DE60130978T2 - Mobilfunk-kommunikationssystem - Google Patents

Mobilfunk-kommunikationssystem Download PDF

Info

Publication number
DE60130978T2
DE60130978T2 DE60130978T DE60130978T DE60130978T2 DE 60130978 T2 DE60130978 T2 DE 60130978T2 DE 60130978 T DE60130978 T DE 60130978T DE 60130978 T DE60130978 T DE 60130978T DE 60130978 T2 DE60130978 T2 DE 60130978T2
Authority
DE
Germany
Prior art keywords
key
deletion
report
encryption
mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60130978T
Other languages
English (en)
Other versions
DE60130978D1 (de
Inventor
Mark Wentworth Near Ely RAYNE
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sepura Ltd
Original Assignee
Sepura Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sepura Ltd filed Critical Sepura Ltd
Publication of DE60130978D1 publication Critical patent/DE60130978D1/de
Application granted granted Critical
Publication of DE60130978T2 publication Critical patent/DE60130978T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Description

  • Diese Erfindung betrifft ein mobiles Funkkommunikationssystem, bei dem Übertragungen verschlüsselt werden, wobei Chiffrierungsschlüssel verwendet werden, und insbesondere eine mobile Funkeinheit, ein mobiles Funkkommunikationssystem und ein Verfahren zum Betreiben derselben, bei dem das Löschen von Chiffrierungsschlüssel von mobilen Funkeinheiten einer Schlüsselverwaltungssteuerung berichtet wird.
  • Viele mobile Funkkommunikationssysteme verwenden Chiffrierungsschlüssel, um Übertragungen zu verschlüsseln und eine Kommunikationssicherheit zu bewahren. Im allgemeinen werden Übertragungen verschlüsselt, indem Chiffrierungsschlüssel verwendet werden, die sowohl dem sendenden als auch dem empfangenden Teilnehmer bzw. Beteiligten bekannt sind. Die Übertragung wird durch den sendenden Beteiligten verschlüsselt, wobei ein Chiffrierungsschlüssel verwendet wird, und durch den empfangenden Beteiligten entschlüsselt, wobei derselbe oder ein entsprechender Chiffrierungsschlüssel verwendet wird. Somit ist es, um sicherzustellen, dass solche Überragungen sicher bleiben, wichtig, dass die Chiffrierungsschlüssel nur autorisierten sendenden und empfangenden Beteiligten bekannt sind.
  • Verschiedene Verfahren können verwendet werden, um zu verhindern, dass Chiffrierungsschlüssel kompromittiert werden, d. h. dass die Chiffrierungsschlüssel sicher gehalten werden und dass verhindert wird, dass dritte Beteiligte die Schlüssel erhalten und diese verwenden, um Signale über das System zu senden oder zu empfangen. Beispielsweise können Chiffrierungsschlüssel in mobilen Stationen in einer verschlüsselten Form gespeichert werden. In einem weiteren Beispiel kann die mobile Funkeinheit in der Lage sein, die Chiffrierungsschlüssel zu löschen, die diese speichert, wenn eine nicht autorisierte Person versucht, die Chiffrierungsschlüssel aus dem Speicher zu lesen, in dem diese gespeichert sind. Um dies zu erreichen, kann eine Manipulationserfassungsschaltung um einen Speicherort vorgesehen sein, in dem die Chiffrierungsschlüssel gespeichert sind, oder selbst einfach um die Abdeckung der Funkeinheit, so dass jeder nicht autorisierte Versuch, auf den Speicher oder das Innere der Funkeinheit zuzugreifen, ein Löschen der Chiffrierungsschlüssel auslöst.
  • In noch einem weiteren Beispiel kann die mobile Einheit durch einen Nutzer betrieben werden, um die Chiffrierungsschlüssel zu löschen. Der Nutzer kann somit die Chiffrierungsschlüssel löschen, wenn es erwünscht ist, die Funkeinheit zu einem dritten Beteiligten zu übergeben, der nicht autorisiert ist, die Chiffrierungsschlüssel zu verwenden, die in der Funkeinheit abgelegt sind, der bspw. kein Mitglied der Gesprächsgruppe des Nutzers oder nicht autorisiert ist, das Kommunikationssystem zu verwenden. Auf ähnliche Weise kann ein Nutzer in der Lage sein, ein Löschen des Chiffrierungsschlüssels in einem Notfall zu initiieren, wenn er dabei ist, den Besitz der Funkeinheit gegen seinen Willen zu verlieren.
  • Ellis u. a., "Key management engine techniques for sensitive or classified equipment initialization" (Schlüsselverwaltungsmaschinentechniken für eine empfindliche oder klassifizierte Einrichtungsinitialisierung), Military Communications Conference, 1993. MILCOM '93. Konferenzaufzeichnung, Communications an the move, IEEE Boston, MA, USA 11. bis 14. Oktober 1993, New York, NY, USA, IEEE, US, 11. Oktober 1993 (1993-10-11), Seiten 354–358, XP010142776 ISBN: 0-7803-0953-7 beschreibt ein Schlüsselverwaltungssystem, bei dem Nutzer Schlüssel in ihren mobilen Funkeinheiten löschen können. Die Oberbegriffe der unabhängigen Ansprüche basieren auf diesem Dokument. Die Druckschrift US 5164986 A beschreibt eine Anordnung zum Senden von Nachrichten zum erneuten Verschlüsseln drahtlos in einem Kommunikationssystem.
  • Es ist jedoch kein System zum Schützen von Chiffrierungsschlüsseln, die in mobilen Funkeinheiten abgelegt sind, vor einer Offenbarung für dritte Beteiligte insgesamt sicher, wann immer es in Verdacht steht, dass ein Chiffrierungsschlüssel kompromittiert wurde, um die Systemeinheit vollständig zu bewahren, kann es notwendig sein, ein Verwenden eines verschiedenen Chiffrierungsschlüssels zu beginnen und den möglicherweise kompromittierten Chiffrierungsschlüssel zu verwerfen. Zu diesem Zweck wurden Systeme vorgeschlagen, bei denen ein Schlüsselverwaltungssystem eine Aufzeichnung der vormaligen und gegenwärtigen Verwendung der Chiffrierungsschlüssel aufzeichnet, sowie bei denen mobile Funkeinheiten in diesen gespeichert sind oder waren. Wenn eine mobile Funkeinheit manipuliert wird oder verloren wird, kann das Schlüsselverwaltungssystem bestimmen, welche Schlüssel in der manipulierten oder verlorenen mobilen Einheit gespeichert sind oder waren und diese geeignet verwerten. Es ist daher wichtig, dass, wo ein Chiffrierungsschlüssel kompromittiert wird, das Schlüsselverwaltungssystem davon erfährt, so dass es die Verwendung des kompromittierten Schlüssels stoppen kann und diesen verwerfen kann, wenn dies nötig ist. Je schneller dies passiert und je größer die Zuverlässigkeit der Bestimmung ist, dass ein Schlüssel kompromittiert wurde, desto sicherer ist das Kommunikationssystem.
  • Solche Systeme neigen jedoch dazu, eine verhältnismäßig große Anzahl an Chiffrierungsschlüsseln nicht notwendigerweise zu verwerfen, da es schwierig ist, mit irgendeiner Sicherheit zu bestimmen, wann ein Chiffrierungsschlüssel tatsächlich kompromittiert wurde und wann dies nicht der Fall war, und das Schlüsselverwaltungssystem weiß daher nicht, wann es wirklich notwendig ist, einen Chiffrierungsschlüssel zu verwerfen. Insbesondere mobile Einheiten können oftmals minimal manipuliert werden, zeitweise verloren gehen oder zeitweise in die Hand eines nicht autorisierten Nutzers gelangen, ohne dass Chiffrierungsschlüssel tatsächlich einem nicht autorisierten Nutzer bekannt werden. Bei bekannten Anordnungen ist jedoch das Schlüsselverwaltungssystem typischerweise nicht in der Lage, zwischen diesen und der wirklichen nicht autorisierten Offenbarung eines Chiffrierungsschlüssels zu unterscheiden und daher muss es den Chiffrierungsschlüssel dennoch verwerfen.
  • Ein solch möglicherweise nicht notwendiges Verwerfen einer großen Anzahl von Chiffrierungsschlüsseln durch ein Schlüsselverwaltungssystem kann beträchtliche Kosten verursachen, da Chiffrierungsschlüssel zunehmend komplex werden und Schlüsselgeneratoren zum Erzeugen der Chiffrierungsschlüssel auf ähnliche Weise zunehmend komplex werden, mit proportionalem Anwachsen der Kosten. Beispielsweise müssen moderne Chiffrierungsschlüssel und Chiffrierungsschlüsselgeneratoren eine Anzahl an Eigenschaften haben, wie bspw.: dass es ausreichend schwierig ist, neu erzeugte Schlüssel anhand der Kenntnis der zuvor erzeugten Schlüssel vorherzusagen und einen Teil eines Schlüssels anhand der Kenntnis von anderen Teilen dieses Schlüssels vorherzusagen, das Vermeiden der Erzeugung irgendwelcher Schlüssel in einer Gruppe von erzeugten Schlüssel, die lediglich Daten schwach verschlüsseln, die Vorhersage von Markierungen oder Check summen, um die Verwendung der Schlüssel zu steuern (siehe bspw. Druckschrift WO99/14887 ), und die Vorhersage einer zuverlässigen Datenbank von Chiffrierungsschlüssel sollte einen autorisierten Beteiligten bedürfen, um auf diese zurückzuverweisen. Dies hat dazu geführt, dass der Austausch eines Chiffrierungsschlüssels ein zunehmend teurer Vorgang wird.
  • Es ist daher erwünscht, die Zuverlässigkeit zu maximieren, mit der Schlüsselverwaltungssysteme bestimmen, dass ein Chiffrierungsschlüssel nicht tatsächlich kompromittiert wurde, so dass Schlüssel nur verworfen werden, wenn dies absolut notwendig ist. Dies steigert die durchschnittliche Zeitdauer, in der Schlüssel verwendet werden können, und verringert Kosten für den Schlüsselverwalter.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung ist daher eine mobile Funkeinheit zum Betrieb in einem mobilen Funkkommunikationssystem bereitgestellt, wobei das System eine Chiffrierungsschlüsselverwaltungssteuerung umfasst, um die Verwendung von Chiffrierungsschlüsseln durch mobile Funkeinheiten des Systems für die Verschlüsselung oder Entschlüsselung von Funkübertragungen zu steuern, wobei die mobile Funkeinheit aufweist: ein Mittel für einen Nutzer oder die mobile Funkeinheit, um ein Löschen eines Chiffrierungsschlüssels zu initiieren, und dadurch gekennzeichnet ist, dass diese ein Mittel aufweist, um zu versuchen, einen Chiffrierungsschlüssellöschbericht zu der Schlüsselverwaltungssteuerung in Reaktion auf ein solches Löschinitiierungsereignis zu senden.
  • Ebenfalls ist gemäß einem zweiten Aspekt der vorliegenden Erfindung ein Verfahren zum Betreiben einer mobilen Funkeinheit in einem mobilen Funkkommunikationssystem vorgesehen, wobei das System eine Chiffrierungsschlüsselverwal tungssteuerung umfasst, um die Verwendung von Chiffrierungsschlüsseln durch mobile Funkeinheiten des Systems zu steuern, für die Verschlüsselung oder Entschlüsselung von Funkübertragungen, wobei das Verfahren folgende Schritte umfasst: ein Nutzer oder die mobile Funkeinheit initiiert ein Löschen eines Chiffrierungsschlüssels, und gekennzeichnet ist durch den Schritt des Versuchens der mobilen Funkeinheit, einen Chiffrierungsschlüssellöschbericht zu der Schlüsselverwaltungssteuerung in Reaktion auf ein solches Löschinitiierungsereignis zu senden.
  • Somit versucht bei der vorliegenden Erfindung, wenn ein Nutzer oder die mobile Funkeinheit bewirkt hat, ein Löschen eines Chiffrierungsschlüssels zu initiieren, die mobile Funkeinheit, das versuchte Löschen des Chiffrierungsschlüssels an die Schlüsselverwaltungssteuerung zu berichten. Der Bericht kann der Schlüsselverwaltungssteuerung Informationen geben, ob es wahrscheinlich ist, dass der Schlüssel kompromittiert ist oder kompromittiert wurde oder nicht.
  • Wenn ein solcher Bericht durch die Schlüsselverwaltungssteuerung empfangen wird, ist die Steuerung in der Lage, auf Basis des Berichts zu entscheiden, ob es notwendig ist, einen Chiffrierungsschlüssel zu ersetzen oder zu verwerfen. Wenn bspw. ein Bericht von einer mobilen Einheit empfangen wird, der anzeigt, dass er manipuliert wurde und so versucht wird, einen Chiffrierungsschlüssel zu löschen, den diese speichert, und nichts weiter von der mobilen Einheit gehört wird, kann die Schlüsselverwaltungssteuerung den Schlüssel verwerfen, der in der mobilen Einheit gespeichert wird, wie diese bspw. bestimmen kann, dass die mobile Einheit manipuliert wurde und dass der Schlüssel nicht erfolgreich gelöscht wurde und dass der Schlüssel möglicherweise daher kompromittiert wurde. Alternativ kann, wenn derselbe Bericht empfangen wird und kurz danach ein weiterer Bericht anzeigt, dass der Schlüssel durch die mobile Einheit erfolgreich gelöscht wurde, die Schlüsselverwaltungssteuerung entscheiden, die Verwendung des Schlüssels beizubehalten, der durch die mobile Einheit gespeichert wurde, wenn der Schlüssel wahrscheinlich nicht kompromittiert wurde. Somit gibt der Versuch, die Löschung des Chiffrierungsschlüssels zu berichten, der Schlüsselverwaltungssteuerung eine Basis zum Entscheiden, wann es wahrscheinlich ist, dass ein Schlüssel kompromittiert wurde oder nicht und daher dafür, den Schlüssel zuverlässiger zu verwerfen.
  • Somit ist gemäß einem dritten Aspekt der vorliegenden Erfindung ein mobiles Funkkommunikationssystem bereitgestellt mit: einer oder mehreren mobilen Funkeinheiten, die in dem System arbeiten, und einer Chiffrierungsschlüsselverwaltungssteuerung zum Steuern der Verwendung von Chiffrierungsschlüsseln durch die mobile Funkeinheit(en) des Systems für die Verschlüsselung oder Entschlüsselung der Funkübertragungen, wobei die mobile Funkeinheit(en) aufweist bzw. aufweisen: ein Mittel für einen Nutzer oder die mobile Funkeinheit, um ein Löschen eines Chiffrierungsschlüssels zu initiieren, und dadurch gekennzeichnet ist, dass die mobile Funkeinheit(en) ein Mittel für die mobile Funkeinheit aufweist bzw. aufweisen, um zu versuchen, einen Chiffrierungsschlüssellöschbericht an die Schlüsselverwaltungssteuerung zu senden in Reaktion auf ein solches Löschinitiierungsereignis, und dass die Schlüsselverwaltungssteuerung ein Mittel aufweist, um zu entscheiden, ob ein Chiffrierungsschlüssel als das Ergebnis einer Bestimmung basierend auf dem Chiffrierungsschlüssellöschbericht zu ersetzten oder zu verwerfen ist oder nicht.
  • Gemäß einem vierten Aspekt der vorliegenden Erfindung ist ein Verfahren zum Betreiben eines mobilen Funkkommunikationssystems bereitgestellt, wobei das System eine oder meh rere mobile Funkeinheiten umfasst, die in dem System arbeiten, und ein Chiffrierungsschlüsselverwaltungssteuerung zum Steuern der Verwendung von Chiffrierungsschlüsseln durch die mobile Funkeinheit(en) des Systems für die Verschlüsselung oder Entschlüsselung von Funkübertragungen, wobei das Verfahren folgende Schritte umfasst: ein Nutzer oder eine mobile Funkeinheit initiiert eine Löschung eines Chiffrierungsschlüssels, und dadurch gekennzeichnet ist, dass die mobile Funkeinheit versucht, einen Chiffrierungsschlüssellöschungsbericht an die Schlüsselverwaltungssteuerung in Reaktion auf ein solches Löschungsinitiierungsergebnis zu senden, und die Schlüsselverwaltungssteuerung entscheidet, ob ein Chiffrierungsschlüssel als das Ergebnis einer Bestimmung basierend auf dem Basierungsschlüssellöschungsbericht ersetzt bzw. ausgetauscht oder verworfen wird.
  • Der Chiffrierungsschlüssellöschungsbericht kann eine Vielzahl von Informationen enthalten, die die mögliche Löschung eines Chiffrierungsschlüssels durch die mobile Funkeinheit enthält. Beispielsweise kann der Bericht anzeigen, dass die Schlüssellöschung initiiert, erfolgreich abgeschlossen wurde und/oder dass die Löschung nicht abgeschlossen werden konnte.
  • In einer besonders bevorzugten Ausführungsform kann der Bericht eine Löschungsversuchsanzeige umfassen, die berichtet, dass die mobile Einheit versuchen wird, den Chiffrierungsschlüssel zu löschen (die Löschung von diesem wurde initiiert). Ein solcher Bericht kann vorzugsweise direkt gesendet werden, bevor irgendein nicht autorisierter dritter Beteiligter in der Lage ist, die mobile Einheit zu deaktivieren oder diese zu stören bzw. zu beeinträchtigen und zu verhindern, dass der Bericht gesendet wird. Bei Empfang einer Löschungsversuchsanzeige kann die Schlüsselverwaltungssteuerung registrieren, dass die mobile Einheit versu chen wird, den Chiffrierungsschlüssel zu löschen und dass der Schlüssel kompromittiert sein kann. Die Schlüsselverwaltungssteuerung kann dann diese Information verwenden, um zu entscheiden, ob es notwenig ist oder nicht, den Schlüssel zu ersetzen oder zu verwerfen, um die Systemsicherheit zu bewahren.
