ES2280528T3 - Metodo para almacenar y distribuir claves de cifrado. - Google Patents
Metodo para almacenar y distribuir claves de cifrado. Download PDFInfo
- Publication number
- ES2280528T3 ES2280528T3 ES02720815T ES02720815T ES2280528T3 ES 2280528 T3 ES2280528 T3 ES 2280528T3 ES 02720815 T ES02720815 T ES 02720815T ES 02720815 T ES02720815 T ES 02720815T ES 2280528 T3 ES2280528 T3 ES 2280528T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- encryption key
- encryption
- zone
- gck
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0894—Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/08—Trunked mobile radio systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Storage Device Security (AREA)
Abstract
Un método que comprende las etapas de: generar, por un primer dispositivo del sistema (101), una primera clave de cifrado (GCK) asociada con el cifrado del tráfico para comunicaciones de grupo; dirigir la primera clave de cifrado (GCK) desde el primer dispositivo del sistema (101) a un segundo dispositivo del sistema (107, 121) distinto que una estación móvil; almacenar la primera clave de cifrado (GCK) en el segundo dispositivo del sistema (107, 121), caracterizado por generar, por el segundo dispositivo del sistema (107, 121), una segunda clave de cifrado (MGCK) asociada con el cifrado del tráfico para comunicaciones de grupo combinando la primera clave de cifrado (GCK) con una tercera clave de cifrado (CCK); y dirigir la segunda clave de cifrado (MGCK) a un tercer dispositivo del sistema (115, 117, 129, 131) distinto que una estación móvil y distinto que los dispositivos del sistema primero y segundo.
Description
Método y aparato para almacenar y distribuir
claves de cifrado.
Esta invención se refiere a comunicaciones
cifradas incluyendo, pero sin limitación, a comunicaciones de la
interfaz aire dentro de los sistemas de comunicaciones seguras.
Los sistemas de voz y datos cifrados son bien
conocidos. Muchos de estos sistemas proporcionan una comunicación
segura entre dos o más usuarios que comparten un elemento de
información entre los usuarios, que permite descifrar el mensaje
adecuadamente sólo a aquellos usuarios que le conocen. Este elemento
de información es conocido como la variable clave de cifrado, o
clave, para acortar. La carga de esta clave dentro del dispositivo
de cifrado actual en la unidad de comunicaciones seguras es un
requisito básico que permite la ejecución de la comunicación
segura. Para mantener la seguridad en un periodo largo de tiempo,
las claves se cambian periódicamente, típicamente semanalmente o
mensualmente.
Se sabe que el cifrado se realiza sobre la base
de extremo a extremo dentro de un sistema de comunicaciones, es
decir, cifrando el mensaje en la unidad que origina la comunicación
(también conocida como estación móvil), pasándolo de forma
transparente (es decir, sin descifrar) a través de varios canales
y/o elementos de infraestructura hasta la unidad de comunicación
del usuario final, que descifra el mensaje.
El estándar de comunicaciones de Radio por
Enlaces Terrestres (TETRA) (en adelante en este documento Estándar
TETRA), se utiliza en Europa actualmente, con potencial de expansión
a otras partes. El Estándar TETRA llama por cifrado sobre la
interfaz aire, también conocido como tráfico aire o sobre el aire.
El cifrado de la interfaz aire protege la información sobre la
interfaz aire entre la infraestructura y el abonado móvil. El
Estándar TETRA llama por un centro de autenticación, también
conocido como facilidad de gestión de claves o centro de gestión de
claves, para generar, distribuir, y autenticar las claves de cifrado
y usuarios. El Estándar TETRA no especifica, no obstante, cómo
implementar un centro de autenticación, ni cómo generar, distribuir,
y autenticar el material de claves, a los dispositivos de los
sistemas o estaciones móviles para la información que pasa a través
de la infraestructura o SwMI (Infraestructura de Conmutación y
Gestión), tal como se denomina en el Estándar TETRA.
El estándar TETRA falla al proporcionar la
definición para minimizar la carga al proceso de llamada y el ancho
de banda, proporcionar cifrado y autenticación de modo tolerante a
fallos de los equipos, soportar comunicaciones de área amplia, y
almacenamiento de claves para todas las unidades de comunicaciones
sin las indebidas cargas de almacenamiento en sitios locales.
El documento "Terrestrial Trunked Radio
(TETRA); Voice plus Data (V + D); Part 7; Security; 3 Definitions,
symbols and abbreviations; 4.2, Air Interface Key management
mechanisms; 4.5 OTAR Protocols; A.2 OTAR PDUs", ETSI EN
300392-7, V2.1.1, XX, XX, PÁGINAS
12-15, 21-28, 47-65,
110-115 XP002224025 describe un sistema en el que se
generan varias claves para cifrar datos hacia y desde un dispositivo
móvil.
El documento US 5812955 describe una estación
base, que retransmite señales de verificación celular a través de
una red de hilos telefónica para verificar un teléfono de radio
celular.
El documento US 5850444 describe un sistema en
el que se generan claves para proporcionar un enlace de comunicación
cifrado entre las estaciones móviles y una red de servicios.
Consecuentemente, hay una necesidad de un método
y un aparato para proporcionar una infraestructura segura para un
sistema de comunicaciones que utiliza un cifrado de la interfaz aire
y genera, distribuye y autentica las claves de cifrado y los
usuarios sin causar una carga indebida en el proceso de llamada,
ancho de banda, seguridad y almacenamiento.
De acuerdo con un aspecto de la presente
invención se proporciona un método de acuerdo con las
reivindicaciones adjuntas.
La Fig. 1 es un diagrama de bloques de un
sistema de comunicaciones seguras de acuerdo con la invención.
La Fig. 2 es un diagrama de bloques que muestra
las pilas de distribución de claves de acuerdo con la invención.
La Fig. 3 y la Fig. 4 son diagramas de bloque
que muestran el almacenamiento de claves dentro del sistema de
comunicaciones de acuerdo con la invención.
La Fig. 5 es un diagrama que muestra el
almacenamiento de claves y la distribución de información de
autenticación dentro de un sistema de comunicaciones de acuerdo con
la invención.
La Fig. 6 es un diagrama que muestra el
almacenamiento de la información de autenticación y la decisión de
autenticación que se realiza dentro de un sistema de comunicaciones
de acuerdo con la invención.
La Fig. 7 es un diagrama que muestra la
autenticación de una estación móvil por un centro de autenticación
de acuerdo con el Estándar TETRA.
La Fig. 8 es un diagrama que muestra la
autenticación de un centro de autenticación por una estación móvil
de acuerdo con el Estándar TETRA.
La Fig. 9 es un diagrama que muestra el
almacenamiento de claves y la distribución de información de
autenticación entre un sistema de comunicaciones y una estación
móvil de acuerdo con la invención.
La Fig. 10 es un diagrama que muestra una
extracción de clave dentro de un sistema de comunicaciones de
acuerdo con la invención.
La Fig. 11 es un diagrama que muestra una
introducción de clave dentro de un sistema de acuerdo con la
invención.
La Fig. 12 es un diagrama que muestra la
distribución de una clave de cifrado estática a una estación base
dentro de un sistema de comunicaciones de acuerdo con la
invención.
La Fig. 13 es un diagrama que muestra la
distribución de una clave de cifrado estática a una estación móvil
dentro de un sistema de comunicaciones de acuerdo con la
invención.
La Fig. 14 es un diagrama que muestra la
distribución de una clave de cifrado común a una estación móvil y a
una estación base dentro un sistema de comunicaciones de acuerdo con
la invención.
La Fig. 15 es un diagrama que muestra la
distribución de una clave de cifrado de grupo a una estación base
dentro de un sistema de comunicaciones de acuerdo con la
invención.
La Fig. 16 es un diagrama que muestra la
distribución de una clave de cifrado de grupo a una estación móvil
dentro de un sistema de comunicaciones de acuerdo con la
invención.
La Fig. 17 es un diagrama de flujo que muestra
un método de persistencia de clave en un sitio en un sistema de
comunicaciones de acuerdo con la invención.
A continuación se describe un aparato y un
método para proporcionar una infraestructura segura para un sistema
de comunicaciones que utiliza el cifrado de interfaz aire y genera,
distribuye, y autentica claves de cifrado y usuarios sin causar
cargas indebidas en el proceso de llamada, ancho de banda, seguridad
y almacenamiento. Los dispositivos del sistema se dividen en grupos
o pilas y las claves de cifrado se definen para proporcionar una
transferencia segura del material de claves a través de los
dispositivos del sistema.
En la Fig. 1 se muestra un diagrama de bloques
de un sistema de comunicaciones seguras que está comprendido de una
pluralidad de zonas. El sistema de comunicaciones seguras está
comprendido de una pluralidad de dispositivos de sistema que
comprende la infraestructura del sistema. La Facilidad de Gestión de
Clave (KMC) 101 transfiere datos de seguridad, tales como la
información de autenticación de sesión y las claves de cifrado, al
Servidor de Configuración de Usuario (UCS) 103, que dirige la
información y los datos a la zona apropiada en base a los datos de
configuración dentro del UCS 103. Las comunicaciones para una
primera zona se proporcionan por una pluralidad de dispositivos de
sistema incluyendo un Gestor de Zona (ZM) 105 un Controlador de Zona
(ZC) 107 que incluye un Registro de Localización Local (HLR) 109 y
un Registro de Localización Visitado (VLR) (también conocido como
Visitador o del Visitador) 111, un Encaminador del Tráfico Aire
(ATR) 113, y una pluralidad de estaciones base (BS) 115 y 117
localizadas en una pluralidad de sitios de comunicación dentro de la
primera zona. Las comunicaciones para la zona segunda se
proporcionan por una pluralidad de dispositivos del sistema
incluyendo el ZM 119, el ZC 121 que incluye el HLR 123 y el VLR 125,
el ATR 127, y una pluralidad de BS 129 y 131 localizados en una
pluralidad de sitios de comunicación dentro de la segunda zona. Las
BS 115, 117, 129 y 131 comunican con una pluralidad de estaciones
móviles (véase la Fig. 4). Los ZC 107 y 121 comunican a través de
la red 133, tal como una red de área local o una red de área amplia
tal como la red IP (protocolo de Internet). Sólo se muestran dos
zonas y sus dispositivos de sistema asociados en favor de la
simplicidad, aunque puede incorporarse cualquier número de zonas
satisfactoriamente en el sistema de comunicaciones seguras.
En favor de la simplicidad, no se mostrarán
todos los dispositivos del sistema en cada figura, sino más bien un
conjunto representativo de dispositivos del sistema que ilustra el
concepto particular que se proporcionará. De forma similar, no se
muestra todo el material de claves almacenado en cada dispositivo de
sistema en favor del espacio. Cada mensaje que contiene una clave,
un material de claves, configuración, u otra información se
transfiere con una identidad relacionada (ID) tal como ITSI o GTSI,
aunque la ID no se muestra en general en los dibujos por
consideraciones de espacio.
La KMF 101 es una entidad segura que almacena la
clave de autenticación (K) para cada estación móvil (MS) o unidad
de comunicación, tal como una radio bidireccional portátil o móvil,
la puerta de salida de Operación de Modo Directo (DMO), el
receptor, el escáner, o transmisor (por ejemplo, véanse los
dispositivos 401, 403 y 405 en la Fig. 4). La KMF 101 proporciona
una semilla aleatoria (RS) y las claves de autenticación de sesión
asociadas (KS y KS') para cada estación móvil asociada con el
sistema de comunicaciones seguras. La KMF 101 también
importa/genera diversas claves de la interfaz aire, tales como la
Clave de Cifrado estática (SCK), la Clave de Cifrado de Grupo
(GCK), y la Clave de Cifrado Común (CCK), para distribución en el
sistema. La KMC 101 funciona en el sistema como centro de
autenticación (AuC), como se denomina en el estándar de
comunicaciones TETRA. Típicamente, hay un servidor KMF por sistema,
aunque puede haber uno o más clientes KMF por sistema.
El UCS 103 es un simple punto de entrada para
datos de configuración en el sistema. En la realización preferida,
el UCS 103 almacena y distribuye la información de autenticación de
sesión, tal como las RS, KS y KS', a la zona local apropiada en el
sistema. El UCS 103 funciona como un punto de distribución en tiempo
no real para información de autenticación de sesión en el
sistema.
El ZM 105 ó 119 es una base de datos de gestión
para una zona. En la realización preferida, el ZM 105 ó 119
almacena la información de autenticación de sesión, tal como las RS,
KS y KS' para la zona gestionada por el ZM en particular 105 ó 119.
El ZM funciona como una facilidad de almacenamiento en tiempo no
real para información de autenticación en la zona.
El ZC107 ó 121 realiza la autenticación en
tiempo real para las estaciones móviles en su zona. El ZC usa
información de autenticación de sesión, tal como RS, KS, y KS' para
realizar la autenticación en tiempo real. El HLR 109 ó 123 almacena
la información de autenticación de sesión para cada MS que tiene el
HLR 109 ó 123 como su casa. El VLR 111 ó 125 almacena la
información de autenticación de sesión para cada MS que visita las
zonas de los VLR 111 ó 125. Los ZC 107 ó 121 realizan la
distribución en tiempo real de su información de autenticación de
sesión de la estación móvil local cuando la MS transita fuera de su
zona local. En la realización preferida, el HLR 109 ó 123 y el VLR
111 ó 125 son parte de cada controlador de zona y realizan en
representación de la misma zona para la que está asociado el
controlador de zona. El HLR 109 ó 123 y el VLR 111 ó 125 pueden ser
parte de otros dispositivos del sistema o pueden ser dispositivos
independientes. La clave de cifrado derivado (DCK) se genera
durante la autenticación. El ZC 107 ó 121 generan y distribuyen la
DCK para la MS a las BS 115, 117, 129 y 131 que requieren la DCK
para las comunicaciones seguras.
El ATR 113 ó 127 son los conductos usados por la
KMF 101 para enviar los mensajes de cambio de clave o actualización
de clave a una MS tal como la SCK y la GCK. La KMF 101 envía las
actualizaciones de clave para las estaciones móviles a la zona
local ATR 113 ó 127 para su difusión. Todos los reconocimientos de
cambio de clave (mensajes ACK), tanto si se originan en la
infraestructura o en la MS, pasan a través del ATR 113 ó 127 a la
KMF 101.
Cada BS 115, 117, 129 y 131 recibe y transmite
mensajes de autenticación sobre la interfaz aire. Cada BS 115, 117,
129 y 131 actúa como un transmisor para su ZC asociado 107 ó 121 y
como un receptor para la MS en el sistema. Las BS 115, 117, 129 ó
131 usan una DCK para el cifrado de la interfaz aire con la MS. Las
BS 115, 117, 129 y 131 son responsables de enviar el material de
claves a las MS 401, 403, 405 y 407. Los resultados de algunas de
estas operaciones (SCK, GCK) se envían de vuelta a la KMF 101. Como
cada sitio base comprende sustancialmente de una o más estaciones
base, los términos sitio base (o sitio) y estación base se usan
intercambiablemente en este documento, compartiendo ambos el
acrónimo BS. En la realización preferida el Controlador del sitio
TETRA (TSC) conecta todas las estaciones base en el sitio, almacena
el material de claves, y distribuye el material de claves a las
estaciones base cuando se necesita, haciendo por lo tanto que las
claves estén disponibles para todas las estaciones base en el
sitio. De este modo, cuando se dice que una clave se almacena en la
estación base o en el sitio base, en la realización preferida, el
TSC proporciona realmente el almacenamiento para el material de
claves en la estación base. Como el almacenamiento de claves y la
distribución y otras funciones relacionadas con las claves pueden
realizarse por el sitio base, la estación base, o el TSC, estos
términos se consideran intercambiables para los propósitos de este
documento.
