ES2243615T3 - Sistema de comunicacion, unidad de comunicacion y metodo para cambiar de modo dinamico una clave de cifrado. - Google Patents

Sistema de comunicacion, unidad de comunicacion y metodo para cambiar de modo dinamico una clave de cifrado.

Info

Publication number
ES2243615T3
ES2243615T3 ES02007495T ES02007495T ES2243615T3 ES 2243615 T3 ES2243615 T3 ES 2243615T3 ES 02007495 T ES02007495 T ES 02007495T ES 02007495 T ES02007495 T ES 02007495T ES 2243615 T3 ES2243615 T3 ES 2243615T3
Authority
ES
Spain
Prior art keywords
key
encryption
change
communication
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02007495T
Other languages
English (en)
Inventor
Jason Johur
Rafy Carmon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Application granted granted Critical
Publication of ES2243615T3 publication Critical patent/ES2243615T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Un método para cambiar dinámicamente una clave de cifrado en un sistema de comunicación inalámbrico (100) usando protocolo de cifrado, sistema de comunicación (100) que incluye una unidad de comunicación de servicio (122-132) que comunica con una pluralidad de unidades de comunicación remotas (112-116), método que comprende las etapas de: comunicar un mensaje, desde la unidad de comunicación de servicio a la pluralidad de unidades de comunicación remotas (112-116, 320-324), donde el mensaje incluye una indicación de un canal de tráfico, con un marcador de usuario asignado para la pluralidad de unidades de comunicación remotas a usar; caracterizado, el método, por las etapas de: notificar (332) a la pluralidad de unidades de comunicación remotas (112-116, 320-324), de un cambio en una clave de cifrado o modo de cifrado, dentro del mencionado mensaje, donde las mencionadas unidades de comunicación son notificadas en el mencionado canal de tráfico (302); la mencionada etapa de notificación, incluye la etapa de: asignar un nuevo marcador de usuario, al mismo canal de tráfico para la llamada; y abandonar el canal de tráfico por parte de la unidad de comunicación, y volver a un canal de control principal, si la mencionada unidad de comunicación perdió la mencionada notificación, y determina que el nuevo marcador de usuario no se corresponde con el que la unidad de comunicación ha asignado al canal de tráfico.

