ES2243615T3 - Sistema de comunicacion, unidad de comunicacion y metodo para cambiar de modo dinamico una clave de cifrado. - Google Patents
Sistema de comunicacion, unidad de comunicacion y metodo para cambiar de modo dinamico una clave de cifrado.Info
- Publication number
- ES2243615T3 ES2243615T3 ES02007495T ES02007495T ES2243615T3 ES 2243615 T3 ES2243615 T3 ES 2243615T3 ES 02007495 T ES02007495 T ES 02007495T ES 02007495 T ES02007495 T ES 02007495T ES 2243615 T3 ES2243615 T3 ES 2243615T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- encryption
- change
- communication
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
- Telephonic Communication Services (AREA)
- Cash Registers Or Receiving Machines (AREA)
Abstract
Un método para cambiar dinámicamente una clave de cifrado en un sistema de comunicación inalámbrico (100) usando protocolo de cifrado, sistema de comunicación (100) que incluye una unidad de comunicación de servicio (122-132) que comunica con una pluralidad de unidades de comunicación remotas (112-116), método que comprende las etapas de: comunicar un mensaje, desde la unidad de comunicación de servicio a la pluralidad de unidades de comunicación remotas (112-116, 320-324), donde el mensaje incluye una indicación de un canal de tráfico, con un marcador de usuario asignado para la pluralidad de unidades de comunicación remotas a usar; caracterizado, el método, por las etapas de: notificar (332) a la pluralidad de unidades de comunicación remotas (112-116, 320-324), de un cambio en una clave de cifrado o modo de cifrado, dentro del mencionado mensaje, donde las mencionadas unidades de comunicación son notificadas en el mencionado canal de tráfico (302); la mencionada etapa de notificación, incluye la etapa de: asignar un nuevo marcador de usuario, al mismo canal de tráfico para la llamada; y abandonar el canal de tráfico por parte de la unidad de comunicación, y volver a un canal de control principal, si la mencionada unidad de comunicación perdió la mencionada notificación, y determina que el nuevo marcador de usuario no se corresponde con el que la unidad de comunicación ha asignado al canal de tráfico.
Description
Sistema de comunicación, unidad de comunicación,
y método para cambiar de modo dinámico una clave de cifrado.
La presente invención se refiere a un sistema de
comunicación de radio, móvil, digital, que usa codificación del
interfaz aire y, en concreto, codificación con claves de cifrado
individuales y/o compartidas.
Los sistemas de comunicaciones inalámbricos, por
ejemplo la telefonía celular o los sistemas privados móviles de
comunicaciones por radio, sirven típicamente para que se disponga
los enlaces de telecomunicación de radio, entre una pluralidad de
estaciones base transmisoras receptoras (BTSs, base transceiver
stations) y una pluralidad de unidades de abonado, a menudo
denominadas estaciones móviles (MSs, mobile stations). El término
estación móvil incluye, en general, unidades de radio tanto
portátiles como montadas en vehículos.
Los sistemas de comunicaciones inalámbricos se
distinguen, respecto de los sistemas de comunicaciones fijos tales
como las redes telefónicas públicas conmutadas (PSTN public switched
telephone network), principalmente en que las estaciones móviles se
mueven entre proveedores de servicio (y/o diferentes BTS) y, por
ello, en encontrarse con entornos variados de propagación por
radio.
En un sistema de comunicación inalámbrico, cada
BTS tiene asociada un área de cobertura (o célula). El área de
cobertura define un rango concreto, en el que la BTS puede mantener
comunicaciones aceptables con MSs que operan en su célula de
servicio. A menudo estas células se combinan para producir un área
de cobertura de sistema expandida. Además, las células están a
menudo agrupadas en áreas de localización, al objeto de rastrear una
MS dentro de un área de cobertura, minimizando a la vez la
señalización de actualización de la localización.
El enlace de comunicación desde una BTS a una MS,
es aludido generalmente como un canal descendente. A la inversa, en
enlace de comunicación desde una MS a una BTS, es aludido
generalmente como un canal ascendente.
Las técnicas de acceso múltiple permiten
transmisiones simultáneas, desde varias MS a una sola BTS, sobre una
pluralidad de canales de comunicaciones. Algunos canales son usados
para llevar tráfico, mientras que otros canales (que pueden ser
canales lógicos o dedicados), se usan para transferir información de
control, como búsquedas, entre las estaciones transmisoras
receptoras y unidades de abonado. Ejemplos de técnicas de acceso
múltiple incluyen: acceso múltiple por división de frecuencia
(FDMA), multiplexado por división de tiempo / acceso múltiple por
división de tiempo (TDM, TDMA), y acceso múltiple por división de
código (CDMA).
En el campo de esta invención, es conocido el que
sistemas tales como el sistema de radio móvil privado/público
digital - Radio Troncal Terrestre (TETRA, TErrestrial TRunked RAdio)
-, emplean la tecnología de cifrado de interfaz aire (AI), lo que en
el arte generalmente se denomina claves de cifrado. Una clave de
cifrado se define en general como información, típicamente una
secuencia de dígitos binarios aleatorios o pseudoaleatorios, usados
inicialmente para configurar
y cambiar periódicamente las operaciones llevadas a cabo en el equipamiento de cifrado. Tales claves son empleadas para cifrar o descifrar señales digitales, o para determinar escenarios de contadores-contramedidas electrónicos, por ejemplo salto de frecuencia o ensanchamiento del espectro, o para producir otras claves. En el arte, el término "clave" se usa a menudo para abarcar los términos "clave variable", "variable de clave (o de cifrado)", y "variable de criptografía".
y cambiar periódicamente las operaciones llevadas a cabo en el equipamiento de cifrado. Tales claves son empleadas para cifrar o descifrar señales digitales, o para determinar escenarios de contadores-contramedidas electrónicos, por ejemplo salto de frecuencia o ensanchamiento del espectro, o para producir otras claves. En el arte, el término "clave" se usa a menudo para abarcar los términos "clave variable", "variable de clave (o de cifrado)", y "variable de criptografía".
El sistema TETRA también soporta diversos
mensajes de protocolo para el intercambio y activación de cifrado
AI, entre una Infraestructura de Gestión de la Conmutación (SwMI) y
las estaciones móviles (MSs).
Los sistemas como el TETRA, están diseñados
principalmente para el mercado de seguridad público, y como tales
representan las comunicaciones de misión crítica. Una de las
principales características de estos sistemas es la seguridad AI,
que comprende el cifrado AI y la autenticación. El cifrado AI
requiere del uso de claves de cifrado AI individuales o compartidas,
que requieren frecuentes nuevos cifrados. Es inaceptable, para el
operador y para los usuarios finales de estos sistemas, el tener
llamadas vaciadas previamente, interrumpidas, o incluso sometidas a
interdicción de llamadas, debido a cambios inminentes en la clave de
cifrado AI.