La Estación Móvil (MS) autentica el sistema y/o
se autentica por el sistema usando un protocolo de
pregunta-respuesta. Cada MS tiene su propia clave,
K, para uso durante la autenticación. Cada MS se asigna a un HLR,
que típicamente permanece igual. Cada MS está también asociada con
sólo un VLR en la zona en la cual está localizada actualmente la
MS. Una MS no está registrada en el sistema hasta que la MS está
activa y ha pasado la autenticación.
La Fig. 2 es un diagrama de bloques que muestra
las pilas de distribución de claves. Usando una clave única de
cifrado claves (KEK) para cifrar las claves para el amplio sistema
de distribución es una elección conveniente, aunque una KEK única
daría como resultado una seguridad degradada debido a la mayor
probabilidad de que la KEK sea comprometida y el compromiso
resultante afecte al sistema completo. Usar una KEK diferente para
cada dispositivo del sistema sería más seguro, pero sobrecargaría
el almacenamiento dentro de los dispositivos del sistema y añadiría
retardos innecesarios al proceso de llamada. La Fig. 2 muestra un
sistema para el uso de varias KEK que es más seguro que una clave
única para todo el sistema, pero no tan gravoso como una KEK
diferente para cada dispositivo del sistema. Se asignan dos tipos de
KEK para distribuir confidencialmente el material de claves (tal
como las claves de la interfaz aire, la información de autenticación
de sesión, los datos utilizados para generar las claves de cifrado,
y otro material relacionado con las claves) a los dispositivos del
sistema de la infraestructura del sistema:
intra-claves e inter-claves. Las KEK
son de 80 bits en la realización preferida.
El primer tipo de KEK es una
intra-clave, también denominada como una clave
intra-pila o intra-zona, KEK_{Z}.
Los dispositivos del sistema se dividen en pilas o grupos 201,203,
205, y 207. A cada pila se asigna su propia
intra-clave única, KEK_{Z}. En la realización
preferida, cada pila de dispositivos corresponde a una zona en el
sistema de comunicaciones, y cada pila tiene una colección
mutuamente excluyente de dispositivos del sistema, es decir, cada
dispositivo del sistema sólo pertenece a una pila. La primer pila
201 utiliza KEK_{Z1} para cifrar el material de claves, tal como
las claves de cifrado y/o la información de autenticación de sesión,
para transferir dentro de la primera pila (o zona en la realización
preferida) y comprende el primer controlador de zona ZC1 107 y sus
BS asociadas 115, 117, y 211. La segunda pila 203 utiliza KEK_{Z2}
para cifrar el material de claves para transferencias dentro de la
segunda pila (o zona en la realización preferida) y comprende el
segundo controlador de zona ZC2 121 y sus BS asociadas 129, 131, y
213. La tercera pila 205 utiliza KEK_{Z3} para cifrar el material
de claves para transferencia dentro de la tercera pila (o zona en la
realización preferida) y comprende el tercer controlador de zona
ZC3 223 y sus BS asociadas 225, 227, y 229. La cuarta pila 207
utiliza KEK_{Z4} para cifrar el material de claves para
transferencias dentro de la cuarta pila (o zona en la realización
preferida) y comprende el cuarto controlador de zona ZC4 215 y sus
BS asociadas 217, 219 y 221. En la realización preferida, la
intra-clave se usa por un controlador de zona para
distribuir material de claves a los sitios base/estaciones base
dentro de su zona. KEK_{Z} se usa también por la KMF 101 para
distribuir
SCK.
SCK.
El segundo tipo de KEK es una
inter-clave, KEK_{M}, también denominada como
clave inter-pilas o clave
inter-zonas. La inter-clave se usa
para cifrar el material de claves enviado entre pilas o zonas en la
realización preferida, o dentro de un cierto grupo 209 de
dispositivos del sistema, particularmente desde la KMF 101. En la
realización preferida, la inter-clave se usa por la
KMF 101 para distribuir la GCK y la información de autenticación
individual a la infraestructura. En la realización preferida, la
inter-clave se almacena en un dispositivo del
sistema en cada zona, en cada controlador de zona 107 y 121, y
también se almacena en la KMF 101. Las conexiones mostradas entre
la KMF 101 y los controladores de zona 107, 121, 215, y 223 son
conexiones virtuales en la realización preferida, en la que otros
dispositivos, tales como el UCS 103 y los ZM 105 y 109, están
físicamente situados entre la KMF 101 y los controladores de zona
107, 121, 215 y 223. El UCS 103 y los ZM 105 y 119 pasan la
información de claves cifrada de modo transparente entre la KMF 101
y los controladores de zona 107, 121, 215 y 223, es decir, el UCS
103 y los ZM 105 y 119 no cifran ni descifran la información, de
modo que no se requiere el almacenamiento de la KEK en el UCS 103 y
en los ZM 105 y 119, aunque el material de claves puede almacenarse
de forma cifrada en el UCS 103 y en los ZM 105 y 119.
Preferiblemente, el mensaje se cifra por una de
las intra-claves e inter-claves,
típicamente usando TA31 (descifrada usando TA32), en base a un
dispositivo de sistema hacia el cual se dirige el mensaje. Por
ejemplo, cuando el mensaje se dirige a un dispositivo del sistema
en una zona distinta de la zona que contiene el dispositivo que lo
envía, se usa la inter-clave. Cuando el mensaje se
dirige a un dispositivo del sistema en la misma zona que la zona
que contiene el dispositivo que lo envía, se usa la
intra-clave. En la realización preferida, cuando la
KMF 101 cifra el material de claves, tales como la SCK, la CCK, la
SAI, y la GCK, tanto con la inter-clave como con la
inter-clave, la KMF 101 usa TA31.
Por ejemplo, de vez en cuando, el material de
claves se distribuye desde el HLR al VLR y a continuación a los
sitios base dentro de la zona del VLR. En este caso, el material de
claves se cifra con KEK_{M} y pasa de forma transparente desde el
HLR al VLR. El VLR objetivo descifra el material de claves usando su
KEK_{M} y lo re-cifra con la KEK_{Z} de la zona
para su distribución a los sitios dentro de la zona.
Cada uno de los dispositivos del sistema que
contiene una KEK de infraestructura tiene su propia clave única de
infraestructura o de protección, KI, en la realización preferida. La
clave de protección se utiliza sólo para descifrar/cifrar las KEK
enviadas por la KMF 101 a los dispositivos del sistema de
infraestructura. Preferiblemente, la KI es sólo puede cargarse por
un cargador de variables de clave y no puede actualizarse con una
operación OTAR (cambio de clave sobre el aire). Además para la
distribución por la KMF 101, las KEK pueden proveerse también
manualmente con un Cargador de Variables de Clave. KI es de 128 bits
de longitud en la realización preferida.
Como se muestra a continuación en la Tabla 1,
KEK_{M} se almacena sólo por los controladores de zona 107 y 121
y la KMF 101. La intra-llave KEK_{Z} se mantiene
sólo por la KMF 101, las estaciones/sitios base, y los
controladores de zona 107 y 121 dentro de cada zona. Cada zona tiene
su KEK_{Z} única. Cada dispositivo del sistema tiene su
propia KI.
propia KI.
El uso de intra-claves e
inter-claves ataca el trueque único entre seguridad
y la complejidad de la gestión de claves así como la velocidad del
proceso de llamada. La KMF 101 necesita sólo mantener una
inter-clave más una intra-clave
para cada pila o zona en el sistema. Si se compromete una KEK_{Z},
la afección y la respuesta se localizan en esa zona, en lugar de en
el sistema entero, y la KI permanece intacta para redistribuir una
nueva KEK_{Z} a esa zona. La KEK_{M} se almacena sólo en la KMF
101 y los HLR 109 y 123 y los VLR 111 y 125 en cada zona, cuyos
dispositivos están típicamente más protegidos físicamente frente a
un ataque. Si se compromete KEK_{M}, la KMF 101 cambia KEK_{M}
en las ZC 107 y 121, permaneciendo sin afectar los sitios.
Se usan cinco tipos básicos de claves de la
interfaz aire para cifrar el tráfico de la interfaz aire en el
sistema de comunicaciones seguras: la Clave de Cifrado estática
(SCK), la Clave de Cifrado Común (CCK), la Clave de Cifrado de
Grupo (GCK), la Clave de Cifrado Derivada (DCK), y la Clave de
Cifrado de Grupo Modificada (MGCK). Se usan tres tipos básicos de
claves entre dispositivos del sistema: la Clave de Infraestructura
(KI) también conocida como clave de protección, la clave de cifrado
de claves inter-zonas o inter-pilas
también conocida como la inter-clave (KEK_{M}) y
la clave de cifrado de claves de intra-zona o
intra-pila también conocida como la
intra-clave (KEK_{Z}).
La Clave de Cifrado estática (SCK) es la más
básica de las claves de la interfaz aire y se usa para cifrar la
información de entrada (de la MS a la infraestructura) y de salida
(de la infraestructura a la MS) cuando no está disponible la
autenticación y/o el cifrado de la interfaz aire dinámica. De este
modo, la generación y distribución de esta clave no tiene relación
con la autenticación.
La Clave de Cifrado Derivada (DCK) es la clave
de sesión derivada dentro del procedimiento de autenticación. La
DCK cambia cada vez que se realiza la autenticación con la MS y la
infraestructura, también llamada SwMI en el Estándar TETRA. La DCK
se usa para el cifrado del tráfico de entrada. La DCK se usa también
para el tráfico de salida dirigido individualmente a la MS. La DCK
se usa cuando se usa el cifrado de la interfaz aire dinámica
funcionando en la seguridad de clase 3 del Estándar TETRA.
Esta Clave de Cifrado Común (CCK) es una clave
de grupo en el sentido de que múltiples MS tienen la misma CCK. Al
contrario que la GCK, no obstante, la CCK no tiene relación con un
grupo de habla (TG) particular. La CCK es geográficamente
específica, es decir, la CCK sirve a todas las unidades dentro de un
área de localización determinada. El área de localización como se
define el estándar TETRA puede ser tan pequeño como un sitio o tan
grande como todo el sistema. Cada una de las unidades dentro un área
de localización usa la misma CCK. Las comunicaciones de grupo en la
dirección de salida usan la CCK cuando no hay GCK/MGCK disponible
para esa llamada de grupo. La CCK se usa para el cifrado del
tráfico de grupo de salida y sólo de identidades. Las identidades de
entrada se cifran con CCK cuando está en uso la DCK.
Indirectamente, la Clave de Cifrado de Grupo
(GCK) se usa para cifrar las llamadas del grupo de habla que salen.
En la realización preferida, se define una GCK para cada uno de los
grupos de habla en el sistema. Realmente, la GCK se usa sólo
indirectamente para el cifrado de la información de tráfico; la
clave de cifrado de grupo modificada (MGCK), que es una derivada de
la GCK, se usa directamente para el cifrado del tráfico. La GCK
nunca se usa para el cifrado actual del tráfico de modo que se
considera una clave de larga duración.
La Clave de Cifrado de Grupo Modificada (MGCK)
se usa para cifrar el tráfico de llamada saliente del grupo de
habla. La MGCK se forma por la combinación de la GCK y la CCK. Cada
GCK tiene su correspondiente MGCK definida dentro para un área de
localización.
Cada elemento de infraestructura tiene una clave
de infraestructura o clave de protección, KI, que se usa como clave
de cifrado para cualquier actualización de clave de cifrado de las
claves de infraestructura. KI es similar en su función a la clave
de autenticación, K, en una estación móvil. En la realización
preferida, KI se actualiza sólo por un dispositivo de
aprovisionamiento tal como un cargador de variables de clave. En la
realización preferida, la actualización de la clave de cifrado de
las claves de infraestructura (KEK) no puede hacerse sin esta
clave.
Cada controlador de zona tiene una
inter-clave, KEK_{M}, también denominada como la
clave de inter-zonas o inter-pilas,
que se usa para cifrar todo el tráfico de claves que pasa entre la
KMF y cada una de las zonas. La KEK_{M} se usa también por el
controlador de zona para pasar GCK, CCK, y DCK, así como la
información de autenticación de sesión entre zonas. En la
realización preferida, una KEK_{M} está presente en la KMF y cada
uno de los controladores de zona en cada sistema.
Cada zona tiene su propia
intra-clave, KEK_{Z}, también denominada como
clave de intra-zona o intra-pila.
La intra-clave se usa para cifrar todo el tráfico de
claves dentro de la zona, entre el controlador de zona y cada uno
de los sitios dentro de las zonas. Cada sitio base y cada
controlador de zona tiene la misma KEK_{Z} en una zona. La KMF
almacena la KEK_{Z} para cada zona en el sistema.
Un método de la presente invención establece un
tiempo de vida esperado, o intervalo de cambio de clave, para un
clave de cifrado. La tabla 2 muestra más adelante un ejemplo de
intervalos de cambio de clave para cada una de las claves
almacenadas en el sistema de comunicaciones seguras. Cuando el
tiempo de vida esperado para una clave de cifrado expira, es decir,
cuando pasa el intervalo de cambio de clave, la clave de cifrado se
reemplaza.
Están determinadas varias localizaciones de
almacenamiento para cada dispositivo del sistema dentro de un
sistema de comunicaciones. Por ejemplo, una KMF 101, un UCS 103, un
ZM 105 ó 119 por zona, un controlador de zona 107 ó 121 por zona,
un HLR 109 ó 123 por zona, un VLR 111 ó 125 por zona, y varios
sitios y las correspondiente estaciones base por sitio dependiendo
de los requisitos de cobertura para cada zona. En base al tiempo de
vida esperado para cada clave de cifrado y el número de
localizaciones de almacenamiento para cada dispositivo de sistema,
está asignado un tipo de dispositivo del sistema para almacenar cada
clave de cifrado, y las claves de cifrado se almacenan en el
dispositivo de sistema del tipo asignado. Por ejemplo, las claves de
cifrado derivado se almacenan en las estaciones base y en el
HLR/VLR, las claves de cifrado comunes se almacenan en las
estaciones base, las claves de cifrado de grupo modificadas se
almacenan en las estaciones base, y las claves de cifrado de grupo
que se almacenan en los HLR y VLR.
La tabla 2 muestra el objetivo (usuario) de cada
clave y el intervalo de cambio de clave, es decir el tiempo entre
cambios o actualizaciones de la clave específica en una realización
preferida. Por ejemplo, la MGCK, que es combinación de CCK y GCK,
se actualiza cada vez que se cambia CCK y cada vez que se cambia
GCK. La tabla 2 puede cambiarse por el operario de la KMF.
\vskip1.000000\baselineskip
Existen programas de software basados en PC
(computador personal) que aprovisionan tanto a las estaciones
móviles como a los dispositivos del sistema de infraestructura con
las claves. Un método más seguro utiliza las capacidades del
Cargador de Variables de Claves (KVL), o cargador de claves para
acortar, para cargar las claves dentro de los dispositivos de
infraestructura así como en las MS. El cargador de claves tiene un
hardware basado en el dispositivo de cifrado para la seguridad de
las claves almacenadas dentro del dispositivo. El KVL puede obtener
claves directamente desde la KMF actuando como un almacén y
dirigirlas al agente para dispersar las claves de cifrado de claves
a los diversos dispositivos.