Description

Sistema de comunicación, unidad de comunicación, y método para cambiar de modo dinámico una clave de cifrado.
Campo de la invención
La presente invención se refiere a un sistema de comunicación de radio, móvil, digital, que usa codificación del interfaz aire y, en concreto, codificación con claves de cifrado individuales y/o compartidas.
Antecedentes de la invención
Los sistemas de comunicaciones inalámbricos, por ejemplo la telefonía celular o los sistemas privados móviles de comunicaciones por radio, sirven típicamente para que se disponga los enlaces de telecomunicación de radio, entre una pluralidad de estaciones base transmisoras receptoras (BTSs, base transceiver stations) y una pluralidad de unidades de abonado, a menudo denominadas estaciones móviles (MSs, mobile stations). El término estación móvil incluye, en general, unidades de radio tanto portátiles como montadas en vehículos.
Los sistemas de comunicaciones inalámbricos se distinguen, respecto de los sistemas de comunicaciones fijos tales como las redes telefónicas públicas conmutadas (PSTN public switched telephone network), principalmente en que las estaciones móviles se mueven entre proveedores de servicio (y/o diferentes BTS) y, por ello, en encontrarse con entornos variados de propagación por radio.
En un sistema de comunicación inalámbrico, cada BTS tiene asociada un área de cobertura (o célula). El área de cobertura define un rango concreto, en el que la BTS puede mantener comunicaciones aceptables con MSs que operan en su célula de servicio. A menudo estas células se combinan para producir un área de cobertura de sistema expandida. Además, las células están a menudo agrupadas en áreas de localización, al objeto de rastrear una MS dentro de un área de cobertura, minimizando a la vez la señalización de actualización de la localización.
El enlace de comunicación desde una BTS a una MS, es aludido generalmente como un canal descendente. A la inversa, en enlace de comunicación desde una MS a una BTS, es aludido generalmente como un canal ascendente.
Las técnicas de acceso múltiple permiten transmisiones simultáneas, desde varias MS a una sola BTS, sobre una pluralidad de canales de comunicaciones. Algunos canales son usados para llevar tráfico, mientras que otros canales (que pueden ser canales lógicos o dedicados), se usan para transferir información de control, como búsquedas, entre las estaciones transmisoras receptoras y unidades de abonado. Ejemplos de técnicas de acceso múltiple incluyen: acceso múltiple por división de frecuencia (FDMA), multiplexado por división de tiempo / acceso múltiple por división de tiempo (TDM, TDMA), y acceso múltiple por división de código (CDMA).
En el campo de esta invención, es conocido el que sistemas tales como el sistema de radio móvil privado/público digital - Radio Troncal Terrestre (TETRA, TErrestrial TRunked RAdio) -, emplean la tecnología de cifrado de interfaz aire (AI), lo que en el arte generalmente se denomina claves de cifrado. Una clave de cifrado se define en general como información, típicamente una secuencia de dígitos binarios aleatorios o pseudoaleatorios, usados inicialmente para configurar
y cambiar periódicamente las operaciones llevadas a cabo en el equipamiento de cifrado. Tales claves son empleadas para cifrar o descifrar señales digitales, o para determinar escenarios de contadores-contramedidas electrónicos, por ejemplo salto de frecuencia o ensanchamiento del espectro, o para producir otras claves. En el arte, el término "clave" se usa a menudo para abarcar los términos "clave variable", "variable de clave (o de cifrado)", y "variable de criptografía".
El sistema TETRA también soporta diversos mensajes de protocolo para el intercambio y activación de cifrado AI, entre una Infraestructura de Gestión de la Conmutación (SwMI) y las estaciones móviles (MSs).
Los sistemas como el TETRA, están diseñados principalmente para el mercado de seguridad público, y como tales representan las comunicaciones de misión crítica. Una de las principales características de estos sistemas es la seguridad AI, que comprende el cifrado AI y la autenticación. El cifrado AI requiere del uso de claves de cifrado AI individuales o compartidas, que requieren frecuentes nuevos cifrados. Es inaceptable, para el operador y para los usuarios finales de estos sistemas, el tener llamadas vaciadas previamente, interrumpidas, o incluso sometidas a interdicción de llamadas, debido a cambios inminentes en la clave de cifrado AI.
Una dificultad para los fabricantes de SwMIs que soportan cifrado AI es que los fabricantes de MS no soportan todos los mensajes de protocolo descritos en el estándar de protocolos. El uso de convenios de interoperabilidad y compatibilidad terminal entre fabricantes, se encamina en cierto modo a solucionar estos aspectos. Sin embargo, puede ser una ventaja competitiva para un fabricante SwMI el ofrecer más características de las requeridas con propósitos de interoperabilidad.
También es relevante el que, en ocasiones, se requiere que se lleve a cabo inmediatamente cambios de clave a continuación de un compromiso, o de un fallo de alguna clase en la red. Así, el SwMI debería tener un mecanismo para cambiar la clave de cifrado AI, de modo tanto rápido como eficaz, con un mínimo trastorno para el usuario final, o usuarios finales. También puede ser necesario que cambien las claves de cifrado AI en un sistema, debido al término del periodo de cifrado, o después de un intercambio de autenticación satisfactorio.
Los inventores de la presente invención, han asumido que para impedir tanto la ocurrencia de restricciones de llamada, como para satisfacer la necesidad inmediata de un cambio de clave de cifrado AI, tales cambios deberían producirse de forma transparente para el usuario, o los usuarios, de la MS, o las MSs. Además, tales cambios deberían proporcionarse cuando una MS afectada está, no solo fuera de una llamada saliente, sino también, siempre que sea posible, cuando la MS está comunicando.
Sin embargo, los sistemas de comunicación de radio existentes que usan cifrado AI, no sirven para el cambio de la clave de cifrado durante una llamada. En los actuales sistemas, las claves de cifrado solo pueden ser cambiadas durante el establecimiento de llamada y el traspaso de llamada.
Es relevante decir que es sabido que los sistemas de comunicación de radio móvil prácticos, padecen errores de enlace de radio. Estos errores pueden impedir que la MS, o las MSs, reciban importantes mensajes u órdenes de señalización desde el SWMI. Esto es de particular importancia en el cifrado AI, puesto que una MS que no ha recibido una orden de cambio de clave o de cambio del estado del cifrado, dentro de una llamada, continuará descifrando la voz/datos (o el plano de usuario), usando la clave de cifrado AI errónea.
Más importante, es que estos tipos de sistemas de comunicación no hacen uso de claves de cifrado AI que sean compartidas por un grupo, o grupos, de usuarios. Los sistemas que utilizan tecnologías tales como TETRA, necesitan que muchas MS lleven a cabo frecuentemente la actualización de clave, y sean capaces de conmutar claves “al vuelo”, con una mínima interrupción del servicio.
Los sistemas similares al TETRA tienen el ancho de banda de señalización limitado en tramas de datos y voz de modo circuito. Como resultado es esta limitación, estos sistemas son incapaces de radiodifundir cualesquiera identificadores de versión de clave en estas tramas, sin provocar el deterioro del servicio, por ejemplo afectando de modo adverso a la calidad del sonido.
En los sistemas TETRA, la SwMI tiene una oportunidad para comunicar los identificadores de versión de clave en uso, en un canal lento de control asociado (SACCH, slow associated control channel), asociado con la llamada. No obstante, la oportunidad solo aparece en los periodos de transmisión preceptivos, no más de una vez cada cuatro segundos. Incluso si tales transmisiones se hicieran más frecuentemente, por ejemplo en un SACCH de otros sistemas, las transmisiones usarían más el limitado ancho de banda de señalización de control, que puede ser requerido para la señalización de control de transmisión.
