ES2274964T3 - Metodo y aparato para proporcionar autenticacion en un sistema de comunicaciones. - Google Patents

Metodo y aparato para proporcionar autenticacion en un sistema de comunicaciones. Download PDF

Info

Publication number
ES2274964T3
ES2274964T3 ES02717354T ES02717354T ES2274964T3 ES 2274964 T3 ES2274964 T3 ES 2274964T3 ES 02717354 T ES02717354 T ES 02717354T ES 02717354 T ES02717354 T ES 02717354T ES 2274964 T3 ES2274964 T3 ES 2274964T3
Authority
ES
Spain
Prior art keywords
key
authentication
zone
kek
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02717354T
Other languages
English (en)
Inventor
Hans Christopher Sowa
Daniel J. Mcdonald
David J. Chater-Lea
Scott J. Pappas
Jason Johur
Dennis Newkirk
Randy Kremske
Walter F. Anderson
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Application granted granted Critical
Publication of ES2274964T3 publication Critical patent/ES2274964T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

Un método que comprende las etapas de: generar un número aleatorio, una respuesta esperada, y una clave de cifrado derivada asociada con la seguridad de las comunicaciones de la interfaz aire con una estación móvil (401, 403, 405); dirigir el número aleatorio y una semilla aleatoria a la estación base (115, 117) que está localizada en una primera pila de dispositivos, en el que la primera pila está asociada con una intra-clave para cifrar el material de claves que se distribuye dentro de la primera pila; recibir, desde la estación base (115, 117), una respuesta al número aleatorio y a la semilla aleatoria; comparar la respuesta y la respuesta esperada; y cuando la respuesta coincide con la respuesta esperada, cifrar la clave de cifrado derivada usando la intra-clave y dirigir la clave de cifrado derivada cifrada a las estaciones base (115, 117).