Aunque el KVL es un modo muy seguro para
proporcionar claves, es un proceso que consume mucho tiempo usar
uno o más KVL para proporcionar claves a cada dispositivo del
sistema y estación móvil. Se necesita un método de gestión de
claves para almacenar y distribuir las KEK y otro material de claves
a dispositivos del sistema tales como controladores de zona y sitios
base.
La KMF 101 es responsable de la generación,
distribución de claves y seguimiento de la mayor parte de las
claves de la interfaz aire (no DCK ni MGCK) en el sistema. Los
sitios base 115 y 117 y cada controlador de zona 107 sirve como un
delegado para la KMF 101 para la distribución de claves. La KMF 101
distribuye el material de claves a las zonas a través del UCS 103,
los ZM 105 y 119, y/o los ATR 113 y 127 dependiendo de la clave que
se distribuya. La KMF 101 procesa la información de reconocimiento
procedente de los ATR 113 y 127 para mantener la circulación de los
dispositivos del sistema y las MS 401, 403, 405, y 407. Las Fig. 3 y
Fig. 4 muestran el almacenamiento del material de claves dentro del
sistema de comunicaciones.
Como se muestra en la Fig. 3, la KMF 101
almacena una clave de protección y las KEK asociadas para cada
dispositivo del sistema. La KMF 101 almacena una clave de
protección (infraestructura), una inter-clave, y una
intra-clave para cada controlador de zona. Por
ejemplo, el primer controlador de zona 107 está asociado con las
claves KI_{ZC1}, KEK_{M}, y KEK_{Z1}. La KMF 101 almacena
estas claves cifradas por una clave hardware y el primer
controlador de zona 107 almacena KI_{ZC1} y las KEK_{M} y
KEK_{Z1} cifradas. La KMF 101 almacena una clave de protección y
una intra-clave, ambas protegidas por una clave
hardware, para cada BS. Por ejemplo, la KMF 101 y la primera BS 115
almacenan ambas una clave de protección KI_{BS1} y la
intra-clave KEK_{Z1}. En la realización
preferida, la KMF 101 almacena claves de cifradas/protegidas por una
clave hardware.
Antes de la distribución de la KEK en la
realización preferida, la KMF 101 cifra las KEK con la clave de
protección, KI, y el uso de los algoritmos de cifrado TA41 Y TA51,
similares a los mostrados en la Fig. 10 titulada "Distribución de
SCK a un individuo por un centro de autenticación" y su texto
asociado en la Radio por Enlaces Terrestres (TETRA); Voz más Datos
(V+D); Parte 7: Seguridad, EN 300 392-7 V2.1.1,
2000-12 (referenciada en este documento como
"Estándar TETRA").
La KMF 101 almacena el proceso de cifrado 301
que combina RSO y la clave apropiada KEK, KEKN, y
KEK-VN utilizando algoritmos de cifrado TA41 303 Y
TA51 305, obteniendo SKEK, que es una versión sellada de KEK. RSO,
SKEK, KEKN y KEK-VN se dirigen al dispositivo del
sistema objetivo. Las llaves { } seguidas por un nombre de clave
indican que el material dentro de las llaves se creó usando TA41 y
TA51 y el nombre de la clave después de las llaves.
Por ejemplo, se pretende transferir KEK_{Z1}
al primer controlador de zona 107 y a la BS1 115. RSO, KEK_{Z1},
KEK_{Z1}-VN y KEK_{Z1}N y KI_{ZC1} se combinan
utilizando algoritmos de cifrado TA41 Y TA51 obteniendo
SKEK_{Z1}. El material de claves RSO, SKEK_{Z1},
KEK_{Z1}-VN, y KEK_{Z1}N se dirige de forma
transparente a través de ZM1 105 al primer controlador de zona 107,
el cual combina este material de clave con KI_{ZC1} usando TA41 y
TA52 (como se describe en el Estándar TETRA), obteniendo KEK_{Z1},
que se almacena en ZC1 107. RSO, KEK_{Z1},
KEK_{Z1}-VN, y KEK_{Z1}N, y KI_{BS1} se
combinan utilizando algoritmos de cifrado TA41 y TA51, obteniéndose
SKEK_{Z1}. El material de claves RSO, SKEK_{Z1},
KEK_{Z1}-VN, y KEK_{Z1}N se dirige de forma
transparente a través de ZM1 105 a la BS1 115, la cual combina este
material de claves con KI_{BS1} usando TA41 y TA52, obteniendo
KEK_{Z1}, que se almacena en la BS1 115. En la realización
preferida, se devuelve un reconocimiento descifrado de la recepción
satisfactoria de cada clave a la KMF 101 a través del ATR 113.
En la Fig. 4 se muestra un diagrama de bloques
que muestra el almacenamiento de claves dentro del sistema de
comunicaciones. En particular, se muestra el almacenamiento de la
información de autenticación de sesión a través del sistema de
comunicaciones. En la realización preferida, la información de
autenticación de la sesión incluye una semilla aleatoria, RS, y dos
claves de sesión, KS para autenticación de una MS y KS' para
autenticación de la infraestructura, para cada estación móvil 401,
403, y 405 (sólo se muestran tres debido a restricciones de
espacio, aunque son parte del sistema numerosas MS). La información
de autenticación de la sesión (SAI) se usa para generar una clave
de cifrado derivada (DCK) para cada MS 401.
Para cada MS 401, 403, y 405 la KMF 101 almacena
una Identidad de Abonado TETRA Individual (ITSI), una Identidad de
Equipo TETRA (TEI), y una clave de autenticación de MS ("clave
MS") que es única y se almacena dentro de cada MS 401, 403, y
405. En la realización preferida, las claves de la interfaz aire y
las claves de MS se almacenan de modo cifrado por hardware usando
una clave hardware K_{H} dentro de la KMF 101. El algoritmo
DVI-XL, disponible en Motorola, Inc., se usa para
cifrar las claves para almacenamiento en la KMF 101 en la
realización preferida. Los corchetes [ ] seguidos por un nombre de
clave indican que el material dentro de los corchetes se cifra por
esa clave.
La KMF 101 genera información de autenticación
de sesión para cada MS 401, 403, y 405, cuyo SAI está al menos
parcialmente cifrado y dirigido en tiempo no real al UCS 103 para
almacenaje. Por cada MS 401, 403, y 405, el UCS 103 almacena ITSI,
TEI e ID del HLR asociado con cada MS, así como la SAI. En la
realización preferida, KS y KS' se almacenan cifradas por la
inter-clave (como se recibe desde la KMF 101) en el
UCS 103 para transporte rápido y fácil, y RS se almacena
descifrada. El UCS 103 es un dispositivo transparente en la
realización preferida, de modo que, no realiza las funciones de
cifrado ni descifrado. Para eliminar la potencial doble entrada de
información, la KMF 101 recibe información de configuración desde el
UCS 103. Ejemplos de información de configuración son: la Identidad
de Abonado TETRA Individual (ITSI), Identidad de Abonado TETRA de
Grupo (GTSI), zona local, y gestores de zona. La KMF usa una tabla
de búsqueda, tal como una tabla de búsqueda de DNS (Servidor de
Nombres de Dominio), para obtener las direcciones de los ATR 113 y
127. La distribución de cada uno de los diferentes tipos de claves
tiene requisitos de configuración diferentes, como se ha descrito en
este documento.
El UCS 103 dirige la SAI apropiada a cada ZM 105
en tiempo no real, basado en la ID del HLR asociada con cada MS
401. El ZM 105 al igual que el UCS 103 es un dispositivo
transparente, y no realiza las funciones de cifrado y descifrado.
El ZM 105 almacena, para cada MS que tiene el HLR 109 como su
posición local, una ITSI, TEI y SAI. En la realización preferida,
KS y KS' se almacenan cifradas por la inter-clave
(como se recibe desde el UCS 103) en los ZM 105 ó 119 para el
transporte rápido y sencillo, y RS se almacena descifrada.
El ZM 105 dirige la SAI al HLR 109 en tiempo no
real. El HLR 109 almacena la ITSI y la SAI para cada MS 401, 403 y
405. En la realización preferida, KS y KS' se almacenan cifradas por
la inter-clave (como se recibe desde el ZM 103) en
el HLR 109, y RS se almacena descifrada. En la realización
preferida, RS, KS y KS' se almacenan descifradas en el VLR 111 para
una autenticación más rápida. En la realización alternativa, KS y
KS' pueden almacenarse descifradas en el HLR 109 para una
autentificación más rápida.
Cuando una MS 401 se autentica en la zona, se
genera una nueva DCK para la MS 401 por el VLR 111 en el controlador
de zona 107 desde la SAI en tiempo real, después de que cualquier
SAI cifrada se descifre debido a la transferencia de SAI desde el
HLR 109. (La ITSI, SAI, y la previa DCK asociadas con esa MS 401 se
dirigen al VLR 111 en tiempo real antes de que se cree la nueva
DCK). La ITSI, SAI y la nueva DCK se dirigen al HLR 109 en tiempo
real para almacenamiento. En la realización preferida, las ITSI, SAI
y DCK vienen desde el HLR para la MS 401, de modo que esta
información puede venir desde una zona diferente si la MS 401 no usa
el HLR 109 para su casa. Cuando la SAI/DCK viene desde una zona
diferente, esa zona descifra/cifra la información, como sea
necesario, con la inter-clave para transporte a la
zona apropiada, la cual también proporciona el descifrado/cifrado
apropiado dentro de la zona. La DCK se almacena cifrada por la
intra-clave KEK_{z} para la zona en la cual está
almacenada, para transporte fácil y rápido a la BS local 115 ó 117.
En el ejemplo mostrado en la Fig. 4, cada DCK se almacena cifrada
por KEK_{Z1}. En la realización preferida, KS y KS' están siempre
cifradas por la inter-clave KEK_{M} para el
transporte rápido y sencillo durante el proceso de autenticación,
incluso cuando la transferencia es dentro de la misma zona.
Durante el proceso de autenticación, la BS 115
que comunica con la MS 401 recibe, desde el ZC1 107 en tiempo real,
la DCK de la MS 401, cifrada por la intra-clave
KEK_{Z1}. La BS 115 almacena la ITSI y la DCK descifrada para su
uso inmediato mientras que la MS 401 está en el área de cobertura de
la BS 115. Véase la Fig. 17 y su texto asociado para la información
respecto a la persistencia de la clave en cada sitio.
Cada MS 401, 403, y 405 almacenan sus propias
ITSE, TEI, y DCK de forma descifrada, y K se almacena en la forma
revuelta o cifrada. Cada MS 401, 403, y 405 también almacena las
CCK, GCK, MGCK, y SCK relevantes en forma descifrada, tal como se
reciben. Estas claves pueden almacenarse cifradas en la
infraestructura en la realización alternativa.
El controlador de zona 107 es responsable de la
distribución en tiempo real de las claves y la gestión de movilidad
de las mismas. El controlador mantiene las claves que pueda
necesitarse distribuir necesariamente en el modo de tiempo real,
por ejemplo cuando transita. La clave de cifrado de grupo es un
elemento en cada registro de grupo de habla y se mantiene en el HLR
del grupo de habla. La clave de cifrado común es una clave de zona
o sitio específico y se mantiene también en el controlador de zona.
El ZC es responsable de la creación de la MGCK (basada en GCK y CCK)
y la distribución a los sitios.
Como las claves residen en el HLR 109 individual
y de grupo de habla, el controlador de zona 107 no es transparente
con respecto al cifrado del material de claves. El ZC 107 mantiene
una clave de protección, KI, y dos claves de cifrado de las claves
de infraestructura, la inter-clave KEK_{M} y la
intra-clave KEK_{Z}, para la distribución del
material de claves. La KI se usa para sellar (cifrar) KEK_{M} y
KEK_{Z} cuando se envían desde la KMF 101. La mayor parte de la
información de claves se cifra por la KMF 101 con la
inter-clave, KEK_{M}. El controlador de zona 107
descifra el material de claves usando KEK_{M} y
re-cifra la misma información usando KEK_{Z}
cuando envía la información a un sitio dentro de la zona. De este
modo, el controlador de zona 107 tiene los algoritmos TETRA usados
para el cifrado/descifrado de las claves de infraestructura (tales
como TA41 y TA52 y TA31 y TA32), como se ha descrito en este
documento.
El controlador de zona envía mensajes ACK de las
operaciones de cambio de clave de infraestructura a la KMF 101 a
través del ATR 113. Cuando el ZC 107 ó el HLR 109 reciben una
actualización de clave, el dispositivo descifra en primer lugar la
actualización de clave y comprueba si hay corrupción verificando la
integridad de los datos y envía el resultado de esta operación a la
KMF 101 a través del ATR 113 en forma de un mensaje ACK.
El sitio es un punto final para el cifrado de la
interfaz aire. El audio sobre la interfaz aire entre la BS 115 y la
MS 401 está cifrado. El audio dentro de la infraestructura no está
cifrado. El tráfico de salida se cifra con algoritmos que usan
MGCK, CCK, y SCK, o DCK para llamadas individuales. Todo el tráfico
de entrada se cifra con algoritmos que usan DCK o SCK. El sitio
mantiene los algoritmos de tráfico y el almacenamiento de las
claves para SCK, CCK y MGCK así como DCK. Como el sitio base tiene
almacenamiento de la clave de tráfico, el sitio base no es
transparente con respecto al cifrado del material de claves. Todo el
material de claves distribuido al sitio base se cifra por la
intra-clave, KEK_{Z}. De este modo, el sitio base
mantiene una clave de protección, KI, y una
inter-clave KEK_{Z}. De este modo, los sitios base
tienen algoritmos TETRA usados para el cifrado/descifrado de las
claves de infraestructura (tales como TA41 y TA52 y TA31 y TA32),
como se ha descrito en este documento.
La MS es el otro punto final para el cifrado de
la interfaz aire. El tráfico de salida se cifra con algoritmos que
usan MGCK, CCK, y SCK, o DCK si tiene dirección individual. Todo el
tráfico de entrada se cifra con algoritmos que usan DCK o SCK, y
las identidades pueden cifrarse con SCK o CCK. La MS mantiene los
algoritmos de tráfico y el almacenamiento de claves para SCK, CCK,
GCK, y MGCK así como DCK.
Las siguientes figuras proporcionan ejemplos del
papel del controlador de zona 107 ó 121 en alguna de sus funciones
de generación de claves, de distribución de claves y de
autenticación, así como las operaciones del sitio base/estación
base y de la MS en la generación de claves, distribución de claves,
y procesos de autenticación.
En la Fig. 5 se muestra un diagrama que muestra
un ejemplo de almacenamiento de claves y distribución de información
de autenticación dentro de un sistema de comunicaciones. La
información de autenticación de sesión (RS, KS, y KS') se necesita
para facilitar la autenticación en tiempo real de la MS 401 por el
ZC 107 y la autenticación en tiempo real del sistema por la MS, así
como la autenticación mutua. Los disparos para la transferencia de
la SAI pueden ser de iniciación manual por el operario de la KMF, un
disparo trampa automático desde el sistema, o un cambio periódico de
la SAI por la KMF 101.