TETRA soporta la autenticación tanto de SwMI como de MS. Una de las salidas de este proceso, es una clave de cifrado AI que es derivada (DCK) y que puede ser empleada en un cifrado AI. Los inventores de la presente invención han identificado un problema asociado con la sincronización de esta clave, entre una SwMI y una MS. La SwMI no radiodifunde una indicación de la versión de la DCK en uso entre ambas. Si la autenticación se produjera durante una llamada, y si la transmisión estuviera parcialmente corrupta, la MS y la SwMI acabarían usando diferentes DCKs. Un parte puede pensar que la autenticación fue satisfactoria, mientras que la otra parte puede pensar que no.
Un enfoque semejante soportaría señalización para indicar un cambio de clave a la MS, no obstante esta será enviada de forma no reconocida en la mayoría de los sistemas, puesto que el mensaje necesitaría típicamente ser transportado a un gran número de MS en la llamada, en un corto periodo de tiempo. La alternativa necesitaría del uso de señalización reconocida para todas las MS en la llamada, es decir, la SwMI tendría que estar al tanto de las identidades de todas las MS en la llamada, lo cual no siempre es posible.
Además, en este ejemplo, típicamente la llamada habría terminado antes de que la SwMI tuviera la oportunidad de comunicar el cambio de clave a la mayoría de las MS. Como consecuencia de lo anterior, los sistemas actuales usan señalización no reconocida, que es programada y radiodifundida por la SwMI.
En el arte previo, es conocido un método de actualizar la información de la clave de cifrado, en unidades de comunicación, tal como se revela en el documento US 5 404 404, en el que un terminal de gestión transmite un mensaje de actualización de clave a un localizador del recurso de comunicación. Tras la recepción del mensaje de actualización de clave, la localización del recurso de comunicación determina un número de sesión de re-cifrado, a partir del mensaje de actualización de clave, y localiza un recurso de comunicación para el grupo concreto de comunicación. Un funcionamiento como el de la presente invención, no se revela ni se sugiere en este arte previo.
En otro documento del arte previo, US US5 412 722, se describe un método de gestión de clave de cifrado, pero en este documento no se revela ni se sugiere un funcionamiento como el de la presente invención.
En otro documento más del arte previo, ESTI EN 300 392-7, capítulo 4.5.5, se revela requisitos para la notificación de un cambio de clave de cifrado en aire, pero no revela ni sugiere una solución como la de la presente invención.
En resumen, no se puede garantizar que toda MS haya recibido notificación de un cambio de clave de cifrado, inminente o inmediata, en interfaz aire. Por lo tanto, no se impide que la MS descifre incorrectamente tramas de voz en modo circuito (sonido corrupto/incomprensible), o de datos en modo circuito, con la clave de cifrado AI errónea, cuando aquella ha perdido la indicación del cambio de clave de cifrado. Además, después de un cambio de clave, las técnicas del arte previo no impiden un torrente de solicitudes de remisión de clave en una llamada, que inevitablemente derrochan valiosas oportunidades de transmisión de señales de control en SACCH, que son requeridas para el control de la transmisión.
Así, existe la necesidad de proporcionar un sistema de comunicación, una unidad de comunicación, y un método para cambiar de modo dinámico una clave de cifrado, en el que los inconvenientes mencionados puedan ser atenuados.
Declaración de la invención
De acuerdo con la presente invención, se proporciona un método para cambiar de modo dinámico una clave de cifrado, tal como el reivindicado en la reivindicación 1.
De acuerdo con un segundo aspecto de la presente invención, se proporciona un sistema de comunicación que facilita el cambio dinámico de una clave de cifrado, tal como el reivindicado en la reivindicación 6.
De acuerdo con un tercer aspecto de la presente invención, se proporciona una unidad de comunicación adaptada para manejar el cambio dinámico de una clave de cifrado en el sistema de comunicación, tal como la reivindicada en la reivindicación 7.
De acuerdo con un cuarto aspecto de la presente invención, se proporciona un medio de almacenamiento operativo para almacenar instrucciones que pueden ser implementadas por medio de un procesador, para controlar un procesador, tal como el reivindicado en la reivindicación 8.
Breve descripción de los dibujos
Ahora se describirá realizaciones ejemplares de la invención, con referencia a los dibujos anexos, en los cuales:
la figura 1 muestra un diagrama de bloques, de un sistema de comunicaciones de radio troncal, que puede ser adaptado para soportar los diversos conceptos inventivos de una realización preferida de la presente invención;
la figura 2 muestra un diagrama de bloques, de una unidad de comunicaciones de radio troncal, que puede ser adaptada para soportar los diversos conceptos inventivos de una realización preferida de la presente invención;
la figura 3 muestra un diagrama de flujo, para cambiar una clave de cifrado, de acuerdo con una realización preferida de la presente invención.
Descripción de realizaciones preferidas
En resumen, los conceptos inventivos de la presente invención, un campo marcador, usado previamente solo para indicar sesiones de llamada, es usado también cuando está siendo aplicado un cambio de clave, o de modo de cifrado. Además, tal campo marcador, es transmitido sobre el canal de tráfico, informado de ese modo a las unidades de comunicación, del cambio de clave, o de modo de cifrado, sustancialmente antes de lo que lo hacen las disposiciones del arte previo. Tal técnica fuerza a una MS a salir del canal inmediatamente, si la MS es incapaz de descifrar la unidad de datos de protocolo de control (PDU).
Los conceptos inventivos descritos aquí, alivian por lo menos algunos de los problemas asociados con las disposiciones del arte previo, como sigue:
(i) pueden impedir que una MS descifre de modo incorrecto tramas de voz/datos con la clave de cifrado AI errónea, cuando esta ha perdido la indicación del cambio de clave o del modo de cifrado;
(ii) pueden permitir a una SwMI soportar al vuelo el cambio del estado del modo de cifrado, o la clave de cifrado AI, durante una llamada, mientras que mantiene hacia atrás la compatibilidad con una MS existente que no pueda soportar esta funcionalidad;
(iii) pueden impedir un torrente de solicitudes de remisión de clave, durante una llamada, por medio de la MS que no posee la nueva clave de cifrado AI. Tal torrente consume valiosas oportunidades de transmisión de señales de control sobre el canal de tráfico (TCH), impidiendo que otras MS, que participan en la llamada, transmitan señales de llamada más importantes relacionadas, o información de llamada no relacionada, a la SwMI.
En referencia primero a la figura 1, en el esquema se muestra un sistema de comunicación de radio truncado 100, que soporta un interfaz aire de Radio Troncal Terrestre (TETRA), de acuerdo con una realización preferida de la presente invención. El interfaz aire TETRA ha sido definido por el Instituto de Estándares de Telecomunicaciones Europeo (ETSI). En general, el protocolo de interfaz aire es administrado desde emplazamientos de transmisor receptor base, que están geográficamente separados - un emplazamiento base que soporta una célula (o, por ejemplo, sectores de una célula).
Una pluralidad de unidades de abonado, tal como una mezcla de MSs 112-116 y terminales fijos (no mostrados), se comunican sobre el interfaz aire seleccionado 118-120, con una pluralidad de estaciones de transmisor receptor base (BTS) 122-132. Se muestra un número limitado de MSs 112-116 y BTSs 122-132, solo por razones de claridad.
La infraestructura del sistema en un sistema TETRA, es generalmente aludida como una infraestructura de gestión y conmutación (SwMI) 110, la cual contiene sustancialmente la totalidad de los elementos del sistema separados respecto de las unidades móviles. Las BTSs 122-132 pueden estar conectadas a una red telefónica pública conmutada (PSTN, public-switched telephone network) 134, a través de
controladores de estación base (BSCs) 136-140 y centros de conmutación móvil (MSCs, mobile switching centers) 142-144.
Cada BTS 122-132 está diseñado, principalmente, para servir a su célula primaria, con cada BTS 122-132 conteniendo uno o más transmisores receptores. Las BTSs 122-132 se comunican 156-166 con el resto de la infraestructura del sistema de enlace, por vía de un interfaz de relevo de tramas 168.