Description

Método y aparato para proporcionar autenticación en un sistema de comunicaciones.
Campo de la invención
Esta invención se refiere a comunicaciones cifradas, incluyendo pero no limitándose a comunicaciones de la interfaz aire dentro de los sistemas de comunicaciones seguras.
Antecedentes de la invención
Los sistemas de voz y datos cifrados son bien conocidos. Muchos de estos sistemas proporcionan una comunicación segura entre dos o más usuarios que comparten un elemento de información entre los usuarios, el cual permite descifrar el mensaje adecuadamente sólo a aquellos usuarios que le conocen. Este elemento de información es conocido como la variable clave de cifrado, o clave, para acortar. La carga de esta clave dentro del dispositivo de cifrado actual en la unidad de comunicaciones seguras es un requisito básico que permite la ejecución de la comunicación segura. Para mantener la seguridad en un periodo largo de tiempo, las claves se cambian periódicamente, típicamente semanalmente o mensualmente.
Se sabe que el cifrado se realiza sobre la base de extremo a extremo dentro de un sistema de comunicaciones, es decir, cifrando el mensaje en la unidad que origina la comunicación (también conocida como estación móvil), pasándolo de forma transparente (es decir, sin descifrar) a través de varios canales y/o elementos de infraestructura hasta la unidad de comunicación del usuario final, que descifra el mensaje.
El estándar de comunicaciones de Radio por Enlaces Terrestres (TETRA) (en adelante en este documento Estándar TETRA), se utiliza en Europa actualmente con potencial de expansión a otras partes. El Estándar TETRA llama por cifrado sobre la interfaz aire, también conocido como tráfico aire o sobre el aire. El cifrado de la interfaz aire protege la información sobre la interfaz aire entre la infraestructura y el móvil del usuario. El Estándar TETRA llama por un centro de autenticación, también conocido como la facilidad de gestión de claves o centro de gestión de claves, para generar, distribuir, y autenticar las claves de cifrado y usuarios. El Estándar TETRA no especifica, no obstante, cómo implementar un centro de autenticación, ni cómo generar, distribuir, y autenticar el material de claves, a los dispositivos de los sistemas o estaciones móviles para la información que pasa a través de la infraestructura o SwMI (Infraestructura de Gestión de Conmutación), tal como se denomina en el Estándar TETRA.
El estándar TETRA falla al proporcionar la definición para minimizar la carga al proceso de llamada y el ancho de banda, proporcionar cifrado y autenticación de modo tolerante a fallos de los equipos, soportar comunicaciones de área amplia, y almacenamiento de claves para todas las unidades de comunicaciones sin las indebidas cargas de almacenamiento en sitios locales.
Consecuentemente, hay una necesidad de un método y un aparato para proporcionar una infraestructura segura para un sistema de comunicaciones que utiliza un cifrado de la interfaz aire y genera, distribuye y autentica las claves de cifrado y los usuarios sin causar una carga indebida en el proceso de llamada, ancho de banda, y almacenamiento.
Breve descripción de los dibujos
La Fig. 1 es un diagrama de bloques de un sistema de comunicaciones seguras de acuerdo con la invención.
La Fig. 2 es un diagrama de bloques que muestra las pilas de distribución de claves de acuerdo con la invención.
La Fig. 3 y la Fig. 4 son diagramas de bloque que muestran el almacenamiento de claves dentro del sistema de comunicaciones de acuerdo con la invención.
La Fig. 5 es un diagrama que muestra el almacenamiento de claves y la distribución de información de autenticación dentro de un sistema de comunicaciones de acuerdo con la invención.
La Fig. 6 es un diagrama que muestra el almacenamiento de la información de autenticación y la decisión de autenticación que se realiza dentro de un sistema de comunicaciones de acuerdo con la invención.
La Fig. 7 es un diagrama que muestra la autenticación de una estación móvil por un centro de autenticación de acuerdo con el Estándar TETRA.
La Fig. 8 es un diagrama que muestra la autenticación de un centro de autenticación por una estación móvil de acuerdo con el Estándar TETRA.
La Fig. 9 es un diagrama que muestra el almacenamiento de claves y la distribución de información de autenticación entre un sistema de comunicaciones y una estación móvil de acuerdo con la invención.
\newpage
La Fig. 10 es un diagrama que muestra una extracción de clave dentro de un sistema de comunicaciones de acuerdo con la invención.
La Fig. 11 es un diagrama que muestra una introducción de clave dentro de un sistema de acuerdo con la invención.
La Fig. 12 es un diagrama que muestra la distribución de una clave de cifrado estática a una estación base dentro de un sistema de comunicaciones de acuerdo con la invención.
La Fig. 13 es un diagrama que muestra la distribución de una clave de cifrado estática a una estación móvil dentro de un sistema de comunicaciones de acuerdo con la invención.
La Fig. 14 es un diagrama que muestra la distribución de una clave de cifrado común a una estación móvil y a una estación base dentro un sistema de comunicaciones de acuerdo con la invención.
La Fig. 15 es un diagrama que muestra la distribución de una clave de cifrado de grupo a una estación base dentro de un sistema de comunicaciones de acuerdo con la invención.
La Fig. 16 es un diagrama que muestra la distribución de una clave de cifrado de grupo a una estación móvil dentro de un sistema de comunicaciones de acuerdo con la invención.
La Fig. 17 es un diagrama de flujo que muestra un método de persistencia de clave en un sitio de un sistema de comunicaciones de acuerdo con la invención.
Descripción de una realización preferida
Lo siguiente describe un aparato y un método para proporcionar un infraestructura segura para un sistema de comunicaciones que utiliza el cifrado de interfaz aire y genera, distribuye, y autentica claves de cifrado y usuarios sin causar cargas indebidas en el proceso de llamada, ancho de banda, seguridad y almacenamiento. Los dispositivos del sistema se dividen en grupos o pilas y las claves de cifrado se definen para proporcionar una transferencia segura del material de claves a través de los dispositivos del sistema.
En la Fig. 1 se muestra un diagrama de bloques de un sistema de comunicaciones seguras que está comprendido de una pluralidad de zonas. El sistema de comunicaciones seguras está comprendido de una pluralidad de dispositivos de sistema que comprende la infraestructura del sistema. La Facilidad de Gestión de Clave (KMC) 101 transfiere datos de seguridad, tales como la información de autenticación de sesión y las claves de cifrado, al Servidor de Configuración de Usuario (UCS) 103, que dirige la información y los datos a la zona apropiada en base a los datos de configuración dentro del UCS 103. Las comunicaciones para una primera zona se proporcionan por una pluralidad de dispositivos de sistema incluyendo un Gestor de Zona (ZM) 105 un Controlador de Zona (ZC) 107 que incluye un Registro de Localización Local (HLR) 109 y un Registro de Localización Visitado (VLR) (también conocido como Visitador o del Visitador) 111, un Encaminador del Tráfico Aire (ATR) 113, y una pluralidad de estaciones base (BS) 115 y 117 localizadas en una pluralidad de sitios de comunicación dentro de la primera zona. Las comunicaciones para la zona segunda se proporcionan por una pluralidad de dispositivos del sistema incluyendo el ZM 119, el ZC 121 que incluye el HLR 123 y el VLR 125, el ATR 127, y una pluralidad de BS 129 y 131 localizados en una pluralidad de sitios de comunicación dentro de la segunda zona. Las BS 115, 117, 129 y 131 comunican con una pluralidad de estaciones móviles (véase la Fig. 4). Los ZC 107 y 121 comunican a través de la red 133, tal como una red de área local o una red de área amplia tal como la red IP (protocolo de Internet). Sólo se muestran dos zonas y sus dispositivos de sistema asociados en favor de la simplicidad, aunque puede incorporarse cualquier número de zonas satisfactoriamente en el sistema de comunicaciones seguras.
En favor de la simplicidad, no se mostrarán todos los dispositivos del sistema en cada figura, sino más bien un conjunto representativo de dispositivos del sistema que ilustrarán el concepto particular que se proporcionará. De forma similar, no se muestra todo el material de claves almacenado en cada dispositivo de sistema en favor del espacio. Cada mensaje conteniendo una clave, un material de clave, configuración, u otra información se transfiere con una identidad relacionada (ID) tal como ITSI o GTSI, aunque la ID no se muestra en general en los dibujos por consideraciones de espacio.
La KMF 101 es una entidad segura que almacena la clave de autenticación (K) para cada estación móvil (MS) o unidad de comunicación, tal como una radio bidireccional portátil o móvil, la puerta de salida de Operación de Modo Directo (DMO), el receptor, el escáner, o transmisor (por ejemplo, véanse los dispositivos 401, 403 y 405 en la Fig. 4). La KMF 101 proporciona una semilla aleatoria (RS) y las claves de autenticación de sesión asociadas (KS y KS') para cada estación móvil asociada con el sistema de comunicaciones seguras. La KMF 101 también importa/genera diversas claves de la interfaz aire, tales como la Clave de Cifrado estática (SCK), la Clave de Cifrado de Grupo (GCK), y la Clave de Cifrado Común (CCK), para distribución en el sistema. La KMC 101 funciona en el sistema como centro de autenticación (AuC), como se denomina en el estándar de comunicaciones TETRA. Típicamente, hay un servidor KMF por sistema, aunque puede haber uno o más clientes KMF por sistema.
El UCS 103 es un simple punto de entrada para datos de configuración en el sistema. En la realización preferida, el UCS 103 almacena y distribuye la información de autenticación de sesión, tal como las RS, KS y KS', a la zona local apropiada en el sistema. El UCS 103 funciona como un punto de distribución en tiempo no real para información de autenticación en el sistema.
El ZM 105 o 119 es una base de datos de gestión para una zona. En la realización preferida, el ZM 105 ó 119 almacena la información de autenticación de sesión, tal como las RS, KS y KS' para la zona gestionada por el ZM en particular 105 ó 119. El ZM funciona como una facilidad de almacenamiento en tiempo no real para información de autenticación en la zona.
El ZC107 ó 121 realizan la autenticación en tiempo real para las estaciones móviles en su zona. El ZC usa información de autenticación de sesión, tal como RS, KS, y KS' para realizar la autenticación en tiempo real. El HLR 109 ó 123 almacena la información de autenticación de sesión para cada MS que tiene el HLR 109 ó 123 como su casa. El VLR 111 ó 125 almacena la información de autenticación de sesión para cada MS que visita las zonas de los VLR 111 ó 126. Los ZC 107 ó 121 realizan la distribución en tiempo real de su información de autenticación de sesión de la estación móvil local cuando la MS transita fuera de su zona local. En la realización preferida, el HLR 109 ó 123 y el VLR 111 ó 125 son parte de cada controlador de zona y realizan en representación de la misma zona para la que está asociado el controlador de zona. El HLR 109 ó 123 y el VLR 111ó 125 pueden formar parte de otros dispositivos del sistema o pueden ser dispositivos independientes. La clave de cifrado derivado (DCK) se genera durante la autenticación. El ZC 107 ó 121 generan y distribuyen la DCK para la MS a las BS 115, 117, 129 y 131 que requieren la DCK para las comunicaciones seguras.
El ATR 113 ó 127 son los conductos usados por la KMF 101 para enviar los mensajes de cambio de clave o actualización de clave a una MS tal como la SCK y la GCK. La KMF 101 envía las actualizaciones de clave para las estaciones móviles a la zona local ATR 113 ó 127 para su difusión. Todos los reconocimientos de cambio de clave (mensajes ACK), tanto si se originan en la infraestructura o en la MS, pasan a través del ATR 113 ó 127 a la KMF 101.
Cada BS 115, 117, 129 y 131 recibe y transmite mensajes de autenticación sobre la interfaz aire. Cada BS 115, 117, 129 y 131 actúa como un transmisor para sus ZC asociados 107 ó 121 y como un receptor para la MS en el sistema. Las BS 115, 117, 129 ó 131 usan una DCK para el cifrado de la interfaz aire con la MS. Las BS 115, 117, 129 y 131 son responsables de enviar el material de claves a las MS 401, 403, 405 y 407. Los resultados de algunas de estas operaciones (SCK, GCK) se envían de vuelta a la KMF 101. Ya que cada sitio base comprende sustancialmente de una o más estaciones base, los términos sitio base (o sitio) y estación base se usan intercambiablemente en este documento, ambos comparten el acrónimo de BS. En la realización preferida el Controlador del sitio TETRA (TSC) conecta todas las estaciones base en el sitio, almacena el material de claves, y distribuye el material de claves a las estaciones base cuando se necesita, por lo tanto haciendo que las claves estén disponibles para todas las estaciones base en el sitio. De este modo, cuando se dice que una clave se almacena en la estación base o en el sitio base, en la realización preferida, el TSC proporciona actualmente el almacenamiento para el material de claves en la estación base. Como el almacenamiento de claves y la distribución y otras funciones relacionadas con las claves pueden realizarse por el sitio base, la estación base, o el TSC, estos términos se consideran intercambiables para el propósito de este
documento.
La Estación Móvil (MS) autentica el sistema y/o se autentica por el sistema usando un protocolo de pregunta-respuesta. Cada MS tiene su propia clave, K, para uso durante la autenticación. Cada MS se asigna a un HLR, el cual típicamente permanece igual. Cada MS está también asociada con sólo un VLR en la zona en la cual está localizada actualmente la MS. Una MS no está registrada en el sistema hasta que la MS está activa y ha pasado la autenticación.
La Fig. 2 es un diagrama de bloques que muestra pila de distribución de claves. Usando una clave única de cifrado claves (KEK) para cifrar las claves para el amplio sistema de distribución es una elección conveniente, aunque una simple KEK daría como resultado una seguridad degradada debido a la mayor probabilidad de que la KEK sea comprometida y el compromiso resultante afecte al sistema global. Usar una KEK diferente para cada dispositivo del sistema sería más seguro, pero sobrecargaría el almacenamiento dentro de los dispositivos del sistema y añadiría retardos innecesarios al proceso de llamada. La Fig. 2 muestra un sistema para el uso de varias KEK que es más seguro que una clave única para todo el sistema, pero no tan gravoso como una KEK diferente para cada dispositivo del sistema. Se asignan dos tipos de KEK para distribuir confidencialmente el material de claves (tal como las claves de la interfaz aire, la información de autenticación de sesión, los datos utilizados para generar las claves de cifrado, y otro material relacionado con las claves) a los dispositivos del sistema de la infraestructura del sistema: intra-claves e inter-claves. Las KEK son de 80 bits en la realización preferida.
El primer tipo de KEK es una intra-clave, a la que nos referimos también como un clave intra-pila o intra-zona, KEK_{Z}. Los dispositivos del sistema se dividen en pilas o grupos 201,203, 205, y 207. A cada pila se asigna su propia intra-clave única, KEK_{Z}. En la realización preferida, cada pila de dispositivos corresponde a una zona en el sistema de comunicaciones, y cada pila tiene una colección mutuamente excluyente de dispositivos del sistema, es decir, cada dispositivo del sistema sólo pertenece a una pila. La primer pila 201 utiliza KEK_{Z1} para cifrar el material de claves, tal como las claves de cifrado y/o la información de autenticación de sesión, para transferir dentro de la primera pila (o zona en la realización preferida) y comprende el controlador de la zona primera ZC1 107 y sus BS asociadas 115, 117, y 211. La segunda pila 203 utiliza KEK_{Z2} para cifrar el material de claves para transferencias dentro de la segunda pila (o zona en la realización preferida) y comprende el segundo controlador de zona ZC2 121 y sus BS asociadas 129, 131, y 213. La tercera pila 205 utiliza KEK_{Z3} para cifrar el material de clave para transferencia dentro de la tercera pila (o zona en la realización preferida) y comprende el tercer controlador de zona ZC3 223 y sus BS asociadas 225, 227, y 229. La cuarta pila 207 utiliza KEK_{Z4} para cifrar el material de claves para transferencias dentro de la cuarta pila (o zona en la realización preferida) y comprende el cuarto controlador de zona ZC4 215 y sus BS asociadas 217, 219 y 221. En la realización preferida, la intra-clave se usa por un controlador de zona para distribuir material de claves a los sitios base/estaciones base dentro de su zona. KEK_{Z} se usa también por la KMF 101 para distribuir SCK.