Una dificultad para los fabricantes de SwMIs que
soportan cifrado AI es que los fabricantes de MS no soportan todos
los mensajes de protocolo descritos en el estándar de protocolos. El
uso de convenios de interoperabilidad y compatibilidad terminal
entre fabricantes, se encamina en cierto modo a solucionar estos
aspectos. Sin embargo, puede ser una ventaja competitiva para un
fabricante SwMI el ofrecer más características de las requeridas con
propósitos de interoperabilidad.
También es relevante el que, en ocasiones, se
requiere que se lleve a cabo inmediatamente cambios de clave a
continuación de un compromiso, o de un fallo de alguna clase en la
red. Así, el SwMI debería tener un mecanismo para cambiar la clave
de cifrado AI, de modo tanto rápido como eficaz, con un mínimo
trastorno para el usuario final, o usuarios finales. También puede
ser necesario que cambien las claves de cifrado AI en un sistema,
debido al término del periodo de cifrado, o después de un
intercambio de autenticación satisfactorio.
Los inventores de la presente invención, han
asumido que para impedir tanto la ocurrencia de restricciones de
llamada, como para satisfacer la necesidad inmediata de un cambio de
clave de cifrado AI, tales cambios deberían producirse de forma
transparente para el usuario, o los usuarios, de la MS, o las MSs.
Además, tales cambios deberían proporcionarse cuando una MS afectada
está, no solo fuera de una llamada saliente, sino también, siempre
que sea posible, cuando la MS está comunicando.
Sin embargo, los sistemas de comunicación de
radio existentes que usan cifrado AI, no sirven para el cambio de la
clave de cifrado durante una llamada. En los actuales sistemas, las
claves de cifrado solo pueden ser cambiadas durante el
establecimiento de llamada y el traspaso de llamada.
Es relevante decir que es sabido que los sistemas
de comunicación de radio móvil prácticos, padecen errores de enlace
de radio. Estos errores pueden impedir que la MS, o las MSs, reciban
importantes mensajes u órdenes de señalización desde el SWMI. Esto
es de particular importancia en el cifrado AI, puesto que una MS que
no ha recibido una orden de cambio de clave o de cambio del estado
del cifrado, dentro de una llamada, continuará descifrando la
voz/datos (o el plano de usuario), usando la clave de cifrado AI
errónea.
Más importante, es que estos tipos de sistemas de
comunicación no hacen uso de claves de cifrado AI que sean
compartidas por un grupo, o grupos, de usuarios. Los sistemas que
utilizan tecnologías tales como TETRA, necesitan que muchas MS
lleven a cabo frecuentemente la actualización de clave, y sean
capaces de conmutar claves “al vuelo”, con una mínima interrupción
del servicio.
Los sistemas similares al TETRA tienen el ancho
de banda de señalización limitado en tramas de datos y voz de modo
circuito. Como resultado es esta limitación, estos sistemas son
incapaces de radiodifundir cualesquiera identificadores de versión
de clave en estas tramas, sin provocar el deterioro del servicio,
por ejemplo afectando de modo adverso a la calidad del sonido.
En los sistemas TETRA, la SwMI tiene una
oportunidad para comunicar los identificadores de versión de clave
en uso, en un canal lento de control asociado (SACCH, slow
associated control channel), asociado con la llamada. No obstante,
la oportunidad solo aparece en los periodos de transmisión
preceptivos, no más de una vez cada cuatro segundos. Incluso si
tales transmisiones se hicieran más frecuentemente, por ejemplo en
un SACCH de otros sistemas, las transmisiones usarían más el
limitado ancho de banda de señalización de control, que puede ser
requerido para la señalización de control de transmisión.
TETRA soporta la autenticación tanto de SwMI como
de MS. Una de las salidas de este proceso, es una clave de cifrado
AI que es derivada (DCK) y que puede ser empleada en un cifrado AI.
Los inventores de la presente invención han identificado un problema
asociado con la sincronización de esta clave, entre una SwMI y una
MS. La SwMI no radiodifunde una indicación de la versión de la DCK
en uso entre ambas. Si la autenticación se produjera durante una
llamada, y si la transmisión estuviera parcialmente corrupta, la MS
y la SwMI acabarían usando diferentes DCKs. Un parte puede pensar
que la autenticación fue satisfactoria, mientras que la otra parte
puede pensar que no.
Un enfoque semejante soportaría señalización para
indicar un cambio de clave a la MS, no obstante esta será enviada de
forma no reconocida en la mayoría de los sistemas, puesto que el
mensaje necesitaría típicamente ser transportado a un gran número de
MS en la llamada, en un corto periodo de tiempo. La alternativa
necesitaría del uso de señalización reconocida para todas las MS en
la llamada, es decir, la SwMI tendría que estar al tanto de las
identidades de todas las MS en la llamada, lo cual no siempre es
posible.
Además, en este ejemplo, típicamente la llamada
habría terminado antes de que la SwMI tuviera la oportunidad de
comunicar el cambio de clave a la mayoría de las MS. Como
consecuencia de lo anterior, los sistemas actuales usan señalización
no reconocida, que es programada y radiodifundida por la SwMI.
En el arte previo, es conocido un método de
actualizar la información de la clave de cifrado, en unidades de
comunicación, tal como se revela en el documento US 5 404 404, en el
que un terminal de gestión transmite un mensaje de actualización de
clave a un localizador del recurso de comunicación. Tras la
recepción del mensaje de actualización de clave, la localización del
recurso de comunicación determina un número de sesión de
re-cifrado, a partir del mensaje de actualización de
clave, y localiza un recurso de comunicación para el grupo concreto
de comunicación. Un funcionamiento como el de la presente invención,
no se revela ni se sugiere en este arte previo.
En otro documento del arte previo, US US5 412
722, se describe un método de gestión de clave de cifrado, pero en
este documento no se revela ni se sugiere un funcionamiento como el
de la presente invención.
En otro documento más del arte previo, ESTI EN
300 392-7, capítulo 4.5.5, se revela requisitos para
la notificación de un cambio de clave de cifrado en aire, pero no
revela ni sugiere una solución como la de la presente invención.
En resumen, no se puede garantizar que toda MS
haya recibido notificación de un cambio de clave de cifrado,
inminente o inmediata, en interfaz aire. Por lo tanto, no se impide
que la MS descifre incorrectamente tramas de voz en modo circuito
(sonido corrupto/incomprensible), o de datos en modo circuito, con
la clave de cifrado AI errónea, cuando aquella ha perdido la
indicación del cambio de clave de cifrado. Además, después de un
cambio de clave, las técnicas del arte previo no impiden un torrente
de solicitudes de remisión de clave en una llamada, que
inevitablemente derrochan valiosas oportunidades de transmisión de
señales de control en SACCH, que son requeridas para el control de
la transmisión.
