wenn der
spezielle Initialisierungsvektor bspw. nicht von dem Zeitpunkt abhängig ist,
bei dem die Bestätigung
durch die Schlüsselverwaltungssteuerung
gesendet wird oder eine zufällige
Auswahl ist, wird die Bestätigung,
die durch die Schlüsselverwaltungssteuerung
gesendet wird, dieselbe sein wie die vorab verschlüsselte Bestätigung und
kann erfolgreich durch die mobile Einheit verifiziert werden.
-
In
einer weiteren Aufführungsform
verschlüsselt
die Schlüsselverwaltungssteuerung
die Bestätigung,
wobei der Initialisierungsvektor des Löschungsberichts verwendet wird,
den diese bestätigt. Die
mobile Einheit kann die erwartete Bestätigung vorab verschlüsseln, wobei
der Initialisierungsvektor des Schlüssellöschungsberichts verwendet wird,
bevor der Chiffrierungsschlüssel
gelöscht
wird und der Bericht gesendet wird. Wie vorstehend kann ein Empfang
der Bestätigung
durch Vergleich der verschlüsselten
empfangenen Bestätigung
mit der vorab verschlüsselten
erwarteten Bestätigung
verifiziert werden, wodurch vermieden wird, dass es notwendig ist,
die empfangene Bestätigung
zu entschlüsseln. Die
verschlüsselten
empfangenen und vorab verschlüsselten
Bestätigungen
werden dieselben sein, da derselbe Initialisierungsvektor für eine Verschlüsselung
jeder Bestätigung
verwendet wurde.
-
Diese
Anordnung bindet die Bestätigung auch
an den Bericht und würde
helfen, jede Doppeldeutigkeit zu vermeiden, zu welchem Bericht bestätigt wird.
-
In
einer weiteren bevorzugten Ausführungsform
wird die Bestätigung
verschlüsselt,
wobei ein Initialisierungsvektor verwendet wird, der in einer vorbestimmten
Weise von dem Initialisierungsvektor abgeleitet wird, der verwendet
wird, um den Bericht zu senden. Dies hat die zusätzliche Sicher heit, dass die Erwiderungseinheit
nicht genau denselben Initialisierungsvektor für ihre Erwiderung verwendet.
-
Somit
würde,
wo der Initialisierungsvektor, der zu verwenden ist, sich mit der
Zeit ändert,
die Bestätigung
verschlüsselt
sein, wobei der Initialisierungsvektor der Botschaft, die bestätigt wird,
verwendet wird, oder ein Initialisierungsvektor verwendet wird,
der auf eine vorbestimmte Weise von dem Initialisierungsvektor der
Botschaft, die bestätigt
wird, abgeleitet wird, unabhängig
von dem Zeitpunkt, zu dem die Bestätigung gesendet wird. Diese
Idee ist gleichsam anwendbar, wo sich der Initialisierungsvektor
zufällig ändert oder
sich auf andere Weise ändert.
-
Wo
ein Zeitwert in dem Löschungsbericht enthalten
ist, ob dieser für
eine Verschlüsselungssynchronisation
verwendet wird oder nicht, haben die Anmelder realisiert, dass die
Zeit zwischen der Vorbereitung des Schlüssellöschungsberichts zum Senden
und dessen Empfang bei der Schlüsselverwaltungssteuerung
durch die Schlüsselverwaltungssteuerung
verwendet werden kann, um weiter die Zuverlässigkeit zu bestimmen, mit
der diese entscheiden kann, ob ein Schlüssel kompromittiert wurde oder nicht.
-
Wenn
bspw. eine große
Differenz zwischen dem Zeitstempel des Löschungsberichts und der Zeit besteht,
zu der der Löschungsbericht
durch die Schlüsselverwaltung
empfangen wird, kann die Schlüsselverwaltungssteuerung
berücksichtigen, dass
es wahrscheinlich ist, dass der Schlüssel in der Tat kompromittiert
wurde. Alternativ kann, wo es lediglich eine kleine Differenz zwischen
dem Zeitstempel der Löschungsberichte
und dem Zeitpunkt gibt, zu dem der Löschungsbericht bei der Schlüsselverwaltungssteuerung
empfangen wird, die Schlüsselverwaltungssteuerung
es als sehr wahrscheinlich betrachten, dass der Schlüssel erfolgreich gelöscht wurde,
ohne irgendeine Leistungsunterbrechung oder einen Ausfall und ohne
irgendeine Möglichkeit, dass
der Chiffrierungsschlüssel
kompromittiert wurde.
-
Somit
enthalten in einer bevorzugten Ausführungsform der vorliegenden
Erfindung die Chiffrierungsschlüssel-Löschungsberichte eine Anzeige
zu dem Zeitpunkt, bei dem die jeweilige Einheit den Schlüssel gelöscht hat
und die Schlüsselverwaltungssteuerung
bestimmt oder hat ein Mittel zum Bestimmen, ob der gelöschte Chiffrierungsschlüssel auf der
Basis der Differenz zwischen der Zeitanzeige in dem Bericht und
dem Zeitpunkt des Berichts, der durch die Schlüsselverwaltungssteuerung empfangen
wird, zu verwerfen ist oder nicht.
-
Die
Verfahren in Übereinstimmung
mit der vorliegenden Erfindung können
zumindest teilweise implementiert werden, wobei Software, bspw.
Computerprogramme, verwendet werden. Es wird daher gesehen werden,
dass unter Berücksichtigung
weiterer Aspekte die vorliegende Erfindung eine Computersoftware
bereitstellt, die insbesondere ausgelegt ist, um die hierin vorstehend
beschriebenen Verfahren auszuführen,
wenn diese auf einem Datenverarbeitungsmittel installiert sind,
und ein Computerprogrammelement, das Computersoftwarecodeabschnitte
umfasst, um die Verfahren, die hierin vorstehend beschrieben sind,
durchzuführen,
wenn das Programmelement auf einem Computer zur Ausführung kommt.
Die Erfindung erstreckt sich auch auf einen Computersoftwareträger, der
eine solche Software umfasst, die, wenn sie verwendet wird, um ein Funksystem
zu betreiben, das einen digitalen Computer umfasst, in Zusammenhang
mit dem Computer bewirkt, dass das System die Schritte des Verfahrens der
vorliegenden Erfindung ausführt.
Ein solcher Computersoftwareträger
könnte
ein physisches Speichermedium sein, wie bspw. ein ROM-Chip, eine
CD ROM oder eine Disk bzw. Diskette oder könnte ein Signal sein, wie bspw.
ein elektronisches Signal über Drähte, ein
optisches Signal oder ein Funksignal, wie bspw. zu einem Satelliten
oder dergleichen.