  • In einer weiteren Ausführungsform kann der Bericht bloß eine Anzeige für eine erfolgreiche Löschung umfassen, die berichtet, dass der Chiffrierungsschlüssel erfolgreich gelöscht wurde. Ein solcher Bericht kann gesendet werden, wenn die mobile Einheit den Chiffrierungsschlüssel erfolgreich gelöscht hat und gibt daher der Schlüsselverwaltungssteuerung eine Versicherung, dass der Schlüssel tatsächlich gelöscht wurde. Somit kann es, wenn die Schlüsselverwaltungssteuerung eine Anzeige einer erfolgreichen Löschung empfängt, sicher sein, dass der Chiffrierungsschlüssel gelöscht wurde und es unwahrscheinlich war, dass dieser kompromittiert wurde. Die Schlüsselverwaltungssteuerung kann auf ähnliche Weise diese Informationen nutzen, um zu entscheiden, ob es notwendig ist oder nicht, den Schlüssel zu ersetzen oder zu verwerfen, um die Systemsicherheit zu bewahren. In diesem Fall kann bspw. entschieden werden, den Schlüssel nicht zu verwerfen, der bspw. wiederverwendet werden kann oder durch das System kontinuierlich verwendet werden kann. Eine durchschnittliche Schlüssellebensdauer wird daher gesteigert und die Kosten für den Systemverwalter werden verringert.
  • In einer besonders bevorzugten Ausführungsform kann der Bericht sowohl eine Anzeige eines Löschungsversuchs (d. h. ein Bericht, dass die mobile Station versuchen wird, den Chiffrierungsschlüssel zu löschen) und eine Anzeige eines erfolgreichen Löschens (d. h. ein Bericht, dass der Chiffrierungsschlüssel erfolgreich gelöscht wurde) umfassen. Wenn bspw. die Schlüssellöschung initiiert wird, kann die mobile Einheit versuchen, unmittelbar eine Anzeige für einen Löschungsversuch zu der Schlüsselverwaltungssteuerung zu senden. Nachfolgend, bspw. nach Verifikation, dass der Chiffrierungsschlüssel gelöscht wurde, kann die mobile Einheit versuchen, eine Anzeige einer erfolgreichen Löschung zu senden. Wenn eine oder beide dieser Anzeigen durch die Schlüsselverwaltungssteuerung empfangen werden, kann diese die Informationen nutzen, um zu entscheiden, ob der Chiffrierungsschlüssel verworfen wird oder nicht.
  • Wenn bspw. die Schlüsselverwaltungssteuerung die Anzeige für einen Löschungsversuch empfängt und nichts weiter, weiß diese, dass der Chiffrierungsschlüssel sehr wahrscheinlich kompromittiert wurde, da die mobile Einheit den Prozess des Löschens des Chiffrierungsschlüssels begonnen hat, aber wohl nicht in der Lage war, den Löschungsversuch aus irgendwelchen Gründen zu vollenden, wie ein erfolgreiches Stören der mobilen Einheit, und nicht in der Lage war, eine Anzeige eines erfolgreichen Löschens zu senden. Wenn sowohl die Anzeige des Löschungsversuchs als auch die Anzeige der erfolgreichen Löschung empfangen werden oder in der Tat, wenn nur die Anzeige der erfolgreichen Löschung empfangen wird, kann die Schlüsselverwaltungssteuerung sicherer sein, dass Chiffrierungsschlüssel erfolgreich gelöscht wurde, da die mobile Einheit den Schlüssellöschprozess begonnen haben muss und den Schlüssel vor dem Senden der Anzeige des erfolgreichen Löschens gelöscht hat.
  • Um die Zuverlässigkeit der Bestimmung zu verbessern, ob es wahrscheinlich ist oder nicht, dass der Chiffrierungsschlüssel kompromittiert wurde, ist es bevorzugt, dass die mobile Einheit verifiziert, dass die Löschung erfolgreich war, bevor eine erfolgreiche Löschung zu der Schlüsselverwaltungssteuerung berichtet wird. Obwohl der Chiffrierungs schlüssel auf eine Vielzahl von Weisen gelöscht werden kann, wie bspw. einfach durch Löschung des Speichers, in dem dieser gespeichert ist, ist es daher bevorzugt, dass der Chiffrierungsschlüssel mit einer bekannten Kette bzw. Reihe von Variablen überschrieben wird (in der Praxis wahrscheinlich 000... oder 111...), wie dies herkömmlich ist. Die bekannte Reihe kann dann von dem Speicher zurückgelesen werden, in dem der Chiffrierungsschlüssel gespeichert war, nach der Schlüssellöschung, um zu verifizieren, dass die Schlüssellöschung erfolgreich war. Somit wird die Wahrscheinlichkeit, dass ein Schlüssel als gelöscht berichtet wird, wenn dieser tatsächlich einem dritten Beteiligten bekannt wurde, verringert.
  • Es ist jedoch selbstverständlich möglich, dass die Verifikation anzeigen kann, dass der Chiffrierungsschlüssel nicht erfolgreich gelöscht wurde. In dieser Situation oder wenn auf andere Weise herausgefunden wurde, dass der Chiffrierungsschlüssel nicht gelöscht werden kann, kann der Bericht daher zusätzlich oder alternativ eine Löschungserfolglosanzeige bzw. Anzeige für eine erfolglose Löschung umfassen, die berichtet, dass der Schlüssel nicht erfolgreich gelöscht werden konnte. Diese kann bspw. gesendet werden, wenn die Reihe an Variablen, mit der der Schlüssel überschrieben werden sollte, nicht von dem Speicherort gelesen werden konnte, in dem der Schlüssel gespeichert war, nach versuchter Anzeige. In einem weiteren Beispiel kann die Anzeige einer erfolglosen Löschung gesendet werden, wenn die Schlüssellöschung unterbrochen wird, nachdem diese initiiert wurde. Wenn die Anzeige einer erfolglosen Löschung empfangen wird, kann die Schlüsselverwaltungssteuerung sicherer sein, dass der Chiffrierungsschlüssel kompromittiert wurde, da die mobile Einheit noch den Chiffrierungsschlüssel speichern kann, selbst obwohl die mobile Einheit versucht hat, den Schlüssel zu löschen. Die Schlüsselverwal tungssteuerung kann daher entscheiden, den Chiffrierungsschlüssel zu verwerfen.
  • Im weiteren Sinne kann es daher erwünscht sein, dass der Schlüssellöschungsbericht selektiv einen oder mehrere von einer Vielzahl von Löschungsanzeigen umfassen kann, wie bspw. eine Anzeige eines Löschungsversuchs, eine Anzeige einer erfolgreichen Löschung oder eine Anzeige einer erfolglosen Löschung.
  • Der Versuch, eine Chiffrierungsschlüssellöschung zu berichten, kann auf eine Vielzahl von Weisen gesendet werden, wie bspw. über eine bestimmte bzw. geeignete Kommunikationsverbindung. Diese wird jedoch üblicherweise an die Schlüsselverwaltungssteuerung über das Kommunikationssystem selbst gesendet, bspw. über Basisstationen oder dergleichen der Kommunikationssysteminfrastruktur. Somit umfasst in einer besonders bevorzugten Ausführungsform der Erfindung das mobile Funkkommunikationssystem weiterhin eine Kommunikationssysteminfrastruktur, die die Chiffrierungsschlüsselverwaltungssteuerung umfasst und über die die mobilen Einheiten des System kommunizieren, und die mobile Funkeinheit(en) versucht bzw. versuchen, den Chiffrierungsschlüssellöschungsbericht zu der Schlüsselverwaltungssteuerung über die Systeminfrastruktur zu senden.
  • Ein solches System, in dem es bekannt ist, bestimmte Kommunikationen zu senden, die Chiffrierungsschlüssel berücksichtigen, zu einer Schlüsselverwaltungssteuerung über ein Kommunikationssystem, obwohl nicht die Berichte der vorliegenden Erfindung, ist als ein "Over The Air Re-keying" (OTAR) (drahtloses erneutes Verschlüsseln)-System bekannt. In einem OTAR-System wird eine Kommunikation zwischen mobilen Funkeinheiten verschlüsselt, indem Verkehrschiffrierungsschlüssel (TEKs: Traffic Encryption Keys) verwendet werden. Die TEKs werden von Zeit zu Zeit durch eine Schlüsselverwaltungssteuerung geändert, indem Übertragungen zu den mobilen Funkeinheiten über die Kommunikationssysteminfrastruktur gesendet werden, wobei eine Kommunikation der TEKs verschlüsselt wird, wobei Schlüsselchiffrierungsschlüssel (KEKs: Key Encryption Keys) verwendet werden, die vorab in den mobilen Funkeinheiten des Systems gespeichert werden. Die mobilen Funkeinheiten, die in demselben Netzwerk oder derselben Benutzergruppe arbeiten, verwenden grundsätzlich denselben TEK, und wenn dieser TEK geändert wird, ist es daher erwünscht für alle mobilen Einheiten in dem Netzwerk oder der Benutzergruppe, sich zu ändern, um den neuen TEK zur selben Zeit zu verwenden. TEKs können daher zu mobilen Einheiten gesendet werden und eine getrennte Signalübertragung durch die Schlüsselverwaltungssteuerung zu dem erwünschten Zeitpunkt, bei dem der TEK, der für eine Verschlüsselung zu verwenden ist, zu ändern ist. Eine mobile Einheit kann daher mehrere TEKs in einer verschlüsselten oder entschlüsselten Form zur Verwendung in dem Kommunikationssystem unter Instruktion der Schlüsselverwaltungssteuerung speichern. (Chiffrierungsschlüssel, die in einer verschlüsselten Form gespeichert sind, können für eine Verwendung entschlüsselt werden.) Die Schlüsselverwaltungssteuerung kann ebenfalls eine Löschung von TEKs aus dem Speicher von mobilen Einheiten durch getrennte Signale oder als ein Teil der Kommunikation von neuen TEKs oder vorstehend genannten Sendesignalen gesteuert werden.
  • Die mobilen Funkeinheiten können einen sicheren Empfang eines TEK bestätigen oder eine Löschung eines TEK, indem Bestätigungsnachrichten zu der Schlüsselverwaltungssteuerung über die Systeminfrastruktur gesendet werden. (Eine solche Bestätigung einer Schlüsselverwaltungssteuerung, die durch eine Schlüssellöschung initiiert ist, sollte sich von der vorliegenden Erfindung abheben, dadurch, dass es eine vom Nutzer oder der mobilen Einheit initiierte Löschung ist, die an die Schlüsselverwaltungssteuerung berichtet wird.) Irgendwelche solche Bestätigungen oder andere Kommunikationen oder eine Sendung, die die TEKs berücksichtigen, aber nicht tatsächlich einen TEK kommunizieren, sind üblicherweise verschlüsselt, wobei ein OTAR-Chiffrierungsschlüssel (OEK) verwendet wird, da dieser die Sicherheit aufs Spiel setzt, die KEKs zu häufig zu verwenden, und die Verwendung von TEKs kann zu Fehlern oder einer Verwirrung führen, bei der die TEKs selbst geändert werden.
  • Es ist somit für eine Schlüsselverwaltungssteuerung bekannt, ein periodisches Austauschen von Chiffrierungsschlüsseln zu steuern, die in mobilen Funkeinheiten gespeichert sind, um die Systemsicherheit zu bewahren. Wenn die vorliegende Erfindung jedoch in einem solchen System implementiert ist, ermöglicht diese der Schlüsselverwaltungssteuerung, weitere Entscheidung durchzuführen, die einen solchen Austausch berücksichtigen, basieren auf Informationen (d. h. die Chiffrierungsschlüssellöschungsberichte), die das Löschen von Chiffrierungsschlüsseln von mobilen Einheiten nach ihrem eigenen Willen berücksichtigen oder nach Initiierung durch einen Nutzer und daher die mögliche Offenbarung von Chiffrierungsschlüsseln an nicht autorisierte Nutzer. Wenn bspw. eine mobile Einheit manipuliert wird aber eine Anzeige einer erfolgreichen Löschung (d. h. ein Chiffrierungsschlüssellöschungsbericht, der anzeigt, dass bspw. ein TEK, der in der Einheit gespeichert ist, erfolgreich gelöscht wurde) von der Einheit empfangen wird, kann die Schlüsselverwaltungssteuerung automatisch damit fortfahren, diesen TEK auf eine normale Weise zu verwenden, da diese sicher sein kann, dass der TEK nicht kompromittiert wurde. In anderen Worten kann der Chiffrierungsschlüssel kontinuierlich in dem System für Übertragungen zwischen anderen mobilen Einheiten verwendet werden, bis zu der normalen Austauschzeit für diesen TEK.
  • Im Gegensatz dazu würde bei bisherigen Anordnungen die Schlüsselverwaltungssteuerung die Kenntnis zu der Manipulation oder der möglichen Schlüssellöschung nicht haben. Weiterhin müsste, wenn die Manipulation berichtet wurde, die Schlüsselverwaltungssteuerung den TEK verworfen haben, ohne weitere Verwendung, da diese nicht wissen würde, ob der TEK erfolgreich gelöscht wurde oder nicht, ohne kompromittiert zu werden.
  • Alternativ kann, wo eine Anzeige eines Löschungsversuchs durch die Schlüsselverwaltungssteuerung von einer mobilen Funkeinheit empfangen wird, einer Initiierung einer Schlüssellöschung folgend aufgrund dessen, dass die mobile Einheit manipuliert wurde, aber kein weiterer Bericht empfangen wird, die Schlüsselverwaltungssteuerung den TEK oder die TEKs direkt verwerfen, die in der mobilen Einheit gespeichert werden. Dies kann umfassen, dass die Schlüsselverwaltungssteuerung des OTAR-Systems andere mobile Einheiten instruiert, den TEK bzw. die TEKs zu löschen. Die Schlüsselverwaltungssteuerung kann ebenfalls eine Vorhersage für den TEK bzw. die TEKs vornehmen, nicht wiederverwendet zu werden.
  • So wie OTAR-Systeme verwenden viele andere mobile Funkkommunikationssysteme mehrere Typen von Chiffrierungsschlüsseln, wie bspw. die TEKs, KEKs oder OEKs, die vorstehend beschrieben sind, für verschiedene Arten von Kommunikationen. Insbesondere kann ein Kommunikationssystem einen Kommunikationschiffrierungsschlüssel verwenden, um normale Kommunikationen zwischen mobilen Einheiten zu verschlüsseln, bspw. Sprache oder Datensignale, wie bspw. der TEK eines OTAR-Systems. Auf ähnliche Weise kann ein Schlüssel verwaltungsschlüssel verwendet werden, um eine Kommunikation von Chiffrierungsschlüsseln von einer Schlüsselverwaltungssteuerung an mobile Einheiten zu verschlüsseln, wie bspw. der KEK eines OTAR-Systems. Ebenfalls kann ein allgemeiner Chiffrierungsschlüssel verwendet werden, um einen allgemeinen Befehl oder Steuerkommunikationen zwischen einer Schlüsselverwaltungssteuerung und den mobilen Einheiten zu verschlüsseln, wie bspw. der OEK eines OTAR-Systems. Es ist daher für lediglich einen oder andere oder eine Auswahl des Kommunikationschiffrierungsschlüssels, eines Schlüsselverwaltungsschlüssels und eines allgemeinen Chiffrierungsschlüssels erwünscht, von einer mobilen Einheit gelöscht zu werden, nach ihrem eigenen Willen oder bei der Anfrage eines Nutzers, in Abhängigkeit der Umstände der Löschung. Somit ist in einer bevorzugten Ausführungsform die mobile Funkeinheit oder der Nutzer in der Lage, eine Löschung von einem oder mehreren Chiffrierungsschlüsseln von der mobilen Funkeinheit optional zu initiieren.
  • In einer besonders bevorzugten Ausführungsform kann die Initiierung einer Schlüssellöschung eine Initiierung einer Löschung eines ersten Chiffrierungsschlüssels umfassen oder eines ersten Typs eines Chiffrierungsschlüssels. Dies kann bspw. der Kommunikationschiffrierungsschlüssel sein, der gegenwärtig verwendet wird, um (Standard)-Kommunikationen über das Funkkommunikationssystem zu verschlüsseln, wie bspw. ein TEK in einem OTAR-System. Alternativ können es alle die Kommunikationschiffrierungsschlüssel, bspw. TEKs, sein, die in der mobilen Einheit gehalten werden. Dies kann geeignet sein, bspw. wo ein Nutzer es wünscht, die mobile Funkeinheit einem dritten Beteiligen zu übergeben für eine Reparatur oder dergleichen, und er nicht besonders besorgt ist, dass die Einheit manipuliert wird, sondern es bloß wünscht, die Einheit zeitweise zu deaktivieren. In einem OTAR-System könnte die Einheit dann später über das Kommu nikationssystem reaktiviert werden, indem neue TEKs von der Schlüsselverwaltungssteuerung empfangen werden (durch den KEK entschlüsselt, der noch in der mobilen Einheit gehalten wird).
  • In einer alternativen Ausführungsform können alle Chiffrierungsschlüssel, die von der mobilen Funkeinheit gespeichert werden, gelöscht werden. Dies kann bspw. geeignet sein, wo ein Nutzer besorgt ist, dass die mobile Funkeinheit gegen seinen Willen von ihm genommen wird oder die mobile Funkeinheit erfasst, dass diese manipuliert wird. Bspw. in einem OTAR-System kann es erwünscht sein, alle TEKs zu löschen, den KEK oder den OEK, so dass die mobile Funkeinheit nicht länger in dem mobilen Kommunikationssystem verwendet werden kann, zumindest bis ein neuer KEK und OEK bereitgestellt sind.
