ES2296738T3 - Sistema de comunicaciones moviles por radio. - Google Patents
Sistema de comunicaciones moviles por radio. Download PDFInfo
- Publication number
- ES2296738T3 ES2296738T3 ES01917262T ES01917262T ES2296738T3 ES 2296738 T3 ES2296738 T3 ES 2296738T3 ES 01917262 T ES01917262 T ES 01917262T ES 01917262 T ES01917262 T ES 01917262T ES 2296738 T3 ES2296738 T3 ES 2296738T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- encryption
- mobile radio
- report
- removal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/082—Access security using revocation of authorisation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Radio Relay Systems (AREA)
Abstract
Método de funcionamiento de un sistema de comunicaciones móviles por radio, cuyo sistema comprende una o más unidades móviles de radio (1, 2, 3) que funcionan en el sistema y un controlador de gestión de claves (8) para controlar el uso de las claves de cifrado por parte de la unidad o unidades móviles de radio del sistema para el cifrado o descifrado de las transmisiones de radio, comprendiendo el método: un usuario o una unidad móvil de radio (1, 2, 3) que inicia la eliminación de una clave de cifrado; y estando caracterizado porque comprende: la unidad móvil de radio (1, 2, 3) que intenta enviar uno o más informes de eliminación de clave de cifrado al controlador de gestión de claves (8) en respuesta a dicho evento de inicio de la eliminación; y el controlador de gestión de claves (8) que decide si o no sustituir o descartar, una clave de cifrado como resultado de una determinación en base al informe o informes de eliminación de claves de cifrado.
Description
Sistema de comunicaciones móviles por radio.
La presente invención se refiere a un sistema de
comunicaciones móviles por radio, en el que las transmisiones se
cifran utilizando claves de encriptado o cifrado y, en particular, a
una unidad móvil de radio, un sistema de comunicaciones móviles por
radio y un método de funcionamiento del mismo en el que la
eliminación de las claves de cifrado de las unidades móviles de
radio se comunica a un controlador de gestión de claves.
Muchos sistemas de comunicaciones móviles por
radio utilizan claves de cifrado para cifrar las transmisiones y
mantener una comunicación segura. En general, las transmisiones se
cifran utilizando claves de cifrado conocidas tanto por la parte
transmisora como por la parte receptora. La transmisión es cifrada
por la parte transmisora utilizando una clave de cifrado y es
descifrada por la parte receptora utilizando la misma clave o una
clave de cifrado correspondiente. De esta manera, a efectos de
asegurar que dichas transmisiones permanecen seguras, es importante
que las claves de cifrado sean conocidas únicamente por las partes
transmisoras y receptoras autorizadas.
Se pueden utilizar diversos métodos para evitar
la violación de las claves de cifrado, es decir, para mantener
seguras las claves de cifrado y evitar que terceras partes obtengan
las claves y las utilicen para transmitir o recibir señales
mediante el sistema. Por ejemplo, las claves de cifrado se podrían
almacenar en estaciones móviles en una forma cifrada. En otro
ejemplo, la unidad móvil de radio puede ser capaz de eliminar las
claves de cifrado que almacena si una persona no autorizada intenta
leer las claves de cifrado de la memoria en la que están
almacenadas. A efectos de conseguir esto, se puede disponer un
sistema de circuitos de detección de alteraciones en torno a la
ubicación de memoria en la que se almacenan las claves de cifrado, o
incluso simplemente en torno a la cubierta de la unidad de radio,
de manera que cualquier intento no autorizado de acceder a la
memoria o al interior de la unidad de radio acciona la eliminación
de las claves de cifrado.
En otro ejemplo adicional, un usuario puede
utilizar la unidad móvil para eliminar las claves de cifrado. De
esta manera, el usuario puede eliminar las claves de cifrado cuando
desee entregar la unidad de radio a una tercera parte que no está
autorizada para utilizar las claves de cifrado almacenadas en la
unidad de radio, por ejemplo, no es un miembro del grupo de llamada
del usuario o no está autorizado para utilizar el sistema de
comunicaciones. De manera similar, un usuario puede ser capaz de
iniciar la eliminación de la clave de cifrado en una emergencia si
está a punto de perder la posesión de la unidad de radio contra su
voluntad.