El segundo tipo de KEK es una inter-clave, KEK_{M}, a la que nos referimos también como clave inter-pilas o clave inter-zonas. La inter-clave se usa para cifrar el material de claves enviado entre pilas o zonas en la realización preferida, o dentro de un cierto grupo 209 de dispositivos del sistema, particularmente desde la KMF 101. En la realización preferida, la inter-clave se usa por la KMF 101 para distribuir la GCK y la información de autenticación individual a la infraestructura. En la realización preferida, la inter-clave se almacena en un dispositivo del sistema en cada zona, en cada controlador de zona 107 y 121, y también se almacena en la KMF 101. Las conexiones mostradas entre la KMF 101 y los controladores de zona 107, 121, 215, y 223 son conexiones virtuales en la realización preferida, en la que otros dispositivos, tales como el UCS 103 y los ZM 105 y 109, están físicamente situados entre la KMF 101 y los controladores de zona 107, 121, 215 y 223. El UCS 103 y los ZM 105 y 119 pasan la información de claves cifrada de modo transparente entre la KMF 101 y los controladores de zona 107, 121, 215 y 223, es decir, el UCS 103 y los ZM 105 y 119 no cifran ni descifran la información, de modo que no se requiere el almacenamiento de la KEK en el UCS 103 y en los ZM 105 y 119, aunque el material de claves puede almacenarse de forma cifrada en el UCS 103 y en los ZM 105 y 119.
Preferiblemente, el mensaje se cifra por una de las intra-claves e inter-claves, típicamente usando TA31 (descifrada usando TA32), en base a un dispositivo de sistema hacia el cual se dirige el mensaje. Por ejemplo, cuando el mensaje se dirige a un dispositivo del sistema en una zona distinta de la zona que contiene el dispositivo que lo envía, se usa la inter-clave. Cuando el mensaje se dirige a un dispositivo del sistema en la misma zona que la zona que contiene el dispositivo que lo envía, se usa la intra-clave. En la realización preferida, cuando la KMF 101 cifra el material de claves, tales como la SCK, la CCK, la SAI, y la GCK, tanto con la inter-clave como con la inter-clave, la KMF 101 usa TA31.
Por ejemplo, de vez en cuando, el material de claves se distribuye desde el HLR al VLR y a continuación a los sitios base dentro de la zona del VLR. En este caso, el material de claves se cifra con KEK_{M} y pasa de forma transparente desde el HLR al VLR. El VLR objetivo descifra el material de claves usando su KEK_{M} y lo re-cifra con la KEK_{Z} de la zona para su distribución a los sitios dentro de la zona.
Cada dispositivo del sistema que contiene una KEK de infraestructura tiene su propia clave única de infraestructura o de protección, KI, en la realización preferida. La clave de protección se utiliza sólo para descifrar/cifrar las KEK enviadas por la KMF 101 a los dispositivos del sistema de infraestructura. Preferiblemente, la KI es sólo apta para cargarse por un cargador de variables de clave y no es apta para actualizarse con una operación OTAR (cambio de clave sobre el aire). Además para la distribución por la KMF 101, las KEK pueden proveerse también manualmente con un Cargador de Variables de Clave. KI es de 128 bits de longitud en la realización preferida.
Como se muestra a continuación en la Tabla 1, KEK_{M} se almacena sólo por los controladores de zona 107 y 121 y la KMF 101. La intra-llave KEK_{Z} se mantiene sólo por la KMF 101, las estaciones/sitios base, y los controladores de zona 107 y 121 dentro de cada zona. Cada zona tiene su KEK_{Z} única. Cada dispositivo del sistema tiene su propia KI.
TABLA 1
Distribución de Tipos de Claves de Cifrado de Claves
Elemento de Infraestructura Zona 1 Zona 2
Controlador de Zona (HLR, VLR) KI_{1}, KEK_{M}, KEK_{Z1} KI_{2}, KEK_{M}, KEK_{Z2}
Sitios Base KI_{3}, KEK_{Z1} KI_{4}, KEK_{Z2}
El uso de intra-claves e inter-claves ataca el trueque único entre seguridad y la complejidad de la gestión de claves así como la velocidad del proceso de llamada. La KMF 101 necesita sólo mantener una inter-clave más una intra-clave para cada pila o zona en el sistema. Si se compromete una KEK_{Z}, la afección y la respuesta se localizan en esa zona, en lugar de en el sistema entero, y la KI permanece intacta para redistribuir una nueva KEK_{Z} a esa zona. La KEK_{M} se almacena sólo en la KMF 101 y el HLR 109 y 123 y el VLR 111 y 125 en cada zona, cuyos dispositivos están típicamente más protegidos físicamente frente a un ataque. Si se compromete KEK_{M}, la KMF 101 cambia KEK_{M} en las ZC 107 y 121, permaneciendo sin afectar los sitios.
Se usan cinco tipos básicos de claves de la interfaz aire para cifrar el tráfico de la interfaz aire en el sistema de comunicaciones seguras: la Clave de Cifrado estática (SCK), la Clave de Cifrado Común (CCK), la Clave de Cifrado de Grupo (GCK), la Clave de Cifrado Derivada (DCK), y la Clave de Cifrado de Grupo Modificada (MGCK). Tres tipos básicos de claves se usan entre dispositivos del sistema: la Clave de Infraestructura (KI) también conocida como clave de protección, la clave de cifrado de claves inter-zonas o inter-pilas también conocida como la inter-clave (KEK_{M}) y la clave de cifrado de claves de intra-zona o intra-pila también conocida como la intra-clave (KEK_{Z}).
La Clave de Cifrado estática (SCK) es la más básica de las claves de la interfaz aire y se usa para cifrar la información de entrada (de la MS a la infraestructura) y de salida (de la infraestructura a la MS) cuando no está disponible la autenticación y/o el cifrado de la interfaz de aire dinámica. De este modo, la generación y distribución de esta clave no tiene relación con la autenticación.
La Clave de Cifrado Derivada (DCK) es la clave de sesión derivada dentro del procedimiento de autenticación. La DCK cambia cada vez que se realiza la autenticación con la MS y la infraestructura, también llamada SwMI en el Estándar TETRA. La DCK se usa para el cifrado del tráfico de entrada. La DCK se usa también para el tráfico de salida dirigido individualmente a la MS. La DCK se usa cuando se usa el cifrado de la interfaz aire dinámica funcionando en la seguridad de clase 3 del Estándar TETRA.
Esta Clave de Cifrado Común (CCK) es una clave de grupo en el sentido de que múltiples MS tienen la misma CCK. Al contrario que la GCK, no obstante, la CCK no tiene relación con un grupo de habla (TG) particular. La CCK es geográficamente específica, es decir, la CCK sirve a todas las unidades dentro de un área de localización determinada. El área de localización como se define el estándar TETRA puede ser tan pequeño como un sitio o tan grande como todo el sistema. Cada unidad dentro un área de localización usa la misma CCK. Las comunicaciones de grupo en la dirección de salida usan la CCK cuando no hay GCK/MGCK disponible para tal llamada de grupo. La CCK se usa para el cifrado del tráfico de grupo de salida y sólo de identidades. Las identidades de entrada se cifran con CCK cuando está en uso la DCK.
Indirectamente, la Clave de Cifrado de Grupo (GCK) se usa para cifrar las llamadas que salen del grupo de habla. En la realización preferida, la GCK se define para cada grupo de habla en el sistema. Actualmente, la GCK se usa sólo indirectamente para el cifrado de la información de tráfico; la clave de cifrado de grupo modificada (MGCK), que es un derivado de la GCK, se usa directamente para el cifrado del tráfico. La GCK nunca se usa para el cifrado actual del tráfico de modo que se considera una clave de larga duración.
La Clave de Cifrado de Grupo Modificada (MGCK) se usa para cifrar el tráfico de llamada saliente del grupo de habla. La MGCK se forma por la combinación de la GCK con la CCK. Cada GCK tiene su correspondiente MGCK definida dentro para un área de localización.
Cada elemento de infraestructura tiene una clave de infraestructura o clave de protección, KI, que se usa como clave de cifrado para cualquier actualización de clave de cifrado de las claves de infraestructura. KI es similar en su función a la clave de autenticación, K, en una estación móvil. En la realización preferida, KI se actualiza sólo por un dispositivo de aprovisionamiento tal como un cargador de variables de clave. En la realización preferida, la actualización de la clave de cifrado de las claves de infraestructura (KEK) no puede hacerse sin esta clave.
Cada controlador de zona tiene una inter-clave, KEK_{M}, a la que nos referimos también como la clave de inter-zonas o inter-pilas, que se usa para cifrar todo el tráfico de claves que pasa entre la KMF y cada zona. La KEK_{M} se usa también por el controlador de zona para pasar GCK, CCK, y DCK, así como la información de autenticación de sesión entre zonas. En la realización preferida, una KEK_{M} está presente en la KMF y cada uno de los controladores de zona en cada sistema.
Cada zona tiene su propia intra-clave, KEK_{Z}, a la que nos referimos también como clave de intra-zona o intra-pila. La intra-clave se usa para cifrar todo el tráfico de claves dentro de la zona, entre el controlador de zona y cada uno de los sitios dentro de las zonas. Cada sitio base y cada controlador de zona tiene la misma KEK_{Z} en una zona. La KMF almacena la KEK_{Z} para cada zona en el sistema.
Un método de la presente invención establece un tiempo de vida esperado, o intervalo de cambio de clave, para un clave de cifrado. La tabla 2 muestra más adelante un ejemplo de intervalos de cambio de clave para cada una de las claves almacenadas en el sistema de comunicaciones seguras. Cuando el tiempo de vida esperado para una clave de cifrado expira, es decir, cuando pasa el intervalo de cambio de clave, la clave de cifrado se reemplaza.
Están determinadas varias localizaciones de almacenamiento para cada dispositivo del sistema dentro de un sistema de comunicaciones. Por ejemplo, una KMF 101, un UCS 103, un ZM 105 ó 119 por zona, un controlador de zona 107 ó 121 por zona, un HLR 109 ó 123 por zona, un VLR 111 ó 125 por zona, y varios sitios y las correspondiente estaciones base por sitio dependiendo de los requisitos de cobertura para cada zona. En base al tiempo de vida esperado para cada clave de cifrado y el número de localizaciones de almacenamiento para cada dispositivo de sistema, está asignado un tipo de dispositivo del sistema para almacenar cada clave de cifrado, y las claves de cifrado se almacenan en el dispositivo de sistema del tipo asignado. Por ejemplo, las claves de cifrado derivado se almacenan en las estaciones base y en el HLR/VLR, las claves de cifrado comunes se almacenan en las estaciones base, las claves de cifrado de grupo modificadas se almacenan en las estaciones base, y las claves de cifrado de grupo que se almacenan en los HLR y VLR.
La tabla 2 muestra el objetivo (usuario) de cada clave y el intervalo de cambio de clave, es decir el tiempo entre cambios o actualizaciones de la clave específica en una realización preferida. Por ejemplo, la MGCK, que es combinación de CCK y GCK, se actualiza cada vez que cambia CCK y cada vez que cambia GCK. La tabla 2 puede cambiarse por el operario de la KMF.
TABLA 2
Objetivo de la clave Intervalo de cambio de clave
SCK Todas las MS, todas las BS 1 año/o si se compromete
DCK S, BS, HLR, VLR <24 horas, cada vez que la unidad autentica
CCK grupo (TG, HLR), todas las BS 24 horas
GCK grupo (TG, HLR) 6 meses
MGCK grupo (BS, MS) 24 horas - Intervalo mínimo de CCK, GCK
KI Todos los dispositivos que usan KEK_{Z} o Nunca cambia
KEK_{M} (BS, ZC)
KEK_{Z} zona 6 meses/o si se compromete
KEK_{M} sistema 6 meses/o si se compromete
\vskip1.000000\baselineskip
Existen programas de software basados en PC (computador personal) que aprovisionan tanto a las estaciones móviles como a los dispositivos del sistema de infraestructura con las claves. Un método más seguro utiliza las capacidades del Cargador de Variables de Claves (KVL), o cargador de claves para acortar, para cargar las claves dentro de los dispositivos de infraestructura así como en las MS. El cargador de claves tiene un hardware basado en el dispositivo de cifrado para la seguridad de las claves almacenadas dentro del dispositivo. El KVL puede obtener claves directamente desde la KMF actuando como un almacén y dirigirlas al agente para dispersar las claves de cifrado de claves a los diversos dispositivos.
Aunque el KVL es un modo muy seguro para proporcionar claves, es un proceso que consume mucho tiempo usar uno o más KVL para proporcionar claves a cada dispositivo del sistema y estación móvil. Se necesita un método de gestión de claves para almacenar y distribuir las KEK y otro material de claves a dispositivos del sistema tales como controladores de zona y sitios base.
La KMF 101 es responsable de la generación, distribución de claves y seguimiento de la mayor parte de las claves de la interfaz aire (no DCK ni MGCK) en el sistema. Los sitios base 115 y 117 y cada controlador de zona 107 sirve como un delegado para la KMF 101 para la distribución de claves. La KMF distribuye el material de claves a las zonas a través del UCS 103, los ZM 105 y 119, y/o los ATR 113 y 127 dependiendo de la clave que se distribuya. La KMF 101 procesa la información de reconocimiento procedente de los ATR 113 y 127 para mantener la circulación de los dispositivos del sistema y las MS 401, 403, 405, y 407.
Las Fig. 3 y Fig. 4 muestran el almacenamiento del material clave dentro del sistema de comunicaciones.
Como se muestra en la Fig. 3, la KMF 101 almacena una clave de protección y las KEK asociadas para cada dispositivo del sistema. La KMF 101 almacena una clave de protección (infraestructura), una inter-clave, y una intra-clave para cada controlador de zona. Por ejemplo, el primer controlador de zona 107 está asociado con las claves KI_{ZC1}, KEK_{M}, y KEK_{Z1}. La KMF 101 almacena estas claves cifradas por una clave hardware y el controlador de la primera zona 107 almacena KI_{ZC1} y las KEK_{M} y KEK_{Z1} cifradas. La KMF 101 almacena una clave de protección y una intra-clave, ambas protegidas por una clave hardware, para cada BS. Por ejemplo, la KMF 101 y la primera BS 115 almacenan ambas una clave de protección KI_{BS1} y la intra-clave KEK_{Z1}. En la realización preferida, la KMF 101 almacena claves de cifradas/protegidas por una clave hardware.
Antes de la distribución de la KEK en la realización preferida, la KMF 101 cifra las KEK con la clave de protección, KI, y el uso de algoritmos de cifrado TA41 Y TA51, similares a los mostrados en la Fig. 10 titulada "Distribución de SCK a un individuo por un centro de autenticación" y su texto asociado en la Radio por Enlaces Terrestres (TETRA); Voz más Datos (V+D); Parte 7: Seguridad, EN 300 392-7 V2.1.1, 2000-12 (referenciada en este documento como "Estándar TETRA").
La KMF 101 almacena el proceso de cifrado 301 que combina RSO y la clave apropiada KEK, KEKN, y KEK-VN utilizando algoritmos de cifrado TA41 303 Y TA51 305, produciendo SKEK, que es una versión sellada de KEK. RSO, SKEK, KEKN y KEK-VN se dirigen al dispositivo del sistema objetivo. Las llaves { } seguidas por un nombre de clave indican que el material dentro de las llaves se creó usando TA41 y TA51 y el nombre de la clave después de las llaves.
Por ejemplo, se intenta transferir KEK_{Z1} al controlador de la primera zona 107 y BS1 115. RSO, KEK_{Z1}, KEK_{Z1}-VN y KEK_{Z1}N y KI_{ZC1} se combinan utilizando algoritmos de cifrado TA41 Y TA51 produciendo SKEK_{Z1}. El material de clave RSO, SKEK_{Z1}, KEK_{Z1}-VN, y KEK_{Z1}N se dirige de forma transparente a través de ZM1 105 al controlador de la zona primera 107, el cual combina este material de clave con KI_{ZC1} usando TA41 y TA52 (como se describe en el Estándar TETRA), produciendo KEK_{Z1}, el cual se almacena en ZC1 107, RSO, KEK_{Z1}, KEK_{Z1}-VN, y KEK_{Z1}N, y KI_{BS1} se combinan utilizando algoritmos de cifrado TA41 y TA51, obteniéndose SKEK_{Z1}. El material de clave RSO, SKEK_{Z1}, KEK_{Z1}-VN, y KEK_{Z1}N se dirige de forma transparente a través de ZM1 105 a la BS1 115, la cual combina este material de clave con KI_{BS1} usando TA41 y TA52, obteniendo KEK_{Z1}, que se almacena en la BS1 115. En la realización preferida, se devuelve un reconocimiento descifrado de la recepción satisfactoria de cada clave a la KMF 101 a través del ATR 113.
En la Fig. 4 se muestra un diagrama de bloques del almacenamiento de claves dentro del sistema de comunicaciones. En particular, es conocido el almacenamiento de la información de autenticación de sesión a través del sistema de comunicaciones. En la realización preferida, la información de autenticación de la sesión incluye una semilla aleatoria, RS, y dos claves de sesión, KS para autenticación de una MS y KS' para autenticación de la infraestructura, para cada estación móvil 401, 403, y 405 (sólo se muestran tres debido a restricciones de espacio, aunque son parte del sistema numerosas MS). La información de autenticación de la sesión (SAI) se usa para generar una clave de cifrado derivada (DCK) para cada MS 401.
Para cada MS 401, 403, y 405 la KMF 101 almacena una Identidad de Abonado TETRA Individual (ITSI), una Identidad de Equipo TETRA (TEI), y una clave de autenticación MS ("clave MS") que es única y se almacena dentro de cada MS 401, 403, y 405. En la realización preferida, las claves de la interfaz aire y las claves de MS se almacenan de modo cifrado por hardware usando una clave hardware K_{H} dentro de la KMF 101. El algoritmo DVI-XL, disponible en Motorola, Inc., se usa para cifrar las claves para almacenamiento en la KMF 101 en la realización preferida. Los corchetes [ ] seguidos por un nombre de clave indican que el material dentro de los corchetes se cifra por esa clave.