La Fig. 5 muestra la transferencia de la SAI
para dos estaciones móviles ITSI1 401 e ITSI2 403 (ambos no
mostrados). La KMF 101 cifra al menos una parte de la SAI (por
ejemplo, KS y KS') con la inter-clave KEK_{M} para
el sistema, y dirige ITS1, ITSI2, RS y KS y KS' cifrados por la
KEK_{M} al UCS 103. El UCS 103 almacena una copia y la dirige a
la ZM local 105 ó 119 para cada ITSI. Las líneas discontinuas dentro
de un dispositivo del sistema indican el paso transparente de
información a través del dispositivo del sistema. El ZM 105 ó 119
también almacenan una copia y la dirigen a su ZC 107 ó 121, en
particular, el HLR 107 ó 123. El ZC 107 ó 121 almacenan KS y KS'
cifrados junto con RS en el HLR 107 ó 123. Una vez que el HLR 109 o
123 reciben la SAI, se envía un reconocimiento descifrado (ACK),
cuando falla el descifrado usando KEK_{M}, de vuelta a la KMF a
través del ATR 113 ó 127 desde la zona en la que residen HLR 109 ó
123. Si existe el VLR 111 para la MS 403, tal como la ITSI2, el ZC
121 envía KS y KS' cifrados con la inter-clave
KEK_{M} al VLR 111. No se necesita la coordinación entre la
información de la sesión de autenticación previa y la nueva
información de sesión de autenticación. El HLR 109 ó 123 sólo
necesitan una copia de la SAI por ISTI registrado. El UCS 103 y el
ZM 105 ó 119 almacenan copias de la información de sesión de
autenticación para proporcionar la recuperación desde el
mantenimiento o de fallos del sistema.
Proporcionando almacenamiento y dirigiendo la
información de autenticación de sesión y las claves en tiempo no
real (es decir, sin restricción de tiempo) entre los dispositivos
del sistema del primer nivel y en tiempo real (es decir, a
petición) entre los dispositivos del sistema del segundo nivel como
se ha descrito anteriormente, el sistema de autenticación
proporciona un sistema tolerante a fallos que permite también la
rápida recuperación de fallos. Si la KMF 101, el UCS 103, y/o los
ZM 105 y 119 fallan o se separan del resto del sistema puede
realizarse aún una autenticación total sin interrupción sobre la
base de tiempo real con la información de autenticación de sesión,
por ejemplo, para la MS2 403, almacenada en el HLR 123 y el VLR 111.
Un fallo en cualquiera de estos dispositivos 101, 103, 109 y 119 no
es catastrófico, porque los datos almacenados pueden descargarse
desde cualquiera de los otros dispositivos que almacenan la
información. Si el controlador de zona 107, el HLR 109, y/o el VLR
111 experimentan un defecto o fallo, la SAI puede descargarse
inmediatamente desde el ZM 105 en la zona. Eliminando la necesidad
por la KMF 101 de participar en tiempo real en el proceso de
autenticación, hay menos carga sobre la KMF 101 y menos tráfico en
general sobre los enlaces de comunicación entre los dispositivos del
sistema de la infraestructura.
En la Fig. 6 se muestra un diagrama que muestra
el almacenamiento de la información de autenticación y la decisión
de autenticación realizada dentro de un sistema de comunicación. Se
muestran cuatro estaciones móviles dentro del sistema donde tres
estaciones móviles 401, 403 y 405 usan el HLR1 109 del controlador
de la primera zona 107, la estación móvil 407 usa el HLR2 123 del
segundo controlador de zona 121, las dos estaciones móviles 401 y
403 usan el VLR1 111, y las dos estaciones móviles 405 y 407 usan el
VLR2 125. El almacenamiento de la SAI se muestra a lo largo de los
dispositivos del sistema. También se muestran las decisiones de la
estación base de si autentica un móvil o no en un disparo
particular. Por ejemplo, los mensajes de encendido, si se cifra o
no, requiere autenticación. Cualquier mensaje enviado en claro (es
decir, descifrado) requiere autenticación. Los mensajes de tránsito
cifrados pueden autenticarse implícitamente, es decir, el mecanismo
de pregunta y respuesta puede puentearse si el mensaje de tránsito
cifrado se descifra satisfactoriamente por la BS 131. Los mensajes
de encendido, los mensajes de tránsito, las actualizaciones de
localización, y otros tipos de mensajes se consideran solicitudes
para comunicar dentro del sistema de comunicación. Cuando se
requiere autenticación, la BS 115, 117, 129 ó 131 envían una
petición de autenticar la MS a la infraestructura (al controlador de
zona en la realización preferida). En el caso de que el dispositivo
de infraestructura al cual se envían las solicitudes de
autenticación resultase indisponible, por ejemplo, el dispositivo
falla, se desactiva para mantenimiento, o no esta operativo el
enlace de comunicación al dispositivo, la BS almacena las
solicitudes de autenticación durante el periodo de tiempo en el que
el dispositivo de la infraestructura no está disponible. Cuando el
dispositivo de la infraestructura resulta disponible, por ejemplo,
el dispositivo vuelve al servicio después de un fallo o
mantenimiento, o cuando el enlace de comunicación se recupera, la BS
dirige la solicitud de autenticación almacenada al dispositivo de la
infraestructura.
En la situación mostrada en la Fig. 6, una
primera MS 401 envía un mensaje de encendido en claro (descifrado)
a la primera BS 115. En la realización preferida, se requiere la
autenticación de la MS 401 en esta situación. Como la MS 401 usa el
HLR 109 en la zona donde se localiza la BS 115, la información de
autenticación de sesión SAI1 para la MS 401 se dirige desde el HLR
109 al VLR 111 en la zona para completarse el proceso de
autenticación.
La segunda MS 403 transita desde la BS1 115 a la
BS2 117 y envía un mensaje de tránsito en claro (descifrado) a la
segunda BS 117. En la realización preferida, se requiere la
autenticación de la MS 403 en esta situación. Como la MS 403 usa el
HLR 109 en la zona en la que está localizada la BS 115, y como la MS
403 ha transitado desde un sitio servido por el mismo VLR como el
nuevo sitio, la información de autenticación de sesión SAI 2 para
la MS 403 está ya localizada en el VLR 111 en la zona para
completarse el proceso de autenticación.
La tercera MS 405 envía un mensaje de encendido
cifrado a la tercera BS 129. En la realización preferida, se
requiere la autenticación de la MS 405 en esta situación. Como la MS
405 usa el HLR 123 en la zona en la que se localiza la BS 129, la
información de autenticación de sesión SAI3 para la MS 405 se dirige
desde el HLR 123 al VLR 125 en la zona para terminación del proceso
de autenticación.
La cuarta MS 407 transita desde la BS2 117 a la
BS4 131 y envía un mensaje de tránsito cifrado a la cuarta BS 131.
En la realización preferida, no se requiere la autenticación (total)
de la MS 403 en esta situación. En cambio, la MS 407 se autentica
implícitamente, es decir, el mecanismo de pregunta y respuesta se
puentea si el mensaje de tránsito cifrado se descifra
satisfactoriamente por la BS 131. Como la MS 407 usa el HLR 109 en
la zona distinta de la zona en la que está localizada la BS 131, la
clave de cifrado (y si es necesaria, la información de
autenticación de sesión SAI4) para la MS 407 puede dirigirse desde
el HLR 109 al VLR 125 donde ha transitado la MS 407 para
completarse el proceso de autenticación. Típicamente al menos un
parte de la SAI se cifra por la inter-clave antes
de la transferencia a otra zona. Si falla la autenticación
implícita, se realiza entonces la autenticación total de la MS
407.
En la Fig. 7 se muestra un diagrama que muestra
el proceso de pregunta y respuesta para autenticar una estación
móvil por un centro de autenticación de acuerdo con el Estándar
TETRA. Cuando se autentica la MS 707, el centro de autenticación
701, tal como la KMF 101, combina la clave de autenticación móvil,
K, con RS utilizando el algoritmo de cifrado TA11, como se define
en el Estándar TETRA. La salida del proceso TA11 703 es KS, la cual
se introduce con RAND1 (un número aleatorio) al algoritmo de cifrado
TA12, como se define en el Estándar TETRA. El proceso TA12 705 saca
XRES1, una respuesta esperada, y DCK1, una clave de cifrado derivada
para el móvil. RAND1 y RS se proporcionan a la MS 707. La MS 707 va
a través de un proceso similar, combinando su clave de
autenticación móvil, K, con la RS recibida desde el AuC 701
utilizando el proceso TA11 703. El proceso TA11 703 saca KS, que se
introduce con RAND1 al proceso TA12 705. El proceso TA12 705 en la
MS 707 saca RES1, una respuesta a la pregunta, y DCK1, la clave de
cifrado derivada para el móvil. La MS 707 dirige RES1 al AuC 701.
Si XRES1 y RES1 coinciden, el AuC 701 envía un mensaje de paso de
autenticación a la MS 707, y puede comenzar la comunicación sobre
la interfaz aire con la nuevamente creada DCK1. Si XRES y RES no
coinciden, el AuC 701 envía un mensaje de fallo de autenticación a
la MS 707, y se prohíbe la comunicación sobre la interfaz aire con
la DCK1 nuevamente creada, aunque la DCK1 antigua puede usarse en
caso de fallo de autenticación.
En la Fig. 8 se muestra un diagrama que muestra
el proceso de pregunta y respuesta para autenticar un centro de
autenticación por una estación móvil de acuerdo con el Estándar
TETRA. Cuando se autentica un AuC 701, tal como la KMF 101, la MS
707 combina la clave de autenticación móvil, K, con RS utilizando el
algoritmo de cifrado TA21, como se define en el Estándar TETRA. El
proceso TA21 801 saca KS', que se introduce con RAND2 (un número
aleatorio) en el algoritmo de cifrado TA22, como se define en el
Estándar TETRA. El proceso TA22 803 saca XRES2, una respuesta
esperada, y DCK2, una clave de cifrado derivada para el móvil 707.
RAND2 se proporciona al AuC 701. El AuC 701 va a través de un
proceso similar, combinando la clave de autenticación móvil, K,
para la MS 707 con RS utilizando el proceso TA21 801. El proceso
TA21 801 del AuC 701 saca KS', que se introduce con RAND2 al
proceso TA22 803. La salida del proceso TA22 803 en el AuC 701 es
RES2, una respuesta a la pregunta, y DCK1, la clave de cifrado
derivada para el móvil. El AuC 701 dirige RES y RS a la MS 707. Si
XRES y RES coinciden, la MS 707 envía un mensaje de paso de
autenticación al AuC 701, y puede comenzar la comunicación sobre la
interfaz aire con la DCK1 nuevamente creada. Si XRES y RES no
coinciden, la MS 707 envía un mensaje de fallo de autenticación al
AuC 701, y no tiene lugar la comunicación sobre la interfaz aire con
la DCK1 nuevamente creada.
En la Fig. 9 se muestra un diagrama que muestra
la distribución de la SAI y del proceso de autenticación entre un
sistema de comunicación y una estación móvil en tiempo real de
acuerdo con la invención. La Fig. 9 muestra la implementación del
proceso de autenticación del Estándar TETRA incluyendo cómo realizan
diversos dispositivos del sistema dentro de la infraestructura el
proceso de autenticación. La Fig. 9 muestra cómo el ZC 107,
incluyendo el HLR 109 y el VLR 111, y la BS 115 actúa como
delegados, o agentes de autenticación, para la KMF 101 en el
proceso de autenticación. En tiempo no real, KS y KS' cifradas por
la inter-clave, y RS se pasan adelante desde la KMF
101 al UCS 103, al primer ZM 105, y al HLR 109 del primer
controlador de zona 107.
Después de que la BS 115 envía una solicitud de
autenticación de la MS 401 al ZC 107, el VLR 111 genera RAND1 y usa
KS y RAND1 con el proceso TA12 para generar XRES1 y DCK1, de acuerdo
con la Fig. 7 en este documento, y dirige RAND1 y RS a la BS 115,
la cual dirige RAND1 y RS sobre el aire a la MS 401. La MS 401
combina su propia K y RS con el proceso TA11 para generar KS, a
continuación combina RAND1 y KS de acuerdo con la Fig. 7 en este
documento, obteniendo RES1 y DCK1, y dirige RES1 a la BS 115, la
cual dirige RES1 al VLR 111 en el ZC 107. El VLR 111 compara RES1 y
XRES1, y el resultado es R1. Cuando RES1 y XRES1 coinciden, DCK1 y
la SAI para la MS 401 se almacenan en el VLR 111 y el HLR 109 y
DCK1 (cifrada por la inter-clave). En la realización
preferida, DCK1 se cifra con la intra-clave para la
primera zona antes de empezar a enviar a la BS 115. R1 se dirige a
la BS 115 como reconocimiento que se ha pasado la autenticación y la
BS 115 almacena DCK1 envía R1 a la MS 401 indicando que la
autentificación ha pasado. Cuando RES1 y XRES1 no coinciden, el VLR
111 descarta la DCK1 nuevamente creada sin almacenar ni dirigir a
la BS 115 y dirige R1, un reconocimiento negativo del proceso de
autenticación, a la BS 115, y la BS 115 envía R1 a la MS 401
indicando que la autenticación ha fallado.
Para solicitar la autenticación de la
infraestructura, la MS 403 envía RAND2 a la BS 129, la cual dirige
RAND2 al VLR 125 en el ZC 121. El VLR 125 busca RS y KS' y genera
RES2 y DSK2 usando el proceso TA22 de acuerdo con la Fig. 8 en este
documento, y dirige RES2 y RS a la BS 129, la cual dirige RES2 y RS
sobre el aire a la MS 403. La MS 403 combina RS y su propia K con
el proceso TA21, obteniendo KS', la cual se combina a continuación
con RAND2 en el proceso TA22 de acuerdo con la Fig. 8 en este
documento, obteniendo XRES2 y DCK2. La MS 403 compara RES2 y XRES2.
Cuando RES2 y XRES2 coinciden, la MS 403 envía el mensaje R2 a la BS
129 en reconocimiento de que se ha pasado la autenticación, la BS
129 envía R2 a la ZC 121, y el VLR 125 causa que se almacenen DCK2
y la SAI para el móvil 403 en el VLR 125 y el HLR 123 para la MS 403
y dirige DCK2 a la BS 129, la cual almacena DCK2. En la realización
preferida, DCK2 se cifra con la intra-clave para la
segunda zona antes de enviarla a la BS 129. Cuando RES2 y XRES2 no
coinciden, la MS 403 envía el mensaje R2 a la BS 129 indicando que
la autentificación ha fallado, la BS 129 envía R2 al ZC 121, y el
VLR 125 descarta la DCK2 nuevamente creada sin enviarla a la BS
129.
En cualquier proceso de autenticación, si el VLR
111 en la zona en la que están localizadas actualmente las MS 401 ó
403 no tiene una SAI almacenada para las MS 401 ó 403, el VLR 111
obtiene la SAI desde el HLR para las MS 401 ó 403. Cuando el HLR
109 para la MS 401 ó 403 está en la misma zona, la SAI se pasa
simplemente dentro del ZC 107 al VLR 111. Cuando el HLR 109 para la
MS 401 ó 403 está en una zona diferente, la zona para el HLR local
se determina a partir de la tabla de mapeo de la zona local que
acota la ITSI a su Zona Local, y la SAI se dirige al ZC 107 al VLR
111. En la realización preferida, cuando el material de claves se
dirige desde el HLR para las MS 401 ó 403 al VLR 111, al menos una
parte de la SAI, en particular KS y KS', se cifran con la
inter-clave. Cuando la DCK se transfiere dentro de
una zona, DCK se cifra con KEK_{Z}. De forma similar, si la zona
en la que tiene lugar la autenticación no es la zona local para la
MS 401 ó 403, la información de SAI y DCK actualizadas se cifrarán
por la inter-clave, al menos en parte, y se
dirigirán al VLR apropiado. Como las claves se pasan entre
dispositivos que requieren una clave de cifrado diferente, el
dispositivo que recibe un mensaje, lo descifra con una clave, y
re-cifra el resultado con otra clave para el próximo
dispositivo.