  • Die Anmelder haben ebenfalls gewürdigt, dass es erwünscht sein kann, den Chiffrierungsschlüssel bzw. die Chiffrierungsschlüssel mit sich ändernden Graden einer Notwendigkeit bzw. Dringlichkeit zu löschen. Die mobile Funkeinheit(en) kann bzw. können daher weiterhin ein Mittel umfassen, um eine Schlüssellöschung bei einer Mehrzahl von Prioritätsleveln bzw. -pegeln zu löschen. Wo bspw. ein Nutzer es wünscht, die mobile Einheit einem weiteren (nicht autorisierten) Nutzer zu verleihen oder die Einheit für eine Reparatur zu übergeben, kann der Nutzer es bevorzugen, die Schlüssellöschung mit geringer Dringlichkeit oder geringem Prioritätspegel zu initiieren. Eine solche Schlüssellöschung kann als eine "Nutzer initiierte Nicht-Notfall"-Schlüssellöschung bezeichnet werden. Im Gegensatz dazu kann, wo ein Nutzer besorgt ist, dass er dabei ist, die Kontrolle über eine mobile Einheit gegen seinen Willen zu verlieren, oder eine mobile Einheit erfasst, dass sie durch einen nicht autorisierten Nutzer manipuliert wird, eine Schlüssellöschung mit hoher Dringlichkeit oder hohem Prioritätslevel initiiert werden. Eine solche Schlüssellöschung kann als eine "Nutzer initiierter Notfall"-Schlüssellöschung oder eine "mobile Einheit initiierte Notfall"-Schlüssellöschung bezeichnet werden, wie dies geeignet ist.
  • Bei einer Schlüssellöschung niedriger Priorität kann die mobile Einheit bspw. eine Bestätigung von der Schlüsselverwaltungssteuerung erfordern, dass diese fortfahren kann, den Chiffrierungsschlüssel bzw. die Chiffrierungsschlüssel zu löschen, bevor damit fortgefahren wird, den Chiffrierungsschlüssel bzw. die Chiffrierungsschlüssel zu löschen. Somit kann die mobile Einheit zunächst einen Chiffrierungsschlüssellöschungsbericht senden, der eine Chiffrierungsschlüssellöschungsanfrage umfasst. Bei Empfang der Anfrage kann die Schlüsselverwaltungssteuerung eine Bestätigung oder eine Botschaft zum Fortgang einer Löschung zu der mobilen Einheit senden. Die Schlüsselverwaltungssteuerung kann die Bestätigung nur senden, wenn sie registriert hat, dass die mobile Einheit dabei ist, den Chiffrierungsschlüssel bzw. die Chiffrierungsschlüssel zu löschen, die in der Anfrage erwähnt sind. Wenn die mobile Einheit die Bestätigung nicht empfängt, kann diese nicht fortfahren, den Chiffrierungsschlüssel bzw. die Chiffrierungsschlüssel zu löschen. Wenn die mobile Einheit die Bestätigung empfängt, kann diese damit fortfahren, den Chiffrierungsschlüssel bzw. die Chiffrierungsschlüssel zu löschen und eine Anzeige einer erfolgreichen Löschung oder eine Anzeige einer nicht erfolgreichen Löschung zu der Schlüsselverwaltungssteuerung senden, wie dies geeignet ist. Dies kann der Schlüsselverwaltungssteuerung ermöglichen, die Kontrolle über die Löschung des Chiffrierungsschlüssels bzw. der Chiffrierungsschlüssel von der mobilen Einheit zu behalten, obwohl diese Löschung durch den Nutzer oder die mobile Einheit initiiert ist.
  • Wenn eine Schlüssellöschung niedriger Priorität zwei oder mehr Chiffrierungsschlüssel oder Typen von Chiffrierungsschlüsseln betrifft, kann diese in zwei oder mehr Stufen fortfahren. Die mobile Einheit kann bspw. zunächst einen ersten Chiffrierungsschlüssel oder Typ eines Chiffrierungsschlüssels löschen und einen geeigneten Schlüssellöschungsbericht senden, bspw. eine Anzeige einer erfolgreichen Löschung, zu der Schlüsselverwaltungssteuerung. Die mobile Einheit kann dann später einen zweiten Chiffrierungsschlüssel oder Typ eines Chiffrierungsschlüssels löschen (bspw. nach Empfang einer Bestätigung des ersten Schlüssellöschungsberichts von der Schlüsselverwaltungssteuerung) und einen geeigneten Schlüssellöschungsbericht senden, bspw. eine Anzeige einer erfolgreichen Löschung, zu der Schlüsselverwaltungssteuerung. Der erste Chiffrierungsschlüssel oder Typ eines Chiffrierungsschlüssels kann die Kommunikationschiffrierungsschlüssel sein, die in der mobilen Einheit gespeichert sind (bspw. TEKs eines OTAR-Systems) und der zweite Satz von Schlüsseln kann durch die Schlüsselverwaltung und/oder die allgemeinen Chiffrierungsschlüssel, die in der mobilen Einheit gespeichert sind (bspw. KEK und/oder OEK eines OTAR-Systems), sein. Der Nutzer kann daher eine Möglichkeit haben, eine Löschung von einigen der Schlüssel (bspw. der KEK und OEK) während des Löschungsprozesses zu überprüfen, ob bspw. zwischen zwei Löschungsschritten.
  • Im Gegensatz dazu kann eine Löschung hoher Priorität unabhängig fortfahren. Die mobile Einheit kann bspw. alle die erforderlichen Chiffrierungsschlüssel löschen und dann einen geeigneten Schlüssellöschungsbericht zu der Schlüsselverwaltungssteuerung senden. Somit werden die Chiffrierungsschlüssel ohne Verzögerung gelöscht, was die Wahr scheinlichkeit verringert, dass diese kompromittiert sein können.
  • Unabhängig davon, ob die Löschung eine hohe oder niedrige Priorität hat und ob der Bericht eine Löschungsanfrage, eine Anzeige eines Löschungsversuchs, eine Anzeige einer erfolgreichen Löschung usw. betrifft, damit die mobile Einheit weiß, ob der Löschungsbericht, den diese gesendet hat, durch die Schlüsselverwaltungssteuerung empfangen wurde oder nicht, ist es bevorzugt, dass bei Empfang eines Schlüssellöschungsberichts die Schlüsselverwaltungssteuerung eine Bestätigungsbotschaft zu der mobilen Einheit sendet, die den Bericht gesendet hat. Dies kann bestätigen, dass der Löschungsbericht empfangen wurde. Die Schlüsselverwaltungssteuerung kann daher weiterhin ein Mittel umfassen, um eine Bestätigung zu einer mobilen Einheit zu senden, in Reaktion auf einen Löschungsbericht, der von der mobilen Einheit empfangen wird.
  • Somit kann, wo ein Nutzer eine Schlüssellöschung initiiert hat, bspw. da der Nutzer es wünscht, die mobile Einheit einem dritten nicht autorisierten Beteiligten zu übergeben, nach Empfang der Bestätigung, die mobile Einheit dem Nutzer anzeigen, dass der Löschungsbericht durch die Schlüsselverwaltungssteuerung empfangen wurde. Der Nutzer ist dann in der Lage, die mobile Einheit zu übergeben, wobei er weiß, dass die Löschung der Chiffrierungsschlüssel von der Einheit berichtet wurde (und dass die Schlüssel nicht durch die Schlüsselverwaltungssteuerung verworfen werden müssen). Die mobile Funkeinheit kann daher weiterhin ein Mittel umfassen, um einem Nutzer anzuzeigen, dass der Löschungsbericht durch die Schlüsselverwaltungssteuerung empfangen wurde, in Reaktion auf eine Bestätigung, die von der Schlüsselverwaltungssteuerung empfangen wird.
  • Auf ähnliche Weise kann, wo eine Schüssellöschung einer niedrigen Priorität zwei oder mehr Schritte bzw. Stufen hat, die mobile Einheit auf eine Bestätigung eines Schlüssellöschungsberichts warten, bevor zu der nächsten Schlüssellöschung vorangegangen wird. In einem OTAR-System kann bspw. eine mobile Einheit zunächst die TEKs löschen, die in ihrem Speicher gehalten sind, und einen Schlüssellöschungsbericht senden. Die mobile Einheit kann dann eine Bestätigung des Schlüssellöschungsberichts von der Schlüsselverwaltungssteuerung abwarten, bevor damit fortgefahren wird, den KEK und OEK zu löschen. Somit ist in einer bevorzugten Ausführungsform die mobile Einheit in der Lage, eine Bestätigung von dem Nutzer zu suchen, bevor diese damit fortfährt, die anderen Chiffrierungsschlüssel zu löschen und in dieser bevorzugten Ausführungsform kann die mobile Einheit daher weiterhin ein Mittel umfassen, um eine Bestätigung von einem Nutzer zu suchen, bevor ein Chiffrierungsschlüssel gelöscht wird.
  • Damit das System am zuverlässigsten arbeiten kann, ist es erwünscht, dass irgendein Löschungsbericht, bei dem versucht wurde, diesen zu einer mobilen Einheit zu senden, durch die Schlüsselverwaltungssteuerung empfangen wird. Es ist daher ein bevorzugtes Merkmal der vorliegenden Erfindung für die mobile Funkeinheit wiederholt zu versuchen, den Löschungsbericht zu senden, bis eine Bestätigung von der Schlüsselverwaltungssteuerung empfangen wird. Dieses wiederholte Senden des Löschungsberichts macht es wahrscheinlicher, dass der Bericht von der Schlüsselverwaltungssteuerung empfangen wird.
  • Es kann jedoch für die mobile Einheit unerwünscht sein, damit fortzufahren, den Löschungsbericht zu der Schlüsselverwaltungssteuerung auf unbestimmte Zeit zu senden und die mobile Einheit kann daher weiterhin ein Begrenzungsmittel umfassen, das die Anzahl an Malen oder einen Zeitraum begrenzt, in dem die mobile Einheit versucht, den Löschungsbericht zu senden, während eine Bestätigung erwartet wird. Das Begrenzungsmittel kann bspw. ein Zähler sein, der die Anzahl an Versuchen zählt, den Bericht zu senden, und nach einer vorbestimmten Anzahl an Versuchen, den Bericht zu senden, ohne dass eine Bestätigung empfangen wird, und die mobile Einheit stoppt, den Bericht zu senden. Alternativ kann das Begrenzungsmittel die mobile Einheit stoppen, den Bericht zu senden, nach einer vorbestimmten Zeit.
  • Wo eine Schlüssellöschung niedriger Priorität zwei oder mehr Schritte umfasst, wenn die mobile Einheit nicht eine Bestätigung empfängt, kann diese fortfahren, irgendwelche weiteren Schlüssel zu löschen, unabhängig davon, und versuchen, einen weiteren Löschungsbericht nach einer Schlüssellöschung zu senden. Alternativ kann die mobile Einheit eine Bestätigung von einem Nutzer anstreben, ob oder nicht mit den Schlüssellöschungen fortzufahren ist, die anzeigen, dass eine Bestätigung nicht empfangen wurde.
  • Ein Problem mit dem vorstehend genannten System besteht darin, dass es nicht erforderlich sein kann, einen Chiffrierungsschlüssel zu löschen, den die mobile Einheit für eine Verschlüsselung einer Kommunikation zu der Schlüsselverwaltungssteuerung verwendet, d. h. den allgemeinen Chiffrierungsschlüssel, auf den vorstehend Bezug genommen ist, bevor ein Löschungsbericht gesendet wird, der durch den Schlüssel verschlüsselt wäre. Insbesondere in einem OTAR-System kann es erforderlich sein, den OEK zu löschen, bevor ein Chiffrierungsschlüssellöschungsbericht gesendet wird, das bspw. entweder der OEK oder KEK oder alle die Chiffrierungsschlüssel der mobilen Einheit gelöscht wurden. Es kann daher für die mobile Einheit schwierig sein, den Bericht in einer verschlüsselten Form an das Schlüsselverwaltungszen trum senden, da diese nicht länger einen Chiffrierungsschlüssel hat, mit dem mit der Schlüsselverwaltungsteuerung zu kommunizieren ist.
  • In einigen Systemen kann der Bericht daher in einer nicht verschlüsselten Form gesendet werden. Dies ist ein direkter Weg des Sendens eines Berichts und kann ausreichend sicher sein, wo der Bericht nicht irgendwelche Informationen enthält, dass es erwünscht ist, die Sicherheit zu bewahren, oder wo es ein drahtloses Standard-Schnittstellenverschlüsselungssystem ist (d. h. eine allgemeine Übertragungsverschlüsselung unabhängig von der konkreten mobilen Funkeinheit, Basisstation oder Benutzergruppe, die verwendet wird) an der Stelle in dem System.
  • Es kann jedoch erwünscht sein, wo der Bericht Informationen enthalten kann, Sicherheit zu bewahren, wie bspw. einen Identifizierungscode oder eine Seriennummer für die mobile Funkeinheit oder den Chiffrierungsschlüssel bzw. die Chiffrierungsschlüssel, die gelöscht werden, nicht ausreichend sicher sein, einen nicht verschlüsselten Schlüssellöschungsbericht zu senden. Somit verschlüsselt in einer bevorzugten Ausführungsform die mobile Funkeinheit den Schlüssellöschungsbericht, wobei der Chiffrierungsschlüssel verwendet wird, der zu löschen ist, bevor der Chiffrierungsschlüssel gelöscht wird. Dies hat den Vorteil, dass der Bericht gesendet werden kann, bspw. nachdem eine erfolgreiche Löschung für eine Anzeige einer erfolgreichen Löschung verifiziert wurde, in einer verschlüsselten Form, selbst wenn der Chiffrierungsschlüssel aus dem Speicher der mobilen Funkeinheit gelöscht wurde.
  • Somit ist die mobile Funkeinheit in der Lage, den Chiffrierungsschlüssel zu löschen und mit der Schlüsselverwaltungssteuerung zu kommunizieren, bevor ein Bericht gesendet wird, dass der Chiffrierungsschlüssel gelöscht wurde. Eine Kommunikation bleibt daher sicher und die Schlüsselverwaltungssteuerung, die den Schlüssellöschungsbericht empfängt, kann sicher sein, dass der Schlüssel gelöscht wurde.
  • Die mobile Funkeinheit kann es bedürfen, mehr als einen Bericht zu verschlüsseln, was die möglichen zukünftigen Berichte widerspiegelt, die diese möglicherweise senden muss. Die mobile Funkeinheit kann bspw. herausfinden, dass sie nicht in der Lage ist oder nur teilweise in der Lage ist, den Schlüssel zu löschen, und es bedürfen, eine Anzeige einer erfolglosen Löschung zu senden eher als eine Anzeige einer erfolgreichen Löschung. Somit verschlüsselt in einer weiteren bevorzugten Ausführungsform die mobile Funkeinheit mehrere mögliche Löschungsberichte, wobei der Chiffrierungsschlüssel verwendet wird, der zu löschen ist, bevor der Chiffrierungsschlüssel gelöscht wird. Somit kann die mobile Funkeinheit bspw. eine Anzeige einer erfolgreichen Löschung vorbereiten und eine Anzeige einer erfolglosen Löschung, bevor der Chiffrierungsschlüssel gelöscht wird. Diese kann dann verifizieren, ob der Löschungsversuch erfolgreich war oder nicht und den geeigneten Bericht nach versuchter Schlüssellöschung senden.
  • In vielen mobilen Funkkommunikationssystemen wird eine Echtzeituhr als ein Teil der Verschlüsselung von Funkübertragungen verwendet, um eine Synchronisation zwischen Sender und Empfänger bspw. zu erreichen. Insbesondere kann eine Echtzeituhr verwendet werden, um einen Initialisierungsvektor (IV) auszuwählen, mit dem eine Botschaft zu verschlüsseln ist. In solchen Systemen kann es für die mobile Funkeinheit schwierig sein, Botschaften vorab zu verschlüsseln, die später zu versenden sind, bspw. bei einer Verifikation für eine erfolgreiche oder nicht erfolgreiche bzw. erfolglose Chiffrierungsschlüssellöschung, da die mobile Funkeinheit möglicherweise nicht in der Lage ist zu bestimmen, welcher IV bspw. verwendet werden sollte, da diese das Ergebnis verschlüsseln muss, ohne zu wissen, zu welchem Zeitpunkt die vorab verschlüsselte Botschaft tatsächlich gesendet werden wird.
  • In einer bevorzugten Ausführungsform verschlüsselt daher bei solchen Umständen die mobile Einheit vorab eine Mehrzahl von Löschungsberichten, die geeignet sind, zu verschiedenen Zeitpunkten gesendet zu werden. Die Löschungsberichte können bspw. verschiedene IVs oder Zeitstempel enthalten. Die mobile Funkeinheit kann dann später auswählen, welcher der vorab verschlüsselten Botschaften zu senden ist, gemäß der gegenwärtigen Zeit, bei der diese es wünscht, den Löschungsbericht zu senden.
  • Da nur langsam voranschreitende Echtzeituhren oftmals für eine Verschlüsselungssynchronisation verwendet werden, die sich möglicherweise nur alle zwei oder drei Minuten bewegen oder "ticken", kann es nur notwendig sein, eine kleine Anzahl an Löschungsberichtbotschaften vorab zu verschlüsseln. In diesem Fall hat diese bevorzugte Ausführungsform den Vorteil, dass mit nur einigen vorab verschlüsselten Botschaften, die notwendig sind, dass ein Löschungsbericht mit den üblichen Modus einer Verschlüsselungssynchronisation gesendet werden kann und keine speziellen Verschlüsselungssynchronisationsbetrachtungen bei der Schlüsselverwaltungssteuerung notwendig sind.