La KMF 101 genera información de autenticación de sesión para cada MS 401, 403, y 405, cuyo SAI está al menos parcialmente cifrado y dirigido en tiempo no real al UCS 103 para almacenaje. Por cada MS 401, 403, y 405, el UCS 103 almacena ITSI, TEI e ID del HLR asociado con cada MS, así como la SAI. En la realización preferida, KS y KS' se almacenan cifradas por la inter-clave (como se recibe desde la KMF 101) en el UCS 103 para transporte rápido y fácil, y RS se almacena descifrada. El UCS 103 es un dispositivo transparente en la realización preferida, de modo que, no realiza las funciones de cifrado ni descifrado. Para eliminar la potencial doble entrada de información, la KMF 101 recibe información de configuración desde el UCS 103. Ejemplos de información de configuración son: la Identidad de Abonado TETRA Individual (ITSI), Identidad de Abonado TETRA de Grupo (GTSI), zona local, y gestores de zona. La KMF usa una tabla de búsqueda, tal como una tabla de búsqueda de DNS (Servidor de Nombres de Dominio), para obtener las direcciones de los ATR 113 y 127. La distribución de cada uno de los diferentes tipos de clave tiene requisitos de configuración diferentes, como se ha descrito en este documento.
El UCS 103 dirige la SAI apropiada a cada ZM 105 en tiempo no real, en base a la ID de HLR asociada con cada MS 401. El ZM 105 al igual que el UCS 103 es un dispositivo transparente, y no realiza las funciones de cifrado y descifrado. El ZM 105 almacena, para cada MS que tiene el HLR 109 como su posición local, una ITSI, TEI y SAI. En la realización preferida, KS y KS' se almacenan cifradas por la inter-clave (como se recibe desde el UCS 103) y el ZM 105 ó 119 para el transporte rápido y sencillo, y RS se almacena descifrada.
El ZM 105 dirige la SAI al HLR 109 en tiempo no real. El HLR 109 almacena la ITSI y la SAI para cada MS 401, 403 y 405. En la realización preferida, KS y KS' se almacenan cifradas por la inter-clave (como se recibe desde el ZM 103) en el HLR 109, y RS se almacena descifrada. En la realización preferida, RS, KS y KS' se almacenan descifradas en el VLR 111 para una autenticación más rápida. En la realización alternativa, KS y KS' pueden almacenarse descifradas en el HLR 109 para una autentificación más rápida.
Cuando una MS 401 se autentica en la zona, se genera una nueva DCK para la MS 401 por el VLR 111 en el controlador de zona 107 desde la SAI en tiempo real, después de que cualquier SAI cifrada se descifre debido a la transferencia de SAI desde el HLR 109. (La ITSI, SAI, y la previa DCK asociadas con esa MS 401 se dirigen al VLR 111 en tiempo real antes de que se cree la nueva DCK). La ITSI, SAI y la nueva DCK se dirigen al HLR 109 en tiempo real para almacenamiento. En la realización preferida, las ITSI, SAI y DCK vienen desde el HLR a la MS 401, de modo que esta información puede venir desde una zona diferente si la MS 401 no usa el HLR 109 para su casa. Cuando la SAI/DCK viene desde una zona diferente, esa zona descifra/cifra la información, como sea necesario, con la inter-clave para transporte a la zona apropiada, la cual también proporciona el descifrado/cifrado apropiado dentro de la zona. La DCK se almacena cifrada por la intra-clave KEK_{z} para la zona en la cual está almacenada, para transporte fácil y rápido a la BS local 115 ó 117. En el ejemplo mostrado en la Fig. 4, cada DCK se almacena cifrada por KEK_{Z1}. En la realización preferida, KS y KS' están siempre cifradas por la inter-clave KEK_{M} para el transporte rápido y sencillo durante el proceso de autenticación, incluso cuando la transferencia es dentro de la misma zona.
Durante el proceso de autenticación, la BS 115 que comunica con la MS 401 recibe, desde el ZC1 107 en tiempo real, la DCK de la MS 401, cifrada por la intra-clave KEK_{Z1}. La BS 115 almacena la ITSI y la DCK descifrada para su uso inmediato mientras que la MS 401 está en el área de cobertura de la BS 115. Véase la Fig. 17 y su texto asociado para la información relativa a la persistencia de la clave en cada sitio.
Cada MS 401, 403, y 405 almacenan sus propias ITSE, TEI, y DCK de forma descifrada, y K se almacena en la forma revuelta o cifrada. Cada MS 401, 403, y 405 también almacena las CCK, GCK, MGCK, y SCK relevantes en forma descifrada, tal como se reciben. Estas claves pueden almacenarse cifradas en la infraestructura en la realización preferida.
El controlador de zona 107 es responsable de la distribución en tiempo real de las claves y la gestión de movilidad de las mismas. El controlador mantiene las claves que se puedan necesitar distribuir necesariamente en el modo de tiempo real, por ejemplo cuando transita. La clave de cifra de grupo es un elemento en cada registro de grupo de habla y se guarda en el HLR del grupo de habla. La clave de cifrado común es una clave de zona o sitio específica y se mantiene también en el controlador de zona. El ZC es responsable de la creación de la MGCK (basada en GCK y CCK) y la distribución a los sitios.
Como las claves residen en el HLR 109 individual y de grupo de habla, el controlador de zona 107 no es transparente con respecto al cifrado del material de clave. El ZC 107 mantiene una clave de protección, KI, y dos claves de cifrado de las claves de infraestructura, la inter-clave KEK_{M} y la intra-clave KEK_{Z}, para la distribución del material de claves. La KI se usa para sellar (cifrar) KEK_{M} y KEK_{Z} cuando se envían desde la KMF 101. La mayor parte de la información de claves se cifra por la KMF 101 con la intra-clave, KEK_{M}. El controlador de zona 107 descifra el material de clave usando KEK_{M} y re-cifra la misma información usando KEK_{Z} cuando envía la información a un sitio dentro de la zona. De este modo, el controlador de zona 107 tiene los algoritmos TETRA usados para el cifrado/descifrado de las claves de infraestructura (tales como TA41 y TA52 y TA31 y TA32), como se ha descrito en este documento.
El controlador de zona envía ACK de las operaciones de cambio de clave de infraestructura a la KMF 101 a través del ATR 113. Cuando el ZC 107 ó el HLR 109 reciben una actualización de clave, el dispositivo descifra en primer lugar la actualización de clave y comprueba si hay corrupción por verificación de la integridad de los datos y envía el resultado de esta operación a la KMF 101 a través del ATR 113 en forma de un mensaje ACK.
El sitio es un punto final para el cifrado de la interfaz aire. El audio sobre la interfaz aire entre la BS 115 y la MS 401 se cifra. El audio dentro de la infraestructura no se cifra. El tráfico de salida se cifra con algoritmos que usan MGCK, CCK, y SCK, o DCK para llamadas individuales. Todo el tráfico de entrada se cifra con algoritmos que usan DCK o SCK. El sitio mantiene los algoritmos de tráfico y el almacenamiento de las claves para SCK, CCK y MGCK así como DCK. Como el sitio base tiene almacenamiento de la clave de tráfico, el sitio base no es transparente con respecto al cifrado del material de claves. Todo el material de claves distribuido al sitio base se cifra por la intra-clave, KEK_{Z}. De este modo, el sitio base mantiene una clave de protección, KI, y una intra-clave KEK_{Z}. De este modo, los sitios base tienen algoritmos TETRA usados para el cifrado/descifrado de las claves de infraestructura (tales como TA41 y TA52 y TA31 y TA32), como se ha descrito en este documento.
La MS es el otro punto final para el cifrado de la interfaz aire. El tráfico de salida se cifra con algoritmos que usan MGCK, CCK, y SCK, o DCK si se tiene dirección individual. Todo el tráfico de entrada se cifra con algoritmos que usan DCK o SCK, y las identidades pueden cifrarse con SCK o CCK. La MS mantiene los algoritmos de tráfico y el almacenamiento de claves para SCK, CCK, GCK, y MGCK así como DCK.
Las siguientes figuras proporcionan ejemplos del papel del controlador de zona 107 ó 121 en alguna de sus funciones de generación de clave, de distribución de clave y de autenticación, así como las operaciones del sitio base/estación base y de la MS en la generación de claves, distribución de claves, y procesos de autenticación.
En la Fig. 5 se muestra un diagrama que muestra un ejemplo de almacenamiento de claves y distribución de información de autenticación dentro de un sistema de comunicaciones. La información de autenticación de sesión (RS, KS, y KS') se necesita para facilitar la autenticación en tiempo real de la MS 401 por el ZC 107 y la autenticación en tiempo real del sistema por la MS, así como la autenticación mutua. Los disparos para la transferencia de la SAI pueden ser de iniciación manual por el operario de la KMF, un disparo trampa automático desde el sistema, o un cambio periódico de la SAI por la KMF 101.
La Fig. 5 muestra la transferencia de la SAI para dos estaciones móviles ITSI1 401 e ITSI2 403 (ambos no mostrados). La KMF 101 cifra al menos una parte de la SAI (por ejemplo, KS y KS') con la inter-clave KEK_{M} para el sistema, y dirige ITS1, ITSI2, RS y KS y KS' cifrados por la KEK_{M} al UCS 103. El UCS 103 almacena una copia y la dirige a la ZM local 105 ó 119 para cada ITSI. Las líneas discontinuas dentro de un dispositivo de sistema indican el paso transparente de información a través del dispositivo de sistema. El ZM 105 ó 119 también almacenan una copia y la dirigen a su ZC 107 ó 121, en particular, el HLR 107 ó 123. El ZC 107 ó 121 almacena KS y KS' cifrados junto con RS en el HLR 107 ó 123. Una vez que el HLR 109 o 123 recibe la SAI, se envía un reconocimiento descifrado (ACK), cuando falla el descifrado usando KEK_{M}, vuelve a la KMF a través de la ATR 113 ó 127 desde la zona en la cual residen los HLR 109 ó 123. Si existe el VLR 111 para la MS 403 tal como la ITSI2, el ZC 121 envía KS y KS' cifrados con la inter-clave KEK_{M} al VLR 111. La coordinación entre la información de la sesión de autenticación previa y la nueva información de sesión de autenticación no se necesita. El HLR 109 ó 123 sólo necesitan una copia de la SAI por ISTI registrado. El UCS 103 y el ZM 105 ó 119 almacena copias de la información de sesión de autenticación para proporcionar la recuperación desde el mantenimiento o de fallos del sistema.
Proporcionando almacenamiento y dirigiendo la información de autenticación de sesión y las claves en tiempo no real (es decir, sin restricción de tiempo) entre los dispositivos del sistema del primer nivel y en tiempo real (es decir, bajo demanda) entre los dispositivos del sistema del segundo nivel como se ha descrito anteriormente, el sistema de autenticación proporciona un sistema tolerante a fallos que permite también la recuperación de fallos rápidamente. Si la KMF 101, el UCS 103, y/o los ZM 105 y 119 fallan o se separan del resto del sistema puede aún realizarse una autenticación total sin interrupción sobre la base de tiempo real con la información de autenticación de sesión, por ejemplo, para la MS2 403, almacenada en el HLR 123 y el VLR 111. Un fallo en cualquiera de estos dispositivos 101, 103, 109 y 119 no es catastrófico, porque los datos almacenados pueden descargarse desde cualquiera de los otros dispositivos que almacenan la información. Si el controlador de zona 107, el HLR 109, y/o el VLR 111 experimentan un defecto o fallo, la SAI puede descargarse inmediatamente desde el ZM 105 en la zona. Mediante la eliminación de la necesidad por la KMF 101 de participar en tiempo real en el proceso de autenticación, hay menos carga sobre la KMF 101 y menos tráfico en general sobre los enlaces de comunicación entre los dispositivos del sistema de la infraestructura.
En la Fig. 6 se muestra un diagrama del almacenamiento de la información de autenticación y la decisión de autenticación realizada dentro de un sistema de comunicación. Se muestran cuatro estaciones móviles dentro del sistema donde tres estaciones móviles 401, 403 y 405 usan el HLR1 109 del controlador de la primera zona 107, la estación móvil 407 usa el HLR2 123 del controlador de la segunda zona 121, las dos estaciones móviles 401 y 403 usan el VLR1 111, y las dos estaciones móviles 405 y 407 usan el VLR2 125. El almacenamiento de la SAI se muestra a lo largo de los dispositivos del sistema. También se muestran las decisiones de la estación base si autentica un móvil o no en un disparo particular. Por ejemplo, los mensajes de encendido, si se cifra o no, requiere autenticación. Cualquier mensaje enviado en claro (es decir, descifrado) requiere autenticación. Los mensajes de tránsito cifrados pueden ser autenticados implícitamente, es decir, el mecanismo de pregunta y respuesta puede puentearse si el mensaje de tránsito cifrado se descifra satisfactoriamente por la BS 131. Los mensajes de encendido, los mensajes de tránsito, las actualizaciones de localización, y otros tipos de mensajes se consideran solicitudes para comunicar dentro del sistema de comunicación. Cuando se requiere autenticación, la BS 115, 117, 129 ó 131 envían una petición de autenticar la MS a la infraestructura (al controlador de zona en la realización preferida). En el caso de que el dispositivo de infraestructura al cual se envían las solicitudes de autenticación resultase indisponible, por ejemplo, el dispositivo falla, se desactiva para mantenimiento, o el enlace de comunicación al dispositivo no esta operativo, la BS almacena las solicitudes de autenticación durante el periodo de tiempo en el que el dispositivo de la infraestructura no está disponible. Cuando el dispositivo de la infraestructura resulta disponible, por ejemplo, el dispositivo vuelve al servicio después de un fallo o mantenimiento, o cuando el enlace de comunicación se recupera, la BS dirige la solicitud de autenticación almacenada al dispositivo de la infraestructura.
En la situación mostrada en la Fig. 6, una primera MS 401 envía un mensaje de encendido en claro (descifrado) a la primera BS 115. En la realización preferida, se requiere la autenticación de la MS 401 en esta situación. Como la MS 401 usa el HLR 109 en la zona en la que se localiza la BS 115, la información de autenticación de sesión SAI1 para la MS 401 se dirige desde el HLR 109 al VLR 111 en la zona para terminación del proceso de autenticación.
La segunda MS 403 transita desde la BS1 115 a la BS2 117 y envía un mensaje de tránsito en claro (descifrado) a la segunda BS 117. En la realización preferida, se requiere la autenticación de la MS 403 en esta situación. Como la MS 403 usa el HLR 109 en la zona en la que está localizada la BS 115, y como la MS 403 en tránsito desde un sitio servido por el mismo VLR como el nuevo sitio, la información de autenticación de sesión SAI 2 para la MS 403 está ya localizada en el VLR 111 en la zona para terminación del proceso de autenticación.
La tercera MS 405 envía un mensaje de encendido cifrado a la tercera BS 129. En la realización preferida, se requiere la autenticación de la MS 405 en esta situación. Como la MS 405 usa el HLR 123 en la zona en la que se localiza la BS 129, la información de autenticación de sesión SAI3 para la MS 405 se dirige desde el HLR 123 al VLR 125 en la zona para terminación del proceso de autenticación.
La cuarta MS 407 transita desde la BS2 117 a la BS4 131 y envía un mensaje de tránsito cifrado a la cuarta BS 131. En la realización preferida, no se requiere la autenticación (total) de la MS 403 en esta situación. En cambio, la MS 407 se autentica implícitamente, es decir, el mecanismo de pregunta y respuesta se puentea si el mensaje de tránsito cifrado se descifra satisfactoriamente por la BS 131. Como la MS 407 usa el HLR 109 en la zona distinta de la zona en la que está localizada la BS 131, la clave de cifrado (y si es necesaria, la información de autenticación de sesión SAI4) para la MS 407 puede dirigirse desde el HLR 109 al VLR 125 donde ha transitado la MS 407 para la terminación del proceso de autenticación. Típicamente al menos un parte de la SAI se cifra por la inter-clave antes de la transferencia a otra zona. Si falla la autenticación implícita, se realiza entonces la autenticación total de la MS 407.
En la Fig. 7 se muestra un diagrama del proceso de pregunta y respuesta para autenticar una estación móvil por un centro de autenticación de acuerdo con el Estándar TETRA. Cuando se autentica la MS 707, el centro de autenticación 701, tal como la KMF 101, combina la clave de autenticación móvil, K, con RS utilizando el algoritmo de cifrado TA11, como se define en el Estándar TETRA. La salida del proceso TA11 703 es KS, la cual se introduce con RAND1 (un número aleatorio) al algoritmo de cifrado TA12, como se define en el Estándar TETRA. El proceso TA12 705 saca XRES1, una respuesta esperada, y DCK1, una clave de cifrado derivada para el móvil. RAND1 y RS se aprovisionan para la MS 707. La MS 707 va a través de un proceso similar, combinando su clave de autenticación móvil, K, con la RS recibida desde el AuC 701 utilizando el proceso TA11 703. El proceso TA11 703 saca KS, la cual se introduce con RAND1 al proceso TA12 705. El proceso TA12 705 en la MS 707 saca RES1, una respuesta a la pregunta, y DCK1, la clave de cifrado derivada para el móvil. La MS 707 dirige RES1 al AuC 701. Si XRES1 y RES1 coinciden, el AuC 701 envía un mensaje de paso de autenticación a la MS 707, y puede comenzar la comunicación sobre la interfaz aire con la nuevamente creada DCK1. Si XRES y RES no coinciden, el AuC 701 envía un mensaje de fallo de autenticación a la MS 707, y se prohíbe la comunicación sobre la interfaz aire con la nuevamente creada DCK1, aunque la DCK1 antigua puede usarse bajo el fallo de autenticación.