-
Es
wird weiterhin anerkannt werden, dass nicht alle Schritte der Verfahren
der Erfindung durch die Computersoftware ausgeführt werden müssen.
-
Bevorzugte
Ausführungsformen
der vorliegenden Erfindung werden nunmehr beispielhaft unter Bezugnahme
auf die beigefügte
Zeichnung beschrieben.
-
1 zeigt
ein Funkkommunikationssystem der vorliegenden Erfindung.
-
2 zeigt
ein Verfahren des Ausführens
einer Nutzerinitiierten Nicht-Notfall-Schlüssellöschung der vorliegenden Erfindung.
-
3 zeigt
eine Erläuterung
einer Löschungsberichtbotschaft,
die von einer mobilen Einheit zu einer Schlüsselverwaltungssteuerung der
vorliegenden Erfindung gesendet wird.
-
4 zeigt
eine Erläuterung
einer Löschungsfortfahrbotschaft,
die von einer Schlüsselverwaltungssteuerung
zu einer mobilen Einheit der vorliegenden Erfindung gesendet wird.
-
5 zeigt
eine Erläuterung
einer Löschungshinweisbotschaft,
die von einer mobilen Einheit zu einer Schlüsselverwaltungssteuerung der
vorliegenden Erfindung gesendet wird.
-
6 zeigt
eine Erläuterung
einer Bestätigungsbotschaft,
die von einer Schlüsselverwaltungssteuerung
zu einer mobilen Einheit der vorliegenden Erfindung gesendet wird.
-
7 zeigt
eine Erläuterung
einer Löschungsbeschlagbotschaft,
die von einer mobilen Einheit zu einer Schlüsselverwaltungssteuerung der vorliegenden
Erfindung gesendet wird.
-
Unter
Bezugnahme auf 1 umfasst ein mobiles Funkkommunikationssystem
eine Mehrzahl von mobilen Funkeinheiten 1, 2, 3,
die über
eine Mehrzahl von Basisstationen 4, 5, 6 und
eine feste Infrastruktur 7 kommunizieren. In der festen
Infrastruktur 7 ist eine Schlüsselverwaltungssteuerung 8 zum Verwalten
von Chiffrierungsschlüsseln
enthalten, die zum Verschlüsseln
von Kommunikationen in dem mobilen Funkkommunikationssystem verwendet werden.
-
In
diesem Beispiel verwendet die Schlüsselverwaltungssteuerung 8 ein
System, das als "Over the
Air Re-keying" (OTAR:
Drahtloses erneutes Verschlüsseln)
bekannt ist, um Chiffrierungsschlüssel zu senden, um eine normale
Stimme oder eine Datenkommunikation zwischen mobilen Funkeinheiten 1, 2, 3 oder
zwischen der Systeminfrastruktur und den mobilen Funkeinheiten 1, 2, 3 (bspw.
wo ein Zuteiler oder eine Steuerung oder ein Ruf von außerhalb
des Systems, wie bspw. über
eine PSTN-Verbindung erwünscht
ist, um mit den mobilen Einheiten 1, 2, 3 über die
Systeminfrastruktur verbunden zu sein) zu verschlüsseln, zu
mobilen Einheiten 1, 2, 3 über die Infrastruktur 7 und
Basisstationen 4, 5, 6. In einem OTAR-System
sind solche Chiffrierungsschlüssel
als Verkehrschiffrierungsschlüssel
(TEKs) bekannt. In anderen Beispielen können solche Schlüssel durch die
Schlüsselverwaltungssteuerung 8 über eine
getrennte bestimmte Verbindung oder über die Kommunikationssysteminfrastruktur 7 durch
ein System, das sich von dem OTAR-System unterscheidet, verteilt werden.
Die vorliegende Erfindung wird jedoch in Zusammenhang mit einem
OTAR-System erläutert.
-
In
einem OTAR-System wird eine Kommunikation der TEKs von der Schlüsselverwaltungssteuerung 8 zu
den mobilen Funkeinheiten 1, 2, 3 über die Systeminfrastruktur 7 und
Basisstationen 4, 5, 6 verschlüsselt, wobei
Schlüsselchiffrierungsschlüssel (KEKs)
verwendet werden. Ein geeigneter KEK ist vorab in jeder der mobilen
Einheiten 1, 2, 3 gespeichert und kann
verwendet werden, um die TEKs vor Verwendung nach Empfang durch
eine mobile Einheit 1, 2, 3 zu entschlüsseln. In
einigen Ausführungsformen
werden die TEKs zur Verwendung entschlüsselt und in dem Speicher der
mobilen Funkeinheiten 1, 2, 3 abgelegt.
In anderen Ausführungsformen
werden die TEKs in dem Speicher der mobilen Funkeinheiten 1, 2, 3 in
ihrer verschlüsselten
Form und entschlüsselt
gespeichert, wobei der geeignete KEK zur Verwendung verwendet wird,
wie dies erforderlich ist.
-
Die
Schlüsselverwaltungssteuerung 8 unterhält eine
Datenbank der TEKs zur Verwendung in dem System. Die Datenbank enthält ebenfalls
eine Liste von den TEKs, die gegenwärtig durch und in Verwendung
durch jede mobile Einheit 1, 2, 3 gespeichert
werden. TEKs werden von der Datenbank zugeordnet und zu der mobilen
Einheit 1, 2, 3 oder einer Gruppe von
mobilen Einheiten 1, 2, 3 zur Verwendung
für eine
Kommunikation über
das System gesendet. Alle mobile Einheiten 1, 2, 3 in
einem konkreten privaten Netzwerk, Nutzergruppe oder dergleichen
können
bspw. mit demselben TEK versehen sein, und mobile Einheiten 1, 2, 3 in
anderen Netzwerken, die mit anderen TEKs versehen sind, wie bspw.
lediglich mobile Einheiten, die autorisiert sind, um in einem konkreten Netzwerk
zu arbeiten, sind in der Lage, mit anderen mobilen Einheiten 1, 2, 3 in diesem
Netzwerk zu kommunizieren.
-
Um
die Systemsicherheit weiter zu verbessern, werden die TEKs periodisch
durch die Schlüsselverwaltungssteuerung 8 geändert. In
diesem Beispiel werden neue TEKs periodisch durch die Schlüsselverwaltungssteuerung
zu den jeweiligen mobilen Einheiten 1, 2, 3 gesendet.