  • Wenn jedoch die Leistung während des Schlüssellöschungsprozesses ausfiel, ist es wahrscheinlich, dass die vorstehenden Ausführungsformen zu einem fehlerhaften Schlüssellöschungsbericht führen. Dies liegt daran, dass ein langer Zeitraum sein kann, bevor die Leistung wieder hergestellt wird (bspw. wird die mobile Funkeinheit wieder eingeschal tet oder eine neue Batterie wurde eingesetzt) und es wird keine vorab verschlüsselte Botschaft für den Zeitraum geben, nachdem die Leistung wieder hergestellt wurde. In manchen mobilen Funkeinheiten kann daher eine zusätzliche Leistungsquelle vorgesehen sein. Bspw. kann eine Schaltung zum Schutz vor Manipulationen durch eine unabhängige Leistungsversorgung betrieben werden. Auf ähnliche Weise kann die mobile Funkeinheit mit einem Mittel versehen sein, um Befehle für ein Abschalten der Leistung während eines Schlüssellöschungsvorgangs zu ignorieren. Dies kann die Wahrscheinlichkeit verringern, dass ein vorab verschlüsselter Schlüssellöschungsbericht nicht für den Zeitpunkt des Sendens des Berichts verfügbar ist. In einer besonders bevorzugten Ausführungsform jedoch hat die mobile Funkeinheit ein Speichermittel zum Speichern des gegenwärtigen Punkts in dem Schlüssellöschungsvorgang. Das Speichermittel ist vorzugsweise ein herkömmlicher nicht flüchtiger Speicher. Wann immer die Leistungsversorgung eingeschaltet wird oder für die mobile Einheit wieder hergestellt wird, prüft diese den Speicher. Wenn entdeckt wird, dass diese auf halbem Wege durch einen Schlüssellöschungsvorgang war (anhand des Inhalts des Speichers), nimmt diese unmittelbar den Schlüssellöschungsvorgang wieder auf. In dieser Ausführungsform ist es, obwohl die Möglichkeit des Schlüssellöschungsvorgangs vollständig verbessert ist, immer noch möglich, dass ein geeigneter vorab verschlüsselter Schlüssellöschungsbericht nicht verfügbar sein wird.
  • In einer weiteren Ausführungsform ist die mobile Station daher mit einem Mittel zum Entscheiden versehen, ob der Löschungsbericht unverschlüsselt gesendet wird, nicht alles davon, wenn eine Leistungsunterbrechung gegeben war, oder mit einem speziellen "Notfall"-Zeitwert. Im letzteren Fall würde die mobile Funkeinheit vorab den Löschungsbericht verschlüsselt haben, wobei der Notfall-Zeitwert verwendet wird.
  • Ein weiteres Problem besteht darin, dass wo die Schlüsselverwaltungssteuerung eine Bestätigung für die mobile Einheit bei Empfang eines Schlüssellöschungsberichts sendet und die mobile Einheit bereits den Chiffrierungsschlüssel gelöscht hat, mit dem die Bestätigung verschlüsselt ist, die mobile Einheit nicht in der Lage sein kann, die Bestätigung zu entschlüsseln. Ein solches Beispiel davon ist, wo eine mobile Einheit eine Löschung des OEK berichtet hat, der verwendet wird, um Bestätigungen zu verschlüsseln, die durch die Schlüsselverwaltungssteuerung gesendet werden, eines OTAR-Systems.
  • In einer bevorzugten Ausführungsform kann die Bestätigung daher unverschlüsselt gesendet werden, wenn der Chiffrierungsschlüssel, der zum Entschlüsseln einer Kommunikation von der Schlüsselverwaltungssteuerung verwendet wird, gelöscht wurde. Somit kann der Schlüssellöschungsbericht anzeigen, ob die Bestätigung durch die Schlüsselverwaltungssteuerung verschlüsselt werden sollte oder nicht. Bspw. kann eine Kennzeichnung in dem Löschungsbericht gesetzt werden, die anzeigt, dass eine nicht verschlüsselte Bestätigung erforderlich ist. In anderen Worten kann die Kennzeichnung gesetzt werden, wenn der Löschungsbericht die Löschung des Schlüssels betrifft, der verwendet wird, um Betätigungen zu entschlüsseln. Alternativ kann die Schlüsselverwaltungssteuerung bestimmen, ob der Schlüsselbericht die Löschung des Schlüssels berichtet oder nicht, den diese verwendet, um Bestätigungen zu verschlüsseln, und wenn dies der Fall ist, die Bestätigung unverschlüsselt senden.
  • Ähnlich zu dem Chiffrierungsschlüssellöschungsbericht kann jedoch die Bestätigung Informationen enthalten, dass es er wünscht ist, die Sicherheit zu bewahren, wie bspw. einen Identifizierungscode oder eine Seriennummer für den Chiffrierungsschlüssel bzw. die Chiffrierungsschlüssel, deren Löschung berichtet wurde. Es kann daher unerwünscht sein, die Bestätigung nicht verschlüsselt zu senden. Es daher für die mobile Einheit erwünscht, die Bestätigung vorab zu verschlüsseln, die diese erwartet, von der Schlüsselverwaltungssteuerung zu empfangen. Dann kann bei Empfang der Bestätigung die empfangene Botschaft mit der vorab verschlüsselten erwarteten Bestätigung für eine Verifikation verglichen werden. Die mobile Einheit ist daher in der Lage, die Bestätigung zu empfangen, nachdem der Chiffrierungsschlüssel, den diese verwendet, um Bestätigungen zu entschlüsseln, gelöscht wurde.
  • Wie vorstehend erörtert wird, hängt jedoch die Verschlüsselung oftmals von dem Zeitpunkt ab, zu dem Botschaften gesendet und empfangen werden. Somit kann es schwierig für die mobile Einheit sein, die erwartete Bestätigung richtig vorab zu verschlüsseln, da diese nicht weiß, zu welchem Zeitpunkt die Schlüsselverwaltungssteuerung die Bestätigung senden wird. Insbesondere wo ein Initialisierungsvektor zu Zwecken der Verschlüsselung verwendet wird, kann die mobile Einheit nicht wissen, welchen Initialisierungsvektor die Schlüsselverwaltungssteuerung verwenden wird (da der Initialisierungsvektor entsprechend dem Zeitpunkt ausgewählt sein kann, zu dem die Nachricht gesendet wird). In anderen Anordnungen kann der Initialisierungsvektor zufällig durch den Sender der Botschaft ausgewählt werden und so kann der Empfänger wiederum nicht in der Lage sein, die erwartete Bestätigung vorherzusagen. In einer bevorzugten Ausführungsform wird daher ein spezieller vorbestimmter Initialisierungsvektor für Bestätigungen von der Schlüsselverwaltungssteuerung verwendet. Die mobile Einheit ist daher in der Lage, die erwartete Bestätigung vorab zu verschlüsseln, wobei der spezielle Initialisierungsvektor verwendet wird, und wenn der spezielle Initialisierungsvektor bspw. nicht von dem Zeitpunkt abhängig ist, bei dem die Bestätigung durch die Schlüsselverwaltungssteuerung gesendet wird oder eine zufällige Auswahl ist, wird die Bestätigung, die durch die Schlüsselverwaltungssteuerung gesendet wird, dieselbe sein wie die vorab verschlüsselte Bestätigung und kann erfolgreich durch die mobile Einheit verifiziert werden.
  • In einer weiteren Aufführungsform verschlüsselt die Schlüsselverwaltungssteuerung die Bestätigung, wobei der Initialisierungsvektor des Löschungsberichts verwendet wird, den diese bestätigt. Die mobile Einheit kann die erwartete Bestätigung vorab verschlüsseln, wobei der Initialisierungsvektor des Schlüssellöschungsberichts verwendet wird, bevor der Chiffrierungsschlüssel gelöscht wird und der Bericht gesendet wird. Wie vorstehend kann ein Empfang der Bestätigung durch Vergleich der verschlüsselten empfangenen Bestätigung mit der vorab verschlüsselten erwarteten Bestätigung verifiziert werden, wodurch vermieden wird, dass es notwendig ist, die empfangene Bestätigung zu entschlüsseln. Die verschlüsselten empfangenen und vorab verschlüsselten Bestätigungen werden dieselben sein, da derselbe Initialisierungsvektor für eine Verschlüsselung jeder Bestätigung verwendet wurde.
  • Diese Anordnung bindet die Bestätigung auch an den Bericht und würde helfen, jede Doppeldeutigkeit zu vermeiden, zu welchem Bericht bestätigt wird.
  • In einer weiteren bevorzugten Ausführungsform wird die Bestätigung verschlüsselt, wobei ein Initialisierungsvektor verwendet wird, der in einer vorbestimmten Weise von dem Initialisierungsvektor abgeleitet wird, der verwendet wird, um den Bericht zu senden. Dies hat die zusätzliche Sicher heit, dass die Erwiderungseinheit nicht genau denselben Initialisierungsvektor für ihre Erwiderung verwendet.
  • Somit würde, wo der Initialisierungsvektor, der zu verwenden ist, sich mit der Zeit ändert, die Bestätigung verschlüsselt sein, wobei der Initialisierungsvektor der Botschaft, die bestätigt wird, verwendet wird, oder ein Initialisierungsvektor verwendet wird, der auf eine vorbestimmte Weise von dem Initialisierungsvektor der Botschaft, die bestätigt wird, abgeleitet wird, unabhängig von dem Zeitpunkt, zu dem die Bestätigung gesendet wird. Diese Idee ist gleichsam anwendbar, wo sich der Initialisierungsvektor zufällig ändert oder sich auf andere Weise ändert.
  • Wo ein Zeitwert in dem Löschungsbericht enthalten ist, ob dieser für eine Verschlüsselungssynchronisation verwendet wird oder nicht, haben die Anmelder realisiert, dass die Zeit zwischen der Vorbereitung des Schlüssellöschungsberichts zum Senden und dessen Empfang bei der Schlüsselverwaltungssteuerung durch die Schlüsselverwaltungssteuerung verwendet werden kann, um weiter die Zuverlässigkeit zu bestimmen, mit der diese entscheiden kann, ob ein Schlüssel kompromittiert wurde oder nicht.
  • Wenn bspw. eine große Differenz zwischen dem Zeitstempel des Löschungsberichts und der Zeit besteht, zu der der Löschungsbericht durch die Schlüsselverwaltung empfangen wird, kann die Schlüsselverwaltungssteuerung berücksichtigen, dass es wahrscheinlich ist, dass der Schlüssel in der Tat kompromittiert wurde. Alternativ kann, wo es lediglich eine kleine Differenz zwischen dem Zeitstempel der Löschungsberichte und dem Zeitpunkt gibt, zu dem der Löschungsbericht bei der Schlüsselverwaltungssteuerung empfangen wird, die Schlüsselverwaltungssteuerung es als sehr wahrscheinlich betrachten, dass der Schlüssel erfolgreich gelöscht wurde, ohne irgendeine Leistungsunterbrechung oder einen Ausfall und ohne irgendeine Möglichkeit, dass der Chiffrierungsschlüssel kompromittiert wurde.
  • Somit enthalten in einer bevorzugten Ausführungsform der vorliegenden Erfindung die Chiffrierungsschlüssel-Löschungsberichte eine Anzeige zu dem Zeitpunkt, bei dem die jeweilige Einheit den Schlüssel gelöscht hat und die Schlüsselverwaltungssteuerung bestimmt oder hat ein Mittel zum Bestimmen, ob der gelöschte Chiffrierungsschlüssel auf der Basis der Differenz zwischen der Zeitanzeige in dem Bericht und dem Zeitpunkt des Berichts, der durch die Schlüsselverwaltungssteuerung empfangen wird, zu verwerfen ist oder nicht.
  • Die Verfahren in Übereinstimmung mit der vorliegenden Erfindung können zumindest teilweise implementiert werden, wobei Software, bspw. Computerprogramme, verwendet werden. Es wird daher gesehen werden, dass unter Berücksichtigung weiterer Aspekte die vorliegende Erfindung eine Computersoftware bereitstellt, die insbesondere ausgelegt ist, um die hierin vorstehend beschriebenen Verfahren auszuführen, wenn diese auf einem Datenverarbeitungsmittel installiert sind, und ein Computerprogrammelement, das Computersoftwarecodeabschnitte umfasst, um die Verfahren, die hierin vorstehend beschrieben sind, durchzuführen, wenn das Programmelement auf einem Computer zur Ausführung kommt. Die Erfindung erstreckt sich auch auf einen Computersoftwareträger, der eine solche Software umfasst, die, wenn sie verwendet wird, um ein Funksystem zu betreiben, das einen digitalen Computer umfasst, in Zusammenhang mit dem Computer bewirkt, dass das System die Schritte des Verfahrens der vorliegenden Erfindung ausführt. Ein solcher Computersoftwareträger könnte ein physisches Speichermedium sein, wie bspw. ein ROM-Chip, eine CD ROM oder eine Disk bzw. Diskette oder könnte ein Signal sein, wie bspw. ein elektronisches Signal über Drähte, ein optisches Signal oder ein Funksignal, wie bspw. zu einem Satelliten oder dergleichen.
  • Es wird weiterhin anerkannt werden, dass nicht alle Schritte der Verfahren der Erfindung durch die Computersoftware ausgeführt werden müssen.
  • Bevorzugte Ausführungsformen der vorliegenden Erfindung werden nunmehr beispielhaft unter Bezugnahme auf die beigefügte Zeichnung beschrieben.
  • 1 zeigt ein Funkkommunikationssystem der vorliegenden Erfindung.
  • 2 zeigt ein Verfahren des Ausführens einer Nutzerinitiierten Nicht-Notfall-Schlüssellöschung der vorliegenden Erfindung.
  • 3 zeigt eine Erläuterung einer Löschungsberichtbotschaft, die von einer mobilen Einheit zu einer Schlüsselverwaltungssteuerung der vorliegenden Erfindung gesendet wird.
  • 4 zeigt eine Erläuterung einer Löschungsfortfahrbotschaft, die von einer Schlüsselverwaltungssteuerung zu einer mobilen Einheit der vorliegenden Erfindung gesendet wird.
  • 5 zeigt eine Erläuterung einer Löschungshinweisbotschaft, die von einer mobilen Einheit zu einer Schlüsselverwaltungssteuerung der vorliegenden Erfindung gesendet wird.
  • 6 zeigt eine Erläuterung einer Bestätigungsbotschaft, die von einer Schlüsselverwaltungssteuerung zu einer mobilen Einheit der vorliegenden Erfindung gesendet wird.
  • 7 zeigt eine Erläuterung einer Löschungsbeschlagbotschaft, die von einer mobilen Einheit zu einer Schlüsselverwaltungssteuerung der vorliegenden Erfindung gesendet wird.
  • Unter Bezugnahme auf 1 umfasst ein mobiles Funkkommunikationssystem eine Mehrzahl von mobilen Funkeinheiten 1, 2, 3, die über eine Mehrzahl von Basisstationen 4, 5, 6 und eine feste Infrastruktur 7 kommunizieren. In der festen Infrastruktur 7 ist eine Schlüsselverwaltungssteuerung 8 zum Verwalten von Chiffrierungsschlüsseln enthalten, die zum Verschlüsseln von Kommunikationen in dem mobilen Funkkommunikationssystem verwendet werden.
  • In diesem Beispiel verwendet die Schlüsselverwaltungssteuerung 8 ein System, das als "Over the Air Re-keying" (OTAR: Drahtloses erneutes Verschlüsseln) bekannt ist, um Chiffrierungsschlüssel zu senden, um eine normale Stimme oder eine Datenkommunikation zwischen mobilen Funkeinheiten 1, 2, 3 oder zwischen der Systeminfrastruktur und den mobilen Funkeinheiten 1, 2, 3 (bspw. wo ein Zuteiler oder eine Steuerung oder ein Ruf von außerhalb des Systems, wie bspw. über eine PSTN-Verbindung erwünscht ist, um mit den mobilen Einheiten 1, 2, 3 über die Systeminfrastruktur verbunden zu sein) zu verschlüsseln, zu mobilen Einheiten 1, 2, 3 über die Infrastruktur 7 und Basisstationen 4, 5, 6. In einem OTAR-System sind solche Chiffrierungsschlüssel als Verkehrschiffrierungsschlüssel (TEKs) bekannt. In anderen Beispielen können solche Schlüssel durch die Schlüsselverwaltungssteuerung 8 über eine getrennte bestimmte Verbindung oder über die Kommunikationssysteminfrastruktur 7 durch ein System, das sich von dem OTAR-System unterscheidet, verteilt werden. Die vorliegende Erfindung wird jedoch in Zusammenhang mit einem OTAR-System erläutert.
  • In einem OTAR-System wird eine Kommunikation der TEKs von der Schlüsselverwaltungssteuerung 8 zu den mobilen Funkeinheiten 1, 2, 3 über die Systeminfrastruktur 7 und Basisstationen 4, 5, 6 verschlüsselt, wobei Schlüsselchiffrierungsschlüssel (KEKs) verwendet werden. Ein geeigneter KEK ist vorab in jeder der mobilen Einheiten 1, 2, 3 gespeichert und kann verwendet werden, um die TEKs vor Verwendung nach Empfang durch eine mobile Einheit 1, 2, 3 zu entschlüsseln. In einigen Ausführungsformen werden die TEKs zur Verwendung entschlüsselt und in dem Speicher der mobilen Funkeinheiten 1, 2, 3 abgelegt. In anderen Ausführungsformen werden die TEKs in dem Speicher der mobilen Funkeinheiten 1, 2, 3 in ihrer verschlüsselten Form und entschlüsselt gespeichert, wobei der geeignete KEK zur Verwendung verwendet wird, wie dies erforderlich ist.