En la Fig. 8 se muestra un diagrama del proceso de pregunta y respuesta para autenticar un centro de autenticación por una estación móvil de acuerdo con el Estándar TETRA. Cuando se autentica un AuC 701, tal como la KMF 101, la MS 707 combina la clave de autenticación móvil, K, con RS utilizando el algoritmo de cifrado TA21, como se define en el Estándar TETRA. El proceso TA21 801 saca KS', que se introduce con RAND2 (un número aleatorio) en el algoritmo de cifrado TA22, como se define en el Estándar TETRA. El proceso TA22 803 saca XRES2, una respuesta esperada, y DCK2, una clave de cifrado derivada para el móvil 707. RAND2 se proporciona al AuC 701. El AuC 701 va a través de un proceso similar, combinando la clave de autenticación móvil, K, para la MS 707 con RS utilizando el proceso TA21 801. El proceso TA21 801 del AuC 701 saca KS', la cual se introduce con RAND2 al proceso TA22 803. La salida del proceso TA22 803 en el AuC 701 es RES2, una respuesta a la pregunta, y DCK1, la clave de cifrado derivada para el móvil. El AuC 701 dirige RES y RS a la MS 707. Si XRES y RES coinciden, la MS 707 envía un mensaje de paso de autenticación al AuC 701, y puede comenzar la comunicación sobre la interfaz aire con la DCK1 nuevamente creada. Si XRES y RES no coinciden, la MS 707 envía un mensaje de fallo de autenticación al AuC 701, y no tiene lugar la comunicación sobre la interfaz aire con la DCK1 nuevamente creada.
En la Fig. 9 se muestra un diagrama de la distribución de la SAI y del proceso de autenticación entre un sistema de comunicación y una estación móvil en tiempo real de acuerdo con la invención. La Fig. 9 muestra la implementación del proceso de autenticación del Estándar TETRA incluyendo cómo realizan diversos dispositivos del sistema dentro de la infraestructura el proceso de autenticación. La Fig. 9 muestra cómo el ZC 107, incluyendo el HLR 109 y el VLR 111, y la BS 115 actúa como delegados, o agentes de autenticación, para la KMF 101 en el proceso de autenticación. En tiempo no real, KS y KS' cifradas por la inter-clave, y RS se pasan adelante desde la KMF 101 al UCS 103, al primer ZM 105, y al HLR 109 del controlador de la primera zona 107.
Después de que la BS 115 envía una solicitud de autenticación de la MS 401 al ZC 107, el VLR 111 genera RAND1 y usa KS y RAND1 con el proceso TA12 para generar XRES1 y DCK1, de acuerdo con la Fig. 7 en este documento, y dirige RAND1 y RS a la BS 15, la cual dirige RAND1 y RS sobre el aire a la MS 401. La MS 401 combina su propia K y RS con el proceso TA11 para generar KS, a continuación combina RAND1 y KS de acuerdo con la Fig. 7 en este documento, obteniendo RES1 y DCK1, y dirige RES1 a la BS 115, la cual dirige RES1 y a la VLR 111 en el ZC 107. El VLR 111 compara RES1 y XRES1, y el resultado es R1. Cuando RES1 y XRES1 coinciden, DCK1 y la SAI para la MS 401 se almacenan en el VLR 111 y el HLR 109 y DCK1 (cifrada por la inter-clave). En la realización preferida, DCK1 se cifra con la intra-clave para la primera zona antes de empezar a enviar a la BS 115. R1 se dirige a la BS 115 como reconocimiento que se ha pasado la autenticación y la BS 115 almacena DCK1 envía R1 a la MS 401 indicando que la autentificación ha pasado. Cuando RES1 y XRES1 no coinciden, el VLR 111 descarta la DCK1 nuevamente creada sin almacenar ni dirigir a la BS 115 y dirige R1, un reconocimiento negativo del proceso de autenticación, a la BS 115, y la BS 115 envía R1 a la MS 401 indicando que la autenticación ha fallado.
Para solicitar la autenticación de la infraestructura, la MS 403 envía RAND2 a la BS 129, la cual dirige RAND2 al VLR 125 en el ZC 121. El VLR 125 busca RS y KS' y genera RES2 y DSK2 usando el proceso TA22 de acuerdo con la Fig. 8 en este documento, y dirige RES2 y RS a la BS 129, la cual dirige RES2 y RS sobre el aire a la MS 403. La MS 403 combina RS y su propia K con el proceso TA21, obteniendo KS', la cual se combina a continuación con RAND2 en el proceso TA22 de acuerdo con la Fig. 8 en este documento, obteniendo XRES2 y DCK2. La MS 403 compara RES2 y XRES2. Cuando RES2 y XRES2 coinciden, la MS 403 envía el mensaje R2 a la BS 129 en reconocimiento de que se ha pasado la autenticación, la BS 129 envía R2 a la ZC 121, y el VLR 125 produce DCK2 y la SAI para el móvil 403 a almacenar en el VLR 125 y el HLR 123 para la MS 403 y dirige DCK2 a la BS 129, la cual almacena DCK2. En la realización preferida, DCK2 se cifra con la intra-clave para la segunda zona antes de enviarla a la BS 129. Cuando RES2 y XRES2 no coinciden, la MS 403 envía el mensaje R2 a la BS 129 indicando que la autentificación ha fallado, la BS 129 envía R2 al ZC 121, y la VLR 125 descarta la DCK2 nuevamente creada sin enviarla a la BS 129.
En cualquier proceso de autenticación, si el VLR 111 en la zona en la que están localizadas actualmente las MS 401 ó 403 no tiene una SAI almacenada para las MS 401 ó 403, el VLR 111 obtiene la SAI desde el HLR para las MS 401 ó 403. Cuando el HLR 109 para la MS 401 ó 403 está en la misma zona, la SAI se pasa simplemente dentro del ZC 107 al VLR 111. Cuando el HLR 109 para la MS 401 ó 403 está en una zona diferente, la zona para el HLR local se determina a partir de la tabla de mapeo de la zona local que acota la ITSI a su Zona Local, y la SAI se dirige al ZC 107 al VLR 111. En la realización preferida, cuando el material de claves se dirige desde el HLR para las MS 401 ó 403 al VLR 111, al menos una parte de la SAI, en particular KS y KS', se cifran con la inter-clave. Cuando la DCK se transfiere dentro de una zona, DCK se cifra con KEK_{Z}. De forma similar, si la zona en la que tiene lugar la autenticación no es la zona local para la MS 401 ó 403, la información de SAI y DCK actualizadas se cifrarán por la inter-clave, al menos en parte, y se dirigirán al VLR apropiado. Como las claves se pasan entre dispositivos que requieren una clave de cifrado diferente, el dispositivo que recibe un mensaje, lo descifra con una clave, y re-cifra el resultado con otra clave para el próximo dispositivo.
\newpage
La autenticación mutua, cuando la MS y la infraestructura se autentican mutuamente entre sí, se describe con respecto a la Fig. 3 titulada "Autenticación mutua iniciada por SwMI" y la Fig. 4 titulada "Autenticación mutua iniciada por la MS" y su texto asociado del Estándar TETRA. Las DCK resultantes (DCK1 y DCK2) de cada proceso se combinan usando el algoritmo de cifrado TB4, y la DCK resultante se usa para comunicar por la MS 403 que ha enviado un mensaje cifrado, por ejemplo un mensaje de actualización de localización cifrado por la DCK. La BS 115 puede opcionalmente dirigir un reconocimiento de la recepción del mensaje cifrado a la estación móvil 403. La identidad, ITSI2, de la MS 403 se cifra con la CCK, de modo que la BS 115 es capaz de determinar qué MS ha enviado el mensaje, incluso aunque no tenga la DCK2 para la MS 403. La BS 115 solicita la DCK2 desde el ZC 107. El ZC 107 determina si necesita solicitar la DCK2 desde una zona diferente, lo cual se requiere en este caso, ya que la MS2 403 está en tránsito desde una zona diferente, la zona 2, y el HLR 123 para la MS 403 está en la zona 2. El ZC 107 determina qué zona tiene el material de claves necesario y envía una petición a la zona objetivo para el material de claves. En el ejemplo, la DCK2 se encuentra en el HLR 123 para la zona 2, que es la zona objetivo, y se envía DCK2 al ZC 107 desde el HLR de zona 123 después de cifrarse con la inter-clave KEK_{M}. El ZC 107 envía DCK2 a la BS 115 cifrada con la intra-clave KEK_{Z1}. La BS 115 usa DCK2 para descifrar el mensaje de actualización de la localización para la MS2 403, y cualquier mensaje(s) posterior desde la MS 403, y dirige la actualización de localización al ZC 107. RS, KS, KS' se solicitan un tiempo después desde el HLR 123 de modo que puede realizarse una autenticación completa cuando sea necesaria. En la realización preferida, el VLR 111 para la MS 403 no se actualiza con la localización de la MS hasta que la MS autentica implícitamente o realiza un autentificación completa. La recepción de un mensaje de actualización de localización descrita adecuadamente se considera una autenticación implícita, en cuyo momento el VLR 111 sería actualizado.
En la situación en la que pueda desearse extraer una GCK/MGCK, el proceso es el mismo que se ha descrito anteriormente con respecto a la DCK, excepto que el VLR 111 obtiene la GCK, la combina con una CCK, como se describe más adelante en la Fig. 15 y su texto asociado, y dirige la MGCK resultante, cifrada con la intra-clave KEK_{Z1}, a la BS 115 ó 117.
En la Fig. 11 se muestra un diagrama que ilustra una clave introducida dentro de un sistema de comunicación. El procedimiento de introducción de la clave se usa para dirigir la clave, tal como la DCK o la GCK/MGCK, al sitio al que se dirige cuando la MS conmuta desde su sitio actual hasta el sitio al que se dirige. Este proceso proporciona de este modo un mecanismo para dirigir una clave a un sitio antes de la llegada de la MS 401 ó 403, de modo que pueda producirse tránsitos y conmutación de redes sin intervención del usuario. La Fig. 11 muestra un ejemplo de una transferencia de DCK2 entre zonas y una transferencia de DCK1 dentro de una zona. La MS inicia el procedimiento. Aunque KS, KS', y DCK se almacenan cifradas en el HLR, y DCK se almacena cifrado en el HLR y VLR en la realización preferida, se muestran descifrados en al Fig. 11 en favor de la simplicidad.
La MS1 401 comienza el proceso de tránsito desde la BS1 115, que tiene la Identificación de Área de Localización 1 (LAID1), en el sitio 1 a la BS2 127, que tiene la Identificación de Área de Localización 2 (LAID2) en el sitio 2 en la zona 1. La MS 401 envía a la BS 115 un mensaje indicando que la MS1 transitará al sitio 2. En la realización preferida, este mensaje es un mensaje Prepara OTAR. La BS 115 pasa este mensaje al ZC 107. El ZC 107 determina si la DCK necesita transferirse a otra zona o no determinando si el sitio al cual está transitando la MS 401 está en su zona o no. En este ejemplo, el sitio 2 se sirve también por el ZC 107, de modo que no hay necesidad de transferir la DCK a otra zona. Como la DCK se transfiere dentro de la zona, el ZC 107 responde a la BS 115 con un mensaje de retardo corto. En este caso, la BS 115 aparta a la MS 401 conmutando al sitio 2 por un retardo equivalente al retardo corto, cuyo retardo se aproxima al tiempo que tomará dirigir la DCK al sitio próximo desde el VLR 111 en la misma zona. En la realización preferida, el retardo corto es menor de 50 ms. La MS 401 espera la conformidad desde la BS 115 antes de operar en el nuevo sitio, por ejemplo, transitando, conmutando sitios, o comunicando, y la BS 115 envía la conformidad después de que el periodo del retardo corto termina. Durante el periodo de retardo, el VLR 111 en el ZC1 107 cifra DCK1 con la intra-clave y la dirige a la BS2 117 en el sitio 2, donde la MS 401 y la BS2 117 serán capaces de intercambiar mensajes cifrados usando DCK1. En la realización preferida, el VLR 111 para la MS 401 no se actualiza con la localización de la MS hasta que la MS 401 se autentica implícitamente o realiza una autenticación completa.
La MS2 403 comienza el proceso de tránsito desde la BS3 129, que tiene una Identificación de Área de Localización 3 (LAID3) en el sitio 3 en la zona 2 a la BS1 115, que tiene una Identificación de Área de Localización 1 (LAID1) en el sitio 1 en la zona 1. La MS 403 envía a la BS3 129 un mensaje indicando que la MS2 transitará al sitio 1. En la realización preferida, este mensaje es el mensaje OTAR Preparar. La BS 129 pasa este mensaje al ZC 121. El ZC 121 determina si la DCK necesita ser transferida a otra zona o no, determinando si el sitio al cual está transitando la MS 401 está en su zona o no. En este ejemplo, el sitio 1 no se sirve por el ZC 121, de modo que hay necesidad de transferir la DCK a otra zona. Como la DCK se transfiere a otra zona, el ZC 121 responde a la BS 129 con el uso de un mensaje de retardo largo. En este caso, la BS 129 aparta la MS 403 de la conmutación al sitio 1 durante un retardo equivalente al retardo largo, cuyo retardo se aproxima al tiempo que tomará dirigir la DCK desde el VLR 111 al sitio en la siguiente zona. En la realización preferida, el retardo largo es mayor o igual que 50 ms. La MS 403 espera una confirmación desde la BS 129 antes de conmutar de sitio, y la BS 129 envía la conformidad después de que termina el periodo de retardo largo. Durante el periodo de retardo, el VLR 125 en el ZC1 121 cifra la DCK2 con la inter-clave, y la dirige a ZC1 107, el cual la descifra con la inter-clave, la cifra con la intra-clave KEK_{Z1}, y dirige el resultado a la BS1 115 en el sitio 1, donde la MS 403 y la BS2 115 serán capaces de intercambiar mensajes cifrados usando DCK2. En la realización preferida, el VLR 111 para la MS 403 no se actualiza con la localización de la MS hasta que la MS 403 autentica implícitamente o realiza una autenticación completa, en cuyo momento se elimina el VLR 125 para la MS2 en ZC2 121. RS, KS, KS' se solicitan un tiempo después desde que el HLR en el ZC3 223 (el HLR de la zona local para la MS 403) de modo que puede realizarse una autenticación completa si es necesaria.
La Fig. 12 es un diagrama que muestra la distribución de la clave de cifrado estática a la BS dentro de un sistema de comunicaciones. La SCK es una clave de tráfico de voz que abarca el sistema y que se usa para cifrar la voz, los datos, ESI (identidad corta cifrada) y el tráfico de señalización cuando no está disponible la autenticación. Las SCK se identifican por SCKN y SCK-VN, y se almacenan en la KMF 101 cifradas con una clave hardware y en los ZM 105 y 109 cifradas por TA31. En la realización preferida, puede haber hasta 32 SCK distintas en todo el sistema. Cada BS almacena una SCK, identificada por el número (SCKN), cada uno de los cuales tiene un número de versión de SCK (SCK-VN), aunque la SCK puede tener múltiples versiones que se usan o se usaron en el sistema. Cada SCKN tiene un número de versión SCK-VN, y en la realización preferida, se almacenan para cada SCKN dos números de versión, es decir, dos claves. La MS puede ser capaz de almacenar 32 SCK para una SCK-VN, además de 32 SCK para otra SCK-VN. Las 31 SCK adicionales en la MS se definen por la operación directa entre estaciones móviles. Una nueva SCK reemplaza la SCK-VN antigua. La SCK puede proporcionarse a las BS y a las estaciones móviles de varios modos, incluyendo a través de un Cargador de Variables de Claves (KVL), a través de un software de computador tal como el Software RSS disponible en Motorola, Inc, y vía la OTAR (Cambio de clave Sobre el Aire) a través de la zona local ATR de la MS. Aunque no dibujado en el dibujo por restricciones de espacio, SCKN y SCK-VN se envían junto con SCK con propósito de identificación.
En la Fig. 12 se muestra un proceso para transferir una SCK a cada BS en el sistema. Cuando la KMF 101 determina que se debe actualizar la SCK, la KMF 101 genera una nueva SCK. Para determinar la zona local de una BS, en la realización preferida, la KMF 101 usa el mapa de la BS al ZC local desde el UCS 103 y la tabla de búsqueda basada en la zona para obtener la dirección para el ATR en la zona. La KMF 101 cifra la SCK con la intra-clave, KEK_{Z}, para la zona en la que está localizada la BS, y envía la clave cifrada a la ZM para esa BS. El ZM almacena una copia y la dirige a la BS deseada. Se envía un mensaje ACK descifrado desde la BS a la ZC y al KMF 101 a través del ATR en la zona en la que reside la BS. El mensaje ACK representa que la SCK se ha recibido correctamente en la BS.
Un ejemplo específico de una transferencia de SCK a la BS1 115 incluye una transferencia de información del sitio, incluyendo la BS para el mapa controlador de zona local, desde el UCS a la KMF 101. La KMF 101 usa el mapa para determinar que la BS1 está localizada en la zona 1. La KMF 101 genera la SCK y la cifra con la intra-clave KEK_{Z1}, para la zona 1 en la que está localizada la BS1. La KMF 101 dirige la SCK cifrada al ZM 105 para la zona 1. El ZM1 105 almacena una copia de la SCK cifrada y la dirige a la BS1 115 a través de un enlace de línea con hilos. La BS1 115 descifra la SCK cifrada usando KEK_{Z1} y almacena la SCK descifrada. Cuando la SCK se recibe correctamente por la BS1, la BS1 115 envía un mensaje ACK descifrado a la KMF 101 a través del ZC1 107 y el ATR 113 en la zona 1. Las transferencias de SCK a la BS3 y la BS4 se realizan de forma similar.
En la Fig. 13 se muestra un diagrama de distribución de una clave de cifrado estática a la estación móvil dentro de un sistema de comunicaciones. Cuando la KMF 101 determina que se debe actualizar la SCK para la MS 401, la KMF 101 genera un nuevo material de claves SCK para la MS 401 de acuerdo con la Fig. 10 titulada "Distribución de una SCK a un individuo por un centro de autenticación" y su texto asociado en el Estándar TETRA. El proceso de generación de SCK obtiene el material de las claves SSCK (la SCK sellada), SCKN (el número de la SCK), SCK-VN (Número de versión SCK), y RSO (la simiente aleatoria usada en el proceso). Para determinar el ATR para la zona local de la MS 401, en la realización preferida, la KMF 101 usa la ITSI para el mapa de ZC local desde el UCS 103 y una tabla de búsqueda basada en la zona para obtener la dirección del ATR para la zona local. En el ejemplo de la Fig. 13, la zona local para la MS1 401 es la zona 2. La KMF 101 dirige SSCK, SCKN, SCK-VN, y RSO para el ATR de la zona local (2) para la MS 401. Si la MS 401 no está en el sistema, el ATR 127 de la zona local envía un mensaje de confirmación negativa (NACK) de vuelta a la KMF 101. Si la MS 401 está en el sistema, se suministra la SCK a la MS 401 a través de la zona en la que está localizada actualmente la MS 401. En la realización preferida, el material de claves SCK (por ejemplo, SSCK, SCKN, SCK-VN, y RSO) no se cifran para la transferencia entre los dispositivos del sistema. El material de clave SCK puede estar cifrado opcionalmente para transferencia entre dispositivos del sistema.