Jede mobile Einheit 1, 2, 3 tauscht dann
den TEK aus, den diese für
eine Kommunikation über
das Netzwerk mit dem neuen TEK verwendet. In einigen Bespielen,
wie dies herkömmlich
ist, kann die Schlüsselverwaltungssteuerung 8 neue
TEKs vor einem Zeitpunkt senden, zu dem die jeweiligen mobilen Einheiten 1, 2, 3 geändert werden, um
die neuen TEKs zu senden. Eine einzelne Botschaft kann dann durch
die Schlüsselverwaltungssteuerung 8 zu
den jeweiligen mobilen Einheiten 1, 2, 3 zu
dem Zeitpunkt gesendet werden, zu dem die Schlüsselverwaltungssteuerung es
wünscht,
dass die mobilen Einheiten 1, 2, 3 sich ändern, um
den neuen TEK zu verwenden. Dies sichert, dass alle mobilen Einheiten 1, 2, 3 den
neuen TEK haben und in der Lage sind, die Verwendung des neuen TEK
zu demselben Zeitpunkt zu ändern.
Mobile Einheiten 1, 2, 3 können daher
TEKs speichern, die ersetzt sind, und/oder den neuen TEK, bevor
dieser verwendet wird, und diese TEKs verwenden, um Kommunikationen
von mobilen Einheiten 1, 2, 3 zu entschlüsseln, die
noch einen alten TEK verwenden (bspw. da diese die Sendebotschaft
versäumt
haben) oder begonnen haben, einen neuen TEK zu verwenden (bspw.
wo die mobile Einheit 1, 2, 3, die in
Frage kommt, die Sendebotschaft versäumt hat). Jede mobile Einheit, die
realisiert, dass sie noch einen alten Schlüssel verwendet, sollte die
Schlüsselverwaltungssteuerung nach
einer Schlüsselaktualisierung
fragen.
-
Um
die Genauigkeit der Datenbank der TEKs sicherzustellen, die durch
jede mobile Einheit 1, 2, 3 gespeichert
sind, steuert die Schlüsselverwaltungssteuerung üblicherweise
ein Löschen
der TEKs aus dem Speicher der mobilen Einheiten 1, 2, 3,
in dem diese gespeichert sind. In diesem Fall sendet die Schlüsselverwaltungssteuerung 8 Schlüssellöschungsbotschaften
zu den mobilen Einheiten 1, 2, 3, die
eine Löschung
von TEKs aus dem Speicher der mobilen Einheiten 1, 2, 3 anweisen.
Diese Botschaften können
mit den neuen TEKs oder getrennt gesendet werden. Bei Empfang einer
geeigneten Botschaft löscht
die mobile Einheit 1, 2, 3 den geeigneten
TEK und sendet eine Bestätigungsbotschaft
zu der Schlüsselverwaltungssteuerung 8.
Bei Empfang der Bestätigungsbotschaft
kann die Schlüsselverwaltungssteuerung 8 ihre
Datenbank aktualisieren, um widerzuspiegeln, dass der TEK nicht
länger
in der mobilen Einheit 1, 2, 3 gehalten
wird. Solche Botschaften werden, wie dies in einem OTAR-System gewöhnlich ist,
gesendet, wobei eine Verschlüsselung
verwendet wird, die für
Botschaften reserviert ist, die TEKs oder andere Steuerbotschaften
betrifft, wie bspw. Instruktionsbotschaften und Bestätigungen,
die nicht tatsächlich
einen TEK kommunizieren. In einem OTAR-System verwendet diese Verschlüsselung
einen OTAR-Chiffrierungsschlüssel
(OEK), um weiter die Botschaft und den Schlüssel zu verschlüsseln, nachdem
diese zunächst
mit dem KEK verschlüsselt
wurde, so dass die Botschaft und der übermittelte Schlüssel tatsächlich doppelt
verschlüsselt
sind (oder dreifach verschlüsselt,
wo eine drahtlose Verschlüsselung
verwendet wird). Der OEK wird vorab in jeder mobilen Einheit zur
Verwendung für solche
Kommunikationen gespeichert, aber kann gelegentlich geändert werden,
durch die Schlüsselverwaltungssteuerung 8 über die
Systeminfrastruktur 7 auf eine Weise, die ähnlich derjenigen
für TEKs
ist, um die Systemsicherheit zu verbessern. Jede solche Änderung
wird in der Datenbank der Schlüsselverwaltungssteuerung 8 notiert.
Der Betrieb eines OTAR-Systems ist detaillierter in ETSI TETRA ETS 300–392, Teil
7, TETRA V & D
Security beschrieben.
-
TEKs
werden jedoch zusammen mit KEKs und OEKs manchmal unabhängig durch
die mobilen Funkeinheiten ohne Befehl von der Schlüsselverwaltungssteuerung
gelöscht.
Die mobilen Einheiten 1, 2, 3 haben üblicherweise
eine Manipulationsschutzschaltung zum Erfassen von Versuchen, ihre
interne Schaltung und ihren Speicher zu stören, insbesondere den Speicher,
in dem Chiffrierungsschlüssel
gespeichert sind. Eine solche Manipulationsschutzschaltung ist oftmals
angeordnet, um ein Löschen von
gespeicherten Chiffrierungsschlüsseln
beim Erfassen jedes nicht autorisierten Eingreifens zu initiieren.
Auf ähnliche
Weise umfassen oftmals mobile Funkeinheiten 1, 2, 3 eine
Nutzerschnittstelle, wie bspw. eine Tastatur oder dergleichen, um
einen Nutzeranfrage zu empfangen, um Chiffrierungsschlüssel zu
löschen.
Ein Nutzer kann bspw. einen geeigneten Knopf bzw. eine geeignete
Taste auf einer solchen Tastatur betätigen, um der mobilen Einheit 1, 2, 3 aufzugeben,
einen oder mehrere Chiffrierungsschlüssel zu löschen, die in der mobilen Einheit 1, 2, 3 gespeichert
sind, so dass diese an einen dritten Beteiligten übergeben
werden kann, der nicht autorisiert ist, über das jeweilige Kommunikationsnetzwerk
in einem deaktivierten Zustand zu kommunizieren, d. h. ohne die
geeigneten Chiffrierungsschlüssel
(bspw. TEKs, KEK oder OEK). Dies ermöglicht einem Nutzer, eine mobile
Einheit 1, 2, 3 an einen nicht autorisierten
Nutzer zu verleihen oder diese bspw. für eine Reparatur zu übergeben.