  • Die Schlüsselverwaltungssteuerung 8 unterhält eine Datenbank der TEKs zur Verwendung in dem System. Die Datenbank enthält ebenfalls eine Liste von den TEKs, die gegenwärtig durch und in Verwendung durch jede mobile Einheit 1, 2, 3 gespeichert werden. TEKs werden von der Datenbank zugeordnet und zu der mobilen Einheit 1, 2, 3 oder einer Gruppe von mobilen Einheiten 1, 2, 3 zur Verwendung für eine Kommunikation über das System gesendet. Alle mobile Einheiten 1, 2, 3 in einem konkreten privaten Netzwerk, Nutzergruppe oder dergleichen können bspw. mit demselben TEK versehen sein, und mobile Einheiten 1, 2, 3 in anderen Netzwerken, die mit anderen TEKs versehen sind, wie bspw. lediglich mobile Einheiten, die autorisiert sind, um in einem konkreten Netzwerk zu arbeiten, sind in der Lage, mit anderen mobilen Einheiten 1, 2, 3 in diesem Netzwerk zu kommunizieren.
  • Um die Systemsicherheit weiter zu verbessern, werden die TEKs periodisch durch die Schlüsselverwaltungssteuerung 8 geändert. In diesem Beispiel werden neue TEKs periodisch durch die Schlüsselverwaltungssteuerung zu den jeweiligen mobilen Einheiten 1, 2, 3 gesendet. Jede mobile Einheit 1, 2, 3 tauscht dann den TEK aus, den diese für eine Kommunikation über das Netzwerk mit dem neuen TEK verwendet. In einigen Bespielen, wie dies herkömmlich ist, kann die Schlüsselverwaltungssteuerung 8 neue TEKs vor einem Zeitpunkt senden, zu dem die jeweiligen mobilen Einheiten 1, 2, 3 geändert werden, um die neuen TEKs zu senden. Eine einzelne Botschaft kann dann durch die Schlüsselverwaltungssteuerung 8 zu den jeweiligen mobilen Einheiten 1, 2, 3 zu dem Zeitpunkt gesendet werden, zu dem die Schlüsselverwaltungssteuerung es wünscht, dass die mobilen Einheiten 1, 2, 3 sich ändern, um den neuen TEK zu verwenden. Dies sichert, dass alle mobilen Einheiten 1, 2, 3 den neuen TEK haben und in der Lage sind, die Verwendung des neuen TEK zu demselben Zeitpunkt zu ändern. Mobile Einheiten 1, 2, 3 können daher TEKs speichern, die ersetzt sind, und/oder den neuen TEK, bevor dieser verwendet wird, und diese TEKs verwenden, um Kommunikationen von mobilen Einheiten 1, 2, 3 zu entschlüsseln, die noch einen alten TEK verwenden (bspw. da diese die Sendebotschaft versäumt haben) oder begonnen haben, einen neuen TEK zu verwenden (bspw. wo die mobile Einheit 1, 2, 3, die in Frage kommt, die Sendebotschaft versäumt hat). Jede mobile Einheit, die realisiert, dass sie noch einen alten Schlüssel verwendet, sollte die Schlüsselverwaltungssteuerung nach einer Schlüsselaktualisierung fragen.
  • Um die Genauigkeit der Datenbank der TEKs sicherzustellen, die durch jede mobile Einheit 1, 2, 3 gespeichert sind, steuert die Schlüsselverwaltungssteuerung üblicherweise ein Löschen der TEKs aus dem Speicher der mobilen Einheiten 1, 2, 3, in dem diese gespeichert sind. In diesem Fall sendet die Schlüsselverwaltungssteuerung 8 Schlüssellöschungsbotschaften zu den mobilen Einheiten 1, 2, 3, die eine Löschung von TEKs aus dem Speicher der mobilen Einheiten 1, 2, 3 anweisen. Diese Botschaften können mit den neuen TEKs oder getrennt gesendet werden. Bei Empfang einer geeigneten Botschaft löscht die mobile Einheit 1, 2, 3 den geeigneten TEK und sendet eine Bestätigungsbotschaft zu der Schlüsselverwaltungssteuerung 8. Bei Empfang der Bestätigungsbotschaft kann die Schlüsselverwaltungssteuerung 8 ihre Datenbank aktualisieren, um widerzuspiegeln, dass der TEK nicht länger in der mobilen Einheit 1, 2, 3 gehalten wird. Solche Botschaften werden, wie dies in einem OTAR-System gewöhnlich ist, gesendet, wobei eine Verschlüsselung verwendet wird, die für Botschaften reserviert ist, die TEKs oder andere Steuerbotschaften betrifft, wie bspw. Instruktionsbotschaften und Bestätigungen, die nicht tatsächlich einen TEK kommunizieren. In einem OTAR-System verwendet diese Verschlüsselung einen OTAR-Chiffrierungsschlüssel (OEK), um weiter die Botschaft und den Schlüssel zu verschlüsseln, nachdem diese zunächst mit dem KEK verschlüsselt wurde, so dass die Botschaft und der übermittelte Schlüssel tatsächlich doppelt verschlüsselt sind (oder dreifach verschlüsselt, wo eine drahtlose Verschlüsselung verwendet wird). Der OEK wird vorab in jeder mobilen Einheit zur Verwendung für solche Kommunikationen gespeichert, aber kann gelegentlich geändert werden, durch die Schlüsselverwaltungssteuerung 8 über die Systeminfrastruktur 7 auf eine Weise, die ähnlich derjenigen für TEKs ist, um die Systemsicherheit zu verbessern. Jede solche Änderung wird in der Datenbank der Schlüsselverwaltungssteuerung 8 notiert. Der Betrieb eines OTAR-Systems ist detaillierter in ETSI TETRA ETS 300–392, Teil 7, TETRA V & D Security beschrieben.
  • TEKs werden jedoch zusammen mit KEKs und OEKs manchmal unabhängig durch die mobilen Funkeinheiten ohne Befehl von der Schlüsselverwaltungssteuerung gelöscht. Die mobilen Einheiten 1, 2, 3 haben üblicherweise eine Manipulationsschutzschaltung zum Erfassen von Versuchen, ihre interne Schaltung und ihren Speicher zu stören, insbesondere den Speicher, in dem Chiffrierungsschlüssel gespeichert sind. Eine solche Manipulationsschutzschaltung ist oftmals angeordnet, um ein Löschen von gespeicherten Chiffrierungsschlüsseln beim Erfassen jedes nicht autorisierten Eingreifens zu initiieren. Auf ähnliche Weise umfassen oftmals mobile Funkeinheiten 1, 2, 3 eine Nutzerschnittstelle, wie bspw. eine Tastatur oder dergleichen, um einen Nutzeranfrage zu empfangen, um Chiffrierungsschlüssel zu löschen. Ein Nutzer kann bspw. einen geeigneten Knopf bzw. eine geeignete Taste auf einer solchen Tastatur betätigen, um der mobilen Einheit 1, 2, 3 aufzugeben, einen oder mehrere Chiffrierungsschlüssel zu löschen, die in der mobilen Einheit 1, 2, 3 gespeichert sind, so dass diese an einen dritten Beteiligten übergeben werden kann, der nicht autorisiert ist, über das jeweilige Kommunikationsnetzwerk in einem deaktivierten Zustand zu kommunizieren, d. h. ohne die geeigneten Chiffrierungsschlüssel (bspw. TEKs, KEK oder OEK). Dies ermöglicht einem Nutzer, eine mobile Einheit 1, 2, 3 an einen nicht autorisierten Nutzer zu verleihen oder diese bspw. für eine Reparatur zu übergeben. In einem weiteren Beispiel stellt die Nutzerschnittstelle weiterhin eine Notfallschlüssellöschung bereit, bspw. durch die Tastatur mit einer bestimmten Notfallschlüssellöschtaste oder dergleichen, um eine Notfallschlüssellöschung zu initiieren, wenn der Nutzer der mobilen Einheit besorgt ist, dass die mobile Einheit 1, 2, 3 aus seiner Kontrolle gegen seinen Willen entfernt wird.
  • Die vorliegende Erfindung stellt die Schlüsselverwaltungssteuerung 8 bereit, um von einer solchen unabhängigen Chiffrierungsschlüssellöschung durch die mobilen Einheiten 1, 2, 3 informiert zu werden.
  • In dem Beispiel, das in 2 erläutert ist, wobei die Nutzerschnittstelle verwendet wird, fragt ein Nutzer in Schritt 9 ein Löschen der TEKs, eines KEK und OEK an, die in einer mobilen Einheit 1, 2, 3 gespeichert sind. In diesem Beispiel wird die Anfrage in einer Nicht-Notfallsituation gestellt, wie bspw. zum Übergeben der mobilen Funkeinheit 1, 2, 3 für eine Reparatur und wird als eine "nutzerinitiierte Nicht-Notfall"-Schlüssellöschungsanfrage bezeichnet.
  • Die mobile Funkeinheit registriert die Anfrage und sendet eine Anzeige eines Löschungsversuchs oder einen Löschungsbericht 10 zu der Schlüsselverwaltungssteuerung 8 über eine der Basisstationen 4, 5, 6 und die Systeminfrastruktur 7. Der Löschungsbericht 10 wird verschlüsselt, wobei der OEK verwendet wird, der durch die mobile Einheit 1, 2, 3 gespeichert wird.
  • In dem Beispiel, das in 3 gezeigt ist, umfasst der Löschungsbericht 10 eine Verschlüsselungssynchronisation 20, eine Löschungsanfrage 21, die in diesem Beispiel anzeigt, dass die mobile Einheit versuchen wird, die TEKs und den KEK zu löschen, einen Löschungsgrund 22, der in diesem Beispiel anzeigt, dass der Bericht ein "Nutzer-initiierter Nicht-Notfall"-Schlüssellöschungsbericht ist (oder in anderen Beispielen einen weiteren Grund, dass die mobile Einheit versucht, die Chiffrierungsschlüssel zu löschen, wie nachstehend beschrieben ist), einen Zeitstempel 23 und eine Checksumme (CRC: correct receipt checksum) 24 für einen korrekten Empfang.
  • Die Verschlüsselungssynchronisation 20 umfasst in diesem Beispiel einen zufällig gewählten Initialisierungsvektor (IV), der verwendet wird, um den Bericht 10 zu verschlüsseln und auf ähnliche Weise verwendet wird durch die Schlüsselverwaltungssteuerung 8 bei Empfang des Berichts 10, um den Bericht 10 zu entschlüsseln. Die Verschlüsselungssynchronisation 20 kann weiterhin einen Algorithmusidentifizierer, einen Zeiger oder eine Seriennummer enthalten, die den OEK identifizieren, der verwendet wird, um den Bericht 10 zu verschlüsseln. Somit kann, insbesondere wo der OEK sich von Zeit zu Zeit ändert, die Schlüsselverwaltungssteuerung die Verschlüsselungssynchronisation verwenden, um den korrekten OEK zum Entschlüsseln des Berichts zu identifizieren.
  • Es kann erwünscht sein, in dieser Botschaft (und in irgendeiner der anderen OTAR-Botschaften) anzuzeigen, ob die Botschaft verschlüsselt ist oder nicht. Dies könnte bspw. durch Aufnahme einer "Verschlüsselungskennzeichnung" in dem nicht verschlüsselten Abschnitt der Botschaft erreicht werden, wie bspw. zusammen mit dem Verschlüsselungssynchronisationsfeld 20. Ein Verschlüsselungssynchronisationswert von "0" könnte bspw. verwendet werden, um anzuzeigen, dass der Rest der Botschaft nicht verschlüsselt ist. Alternativ könnte, wenn die Verschlüsselungskennzeichnung das erste Bit in der Botschaft ist, wenn die Verschlüsselung ein ist, der Initialisierungsvektor folgen, aber wenn die Verschlüsselung aus ist, folgt kein Initialisierungsvektor (bspw. ist er auf "0" gesetzt).
  • Der Zeitstempel 23 zeigt die Zeit an, zu der der Bericht 10 erzeugt oder zuerst durch die mobile Funkeinheit 1, 2, 3 gesendet wurde. In einem Beispiel wird dies zu Zwecken der Verschlüsselungssynchronisation verwendet, wo die Ver schlüsselung sich über die Zeit ändert, bspw. in Abhängigkeit einer Echtzeituhr. In anderen Beispielen wird der Zeitstempel 23 durch die Schlüsselverwaltungssteuerung 8 als Teil einer Bestimmung verwendet, zu der Wahrscheinlichkeit, dass die Chiffrierungsschlüssel kompromittiert wurden, wie weiter nachstehend beschrieben ist.
  • Die CRC 24 des Berichts 10 ermöglicht, dass die Schlüsselverwaltungssteuerung 8 prüft, ob diese den Bericht 10 richtig erhalten hat oder nicht. Die CRC umfasst einen Wert, der zu dem Bericht 10 durch die mobile Einheit 1, 2, 3 hinzugefügt wird, die den Bericht 10 sendet, und der bei der mobilen Einheit 1, 2, 3 ankommt, die eine Checksummenoperation bei dem Bericht 10 durchführt, bevor der Bericht 10 gesendet wird. Bei Empfang führt die Schlüsselverwaltungssteuerung 8 dieselbe Checksummenoperation bei dem Bericht 10 durch und vergleicht den Wert, den diese erhält, mit der CRC in dem Bericht 10. Wenn diese dieselben sind kann die Schlüsselverwaltungssteuerung bestimmen, dass der Bericht 10 richtig und vollständig empfangen wurde. Wenn diese nicht gleich sind, weiß die Schlüsselverwaltungssteuerung 8, dass der Bericht 10 nicht richtig empfangen wurde und kann den Bericht 10 verwerfen. Auf ähnliche Weise kann die Schlüsselverwaltungssteuerung 8 eine CRC 28, 43 für Botschaften konstruieren, die diese zu der mobilen Einheit 1, 2, 3 (siehe nachstehend) sendet.
  • Bei Empfang des Löschungsberichts 10 sendet die Schlüsselverwaltungssteuerung 8 eine Bestätigung oder eine Botschaft 11 zum Fortfahren der Löschung zu der mobilen Station 1, 2, 3, die den Bericht 10 sendet. In dem Beispiel, das in 4 gezeigt ist, umfasst die Löschungsfortfahrbotschaft 11 eine Verschlüsselungssynchronisation 25, ein Löschungsfortfahren 26, das anzeigt, dass die mobile Einheit 1, 2, 3 mit der Löschung der TEKs und des KEK fortfahren sollte, einen Zeitstempel 27 und eine CRC 28. Der Empfang dieser Löschungsfortfahrbotschaft 11 von der Schlüsselverwaltungssteuerung 8 bestätigt somit der mobilen Funkeinheit 1, 2, 3, dass die Schlüsselverwaltungssteuerung 8 informiert wurde, dass diese versuchen wird, die TEKs und KEKS zu löschen.
  • Wenn die mobile Einheit 1, 2, 3 die Bestätigung oder die Löschungsfortfahrbotschaft 11 innerhalb eines vorbestimmten Zeitraums nicht empfängt, sendet diese die Löschungsberichtbotschaft erneut. Die mobile Einheit 1, 2, 3 fährt damit fort, die Löschungsberichtbotschaft 10 erneut zu senden, in diesem Beispiel jedes Mal, wenn der vorbestimmte Zeitraum abläuft, bis die Löschungsfortfahrbotschaft 11 empfangen wird oder die Löschungsberichtbotschaft 10 eine vorbestimmte maximale Anzahl an Malen gesendet wurde. (In diesem Beispiel zählt ein Zähler die Anzahl an Malen, die der Bericht gesendet wird, obwohl in einem weiteren Beispiel der Bericht wiederholt gesendet werden kann, bis ein vorbestimmter maximaler Zeitraum abläuft.)
  • Wenn die mobile Einheit 1, 2, 3 eine Löschungsfortfahrbotschaft nicht empfängt, in einer Nutzer-initiierten Nicht-Notfall-Schlüssellöschung, informiert die mobile Einheit 1, 2, 3 den Nutzer, dass sie nicht in der Lage war, die Schlüsselverwaltungssteuerung 8 zu kontaktieren. Der Nutzer kann dann bspw. entscheiden, ob er die mobile Einheit einem nicht autorisierten dritten Beteiligten übergibt oder nicht, um den Vorgang später zu wiederholen, oder mit einem Notfall-Schlüssellöschungsvorgang fortzufahren, wie nachstehend beschrieben ist. In einem weiteren Beispiel kann die mobile Einheit 1, 2, 3 einfach mit einer Notfall-Schlüssellöschung fortfahren, wie dies nachstehend beschrieben ist.
  • Bei Empfang der Botschaft 11 eines Löschungsfortfahrens fährt die mobile Einheit 1, 2, 3 in Schritt 18 damit fort, die TEKs und den KEK zu löschen. In diesem Fall werden die TEKs zuerst gelöscht, gefolgt durch den KEK. Somit ist es, wenn der Nutzer seine Ansicht ändert und den Löschungsvorgang stoppt, weniger wahrscheinlich, dass der KEK gelöscht wurde, wenn der Nutzer den Schlüssellöschungsvorgang abbricht und der Nutzer kann weitere TEKs über das Kommunikationssystem erhalten, indem der KEK ohne die Unbequemlichkeit des Erhaltens eines weiteren KEK verwendet wird (was nicht üblicherweise über das Kommunikationssystem erhältlich ist). In einem weiteren Beispiel informiert aus demselben Grund die mobile Einheit 1, 2, 3 zunächst nur die Schlüsselverwaltungssteuerung 8 in dem Löschungsbericht 10 einer versuchten Löschung der TEKs und bei Empfang einer Bestätigung oder einer Löschungsfortfahrbotschaft 11 löscht sie nur die TEKs. Eine weitere Löschungsberichtbotschaft 10 wird dann unter Berücksichtigung des KEK gesendet und eine weitere Löschungsfortfahrbotschaft 11 wird empfangen, bevor der KEK gelöscht wird. Der Nutzer kann informiert werden oder angefragt werden, seinen Wunsch, dass fortzufahren ist, zu bestätigen, zwischen Löschung der TEKs und des KEK.
  • Die TEKs und der KEK werden durch die mobile Funkeinheit 1, 2, 3 gelöscht, indem der Speicher überschrieben wird, in dem die Schlüssel abgelegt sind, mit einer bekannten Reihe von Variablen (in der Praxis wahrscheinlich 000.. oder 111..), wie dies gewöhnlich ist, obwohl eine Vielzahl von anderen Verfahren verwendet werden kann. Einer oder beide TEKs, die in einer verschlüsselten oder nicht verschlüsselten Form abgelegt sind, werden gelöscht. Die mobile Einheit 1, 2, 3 verifiziert dann, dass die Schlüssellöschung erfolgreich war. In diesem Beispiel wurde die bekannte Reihe von Variablen, mit der die TEKs und der KEK überschrieben wurden, zurück aus dem Speicher gelesen, in dem die Chif frierungsschlüssel gespeichert waren, nach Schlüssellöschung, um zu bestätigen, dass die Schlüssellöschung erfolgreich war. Die mobile Einheit 1, 2, 3 ist daher sicher, dass die Chiffrierungsschlüssel richtig gelöscht wurden.