Ellis y otros: "Técnicas de sistema de gestión
de claves para la inicialización de equipo clasificado o
confidencial" ("Key Management engine techniques for sensitive
of classified equipment initialization"), Military Communications
Conference, 1993. Milcom'93. Conference Record. Communications on
the move, IEEE Boston, MA, USA 11-14 Octubre 1993,
New York, NY, USA, IEEE, US, 11 de octubre de 1993
(1993-10-11), páginas
354-358, XP010142776 ISBN:
0-7803-0953-7
describen un sistema de gestión de claves en el que los usuarios
pueden eliminar las claves en sus unidades móviles de radio. Los
preámbulos de las reivindicaciones independientes se basan en este
documento. El documento
US-A-5164986 describe una
disposición para enviar mensajes de regeneración de claves a
distancia en un sistema de comunicación.
No obstante, ningún sistema para proteger la
divulgación de las claves de cifrado almacenadas en las unidades
móviles de radio a terceras partes es totalmente seguro, de manera
que, siempre que se sospeche que una clave de cifrado ha sido
violada, a efectos de mantener por completo la seguridad del
sistema, puede ser necesario comenzar a utilizar una clave de
cifrado diferente y descartar la clave de cifrado posiblemente
violada. Para este propósito, se han propuesto sistemas en los que
un sistema de gestión de claves mantiene un registro de los usos
anteriores y actuales de las claves de cifrado, por ejemplo, en qué
unidades móviles de radio están o han estado almacenadas. Si una
unidad móvil de radio es alterada o se pierde, el sistema de gestión
de claves puede determinar qué claves están o estaban almacenadas
en la unidad móvil alterada o perdida y descartarlas de manera
adecuada. Por tanto, es importante que, cuando una clave de cifrado
ha sido violada, el sistema de gestión de claves sea consciente de
esto de manera que pueda impedir el uso de la clave violada y
descartarla si es necesario. Cuanto más rápido tenga lugar esto y
cuanto mayor sea la fiabilidad de la determinación de que una clave
ha sido violada, más seguro será el sistema de comunica-
ciones.
ciones.
No obstante, dichos sistemas son propensos a
descartar innecesariamente cantidades relativamente grandes de
claves de cifrado dado que es difícil determinar con certeza cuando
una clave de cifrado ha sido en realidad violada y cuando no lo ha
sido y, por tanto, el sistema de gestión de claves no sabe cuándo es
realmente necesario descartar una clave de cifrado. En particular,
las unidades móviles a menudo pueden ser alteradas mínimamente,
estar perdidas temporalmente o ir a parar temporalmente a las manos
de un usuario no autorizado sin que las claves de cifrado lleguen
en realidad a ser conocidas por un usuario no autorizado. No
obstante, en las disposiciones conocidas el sistema de gestión de
claves es típicamente incapaz de distinguir entre esto y la
auténtica divulgación no autorizada de una clave cifrada y, por
tanto, tiene que descartar la clave de cifrado de todos modos.
Dicho potencialmente innecesario descarte de
grandes cantidades de claves de cifrado por parte de un sistema de
gestión de claves puede incurrir en costes significativos, dado que
las claves de cifrado se vuelven significativamente complejas y los
generadores de clave para generar las claves de cifrado se vuelven
de manera similar cada vez más complejos, con un aumento
considerable de los costes. Por ejemplo, las claves de cifrado
modernas y los generadores de claves de cifrado deben tener un
número de propiedades, tales como: ser suficientemente difícil de
predecir las nuevas claves generadas a partir del conocimiento de
las claves generadas anteriormente y de predecir una parte de una
clave a partir del conocimiento de otras partes de esa clave; evitar
la generación de cualquier clave en un grupo de claves generadas
sólo con datos cifrados débilmente; la disposición de marcadores o
sumas de comprobación para controlar el uso de las claves (ver, por
ejemplo, el documento WO99/14887); y la disposición de una base de
datos fiable de claves de cifrado si una parte autorizada necesita
remitirse a éstas. Esto ha resultado en la sustitución de una clave
de cifrado volviéndose un asunto cada vez más caro.
Por tanto, es deseable maximizar la fiabilidad
con la que los sistemas de gestión de claves determinan que una
clave de cifrado no ha sido en realidad violada a efecto de que las
claves sean descartadas únicamente cuando sea absolutamente
necesario. Esto extiende la duración de tiempo media durante la que
las claves se pueden utilizar y reduce los costes para el
administrador del sistema.