La autenticación mutua, cuando la MS y la
infraestructura se autentican mutuamente entre sí, se describe con
respecto a la Fig. 3 titulada "Autenticación mutua iniciada por
SwMI" y la Fig. 4 titulada " Autenticación mutua iniciada por
la MS" y su texto asociado del Estándar TETRA. Las DCK
resultantes (DCK1 y DCK2) de cada proceso se combinan usando el
algoritmo de cifrado TB4, y la DCK resultante se usa para
comunicar.
En la Fig. 10 se muestra un diagrama que muestra
una extracción de clave dentro del sistema de comunicaciones. El
procedimiento de extracción de clave se usa para reenviar una clave
de la interfaz aire, típicamente la DCK, aunque el proceso puede
también usarse para GCK/MGCK, dentro de una BS que no tiene la DCK
para una estación móvil. Esta situación puede ocurrir cuando una MS
conmuta entre sitios mientras que está en reposo o surge un fallo.
La Fig. 10 muestra la MS1 401 conmutando desde el sitio 1 al sitio 2
dentro de la zona 1 y la MS2 403 transitando desde la zona 2 a la
zona 1. Aunque KS, KS', y DCK se almacenan cifradas en el HLR, y la
DCK se almacena cifrada en el HLR y VLR en la realización
preferida, se muestran descifradas en la Fig. 10 en favor de la
simplicidad.
La MS1 401 ha transitado desde el sitio 1 al
sitio 2 en la zona 1. El procedimiento de extracción se inicia por
la BS 117 cuando reconoce que no tiene DCK para la MS 401 que ha
enviado un mensaje cifrado, por ejemplo un mensaje de actualización
de localización cifrado por DCK. La BS 117 puede opcionalmente
dirigir un reconocimiento de recepción del mensaje cifrado a la
estación móvil 401. La identidad de la MS 401, ITSI1, se cifra con
CCK, de modo que la BS 117 es capaz de determinar qué MS ha enviado
el mensaje, incluso aunque no tenga DCK1 para la MS 401. La BS 117
solicita la DCK1 desde el ZC 107. El ZC 107 determina si necesita
solicitar DCK1 desde una zona diferente. En este caso, como la MS1
esta transitando dentro de la misma zona, la DCK1 se encuentra en
el VLR 111, y el ZC 107 envía DCK1 a la BS 117 cifrada con la
intra-clave KEK_{Z1}. La BS 117 usa DCK1 para
descifrar el mensaje de actualización de la localización para MS1
401, y cualquier mensaje posterior desde la MS 401, y dirige la
actualización de localización a la ZC 107. En la realización
preferida, el VLR 111 para la MS 401 no se actualiza con la
localización de la MS hasta que la MS autentica implícitamente o
realiza una autenticación total. La recepción de un mensaje de
actualización de localización descifrado apropiadamente se
considera una autenticación implícita, en cuyo instante se
actualizaría el VLR 111.
La MS2 403 ha transitado desde la zona 2 a la
zona 1. El procedimiento de extracción se inicia por la BS 115
cuando reconoce que no tiene DCK para la MS 403 que ha enviado un
mensaje cifrado, por ejemplo, un mensaje de actualización de
localización cifrado con DCK. La BS 115 puede opcionalmente dirigir
un reconocimiento de recepción del mensaje cifrado a la estación
móvil 403. La identidad de la MS 403, ITSI2, se cifra con CCK, de
modo que la BS 115 es capaz de determinar qué MS ha enviado el
mensaje, incluso aunque no tenga DCK2 para la MS 403. La BS 115
solicita la DCK2 desde el ZC 107. El ZC 107 determina si necesita
solicitar DCK2 desde una zona diferente, lo cual se requiere en
este caso, porque la MS2 403 está transitando desde una zona
diferente, la zona 2, y el HLR 123 para la MS 403 está en la zona
2. El ZC 107 determina qué zona tiene necesidad de material de
claves y envía la petición a la zona objetivo para el material de
claves. En el ejemplo, se encuentra la DCK2 en el HLR 123 para la
zona 2, que es la zona objetivo, y se envía la DCK2 al ZC 107 desde
ese HLR de zona 123 después de cifrarse con la
inter-clave, KEK_{M}. El ZC 107 envía DCK2 a la BS
115 cifrada con la intra-clave KEK_{Z1}. La BS
115 usa la DCK2 para descifrar el mensaje de actualización de
localización para la MS2 403, y cualquier mensaje posterior desde
la MS 403, y dirige la actualización de localización al ZC 107. RS,
KS, KS' se solicitan un tiempo después desde el HLR 123 de modo que
puede realizarse una autenticación total si se necesita. En la
realización preferida, el VLR 111 para el MS 403 no se actualiza con
la localización de la MS hasta que la MS autentica implícitamente o
realiza una autenticación total. La recepción de un mensaje de
actualización de localización descrito apropiadamente se considera
una autenticación implícita, en cuyo instante se actualizaría el VLR
111.
En la situación en la que pueda desearse extraer
una GCK/MGCK, el proceso es el mismo que se ha descrito
anteriormente con respecto a la DCK, excepto que el VLR 111 obtiene
la GCK, la combina con una CCK, como se describe más adelante en la
Fig. 15 y su texto asociado, y dirige la MGCK resultante, cifrada
con la intra-clave KEK_{Z1}, a la BS 115 ó
117.
En la Fig. 11 se muestra un diagrama que ilustra
una introducción de clave dentro de un sistema de comunicación. El
procedimiento de introducción de la clave se usa para dirigir la
clave, tal como la DCK o la GCK/MGCK, al sitio al que se dirige
cuando la MS conmuta sitios desde su sitio actual hasta el sitio al
que se dirige. Este proceso proporciona de este modo un mecanismo
para dirigir una clave a un sitio antes de la llegada de la MS 401
ó 403, de modo que pueda producirse tránsitos y conmutación de redes
cifradas sin intervención del usuario. La Fig. 11 muestra un
ejemplo de una transferencia de DCK2 entre zonas y una transferencia
de DCK1 dentro de una zona. La MS inicia el procedimiento. Aunque
KS, KS', y DCK se almacenan cifradas en el HLR, y DCK se almacena
cifrado en el HLR y VLR en la realización preferida, se muestran
descifrados en al Fig. 11 en favor de la simplicidad.
La MS1 401 comienza el proceso de tránsito desde
la BS1 115, que tiene la Identificación de Área de Localización 1
(LAID1), en el sitio 1 a la BS2 127, que tiene la Identificación de
Área de Localización 2 (LAID2) en el sitio 2 en la zona 1. La MS
401 envía a la BS 115 un mensaje indicando que la MS1 transitará al
sitio 2. En la realización preferida, este mensaje es un mensaje
Prepara OTAR. La BS 115 retransmite este mensaje al ZC 107. El ZC
107 determina si la DCK necesita transferirse a otra zona o no
determinando si el sitio al cual está transitando la MS 401 está en
su zona o no. En este ejemplo, el sitio 2 se sirve también por el ZC
107, de modo que no hay necesidad de transferir la DCK a otra zona.
Como la DCK se transfiere dentro de la zona, el ZC 107 responde a
la BS 115 con un mensaje de retardo corto. En este caso, la BS 115
aparta a la MS 401 conmutando al sitio 2 por un retardo equivalente
al retardo corto, cuyo retardo se aproxima al tiempo que tomará
dirigir la DCK al sitio próximo desde el VLR 111 en la misma zona.
En la realización preferida, el retardo corto es menor de 50 ms. La
MS 401 espera la conformidad desde la BS 115 antes de operar en el
nuevo sitio, por ejemplo, transitando, conmutando sitios, o
comunicando, y la BS 115 envía la conformidad después de que
termina el periodo de retardo corto. Durante el periodo de retardo,
el VLR 111 en el ZC1 107 cifra DCK1 con la
intra-clave y la dirige a la BS2 117 en el sitio 2,
donde la MS 401 y la BS2 117 serán capaces de intercambiar mensajes
cifrados usando DCK1. En la realización preferida, el VLR 111 para
la MS 401 no se actualiza con la localización de la MS hasta que la
MS 401 se autentica implícitamente o realiza una autenticación
completa.
La MS2 403 comienza el proceso de tránsito desde
la BS3 129, que tiene una Identificación de Área de Localización 3
(LAID3) en el sitio 3 en la zona 2 a la BS1 115, que tiene una
Identificación de Área de Localización 1 (LAID1) en el sitio 1 en
la zona 1. La MS 403 envía a la BS3 129 un mensaje indicando que la
MS2 transitará al sitio 1. En la realización preferida, este
mensaje es el mensaje OTAR Preparar. La BS 129 retransmite este
mensaje al ZC 121. El ZC 121 determina si se necesita transferir la
DCK a otra zona o no, determinando si el sitio al cual está
transitando la MS 401 está en su zona o no. En este ejemplo, el
sitio 1 no se sirve por el ZC 121, de modo que hay necesidad de
transferir la DCK a otra zona. Como la DCK se transfiere a otra
zona, el ZC 121 responde a la BS 129 con el uso de un mensaje de
retardo largo. En este caso, la BS 129 aparta la MS 403 de la
conmutación al sitio 1 durante un retardo equivalente al retardo
largo, cuyo retardo se aproxima al tiempo que tomará dirigir la DCK
desde el VLR 111 al sitio en la siguiente zona. En la realización
preferida, el retardo largo es mayor o igual que 50 ms. La MS 403
espera una confirmación desde la BS 129 antes de conmutar de sitio,
y la BS 129 envía la conformidad después de que termina el periodo
de retardo largo. Durante el periodo de retardo, el VLR 125 en el
ZC1 121 cifra la DCK2 con la inter-clave, y la
dirige a ZC1 107, el cual la descifra con la
inter-clave, la cifra con la
intra-clave KEK_{Z1}, y dirige el resultado a la
BS1 115 en el sitio 1, donde la MS 403 y la BS2 115 serán capaces
de intercambiar mensajes cifrados usando DCK2. En la realización
preferida, el VLR 111 para la MS 403 no se actualiza con la
localización de la MS hasta que la MS 403 autentica implícitamente
o realiza una autenticación completa, en cuyo momento se elimina el
VLR 125 para la MS2 en ZC2 121. RS, KS, KS' se solicitan un tiempo
después desde que el HLR en el ZC3 223 (el HLR de la zona local
para la MS 403) de modo que puede realizarse una autenticación
completa si es necesaria.
La Fig. 12 es un diagrama que muestra la
distribución de la clave de cifrado estática a la BS dentro de un
sistema de comunicaciones. La SCK es una clave de tráfico de voz que
abarca el sistema que se usa para cifrar la voz, los datos, ESI
(identidad corta cifrada) y el tráfico de señalización cuando no
está disponible la autenticación. Las SCK se identifican por SCKN y
SCK-VN, y se almacenan en la KMF 101 cifradas con
una clave hardware y en los ZM 105 y 109 cifradas por TA31. En la
realización preferida, puede haber hasta 32 SCK distintas en todo
el sistema. Cada BS almacena una SCK, identificada por el número de
SCK (SCKN), cada uno de los cuales tiene un número de versión de
SCK (SCK-VN), aunque la SCK puede tener múltiples
versiones que se usan o se usaron en el sistema. Cada SCKN tiene un
número de versión SCK-VN, y en la realización
preferida, se almacenan para cada SCKN dos números de versión, es
decir, dos claves. La MS puede ser capaz de almacenar 32 SCK para
una SCK-VN, además de 32 SCK para otra
SCK-VN. Las 31 SCK adicionales en la MS se definen
por la operación directa entre estaciones móviles. Una nueva SCK
reemplaza la SCK-VN antigua. La SCK puede
proporcionarse a las BS y a las estaciones móviles de varios modos,
incluyendo a través de un Cargador de Variables de Claves (KVL), a
través de un software de computador tal como el Software RSS
disponible en Motorola, Inc, y vía la OTAR (Cambio de clave Sobre
el Aire) a través de la zona local ATR de la MS. Aunque no se
muestran en el dibujo por restricciones de espacio, SCKN y
SCK-VN se envían junto con SCK con propósito de
identificación.
En la Fig. 12 se muestra un proceso para
transferir una SCK a cada BS en el sistema. Cuando la KMF 101
determina que se debe actualizar la SCK, la KMF 101 genera una
nueva SCK. Para determinar la zona local de una BS, en la
realización preferida, la KMF 101 usa el mapa de la BS al ZC local
desde el UCS 103 y la tabla de búsqueda basada en la zona para
obtener la dirección para el ATR en la zona. La KMF 101 cifra la SCK
con la intra-clave, KEK_{Z}, para la zona en la
que está localizada la BS, y envía la clave cifrada a la ZM para esa
BS. El ZM almacena una copia y la dirige a la BS deseada. Se envía
un mensaje ACK descifrado desde la BS a la ZC y a la KMF 101 a
través del ATR en la zona en la que reside la BS. El mensaje ACK
representa que la SCK se recibió correctamente en la BS.
Un ejemplo específico de una transferencia de
SCK a la BS1 115 incluye una transferencia de información del
sitio, incluyendo la BS para el mapa del controlador de zona local,
desde el UCS a la KMF 101. La KMF 101 usa el mapa para determinar
que la BS1 está localizada en la zona 1. La KMF 101 genera la SCK y
la cifra con la intra-clave KEK_{Z1}, para la
zona 1 en la que está localizada la BS1. La KMF 101 dirige la SCK
cifrada al ZM 105 para la zona 1. El ZM1 105 almacena una copia de
la SCK cifrada y la dirige a la BS1 115 a través de un enlace de
línea con hilos. La BS1 115 descifra la SCK cifrada usando
KEK_{Z1} y almacena la SCK descifrada. Cuando la SCK se recibe
correctamente por la BS1, la BS1 115 envía un mensaje ACK descifrado
a la KMF 101 a través del ZC1 107 y el ATR 113 en la zona 1. Las
transferencias de SCK a la BS3 y la BS4 se realizan de forma
similar.