Así, existe la necesidad de proporcionar un
sistema de comunicación, una unidad de comunicación, y un método
para cambiar de modo dinámico una clave de cifrado, en el que los
inconvenientes mencionados puedan ser atenuados.
De acuerdo con la presente invención, se
proporciona un método para cambiar de modo dinámico una clave de
cifrado, tal como el reivindicado en la reivindicación 1.
De acuerdo con un segundo aspecto de la presente
invención, se proporciona un sistema de comunicación que facilita el
cambio dinámico de una clave de cifrado, tal como el reivindicado en
la reivindicación 6.
De acuerdo con un tercer aspecto de la presente
invención, se proporciona una unidad de comunicación adaptada para
manejar el cambio dinámico de una clave de cifrado en el sistema de
comunicación, tal como la reivindicada en la reivindicación 7.
De acuerdo con un cuarto aspecto de la presente
invención, se proporciona un medio de almacenamiento operativo para
almacenar instrucciones que pueden ser implementadas por medio de un
procesador, para controlar un procesador, tal como el reivindicado
en la reivindicación 8.
Ahora se describirá realizaciones ejemplares de
la invención, con referencia a los dibujos anexos, en los
cuales:
la figura 1 muestra un diagrama de bloques, de un
sistema de comunicaciones de radio troncal, que puede ser adaptado
para soportar los diversos conceptos inventivos de una realización
preferida de la presente invención;
la figura 2 muestra un diagrama de bloques, de
una unidad de comunicaciones de radio troncal, que puede ser
adaptada para soportar los diversos conceptos inventivos de una
realización preferida de la presente invención;
la figura 3 muestra un diagrama de flujo, para
cambiar una clave de cifrado, de acuerdo con una realización
preferida de la presente invención.
En resumen, los conceptos inventivos de la
presente invención, un campo marcador, usado previamente solo para
indicar sesiones de llamada, es usado también cuando está siendo
aplicado un cambio de clave, o de modo de cifrado. Además, tal campo
marcador, es transmitido sobre el canal de tráfico, informado de ese
modo a las unidades de comunicación, del cambio de clave, o de modo
de cifrado, sustancialmente antes de lo que lo hacen las
disposiciones del arte previo. Tal técnica fuerza a una MS a salir
del canal inmediatamente, si la MS es incapaz de descifrar la unidad
de datos de protocolo de control (PDU).
Los conceptos inventivos descritos aquí, alivian
por lo menos algunos de los problemas asociados con las
disposiciones del arte previo, como sigue:
(i) pueden impedir que una MS descifre de modo
incorrecto tramas de voz/datos con la clave de cifrado AI errónea,
cuando esta ha perdido la indicación del cambio de clave o del modo
de cifrado;
(ii) pueden permitir a una SwMI soportar al vuelo
el cambio del estado del modo de cifrado, o la clave de cifrado AI,
durante una llamada, mientras que mantiene hacia atrás la
compatibilidad con una MS existente que no pueda soportar esta
funcionalidad;
(iii) pueden impedir un torrente de solicitudes
de remisión de clave, durante una llamada, por medio de la MS que no
posee la nueva clave de cifrado AI. Tal torrente consume valiosas
oportunidades de transmisión de señales de control sobre el canal de
tráfico (TCH), impidiendo que otras MS, que participan en la
llamada, transmitan señales de llamada más importantes relacionadas,
o información de llamada no relacionada, a la SwMI.
En referencia primero a la figura 1, en el
esquema se muestra un sistema de comunicación de radio truncado 100,
que soporta un interfaz aire de Radio Troncal Terrestre (TETRA), de
acuerdo con una realización preferida de la presente invención. El
interfaz aire TETRA ha sido definido por el Instituto de Estándares
de Telecomunicaciones Europeo (ETSI). En general, el protocolo de
interfaz aire es administrado desde emplazamientos de transmisor
receptor base, que están geográficamente separados - un
emplazamiento base que soporta una célula (o, por ejemplo, sectores
de una célula).
Una pluralidad de unidades de abonado, tal como
una mezcla de MSs 112-116 y terminales fijos (no
mostrados), se comunican sobre el interfaz aire seleccionado
118-120, con una pluralidad de estaciones de
transmisor receptor base (BTS) 122-132. Se muestra
un número limitado de MSs 112-116 y BTSs
122-132, solo por razones de claridad.
La infraestructura del sistema en un sistema
TETRA, es generalmente aludida como una infraestructura de gestión y
conmutación (SwMI) 110, la cual contiene sustancialmente la
totalidad de los elementos del sistema separados respecto de las
unidades móviles. Las BTSs 122-132 pueden estar
conectadas a una red telefónica pública conmutada (PSTN,
public-switched telephone network) 134, a través
de
controladores de estación base (BSCs) 136-140 y centros de conmutación móvil (MSCs, mobile switching centers) 142-144.
controladores de estación base (BSCs) 136-140 y centros de conmutación móvil (MSCs, mobile switching centers) 142-144.
Cada BTS 122-132 está diseñado,
principalmente, para servir a su célula primaria, con cada BTS
122-132 conteniendo uno o más transmisores
receptores. Las BTSs 122-132 se comunican
156-166 con el resto de la infraestructura del
sistema de enlace, por vía de un interfaz de relevo de tramas
168.
Cada BSC 136-140 puede controlar
una o más BTSs 122-132, con los BSCs
136-140 generalmente conectados entre sí a través de
MSCs 142-144. Cada BSC 136-140 es,
por lo tanto, capaz de comunicarse con otro si se desea, para pasar
información de administración del sistema entre ambos, con los BSCs
136-140 sensibles para establecer y mantener el
canal de control y los canales de tráfico para MSs
112-116 en servicio abonadas en este. La
interconexión de BSCs 136-140 permite, por lo tanto,
al sistema de comunicación de radio troncal, soportar la entrega de
las MSs 112-116 entre células.
Cada MSC 142-144 proporciona un
acceso a la PSTN 134, con las MSCs 142-144
conectadas entre sí a través de un centro de operaciones y gestión
(OMC, operations and management centre) 146, que administra el
control general del sistema de radio troncal 100, como será
comprendido por parte de aquellas personas cualificadas en el arte.
Los diversos elementos del sistema, tales como las BSCs
136-138 y el OMC 146, incluirán circuitos lógicos de
control 148-152, con los diversos elementos del
sistema teniendo usualmente memoria asociada 154 (mostrada solo en
relación con la BSC 138, en aras de la claridad). La memoria
almacena, típicamente, datos operacionales históricamente
compilados, así como datos de llamadas entrantes, información del
sistema y algoritmos de control.