Cuando la MS 401 no está localizada en su zona local, el controlador de zona local 121 de la zona 2 determina en qué zona está localizada actualmente la MS 401 (zona 1 en la Fig. 12) mediante su búsqueda en el HLR 123 de la zona 2. El ZC2 121 dirige SSCK, SCKN, SCK-VN, y RSO al controlador de zona 107 de la zona en la que está localizada actualmente la MS 401. El ZC1 107 dirige SSCK, SCKN, SCK-VN, y RSO a la BS 115 en donde está localizada la MS 401. La BS 115 descifra SSCK, SCK-VN, y RSO con la intra-clave, KEK_{Z1}, y dirige el resultado a la MS 401. Se envía un mensaje ACK descifrado desde la MS 401 a la BS 115 a la ZC 107 y a la KMF 101 a través del ATR 113 en la zona en la que reside la BS 115. El mensaje ACK representa que la SCK se recibió y se eliminó el sellado correctamente en la MS (el proceso de eliminación del sellado se describe en el estándar TETRA).
Cuando la MS 401 está localizada en su zona local (no dibujada pero se asume que es la BS3 129 en favor de este ejemplo), el VLR del controlador de la zona local 121 dirige SSCK, SCKN, SCK-VN, y RSO a la BS 129 en la que se localiza la MS 401 (no mostrada pero se asume en este ejemplo). La BS 129 dirige SSCK, SCKN, SCK-VN, y RSO a la MS 401. Se envía un mensaje ACK descifrado desde la MS 401 a la BS 129 al ZC 121 y a la KMF 101 a través del ATR 127 en la zona en la que reside la BS 115. El mensaje ACK representa que la SCK se recibió y se eliminó el sellado correctamente en la MS (el procedimiento de eliminar el sellado se describe en el Estándar TETRA).
La Fig. 14 es un diagrama que muestra la distribución de una clave de cifrado común a una estación móvil y una BS dentro de un sistema de comunicaciones. La CCK es una clave de tráfico basada en el área de localización que se usa para cifrar voz, datos, y señalización dentro de un área de localización (LA) y sólo se usa para comunicaciones de salida. La CCK se destina para el uso con el cifrado del tráfico de llamadas de grupo en el Estándar TETRA. La CCK se usa también para cifrar la identidad de abonado creando la identidad corta cifrada (ESI). El tráfico de llamadas de grupo con la LA usa la CCK cuando no hay GCK disponible o está inhibida. Hay una CCK por cada área de localización. Un área de localización puede ser tan pequeña como un sitio, de modo que podría haber tantas CCK como sitios en el sistema. Es posible tener el mismo CCK para más de un área de localización. La CCK se identifica por la CCK-ID (por ejemplo, CCK1, CCK2, y así sucesivamente) y la LAID (identificación de área de localización). Dos copias de cada CCK (las dos últimas CCK-ID) están en la ZC y la BS para permitir un cambio de clave gradual de la MS en el sistema. Mientras que está en uso una CCK, se distribuye la siguiente a la MS. En la realización preferida, cada sitio mantiene una CCK por cada sitio adyacente al sitio para la conmutación entre redes sin intervención del usuario entre sitios y para facilitar la gestión de movilidad consistente. Cuando se da una CCK adyacente a una MS, se transfieren las dos últimas CCK a la MS. Una nueva CCK reemplaza a la CCK-ID más antigua. El almacenamiento a largo plazo de las CCK se produce en los ZM 105 y 119. El Estándar TETRA soporta varios métodos de aprovisionamiento de CCK sobre el aire, y la misma metodología de solicitud/provisión usada para cada una de las claves de la interfaz aire, y también permite la solicitud de clave por registro y cambio de célula por la estación móvil.
En la Fig. 14 se ilustra el procedimiento de la CCK a la BS que se usa para transferir una CCK desde la KMF 101 a la BS (sitio) 115. La KMF 101 determina que es el momento para actualizar la CCK de una BS 115 y genera la CCK(s)
apropiada. En la realización preferida, cada BS es un Área de Localización (LA) y tiene su propia Identificación de Área de Localización (LAID). La Fig. 14 muestra la transferencia de CCK1 y CCK2 a la zona 1 y la transferencia de CCK3 a la zona 2. Las CCK se cifran con la intra-clave, KEK_{Z}, para la zona en la que se localiza la LA. El UCS 103 proporciona un mapa del sitio a la zona y un mapa del ZM a la zona para la KMF 101. La KMF 101 usa estos mapas para enviar las claves directamente al ZM apropiado 105 ó 119, el cual almacena la CCK y dirige la CCK al controlador de zona 107 ó 121. El UCS 103 obtiene los parámetros del sitio desde los ZM 105 y 119 para crear la lista de sitios adyacentes, que se envía a la KMF 101 y se dirige a las ZM 105 y 119 para dirigirse a los controladores de zona 107 y 121 para su uso. Si un sitio adyacente está en una zona diferente, la clave se transfiere entre los ZC involucrados. El ZC cifra la CCK con la inter-clave, KEK_{M}, para transferencia entre los controladores de zona. Usando la lista de sitios adyacentes, los controladores de zona 107 y 121 envían las CCK de los sitios adyacentes a los sitios apropiados. De este modo, cada sitio sobre la lista de sitios adyacentes tendrá las CCK para los sitios adyacentes a ese sitio. Las CCK adyacentes se usan de modo que la MS puede solicitar la CCK para el sitio adyacente antes que la MS conmute de sitios. La BS 115 puede también dirigir las CCK a las MS y las nuevas CCK se reciben en la BS 115. Las CCK se cifran con DCK para la MS 401 en particular antes de transmitir la CCK cifrada a la MS 401. Se envían mensajes ACK por la BS al ZC y se devuelven a la KMF 101 a través del ATR (donde reside la BS). Como la KMF 101 no es consciente de adyacencia, no necesita mensajes ACK de las distribuciones adyacentes de CCK. Como la KMF 101 sigue a qué BS se da la CCK, la BS sigue la circulación de las CCK, es decir, qué MS tiene una CCK para un Área de Localización determinado, y dirige mensajes ACK una vez que la CCK está actualizada.
Como la MGCK es una combinación de CCK y CGK, el controlador de zona creará cuatro MGCK usando las dos últimas CCK-ID y las dos últimas GCK-VN y las distribuye consecuentemente (véanse la Fig. 15 y Fig. 16).
La CCK es un parámetro específico de zona de modo que no hay necesidad de pasar a través del UCS 103. De este modo, la KMF 101 envía la información de CCK directamente al gestor de zona apropiado 105 ó 119, lo cual es diferente que la metodología de cambio de clave de otras claves de la interfaz aire. El UCS 103 obtiene la información del sitio desde los gestores de zona 105 ó 119 para crear la lista de sitios adyacentes. Situando las CCK en los sitios adyacentes, se reduce el procesamiento en tiempo real de las CCK, es decir, la BS no necesita solicitar al controlador de zona la CCK para la BS adyacente cuando una MS solicita una CCK para un sitio vecino, de modo que la MS no necesita procesar una CCK cuando la MS conmuta entre sitios.
La Fig. 15 es un diagrama que muestra la distribución de una clave de cifrado de grupo a una BS dentro de un sistema de comunicación. La GCK se identifica por GTSI (ID de Abonado del Grupo TETRA tal como se denomina en el Estándar TETRA) y GCK-VN. En la realización preferida, la GCKN es equivalente lógicamente a GTSI desde la perspectiva de gestión de claves. El almacenamiento a largo plazo de GCK se produce en el UCS y el ZM. La MGCK, que es una combinación de GCK y CCK, se identifica por GTSI (o GCKN), CCK-ID (con LAID), y GCK-VN. Cuatro MGCK por grupo de habla (GTSI) se identifican por las dos últimas CCK-Id y las dos últimas GCK-VN. Las MGCK no están almacenadas en los ZC 107 ó 121, sino que se crean por los ZC 107 ó 121 y se envían a la BS 115 a condición de que una MS afiliada con esa GSTI esté en el mismo sitio que la BS 115, la cual no recibe la GCK porque es una clave de larga duración. Aunque no se muestra en el dibujo por restricciones de espacio, se envía GCK-VN junto con GCK y MGCK con propósitos de identificación.
El procedimiento para actualizar la GCK para un registro de un grupo de habla tiene dos partes. La primera parte incluye actualizar la actual CGK en el grupo de habla, la segunda parte incluye la generación de la MGCK resultante como un resultado de la actualización y distribución de la MGCK a los sitios.
El procedimiento de la Fig. 15 transfiere una GCK desde la KMF 101 al HLR del grupo de habla en el controlador de zona en la zona local para el grupo de habla. Cuando la KMF 101 determina que es el momento para la actualización de la GCK, la KMF 101 genera una GCK para cada grupo de habla y mantiene la tabla de GTSI-GCK. Las GCK se almacenan cifradas por hardware en la KMF 101. La MKF 101 no sabe qué ZC tiene el HLR para la GTSI, de modo que la KMF 101 envía la GCK cifrada con la inter-clave, KEK_{M}, al UCS 103. El UCS 103 almacena el material de claves y lo dirige a la ZM local 105 ó 119 para el grupo de habla (GTSI) asociado con la GCK. El ZM 105 ó 119 dirige el material de claves a su ZC 107 ó 121, el cual almacena el material de claves en el HLR de grupo para la GTSI cifrada con KEK_{M}. El ZC 107 verifica que el material de claves puede descifrarse correctamente y envía un mensaje ACK de vuelta a la KMF 101 a través del ATR 113 en el que reside el HLR de grupo 109 para GTSI. El mensaje ACK refleja que el HLR 109 contiene una copia cifrada correcta de la GCK. El ZC 107 descifra el material de claves con KEK_{M} y la re-cifra con la intra-clave KEK_{Z}, para almacenamiento en el VLR 111. Cualquier otro VLR, tal como el VLR2 125, fuera de la zona local asociado con la GTSI tendrá la GCK cifrada con KEK_{M} dirigida a los mismos. La Fig. 15 muestra tanto el caso de inter-zona como el de intra-zona.
Como la MGCK es una combinación de GCK y CCK generada por un ZC usando el algoritmo TA71 1501, 1503 ó 1505, cuando la GCK cambia o la CCK cambia, la MGCK también debe cambiar consecuentemente. Las cuatro MGCK se envían a todos los sitios que tienen una afiliación de grupo de habla en los que coincide la GTSI para la GCK. Como las 2 últimas CCK-ID y las 2 últimas GCK-VN están almacenadas, se necesita enviar cuatro versiones de la MGCK a la BS.
Como en otros casos, cuando se envía la MGCK a un sitio, necesita cifrarse usando la intra-clave, KEK_{Z}. La GCK se obtiene a partir del registro del grupo de habla VLR y se descifra con la intra-clave, KEK_{Z}, y se combina con la CCK para crear MGCK. La MGCK resultante se cifra usando la intra-clave, KEK_{Z}, y se envía a los sitios apropiados.
La transferencia de una MGCK a una BS puede dispararse por varios eventos. Ejemplos de disparo incluyen una estación móvil asociada con la GCK para la MGCK que reside en la BS cuando se genera, bien la GCK o la CCK; una estación móvil que llega a la BS cuando no ha ocurrido una afiliación de grupo de habla previa en esa BS; y la afiliación del grupo de habla de la estación móvil que cambia, mientras reside en la BS, a un grupo de habla no asociado previamente con la BS.
En la Fig. 16 se muestra un diagrama de distribución de la clave de cifrado de grupo a una estación móvil dentro de un sistema de comunicaciones. Cuando la KMF 101 determina que se debe actualizar la GCK para la MS 401, la KMF 101 genera un nuevo material de claves GCK para la MS 401 de acuerdo con la Fig. 8 titulada "Distribución de una clave de cifrado de grupo a un individuo" y su texto asociado en el Estándar TETRA. El proceso de generación de GCK obtiene el material de clave SGCK (la GCK sellada), GCKN (el Número de GCK), GCK-VN (el número de versión de la GCK), y RSO (la semilla aleatoria usada en el proceso). Para determinar el ATR para la zona local de la MS 401, en la realización preferida, la KMF 101 usa la ITSI para el mapa de ZC local desde el UCS 103 y una búsqueda de tabla basada en la zona para obtener la dirección de la ATR para la zona local. En el ejemplo de la Fig. 16, la zona local para MS1 401 es la zona 2. La KMF 101 dirige SGCK, GCKN, GCK-VN y RSO al ATR 127 de la zona local (2) para la MS 401. Si la MS 401 no está en el sistema, el ATR 127 envía un mensaje NACK de vuelta a la KMF 101. Si la MS 401 está en el sistema, se suministra la GCK a la MS 401 a través de la zona en la cual está situada actualmente la MS 401. En la realización preferida, el material de clave GCK (por ejemplo, SGCK, GCKN, GCK-VN y RSO) no están cifradas para transferencia entre dispositivos del sistema. El material de claves GCK puede opcionalmente cifrarse para transferencia entre dispositivos del sistema.
Cuando la MS 401 no está localizada en su zona local, el controlador de la zona local 121 de la zona 2 determina en qué zona está localizada actualmente la MS 401 (zona 1 en la Fig. 16) buscándola en el HLR 123 de la zona 2. El ZC2 121 dirige SGCK, GCKN, GCK-VN, y RSO al controlador de zona 107 de la zona en la que está localizada actualmente la MS 401. El ZC1 107 dirige SGCK, GCKN, GCK-VN, y RSO a la BS 115 en la que está localizada la MS 401. La BS 115 dirige SGCK, GCKN, GCK-VN, y RSO a la MS 401. Se envía un mensaje ACK no cifrado desde la MS 401 a la BS 115, al ZC 107 y a la KMF 101 a través del ATR 113 en la zona en la que reside la BS 115. El mensaje ACK representa que la GCK se recibió y se elimino el sellado correctamente en la MS (el proceso de eliminación del sellado se describe en el Estándar TETRA).
Cuando la MS 401 está localizada en su zona local (no mostrada, pero se asume que en la BS3 129 en favor de este ejemplo), el controlador de zona local 121 dirige SGCK, GCKN, GCK-VN, y RSO a la BS 129 en donde está localizada la MS 401 (no mostrada pero asumida en este ejemplo). La BS 129 dirige SGCK, GCKN, GCK-VN, y RSO a la MS 401. Se envía un mensaje ACK sin cifrar desde la MS 401 a la BS 129, a la ZC 121 y a la KMF 101 a través del ATR 127 en la zona en la que reside la BS 115. El mensaje ACK representa que la GCK se recibió y se elimino el sellado correctamente en la MS (el proceso de eliminación del sellado se describe en el Estándar TETRA).
La Fig. 17 es un diagrama de flujo que muestra un método de persistencia de clave en un sitio en un sistema de comunicaciones de acuerdo con la invención. La persistencia de clave se refiere al tiempo que permanece almacenada una clave en cualquier dispositivo del sistema o en la MS. Si se borra una clave de tráfico de la interfaz aire de un sitio cuando la MS deja el sitio, y la clave se elimina demasiado rápidamente, la MS puede volver al sitio requiriendo la clave para establecerse de nuevo. Si la MS está viajando entre límites de zona o límites de sitios durante un periodo de tiempo, el material de claves para la MS puede necesitar establecerse continuamente si el material se borra de un sitio demasiado rápidamente después de que la MS deja el sitio. Si el material de clave se deja en un sitio demasiado tiempo, pueden establecerse claves duplicadas, creando ambigüedad y la probabilidad de fallos de autenticación, en particular para la autenticación implícita. De este modo, la persistencia de clave para cada clave necesita fijarse adecuadamente para prevenir tales problemas. En la realización preferida, el tiempo de persistencia se basa en la velocidad media de autenticación esperada en el sistema de comunicaciones, y preferiblemente el tiempo de persistencia es menor que la velocidad media de autenticación esperada en el sistema de comunicaciones. La velocidad media esperada de autenticación se basa en el número de veces medio que una estación móvil se autentica dentro de un periodo de tiempo.
En la etapa 1701, cuando una MS llega al sitio, la clave(s) y/o el material de claves asociado con la MS 401 se almacena en el sitio. Si en la etapa 1703 se determina que el móvil ha dejado el sitio, se fija un temporizador de persistencia en la etapa 1705, a menos que se haya fijado o reseteado ya, en cuyo caso el proceso simplemente continúa en la etapa 1709. Cuando el temporizador expira en la etapa 1707, el proceso continúa con la etapa 1709 en donde se borra del sitio la clave(s) y/o el material de claves asociado con el móvil 401, y el proceso termina. Si el móvil 401 no ha dejado el sitio en la etapa 1703, y es el momento de reemplazar el clave(s) del móvil y/o el material de claves en la etapa 1711, la clave(s) y/o el material de clave se reemplaza en la etapa 1713 y el proceso continúa con la etapa 1703. La etapa 1709 también puede alcanzarse (no mostrado) si un dispositivo de sistema, tal como un controlador de zona, dirige el sitio para borrar cierta clave(s) y/o material de claves por cualquier razón. El controlador de zona típicamente determina cuando deja el móvil un sitio en base a las actualizaciones de HLR y VLR.
La presente invención puede realizarse de otras formas específicas sin apartarse de sus características esenciales. Las realizaciones descritas se consideran en todos los aspectos sólo como ilustrativas y no restrictivas. El alcance de la invención se indica, por lo tanto, por las reivindicaciones adjuntas más que por la descripción anterior. Todos los cambios que vengan dentro del significado y el rango de equivalencia de las reivindicaciones se abarcan dentro de su alcance.