En la Fig. 13 se muestra un diagrama que muestra
la distribución de una clave de cifrado estática a la estación
móvil dentro de un sistema de comunicaciones. Cuando la KMF 101
determina que se debe actualizar la SCK para la MS 401, la KMF 101
genera un nuevo material de claves SCK para la MS 401 de acuerdo con
la Fig. 10 titulada "Distribución de una SCK a un individuo por
un centro de autenticación" y su texto asociado en el Estándar
TETRA. El proceso de generación de SCK obtiene el material de claves
SSCK (la SCK sellada), SCKN (el número de SCK),
SCK-VN (Número de versión de SCK), y RSO (la semilla
aleatoria usada en el proceso). Para determinar el ATR para la zona
local de la MS 401, en la realización preferida, la KMF 101 usa la
ITSI para el mapa de ZC local desde el UCS 103 y una tabla de
búsqueda basada en la zona para obtener la dirección del ATR para
la zona local. En el ejemplo de la Fig. 13, la zona local para la
MS1 401 es la zona 2. La KMF 101 dirige SSCK, SCKN,
SCK-VN, y RSO para el ATR de la zona local (2) para
la MS 401. Si la MS 401 no está en el sistema, el ATR 127 de la
zona local envía un mensaje de confirmación negativa (NACK) de
vuelta a la KMF 101. Si la MS 401 está en el sistema, se suministra
la SCK a la MS 401 a través de la zona en la que está localizada
actualmente la MS 401. En la realización preferida, el material de
claves SCK (por ejemplo, SSCK, SCKN, SCK-VN, y RSO)
no se cifran para la transferencia entre los dispositivos del
sistema. El material de claves SCK puede cifrase opcionalmente para
transferencia entre dispositivos del sistema.
Cuando la MS 401 no está localizada en su zona
local, el controlador de zona local 121 de la zona 2 determina en
qué zona está localizada actualmente la MS 401 (zona 1 en la Fig.
12) buscándola en el HLR 123 de la zona 2. El ZC2 121 dirige SSCK,
SCKN, SCK-VN, y RSO al controlador de zona 107 de la
zona en la que está localizada actualmente la MS 401. El ZC1 107
dirige SSCK, SCKN, SCK-VN, y RSO a la BS 115 en
donde está localizada la MS 401. La BS 115 descifra SSCK,
SCK-VN, y RSO con la intra-clave,
KEK_{Z1}, y dirige el resultado a la MS 401. Se envía un mensaje
ACK descifrado desde la MS 401 a la BS 115 a la ZC 107 y a la KMF
101 a través del ATR 113 en la zona en la que reside la BS 115. El
mensaje ACK representa que la SCK se recibió y se eliminó el
sellado correctamente en la MS (el proceso de eliminación del
sellado se describe en el estándar TETRA).
Cuando la MS 401 está localizada en su zona
local (no dibujada pero se asume que es la BS3 129 en favor de este
ejemplo), el VLR del controlador de la zona local 121 dirige SSCK,
SCKN, SCK-VN, y RSO a la BS 129 en la que se
localiza la MS 401 (no mostrada pero se asume para este ejemplo). La
BS 129 dirige SSCK, SCKN, SCK-VN, y RSO a la MS
401. Se envía un mensaje ACK descifrado desde la MS 401 a la BS 129
al ZC 121 y a la KMF 101 a través del ATR 127 en la zona en la que
reside la BS 115. El mensaje ACK representa que la SCK se recibió y
se eliminó el sellado correctamente en la MS (el procedimiento de
eliminación del sellado se describe en el Estándar TETRA).
La Fig. 14 es un diagrama que muestra la
distribución de una clave de cifrado común a una estación móvil y
una BS dentro de un sistema de comunicaciones. La CCK es una clave
de tráfico basada en el área de localización que se usa para cifrar
voz, datos, y señalización dentro de un área de localización (LA) y
sólo se usa para comunicaciones de salida. La CCK se destina para
el uso con el cifrado del tráfico de llamadas de grupo en el
Estándar TETRA. La CCK se usa también para cifrar la identidad de
abonado creando la identidad corta cifrada (ESI). El tráfico de
llamadas de grupo con la LA usa la CCK cuando no hay GCK disponible
o está inhibida. Hay una CCK por cada área de localización. Un área
de localización puede ser pequeña como un sitio, de modo que podría
haber tantas CCK como sitios en el sistema. Es posible tener el
mismo CCK para más de un área de localización. La CCK se identifica
por la CCK-ID (por ejemplo, CCK1, CCK2, y así
sucesivamente) y la LAID (identificación de área de localización).
En la ZC y la BS están dos copias de cada CCK (las dos últimas
CCK-ID) para permitir un cambio de clave gradual de
la MS en el sistema. Mientras que está en uso una CCK, se distribuye
la siguiente a la MS. En la realización preferida, cada sitio
mantiene una CCK por cada sitio adyacente al sitio para la
conmutación entre redes sin intervención del usuario entre sitios y
para facilitar la gestión de movilidad consistente. Cuando se da
una CCK adyacente a una MS, se transfieren las dos últimas CCK a la
MS. Una nueva CCK reemplaza a la CCK-ID más antigua.
El almacenamiento a largo plazo de las CCK se produce en los ZM 105
y 119. El Estándar TETRA soporta varios métodos de aprovisionamiento
de CCK sobre el aire, y la misma metodología de solicitud/provisión
usada para cada una de las claves de la interfaz aire, y también
permite la solicitud de clave por registro y cambio de célula por la
estación móvil.
En la Fig. 14 se ilustra el procedimiento de la
CCK a la BS que se usa para transferir una CCK desde la KMF 101 a
la BS (sitio) 115. La KMF 101 determina que es el momento para
actualizar la CCK de una BS 115 y genera la CCK(s)
apropiada. En la realización preferida, cada BS es un Área de Localización (LA) y tiene su propia Identificación de Área de Localización (LAID). La Fig. 14 muestra la transferencia de CCK1 y CCK2 a la zona 1 y la transferencia de CCK3 a la zona 2. Las CCK se cifran con la intra-clave, KEK_{Z}, para la zona donde está localizada la LA. El UCS 103 proporciona un mapa del sitio a la zona y un mapa del ZM a la zona para la KMF 101. La KMF 101 usa estos mapas para enviar las claves directamente al ZM apropiado 105 ó 119, el cual almacena la CCK y dirige la CCK al controlador de zona 107 ó 121. El UCS 103 obtiene los parámetros del sitio desde los ZM 105 y 119 para crear la lista de sitios adyacentes, que se envía a la KMF 101 y se dirige a los ZM 105 y 119 para dirigirse a los controladores de zona 107 y 121 para su uso. Si un sitio adyacente está en una zona diferente, la clave se transfiere entre los ZC implicados. El ZC cifra la CCK con la inter-clave, KEK_{M}, para transferencia entre los controladores de zona. Usando la lista de sitios adyacentes, los controladores de zona 107 y 121 envían las CCK de los sitios adyacentes a los sitios apropiados. De este modo, cada sitio sobre la lista de sitios adyacentes tendrá las CCK para los sitios adyacentes a ese sitio. Las CCK adyacentes se usan de modo que la MS puede solicitar la CCK para el sitio adyacente antes que la MS conmute de sitios. La BS 115 puede también dirigir las CCK a las MS y las nuevas CCK se reciben en la BS 115. Las CCK se cifran con DCK para la MS 401 en particular antes de transmitir la CCK cifrada a la MS 401. Se envían mensajes ACK por la BS al ZC y se devuelven a la KMF 101 a través del ATR (donde reside la BS). Como la KMF 101 no es consciente de adyacencia, no necesita mensajes ACK de las distribuciones adyacentes de CCK. Como la KMF 101 sigue a qué BS se da la CCK, la BS sigue la circulación de las CCK, es decir, qué MS tiene una CCK para un Área de Localización determinado, y dirige mensajes ACK una vez que la CCK está
actualizada.
apropiada. En la realización preferida, cada BS es un Área de Localización (LA) y tiene su propia Identificación de Área de Localización (LAID). La Fig. 14 muestra la transferencia de CCK1 y CCK2 a la zona 1 y la transferencia de CCK3 a la zona 2. Las CCK se cifran con la intra-clave, KEK_{Z}, para la zona donde está localizada la LA. El UCS 103 proporciona un mapa del sitio a la zona y un mapa del ZM a la zona para la KMF 101. La KMF 101 usa estos mapas para enviar las claves directamente al ZM apropiado 105 ó 119, el cual almacena la CCK y dirige la CCK al controlador de zona 107 ó 121. El UCS 103 obtiene los parámetros del sitio desde los ZM 105 y 119 para crear la lista de sitios adyacentes, que se envía a la KMF 101 y se dirige a los ZM 105 y 119 para dirigirse a los controladores de zona 107 y 121 para su uso. Si un sitio adyacente está en una zona diferente, la clave se transfiere entre los ZC implicados. El ZC cifra la CCK con la inter-clave, KEK_{M}, para transferencia entre los controladores de zona. Usando la lista de sitios adyacentes, los controladores de zona 107 y 121 envían las CCK de los sitios adyacentes a los sitios apropiados. De este modo, cada sitio sobre la lista de sitios adyacentes tendrá las CCK para los sitios adyacentes a ese sitio. Las CCK adyacentes se usan de modo que la MS puede solicitar la CCK para el sitio adyacente antes que la MS conmute de sitios. La BS 115 puede también dirigir las CCK a las MS y las nuevas CCK se reciben en la BS 115. Las CCK se cifran con DCK para la MS 401 en particular antes de transmitir la CCK cifrada a la MS 401. Se envían mensajes ACK por la BS al ZC y se devuelven a la KMF 101 a través del ATR (donde reside la BS). Como la KMF 101 no es consciente de adyacencia, no necesita mensajes ACK de las distribuciones adyacentes de CCK. Como la KMF 101 sigue a qué BS se da la CCK, la BS sigue la circulación de las CCK, es decir, qué MS tiene una CCK para un Área de Localización determinado, y dirige mensajes ACK una vez que la CCK está
actualizada.
Como la MGCK es una combinación de CCK y CGK, el
controlador de zona creará cuatro MGCK usando las dos últimas
CCK-ID y las dos últimas GCK-VN y
las distribuye consecuentemente (véanse la Fig. 15 y Fig. 16).
La CCK es un parámetro específico de zona de
modo que no necesita pasar a través del UCS 103. De este modo, la
KMF 101 envía la información de CCK directamente al gestor de zona
apropiado 105 ó 119, lo cual es diferente que la metodología de
cambio de clave de otras claves de la interfaz aire. El UCS 103
obtiene la información del sitio desde los gestores de zona 105 ó
119 para crear la lista de sitios adyacentes. Situando las CCK en
los sitios adyacentes, se reduce el procesamiento en tiempo real de
las CCK, es decir, la BS no necesita solicitar al controlador de
zona la CCK para la BS adyacente cuando una MS solicita una CCK para
un sitio vecino, de modo que la MS no necesita procesar una CCK
cuando la MS conmuta entre sitios.
La Fig. 15 es un diagrama que muestra la
distribución de una clave de cifrado de grupo a una BS dentro de un
sistema de comunicación. La GCK se identifica por GTSI (ID de
Abonado del Grupo TETRA tal como se denomina en el Estándar TETRA)
y GCK-VN. En la realización preferida, la GCKN es
equivalente lógicamente a la GTSI desde la perspectiva de gestión
de claves. El almacenamiento a largo plazo de GCK se produce en el
UCS y el ZM. La MGCK, que es una combinación de GCK y CCK, se
identifica por GTSI (o GCKN), CCK-ID (con LAID), y
GCK-VN. Se identifican cuatro MGCK por grupo de
habla (GTSI) para las dos últimas CCK-Id y las dos
últimas GCK-VN. Las MGCK no están almacenadas en
los ZC 107 ó 121, sino que se crean por los ZC 107 ó 121 y se envían
a la BS 115 a condición de que una MS afiliada con esa GSTI esté en
el mismo sitio que la BS 115, la cual no recibe la GCK porque es
una clave de larga duración. Aunque no se muestra en el dibujo por
restricciones de espacio, se envía GCK-VN junto con
GCK y MGCK con propósitos de identificación.
El procedimiento para actualizar la GCK para un
registro de un grupo de habla tiene dos partes. La primera parte
incluye actualizar la CGK actual en el grupo de habla, la segunda
parte incluye generar la MGCK resultante como un resultado de la
actualización y distribuir la MGCK a los sitios.
El procedimiento de la Fig. 15 transfiere una
GCK desde la KMF 101 al HLR del grupo de habla en el controlador de
zona en la zona local para el grupo de habla. Cuando la KMF 101
determina que es el momento para la actualización de la GCK, la KMF
101 genera una GCK para cada grupo de habla y mantiene la tabla de
GTSI-GCK. Las GCK se almacenan cifradas por
hardware en la KMF 101. La MKF 101 no sabe qué ZC tiene el HLR para
la GTSI, de modo que la KMF 101 envía la GCK cifrada con la
inter-clave, KEK_{M}, al UCS 103. El UCS 103
almacena el material de claves y lo dirige a la ZM local 105 ó 119
para el grupo de habla (GTSI) asociado con la GCK. El ZM 105 ó 119
dirige el material de claves a su ZC 107 ó 121, el cual almacena el
material de claves en el HLR de grupo para la GTSI cifrada con
KEK_{M}. El ZC 107 verifica que el material de claves puede
descifrarse correctamente y envía un mensaje ACK de vuelta a la KMF
101 a través del ATR 113 en el que reside el HLR de grupo 109 para
GTSI. El mensaje ACK refleja que el HLR 109 contiene una copia
cifrada correcta de la GCK. El ZC 107 descifra el material de
claves con KEK_{M} y la re-cifra con la
intra-clave KEK_{Z}, para almacenamiento en el
VLR 111. Cualquier otro VLR, tal como el VLR2 125, fuera de la zona
local asociada con la GTSI tendrá la GCK cifrada con KEK_{M}
dirigida a los mismos. La Fig. 15 muestra tanto el caso de
inter-zona como el de
intra-zona.
Como la MGCK es una combinación de GCK y CCK
generada por un ZC usando el algoritmo TA71 1501, 1503 ó 1505,
cuando la GCK cambia o la CCK cambia, la MGCK también debe cambiar
consecuentemente. Las cuatro MGCK se envían a todos los sitios que
tienen una afiliación de grupo de habla en los que coincide la GTSI
para la GCK. Como las 2 últimas CCK-ID y las 2
últimas GCK-VN están almacenadas, se necesita enviar
cuatro versiones de la MGCK a la BS.
Como en otros casos, cuando se envía la MGCK a
un sitio, necesita cifrarse usando la intra-clave,
KEK_{Z}. La GCK se obtiene del registro del grupo de habla VLR y
se descifra con la intra-clave, KEK_{Z}, y se
combina con la CCK para crear MGCK. La MGCK resultante se cifra
usando la intra-clave, KEK_{Z}, y se envía a los
sitios apropiados.
La transferencia de una MGCK a una BS puede
dispararse por varios eventos. Ejemplos de disparo incluyen una
estación móvil asociada con la GCK para la MGCK que reside en la BS
cuando se genera, bien la GCK o la CCK; una estación móvil que
llega a la BS cuando no se ha producido una afiliación de grupo de
habla previa en esa BS; y la afiliación del grupo de habla de la
estación móvil que cambia, mientras reside en la BS, a un grupo de
habla no asociado previamente con la BS.
En la Fig. 16 se muestra un diagrama que muestra
la distribución de la clave de cifrado de grupo a una estación
móvil dentro de un sistema de comunicaciones. Cuando la KMF 101
determina que se debe actualizar la GCK para la MS 401, la KMF 101
genera un nuevo material de claves GCK para la MS 401 de acuerdo con
la Fig. 8 titulada "Distribución de una clave de cifrado de grupo
a un individuo" y su texto asociado en el Estándar TETRA. El
proceso de generación de GCK obtiene el material de clave SGCK (la
GCK sellada), GCKN (el Número de GCK), GCK-VN (el
número de versión de la GCK), y RSO (la semilla aleatoria usada en
el proceso). Para determinar el ATR para la zona local de la MS
401, en la realización preferida, la KMF 101 usa la ITSI para el
mapa de ZC local desde el UCS 103 y una búsqueda de tabla basada en
la zona para obtener la dirección del ATR para la zona local. En el
ejemplo de la Fig. 16, la zona local para MS1 401 es la zona 2. La
KMF 101 dirige SGCK, GCKN, GCK-VN y RSO al ATR 127
de la zona local (2) para la MS 401. Si la MS 401 no está en el
sistema, el ATR 127 envía un mensaje NACK de vuelta a la KMF 101.