Además de administrar el control general del
sistema de radio troncal 100, de acuerdo con la realización
preferida de la invención, el OMC 146 comprende una prestación de
gestión de clave 155. La prestación de gestión de clave (KMF) 155,
controla el proceso de cifrado usado en el sistema - particularmente
importante en el campo de los sistemas de radio móvil privados que
proporcionan comunicación a organizaciones de servicio público,
tales como la policía, ambulancias, bomberos. El protocolo de
Control de Acceso al Medio (MAC) TETRA, administrado por la BTS en
la SwMI, usa el concepto de un marcador de uso (UM, usage marker)
temporal, para identificar un canal de tráfico (TCH) en una onda
portadora y en un segmento temporal. Estos UM están indicados en las
ranuras descendentes de un TCH.
De acuerdo con la realización preferida de la
presente invención, cuando la MS tiene asignado un TCH para una
llamada, la SwMI 110 asigna un UM al TCH, y comunica esto a las MSs
112, 114, 116. Cuando una MS, por ejemplo la MS 112, llega al TCH,
espera ver al UM radiodifundido en el TCH dentro de un Canal de
Asignación de Acceso (AACH, Access Assignment Channel) de
radiodifusión. Si la MS 112 no consigue ver este UM durante un
número predefinido (X) de tramas TDMA, la MS 112 asumirá que el TCH
ha sido asignado a una llamada diferente y, por lo tanto, dejara el
TCH y volverá al canal de control principal (MCCH) asociado con su
célula de servicio.
Añadido a lo anterior, un protocolo MAC también
identifica al número de versión parcial de cualesquiera claves de
cifrado AI, usadas para cifrar unidades de datos de protocolo (PDUs)
de control. La MS 112 puede controlar este número de versión
parcial, para detectar cuando ha sido cambiada una clave de cifrado,
de codificación AI, por parte de la prestación de gestión de clave
155. Además, la SwMI 110 radiodifunde periódicamente el conjunto
completo de identificadores de clave, asociados con las claves de
cifrado compartidas, en uso, usando radiodifusión obligatoria en un
canal lento de control asociado (SACCH). Sin embargo, estos son
transmitidos con mucha menos frecuencia (típicamente una vez cada
cuatro segundos).
En el contexto de la presente invención, la
prestación de gestión de clave 155 en la SwMI 110, ha sido adaptada
para determinar cuando se requiere un cambio de clave (o cambio del
estado de cifrado). La prestación de gestión de clave 155, instruye
a la BTS en la SwMI, para generar un PDU de control que contiene una
indicación de una clave de cifrado AI (o cambio del estado de
cifrado). Además, la BTS ha sido adaptada para asegurar que hay un
canal asignado para la transmisión del nuevo PDU de control en el
mismo TCH, sobre la misma onda portadora y ranura de tiempo (o
ranuras), pero con un diferente UM respecto del que está siendo
actualmente usado. La SwMI sincroniza la transmisión de este PDU de
control, con el cambio de radiodifusión del UM en el AACH asociado
con el TCH.
Esta dentro de lo previsto en la invención, que
la prestación de gestión de clave 155 pueda ser incorporada a un
MSC, un BSC o una BTS, o distribuido entre una serie de tales
elementos superiores en la arquitectura del sistema, y no necesite
ser localizado en el OMC 146.
Más en general, la programación de clave de
cifrado acorde con la realización preferida de la presente
invención, puede ser implementada en una respectiva unidad de
comunicación, de cualquier modo adecuado. Por ejemplo, puede
añadirse nuevos aparatos a una unidad de comunicación convencional
(por ejemplo OMC 146), o alternativamente puede adaptarse partes
existentes, por ejemplo por medio de volver a programar uno o más
procesadores de estas. Así, la adaptación necesaria puede ser
implementada en la forma de instrucciones que pueden ser
implementadas por el procesador, almacenadas en un medio de
almacenamiento, tal como un disquete, un disco duro, PROM, RAM, o
cualquier combinación de estos u otros multimedia de
almacenamiento.
En referencia ahora a la figura 2, se muestra un
diagrama de bloques de una unidad de abonado / estación móvil (MS)
112, adaptada para dar soporte a los conceptos inventivos de las
realizaciones preferidas de la presente invención.
El MS 112 contiene una antena 202 preferentemente
acoplada a un filtro doble o distribuidor 204, que proporciona
aislamiento entre las cadenas de recepción y transmisión dentro de
la MS 112.
La cadena del receptor incluye un conjunto de
circuitos frontal, del receptor, de barrido 206 (proporcionando de
modo eficaz la recepción, el filtrado y la conversión de frecuencia
intermedia o de banda base). El conjunto de circuitos frontal de
barrido 206 explora transmisiones de señal desde su BTS asociada, y
cualesquiera mensajes de establecimiento de llamada DMO, desde otra
MS en su grupo de conversación. El circuito frontal de barrido 206
está acoplado en serie con una función de procesamiento de
señal
(procesador, generalmente realizado por un DSP)
208.
(procesador, generalmente realizado por un DSP)
208.
De acuerdo con una realización preferida de la
invención, la función de procesamiento de señal 208 ha sido adaptada
para que una MS receptora reciba y procese un PDU de control,
enviado por la SwMI, indicando un cambio de clave de cifrado. Cuando
es asignada, a la unidad de comunicación 112, una TCH para una
llamada, la función de proceso de señal 208 determina, desde el PDU
de control transmitido, el UM asignado al TCH.
Si la unidad de comunicación 112 no consigue ver
este UM durante un número predeterminado (X) de tramas TDMA, la
unidad de comunicación 112 asume que el TCH ha sido asignado a una
llamada distinta y, por tanto, deja el TCH y vuelve al canal de
control principal (MCCH) asociado con su célula de servicio.
Adicionalmente, la función de procesamiento de
señal 208 ha sido también adaptada para controlar cualquier número
de versión parcial, para detectar cuando una clave de cifrado AI ha
sido cambiada por la prestación de gestión de clave 155, así como
para recibir cualquier transmisión del conjunto completo de
identificadores de clave asociados con las claves de cifrado
compartidas en uso.