Cada BSC 136-140 puede controlar una o más BTSs 122-132, con los BSCs 136-140 generalmente conectados entre sí a través de MSCs 142-144. Cada BSC 136-140 es, por lo tanto, capaz de comunicarse con otro si se desea, para pasar información de administración del sistema entre ambos, con los BSCs 136-140 sensibles para establecer y mantener el canal de control y los canales de tráfico para MSs 112-116 en servicio abonadas en este. La interconexión de BSCs 136-140 permite, por lo tanto, al sistema de comunicación de radio troncal, soportar la entrega de las MSs 112-116 entre células.
Cada MSC 142-144 proporciona un acceso a la PSTN 134, con las MSCs 142-144 conectadas entre sí a través de un centro de operaciones y gestión (OMC, operations and management centre) 146, que administra el control general del sistema de radio troncal 100, como será comprendido por parte de aquellas personas cualificadas en el arte. Los diversos elementos del sistema, tales como las BSCs 136-138 y el OMC 146, incluirán circuitos lógicos de control 148-152, con los diversos elementos del sistema teniendo usualmente memoria asociada 154 (mostrada solo en relación con la BSC 138, en aras de la claridad). La memoria almacena, típicamente, datos operacionales históricamente compilados, así como datos de llamadas entrantes, información del sistema y algoritmos de control.
Además de administrar el control general del sistema de radio troncal 100, de acuerdo con la realización preferida de la invención, el OMC 146 comprende una prestación de gestión de clave 155. La prestación de gestión de clave (KMF) 155, controla el proceso de cifrado usado en el sistema - particularmente importante en el campo de los sistemas de radio móvil privados que proporcionan comunicación a organizaciones de servicio público, tales como la policía, ambulancias, bomberos. El protocolo de Control de Acceso al Medio (MAC) TETRA, administrado por la BTS en la SwMI, usa el concepto de un marcador de uso (UM, usage marker) temporal, para identificar un canal de tráfico (TCH) en una onda portadora y en un segmento temporal. Estos UM están indicados en las ranuras descendentes de un TCH.
De acuerdo con la realización preferida de la presente invención, cuando la MS tiene asignado un TCH para una llamada, la SwMI 110 asigna un UM al TCH, y comunica esto a las MSs 112, 114, 116. Cuando una MS, por ejemplo la MS 112, llega al TCH, espera ver al UM radiodifundido en el TCH dentro de un Canal de Asignación de Acceso (AACH, Access Assignment Channel) de radiodifusión. Si la MS 112 no consigue ver este UM durante un número predefinido (X) de tramas TDMA, la MS 112 asumirá que el TCH ha sido asignado a una llamada diferente y, por lo tanto, dejara el TCH y volverá al canal de control principal (MCCH) asociado con su célula de servicio.
Añadido a lo anterior, un protocolo MAC también identifica al número de versión parcial de cualesquiera claves de cifrado AI, usadas para cifrar unidades de datos de protocolo (PDUs) de control. La MS 112 puede controlar este número de versión parcial, para detectar cuando ha sido cambiada una clave de cifrado, de codificación AI, por parte de la prestación de gestión de clave 155. Además, la SwMI 110 radiodifunde periódicamente el conjunto completo de identificadores de clave, asociados con las claves de cifrado compartidas, en uso, usando radiodifusión obligatoria en un canal lento de control asociado (SACCH). Sin embargo, estos son transmitidos con mucha menos frecuencia (típicamente una vez cada cuatro segundos).
En el contexto de la presente invención, la prestación de gestión de clave 155 en la SwMI 110, ha sido adaptada para determinar cuando se requiere un cambio de clave (o cambio del estado de cifrado). La prestación de gestión de clave 155, instruye a la BTS en la SwMI, para generar un PDU de control que contiene una indicación de una clave de cifrado AI (o cambio del estado de cifrado). Además, la BTS ha sido adaptada para asegurar que hay un canal asignado para la transmisión del nuevo PDU de control en el mismo TCH, sobre la misma onda portadora y ranura de tiempo (o ranuras), pero con un diferente UM respecto del que está siendo actualmente usado. La SwMI sincroniza la transmisión de este PDU de control, con el cambio de radiodifusión del UM en el AACH asociado con el TCH.
Esta dentro de lo previsto en la invención, que la prestación de gestión de clave 155 pueda ser incorporada a un MSC, un BSC o una BTS, o distribuido entre una serie de tales elementos superiores en la arquitectura del sistema, y no necesite ser localizado en el OMC 146.
Más en general, la programación de clave de cifrado acorde con la realización preferida de la presente invención, puede ser implementada en una respectiva unidad de comunicación, de cualquier modo adecuado. Por ejemplo, puede añadirse nuevos aparatos a una unidad de comunicación convencional (por ejemplo OMC 146), o alternativamente puede adaptarse partes existentes, por ejemplo por medio de volver a programar uno o más procesadores de estas. Así, la adaptación necesaria puede ser implementada en la forma de instrucciones que pueden ser implementadas por el procesador, almacenadas en un medio de almacenamiento, tal como un disquete, un disco duro, PROM, RAM, o cualquier combinación de estos u otros multimedia de almacenamiento.
En referencia ahora a la figura 2, se muestra un diagrama de bloques de una unidad de abonado / estación móvil (MS) 112, adaptada para dar soporte a los conceptos inventivos de las realizaciones preferidas de la presente invención.
El MS 112 contiene una antena 202 preferentemente acoplada a un filtro doble o distribuidor 204, que proporciona aislamiento entre las cadenas de recepción y transmisión dentro de la MS 112.
La cadena del receptor incluye un conjunto de circuitos frontal, del receptor, de barrido 206 (proporcionando de modo eficaz la recepción, el filtrado y la conversión de frecuencia intermedia o de banda base). El conjunto de circuitos frontal de barrido 206 explora transmisiones de señal desde su BTS asociada, y cualesquiera mensajes de establecimiento de llamada DMO, desde otra MS en su grupo de conversación. El circuito frontal de barrido 206 está acoplado en serie con una función de procesamiento de señal
(procesador, generalmente realizado por un DSP)
208.
De acuerdo con una realización preferida de la invención, la función de procesamiento de señal 208 ha sido adaptada para que una MS receptora reciba y procese un PDU de control, enviado por la SwMI, indicando un cambio de clave de cifrado. Cuando es asignada, a la unidad de comunicación 112, una TCH para una llamada, la función de proceso de señal 208 determina, desde el PDU de control transmitido, el UM asignado al TCH.
Si la unidad de comunicación 112 no consigue ver este UM durante un número predeterminado (X) de tramas TDMA, la unidad de comunicación 112 asume que el TCH ha sido asignado a una llamada distinta y, por tanto, deja el TCH y vuelve al canal de control principal (MCCH) asociado con su célula de servicio.
Adicionalmente, la función de procesamiento de señal 208 ha sido también adaptada para controlar cualquier número de versión parcial, para detectar cuando una clave de cifrado AI ha sido cambiada por la prestación de gestión de clave 155, así como para recibir cualquier transmisión del conjunto completo de identificadores de clave asociados con las claves de cifrado compartidas en uso.
Un controlador 214 está acoplado, de modo operativo, al conjunto de circuitos frontal de barrido 206, de forma que el receptor puede calcular la tasa de bits erróneos (BER, bit-error-rate) o la tasa de tramas erróneas (FER, frame-error-rate) recibidos, o datos similares de medida de la calidad del enlace, a partir de información recuperada por vía de una función 212 de indicación de la fuerza de la señal recibida (RSSI, received signal strength indication). La función RSSI 212 está acoplada operativamente al circuito frontal de barrido 206. El dispositivo de memoria 216, almacena un amplio conjunto de datos específicos de MS, tales como funciones de descifre/cifrado y similares, así como información de la medida de la calidad de la conexión, para permitir que sea seleccionado un enlace de comunicación óptimo, y determinar si cualquier recepción de un cambio en el mensaje de clave de cifrado, puede ser propensa a errores.