Según un primer aspecto de la presente invención
se da a conocer, por tanto, una unidad móvil de radio para
funcionar en un sistema de comunicaciones móviles por radio, cuyo
sistema incorpora un controlador de gestión de claves de cifrado
para controlar el uso de las claves de cifrado por parte de las
unidades móviles de radio del sistema para el cifrado y descifrado
de las transmisiones por radio, comprendiendo la unidad móvil de
radio: medios para un usuario o para la unidad móvil de radio para
iniciar la eliminación de una clave de cifrado y estando
caracterizada por comprender medios para intentar enviar un informe
de eliminación de la clave de cifrado al controlador de gestión de
claves en respuesta a dicho evento de inicio de la eliminación.
También, según un segundo aspecto de la presente
invención se da a conocer un método de funcionamiento de una unidad
móvil de radio en un sistema de comunicaciones móviles por radio,
cuyo sistema incorpora un controlador de gestión de claves de
cifrado para controlar el uso de las claves de cifrado por parte de
las unidades móviles de radio del sistema para el cifrado o
descifrado de las transmisiones de radio, comprendiendo el método:
el inicio de la eliminación de una clave de cifrado por parte de un
usuario o de la unidad móvil de radio; y estando caracterizado por
comprender la unidad móvil de radio que intenta enviar un informe de
eliminación de clave de cifrado al controlador de gestión de claves
en respuesta a dicho evento de inicio de la eliminación.
De esta manera, en la presente invención, si un
usuario o la unidad móvil de radio provocan el inicio de la
eliminación de una clave de cifrado, la unidad móvil de radio
intenta informar del intento de eliminación de la clave cifrada al
controlador de gestión de claves. El informe puede ofrecer al
controlador de gestión de claves información sobre si es probable o
no que la clave de cifrado esté o haya sido violada.
Cuando el controlador de gestión de claves
recibe dicho informe, dicho controlador es capaz de decidir en base
al informe si es necesario sustituir o descartar una clave de
cifrado. Por ejemplo, si se recibe un informe de una unidad móvil
indicando que se ha alterado y, por tanto, está intentando eliminar
la clave de cifrado que almacena y no se vuelven a tener noticias
de la unidad móvil, el controlador de gestión de claves puede
descartar la clave almacenada en esa unidad móvil dado que puede
determinar, por ejemplo, que la unidad móvil ha sido alterada y que
la clave puede no haber sido eliminada con éxito y que, por tanto,
la clave ha sido probablemente violada. De manera alternativa, si
se recibe el mismo informe y, poco después, un informe adicional
indica que la clave almacenada en la unidad móvil ha sido eliminada
con éxito, el controlador de gestión de claves puede decidir seguir
utilizando la clave que estaba almacenada en esa unidad móvil dado
que la clave probablemente no ha sido violada. De esta manera, el
intento de informar de la eliminación de la clave de cifrado da al
controlador de gestión de claves una base para decidir cuándo es
probable que una clave haya sido o no violada y, por tanto,
descartar la clave de manera más
fiable.
fiable.
De esta manera, según un tercer aspecto de la
presente invención se da a conocer un sistema de comunicaciones
móviles por radio que comprende: una o más unidades móviles de radio
que funcionan en el sistema y un controlador de gestión de claves
de cifrado para controlar el uso de las claves de cifrado por parte
de la unidad o unidades móviles de radio del sistema para el
cifrado o descrifrado de las transmisiones de radio, en el que la
unidad o unidades móviles de radio comprenden: medios para que un
usuario o la unidad móvil de radio inicien la eliminación de una
clave de cifrado; y se caracterizan porque la unidad o unidades
móviles de radio comprenden medios para que la unidad móvil de
radio intente enviar un informe de eliminación de clave de cifrado
al controlador de gestión de claves en respuesta a dicho evento de
inicio de la eliminación, y porque el controlador de gestión de
claves comprende medios para decidir si sustituir o descartar, o no,
una clave de cifrado como resultado de una determinación basada en
el informe de eliminación de la clave de cifrado.