  • Wenn die TEKs und der KEK erfolgreich gelöscht wurden, sendet die mobile Einheit 1, 2, 3 dann einen Löschungserfolgreichhinweis, d. h. eine Löschungshinweisbotschaft 12, wie in 5 gezeigt ist, die das Schlüsselverwaltungszentrum 8 darauf hinweist, dass die Schlüssellöschung erfolgreich war. Diese Botschaft 12 wird unter Verwendung des OEK verschlüsselt. Insbesondere unter Bezugnahme auf 5 umfasst die Schlüsselhinweisbotschaft 12 eine Verschlüsselungssynchronisation 29, einen Löschungshinweis 30, der anzeigt, dass die Botschaft 12 auf eine erfolgreiche Löschung der Chiffrierungsschlüssel hinweist, einen Löschungsgrund 31, der den Grund wiederholt, aus dem die Schlüssel gelöscht wurden, gesendet mit der Löschungsberichtbotschaft 10 (Löschungsgrund 22), einen Bestätigungstyp 32, der den Typ der Bestätigung anzeigt, die von der Schlüsselverwaltungssteuerung 8 verlangt wird, eine Anzahl von Schlüsseln 33, die die Anzahl an Schlüsseln anzeigt, die erfolgreich gelöscht wurden (obwohl dies gleichsam durch einen Längenzähler oder eine Endmarkierung für die Botschaft 12 ausgetauscht werden kann), Seriennummern 34 bis 37, die die TEKs und den KEK anzeigen, die gelöscht wurden, einen Zeitstempel 38 und eine CRC 39.
  • Wenn die TEKs oder der KEK nicht erfolgreich gelöscht wurden, bspw. weil die Speichereinrichtung, in der einer der Schlüssel gespeichert ist, fehlerhaft ist, sendet die mobile Einheit 1, 2, 3 eine Anzeige einer nicht erfolgreichen Löschung oder eine Botschaft 35 eines Löschungsausfalls, wie in 7 gezeigt ist. Die Löschungsausfallbotschaft 45 wird unter Verwendung des OEK verschlüsselt. Diese um fasst eine Verschlüsselungssynchronisation 46, einen Löschungsausfall 47, der anzeigt, dass die Botschaft auf eine erfolglose Löschung der Chiffrierungsschlüssel hinweist, eine Anzahl von Schlüsseln 48, die die Anzahl von Schlüsseln kennzeichnet, für die die Löschung erfolglos war, Seriennummern 49 bis 52, die die TEKs und den KEK anzeigen, für die eine Löschung erfolglos war, einen Zeitstempel 53 und eine CRC 54.
  • Bei Empfang der Löschungshinweisbotschaft 12 von der mobilen Einheit 1, 2, 3, die anzeigt, dass die Schlüssellöschung erfolgreich war, registriert die Schlüsselverwaltungssteuerung 8, dass die TEKs und der KEK erfolgreich gelöscht wurden. Die Schlüsselverwaltungssteuerung 8 sendet auch eine Bestätigungsbotschaft 13 zu der mobilen Einheit 1, 2, 3. Wenn die mobile Einheit 1, 2, 3 diese Bestätigungsbotschaft empfängt, weiß sie, dass die Schlüsselverwaltungssteuerung 8 die Schlüsselhinweisbotschaft 12 empfangen hat und kann mit dem nächsten Schritt in dem Schlüssellöschungsvorgang fortfahren. Wenn die mobile Einheit jedoch nicht die Bestätigungsbotschaft 13 empfängt, fährt diese damit fort, die Löschungshinweisbotschaft 12 zu senden. Die Löschungshinweisbotschaft 12 wird wiederholt gesendet, bis die mobile Einheit 1, 2, 3 die Bestätigungsbotschaft empfängt oder die Löschungshinweisbotschaft 12 eine vorbestimmte Anzahl von Malen gesendet wurde, ohne dass die Bestätigungsbotschaft 13 empfangen wird. Die Bestätigungsbotschaft 13 wird unter Verwendung des OEK verschlüsselt. Eine solche Verschlüsselung wird in der Löschungshinweisbotschaft 12 durch Setzen einer geeigneten Kennzeichnung in dem Bestätigungstyp 32 angefragt.
  • Wenn die mobile Einheit 1, 2, 3 die Bestätigungsbotschaft empfängt, fährt diese in Schritt 19 damit fort, den OEK zu löschen. Bevor dies getan wird, verschlüsselt jedoch die mobile Einheit 1, 2, 3 vorab in Schritt 44, wobei der OEK verwendet wird, eine Löschungshinweisbotschaft 14 mit derselben Form wie die Löschungshinweisbotschaft 12, aber mit verschiedenen Werten und Parametern, wie dies geeignet ist, um gesendet zu werden, nachdem der OEK gelöscht wurde. Die Zahl an Schlüsseln 33 ist jedoch eins und nur die Seriennummer 34 bis 37 des OEK ist erforderlich.
  • In diesem Beispiel ist die Verschlüsselungssynchronisation 29 abhängig von der Zeit, bei der die Löschungshinweisbotschaft 14 tatsächlich gesendet wird. Somit verschlüsselt die mobile Einheit 1, 2, 3 tatsächlich vorab verschiedene Löschungshinweisbotschaften 14 mit verschiedener Verschlüsselungssynchronisation, da nicht möglich ist vorherzusagen, bei genau welcher Zeit die mobile Einheit 1, 2, 3 eine Löschungsbotschaft 14 senden möchten wird. Verschiedene Löschungshinweisbotschaften 14 werden daher zum Senden vorbereitet. Somit sendet, wenn der OEK gelöscht wurde, die mobile Einheit 1, 2, 3 die Löschungshinweisbotschaft 1, 2, 3 mit der geeigneten Verschlüsselungssynchronisation 29 für die tatsächliche Zeit des Sendens der Botschaft 14.
  • Der Bestätigungstyp 32 für die Löschungshinweisbotschaft 14 wird so gesetzt, um die Schlüsselverwaltungssteuerung 8 aufzufordern, eine Bestätigungsbotschaft 16 unverschlüsselt zu senden. Dies liegt daran, da der OEK gelöscht wurde und die mobile Einheit 1, 2, 3 nicht in der Lage sein würde, eine Bestätigungsbotschaft zu entschlüsseln, wenn diese verschlüsselt wäre, unter Verwendung des OEK. Die Bestätigungsbotschaft 16 kann nichtsdestotrotz durch eine "drahtlose" Verschlüsselung des Kommunikationssystem geschützt werden, die auf alle Kommunikationen durch das System zwischen den Basisstationen 4, 5, 6 und den mobilen Einheiten 1, 2, 3 angewendet werden kann.
  • In einem weiteren Beispiel ist der Bestätigungstyp 32 für die Löschungshinweisbotschaft 14 vorgesehen, der Schlüsselverwaltungssteuerung 8 anzuzeigen, dass diese die Bestätigungsbotschaft unter Verwendung des OEK und dem IV verschlüsseln sollte, der bestätigt wird, um die Löschungshinweisbotschaft 14 zu verschlüsseln, die verwendet wird. In diesem Fall verschlüsselt die mobile Einheit 1, 2, 3 vorab die Bestätigungsbotschaft 16, die diese erwartet, in Reaktion auf jede vorab verschlüsselte Löschungshinweisbotschaft 14 in Schritt 44 zu empfangen, wobei der OEK verwendet wird, bevor dieser gelöscht wird. Die Bestätigungsbotschaft 16 wird dann durch die Schlüsselverwaltungssteuerung in einer verschlüsselten Form gesendet, wobei der IV der Löschungshinweisbotschaft 14 verwendet wird, und kann durch die mobile Funkeinheit 1, 2, 3 erkannt werden, nachdem der OEK durch die mobile Einheit 1, 2, 3 gelöscht wurde, einfach durch Vergleich der erwarteten Bestätigungsbotschaft mit der empfangenen Botschaft 16.
  • Ähnlich wie vorstehend kann, wenn die mobile Einheit 1, 2, 3 nicht die Bestätigung 16 empfängt, diese wiederholt die Löschungshinweisbotschaft senden, bis die mobile Einheit 1, 2, 3 die Bestätigungsbotschaft 16 empfängt oder die Löschungshinweisbotschaft eine vorbestimmte Zahl von Malen gesendet wurde, ohne dass die Bestätigungsbotschaft 16 empfangen wurde.
  • Wenn die mobile Einheit 1, 2, 3 die Bestätigung 16 empfängt, zeigt diese dem Nutzer in Schritt 17 an, dass der Schlüssellöschungsvorgang abgeschlossen wurde. Der Nutzer kann dann die mobile Einheit 1, 2, 3 einem nicht autorisierten Nutzer, wie dies erwünscht ist, übergeben, wobei er weiß, dass die mobile Einheit keine Chiffrierungsschlüssel enthält und dass das Schlüsselverwaltungszentrum 9 von der Löschung der Schlüssel informiert wurde. Somit werden die gelöschten Chiffrierungsschlüssel wirksam zu dem Schlüsselverwaltungszentrum 8 zurückgegeben, bevor die mobile Einheit 1, 2, 3 übergeben wird.
  • Wie vorstehend erwähnt ist, kann die mobile Funkeinheit jedoch angefragt werden, die Chiffrierungsschlüssel in einer Notfallsituation zu löschen, wie bspw. wenn ein Nutzer dabei ist, die Kontrolle über die mobile Einheit 1, 2, 3 gegen seinen Willen zu verlieren oder wenn die Nicht-Notfall-Schlüssellöschung versagt. In diesem Fall kann ein Nutzer eine Notfall-Schlüssellöschungstaste drücken. Auf ähnliche Weise kann die mobile Einheit 1, 2, 3 aktiviert werden, um die Chiffrierungsschlüssel durch die Manipulationsschutzschaltung zu löschen und daher es bedürfen, damit fortzufahren, die Schlüssel ohne Eingabe von einem Nutzer zu löschen. In einem solche Fall verwendet die mobile Funkeinheit 1, 2, 3 einen "Notfall"-Schlüssellöschungsvorgang.
  • In dem Notfall-Schlüssellöschungsvorgang löscht die mobile Einheit 1, 2, 3 alle die TEKs, den KEK und den OEK auf einmal. Kein Hinweis eines Löschungsversuchs oder Löschungsbericht 10 wird gesendet und eine Löschungshinweisbotschaft wird nur gesendet nach Löschung aller TEKs, des KEK und des OEK.
  • Insbesondere löscht die mobile Station 1, 2, 3 zunächst die TEKs und den KEK. Diese verschlüsselt dann eine Löschungshinweisbotschaft 14, die eine erfolgreiche Löschung aller TEKs, des KEK und des OEK anzeigt. Die Löschungshinweisbotschaft 14 hat eine Verschlüsselungssynchronisation 29, einen Löschungshinweis 30, der in diesem Fall anzeigt, dass die Löschung das Ergebnis einer "Nutzer-initiierten Notfallöschung" oder einer "mobilen Einheit initiierten Notfallschlüssellöschung", einen Löschungsgrund 31, einen Bestätigungstyp 32, eine Anzahl an Schlüsseln 33, Seriennum mern 34 bis 37 für die gelöschten TEKs und den KEK und bald durch den OEK gelöscht wird, einen Zeitstempel 38 und eine CRC 39.
  • In diesem Beispiel werden mehrfache Löschungshinweisbotschaften 14 mit verschiedener Verschlüsselungssynchronisationen 29 verschlüsselt, damit die mobile Einheit 1, 2, 3 versuchen kann, eine Löschungshinweisbotschaft wiederholt nach Löschen des OEK zu senden. Somit kann nach Löschen des OEK die mobile Einheit 1, 2, 3 eine erste Löschungshinweisbotschaft 14 senden und wenn diese keine Bestätigungsbotschaft 16 empfängt, eine weitere Löschungshinweisbotschaft mit einer Verschlüsselungssynchronisation 29 senden, die für die spätere Zeit geeignet ist.
  • Der Bestätigungstyp 32 wird in diesem Beispiel gesetzt, um bei der Schlüsselverwaltungssteuerung 8 anzufragen, eine Bestätigung 16 zurückzugeben, die nicht verschlüsselt ist. Die Bestätigung selbst könnte als nicht verschlüsselt markiert werden, indem der Initialisierungsvektor auf "0" gesetzt wird, wie vorstehend erörtert wird. In einem weiteren Beispiel kann der Bestätigungstyp anfragen, dass der IV der Löschungshinweisbotschaft 14, der durch die Schlüsselverwaltungssteuerung 8 bestätigt wird, verwendet werden sollte, um die Bestätigungsbotschaft zu verschlüsseln.
  • In dem Fall einer Unterbrechung der Leistungsversorgung der mobilen Einheit 1, 2, 3 ist es wichtig, dass die mobile Einheit jeden Versuch durchführt, die Schlüsselverwaltungssteuerung 8 von der Schlüssellöschung zu informieren. Somit wird bei jeder Stufe des Schlüssellöschungsprozesses, ob eine Nicht-Notfall-Schlüssellöschung oder eine Notfall-Schlüssellöschung vorliegt, der Status des Vorgangs in einem nicht flüchtigen Speicher abgelegt. Wenn die Leistung wieder für die mobile Einheit 1, 2, 3 eingerichtet wird, schaut diese in dem nicht flüchtigen Speicher nach, um zu bestimmen, ob ein Schlüssellöschungsvorgang im Gange war oder nicht, als die Leistung unterbrochen wurde. Wenn dies der Fall ist, wird der Schlüssellöschungsvorgang von dem Punkt an fortgeführt, bei dem er abgebrochen wurde. Somit wird, wenn bspw. während der Manipulation einer mobilen Einheit 1, 2, 3 ein nicht autorisierter Nutzer es schafft, die Leistungsversorgung von der mobilen Einheit 1, 2, 3 zu entfernen, bevor der Schlüssellöschungsprozess abgeschlossen war, der Schlüssellöschungsprozess fortfahren, wenn der nicht autorisierte Nutzer als nächstes eine Leistung für die mobile Einheit 1, 2, 3 bereitstellt.
  • In Reaktion auf die Botschaften 10, 12, 14 und 45, die durch die Schlüsselverwaltungssteuerung 8 von den mobilen Einheiten 1, 2, 3 empfangen werden können, bestimmt die Schlüsselverwaltungssteuerung 8, ob es wahrscheinlich ist oder nicht, dass ein Chiffrierungsschlüssel kompromittiert wurde. Diese Information kann in einer Datenbank der Schlüsselverwaltungssteuerung 8 gespeichert werden und insbesondere verwendet werden, um zu entscheiden, ob ein KEK weiterverwendet werden sollte oder nicht.
  • In einem ersten Beispiel, in dem die Schlüsselverwaltungssteuerung 8 einen Schlüsselversuchshinweis oder eine Schlüsselberichtbotschaft 10 empfängt, gefolgt kurz danach durch eine Schlüsselhinweisbotschaft, die anzeigt, dass eine Anzahl an Chiffrierungsschlüsseln gelöscht wurde, kann diese daraus schließen, dass die Chiffrierungsschlüssel, die in der Löschungshinweisbotschaft 12, 14 aufgelistet sind, erfolgreich bei einer Nicht-Notfall-Schlüssellöschungsprozedur gelöscht werden. Die Schlüsselverwaltungssteuerung 8 kann daher damit fortfahren, irgendwelche TEKs zu verwenden, die gelöscht wurden.
  • In einem weiteren Beispiel, in dem die Schlüsselverwaltungssteuerung 8 eine Löschungsberichtbotschaft 10 empfängt und kurz danach eine Löschungsausfallbotschaft 45, kann diese daraus schließen, dass die Chiffrierungsschlüssel, die in der Löschungsausfallbotschaft aufgelistet sind, nicht erfolgreich gelöscht wurden und die Verwendung irgendwelcher TEKs abbrechen, die nicht so gelöscht wurden. Auf ähnliche Weise kann, wo eine Löschungsberichtbotschaft 10 empfangen wird und keine weitere Botschaften von der mobilen Einheit 1, 2, 3 empfangen werden, die Schlüsselverwaltungssteuerung 8 schließen, dass der Nutzer der mobilen Station 1, 2, 3 versucht hat, die Chiffrierungsschlüssel zu löschen, die in der mobilen Einheit 1, 2, 3 gehalten werden und dass der Löschungsvorgang nicht erfolgreich war (bspw. weil die Leistung für die Einheit unterbrochen wurde). Die Schlüsselverwaltungssteuerung 8 kann daher schließen, dass die Chiffrierungsschlüssel wohl kompromittiert wurden und eine Verwendung irgendwelcher TEKs unterbrechen, die in der mobilen Einheit 1, 2, 3 abgelegt sind.
  • Weiterhin liest, wenn die Schlüsselverwaltungssteuerung 8 eine Löschungshinweisbotschaft empfängt, diese den Zeitstempel 38 und vergleicht diesen mit der Zeit, zu der diese tatsächlich die Löschungshinweisbotschaft 14 empfängt. Wenn der Zeitraum zwischen dem Zeitstempel 38 und der Zeit des Empfangs der Löschungshinweisbotschaft 14 kurz ist, kann die Schlüsselverwaltungssteuerung 8 schließen, dass der Schlüssellöschungsvorgang normal durchgeführt wurde und dass es wahrscheinlich ist dass die Chiffrierungsschlüssel, die in der Löschungshinweisbotschaft aufgelistet sind, nicht kompromittiert wurden. Alternativ kann, wenn der Zeitraum zwischen dem Zeitstempel 38 und der Zeit des Empfangs der Löschungshinweisbotschaft 14 groß ist, die Schlüsselverwaltungssteuerung 8 schließen, dass der Schlüssellöschungsvorgang nicht normal durchgeführt wurde (bspw. gab es einen Leistungsausfall nach Vorbereitung der Schlüsselhinweisbotschaft 14, aber bevor diese durch die mobile Einheit 1, 2, 3 gesendet wurde) und entscheidet, nicht mit der Verwendung der Chiffrierungsschlüssel fortzufahren, die in der Löschungshinweisbotschaft 14 aufgeführt sind. Weiterhin kann die Schlüsselverwaltungssteuerung 8 entscheiden, herkömmliche OTAR-Botschaften zu verwenden, um die mobile Einheit 1, 2, 3 zu "betäuben" oder zu "töten". Wenn der Zeitraum zwischen dem Zeitstempel 38 und der Zeit des Empfangs der Löschungshinweisbotschaft 14 zwischen den beiden vorstehenden Werten liegt, kann die Schlüsselverwaltungssteuerung 8 einen Grad einer Verlässlichkeit der Möglichkeit zuordnen, dass die Chiffrierungsschlüssel, die in der Löschungshinweisbotschaft 14 aufgeführt sind, gelöscht wurden. Eine unabhängige Verifikation der Löschung der Schlüssel von der mobilen Einheit 1, 2, 3 kann dann angefragt oder initiiert werden.