Hay un cronómetro 218 conectado operativamente al controlador 214, para controlar la sincronización de las operaciones, a saber la transmisión o recepción de señales dependientes del tiempo, dentro de la MS 112. Tal como se conoce en el arte, las señales recibidas que son procesadas por la función de procesamiento de señal, son típicamente introducidas en un dispositivo de salida 210, tal como un altavoz o una unidad de presentación visual (VDU, visual display unit).
En el contexto de la realización preferida de la presente invención, el cronómetro 218 se usa para sincronizar la MS receptora 112, con la sincronización dictada por la SwMI 110, en concreto para comunicar al SACCH las peticiones apropiadas de clave de cifrado.
De acuerdo con la realización preferida de la invención, se forzará a la MS a abandonar una llamada, si la MS no posee la nueva clave de cifrado. Por medio de forzar a la MS fuera del TCH, la MS volverá ahora inmediatamente al MCCH, antes de solicitar la nueva clave de cifrado. Será rápidamente actualizada con la clave, antes de volver al MCCH usando la última entrada.
En cualquier sistema que no use los conceptos inventivos descritos aquí, la MS permanecería en la
llamada, inundando al SACCH con solicitudes de nueva clave. La MS tendría que silenciar su conjunto de circuitos de sonido, hasta que hubiera recibido la petición de cambio de clave, lo que podría ocurrir después de un periodo de tiempo debido a la posible carencia de prestación disponible en el SACCH.
En relación con la cadena de transmisión, esto incluye esencialmente un dispositivo de entrada 220, tal como un micrófono, acoplado en serie a través de un procesador 208, el transmisor / conjunto de circuitos de modulación 222, y un amplificador de potencia 224. El procesador 208, el transmisor / conjunto de circuitos de modulación 222, y el amplificador de potencia 224, son operativamente sensibles al controlador, con una salida desde el amplificador de potencia acoplada con el filtro doble o distribuidor 204, tal como es conocido en el arte.
La cadena de transmisión en la MS 112 ha sido adaptada para solicitar por aire la re-programación (OTAR, over-the-air re-programming) de la clave de cifrado, cuando determina que tiene una clave de cifrado incorrecta. El proceso de la OTAR incluye a la MS 112 solicitando la clave desde la BTS. Si la BTS tiene la clave, la proporcionará, sino, puede ir al MSC o a la KMF 155 - dependiendo del tipo de implementación y de clave. Las claves de larga duración de vida son almacenadas preferentemente en la KMF 155, mientras que se almacena temporalmente claves de corta duración de vida, en el MSC y la BTS, para un fácil acceso.
La función de procesador de señal 208 en la cadena de transmisión, puede estar implementada por separado, respecto del procesador en la cadena de recepción. Alternativamente, un solo procesador 208 puede ser usado para implementar el procesamiento de las señales, tanto de transmisión como de recepción, tal como se muestra en la figura 2.
Por supuesto, los diversos componentes dentro de la MS 112 pueden realizarse en la forma de componentes discretos o integrados, con lo que la estructura final es meramente una selección arbitraria.
En referencia ahora a la figura 3, la realización preferida de esta invención se describirá también por medio de un diagrama de flujo 300 de datos de ejemplo, que involucra cambios de clave, de claves compartidas durante una llamada de voz en modo circuito. Este ejemplo incluye posibles consecuencias para tres MS diferentes - MS-1 320, MS-2 322, MS-3 324, con tres condiciones iniciales diferentes.
Primero, asumamos que la MS-1 320, representa una MS que estaba comunicando en una llamada, y ha recibido notificación de un futuro cambio de clave, iniciado por la prestación de Gestión de Clave SwMI 155 y señalizado por la BTS. La MS-1 320 fue capaz de solicitar la OTAR de la clave, desde la prestación de Gestión de la Clave SwMI 155, previamente al cambio. La MS-1 320 también recibió la notificación de cambio de clave final, que incluía una asignación de canal para el canal que actualmente contiene un nuevo UM, para la misma sesión de llamada. La MS-1 320 fue capaz de permanecer en la llamada sin ninguna disrupción del servicio.
En segundo lugar, asumamos que la MS-2 322 representa una MS que estaba comunicando en la llamada, y que ha recibido notificación de un futuro cambio de clave, iniciado por la prestación de Gestión de clave 155 y señalizado por la BTS. La MS-2 322 fue incapaz de hacer la solicitud OTAR de la clave desde la prestación de Gestión de Clave 155 previamente al cambio. La MS-2 322 también recibió la notificación de cambio de clave final, que incluía una asignación de canal al canal actual, que contiene un nuevo UM para la misma sesión de llamada. La MS-2 322 fue capaz de determinar que ha habido un cambio de clave, pero fue incapaz de descifrar la asignación de canal en el mensaje, puesto que este fue cifrado con la nueva clave. La MS-2 322 vuelve al MCCH 304 (donde las oportunidades de asignación de control son mucho mayores), para hacer una solicitud OTAR de la nueva clave. Una vez que la MS-2 322 ha recibido la solicitud OTAR de la nueva, puede descifrar la última transmisión de señales de entrada, y volver al TCH 302 para reanudar la llamada.
En tercer lugar, asumamos que la MS-3 324 representa una MS que se unió tarde a la llamada, y justo antes del último mensaje de notificación de cambio de clave, iniciado por la prestación de Gestión de Clave 155 y señalizado por la BTS. La MS-3 324 no recibió la notificación de cambio de clave, debido a errores de enlace de radio, o a cambiarse a la vez la onda portadora. La MS-3 324 detecta un cambio en el UM transportado en el AACH para el TCH 302, que no se corresponde con el valor asignado a este, usando la asignación de canal enviada en el MCCH 304, dirigiendo a la MS-3 324 al TCH 302. La MS-3 324 fue capaz de determinar que se ha producido un cambio de clave, pero fue incapaz de descifrar la asignación de canal en el mensaje, puesto que este se cifró con la nueva clave. La MS-3 324 vuelve al MCCH 304 (donde las oportunidades de señalización de control son mucho mayores) para hacer una solicitud OTAR de la nueva clave. Una vez que la MS-3 324 ha recibido OTAR la nueva clave, puede descifrar la última señalización de entrada, y volver al TCH 302 para reanudar la llamada.
La figura 3 ilustra una serie de eventos que podrían suceder a las tres anteriores MS, cuando usan un mecanismo de cambio de clave de cifrado dinámico, acorde con la realización preferida de la invención. La prestación de gestión de clave SwMI 155, determina que se necesita un cambio de clave y cuando se producirá, es decir en una trama específica y una región TDMA de ranura.
La prestación de gestión de clave SwMI 155 transmite la señalización de control que contiene una notificación del cambio de clave en una trama y región de TDMA de ranura, concretas, usando el SACCH, como se muestra en la etapa 332.
La MS-1 320 recibe, en el paso 334, señalización de control desde la prestación de gestión de clave SwMI 155, que contiene la notificación del cambio de clave en una trama y región TDMA de ranura, concretas. La MS-1 320 determina que no posee la clave identificada en el mensaje de notificación de cambio de clave, y decide realizar la solicitud OTAR en el SACCH.
La MS-1 320 realiza, en el paso 338, la solicitud OTAR de la clave indicada en el mensaje de cambio de clave, iniciado por la prestación de gestión de clave SwMI 155 y transmitido por la BTS. Tras la recepción desde la BTS, de la clave en la etapa 340, la MS-1 320 la descifra, en preparación para el cambio de clave.
La MS-2 322 también recibe, en el paso 336, señalización de control desde la BTS, que contiene la notificación del cambio de clave en una trama y región TDMA de ranura, concretas, como se muestra en el paso 336. La MS-2 322 también determina que no posee la clave, identificada en el mensaje de notificación de cambio de clave, y decide realizar la solicitud OTAR en la SACCH, como se muestra en el paso 342.
La SwMI procesa la solicitud OTAR de la(s)