Según un cuarto aspecto de la presente invención
se da a conocer un método de funcionamiento de un sistema de
comunicaciones móviles por radio, cuyo sistema comprende una o más
unidades móviles de radio que funcionan en el sistema y un
controlador de gestión de claves de cifrado para controlar el uso de
las claves de cifrado por parte de la unidad o unidades móviles de
radio del sistema para el cifrado o descifrado de las transmisiones
de radio, comprendiendo el método: un usuario o una unidad móvil de
radio que inicia la eliminación de una clave de cifrado; y estando
caracterizado por comprender la unidad móvil de radio que intenta
enviar un informe de eliminación de clave de cifrado al controlador
de gestión de claves en respuesta a dicho evento de inicio de la
eliminación; y decidiendo el controlador de gestión de claves si
descartar o sustituir, o no, una clave de cifrado como resultado de
una determinación basada en el informe de eliminación de clave de
cifrado.
El informe de eliminación de clave de cifrado
puede contener una variedad de información en relación a la posible
eliminación de una clave de cifrado por parte de la unidad móvil de
radio. Por ejemplo, el informe puede indicar que la eliminación de
la clave se ha iniciado, se ha completado con éxito y/o que la
eliminación no se ha podido finalizar.
En una realización especialmente preferente, el
informe puede comprender una indicación de intento de eliminación,
informando de que la unidad móvil va a intentar eliminar la clave de
cifrado (cuya eliminación se ha iniciado). Dicho informe puede ser
enviado directamente, de manera ventajosa, antes de que alguna
tercera parte no autorizada sea capaz de desactivar o interferir
con la unidad móvil y evitar que se envíe el informe. Cuando se
recibe la indicación del intento de eliminación, el controlador de
gestión de claves puede registrar que la unidad móvil va a intentar
eliminar la clave de cifrado y que la clave podría haber sido
violada. Posteriormente, el controlador de gestión de claves puede
utilizar esta información para decidir si es necesario o no
sustituir o descartar la clave para mantener la seguridad del
sistema.
En otra realización, el informe puede comprender
únicamente una indicación de eliminación con éxito, informando de
que la clave de cifrado se ha eliminado con éxito. Dicho informe
puede ser enviado cuando la unidad móvil ha eliminado con éxito la
clave de cifrado y, por tanto, le da al controlador de gestión de
claves la seguridad de que la clave ya se ha eliminado. De esta
manera, si el controlador de gestión de claves recibe una indicación
de eliminación con éxito, puede estar seguro de que la clave de
cifrado se ha eliminado y que no es probable que haya sido violada.
De la misma manera, el controlador de gestión de claves puede
utilizar esta información para decidir si es necesario o no
sustituir o descartar la clave para mantener la seguridad del
sistema. En este caso, por ejemplo, podría decidirse no descartar
la clave que, por ejemplo, puede ser reutilizada o seguir siendo
utilizada por el sistema. Por tanto, se mejora la vida útil media de
una clave y se reduce el coste para el administrador del
sistema.
En una realización especialmente preferente, el
informe puede comprender tanto una indicación de intento de
eliminación (es decir, un informe de que la estación móvil va a
intentar eliminar la clave de cifrado) como una indicación de
eliminación con éxito (es decir, un informe de que la clave de
cifrado ha sido eliminada con éxito). Por ejemplo, cuando se inicia
la eliminación de la clave, la unidad móvil puede intentar enviar
inmediatamente una indicación de intento de eliminación al
controlador de gestión de claves. Posteriormente, por ejemplo
después de la verificación de que la clave de cifrado ha sido
eliminada, la unidad móvil puede intentar enviar una indicación de
eliminación con éxito. Cuando el controlador de gestión de claves
recibe una o ambas indicaciones, éste puede utilizar la información
de decidir si descartar o no la clave de cifrado.
Por ejemplo, si el controlador de gestión de
claves recibe la indicación de intento de eliminación y nada más,
sabe que es bastante probable que la clave de cifrado haya sido
violada, dado que la unidad móvil ha comenzado el proceso de
eliminación de la clave de cifrado, pero bien puede haber sido
incapaz de finalizar el intento de eliminación por alguna razón,
tal como una interferencia eficaz con la unidad móvil, y no ha sido
capaz de enviar una indicación de eliminación con éxito. Si se
reciben tanto la indicación de intento de eliminación como la
indicación de eliminación con éxito o, en efecto, si únicamente se
recibe la indicación de eliminación con éxito, el controlador de
gestión de claves puede estar más seguro de que la clave de cifrado
había sido eliminada con éxito, dado que la unidad móvil debe haber
comenzado el proceso de eliminación de clave y eliminado la clave
antes de enviar la indicación de eliminación con éxito.