Claims (16)

1. Un método que comprende las etapas de:
generar un número aleatorio, una respuesta esperada, y una clave de cifrado derivada asociada con la seguridad de las comunicaciones de la interfaz aire con una estación móvil (401, 403, 405);
dirigir el número aleatorio y una semilla aleatoria a la estación base (115, 117) que está localizada en una primera pila de dispositivos, en el que la primera pila está asociada con una intra-clave para cifrar el material de claves que se distribuye dentro de la primera pila;
recibir, desde la estación base (115, 117), una respuesta al número aleatorio y a la semilla aleatoria;
comparar la respuesta y la respuesta esperada; y
cuando la respuesta coincide con la respuesta esperada, cifrar la clave de cifrado derivada usando la intra-clave y dirigir la clave de cifrado derivada cifrada a las estaciones base (115, 117).
2. El método de la reivindicación 1, que comprende además la etapa de, cuando la respuesta no coincide con la respuesta esperada, desechar la clave de cifrado derivada sin dirigir la clave de cifrado derivada a la estación base (115, 117).
3. El método de la reivindicación 2, que comprende además la etapa de enviar un mensaje de fallo de autenticación a la estación base (115, 117).
4. El método de la reivindicación 1, en el que la respuesta esperada se genera al menos indirectamente a partir del número aleatorio y la semilla aleatoria.
5. El método de la reivindicación 1, en el que la clave de cifrado derivada se genera al menos indirectamente a partir del número aleatorio y la semilla aleatoria.
6. El método de la reivindicación 1, en el que la clave de cifrado derivada se almacena en el registro de localización visitado o en la localización local.
7. El método de la reivindicación 1, en el que la clave de cifra derivada se cifra por una intra-clave y se almacena en un registro de localización visitado o en un registro de localización local.
8. El método de la reivindicación 1, en el que las etapas se realizan por un controlador de zona (107, 121) o un registro de localización visitado.
9. El método de la reivindicación 1, que comprende además las etapas de:
recibir, desde la estación base (115, 117), un segundo número aleatorio generado por una estación móvil (401, 403, 405);
generar una segunda clave de cifrado derivado y una segunda respuesta al segundo número aleatorio y dirigir la segunda respuesta a la estación base (115, 117);
combinar la clave de cifrado derivado y la segunda clave de cifrado derivada, obteniendo una tercera clave de cifrado derivada;
cuando se recibe un mensaje de autenticación positivo desde la estación base (115, 117), dirigir la tercera clave de cifrado derivado a la estación base (115, 117).
10. Un método realizado por cualquiera de las estaciones base (115, 117) que se localiza en una primera pila de dispositivos y que comprende las etapas de:
recibir una petición de autentificación desde una estación móvil (401, 403, 405);
determinar si dirige la petición a un agente de autenticación;
cuando se determina dirigir la petición, dirigir la petición al agente de autenticación;
recibir el número aleatorio y la semilla aleatoria desde el agente de autenticación;
dirigir el número aleatorio y la semilla aleatoria a la estación móvil (401, 403, 405);
recibir una respuesta de un número aleatorio y la semilla aleatoria desde la estación móvil (401, 403, 405) y dirigir la respuesta al agente de autenticación;
cuando el agente de autenticación autentica la estación móvil (401, 403, 405), recibir desde el agente de autenticación una clave de cifrado derivada que se cifra utilizando una intra-clave asociada con la primera pila y usada para cifrar el material de claves que se distribuye dentro de la primera pila; y
cifrar los mensajes a la estación móvil (401, 403, 405) y descifrar los mensajes procedentes de la estación móvil (401, 403, 405) con la clave de cifra derivada.
11. El método de la reivindicación 10, que comprende además la etapa de, cuando el agente de autenticación envía una autenticación negativa a la estación base (115, 117), dirigir la autenticación negativa a la estación móvil (401, 403, 405).
12. El método de la reivindicación 10, en el que el agente de autenticación es un controlador de zona (107, 121) o un registro de localización visitado.
13. El método de la reivindicación 10, en el que la estación base (115, 117) se localiza en una zona y en el que la clave de cifrado derivado se cifra por una intra-clave cuando se transfiere dentro de la zona antes de dirigirse a la estación base.
14. El método de la reivindicación 10, en el que cualquiera de las estaciones base y el controlador del sitio TETRA tiene lugar en la estación base (115, 117).
15. Un método realizado por la estación base que se localiza en la primera pila de dispositivos y que comprende las etapas de:
recibir un número aleatorio desde la estación móvil;
dirigir el número aleatorio a un agente de autenticación;
recibir una respuesta al número aleatorio y una semilla aleatoria desde el agente de autenticación;
dirigir la respuesta y la semilla aleatoria a la estación móvil;
cuando la estación móvil autentica la infraestructura comprendiendo el agente de autenticación y las estaciones base, dirigir un mensaje de autenticación al agente de autenticación;
recibir desde el agente de autenticación una clave de cifra derivada que se cifra usando una intra-clave asociada con la primera pila y usada para cifrar el material de clave que se distribuye dentro de la primera pila;
cifrar los mensajes a la estación móvil y descifrar los mensajes procedentes de la estación móvil con una clave de cifrado derivada.
16. El método de la reivindicación 15, en el que el agente de autenticación es un controlador de zona (107, 121) o un registro de localización visitado.
ES02717354T 2001-02-16 2002-01-18 Metodo y aparato para proporcionar autenticacion en un sistema de comunicaciones. Expired - Lifetime ES2274964T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/785,722 US7123719B2 (en) 2001-02-16 2001-02-16 Method and apparatus for providing authentication in a communication system
US785722 2001-02-16