Un controlador 214 está acoplado, de modo
operativo, al conjunto de circuitos frontal de barrido 206, de forma
que el receptor puede calcular la tasa de bits erróneos (BER,
bit-error-rate) o la tasa de tramas
erróneas (FER, frame-error-rate)
recibidos, o datos similares de medida de la calidad del enlace, a
partir de información recuperada por vía de una función 212 de
indicación de la fuerza de la señal recibida (RSSI, received signal
strength indication). La función RSSI 212 está acoplada
operativamente al circuito frontal de barrido 206. El dispositivo de
memoria 216, almacena un amplio conjunto de datos específicos de MS,
tales como funciones de descifre/cifrado y similares, así como
información de la medida de la calidad de la conexión, para permitir
que sea seleccionado un enlace de comunicación óptimo, y determinar
si cualquier recepción de un cambio en el mensaje de clave de
cifrado, puede ser propensa a errores.
Hay un cronómetro 218 conectado operativamente al
controlador 214, para controlar la sincronización de las
operaciones, a saber la transmisión o recepción de señales
dependientes del tiempo, dentro de la MS 112. Tal como se conoce en
el arte, las señales recibidas que son procesadas por la función de
procesamiento de señal, son típicamente introducidas en un
dispositivo de salida 210, tal como un altavoz o una unidad de
presentación visual (VDU, visual display unit).
En el contexto de la realización preferida de la
presente invención, el cronómetro 218 se usa para sincronizar la MS
receptora 112, con la sincronización dictada por la SwMI 110, en
concreto para comunicar al SACCH las peticiones apropiadas de clave
de cifrado.
De acuerdo con la realización preferida de la
invención, se forzará a la MS a abandonar una llamada, si la MS no
posee la nueva clave de cifrado. Por medio de forzar a la MS fuera
del TCH, la MS volverá ahora inmediatamente al MCCH, antes de
solicitar la nueva clave de cifrado. Será rápidamente actualizada
con la clave, antes de volver al MCCH usando la última entrada.
En cualquier sistema que no use los conceptos
inventivos descritos aquí, la MS permanecería en la
llamada, inundando al SACCH con solicitudes de nueva clave. La MS tendría que silenciar su conjunto de circuitos de sonido, hasta que hubiera recibido la petición de cambio de clave, lo que podría ocurrir después de un periodo de tiempo debido a la posible carencia de prestación disponible en el SACCH.
llamada, inundando al SACCH con solicitudes de nueva clave. La MS tendría que silenciar su conjunto de circuitos de sonido, hasta que hubiera recibido la petición de cambio de clave, lo que podría ocurrir después de un periodo de tiempo debido a la posible carencia de prestación disponible en el SACCH.
En relación con la cadena de transmisión, esto
incluye esencialmente un dispositivo de entrada 220, tal como un
micrófono, acoplado en serie a través de un procesador 208, el
transmisor / conjunto de circuitos de modulación 222, y un
amplificador de potencia 224. El procesador 208, el transmisor /
conjunto de circuitos de modulación 222, y el amplificador de
potencia 224, son operativamente sensibles al controlador, con una
salida desde el amplificador de potencia acoplada con el filtro
doble o distribuidor 204, tal como es conocido en el arte.
La cadena de transmisión en la MS 112 ha sido
adaptada para solicitar por aire la re-programación
(OTAR, over-the-air
re-programming) de la clave de cifrado, cuando
determina que tiene una clave de cifrado incorrecta. El proceso de
la OTAR incluye a la MS 112 solicitando la clave desde la BTS. Si la
BTS tiene la clave, la proporcionará, sino, puede ir al MSC o a la
KMF 155 - dependiendo del tipo de implementación y de clave. Las
claves de larga duración de vida son almacenadas preferentemente en
la KMF 155, mientras que se almacena temporalmente claves de corta
duración de vida, en el MSC y la BTS, para un fácil acceso.
La función de procesador de señal 208 en la
cadena de transmisión, puede estar implementada por separado,
respecto del procesador en la cadena de recepción. Alternativamente,
un solo procesador 208 puede ser usado para implementar el
procesamiento de las señales, tanto de transmisión como de
recepción, tal como se muestra en la figura 2.
Por supuesto, los diversos componentes dentro de
la MS 112 pueden realizarse en la forma de componentes discretos o
integrados, con lo que la estructura final es meramente una
selección arbitraria.
En referencia ahora a la figura 3, la realización
preferida de esta invención se describirá también por medio de un
diagrama de flujo 300 de datos de ejemplo, que involucra cambios de
clave, de claves compartidas durante una llamada de voz en modo
circuito. Este ejemplo incluye posibles consecuencias para tres MS
diferentes - MS-1 320, MS-2 322,
MS-3 324, con tres condiciones iniciales
diferentes.
Primero, asumamos que la MS-1
320, representa una MS que estaba comunicando en una llamada, y ha
recibido notificación de un futuro cambio de clave, iniciado por la
prestación de Gestión de Clave SwMI 155 y señalizado por la BTS. La
MS-1 320 fue capaz de solicitar la OTAR de la clave,
desde la prestación de Gestión de la Clave SwMI 155, previamente al
cambio. La MS-1 320 también recibió la notificación
de cambio de clave final, que incluía una asignación de canal para
el canal que actualmente contiene un nuevo UM, para la misma sesión
de llamada. La MS-1 320 fue capaz de permanecer en
la llamada sin ninguna disrupción del servicio.
En segundo lugar, asumamos que la
MS-2 322 representa una MS que estaba comunicando en
la llamada, y que ha recibido notificación de un futuro cambio de
clave, iniciado por la prestación de Gestión de clave 155 y
señalizado por la BTS. La MS-2 322 fue incapaz de
hacer la solicitud OTAR de la clave desde la prestación de Gestión
de Clave 155 previamente al cambio. La MS-2 322
también recibió la notificación de cambio de clave final, que
incluía una asignación de canal al canal actual, que contiene un
nuevo UM para la misma sesión de llamada. La MS-2
322 fue capaz de determinar que ha habido un cambio de clave, pero
fue incapaz de descifrar la asignación de canal en el mensaje,
puesto que este fue cifrado con la nueva clave. La
MS-2 322 vuelve al MCCH 304 (donde las oportunidades
de asignación de control son mucho mayores), para hacer una
solicitud OTAR de la nueva clave. Una vez que la
MS-2 322 ha recibido la solicitud OTAR de la nueva,
puede descifrar la última transmisión de señales de entrada, y
volver al TCH 302 para reanudar la llamada.
En tercer lugar, asumamos que la
MS-3 324 representa una MS que se unió tarde a la
llamada, y justo antes del último mensaje de notificación de cambio
de clave, iniciado por la prestación de Gestión de Clave 155 y
señalizado por la BTS. La MS-3 324 no recibió la
notificación de cambio de clave, debido a errores de enlace de
radio, o a cambiarse a la vez la onda portadora. La
MS-3 324 detecta un cambio en el UM transportado en
el AACH para el TCH 302, que no se corresponde con el valor asignado
a este, usando la asignación de canal enviada en el MCCH 304,
dirigiendo a la MS-3 324 al TCH 302. La
MS-3 324 fue capaz de determinar que se ha producido
un cambio de clave, pero fue incapaz de descifrar la asignación de
canal en el mensaje, puesto que este se cifró con la nueva clave. La
MS-3 324 vuelve al MCCH 304 (donde las oportunidades
de señalización de control son mucho mayores) para hacer una
solicitud OTAR de la nueva clave. Una vez que la
MS-3 324 ha recibido OTAR la nueva clave, puede
descifrar la última señalización de entrada, y volver al TCH 302
para reanudar la llamada.