Para mejorar adicionalmente la fiabilidad de la
determinación de si es probable o no que la clave de cifrado haya
sido violada, es preferible que la unidad móvil verifique que la
eliminación se ha realizado con éxito antes de informar de la
eliminación con éxito al controlador de gestión de claves. Si bien
la clave de cifrado puede ser eliminada de una serie de maneras
distintas, tal como simplemente borrando la memoria en la que está
almacenada, es preferible, por tanto, que la clave de cifrado se
sobrescriba con una cadena conocida de variables (en la práctica
probablemente 000.. o 111..), como es convencional. La cadena
conocida puede entonces ser leída de la memoria en la que estaba
almacenada la clave de cifrado después de la eliminación de la
clave a efectos de verificar que la eliminación de la clave se ha
realizado con éxito. De esta manera, la posibilidad de que se
informe de que una clave ha sido eliminada cuando, de hecho, se ha
dado a conocer a una tercera parte es reducida.
No obstante, es posible, por supuesto, que la
verificación pueda indicar que la clave de cifrado no ha sido
eliminada con éxito. En esta situación o cuando, de otra manera, se
encuentra que la clave de cifrado no puede ser eliminada, el
informe puede comprender adicional o alternativamente, por tanto,
una indicación de eliminación sin éxito, informando que la clave no
ha podido ser eliminada con éxito. Éste puede ser enviado, por
ejemplo, cuando la cadena de variables con las que se debía haber
sobrescrito la clave no puede ser leída de la ubicación de memoria
en la que la clave estaba almacenada después de la indicación del
intento. En otro ejemplo, la indicación de eliminación sin éxito
podría ser enviada si la eliminación de clave se interrumpe después
de que haya sido iniciada. Si se recibe la indicación de
eliminación sin éxito, el controlador de gestión de claves puede
estar más seguro de que la clave de cifrado ha sido violada, dado
que la unidad móvil todavía puede almacenar la clave de cifrado
aunque la unidad de móvil intentó eliminar la clave. Por tanto, el
controlador de gestión de claves puede decidir descartar la clave
de
cifrado.
cifrado.
Más ampliamente, puede apreciarse, por tanto,
que el informe de eliminación de clave puede comprender, de manera
selectiva, una o más de las diversas indicaciones de eliminación,
tales como una indicación de intento de eliminación, una indicación
de eliminación con éxito o una indicación de eliminación sin
éxito.
El intento de informar de la eliminación de la
clave de cifrado puede ser enviado de varias maneras distintas, tal
como a través de un enlace de comunicaciones específico. No
obstante, normalmente es enviado al controlador de gestión de
claves a través del mismo sistema de comunicaciones, por ejemplo a
través de las estaciones base o similares de la infraestructura del
sistema de comunicaciones. De esta manera, en una realización
especialmente preferente de la invención, el sistema de
comunicaciones móviles por radio comprende además una
infraestructura de sistema de comunicaciones que incorpora el
controlador de gestión de claves de cifrado y a través del cual se
comunican las unidades móviles del sistema; y el intento de la
unidad o unidades móviles de radio de enviar el informe de
eliminación de la clave de cifrado al controlador de gestión de
claves a través de la infraestructura del sistema.
Uno de dichos sistemas que se sabe que envía
ciertas comunicaciones en relación a las claves de cifrado a un
controlador de gestión de claves a través de un sistema de
comunicaciones, aunque no los informes de la presente invención, es
conocido como un sistema de "Regeneración de claves a
distancia" (Over the air re-keying) (OTAR). En
un sistema OTAR, la comunicación entre las unidades móviles de radio
se cifra utilizando las claves de cifrado de tráfico (TEK). Las
claves TEK son cambiadas de vez en cuando por un controlador de
gestión de claves mediante las transmisiones enviadas a las
unidades móviles de radio a través de la infraestructura del
sistema de comunicaciones, estando cifrada la comunicación de las
claves TEK utilizando las claves de cifrado de clave (KEK)
almacenada previamente en las unidades móviles de radio del sistema.