Publications (1)

Publication Number Publication Date
ES2274964T3 true ES2274964T3 (es) 2007-06-01

Family

ID=25136423

Family Applications (2)

Application Number Title Priority Date Filing Date
ES06020441T Expired - Lifetime ES2360943T3 (es) 2001-02-16 2002-01-18 Método y aparato para proporcionar autenticación en un sistema de comunicaciones móviles.
ES02717354T Expired - Lifetime ES2274964T3 (es) 2001-02-16 2002-01-18 Metodo y aparato para proporcionar autenticacion en un sistema de comunicaciones.

Family Applications Before (1)

Application Number Title Priority Date Filing Date
ES06020441T Expired - Lifetime ES2360943T3 (es) 2001-02-16 2002-01-18 Método y aparato para proporcionar autenticación en un sistema de comunicaciones móviles.

Country Status (9)

Country Link
US (3) US7123719B2 (es)
EP (3) EP1362452B1 (es)
AT (3) ATE501560T1 (es)
DE (2) DE60216050T2 (es)
DK (1) DK1362452T3 (es)
ES (2) ES2360943T3 (es)
IL (2) IL157048A0 (es)
PT (1) PT1362452E (es)
WO (1) WO2002067495A2 (es)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI981638A (fi) * 1998-07-17 2000-01-18 Nokia Mobile Phones Ltd Menetelmä ja järjestely palvelun hallitsemiseksi matkaviestinjärjestelmässä
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
US7266687B2 (en) 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US20020196943A1 (en) * 2001-06-26 2002-12-26 International Business Machines Corporation Telephone network and method for utilizing the same
CN1180569C (zh) * 2001-12-24 2004-12-15 华为技术有限公司 一种设置备份归属位置寄存器的方法
US7266201B1 (en) * 2002-09-17 2007-09-04 Foundry Networks, Inc. Non-disruptive authentication administration
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
AU2003295785A1 (en) 2002-11-22 2004-06-18 Intellisist Llc System and method for providing multi-party message-based voice communications
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US7707418B2 (en) * 2003-06-30 2010-04-27 Panasonic Corporation Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
US20050111668A1 (en) * 2003-11-25 2005-05-26 Amit Raikar Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment
US7620997B2 (en) * 2003-12-22 2009-11-17 Lenovo (Singapore) Pte. Ltd. System and method for controlling network access in wireless environment
CN100407618C (zh) * 2004-03-05 2008-07-30 中兴通讯股份有限公司 一种集群业务鉴权接口及集群业务鉴权实现方法
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US8520851B2 (en) * 2004-04-30 2013-08-27 Blackberry Limited Wireless communication device with securely added randomness and related method
GB0418024D0 (en) * 2004-08-12 2004-09-15 Sepura Ltd Encryption in communication systems
US8594323B2 (en) * 2004-09-21 2013-11-26 Rockstar Consortium Us Lp Method and apparatus for generating large numbers of encryption keys
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
US20060143701A1 (en) * 2004-12-23 2006-06-29 Cisco Technology, Inc. Techniques for authenticating network protocol control messages while changing authentication secrets
US7512795B2 (en) * 2005-01-04 2009-03-31 Motorola, Inc. Method and apparatus for authenticating components
US7801526B2 (en) * 2005-03-29 2010-09-21 Motorola, Inc. Methods for informing subscribers of adjacent sites
US8024809B2 (en) * 2005-04-04 2011-09-20 Research In Motion Limited System and method for deleting confidential information
US20060270429A1 (en) * 2005-05-25 2006-11-30 Palo Alto Research Center Incorporated Three turn interactive voice messaging method
US7577455B2 (en) * 2005-05-25 2009-08-18 Palo Alto Research Center Incorporated Three turn interactive voice messaging system
US20060277555A1 (en) * 2005-06-03 2006-12-07 Damian Howard Portable device interfacing
US7444137B1 (en) * 2005-11-01 2008-10-28 At&T Mobility Ii Llc Cell broadcast via encoded message to an embedded client
US7426203B1 (en) * 2005-11-01 2008-09-16 At&T Mobility Ii Llc WAP push over cell broadcast
US7444133B1 (en) * 2005-11-01 2008-10-28 At&T Mobility Ii Llc Cell broadcast updates to application software
US7668121B2 (en) * 2006-01-10 2010-02-23 Intel Corporation Purging of authentication key contexts by base stations on handoff
US8031872B2 (en) * 2006-01-10 2011-10-04 Intel Corporation Pre-expiration purging of authentication key contexts
US20080039096A1 (en) * 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US20080147321A1 (en) * 2006-12-18 2008-06-19 Damian Howard Integrating Navigation Systems
GB2438454B (en) * 2006-05-26 2008-08-06 Motorola Inc Method and system for communication
US20080215240A1 (en) * 2006-12-18 2008-09-04 Damian Howard Integrating User Interfaces
US20080147308A1 (en) * 2006-12-18 2008-06-19 Damian Howard Integrating Navigation Systems
US8059819B2 (en) * 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate
US8588420B2 (en) * 2007-01-18 2013-11-19 Panasonic Corporation Systems and methods for determining a time delay for sending a key update request
US20080253562A1 (en) * 2007-04-12 2008-10-16 Nokia Corporation Handshake procedure
US20080273706A1 (en) * 2007-05-04 2008-11-06 Neoscale Systems System and Method for Controlled Access Key Management
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US7931505B2 (en) * 2007-11-15 2011-04-26 Bose Corporation Portable device interfacing
KR100985857B1 (ko) * 2007-12-24 2010-10-08 한국전자통신연구원 휴대 단말기의 민감 정보 유출을 탐지 및 차단하는 장치 및방법
US8565434B2 (en) * 2008-05-27 2013-10-22 Qualcomm Incorporated Methods and systems for maintaining security keys for wireless communication
KR20100044525A (ko) * 2008-10-22 2010-04-30 주식회사 팬택 이동단말의 다중구역 관리 방법 및 다중구역 관리를 통한 이동단말의 핸드오프 방법
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
US20110119487A1 (en) * 2009-11-13 2011-05-19 Velocite Systems, LLC System and method for encryption rekeying
EP2507723A1 (en) * 2009-12-04 2012-10-10 Intellisist, Inc. Converting a message via a posting converter
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US20120155644A1 (en) * 2010-12-20 2012-06-21 Motorola, Inc. Method to maintain end-to-end encrypted calls through a tetra tmo-dmo gateway when using super groups
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US9130742B2 (en) * 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US9148173B2 (en) 2012-03-30 2015-09-29 California Institute Of Technology Distributed reed-solomon codes for simple multiple access networks
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US10855440B1 (en) 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
US10541814B2 (en) 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4841433A (en) 1986-11-26 1989-06-20 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for accessing data from data attribute tables
GB8704920D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5329573A (en) 1991-11-27 1994-07-12 At&T Bell Laboratories Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network
US5199072A (en) 1992-02-03 1993-03-30 Motorola, Inc. Method and apparatus for restricting access within a wireless local area network
WO1993017388A1 (en) * 1992-02-26 1993-09-02 Clark Paul C System for protecting computers via intelligent tokens or smart cards
US5212955A (en) * 1992-08-07 1993-05-25 Mid South Industries, Inc. Half crescent shaped ice piece maker
US5788669A (en) * 1995-11-22 1998-08-04 Sims Deltec, Inc. Pump tracking system
US5432934A (en) * 1993-07-26 1995-07-11 Gensym Corporation Access restrictions as a means of configuring a user interface and making an application secure
US5812955A (en) 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
DE69330065T2 (de) 1993-12-08 2001-08-09 Ibm Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
US5465300A (en) 1993-12-27 1995-11-07 Motorola, Inc. Secure communication setup method
US5513245A (en) 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
JP3271460B2 (ja) 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5539330A (en) * 1995-05-03 1996-07-23 Adaptive Systems, Inc. Interconnect bus system for use with self-configuring electronic circuit modules
US5825876A (en) * 1995-12-04 1998-10-20 Northern Telecom Time based availability to content of a storage medium
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US5850444A (en) 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
JPH10112883A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US6026298A (en) 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
US5991822A (en) * 1997-03-17 1999-11-23 International Business Machines Corporation System for modifying functions of static device driver using a registered driver extension extended dynamically by providing an entry point for the driver extension
US6223035B1 (en) 1997-09-30 2001-04-24 Motorola, Inc. Method and apparatus for providing a subscriber record for packet data registration of a mobile station
GB2332594B (en) * 1997-12-19 2002-12-11 Motorola Ireland Ltd Method of processing a service request in a communications system, and control unit for same
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
US6185484B1 (en) * 1998-08-05 2001-02-06 Eaton Corporation Method of operating a motor vehicle management computer system
IL126472A0 (en) 1998-10-07 1999-08-17 Nds Ltd Secure communications system
JP2000181803A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
US6418130B1 (en) 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
CN1346562A (zh) 1999-02-10 2002-04-24 艾利森电话股份有限公司 无偿地址解析协议在移动性支持方面的应用
GB9922847D0 (en) 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
US6477387B1 (en) 1999-10-08 2002-11-05 Motorola, Inc. Method and apparatus for automatically grouping communication units in a communication system
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system

Also Published As

Publication number Publication date
ATE501560T1 (de) 2011-03-15
EP1362452B1 (en) 2006-11-15
ATE345621T1 (de) 2006-12-15
US7522727B2 (en) 2009-04-21
PT1362452E (pt) 2007-02-28
US7424116B2 (en) 2008-09-09
DE60216050D1 (de) 2006-12-28
US20020154776A1 (en) 2002-10-24
ES2360943T3 (es) 2011-06-10
DE60239429D1 (de) 2011-04-21
DE60216050T2 (de) 2007-05-16
EP1742411B8 (en) 2011-06-15
EP1742411B1 (en) 2011-03-09
IL157048A (en) 2009-12-24
WO2002067495A2 (en) 2002-08-29
ATE552668T1 (de) 2012-04-15
EP1362452A2 (en) 2003-11-19
EP1744484B1 (en) 2012-04-04
EP1744484A1 (en) 2007-01-17
EP1742411A1 (en) 2007-01-10
US20070098171A1 (en) 2007-05-03
US7123719B2 (en) 2006-10-17
EP1362452A4 (en) 2004-09-22
US20070101141A1 (en) 2007-05-03
DK1362452T3 (da) 2007-03-26
WO2002067495A3 (en) 2002-10-24
IL157048A0 (en) 2004-02-08

Similar Documents

Publication Publication Date Title
ES2274964T3 (es) Metodo y aparato para proporcionar autenticacion en un sistema de comunicaciones.
ES2280528T3 (es) Metodo para almacenar y distribuir claves de cifrado.
KR100674390B1 (ko) 무선 통신장치의 인증을 위한 보안 프로세싱
ES2808498T3 (es) Método y sistema para distribución de claves en una red de comunicación inalámbrica
Elouafiq Authentication and Encryption in GSM and 3GUMTS: An Emphasis on Protocols and Algorithms
KR20020079407A (ko) 공통 키를 사용하는 무선 유닛들 간의 보안 통신을제공하기 위한 시스템 및 방법
JP2006295739A (ja) マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法
ES2357564T3 (es) Método y sistema de autentifcación de usuario en respuesta a instancia.