In einem weiteren Beispiel stellt die Nutzerschnittstelle weiterhin
eine Notfallschlüssellöschung bereit,
bspw. durch die Tastatur mit einer bestimmten Notfallschlüssellöschtaste
oder dergleichen, um eine Notfallschlüssellöschung zu initiieren, wenn
der Nutzer der mobilen Einheit besorgt ist, dass die mobile Einheit 1, 2, 3 aus
seiner Kontrolle gegen seinen Willen entfernt wird.
-
Die
vorliegende Erfindung stellt die Schlüsselverwaltungssteuerung 8 bereit,
um von einer solchen unabhängigen
Chiffrierungsschlüssellöschung durch
die mobilen Einheiten 1, 2, 3 informiert
zu werden.
-
In
dem Beispiel, das in 2 erläutert ist, wobei die Nutzerschnittstelle
verwendet wird, fragt ein Nutzer in Schritt 9 ein Löschen der
TEKs, eines KEK und OEK an, die in einer mobilen Einheit 1, 2, 3 gespeichert
sind. In diesem Beispiel wird die Anfrage in einer Nicht-Notfallsituation
gestellt, wie bspw. zum Übergeben
der mobilen Funkeinheit 1, 2, 3 für eine Reparatur
und wird als eine "nutzerinitiierte Nicht-Notfall"-Schlüssellöschungsanfrage
bezeichnet.
-
Die
mobile Funkeinheit registriert die Anfrage und sendet eine Anzeige
eines Löschungsversuchs
oder einen Löschungsbericht 10 zu
der Schlüsselverwaltungssteuerung 8 über eine
der Basisstationen 4, 5, 6 und die Systeminfrastruktur 7.
Der Löschungsbericht 10 wird
verschlüsselt,
wobei der OEK verwendet wird, der durch die mobile Einheit 1, 2, 3 gespeichert
wird.
-
In
dem Beispiel, das in 3 gezeigt ist, umfasst der Löschungsbericht 10 eine
Verschlüsselungssynchronisation 20,
eine Löschungsanfrage 21, die
in diesem Beispiel anzeigt, dass die mobile Einheit versuchen wird,
die TEKs und den KEK zu löschen,
einen Löschungsgrund 22,
der in diesem Beispiel anzeigt, dass der Bericht ein "Nutzer-initiierter Nicht-Notfall"-Schlüssellöschungsbericht
ist (oder in anderen Beispielen einen weiteren Grund, dass die mobile
Einheit versucht, die Chiffrierungsschlüssel zu löschen, wie nachstehend beschrieben
ist), einen Zeitstempel 23 und eine Checksumme (CRC: correct receipt
checksum) 24 für
einen korrekten Empfang.
-
Die
Verschlüsselungssynchronisation 20 umfasst
in diesem Beispiel einen zufällig
gewählten Initialisierungsvektor
(IV), der verwendet wird, um den Bericht 10 zu verschlüsseln und
auf ähnliche Weise
verwendet wird durch die Schlüsselverwaltungssteuerung 8 bei
Empfang des Berichts 10, um den Bericht 10 zu
entschlüsseln.
Die Verschlüsselungssynchronisation 20 kann
weiterhin einen Algorithmusidentifizierer, einen Zeiger oder eine
Seriennummer enthalten, die den OEK identifizieren, der verwendet
wird, um den Bericht 10 zu verschlüsseln. Somit kann, insbesondere
wo der OEK sich von Zeit zu Zeit ändert, die Schlüsselverwaltungssteuerung die
Verschlüsselungssynchronisation
verwenden, um den korrekten OEK zum Entschlüsseln des Berichts zu identifizieren.
-
Es
kann erwünscht
sein, in dieser Botschaft (und in irgendeiner der anderen OTAR-Botschaften) anzuzeigen,
ob die Botschaft verschlüsselt
ist oder nicht. Dies könnte
bspw. durch Aufnahme einer "Verschlüsselungskennzeichnung" in dem nicht verschlüsselten
Abschnitt der Botschaft erreicht werden, wie bspw. zusammen mit
dem Verschlüsselungssynchronisationsfeld 20.
Ein Verschlüsselungssynchronisationswert
von "0" könnte bspw.
verwendet werden, um anzuzeigen, dass der Rest der Botschaft nicht
verschlüsselt
ist. Alternativ könnte,
wenn die Verschlüsselungskennzeichnung
das erste Bit in der Botschaft ist, wenn die Verschlüsselung
ein ist, der Initialisierungsvektor folgen, aber wenn die Verschlüsselung
aus ist, folgt kein Initialisierungsvektor (bspw. ist er auf "0" gesetzt).
-
Der
Zeitstempel 23 zeigt die Zeit an, zu der der Bericht 10 erzeugt
oder zuerst durch die mobile Funkeinheit 1, 2, 3 gesendet
wurde. In einem Beispiel wird dies zu Zwecken der Verschlüsselungssynchronisation
verwendet, wo die Ver schlüsselung
sich über
die Zeit ändert,
bspw. in Abhängigkeit
einer Echtzeituhr. In anderen Beispielen wird der Zeitstempel 23 durch
die Schlüsselverwaltungssteuerung 8 als
Teil einer Bestimmung verwendet, zu der Wahrscheinlichkeit, dass
die Chiffrierungsschlüssel
kompromittiert wurden, wie weiter nachstehend beschrieben ist.
-
Die
CRC 24 des Berichts 10 ermöglicht, dass die Schlüsselverwaltungssteuerung 8 prüft, ob diese den
Bericht 10 richtig erhalten hat oder nicht. Die CRC umfasst
einen Wert, der zu dem Bericht 10 durch die mobile Einheit 1, 2, 3 hinzugefügt wird,
die den Bericht 10 sendet, und der bei der mobilen Einheit 1, 2, 3 ankommt,
die eine Checksummenoperation bei dem Bericht 10 durchführt, bevor
der Bericht 10 gesendet wird. Bei Empfang führt die
Schlüsselverwaltungssteuerung 8 dieselbe
Checksummenoperation bei dem Bericht 10 durch und vergleicht
den Wert, den diese erhält,
mit der CRC in dem Bericht 10. Wenn diese dieselben sind
kann die Schlüsselverwaltungssteuerung
bestimmen, dass der Bericht 10 richtig und vollständig empfangen
wurde. Wenn diese nicht gleich sind, weiß die Schlüsselverwaltungssteuerung 8,
dass der Bericht 10 nicht richtig empfangen wurde und kann
den Bericht 10 verwerfen. Auf ähnliche Weise kann die Schlüsselverwaltungssteuerung 8 eine
CRC 28, 43 für
Botschaften konstruieren, die diese zu der mobilen Einheit 1, 2, 3 (siehe
nachstehend) sendet.