Claims (52)

  1. Verfahren zum Betreiben eines Mobilfunk-Kommunikationssystems, wobei das System eine oder mehrere Mobilfunkeinheiten (1, 2, 3) aufweist, die in dem System arbeiten, und eine Verschlüsselungs- bzw. Chiffrierungsschlüssel-Verwaltungssteuerung (8), um die Verwendung der Chiffrierungsschlüssel durch die Mobilfunkeinheit bzw. die Mobilfunkeinheiten des Systems zu steuern bzw. zu kontrollieren für die Verschlüsselung oder Entschlüsselung von Funkübertragungen, wobei das Verfahren die folgenden Schritte umfasst: ein Nutzer oder eine Mobilfunkeinheit (1, 2, 3) initiiert eine Löschung eines Chiffrierungsschlüssels, und dadurch gekennzeichnet ist, dass die Mobilfunkeinheit (1, 2, 3) versucht, einen oder mehrere Chiffrierungsschlüssel-Löschungsberichte zu der Schlüsselverwaltungssteuerung (8) in Reaktion auf ein solches Löschungsinitiierungsereignis zu senden, und die Schlüsselverwaltungssteuerung (8) entscheidet, ob ein Chiffrierungsschlüssel als das Ergebnis einer Bestimmung basierend auf dem Chiffrierungsschlüssel-Löschungsbericht bzw. den Chiffrierungsschlüssel-Löschungsberichten ersetzt bzw. ausgetauscht oder verworfen wird.
  2. Verfahren zum Betreiben einer Mobilfunkeinheit (1, 2, 3) in einem Mobilfunk-Kommunikationssystem, wobei das System eine Chiffrierungsschlüssel-Verwaltungssteuerung (8) aufweist, um die Verwendung von Chiffrierungsschlüsseln durch Mobilfunkeinheiten (1, 2, 3) des Systems für die Verschlüsselung oder Entschlüsselung von Funkübertragungen zu steuern, wobei das Verfahren folgenden Schritt umfasst: ein Nutzer oder die Mobilfunkeinheit (1, 2, 3) initiiert eine Löschung eines Chiffrierungsschlüssels, und dadurch gekennzeichnet ist, dass die Mobilfunkeinheit versucht, einen oder mehrere Chiffrierungsschlüssel-Löschungsberichte zu der Schlüsselverwaltungssteuerung (8) in Reaktion auf ein solches Löschungsinitiierungsereignis zu senden.
  3. Verfahren nach Anspruch 1 oder 2, bei dem der Bericht oder einer oder mehrere der Berichte einen Löschungsversuchhinweis umfasst, der berichtet, dass die Mobilfunkeinheit (1, 2, 3) versuchen wird, den Chiffrierungsschlüssel zu löschen.
  4. Verfahren nach Anspruch 3, bei dem die Schlüsselverwaltungssteuerung (8) registriert, dass die Mobileinheit versuchen wird, den Chiffrierungsschlüssel bei Empfang des Löschungsversuchhinweises zu löschen.
  5. Verfahren nach Anspruch 1 oder 2, bei dem der Bericht oder einer oder mehrere der Berichte einen Löschungserfolghinweis umfasst, der berichtet, dass der Chiffrierungsschlüssel erfolgreich gelöscht wurde.
  6. Verfahren nach Anspruch 5, bei dem die Schlüsselverwaltungssteuerung (8) dem System erlaubt, mit der Verwendung des Schlüssels bei Empfang des Schlüsselerfolghinweises fortzufahren.
  7. Verfahren nach Anspruch 5 oder 6, bei dem die Mobileinheit (1, 2, 3) verifiziert, dass die Löschung des Chiffrierungsschlüssels erfolgreich abgeschlossen wurde, bevor eine erfolgreiche Löschung zu der Schlüsselverwaltungssteuerung (8) berichtet wird.
  8. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Mobileinheit (1, 2, 3) versucht, einen Löschungsversuchhinweis zu der Schlüsselverwaltungssteuerung (8) zu senden, nachdem eine Schlüssellöschung initiiert wurde, und versucht, einen Löschungserfolghinweis nach einer Verifikation zu senden, dass der Chiffrierungsschlüssel gelöscht wurde.
  9. Verfahren nach Anspruch 1 oder 2, bei dem der Bericht oder einer oder mehrere der Berichte einen Löschungserfolgloshinweis umfasst, der berichtet, dass der Schlüssel nicht erfolgreich gelöscht wurde.
  10. Verfahren nach Anspruch 9, bei dem die Schlüsselverwaltungssteuerung (8) den Chiffrierungsschlüssel nach Empfang des Löschungserfolgloshinweises ersetzt oder verwirft.
  11. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Initiierung der Schlüssellöschung eine Initiierung der Löschung lediglich eines ersten Typs eines Chiffrierungsschlüssels umfasst.
  12. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Initiierung einer Schlüssellöschung eine Initiierung der Löschung des Kommunikation-Chiffrierungs-Schlüssels umfasst, der gegenwärtig verwendet wird, um Kommunikationen über das Funkkommunikationssystem zu verschlüsseln.
  13. Verfahren nach einem der Ansprüche 1 bis 10, bei dem die Initiierung einer Schlüssellöschung eine Initiierung der Löschung aller Chiffrierungsschlüssel umfasst, die von der Mobilfunkeinheit (1, 2, 3) gespeichert werden.
  14. Verfahren nach einem der vorstehenden Ansprüche, bei dem bei Empfang eines Schlüssellöschungsberichts die Schlüsselverwaltungssteuerung (8) eine Bestätigungsnachricht zu der Mobileinheit sendet, die den Bericht sendete.
  15. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Mobilfunkeinheit wiederholt versucht, einen Schlüssellöschungsbericht zu senden, bis eine Bestätigung des Berichts von der Schlüsselverwaltungssteuerung (8) empfangen wird.
  16. Verfahren nach Anspruch 15, bei dem die Mobilfunkeinheit (1, 2, 3) die Anzahl an Malen oder eine Zeitdauer beschränkt, für die diese versucht, einen Schlüssellöschungsbericht zu senden, während eine Bestätigung erwartet wird.
  17. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Schlüssellöschungsbericht in einer unverschlüsselten Form gesendet wird.
  18. Verfahren nach einem der Ansprüche 1 bis 16, bei dem die Mobilfunkeinheit (1, 2, 3) den Schlüssellöschungsbericht verschlüsselt, wobei der Chiffrierungsschlüssel, der zu löschen ist, vor dem Löschen des Chiffrierungsschlüssels verwendet wird.
  19. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Mobilfunkeinheit (1, 2, 3) mehrere mögliche Schlüssellöschungsberichte verschlüsselt, wobei der Chiffrierungsschlüssel, der zu löschen ist, vor dem Löschen des Chiffrierungsschlüssels verwendet wird.
  20. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Mobilfunkeinheit (1, 2, 3) mehrere Schlüssellöschungsberichte verschlüsselt, wobei der Chiffrierungs schlüssel verwendet wird, der zu löschen ist, dessen Berichte geeignet sind, zu verschiedenen Zeiten zu senden, bevor der Chiffrierungsschlüssel gelöscht wird.
  21. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Schlüssellöschungsbericht einen Hinweis enthält, ob eine Bestätigung, die durch die Schlüsselverwaltungssteuerung (8) zu senden ist, verschlüsselt werden sollte oder nicht.
  22. Verfahren nach einem der Ansprüche 1 bis 21, bei dem die Schlüsselverwaltungssteuerung (8) bestimmt, ob der Löschungsbericht eine Löschung des Schlüssels berichtet oder nicht, die diese verwendet, um eine Bestätigung des Berichts zu verschlüsseln und, wenn dies so ist, die Bestätigung unverschlüsselt sendet.
  23. Verfahren nach einem der Ansprüche 1 bis 21, bei dem die Mobilfunkeinheit (1, 2, 3), wobei der Chiffrierungsschlüssel, der zu löschen ist, verwendet wird, eine Bestätigung verschlüsselt, die diese erwartet, später von der Schlüsselverwaltungssteuerung zu empfangen, bevor der Chiffrierungsschlüssel gelöscht wird.
  24. Verfahren nach einem der vorstehenden Ansprüche, bei dem ein vorbestimmter Initialisierungsvektor verwendet wird, um Bestätigungen zu verschlüsseln, die von der Schlüsselverwaltungssteuerung gesendet werden.
  25. Verfahren nach einem der Ansprüche 1 bis 23, bei dem der Initialisierungsvektor eines Schlüssellöschungsberichts, der von der Schlüsselverwaltungssteuerung empfangen wird, verwendet wird, um eine Bestätigung zu verschlüsseln, die von der Schlüsselverwaltungssteuerung gesendet wird.
  26. Verfahren nach einem der Ansprüche 1 bis 23, bei dem ein Initialisierungsvektor, der auf eine vorbestimmte Weise von dem Initialisierungsvektor eines Schlüssellöschungsberichts abgeleitet ist, der von der Schlüsselverwaltungssteuerung empfangen wird, verwendet wird, um eine Bestätigung zu verschlüsseln, die von der Schlüsselverwaltungssteuerung gesendet wird.
  27. Verfahren nach einem der vorstehenden Ansprüche, bei dem die Chiffrierungsschlüssel-Löschungsberichte einen Hinweis zu dem Zeitpunkt enthalten, bei dem die Mobileinheit den Schlüssel löschte und die Schlüsselverwaltungssteuerung (8) bestimmt, ob der gelöschte Chiffrierungsschlüssel auf der Basis des Unterschieds zwischen dem Zeithinweis in dem Bericht und dem Zeitpunkt, zu dem der Bericht von der Schlüsselverwaltungssteuerung empfangen wird, ersetzt oder verworfen wird.
  28. Computersoftware, die insbesondere ausgelegt ist, das Verfahren nach einem der Ansprüche 1 bis 27 durchzuführen, wenn diese auf einem Datenverarbeitungsmittel installiert ist.
  29. Mobilfunk-Kommunikationssystem mit: einer oder mehreren Mobilfunkeinheiten (1, 2, 3), die in dem System arbeiten, und einer Chiffrierungsschlüssel-Verwaltungssteuerung (8) zum Steuern der Verwendung von Chiffrierungsschlüsseln durch die Mobilfunkeinheit(en) des Systems für die Verschlüsselung oder Entschlüsselung von Funkübertragungen, wobei die Mobilfunkeinheit(en) umfasst bzw. umfassen: ein Mittel für einen Nutzer oder die Mobilfunkeinheit, um eine Löschung eines Chiffrierungsschlüssels zu initiieren, und dadurch gekennzeichnet ist, dass die Mobilfunkeinheit(en) ein Mittel für die Mobilfunkeinheit (1, 2, 3) aufweist bzw. aufweisen, um zu versuchen, einen oder mehrere Chiffrie rungsschlüssel-Löschungsberichte zu der Schlüsselverwaltungssteuerung in Reaktion auf ein solches Löschungsinitiierungsereignisses zu senden, und dadurch, dass die Schlüsselverwaltungssteuerung (8) ein Mittel aufweist, um zu entscheiden, ob ein Chiffrierungsschlüssel als das Ergebnis einer Bestimmung basierend auf dem bzw. den Chiffrierungsschlüssel-Löschungsbericht(en) ersetzt oder verworfen wird.
  30. Mobilfunk-Kommunikationssystem nach Anspruch 29, das weiterhin eine Kommunikationssystem-Infrastruktur (7) aufweist, die die Chiffrierungsschlüssel-Verwaltungssteuerung (8) umfasst und über die die Mobileinheiten (1, 2, 3) des Systems kommunizieren und wobei die Mobilfunkeinheit(en) versucht bzw. versuchen, den einen oder die mehreren Chiffrierungsschlüssel-Löschungsberichte zu der Schlüsselverwaltungssteuerung über die Systeminfrastruktur zu senden.
  31. Mobilfunk-Kommunikationssystem nach Anspruch 29 oder 30, bei dem die Schlüsselverwaltungssteuerung registriert, dass die Mobileinheit (1, 2, 3) versuchen wird, den Chiffrierungsschlüssel bei Empfang eines Verschlüsselungslöschungsberichts zu löschen, der einen Löschungsversuchhinweis umfasst, der berichtet, dass die Mobilfunkeinheit versuchen wird, den Chiffrierungsschlüssel zu löschen.
  32. Mobilfunk-Kommunikationssystem nach Anspruch 29 oder 30, bei dem die Schlüsselverwaltungssteuerung (8) dem System ermöglicht, mit der Verwendung des Schlüssels bei Empfang eines Chiffrierungsschlüssel-Löschungsberichts fortzufahren, der einen Löschungserfolghinweis umfasst, der berichtet, dass der Chiffrierungsschlüssel erfolgreich gelöscht wurde.
  33. Mobilfunk-Kommunikationssystem nach Anspruch 29 oder 30, bei dem die Schlüsselverwaltungssteuerung (8) den Chif frierungsschlüssel nach Empfang eines Chiffrierungsschlüssel-Löschungsberichts ersetzt oder verwirft, der einen Löschungserfolgloshinweis umfasst, der berichtet, dass der Chiffrierungsschlüssel nicht erfolgreich gelöscht wurde.
  34. Mobilfunk-Kommunikationssystem nach einem der Ansprüche 29 bis 33, bei dem die Initiierung einer Schlüssellöschung eine Initiierung der Löschung des Kommunikations-Chiffrierungsschlüssels umfasst, der gegenwärtig verwendet wird, um Kommunikationen über das Funkkommunikationssystem zu verschlüsseln.
  35. Mobilfunk-Kommunikationssystem nach einem der Ansprüche 29 bis 33, bei dem die Initiierung einer Schlüssellöschung eine Initiierung der Löschung aller Chiffrierungsschlüssel umfasst, die von der Mobilfunkeinheit (1, 2, 3) gespeichert werden.
  36. Mobilfunk-Kommunikationssystem nach einem der Ansprüche 29 bis 35, bei dem die Schlüsselverwaltungssteuerung (8) weiterhin ein Mittel umfasst, um eine Bestätigung zu einer Mobileinheit in Reaktion auf einen Löschungsbericht zu senden, der von der Mobileinheit empfangen wird.
  37. Mobilfunk-Kommunikationssystem nach Anspruch 36, bei dem ein vorbestimmter Initialisierungsvektor verwendet wird, um Bestätigungen zu verschlüsseln, die von der Schlüsselverwaltungssteuerung (8) gesendet werden.
  38. Mobilfunkeinheit (1, 2, 3) zum Betrieb in einem Mobilfunk-Kommunikationssystem, wobei das System eine Chiffrierungsschlüssel-Verwaltungssteuerung (8) umfasst, um die Verwendung von Chiffrierungsschlüsseln durch Mobilfunkeinheiten des Systems zu steuern, für die Verschlüsselung oder Entschlüsselung von Funkübertragungen, wobei die Mobilfunk einheit ein Mittel für einen Nutzer oder die Mobilfunkeinheit aufweist, um eine Löschung eines Chiffrierungsschlüssels zu initiieren, und dadurch gekennzeichnet ist, dass diese ein Mittel aufweist, um zu versuchen, einen oder mehrere Chiffrierungsschlüssel-Löschungsberichte zu der Schlüsselverwaltungssteuerung (8) in Reaktion auf ein solches Löschungsinitiierungsereignis zu senden.
  39. Mobilfunkeinheit nach Anspruch 38, bei der der Bericht oder einer oder mehrere der Berichte einen Löschungserfolghinweis umfasst bzw. umfassen, der berichtet, dass der Chiffrierungsschlüssel erfolgreich gelöscht wurde.
  40. Mobilfunkeinheit nach Anspruch 38, bei der der Bericht oder einer oder mehrere der Berichte einen Löschungserfolgloshinweis umfasst bzw. umfassen, der berichtet, dass der Schlüssel nicht erfolgreich gelöscht wurde.
  41. Mobilfunkeinheit (1, 2, 3) nach einem der Ansprüche 38 bis 40, bei der die Initiierung einer Schlüssellöschung eine Initiierung der Löschung des Kommunikationschiffrierungsschlüssels umfasst, der gegenwärtig verwendet wird, um Kommunikationen über das Funkkommunikationssystem zu verschlüsseln.
  42. Mobilfunkeinheit nach einem der Ansprüche 38 bis 41, bei der die Initiierung einer Schlüssellöschung eine Initiierung der Löschung aller Chiffrierungsschlüssel umfasst, die von der Mobilfunkeinheit (1, 2, 3) gespeichert werden.
  43. Mobilfunkeinheit nach einem der Ansprüche 38 bis 41, bei der die Mobilfunkeinheit (1, 2, 3) ein Mittel aufweist, um optional eine Löschung von einem oder mehreren Chiffrierungsschlüssel von der Mobilfunkeinheit zu initiieren.
  44. Mobilfunkeinheit nach einem der Ansprüche 38 bis 43, bei der das Mittel, um zu versuchen, einen oder mehrere Schlüssellöschungsberichte zu senden, wiederholt versucht, einen Schlüssellöschungsbericht zu senden, bis eine Bestätigung des Berichts von der Schlüsselverwaltungssteuerung empfangen wird.
  45. Mobilfunkeinheit nach einem der Ansprüche 38 bis 44, die weiterhin einen Zähler aufweist, der die Anzahl an Versuchen zählt, einen Schlüssellöschungsbericht zu senden, und nach einer vorbestimmten Anzahl von Versuchen, den Bericht zu senden, ohne dass eine Bestätigung empfangen wird, und die Mobileinheit stoppt, die den Bericht sendet.
  46. Mobilfunkeinheit nach einem der Ansprüche 38 bis 45, die weiterhin ein Mittel aufweist, um den Schlüssellöschungsbericht zu verschlüsseln, wobei der Chiffrierungsschlüssel verwendet wird, der zu löschen ist, bevor der Chiffrierungsschlüssel gelöscht wird.
  47. Mobilfunkeinheit nach einem der Ansprüche 38 bis 46, die weiterhin einen Speicher aufweist, um den gegenwärtigen Punkt in der Schlüssellöschungsprozedur zu speichern.
  48. Mobilfunkeinheit nach Anspruch 47, bei der der Speicher anzeigt, wann immer die Leistungsversorgung eingeschaltet wird oder zu der Mobileinheit zurückgelegt wird, wenn die Mobilfunkeinheit auf halbem Weg durch eine Schlüssellöschungsprozedur war, und ein Mittel, um die Schlüssellöschungsprozedur in diesem Ereignis bzw. Fall wieder aufzunehmen.
  49. Mobilfunkeinheit nach einem der Ansprüche 38 bis 48, die weiterhin ein Mittel aufweist, um einem Nutzer anzuzeigen, dass ein Schlüssellöschungsbericht von der Schlüssel verwaltungssteuerung (8) in Reaktion auf eine Bestätigung empfangen wurde, die von der Mobilfunkeinheit (1, 2, 3) von der Schlüsselverwaltungssteuerung empfangen wird.
  50. Mobileinheit nach einem der Ansprüche 38 bis 49, die weiterhin ein Mittel aufweist, um eine Bestätigung von dem Nutzer vor einem Löschen eines Chiffrierungsschlüssels zu suchen.
  51. Mobilfunkeinheit nach einem der Ansprüche 38 bis 50, die weiterhin ein Mittel aufweist, um Leistungsversorgungsausschaltkommandos während einer Schlüssellöschungsprozedur zu ignorieren.
  52. Mobilfunkeinheit nach einem der Ansprüche 29 bis 37, bei der die Chiffrierungsschlüssel-Löschungsberichte einen Hinweis zu dem Zeitpunkt enthalten, bei dem die jeweilige Mobileinheit den Schlüssel löschte und die Schlüsselverwaltungssteuerung (8) ein Mittel aufweist, um zu bestimmen, ob der gelöschte Chiffrierungsschlüssel auf der Basis des Unterschieds zwischen dem Zeithinweis in dem Bericht und dem Zeitpunkt, zu dem der Bericht von der Schlüsselverwaltungssteuerung empfangen wird, ersetzt oder verworfen wird.
DE60130978T 2000-03-31 2001-03-30 Mobilfunk-kommunikationssystem Expired - Lifetime DE60130978T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
GBGB0007874.1A GB0007874D0 (en) 2000-03-31 2000-03-31 Mobile radio communication system
GB0007874 2000-03-31
PCT/GB2001/001451 WO2001076125A2 (en) 2000-03-31 2001-03-30 Mobile radio communication system