La figura 3 ilustra una serie de eventos que
podrían suceder a las tres anteriores MS, cuando usan un mecanismo
de cambio de clave de cifrado dinámico, acorde con la realización
preferida de la invención. La prestación de gestión de clave SwMI
155, determina que se necesita un cambio de clave y cuando se
producirá, es decir en una trama específica y una región TDMA de
ranura.
La prestación de gestión de clave SwMI 155
transmite la señalización de control que contiene una notificación
del cambio de clave en una trama y región de TDMA de ranura,
concretas, usando el SACCH, como se muestra en la etapa 332.
La MS-1 320 recibe, en el paso
334, señalización de control desde la prestación de gestión de clave
SwMI 155, que contiene la notificación del cambio de clave en una
trama y región TDMA de ranura, concretas. La MS-1
320 determina que no posee la clave identificada en el mensaje de
notificación de cambio de clave, y decide realizar la solicitud OTAR
en el SACCH.
La MS-1 320 realiza, en el paso
338, la solicitud OTAR de la clave indicada en el mensaje de cambio
de clave, iniciado por la prestación de gestión de clave SwMI 155 y
transmitido por la BTS. Tras la recepción desde la BTS, de la clave
en la etapa 340, la MS-1 320 la descifra, en
preparación para el cambio de clave.
La MS-2 322 también recibe, en el
paso 336, señalización de control desde la BTS, que contiene la
notificación del cambio de clave en una trama y región TDMA de
ranura, concretas, como se muestra en el paso 336. La
MS-2 322 también determina que no posee la clave,
identificada en el mensaje de notificación de cambio de clave, y
decide realizar la solicitud OTAR en la SACCH, como se muestra en el
paso 342.
La SwMI procesa la solicitud OTAR de
la(s)
MS(s), en el paso 340, donde quiera que se haya podido entregar las prioridades de programación de todas las señalizaciones enviadas durante la llamada, y en función de la disponibilidad de una clave de cierre para la MS-2 322 en la SwMI. En este caso concreto, la SwMI fue incapaz de proporcionar el mensaje OTAR lo que, por ejemplo, puede haberse debido a fallo/parada de la red, baja cobertura, o ancho de banda de señalización no disponible.
MS(s), en el paso 340, donde quiera que se haya podido entregar las prioridades de programación de todas las señalizaciones enviadas durante la llamada, y en función de la disponibilidad de una clave de cierre para la MS-2 322 en la SwMI. En este caso concreto, la SwMI fue incapaz de proporcionar el mensaje OTAR lo que, por ejemplo, puede haberse debido a fallo/parada de la red, baja cobertura, o ancho de banda de señalización no disponible.
Como se ha mencionado, la MS-3
324 pasa a llamada en modo circuito, usando la última señalización
de entrada en el MCCH 304, como se muestra en el paso 344. La
MS-3 324 comienza a recibir datos de tráfico junto
con una indicación del actual UM. La BTS determina que el cambio de
clave es a Y tramas TDMA de distancia, tal como se ha mostrado.
De acuerdo con la realización preferida de la
invención, la BTS asignará entonces un nuevo UM para la sesión de
llamada existente, para acompañar el mensaje de cambio de clave. En
particular, la BTS comienza a radiodifundir el nuevo UM en el AACH.
La SwMI también inutiliza la última señalización de entrada en el
MCCH 304, para impedir que se unan más MS a la llamada.
La prestación de gestión de clave SwMI 155,
determina que ahora se necesita el cambio de clave, como en la etapa
346. La BTS genera un PDU de control, que contiene una indicación de
la nueva clave de cifrado AI, y la asignación de canal con el nuevo
UM para la sesión de llamada existente. La BTS también rehabilita la
última señalización de entrada en el
MCCH 304.
MCCH 304.
La MS-1 320 recibe la
señalización iniciada por la prestación de gestión de clave SwMI 155
y señalizada por la BTS, que contiene la notificación del cambio de
clave, como se muestra en le etapa 348. La MS-1 320
determina que posee la clave, descifra la asignación de canal en el
PDU de control, y asigna el nuevo UM a ese TCH concreto 302. Como la
MS-1 320 está en posesión de la nueva clave, ahora
realizará la solicitud OTAR y seguirá en el TCH 302.
De forma similar, la MS-2 322
también recibe la señalización desde la SwMI, que contiene la
notificación del cambio de clave, como se muestra en el paso 350,
pero no es capaz de descifrarla puesto que no posee la nueva clave
de cifrado. Además, la MS-2 322 recibe X tramas TDMA
con un UM que no corresponde con el asignado originalmente al TCH.
Si después de recibir X tramas TDMA, la MS-2 322
determina que el UM no corresponde con el asignado al actual TCH,
deja el TCH 304 y vuelve al MCCH 306. Al volver al MCCH 306, la
MS-2 322 detecta el cambio de clave y puede realizar
la solicitud OTAR, como se muestra en la etapa 354. Tal solicitud
precede a cualquier procesamiento de señalización de última entrada,
que la enviaría inmediatamente de vuelta al TCH 304.
Por contraste, la MS-3 324 pierde
la señalización desde la SwMI, que contiene la notificación del
cambio de clave y la asignación de canal, como se ha indicado en el
paso 352. De forma análoga, la MS-3 324 determina
que ha recibido X tramas TDMA con un UM que no corresponde con el
asignado al actual TCH 304. La MS-3 324 deja
entonces el TCH 304, y vuelve al MCCH 306. Aquí, el MS detecta el
cambio de clave y puede realizar la solicitud OTAR, como se muestra
en el paso 356, antes de procesar la señalización de la última
entrada.
De tal forma, el cambio dinámico de una clave de
cifrado AI puede efectuarse, independientemente de si una llamada
está activa, está estableciéndose, o de si una MS está en un proceso
de entrega.
El proceso de autenticación, cuando funciona en
un sistema con cifrado AI, genera típicamente una clave de cifrado
usada para cifrar tráfico y señalización dirigidos individualmente
a, y desde, una MS.