-
Bei
Empfang des Löschungsberichts 10 sendet
die Schlüsselverwaltungssteuerung 8 eine
Bestätigung
oder eine Botschaft 11 zum Fortfahren der Löschung zu
der mobilen Station 1, 2, 3, die den
Bericht 10 sendet. In dem Beispiel, das in 4 gezeigt
ist, umfasst die Löschungsfortfahrbotschaft 11 eine
Verschlüsselungssynchronisation 25,
ein Löschungsfortfahren 26,
das anzeigt, dass die mobile Einheit 1, 2, 3 mit
der Löschung
der TEKs und des KEK fortfahren sollte, einen Zeitstempel 27 und
eine CRC 28. Der Empfang dieser Löschungsfortfahrbotschaft 11 von der
Schlüsselverwaltungssteuerung 8 bestätigt somit der
mobilen Funkeinheit 1, 2, 3, dass die
Schlüsselverwaltungssteuerung 8 informiert
wurde, dass diese versuchen wird, die TEKs und KEKS zu löschen.
-
Wenn
die mobile Einheit 1, 2, 3 die Bestätigung oder
die Löschungsfortfahrbotschaft 11 innerhalb
eines vorbestimmten Zeitraums nicht empfängt, sendet diese die Löschungsberichtbotschaft
erneut. Die mobile Einheit 1, 2, 3 fährt damit
fort, die Löschungsberichtbotschaft 10 erneut
zu senden, in diesem Beispiel jedes Mal, wenn der vorbestimmte Zeitraum
abläuft,
bis die Löschungsfortfahrbotschaft 11 empfangen
wird oder die Löschungsberichtbotschaft 10 eine
vorbestimmte maximale Anzahl an Malen gesendet wurde. (In diesem
Beispiel zählt
ein Zähler
die Anzahl an Malen, die der Bericht gesendet wird, obwohl in einem
weiteren Beispiel der Bericht wiederholt gesendet werden kann, bis
ein vorbestimmter maximaler Zeitraum abläuft.)
-
Wenn
die mobile Einheit 1, 2, 3 eine Löschungsfortfahrbotschaft
nicht empfängt,
in einer Nutzer-initiierten Nicht-Notfall-Schlüssellöschung, informiert die mobile
Einheit 1, 2, 3 den Nutzer, dass sie
nicht in der Lage war, die Schlüsselverwaltungssteuerung 8 zu
kontaktieren. Der Nutzer kann dann bspw. entscheiden, ob er die
mobile Einheit einem nicht autorisierten dritten Beteiligten übergibt
oder nicht, um den Vorgang später
zu wiederholen, oder mit einem Notfall-Schlüssellöschungsvorgang fortzufahren,
wie nachstehend beschrieben ist. In einem weiteren Beispiel kann
die mobile Einheit 1, 2, 3 einfach mit
einer Notfall-Schlüssellöschung fortfahren, wie
dies nachstehend beschrieben ist.
-
Bei
Empfang der Botschaft 11 eines Löschungsfortfahrens fährt die
mobile Einheit 1, 2, 3 in Schritt 18 damit
fort, die TEKs und den KEK zu löschen.
In diesem Fall werden die TEKs zuerst gelöscht, gefolgt durch den KEK.
Somit ist es, wenn der Nutzer seine Ansicht ändert und den Löschungsvorgang
stoppt, weniger wahrscheinlich, dass der KEK gelöscht wurde, wenn der Nutzer
den Schlüssellöschungsvorgang
abbricht und der Nutzer kann weitere TEKs über das Kommunikationssystem
erhalten, indem der KEK ohne die Unbequemlichkeit des Erhaltens
eines weiteren KEK verwendet wird (was nicht üblicherweise über das
Kommunikationssystem erhältlich
ist). In einem weiteren Beispiel informiert aus demselben Grund
die mobile Einheit 1, 2, 3 zunächst nur
die Schlüsselverwaltungssteuerung 8 in dem
Löschungsbericht 10 einer
versuchten Löschung
der TEKs und bei Empfang einer Bestätigung oder einer Löschungsfortfahrbotschaft 11 löscht sie nur
die TEKs. Eine weitere Löschungsberichtbotschaft 10 wird
dann unter Berücksichtigung
des KEK gesendet und eine weitere Löschungsfortfahrbotschaft 11 wird
empfangen, bevor der KEK gelöscht wird.
Der Nutzer kann informiert werden oder angefragt werden, seinen
Wunsch, dass fortzufahren ist, zu bestätigen, zwischen Löschung der
TEKs und des KEK.
-
Die
TEKs und der KEK werden durch die mobile Funkeinheit 1, 2, 3 gelöscht, indem
der Speicher überschrieben
wird, in dem die Schlüssel
abgelegt sind, mit einer bekannten Reihe von Variablen (in der Praxis
wahrscheinlich 000.. oder 111..), wie dies gewöhnlich ist, obwohl eine Vielzahl
von anderen Verfahren verwendet werden kann. Einer oder beide TEKs,
die in einer verschlüsselten
oder nicht verschlüsselten
Form abgelegt sind, werden gelöscht. Die
mobile Einheit 1, 2, 3 verifiziert dann,
dass die Schlüssellöschung erfolgreich
war. In diesem Beispiel wurde die bekannte Reihe von Variablen,
mit der die TEKs und der KEK überschrieben
wurden, zurück
aus dem Speicher gelesen, in dem die Chif frierungsschlüssel gespeichert
waren, nach Schlüssellöschung,
um zu bestätigen,
dass die Schlüssellöschung erfolgreich
war. Die mobile Einheit 1, 2, 3 ist daher
sicher, dass die Chiffrierungsschlüssel richtig gelöscht wurden.