MS(s), en el paso 340, donde quiera que se haya podido entregar las prioridades de programación de todas las señalizaciones enviadas durante la llamada, y en función de la disponibilidad de una clave de cierre para la MS-2 322 en la SwMI. En este caso concreto, la SwMI fue incapaz de proporcionar el mensaje OTAR lo que, por ejemplo, puede haberse debido a fallo/parada de la red, baja cobertura, o ancho de banda de señalización no disponible.
Como se ha mencionado, la MS-3 324 pasa a llamada en modo circuito, usando la última señalización de entrada en el MCCH 304, como se muestra en el paso 344. La MS-3 324 comienza a recibir datos de tráfico junto con una indicación del actual UM. La BTS determina que el cambio de clave es a Y tramas TDMA de distancia, tal como se ha mostrado.
De acuerdo con la realización preferida de la invención, la BTS asignará entonces un nuevo UM para la sesión de llamada existente, para acompañar el mensaje de cambio de clave. En particular, la BTS comienza a radiodifundir el nuevo UM en el AACH. La SwMI también inutiliza la última señalización de entrada en el MCCH 304, para impedir que se unan más MS a la llamada.
La prestación de gestión de clave SwMI 155, determina que ahora se necesita el cambio de clave, como en la etapa 346. La BTS genera un PDU de control, que contiene una indicación de la nueva clave de cifrado AI, y la asignación de canal con el nuevo UM para la sesión de llamada existente. La BTS también rehabilita la última señalización de entrada en el
MCCH 304.
La MS-1 320 recibe la señalización iniciada por la prestación de gestión de clave SwMI 155 y señalizada por la BTS, que contiene la notificación del cambio de clave, como se muestra en le etapa 348. La MS-1 320 determina que posee la clave, descifra la asignación de canal en el PDU de control, y asigna el nuevo UM a ese TCH concreto 302. Como la MS-1 320 está en posesión de la nueva clave, ahora realizará la solicitud OTAR y seguirá en el TCH 302.
De forma similar, la MS-2 322 también recibe la señalización desde la SwMI, que contiene la notificación del cambio de clave, como se muestra en el paso 350, pero no es capaz de descifrarla puesto que no posee la nueva clave de cifrado. Además, la MS-2 322 recibe X tramas TDMA con un UM que no corresponde con el asignado originalmente al TCH. Si después de recibir X tramas TDMA, la MS-2 322 determina que el UM no corresponde con el asignado al actual TCH, deja el TCH 304 y vuelve al MCCH 306. Al volver al MCCH 306, la MS-2 322 detecta el cambio de clave y puede realizar la solicitud OTAR, como se muestra en la etapa 354. Tal solicitud precede a cualquier procesamiento de señalización de última entrada, que la enviaría inmediatamente de vuelta al TCH 304.
Por contraste, la MS-3 324 pierde la señalización desde la SwMI, que contiene la notificación del cambio de clave y la asignación de canal, como se ha indicado en el paso 352. De forma análoga, la MS-3 324 determina que ha recibido X tramas TDMA con un UM que no corresponde con el asignado al actual TCH 304. La MS-3 324 deja entonces el TCH 304, y vuelve al MCCH 306. Aquí, el MS detecta el cambio de clave y puede realizar la solicitud OTAR, como se muestra en el paso 356, antes de procesar la señalización de la última entrada.
De tal forma, el cambio dinámico de una clave de cifrado AI puede efectuarse, independientemente de si una llamada está activa, está estableciéndose, o de si una MS está en un proceso de entrega.
El proceso de autenticación, cuando funciona en un sistema con cifrado AI, genera típicamente una clave de cifrado usada para cifrar tráfico y señalización dirigidos individualmente a, y desde, una MS.
Es dentro de las previsiones de la invención, que los conceptos inventivos descritos aquí aplican igualmente al caso en el que una MS fuera a ser autenticada en un canal de tráfico. En tal caso, la SwMI deberá incluir una asignación de canal que contenga un nuevo marcador de usuario, con el PDU que indique el resultado de la autenticación a la MS. Si la MS no recibe la notificación del resultado de la autenticación, la MS abandonará la llamada y volverá al MCCH. Por lo tanto, los conceptos inventivos de la presente invención han sido aplicados a diferentes escenarios, donde los identificadores de clave de versión no son indicados por el interfaz aire. Esto asegura que un cambio de clave está sincronizado entre la MS y el BS, en un TCH.
En este ejemplo, la SwMI determinó una "ventana de nueva clave" de aproximadamente 40 multi-tramas en el TCH, que podría permitir a la MS realizar la solicitud OTAR de la nueva clave antes del cambio de clave. Este era un valor arbitrario si bien, en una realización preferida, este valor puede ser ajustado dinámicamente. Cuanto más dura la ventana, más oportunidades hay para que una MS en una llamada, realice una solicitud OTAR de la futura clave de cifrado AI. Por lo tanto, quedan más MSs en la llamada sin la necesidad de volver al MCCH. Sin embargo, tener una "ventana de nueva clave" amplia, permite a las MSs sin la clave de cifrado AI futura, perturbar la señalización de control de transmisión en la llamada. El diseñador SwMI necesita dimensionar la abertura de esta ventana, para adecuarse a las necesidades del sistema.
Además, este valor podría determinarse usando las llamadas de tipo activas en el emplazamiento, por ejemplo emergencia, grupo, llamadas individuales, y el número de MS registradas y sus grupos afiliados. Por ejemplo, si se solicitó un cambio de clave durante una llamada de grupo, la BTS podría calcular la "ventana de nueva clave", en base al tiempo tomado para el número estimado de MS afiliadas a este grupo en el emplazamiento, para solicitar y recibir una nueva clave desde el SwMI.
En resumen, se ha proporcionado un método para cambiar dinámicamente una clave de cifrado, en un sistema de comunicación inalámbrico usando protocolo de cifrado. El sistema de comunicación incluye una unidad de comunicación de servicio que comunica con una pluralidad de unidades de comunicación remotas. El método incluye los pasos para comunicar un mensaje, desde la unidad de comunicación de servicio a la pluralidad de unidades de comunicación remotas. El mensaje incluye una indicación de un recurso de comunicación para la pluralidad de unidades de comunicación a usar. La pluralidad de unidades de comunicación remotas es notificada sobre un cambio en una clave de cifrado o modo de cifrado, dentro del mencionado mensaje.
Adicionalmente, también se ha proporcionado una unidad de comunicación adaptada para manejar una clave de cifrado cambiada dinámicamente.
Además, también se ha proporcionado una unidad de comunicación adaptada para manejar una clave de cifrado que es cambiada de modo dinámico.
También se ha proporcionado un medio de almacenamiento, que almacena instrucciones que pueden ser implementadas por procesador, para controlar a un procesador al efecto de llevar a cabo las etapas del método.
Se entenderá que el sistema de comunicación, la unidad de comunicación, y el método para cambiar dinámicamente una clave de cifrado, descritos arriba, proporcionan por lo menos las siguientes ventajas:
(i) eliminan las condiciones corruptas de voz o datos en modo circuito, como resultado de un cambio de clave durante una llamada, minimizando de ese modo la pérdida de servicio y el trastorno para los usuarios finales (o usuario);
(ii) retira la compatibilidad con MS que no soportan cambios de clave durante una llamada;
(iii) la señalización desconocida existente en el estándar TETRA deviene fiable, en el caso de que una MS haya perdido la transmisión (o transmisiones) debido a errores del enlace de radio, u otras razo-
nes;
(iv) proporciona un mecanismo fiable para cambiar la clave de cifrado AI, o el modo de cifrado, de un canal de comunicaciones que está asignado para su uso en datos o voz en modo circuito; y
(v) proporciona los medios para impedir una avalancha de solicitudes de nueva clave, durante una llamada por la MS que no posee la nueva clave de cifrado AI. Esto minimiza el uso innecesario de las valiosas oportunidades de señalización de control (SACCH), en un canal de tráfico, que podrían impedir que otras MS, que participan en una llamada, transmitan señales de señalización de control de transmisión más importantes, a la SwMI.
Así, han sido proporcionados un método y un sistema de comunicación, para cambiar una clave de cifrado, que ayudan a aliviar por lo menos parte de los mencionados problemas asociados con las disposiciones del arte previo.