Es dentro de las previsiones de la invención, que
los conceptos inventivos descritos aquí aplican igualmente al caso
en el que una MS fuera a ser autenticada en un canal de tráfico. En
tal caso, la SwMI deberá incluir una asignación de canal que
contenga un nuevo marcador de usuario, con el PDU que indique el
resultado de la autenticación a la MS. Si la MS no recibe la
notificación del resultado de la autenticación, la MS abandonará la
llamada y volverá al MCCH. Por lo tanto, los conceptos inventivos de
la presente invención han sido aplicados a diferentes escenarios,
donde los identificadores de clave de versión no son indicados por
el interfaz aire. Esto asegura que un cambio de clave está
sincronizado entre la MS y el BS, en un TCH.
En este ejemplo, la SwMI determinó una "ventana
de nueva clave" de aproximadamente 40
multi-tramas en el TCH, que podría permitir a la MS
realizar la solicitud OTAR de la nueva clave antes del cambio de
clave. Este era un valor arbitrario si bien, en una realización
preferida, este valor puede ser ajustado dinámicamente. Cuanto más
dura la ventana, más oportunidades hay para que una MS en una
llamada, realice una solicitud OTAR de la futura clave de cifrado
AI. Por lo tanto, quedan más MSs en la llamada sin la necesidad de
volver al MCCH. Sin embargo, tener una "ventana de nueva clave"
amplia, permite a las MSs sin la clave de cifrado AI futura,
perturbar la señalización de control de transmisión en la llamada.
El diseñador SwMI necesita dimensionar la abertura de esta ventana,
para adecuarse a las necesidades del sistema.
Además, este valor podría determinarse usando las
llamadas de tipo activas en el emplazamiento, por ejemplo
emergencia, grupo, llamadas individuales, y el número de MS
registradas y sus grupos afiliados. Por ejemplo, si se solicitó un
cambio de clave durante una llamada de grupo, la BTS podría calcular
la "ventana de nueva clave", en base al tiempo tomado para el
número estimado de MS afiliadas a este grupo en el emplazamiento,
para solicitar y recibir una nueva clave desde el SwMI.
En resumen, se ha proporcionado un método para
cambiar dinámicamente una clave de cifrado, en un sistema de
comunicación inalámbrico usando protocolo de cifrado. El sistema de
comunicación incluye una unidad de comunicación de servicio que
comunica con una pluralidad de unidades de comunicación remotas. El
método incluye los pasos para comunicar un mensaje, desde la unidad
de comunicación de servicio a la pluralidad de unidades de
comunicación remotas. El mensaje incluye una indicación de un
recurso de comunicación para la pluralidad de unidades de
comunicación a usar. La pluralidad de unidades de comunicación
remotas es notificada sobre un cambio en una clave de cifrado o modo
de cifrado, dentro del mencionado mensaje.
Adicionalmente, también se ha proporcionado una
unidad de comunicación adaptada para manejar una clave de cifrado
cambiada dinámicamente.
Además, también se ha proporcionado una unidad de
comunicación adaptada para manejar una clave de cifrado que es
cambiada de modo dinámico.
También se ha proporcionado un medio de
almacenamiento, que almacena instrucciones que pueden ser
implementadas por procesador, para controlar a un procesador al
efecto de llevar a cabo las etapas del método.
Se entenderá que el sistema de comunicación, la
unidad de comunicación, y el método para cambiar dinámicamente una
clave de cifrado, descritos arriba, proporcionan por lo menos las
siguientes ventajas:
(i) eliminan las condiciones corruptas de voz o
datos en modo circuito, como resultado de un cambio de clave durante
una llamada, minimizando de ese modo la pérdida de servicio y el
trastorno para los usuarios finales (o usuario);
(ii) retira la compatibilidad con MS que no
soportan cambios de clave durante una llamada;
(iii) la señalización desconocida existente en el
estándar TETRA deviene fiable, en el caso de que una MS haya perdido
la transmisión (o transmisiones) debido a errores del enlace de
radio, u otras razo-
nes;
nes;
(iv) proporciona un mecanismo fiable para cambiar
la clave de cifrado AI, o el modo de cifrado, de un canal de
comunicaciones que está asignado para su uso en datos o voz en modo
circuito; y
(v) proporciona los medios para impedir una
avalancha de solicitudes de nueva clave, durante una llamada por la
MS que no posee la nueva clave de cifrado AI. Esto minimiza el uso
innecesario de las valiosas oportunidades de señalización de control
(SACCH), en un canal de tráfico, que podrían impedir que otras MS,
que participan en una llamada, transmitan señales de señalización de
control de transmisión más importantes, a la SwMI.
Así, han sido proporcionados un método y un
sistema de comunicación, para cambiar una clave de cifrado, que
ayudan a aliviar por lo menos parte de los mencionados problemas
asociados con las disposiciones del arte previo.
Claims (8)
1. Un método para cambiar dinámicamente una clave
de cifrado en un sistema de comunicación inalámbrico (100) usando
protocolo de cifrado, sistema de comunicación (100) que incluye una
unidad de comunicación de servicio (122-132) que
comunica con una pluralidad de unidades de comunicación remotas
(112-116), método que comprende las etapas de:
comunicar un mensaje, desde la unidad de
comunicación de servicio a la pluralidad de unidades de comunicación
remotas (112-116, 320-324), donde el
mensaje incluye una indicación de un canal de tráfico, con un
marcador de usuario asignado para la pluralidad de unidades de
comunicación remotas a usar;
caracterizado, el método, por las etapas
de:
notificar (332) a la pluralidad de unidades de
comunicación remotas (112-116,
320-324), de un cambio en una clave de cifrado o
modo de cifrado, dentro del mencionado mensaje, donde las
mencionadas unidades de comunicación son notificadas en el
mencionado canal de tráfico (302);
la mencionada etapa de notificación, incluye la
etapa de:
asignar un nuevo marcador de usuario, al mismo
canal de tráfico para la llamada; y
abandonar el canal de tráfico por parte de la
unidad de comunicación, y volver a un canal de control principal, si
la mencionada unidad de comunicación perdió la mencionada
notificación, y determina que el nuevo marcador de usuario no se
corresponde con el que la unidad de comunicación ha asignado al
canal de tráfico.
2. El método para cambiar de modo dinámico una
clave de cifrado, acorde con la reivindicación 1,
caracterizado el método, además, porque la etapa de notificar
un cambio en la clave de cifrado se realiza durante una llamada.
3. El método para cambiar dinámicamente una clave
de cifrado, acorde con cualquier reivindicación precedente,
caracterizado el método, además, porque la clave de cifrado
es una clave compartida, usada entre la pluralidad de unidades de
comunicación remotas, o una clave individual asignada a unidades de
comunicación remotas individuales.