-
Wenn
die TEKs und der KEK erfolgreich gelöscht wurden, sendet die mobile
Einheit 1, 2, 3 dann einen Löschungserfolgreichhinweis,
d. h. eine Löschungshinweisbotschaft 12,
wie in 5 gezeigt ist, die das Schlüsselverwaltungszentrum 8 darauf
hinweist, dass die Schlüssellöschung erfolgreich
war. Diese Botschaft 12 wird unter Verwendung des OEK verschlüsselt. Insbesondere
unter Bezugnahme auf 5 umfasst die Schlüsselhinweisbotschaft 12 eine Verschlüsselungssynchronisation 29,
einen Löschungshinweis 30,
der anzeigt, dass die Botschaft 12 auf eine erfolgreiche
Löschung
der Chiffrierungsschlüssel
hinweist, einen Löschungsgrund 31,
der den Grund wiederholt, aus dem die Schlüssel gelöscht wurden, gesendet mit der
Löschungsberichtbotschaft 10 (Löschungsgrund 22),
einen Bestätigungstyp 32,
der den Typ der Bestätigung
anzeigt, die von der Schlüsselverwaltungssteuerung 8 verlangt
wird, eine Anzahl von Schlüsseln 33,
die die Anzahl an Schlüsseln
anzeigt, die erfolgreich gelöscht wurden
(obwohl dies gleichsam durch einen Längenzähler oder eine Endmarkierung
für die
Botschaft 12 ausgetauscht werden kann), Seriennummern 34 bis 37,
die die TEKs und den KEK anzeigen, die gelöscht wurden, einen Zeitstempel 38 und
eine CRC 39.
-
Wenn
die TEKs oder der KEK nicht erfolgreich gelöscht wurden, bspw. weil die
Speichereinrichtung, in der einer der Schlüssel gespeichert ist, fehlerhaft
ist, sendet die mobile Einheit 1, 2, 3 eine Anzeige
einer nicht erfolgreichen Löschung
oder eine Botschaft 35 eines Löschungsausfalls, wie in 7 gezeigt
ist. Die Löschungsausfallbotschaft 45 wird unter
Verwendung des OEK verschlüsselt.
Diese um fasst eine Verschlüsselungssynchronisation 46,
einen Löschungsausfall 47,
der anzeigt, dass die Botschaft auf eine erfolglose Löschung der
Chiffrierungsschlüssel
hinweist, eine Anzahl von Schlüsseln 48,
die die Anzahl von Schlüsseln
kennzeichnet, für die
die Löschung
erfolglos war, Seriennummern 49 bis 52, die die
TEKs und den KEK anzeigen, für
die eine Löschung
erfolglos war, einen Zeitstempel 53 und eine CRC 54.
-
Bei
Empfang der Löschungshinweisbotschaft 12 von
der mobilen Einheit 1, 2, 3, die anzeigt, dass
die Schlüssellöschung erfolgreich
war, registriert die Schlüsselverwaltungssteuerung 8,
dass die TEKs und der KEK erfolgreich gelöscht wurden. Die Schlüsselverwaltungssteuerung 8 sendet
auch eine Bestätigungsbotschaft 13 zu
der mobilen Einheit 1, 2, 3. Wenn die
mobile Einheit 1, 2, 3 diese Bestätigungsbotschaft
empfängt,
weiß sie,
dass die Schlüsselverwaltungssteuerung 8 die
Schlüsselhinweisbotschaft 12 empfangen
hat und kann mit dem nächsten Schritt
in dem Schlüssellöschungsvorgang
fortfahren. Wenn die mobile Einheit jedoch nicht die Bestätigungsbotschaft 13 empfängt, fährt diese
damit fort, die Löschungshinweisbotschaft 12 zu
senden. Die Löschungshinweisbotschaft 12 wird
wiederholt gesendet, bis die mobile Einheit 1, 2, 3 die
Bestätigungsbotschaft
empfängt
oder die Löschungshinweisbotschaft 12 eine
vorbestimmte Anzahl von Malen gesendet wurde, ohne dass die Bestätigungsbotschaft 13 empfangen
wird. Die Bestätigungsbotschaft 13 wird
unter Verwendung des OEK verschlüsselt.
Eine solche Verschlüsselung
wird in der Löschungshinweisbotschaft 12 durch
Setzen einer geeigneten Kennzeichnung in dem Bestätigungstyp 32 angefragt.
-
Wenn
die mobile Einheit 1, 2, 3 die Bestätigungsbotschaft
empfängt,
fährt diese
in Schritt 19 damit fort, den OEK zu löschen. Bevor dies getan wird, verschlüsselt jedoch
die mobile Einheit 1, 2, 3 vorab in Schritt 44,
wobei der OEK verwendet wird, eine Löschungshinweisbotschaft 14 mit
derselben Form wie die Löschungshinweisbotschaft 12,
aber mit verschiedenen Werten und Parametern, wie dies geeignet
ist, um gesendet zu werden, nachdem der OEK gelöscht wurde. Die Zahl an Schlüsseln 33 ist
jedoch eins und nur die Seriennummer 34 bis 37 des
OEK ist erforderlich.
-
In
diesem Beispiel ist die Verschlüsselungssynchronisation 29 abhängig von
der Zeit, bei der die Löschungshinweisbotschaft 14 tatsächlich gesendet wird.
Somit verschlüsselt
die mobile Einheit 1, 2, 3 tatsächlich vorab
verschiedene Löschungshinweisbotschaften 14 mit
verschiedener Verschlüsselungssynchronisation,
da nicht möglich
ist vorherzusagen, bei genau welcher Zeit die mobile Einheit 1, 2, 3 eine Löschungsbotschaft 14 senden
möchten
wird. Verschiedene Löschungshinweisbotschaften 14 werden daher
zum Senden vorbereitet. Somit sendet, wenn der OEK gelöscht wurde,
die mobile Einheit 1, 2, 3 die Löschungshinweisbotschaft 1, 2, 3 mit
der geeigneten Verschlüsselungssynchronisation 29 für die tatsächliche
Zeit des Sendens der Botschaft 14.
-
Der
Bestätigungstyp 32 für die Löschungshinweisbotschaft 14 wird
so gesetzt, um die Schlüsselverwaltungssteuerung 8 aufzufordern,
eine Bestätigungsbotschaft 16 unverschlüsselt zu
senden. Dies liegt daran, da der OEK gelöscht wurde und die mobile Einheit 1, 2, 3 nicht
in der Lage sein würde,
eine Bestätigungsbotschaft
zu entschlüsseln,
wenn diese verschlüsselt
wäre, unter
Verwendung des OEK. Die Bestätigungsbotschaft 16 kann
nichtsdestotrotz durch eine "drahtlose" Verschlüsselung
des Kommunikationssystem geschützt
werden, die auf alle Kommunikationen durch das System zwischen den
Basisstationen 4, 5, 6 und den mobilen
Einheiten 1, 2, 3 angewendet werden kann.