Claims (8)

1. Un método para cambiar dinámicamente una clave de cifrado en un sistema de comunicación inalámbrico (100) usando protocolo de cifrado, sistema de comunicación (100) que incluye una unidad de comunicación de servicio (122-132) que comunica con una pluralidad de unidades de comunicación remotas (112-116), método que comprende las etapas de:
comunicar un mensaje, desde la unidad de comunicación de servicio a la pluralidad de unidades de comunicación remotas (112-116, 320-324), donde el mensaje incluye una indicación de un canal de tráfico, con un marcador de usuario asignado para la pluralidad de unidades de comunicación remotas a usar;
caracterizado, el método, por las etapas de:
notificar (332) a la pluralidad de unidades de comunicación remotas (112-116, 320-324), de un cambio en una clave de cifrado o modo de cifrado, dentro del mencionado mensaje, donde las mencionadas unidades de comunicación son notificadas en el mencionado canal de tráfico (302);
la mencionada etapa de notificación, incluye la etapa de:
asignar un nuevo marcador de usuario, al mismo canal de tráfico para la llamada; y
abandonar el canal de tráfico por parte de la unidad de comunicación, y volver a un canal de control principal, si la mencionada unidad de comunicación perdió la mencionada notificación, y determina que el nuevo marcador de usuario no se corresponde con el que la unidad de comunicación ha asignado al canal de tráfico.
2. El método para cambiar de modo dinámico una clave de cifrado, acorde con la reivindicación 1, caracterizado el método, además, porque la etapa de notificar un cambio en la clave de cifrado se realiza durante una llamada.
3. El método para cambiar dinámicamente una clave de cifrado, acorde con cualquier reivindicación precedente, caracterizado el método, además, porque la clave de cifrado es una clave compartida, usada entre la pluralidad de unidades de comunicación remotas, o una clave individual asignada a unidades de comunicación remotas individuales.
4. El método para cambiar dinámicamente una clave de cifrado, acorde con cualquier reivindicación precedente, caracterizado el método, además, por la etapa de:
transmitir el mensaje en toda trama de datos o voz de modo circuito dentro del sistema de comunicación.
5. El método para cambiar dinámicamente una clave de cifrado, acorde con cualquier reivindicación precedente, caracterizado el método, además, por las etapas de:
procesar el mensaje, por medio de una unidad de comunicación remota, para determinar un cambio de la clave de cifrado, o del modo de cifrado; y
asignar el nuevo marcador de usuario al mencionado canal de tráfico, por medio de la unidad de comunicación remota, cuando se determina un cambio de la clave de cifrado, o del modo de cifrado.
6. Un sistema de comunicación (100), adaptado para facilitar que cualquiera de las mencionadas etapas para cambiar, de modo dinámico, una clave de cifrado.
7. Una unidad de comunicación (112), adaptada para manejar una clave de cifrado cambiada de modo dinámico, de acuerdo con cualquiera de las reivindicaciones de método 1 a 5.
8. Un medio de almacenamiento (208), operativo para almacenar instrucciones ejecutables por procesador, para controlar que un procesador lleva a cabo el método de cualquiera de las reivindicaciones 1 a 5.
ES02007495T 2001-04-23 2002-04-02 Sistema de comunicacion, unidad de comunicacion y metodo para cambiar de modo dinamico una clave de cifrado. Expired - Lifetime ES2243615T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0109909 2001-04-23
GB0109909A GB2375005B (en) 2001-04-23 2001-04-23 Communication system, communication unit and method for dynamically changing an encryption key