4. El método para cambiar dinámicamente una clave
de cifrado, acorde con cualquier reivindicación precedente,
caracterizado el método, además, por la etapa de:
transmitir el mensaje en toda trama de datos o
voz de modo circuito dentro del sistema de comunicación.
5. El método para cambiar dinámicamente una clave
de cifrado, acorde con cualquier reivindicación precedente,
caracterizado el método, además, por las etapas de:
procesar el mensaje, por medio de una unidad de
comunicación remota, para determinar un cambio de la clave de
cifrado, o del modo de cifrado; y
asignar el nuevo marcador de usuario al
mencionado canal de tráfico, por medio de la unidad de comunicación
remota, cuando se determina un cambio de la clave de cifrado, o del
modo de cifrado.
6. Un sistema de comunicación (100), adaptado
para facilitar que cualquiera de las mencionadas etapas para
cambiar, de modo dinámico, una clave de cifrado.
7. Una unidad de comunicación (112), adaptada
para manejar una clave de cifrado cambiada de modo dinámico, de
acuerdo con cualquiera de las reivindicaciones de método 1 a 5.
8. Un medio de almacenamiento (208), operativo
para almacenar instrucciones ejecutables por procesador, para
controlar que un procesador lleva a cabo el método de cualquiera de
las reivindicaciones 1 a 5.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0109909 | 2001-04-23 | ||
GB0109909A GB2375005B (en) | 2001-04-23 | 2001-04-23 | Communication system, communication unit and method for dynamically changing an encryption key |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2243615T3 true ES2243615T3 (es) | 2005-12-01 |
Family
ID=9913273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02007495T Expired - Lifetime ES2243615T3 (es) | 2001-04-23 | 2002-04-02 | Sistema de comunicacion, unidad de comunicacion y metodo para cambiar de modo dinamico una clave de cifrado. |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1253797B1 (es) |
AT (1) | ATE298181T1 (es) |
DE (1) | DE60204626T2 (es) |
DK (1) | DK1253797T3 (es) |
ES (1) | ES2243615T3 (es) |
GB (1) | GB2375005B (es) |
PT (1) | PT1253797E (es) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0129928D0 (en) * | 2001-12-14 | 2002-02-06 | Ibm | Method and apparatus for encryption of data |
GB2418320B (en) * | 2004-09-15 | 2007-09-19 | Motorola Inc | A communication system and method of call group management therefor |
EP1816822B1 (en) * | 2006-02-03 | 2008-03-26 | Research In Motion Limited | System and method for controlling data communications between a server and a client device |
CN113473468B (zh) * | 2021-09-02 | 2021-11-23 | 中国电力科学研究院有限公司 | 一种宽带认知无线通信方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5404404A (en) * | 1993-07-01 | 1995-04-04 | Motorola, Inc. | Method for updating encryption key information in communication units |
US5412722A (en) * | 1993-08-31 | 1995-05-02 | Motorola, Inc. | Encryption key management |
US5619572A (en) * | 1994-06-16 | 1997-04-08 | Motorola, Inc. | Method and apparatus for providing secure communications for a requested call |
FI107669B (fi) * | 1998-02-13 | 2001-09-14 | Nokia Mobile Phones Ltd | Menetelmä ja järjestely tiedonsiirron salaamiseksi |
EP1104213A3 (de) * | 1999-11-29 | 2003-05-21 | Philips Intellectual Property & Standards GmbH | Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung |
-
2001
- 2001-04-23 GB GB0109909A patent/GB2375005B/en not_active Expired - Lifetime
-
2002
- 2002-04-02 PT PT02007495T patent/PT1253797E/pt unknown
- 2002-04-02 DK DK02007495T patent/DK1253797T3/da active
- 2002-04-02 ES ES02007495T patent/ES2243615T3/es not_active Expired - Lifetime
- 2002-04-02 DE DE60204626T patent/DE60204626T2/de not_active Expired - Lifetime
- 2002-04-02 AT AT02007495T patent/ATE298181T1/de not_active IP Right Cessation
- 2002-04-02 EP EP02007495A patent/EP1253797B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
GB2375005B (en) | 2003-07-09 |
GB2375005A (en) | 2002-10-30 |
EP1253797A3 (en) | 2003-03-05 |
ATE298181T1 (de) | 2005-07-15 |
EP1253797B1 (en) | 2005-06-15 |
DE60204626T2 (de) | 2006-04-27 |
DK1253797T3 (da) | 2005-10-10 |
GB0109909D0 (en) | 2001-06-13 |
DE60204626D1 (de) | 2005-07-21 |
PT1253797E (pt) | 2005-09-30 |
EP1253797A2 (en) | 2002-10-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2281408T3 (es) | Metodo y aparato de llamada para un grupo de conversacion en un sistema de radiocomunicaciones. | |
EP0596894B1 (en) | Dynamic encryption key selection for encrypted radio transmissions | |
ES2282949T3 (es) | Procedimiento y sistema de señalizacion en un sistema de comunicacion por radiodifusion. | |
KR100325564B1 (ko) | Cdma 통신 시스템에서 그룹 호출 서비스를 제공하는 방법 | |
EP2001259B1 (en) | Transmission method, user device thereof and communication system thereof | |
US9332428B2 (en) | Method and device for managing encrypted group rekeying in a radio network link layer encryption system | |
ES2272046T3 (es) | Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo. | |
EP1638355B1 (en) | A communication system and method of call group management therefor | |
US7039407B2 (en) | Method and system for determining a value of a first counter of a wireless communication system serving a user station which moves at a time of handover | |
JP4774047B2 (ja) | 通信復号方法および装置 | |
KR20010080908A (ko) | 암호화된 그룹 방송 메시지를 통신하기 위한 시스템 및 방법 | |
US20240015008A1 (en) | Method and device for distributing a multicast encryption key | |
ES2326472T3 (es) | Sistema, aparato y metodo de comunicacion inalambrica. | |
ES2243615T3 (es) | Sistema de comunicacion, unidad de comunicacion y metodo para cambiar de modo dinamico una clave de cifrado. | |
US9391953B2 (en) | Method, device, and system for notifying mobile stations participating in a non-LLE call of new LLE call | |
EP2208371B1 (en) | Secure communication system comprising terminals with different security capability levels | |
ES2312623T3 (es) | Establecimiento de llamada de un sistema de comunicacion por radio. | |
EP1428403B1 (en) | Communications methods, systems and terminals | |
CN114979962A (zh) | 密钥更新的方法和装置 | |
EP1641175B1 (en) | Receiver and method of receiving an encrypted communication | |
EP1492377A2 (en) | Communication system communication unit and method for performing encrypted communication | |
CN114208240A (zh) | 数据传输方法、装置及系统 | |
GB2407000A (en) | Method of performing encrypted communication in a wireless communication system |