Publications (2)

Publication Number Publication Date
DE60130978D1 DE60130978D1 (de) 2007-11-29
DE60130978T2 true DE60130978T2 (de) 2008-07-31

Family

ID=9888877

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60130978T Expired - Lifetime DE60130978T2 (de) 2000-03-31 2001-03-30 Mobilfunk-kommunikationssystem

Country Status (8)

Country Link
EP (1) EP1269680B1 (de)
AT (1) ATE376297T1 (de)
AU (1) AU4434601A (de)
DE (1) DE60130978T2 (de)
ES (1) ES2296738T3 (de)
GB (2) GB0007874D0 (de)
PT (1) PT1269680E (de)
WO (1) WO2001076125A2 (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195940B2 (en) 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
KR100554799B1 (ko) 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US8024809B2 (en) * 2005-04-04 2011-09-20 Research In Motion Limited System and method for deleting confidential information
US7885412B2 (en) 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US7793110B2 (en) * 2006-05-24 2010-09-07 Palo Alto Research Center Incorporated Posture-based data protection
DE102014203095A1 (de) * 2014-02-20 2015-08-20 Rohde & Schwarz Gmbh & Co. Kg Funkgerät-System und Verfahren mit Zeitparameter-Auswertung

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3008441B2 (ja) * 1990-04-28 2000-02-14 日本電気株式会社 セキュリティモジュール
US5164986A (en) * 1991-02-27 1992-11-17 Motorola, Inc. Formation of rekey messages in a communication system
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US6363480B1 (en) * 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability

Also Published As

Publication number Publication date
WO2001076125A3 (en) 2002-03-28
DE60130978D1 (de) 2007-11-29
WO2001076125A2 (en) 2001-10-11
ATE376297T1 (de) 2007-11-15
ES2296738T3 (es) 2008-05-01
PT1269680E (pt) 2008-01-11
AU4434601A (en) 2001-10-15
GB2365702B (en) 2002-10-09
GB2365702A (en) 2002-02-20
GB0108031D0 (en) 2001-05-23
EP1269680B1 (de) 2007-10-17
EP1269680A2 (de) 2003-01-02
GB0007874D0 (en) 2000-05-17

Similar Documents

Publication Publication Date Title
DE3788621T2 (de) Fernmelde-Sicherheitssystem und Schlüsselspeichermodul dafür.
DE3888558T2 (de) Gesicherte Nachrichtensysteme.
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
EP1336937B1 (de) Zutrittskontrollsystem, Zutrittskontrollverfahren und dafur geeignete Vorrichtungen
DE69823976T2 (de) Auffinden von kopierten sim-karten
EP2528362B1 (de) Wechsel von subskriptionsdaten in einem identifizierungsmodul
DE102010010808B4 (de) Informationsverarbeitungsvorrichtung, Inhaltsverarbeitungssystem und computerlesbares Medium mit Inhaltsverarbeitungsprogramm
DE10254747A1 (de) Sicherheitssystem für Geräte eines drahtlosen Netzwerks
EP1935198B1 (de) Freischaltung von hardware in einem managementsystem
DE19622630C1 (de) Verfahren zum gruppenbasierten kryptographischen Schlüsselmanagement zwischen einer ersten Computereinheit und Gruppencomputereinheiten
EP1290905B1 (de) Verfahren zur kryptografischen identifikation einer physikalischen einheit in einem drahtlosen telekommunikationsnetzwerk
DE69823334T2 (de) Gesichertes paketfunknetzwerk
WO2012010380A1 (de) Verfahren zum kryptographischen schutz einer applikation
EP2528363B1 (de) Wechsel der Subskription in einem Identifizierungsmodul
DE60130978T2 (de) Mobilfunk-kommunikationssystem
WO2015180867A1 (de) Erzeugen eines kryptographischen schlüssels
EP2677791B1 (de) Verfahren und vorrichtung zum übermitteln einer prüfanfrage an ein identifizierungsmodul
DE60013151T2 (de) Verfahren zur schlüsselverwaltung für sichere kommunikationssysteme
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
DE10046642A1 (de) System und Verfahren zur Geheimcode-Emulation zwischen zwei Hardwaremodulen
EP1277632A2 (de) Verfahren zum fernbedienten Ver- und/oder Entriegeln eines Fahrzeuges
DE102019109341B4 (de) Verfahren zum sicheren Austausch von verschlüsselten Nachrichten
WO2011035899A1 (de) Verfahren zum aufbauen eines gesicherten kommunikationskanals
CN108564989B (zh) 一种医疗数据比对系统
DE102021118721B3 (de) Verfahren und Vorrichtung zum Bereitstellen eines einem geschützten Datenobjekt zugeordneten digitalen Nutzergeheimnisses

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: SEPURA PLC, CAMBRIDGE, GB

8328 Change in the person/name/address of the agent

Representative=s name: HOESSLE KUDLEK & PARTNER, PATENTANWAELTE, 70173 ST

8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: KUDLEK & GRUNERT PATENTANWAELTE PARTNERSCHAFT, 803