-
In
einem weiteren Beispiel ist der Bestätigungstyp 32 für die Löschungshinweisbotschaft 14 vorgesehen,
der Schlüsselverwaltungssteuerung 8 anzuzeigen,
dass diese die Bestätigungsbotschaft unter
Verwendung des OEK und dem IV verschlüsseln sollte, der bestätigt wird,
um die Löschungshinweisbotschaft 14 zu
verschlüsseln,
die verwendet wird. In diesem Fall verschlüsselt die mobile Einheit 1, 2, 3 vorab
die Bestätigungsbotschaft 16,
die diese erwartet, in Reaktion auf jede vorab verschlüsselte Löschungshinweisbotschaft 14 in
Schritt 44 zu empfangen, wobei der OEK verwendet wird,
bevor dieser gelöscht
wird. Die Bestätigungsbotschaft 16 wird dann
durch die Schlüsselverwaltungssteuerung
in einer verschlüsselten
Form gesendet, wobei der IV der Löschungshinweisbotschaft 14 verwendet
wird, und kann durch die mobile Funkeinheit 1, 2, 3 erkannt werden,
nachdem der OEK durch die mobile Einheit 1, 2, 3 gelöscht wurde,
einfach durch Vergleich der erwarteten Bestätigungsbotschaft mit der empfangenen
Botschaft 16.
-
Ähnlich wie
vorstehend kann, wenn die mobile Einheit 1, 2, 3 nicht
die Bestätigung 16 empfängt, diese
wiederholt die Löschungshinweisbotschaft senden,
bis die mobile Einheit 1, 2, 3 die Bestätigungsbotschaft 16 empfängt oder
die Löschungshinweisbotschaft
eine vorbestimmte Zahl von Malen gesendet wurde, ohne dass die Bestätigungsbotschaft 16 empfangen
wurde.
-
Wenn
die mobile Einheit 1, 2, 3 die Bestätigung 16 empfängt, zeigt
diese dem Nutzer in Schritt 17 an, dass der Schlüssellöschungsvorgang
abgeschlossen wurde. Der Nutzer kann dann die mobile Einheit 1, 2, 3 einem
nicht autorisierten Nutzer, wie dies erwünscht ist, übergeben, wobei er weiß, dass die
mobile Einheit keine Chiffrierungsschlüssel enthält und dass das Schlüsselverwaltungszentrum 9 von
der Löschung
der Schlüssel
informiert wurde. Somit werden die gelöschten Chiffrierungsschlüssel wirksam
zu dem Schlüsselverwaltungszentrum 8 zurückgegeben,
bevor die mobile Einheit 1, 2, 3 übergeben
wird.
-
Wie
vorstehend erwähnt
ist, kann die mobile Funkeinheit jedoch angefragt werden, die Chiffrierungsschlüssel in
einer Notfallsituation zu löschen, wie
bspw. wenn ein Nutzer dabei ist, die Kontrolle über die mobile Einheit 1, 2, 3 gegen
seinen Willen zu verlieren oder wenn die Nicht-Notfall-Schlüssellöschung versagt.
In diesem Fall kann ein Nutzer eine Notfall-Schlüssellöschungstaste drücken. Auf ähnliche
Weise kann die mobile Einheit 1, 2, 3 aktiviert werden,
um die Chiffrierungsschlüssel
durch die Manipulationsschutzschaltung zu löschen und daher es bedürfen, damit
fortzufahren, die Schlüssel
ohne Eingabe von einem Nutzer zu löschen. In einem solche Fall
verwendet die mobile Funkeinheit 1, 2, 3 einen "Notfall"-Schlüssellöschungsvorgang.
-
In
dem Notfall-Schlüssellöschungsvorgang löscht die
mobile Einheit 1, 2, 3 alle die TEKs,
den KEK und den OEK auf einmal. Kein Hinweis eines Löschungsversuchs
oder Löschungsbericht 10 wird gesendet
und eine Löschungshinweisbotschaft
wird nur gesendet nach Löschung
aller TEKs, des KEK und des OEK.
-
Insbesondere
löscht
die mobile Station 1, 2, 3 zunächst die
TEKs und den KEK. Diese verschlüsselt
dann eine Löschungshinweisbotschaft 14,
die eine erfolgreiche Löschung
aller TEKs, des KEK und des OEK anzeigt. Die Löschungshinweisbotschaft 14 hat
eine Verschlüsselungssynchronisation 29,
einen Löschungshinweis 30,
der in diesem Fall anzeigt, dass die Löschung das Ergebnis einer "Nutzer-initiierten
Notfallöschung" oder einer "mobilen Einheit initiierten
Notfallschlüssellöschung", einen Löschungsgrund 31,
einen Bestätigungstyp 32,
eine Anzahl an Schlüsseln 33,
Seriennum mern 34 bis 37 für die gelöschten TEKs und den KEK und
bald durch den OEK gelöscht
wird, einen Zeitstempel 38 und eine CRC 39.
-
In
diesem Beispiel werden mehrfache Löschungshinweisbotschaften 14 mit
verschiedener Verschlüsselungssynchronisationen 29 verschlüsselt, damit
die mobile Einheit 1, 2, 3 versuchen
kann, eine Löschungshinweisbotschaft
wiederholt nach Löschen
des OEK zu senden. Somit kann nach Löschen des OEK die mobile Einheit 1, 2, 3 eine
erste Löschungshinweisbotschaft 14 senden
und wenn diese keine Bestätigungsbotschaft 16 empfängt, eine weitere
Löschungshinweisbotschaft
mit einer Verschlüsselungssynchronisation 29 senden,
die für
die spätere
Zeit geeignet ist.
-
Der
Bestätigungstyp 32 wird
in diesem Beispiel gesetzt, um bei der Schlüsselverwaltungssteuerung 8 anzufragen,
eine Bestätigung 16 zurückzugeben,
die nicht verschlüsselt
ist. Die Bestätigung selbst
könnte
als nicht verschlüsselt
markiert werden, indem der Initialisierungsvektor auf "0" gesetzt wird, wie vorstehend erörtert wird.
In einem weiteren Beispiel kann der Bestätigungstyp anfragen, dass der
IV der Löschungshinweisbotschaft 14,
der durch die Schlüsselverwaltungssteuerung 8 bestätigt wird,
verwendet werden sollte, um die Bestätigungsbotschaft zu verschlüsseln.