Si la MS 401 está en el sistema, se suministra la GCK a la MS 401 a
través de la zona en la que está situada actualmente la MS 401. En
la realización preferida, el material de clave GCK (por ejemplo,
SGCK, GCKN, GCK-VN y RSO) no están cifradas para
transferencia entre dispositivos del sistema. El material de claves
GCK puede opcionalmente cifrarse para transferencia entre
dispositivos del sistema.
Cuando la MS 401 no está localizada en su zona
local, el controlador de la zona local 121 de la zona 2 determina
en qué zona está localizada actualmente la MS 401 (zona 1 en la Fig.
16) buscándola en el HLR 123 de la zona 2. El ZC2 121 dirige SGCK,
GCKN, GCK-VN, y RSO al controlador de zona 107 de la
zona en la que está localizada actualmente la MS 401. El ZC1 107
dirige SGCK, GCKN, GCK-VN, y RSO a la BS 115 en la
que está localizada la MS 401. La BS 115 dirige SGCK, GCKN,
GCK-VN, y RSO a la MS 401. Se envía un mensaje ACK
sin cifrar desde la MS 401 a la BS 115, al ZC 107 y a la KMF 101 a
través del ATR 113 en la zona en la que reside la BS 115. El
mensaje ACK representa que la GCK se recibió y se elimino el sellado
correctamente en la MS (el proceso de eliminación del sellado se
describe en el Estándar TETRA).
Cuando la MS 401 está localizada en su zona
local (no mostrada, pero se asume que está en la BS3 129 en favor
de este ejemplo), el controlador de zona local 121 dirige SGCK,
GCKN, GCK-VN, y RSO a la BS 129 en donde está
localizada la MS 401 (no mostrada pero asumida para este ejemplo).
La BS 129 dirige SGCK, GCKN, GCK-VN, y RSO a la MS
401. Se envía un mensaje ACK sin cifrar desde la MS 401 a la BS 129,
a la ZC 121 y a la KMF 101 a través del ATR 127 en la zona donde
reside la BS 115. El mensaje ACK representa que la GCK se recibió y
se elimino el sellado correctamente en la MS (el proceso de
eliminación del sellado se describe en el Estándar TETRA).
La Fig. 17 es un diagrama de flujo que muestra
un método de persistencia de clave en un sitio en un sistema de
comunicaciones de acuerdo con la invención. La persistencia de clave
se refiere al tiempo que permanece almacenada una clave en
cualquier dispositivo del sistema o en la MS. Si se borra una clave
de tráfico de la interfaz aire de un sitio cuando la MS deja el
sitio, y la clave se elimina demasiado rápidamente, la MS puede
volver al sitio requiriendo que la clave se establezca de nuevo. Si
la MS está viajando entre límites de zona o límites de sitios
durante un periodo de tiempo, puede necesitarse que el material de
claves para la MS se establezca continuamente si el material se
borra de un sitio demasiado rápidamente después de que la MS deja
el sitio. Si se deja el material de clave en un sitio demasiado
tiempo, pueden establecerse claves duplicadas, creando ambigüedad y
la probabilidad de fallos de autenticación, en particular para la
autenticación implícita. De este modo, se necesita fijar
adecuadamente la persistencia de clave para cada clave para prevenir
tales problemas. En la realización preferida, el tiempo de
persistencia se basa en la velocidad media de autenticación
esperada en el sistema de comunicaciones, y preferiblemente el
tiempo de persistencia es menor que la velocidad media de
autenticación esperada en el sistema de comunicaciones. La velocidad
media esperada de autenticación se basa en el número de veces medio
que una estación móvil se autentica dentro de un periodo de
tiempo.
En la etapa 1701, cuando una MS llega al sitio,
la clave(s) y/o el material de claves asociado con la MS 401
se almacena en el sitio. Si en la etapa 1703 se determina que el
móvil ha dejado el sitio, se fija un temporizador de persistencia
en la etapa 1705, a menos que se haya fijado o reseteado ya, en cuyo
caso el proceso simplemente continúa en la etapa 1709. Cuando el
temporizador expira en la etapa 1707, el proceso continúa con la
etapa 1709 en donde se borra del sitio la clave(s) y/o el
material de claves asociado con el móvil 401, y el proceso termina.
Si el móvil 401 no ha dejado el sitio en la etapa 1703, y es el
momento de reemplazar la clave(s) del móvil y/o el material
de claves en la etapa 1711, la clave(s) y/o el material de
claves se reemplaza en la etapa 1713 y el proceso continúa con la
etapa 1703. La etapa 1709 también puede alcanzarse (no mostrado) si
un dispositivo de sistema, tal como un controlador de zona, dirige
al sitio para borrar cierta clave(s) y/o material de claves
por cualquier razón. El controlador de zona típicamente determina
cuando deja el móvil un sitio en base a las actualizaciones de HLR y
VLR.
La presente invención puede realizarse de otras
formas específicas sin apartarse de sus características esenciales.
Las realizaciones descritas se consideran en todos los aspectos sólo
como ilustrativas y no restrictivas. El alcance de la invención se
indica, por lo tanto, por las reivindicaciones adjuntas en lugar de
por la descripción anterior. Todos los cambios que vengan dentro
del significado y el rango de equivalencia de las reivindicaciones
se abarcan dentro de su alcance.
Claims (21)
1. Un método que comprende las etapas de:
generar, por un primer dispositivo del sistema
(101), una primera clave de cifrado (GCK) asociada con el cifrado
del tráfico para comunicaciones de grupo;
dirigir la primera clave de cifrado (GCK) desde
el primer dispositivo del sistema (101) a un segundo dispositivo del
sistema (107, 121) distinto que una estación móvil;
almacenar la primera clave de cifrado (GCK) en
el segundo dispositivo del sistema (107, 121),
caracterizado por generar, por el segundo
dispositivo del sistema (107, 121), una segunda clave de cifrado
(MGCK) asociada con el cifrado del tráfico para comunicaciones de
grupo combinando la primera clave de cifrado (GCK) con una tercera
clave de cifrado (CCK); y
dirigir la segunda clave de cifrado (MGCK) a un
tercer dispositivo del sistema (115, 117, 129, 131) distinto que una
estación móvil y distinto que los dispositivos del sistema primero y
segundo.
2. El método de la reivindicación 1, en el que
el tercer dispositivo del sistema (115, 117, 129, 131) es cualquiera
de una estación base, un sitio base, y un controlador de sitio
TETRA, en el que la etapa de dirigir la segunda clave de cifrado al
tercer dispositivo del sistema se dispara por una estación móvil que
reside en cualquiera de la estación móvil, el sitio base, y el
controlador de sitio TETRA cuando se genera la primera clave de
cifrado, y en el que la estación móvil está afiliada con un grupo de
habla asociado con la primera clave de cifrado (GCK).
3. El método de la reivindicación 1, en el que
el tercer dispositivo del sistema (115, 117, 129, 131) es cualquiera
de una estación base, un sitio base, y un controlador de sitio
TETRA, en el que la etapa de dirigir la segunda clave de cifrado al
tercer dispositivo del sistema, se dispara por una estación móvil
que llega a cualquiera de la estación base, el sitio base, y el
controlador de sitio TETRA, y en el que la estación móvil está
afiliada con un grupo de habla asociado con la primera clave de
cifrado (GCK).
4. El método de la reivindicación 1, en el que
el tercer dispositivo del sistema (115, 117, 129, 131) es cualquiera
de una estación base, un sitio base, y un controlador de sitio
TETRA, en el que la etapa de dirigir la segunda clave de cifrado al
tercer dispositivo del sistema se dispara por una estación móvil que
cambia la afiliación del grupo de habla mientras reside en
cualquiera de la estación base, el sitio base, y el controlador del
sitio TETRA, y en el que la estación móvil cambia la afiliación del
grupo de habla al grupo de habla asociado con la primera clave de
cifrado (GCK).
5. El método de la reivindicación 1, en el que
la tercera clave de cifrado está asociada con el tercer dispositivo
del sistema (115, 117, 129, 131).
6. El método de la reivindicación 1, en el que
la primera clave de cifrado (GCK) es una clave de cifrado de grupo,
la segunda clave de cifrado (MGCK) es una clave de cifrado de grupo
modificada y la tercera clave de cifrado (CCK) es una clave de
cifrado común.
7. El método de la reivindicación 1, que
comprende además la etapa de comunicar sobre la interfaz aire
cifrando los mensajes con la segunda clave de cifrado (MGCK).
8. El método de la reivindicación 1, que
comprende además la etapa de actualizar la primera clave de cifrado
(GCK) cuando expira el periodo de cifrado asociado con la tercera
clave de cifrado.
9. El método de la reivindicación 1, en el que
el segundo dispositivo del sistema está incluido en una primera zona
de dispositivos, comprendiendo el método además las etapas de:
cifrar la primera clave de cifrado (GCK) con una
inter-clave que está asociada con la primera zona de
dispositivos y al menos una segunda zona de dispositivos, obteniendo
una primera clave de cifrado cifrada;
dirigir la primera clave de cifrado cifrada a un
cuarto dispositivo del sistema (121), incluido en la segunda zona de
dispositivos, en el que el cuarto dispositivo del sistema es
distinto que una estación móvil y distinto que los dispositivos del
sistema primero, segundo y tercero (115, 117);
descifrar por el cuarto dispositivo del sistema,
la primera clave de cifrado cifrada en la primera clave de
cifrado.
10. El método de la reivindicación 9, que
comprende además las etapas de:
generar, por el cuarto dispositivo del sistema
(121), la segunda clave de cifrado (MGCK) combinando la primera
clave de cifrado (GCK) con la tercera clave de cifrado (CCK); y
dirigir la segunda clave de cifrado al quinto
dispositivo del sistema (125, 131) incluido en la segunda zona de
dispositivos que es distinto que una estación móvil y distinto que
los dispositivos primero, segundo, tercero y cuarto del sistema.
11. El método de la reivindicación 10, en el que
la segunda clave de cifrado (MGCK) se cifra con una
intra-clave asociada sólo con la segunda zona de
dispositivos antes de dirigirse al quinto dispositivo del
sistema.
12. El método de la reivindicación 10, en el que
la tercera clave de cifrado (CCK) está asociada con el quinto
dispositivo del sistema.
13. El método de la reivindicación 10, en el que
la clave de cifrado primera (GCK) es una clave de cifrado de grupo,
la clave de cifrado segunda (MGCK) es una clave de cifrado de grupo
modificada y la clave de cifrado tercera (CCk) es una clave de
cifrado común.
14. El método de la reivindicación 1, que
comprende además las etapas de:
cifrar la primera clave de cifrado (GCK) con una
clave asociada con una estación móvil (401, 402, 403), obteniendo
una clave de cifrado móvil cifrada;
dirigir la clave de cifrado móvil cifrada a la
estación móvil.
15. El método de la reivindicación 14, que
comprende además las etapas de:
descifrar, por la estación móvil (401,402, 403),
la clave de cifrado móvil cifrada con la clave asociada con la
estación móvil, obteniendo la primera clave de cifrado;
combinar la primera clave de cifrado con una
clave de cifrado predeterminada, obteniendo una clave de la interfaz
aire;
comunicar sobre la interfaz aire cifrando los
mensajes con la clave de la interfaz aire.
16. El método de la reivindicación 15, en el que
la clave de cifrado predeterminada es una clave de cifrado común
(CCK).
17. El método de la reivindicación 1, en el que
el segundo dispositivo del sistema (107) está incluido en la primera
zona de dispositivos, comprendiendo el método además la etapa de
cifrar la primera clave de cifrado con una
inter-clave asociada con la primera zona de
dispositivos y al menos una segunda zona de dispositivos antes de la
etapa de reenvío, en el que la primera clave de cifrado cifrada se
almacena en el segundo dispositivo del sistema.
18. El método de la reivindicación 17, que
comprende además la etapa de confirmar la recepción de la primera
clave de cifrado (GCK).
19. El método de la reivindicación 18, en el que
la etapa de confirmar comprende descifrar la primera clave de
cifrado, y cuando la primera clave de cifrado está descifrada
adecuadamente, generar una confirmación para dirigirla a través del
encaminador de tráfico de la interfaz aire (113, 127) al primer
dispositivo del sistema.
20. El método de la reivindicación 1, en el que
el segundo dispositivo del sistema contiene un registro de
localización local (105, 123) asociado con la primera clave de
cifrado.