Las unidades móviles de radio que funcionan en la misma red o grupo
de llamada utilizan generalmente la misma clave TEK y, cuando se
cambia esta clave TEK, es deseable, por tanto, que todas las
unidades móviles de la red o grupo de llamada cambien a utilizar la
nueva clave TEK en el mismo momento. Por tanto, las claves TEK
pueden ser enviadas a las unidades móviles y una señal separada
puede ser transmitida por el controlador de gestión de claves en el
momento deseado en el que se va a cambiar la clave TEK a utilizar
para el cifrado. Por tanto, una unidad móvil puede almacenar
diversas claves TEK, en una forma cifrada o sin cifrar, para su uso
en el sistema de comunicaciones bajo la instrucción del controlador
de gestión de claves. (Las claves de cifrado almacenadas en una
forma cifrada pueden ser descifradas para su utilización). El
controlador de gestión de claves puede controlar también la
eliminación de las claves TEK de la memoria de las unidades móviles
mediante señales separadas o como parte de la comunicación de las
nuevas claves TEK o de la señal de transmisión anteriormente
mencionada.
Las unidades móviles de radio pueden acusar
recibo de la recepción segura de una clave TEK, o la eliminación de
una clave TEK, enviando mensajes de acuse de recibo al controlador
de gestión de claves a través de la infraestructura del sistema.
(Dicho acuse de recibo de la eliminación de clave iniciada por el
controlador de gestión de claves debe ser contrastado con la
presente invención, en la que es la eliminación iniciada por el
usuario o por la unidad móvil la que es informada al controlador de
gestión de claves). Cualquiera de dichos acuses de recibo u otras
comunicaciones o transmisiones en relación a las claves TEK, pero
que de hecho no comunican una clave TEK, son cifrados normalmente
utilizando una clave de cifrado de OTAR (OEK) dado que utilizar las
claves KEK demasiado frecuentemente hace peligrar la seguridad y la
utilización de las claves TEK puede dar lugar a errores o confusión
cuando las mismas claves TEK se cambian.
De esta manera, es conocido que un controlador
de gestión de claves controla periódicamente la sustitución de las
claves de cifrado almacenadas en las unidades móviles de radio para
mantener la seguridad del sistema. No obstante, cuando se
implementa dicho sistema, la presente invención permite que el
controlador de gestión de claves tome decisiones adicionales en
relación a dicha sustitución en base a la información (es decir,
los informes de eliminación de clave de cifrado) en relación a la
eliminación de las claves de cifrado de las unidades móviles por
propia voluntad o después de su inicio por un usuario y, por tanto,
la posible revelación de las claves de cifrado para usuarios no
autorizados. Por ejemplo, si una unidad móvil es alterada pero se
recibe desde esa unidad una indicación de eliminación con éxito (es
decir, un informe de eliminación de clave de cifrado indicando que,
por ejemplo, una clave TEK almacenada en la unidad ha sido eliminada
con éxito), el controlador de gestión de claves puede continuar
utilizando automáticamente esa clave TEK de manera habitual dado
que puede estar seguro de que la clave TEK no ha sido violada. En
otras palabras, la clave de cifrado puede continuar siendo
utilizada en el sistema para las transmisiones entre otras unidades
móviles hasta el momento habitual de sustitución de esa clave
TEK.
Por el contrario, en disposiciones anteriores,
el controlador de gestión de claves no tendría conocimiento de la
alteración o de la posible eliminación de la clave. Además, cuando
se informa de la alteración, el controlador de gestión de claves
tendría que haber descartado la clave TEK, sin más uso, dado que no
sabría si la clave TEK ha sido eliminada con éxito o no sin haber
sido violada.
De manera alternativa, cuando el controlador de
gestión de claves recibe una indicación de intento de eliminación
de una unidad móvil de radio siguiendo el inicio de la eliminación
de la clave debido a que la unidad móvil ha sido alterada, pero no
se recibe ningún otro informe, el controlador de gestión de claves
puede descartar directamente la clave o claves TEK almacenadas en
la unidad móvil. Esto puede implicar que el controlador de gestión
de claves del sistema OTAR dé instrucciones a otras unidades móviles
de eliminar la clave o claves TEK. El controlador de gestión de
claves también puede prever que no se reutilicen la clave o claves
TEK.