-
In
dem Fall einer Unterbrechung der Leistungsversorgung der mobilen
Einheit 1, 2, 3 ist es wichtig, dass
die mobile Einheit jeden Versuch durchführt, die Schlüsselverwaltungssteuerung 8 von
der Schlüssellöschung zu
informieren. Somit wird bei jeder Stufe des Schlüssellöschungsprozesses, ob eine Nicht-Notfall-Schlüssellöschung oder
eine Notfall-Schlüssellöschung vorliegt,
der Status des Vorgangs in einem nicht flüchtigen Speicher abgelegt. Wenn
die Leistung wieder für
die mobile Einheit 1, 2, 3 eingerichtet
wird, schaut diese in dem nicht flüchtigen Speicher nach, um zu
bestimmen, ob ein Schlüssellöschungsvorgang
im Gange war oder nicht, als die Leistung unterbrochen wurde. Wenn
dies der Fall ist, wird der Schlüssellöschungsvorgang
von dem Punkt an fortgeführt,
bei dem er abgebrochen wurde. Somit wird, wenn bspw. während der
Manipulation einer mobilen Einheit 1, 2, 3 ein
nicht autorisierter Nutzer es schafft, die Leistungsversorgung von
der mobilen Einheit 1, 2, 3 zu entfernen,
bevor der Schlüssellöschungsprozess
abgeschlossen war, der Schlüssellöschungsprozess
fortfahren, wenn der nicht autorisierte Nutzer als nächstes eine
Leistung für
die mobile Einheit 1, 2, 3 bereitstellt.
-
In
Reaktion auf die Botschaften 10, 12, 14 und 45,
die durch die Schlüsselverwaltungssteuerung 8 von
den mobilen Einheiten 1, 2, 3 empfangen werden
können,
bestimmt die Schlüsselverwaltungssteuerung 8,
ob es wahrscheinlich ist oder nicht, dass ein Chiffrierungsschlüssel kompromittiert
wurde. Diese Information kann in einer Datenbank der Schlüsselverwaltungssteuerung 8 gespeichert
werden und insbesondere verwendet werden, um zu entscheiden, ob
ein KEK weiterverwendet werden sollte oder nicht.
-
In
einem ersten Beispiel, in dem die Schlüsselverwaltungssteuerung 8 einen
Schlüsselversuchshinweis
oder eine Schlüsselberichtbotschaft 10 empfängt, gefolgt
kurz danach durch eine Schlüsselhinweisbotschaft,
die anzeigt, dass eine Anzahl an Chiffrierungsschlüsseln gelöscht wurde,
kann diese daraus schließen,
dass die Chiffrierungsschlüssel, die
in der Löschungshinweisbotschaft 12, 14 aufgelistet
sind, erfolgreich bei einer Nicht-Notfall-Schlüssellöschungsprozedur
gelöscht
werden. Die Schlüsselverwaltungssteuerung 8 kann
daher damit fortfahren, irgendwelche TEKs zu verwenden, die gelöscht wurden.
-
In
einem weiteren Beispiel, in dem die Schlüsselverwaltungssteuerung 8 eine
Löschungsberichtbotschaft 10 empfängt und
kurz danach eine Löschungsausfallbotschaft 45,
kann diese daraus schließen,
dass die Chiffrierungsschlüssel,
die in der Löschungsausfallbotschaft
aufgelistet sind, nicht erfolgreich gelöscht wurden und die Verwendung
irgendwelcher TEKs abbrechen, die nicht so gelöscht wurden. Auf ähnliche
Weise kann, wo eine Löschungsberichtbotschaft 10 empfangen
wird und keine weitere Botschaften von der mobilen Einheit 1, 2, 3 empfangen
werden, die Schlüsselverwaltungssteuerung 8 schließen, dass
der Nutzer der mobilen Station 1, 2, 3 versucht
hat, die Chiffrierungsschlüssel
zu löschen,
die in der mobilen Einheit 1, 2, 3 gehalten werden
und dass der Löschungsvorgang
nicht erfolgreich war (bspw. weil die Leistung für die Einheit unterbrochen
wurde). Die Schlüsselverwaltungssteuerung 8 kann
daher schließen,
dass die Chiffrierungsschlüssel
wohl kompromittiert wurden und eine Verwendung irgendwelcher TEKs
unterbrechen, die in der mobilen Einheit 1, 2, 3 abgelegt
sind.
-
Weiterhin
liest, wenn die Schlüsselverwaltungssteuerung 8 eine
Löschungshinweisbotschaft empfängt, diese
den Zeitstempel 38 und vergleicht diesen mit der Zeit,
zu der diese tatsächlich
die Löschungshinweisbotschaft 14 empfängt. Wenn
der Zeitraum zwischen dem Zeitstempel 38 und der Zeit des
Empfangs der Löschungshinweisbotschaft 14 kurz
ist, kann die Schlüsselverwaltungssteuerung 8 schließen, dass
der Schlüssellöschungsvorgang
normal durchgeführt
wurde und dass es wahrscheinlich ist dass die Chiffrierungsschlüssel, die
in der Löschungshinweisbotschaft
aufgelistet sind, nicht kompromittiert wurden. Alternativ kann,
wenn der Zeitraum zwischen dem Zeitstempel 38 und der Zeit
des Empfangs der Löschungshinweisbotschaft 14 groß ist, die
Schlüsselverwaltungssteuerung 8 schließen, dass
der Schlüssellöschungsvorgang
nicht normal durchgeführt
wurde (bspw. gab es einen Leistungsausfall nach Vorbereitung der
Schlüsselhinweisbotschaft 14,
aber bevor diese durch die mobile Einheit 1, 2, 3 gesendet
wurde) und entscheidet, nicht mit der Verwendung der Chiffrierungsschlüssel fortzufahren, die
in der Löschungshinweisbotschaft 14 aufgeführt sind.
Weiterhin kann die Schlüsselverwaltungssteuerung 8 entscheiden,
herkömmliche
OTAR-Botschaften zu verwenden, um die mobile Einheit 1, 2, 3 zu "betäuben" oder zu "töten". Wenn der Zeitraum zwischen dem Zeitstempel 38 und
der Zeit des Empfangs der Löschungshinweisbotschaft 14 zwischen den
beiden vorstehenden Werten liegt, kann die Schlüsselverwaltungssteuerung 8 einen
Grad einer Verlässlichkeit
der Möglichkeit
zuordnen, dass die Chiffrierungsschlüssel, die in der Löschungshinweisbotschaft 14 aufgeführt sind,
gelöscht
wurden. Eine unabhängige
Verifikation der Löschung
der Schlüssel von
der mobilen Einheit 1, 2, 3 kann dann
angefragt oder initiiert werden.