21. El método de la reivindicación 1, que
comprende además la etapa de actualizar la clave de cifrado primera
(GCK) cuando expira un periodo de cifrado asociado con la clave de
cifrado primera.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/785,849 US7266687B2 (en) | 2001-02-16 | 2001-02-16 | Method and apparatus for storing and distributing encryption keys |
US785849 | 2001-02-16 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2280528T3 true ES2280528T3 (es) | 2007-09-16 |
Family
ID=25136810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02720815T Expired - Lifetime ES2280528T3 (es) | 2001-02-16 | 2002-01-18 | Metodo para almacenar y distribuir claves de cifrado. |
Country Status (10)
Country | Link |
---|---|
US (6) | US7266687B2 (es) |
EP (6) | EP1777870B1 (es) |
AT (2) | ATE551794T1 (es) |
AU (1) | AU2002251789A1 (es) |
DE (1) | DE60218289T2 (es) |
DK (1) | DK1362444T3 (es) |
ES (1) | ES2280528T3 (es) |
IL (2) | IL157049A0 (es) |
PT (1) | PT1362444E (es) |
WO (1) | WO2002067486A2 (es) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7539313B1 (en) * | 2000-09-13 | 2009-05-26 | Nortel Networks Limited | System and method for key management across geographic domains |
US7266687B2 (en) * | 2001-02-16 | 2007-09-04 | Motorola, Inc. | Method and apparatus for storing and distributing encryption keys |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US7693508B2 (en) * | 2001-03-28 | 2010-04-06 | Qualcomm Incorporated | Method and apparatus for broadcast signaling in a wireless communication system |
US7352868B2 (en) * | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7221764B2 (en) * | 2002-02-14 | 2007-05-22 | Agere Systems Inc. | Security key distribution using key rollover strategies for wireless networks |
US7194619B2 (en) * | 2002-03-26 | 2007-03-20 | International Business Machines Corporation | Remotely booting devices in a dense server environment without manually installing authentication parameters on the devices to be booted |
JP2004007567A (ja) * | 2002-04-17 | 2004-01-08 | Toshiba Corp | 通信装置、通信方法及び通信プログラム |
US7590844B1 (en) * | 2002-04-26 | 2009-09-15 | Mcafee, Inc. | Decryption system and method for network analyzers and security programs |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
EP1492377A3 (en) | 2003-06-27 | 2010-08-25 | Motorola Inc. | Communication system communication unit and method for performing encrypted communication |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US7461248B2 (en) * | 2004-01-23 | 2008-12-02 | Nokia Corporation | Authentication and authorization in heterogeneous networks |
JP4554968B2 (ja) * | 2004-03-26 | 2010-09-29 | 株式会社日立製作所 | アドホックネットワークにおける無線通信端末装置 |
JP3761557B2 (ja) * | 2004-04-08 | 2006-03-29 | 株式会社日立製作所 | 暗号化通信のための鍵配付方法及びシステム |
GB2418320B (en) * | 2004-09-15 | 2007-09-19 | Motorola Inc | A communication system and method of call group management therefor |
KR100704678B1 (ko) * | 2005-06-10 | 2007-04-06 | 한국전자통신연구원 | 무선 휴대 인터넷 시스템에서의 그룹 트래픽 암호화 키갱신 방법 |
JP4823717B2 (ja) | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法 |
JP2009530921A (ja) * | 2006-03-17 | 2009-08-27 | キャミアント,インク. | 移動及び遊動ネットワークで利用する配信ポリシーサービス |
EP1873998B1 (en) | 2006-06-27 | 2018-09-19 | Vringo Infrastructure Inc. | Identifiers in a communication system |
US8856511B2 (en) * | 2006-12-14 | 2014-10-07 | Blackberry Limited | System and method for wiping and disabling a removed device |
US8059819B2 (en) * | 2007-01-17 | 2011-11-15 | Panasonic Electric Works Co., Ltd. | Systems and methods for distributing updates for a key at a maximum rekey rate |
US8588420B2 (en) * | 2007-01-18 | 2013-11-19 | Panasonic Corporation | Systems and methods for determining a time delay for sending a key update request |
US8705744B2 (en) | 2007-04-05 | 2014-04-22 | Koninklijke Philips N.V. | Wireless sensor network key distribution |
US8705738B2 (en) * | 2007-09-28 | 2014-04-22 | Cisco Technology, Inc. | Selective security termination in next generation mobile networks |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
US8856003B2 (en) | 2008-04-30 | 2014-10-07 | Motorola Solutions, Inc. | Method for dual channel monitoring on a radio device |
CN102595399B (zh) * | 2008-06-23 | 2017-02-01 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
US8281388B1 (en) * | 2008-06-27 | 2012-10-02 | Symantec Corporation | Hardware secured portable storage |
JP4881922B2 (ja) * | 2008-07-31 | 2012-02-22 | キヤノン株式会社 | 通信装置、画像入力装置、画像出力装置、無線通信回路、通信装置の制御方法、プログラム |
US8401195B2 (en) * | 2008-09-22 | 2013-03-19 | Motorola Solutions, Inc. | Method of automatically populating a list of managed secure communications group members |
US8887310B2 (en) * | 2009-11-19 | 2014-11-11 | Motorola Mobility Llc | Secure consumer programming device |
US9450928B2 (en) * | 2010-06-10 | 2016-09-20 | Gemalto Sa | Secure registration of group of clients using single registration procedure |
US9374378B2 (en) | 2011-10-19 | 2016-06-21 | Technische Universität Dortmund | Access method and communication system for accessing a protected communication service |
US8897452B2 (en) * | 2011-10-27 | 2014-11-25 | Architecture Technology, Inc. | Network having multicast security and method therefore |
EP2786292B1 (en) * | 2011-11-28 | 2016-06-08 | Porticor Ltd. | Methods and devices for securing keys for a non-secured, distributed environment with applications to virtualization and cloud-computing security and management |
US8738052B2 (en) * | 2011-12-19 | 2014-05-27 | Motorola Solutions, Inc. | Method and apparatus for updating and using updated group aliases and incident IDs |
JP5981761B2 (ja) * | 2012-05-01 | 2016-08-31 | キヤノン株式会社 | 通信装置、制御方法、プログラム |
US10333882B2 (en) | 2013-08-28 | 2019-06-25 | The Nielsen Company (Us), Llc | Methods and apparatus to estimate demographics of users employing social media |
WO2015166099A1 (en) | 2014-05-02 | 2015-11-05 | Koninklijke Kpn N.V. | Method and system for providing security from a radio access network |
US10341194B2 (en) | 2015-10-05 | 2019-07-02 | Fugue, Inc. | System and method for building, optimizing, and enforcing infrastructure on a cloud based computing environment |
WO2018017609A1 (en) * | 2016-07-18 | 2018-01-25 | Fugue, Inc. | Secure asynchronous communications |
AT519476B1 (de) * | 2017-04-05 | 2018-07-15 | Ait Austrian Inst Tech Gmbh | Verfahren zur Erstellung und Verteilung von kryptographischen Schlüsseln |
US11917070B2 (en) | 2018-02-17 | 2024-02-27 | Carrier Corporation | Method and system for managing a multiplicity of credentials |
US11290436B2 (en) * | 2018-09-21 | 2022-03-29 | Cisco Technology, Inc. | Mechanism for encryption key distribution in computer networks |
US10984115B2 (en) | 2018-12-04 | 2021-04-20 | Bank Of America Corporation | System for triple format preserving encryption |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
US11489821B2 (en) | 2020-02-26 | 2022-11-01 | International Business Machines Corporation | Processing a request to initiate a secure data transfer in a computing environment |
US11502834B2 (en) * | 2020-02-26 | 2022-11-15 | International Business Machines Corporation | Refreshing keys in a computing environment that provides secure data transfer |
US11652616B2 (en) | 2020-02-26 | 2023-05-16 | International Business Machines Corporation | Initializing a local key manager for providing secure data transfer in a computing environment |
US11184160B2 (en) | 2020-02-26 | 2021-11-23 | International Business Machines Corporation | Channel key loading in a computing environment |
US11405215B2 (en) | 2020-02-26 | 2022-08-02 | International Business Machines Corporation | Generation of a secure key exchange authentication response in a computing environment |
US11310036B2 (en) | 2020-02-26 | 2022-04-19 | International Business Machines Corporation | Generation of a secure key exchange authentication request in a computing environment |
US11546137B2 (en) | 2020-02-26 | 2023-01-03 | International Business Machines Corporation | Generation of a request to initiate a secure data transfer in a computing environment |
WO2024043877A1 (en) * | 2022-08-23 | 2024-02-29 | Hitachi Vantara Llc | Encryption key management across multiple computing devices |
Family Cites Families (50)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1895A (en) * | 1840-12-10 | Machine foe cutting bound tenons and for cutting ob tubning otheb | ||
US4841433A (en) * | 1986-11-26 | 1989-06-20 | American Telephone And Telegraph Company, At&T Bell Laboratories | Method and apparatus for accessing data from data attribute tables |
GB8704920D0 (en) * | 1987-03-03 | 1987-04-08 | Hewlett Packard Co | Secure messaging system |
US5085629A (en) * | 1988-10-06 | 1992-02-04 | Medical Engineering Corporation | Biodegradable stent |
US5164988A (en) | 1991-10-31 | 1992-11-17 | International Business Machines Corporation | Method to establish and enforce a network cryptographic security policy in a public key cryptosystem |
US5329573A (en) * | 1991-11-27 | 1994-07-12 | At&T Bell Laboratories | Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network |
US5199072A (en) | 1992-02-03 | 1993-03-30 | Motorola, Inc. | Method and apparatus for restricting access within a wireless local area network |
US5317064A (en) * | 1992-12-11 | 1994-05-31 | E. I. Du Pont De Nemours And Company | Manufacture of polylactide stereocomplexes |
US5812955A (en) | 1993-11-04 | 1998-09-22 | Ericsson Inc. | Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone |
EP0658021B1 (en) | 1993-12-08 | 2001-03-28 | International Business Machines Corporation | A method and system for key distribution and authentication in a data communication network |
US5465300A (en) | 1993-12-27 | 1995-11-07 | Motorola, Inc. | Secure communication setup method |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
US5513245A (en) | 1994-08-29 | 1996-04-30 | Sony Corporation | Automatic generation of private authentication key for wireless communication systems |
JP3271460B2 (ja) | 1995-01-12 | 2002-04-02 | ケイディーディーアイ株式会社 | 無線通信における識別子秘匿方法 |
GB9514285D0 (en) * | 1995-07-13 | 1995-09-13 | Univ Nottingham | Polymeric lamellar substrate particles for drug delivery |
KR100459753B1 (ko) * | 1995-10-10 | 2005-05-16 | 퀄컴 인코포레이티드 | Ota서비스프로그래밍용시스템및방법 |
US5776161A (en) * | 1995-10-16 | 1998-07-07 | Instent, Inc. | Medical stents, apparatus and method for making same |
US5732350A (en) * | 1995-12-06 | 1998-03-24 | Motorola, Inc. | Method for mobile station location registration with dynamic cell grouping for radiotelephone systems |
FI102235B (fi) | 1996-01-24 | 1998-10-30 | Nokia Telecommunications Oy | Autentikointiavainten hallinta matkaviestinjärjestelmässä |
NL1002379C2 (nl) | 1996-02-19 | 1997-08-20 | Sallmetall Bv | Bedrukbare folie. |
US5850444A (en) | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
JPH10112883A (ja) | 1996-10-07 | 1998-04-28 | Hitachi Ltd | 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法 |
US6108424A (en) | 1997-01-09 | 2000-08-22 | U.S. Philips Corporation | Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number |
US6026298A (en) | 1997-01-11 | 2000-02-15 | Compaq Computer Corporation | Method and apparatus for providing switch capability mediation in a mobile telephone system |
US5850445A (en) * | 1997-01-31 | 1998-12-15 | Synacom Technology, Inc. | Authentication key management system and method |
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
US6245103B1 (en) * | 1997-08-01 | 2001-06-12 | Schneider (Usa) Inc | Bioabsorbable self-expanding stent |
USH1895H (en) * | 1997-09-26 | 2000-10-03 | Dsc/Celcore, Inc. | Application provider and method for communication |
US6223035B1 (en) | 1997-09-30 | 2001-04-24 | Motorola, Inc. | Method and apparatus for providing a subscriber record for packet data registration of a mobile station |
US7070607B2 (en) * | 1998-01-27 | 2006-07-04 | The Regents Of The University Of California | Bioabsorbable polymeric implants and a method of using the same to create occlusions |
GB2340344A (en) | 1998-07-29 | 2000-02-16 | Nokia Mobile Phones Ltd | Bilateral Data Transfer Verification for Programming a Cellular Phone |
IL126472A0 (en) | 1998-10-07 | 1999-08-17 | Nds Ltd | Secure communications system |
WO2000025847A1 (fr) * | 1998-10-29 | 2000-05-11 | Kanji Inoue | Dispositif de guidage d'instruments |
JP2000181803A (ja) | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
US6418130B1 (en) | 1999-01-08 | 2002-07-09 | Telefonaktiebolaget L M Ericsson (Publ) | Reuse of security associations for improving hand-over performance |
DE60038285T2 (de) | 1999-02-10 | 2009-04-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Verwendung von freiem address-resolution-protokoll zur unterstützung von mobilität |
US6889328B1 (en) | 1999-05-28 | 2005-05-03 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for secure communication |
GB9922847D0 (en) | 1999-09-27 | 1999-11-24 | Simoco Int Ltd | Radio communications |
US7590843B1 (en) * | 1999-10-05 | 2009-09-15 | Nortel Networks Limited | Key exchange for a network architecture |
JP3570311B2 (ja) | 1999-10-07 | 2004-09-29 | 日本電気株式会社 | 無線lanの暗号鍵更新システム及びその更新方法 |
US6477387B1 (en) * | 1999-10-08 | 2002-11-05 | Motorola, Inc. | Method and apparatus for automatically grouping communication units in a communication system |
US6312458B1 (en) * | 2000-01-19 | 2001-11-06 | Scimed Life Systems, Inc. | Tubular structure/stent/stent securement member |
US6575888B2 (en) * | 2000-01-25 | 2003-06-10 | Biosurface Engineering Technologies, Inc. | Bioabsorbable brachytherapy device |
US6920559B1 (en) | 2000-04-28 | 2005-07-19 | 3Com Corporation | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
US7123719B2 (en) * | 2001-02-16 | 2006-10-17 | Motorola, Inc. | Method and apparatus for providing authentication in a communication system |
US7266687B2 (en) * | 2001-02-16 | 2007-09-04 | Motorola, Inc. | Method and apparatus for storing and distributing encryption keys |
US6607548B2 (en) * | 2001-05-17 | 2003-08-19 | Inion Ltd. | Resorbable polymer compositions |
AU2003258240A1 (en) * | 2002-08-15 | 2004-03-03 | Gmp Cardiac Care, Inc | Stent-graft with rails |
US7182647B2 (en) | 2004-11-24 | 2007-02-27 | Cooper Technologies Company | Visible break assembly including a window to view a power connection |
-
2001
- 2001-02-16 US US09/785,849 patent/US7266687B2/en not_active Expired - Lifetime
-
2002
- 2002-01-18 EP EP06026909.9A patent/EP1777870B1/en not_active Expired - Lifetime
- 2002-01-18 PT PT02720815T patent/PT1362444E/pt unknown
- 2002-01-18 DE DE60218289T patent/DE60218289T2/de not_active Expired - Lifetime
- 2002-01-18 DK DK02720815T patent/DK1362444T3/da active
- 2002-01-18 EP EP06026913A patent/EP1775878B1/en not_active Expired - Lifetime
- 2002-01-18 WO PCT/US2002/001479 patent/WO2002067486A2/en active IP Right Grant
- 2002-01-18 EP EP02720815A patent/EP1362444B1/en not_active Expired - Lifetime
- 2002-01-18 AU AU2002251789A patent/AU2002251789A1/en not_active Abandoned
- 2002-01-18 EP EP06026912.3A patent/EP1775877B1/en not_active Expired - Lifetime
- 2002-01-18 IL IL15704902A patent/IL157049A0/xx unknown
- 2002-01-18 EP EP06026910.7A patent/EP1775905B1/en not_active Expired - Lifetime
- 2002-01-18 AT AT06026913T patent/ATE551794T1/de active
- 2002-01-18 EP EP06026911A patent/EP1775876A3/en not_active Withdrawn
- 2002-01-18 AT AT02720815T patent/ATE354898T1/de active
- 2002-01-18 ES ES02720815T patent/ES2280528T3/es not_active Expired - Lifetime
-
2003
- 2003-07-22 IL IL157049A patent/IL157049A/en active IP Right Grant
-
2007
- 2007-07-23 US US11/781,360 patent/US20080013736A1/en not_active Abandoned
- 2007-07-23 US US11/781,310 patent/US7840009B2/en not_active Expired - Lifetime
- 2007-07-23 US US11/781,340 patent/US8817989B2/en active Active
- 2007-07-23 US US11/781,489 patent/US8964987B2/en active Active
- 2007-07-23 US US11/781,323 patent/US7707419B2/en not_active Expired - Lifetime
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2280528T3 (es) | Metodo para almacenar y distribuir claves de cifrado. | |
ES2274964T3 (es) | Metodo y aparato para proporcionar autenticacion en un sistema de comunicaciones. | |
WO2017185999A1 (zh) | 密钥分发、认证方法,装置及系统 | |
CN101356759A (zh) | 安全密钥材料的基于令牌的分布式生成 | |
KR20020079407A (ko) | 공통 키를 사용하는 무선 유닛들 간의 보안 통신을제공하기 위한 시스템 및 방법 | |
WO2023082599A1 (zh) | 基于量子密钥的区块链网络安全通信方法 | |
JP4526079B2 (ja) | マルチホップ通信システムおよびその移動端末、経路制御サーバならびに経路確立方法 |