Publications (1)

Publication Number Publication Date
ES2243615T3 true ES2243615T3 (es) 2005-12-01

Family

ID=9913273

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02007495T Expired - Lifetime ES2243615T3 (es) 2001-04-23 2002-04-02 Sistema de comunicacion, unidad de comunicacion y metodo para cambiar de modo dinamico una clave de cifrado.

Country Status (7)

Country Link
EP (1) EP1253797B1 (es)
AT (1) ATE298181T1 (es)
DE (1) DE60204626T2 (es)
DK (1) DK1253797T3 (es)
ES (1) ES2243615T3 (es)
GB (1) GB2375005B (es)
PT (1) PT1253797E (es)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0129928D0 (en) * 2001-12-14 2002-02-06 Ibm Method and apparatus for encryption of data
GB2418320B (en) * 2004-09-15 2007-09-19 Motorola Inc A communication system and method of call group management therefor
DE602006000817T2 (de) 2006-02-03 2008-07-17 Research In Motion Ltd., Waterloo System und Methode für steuernde Datenkommunikation zwischen einem Server und einer Client-Vorrichtung
CN113473468B (zh) * 2021-09-02 2021-11-23 中国电力科学研究院有限公司 一种宽带认知无线通信方法及系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5404404A (en) * 1993-07-01 1995-04-04 Motorola, Inc. Method for updating encryption key information in communication units
US5412722A (en) * 1993-08-31 1995-05-02 Motorola, Inc. Encryption key management
US5619572A (en) * 1994-06-16 1997-04-08 Motorola, Inc. Method and apparatus for providing secure communications for a requested call
FI107669B (fi) * 1998-02-13 2001-09-14 Nokia Mobile Phones Ltd Menetelmä ja järjestely tiedonsiirron salaamiseksi
EP1104213A3 (de) * 1999-11-29 2003-05-21 Philips Intellectual Property & Standards GmbH Drahtloses Netzwerk mit einer Prozedur zur Schlüsseländerung

Also Published As

Publication number Publication date
DE60204626D1 (de) 2005-07-21
DK1253797T3 (da) 2005-10-10
EP1253797B1 (en) 2005-06-15
EP1253797A2 (en) 2002-10-30
DE60204626T2 (de) 2006-04-27
EP1253797A3 (en) 2003-03-05
GB0109909D0 (en) 2001-06-13
GB2375005A (en) 2002-10-30
GB2375005B (en) 2003-07-09
ATE298181T1 (de) 2005-07-15
PT1253797E (pt) 2005-09-30

Similar Documents

Publication Publication Date Title
ES2281408T3 (es) Metodo y aparato de llamada para un grupo de conversacion en un sistema de radiocomunicaciones.
EP0596894B1 (en) Dynamic encryption key selection for encrypted radio transmissions
ES2282949T3 (es) Procedimiento y sistema de señalizacion en un sistema de comunicacion por radiodifusion.
KR100325564B1 (ko) Cdma 통신 시스템에서 그룹 호출 서비스를 제공하는 방법
US9332428B2 (en) Method and device for managing encrypted group rekeying in a radio network link layer encryption system
ES2272046T3 (es) Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo.
US20050013277A1 (en) Method for transmitting encrypted data, associated decrypting method, device for carrying out said methods and a mobile terminal for the incorporation thereof
EP1638355B1 (en) A communication system and method of call group management therefor
US7039407B2 (en) Method and system for determining a value of a first counter of a wireless communication system serving a user station which moves at a time of handover
JP4774047B2 (ja) 通信復号方法および装置
KR20010080908A (ko) 암호화된 그룹 방송 메시지를 통신하기 위한 시스템 및 방법
US20240015008A1 (en) Method and device for distributing a multicast encryption key
ES2326472T3 (es) Sistema, aparato y metodo de comunicacion inalambrica.
ES2243615T3 (es) Sistema de comunicacion, unidad de comunicacion y metodo para cambiar de modo dinamico una clave de cifrado.
US9391953B2 (en) Method, device, and system for notifying mobile stations participating in a non-LLE call of new LLE call
EP2208371B1 (en) Secure communication system comprising terminals with different security capability levels
ES2429133T3 (es) Métodos, sistemas y terminales de comunicaciones
ES2312623T3 (es) Establecimiento de llamada de un sistema de comunicacion por radio.
CN114979962A (zh) 密钥更新的方法和装置
EP1641175B1 (en) Receiver and method of receiving an encrypted communication
EP1492377A2 (en) Communication system communication unit and method for performing encrypted communication
GB2407000A (en) Method of performing encrypted communication in a wireless communication system