Igual que los sistemas OTAR, muchos otros
sistemas de comunicaciones móviles por radio utilizan diversos tipos
de claves de cifrado, tales como las claves TEK, KEK y OEK
descritas anteriormente, para diferentes tipos de comunicación. En
particular, un sistema de comunicaciones puede utilizar una clave de
cifrado de comunicaciones para cifrar las comunicaciones normales
entre las unidades móviles, por ejemplo, señales de voz o datos,
tales como la clave TEK de un sistema OTAR. De la misma manera, se
puede utilizar una clave de gestión de claves para cifrar la
comunicación de claves de cifrado desde un controlador de gestión de
claves a las unidades móviles, tal como la clave KEK de un sistema
OTAR. También se puede utilizar una clave de cifrado general para
cifrar comunicaciones generales de control o instrucción entre un
controlador de gestión de claves y las unidades móviles, tal como
la clave OEK de un sistema OTAR. Puede ser deseable que sólo para
una u otra, o una selección de la clave de cifrado de
comunicaciones, la clave de gestión de claves y una clave de cifrado
general sean eliminadas de una unidad móvil por propia voluntad o a
petición de un usuario, dependiendo de las circunstancias de la
eliminación. De esta manera, en una realización preferente, la
unidad móvil de radio o el usuario son capaces de iniciar
opcionalmente la eliminación de una de las diversas claves de
cifrado de la unidad móvil de radio.
En una realización especialmente preferente, el
inicio de la eliminación de la clave puede comprender el inicio de
la eliminación de una primera clave de cifrado, o un primer tipo de
clave de cifrado. Esto puede ser, por ejemplo, la clave de cifrado
de comunicaciones que está siendo utilizada en aquel momento para
cifrar las comunicaciones (estándar) a través del sistema de
comunicaciones por radio, tal como una clave TEK en un sistema
OTAR. Alternativamente, pueden ser todas las claves de cifrado de
comunicaciones, por ejemplo, las claves TEK almacenadas en la
unidad móvil. Esto podría ser adecuado, por ejemplo, cuando un
usuario desea entregar la unidad móvil de radio a una tercera parte
para su reparación o similar y no está particularmente preocupado
de que la unidad sea alterada, pero simplemente desea desactivar la
unidad temporalmente. En un sistema OTAR, la unidad podría entonces
ser reactivada posteriormente a través del sistema de comunicaciones
recibiendo las nuevas claves TEK desde el controlador de gestión de
claves (descifrado mediante la clave TEK que aún está almacenada en
la unidad móvil).
En una realización alternativa, se pueden borrar
todas las claves de cifrado almacenadas por la unidad móvil de
radio. Esto podría ser apropiado, por ejemplo, cuando un usuario
está preocupado porque la unidad móvil de radio le está a punto de
ser arrebatada en contra de su voluntad, o la unidad móvil de radio
detecta que está siendo alterada. Por ejemplo, en un sistema OTAR
puede ser deseable eliminar todas las claves TEK, KEK y OEK de
manera que la unidad móvil de radio ya no se puede utilizar en el
sistema de comunicaciones móviles, al menos hasta que se
proporcionen una nueva clave KEK y OEK.
Los solicitantes también han observado que puede
ser deseable eliminar la clave o claves de cifrado con diversos
grados de urgencia. Por tanto, la unidad o unidades móviles pueden
comprender, adicionalmente, unos medios para iniciar la eliminación
de las claves en uno de los diversos niveles de prioridad. Por
ejemplo, cuando un usuario desea prestar la unidad móvil a otro
usuario (no autorizado) o entregar la unidad para su reparación, el
usuario puede preferir iniciar la eliminación de claves con una
urgencia o un nivel de prioridad bajos. Se puede referir a dicha
eliminación de claves como una eliminación de claves no urgente
iniciada por el usuario. Por el contrario, cuando un usuario está
preocupado porque está a punto de perder el control de una unidad
móvil contra su voluntad, o una unidad móvil detecta la alteración
por parte de un usuario no autorizado, se puede iniciar la
eliminación de la clave con un nivel de prioridad o urgencia
elevados. Se puede referir a dicha eliminación de claves como una
eliminación de claves de "emergencia iniciada por un usuario" o
una eliminación de claves de "emergencia iniciada por una unidad
móvil", según sea conveniente.
En una eliminación de claves de baja prioridad
la unidad móvil puede necesitar, por ejemplo, la confirmación del
controlador de gestión de claves de que puede proceder con la
eliminación de la clave o claves de cifrado antes de proceder con
la eliminación de la clave o claves de cifrado. De esta manera, la
unidad móvil puede enviar, primero, un informe de eliminación de
clave de cifrado que comprende una petición de eliminación de clave
de cifrado. Cuando se recibe la petición, el controlador de gestión
de claves puede enviar un acuse de recibo o un mensaje de ejecución
de la eliminación a la unidad móvil. El controlador de gestión de
claves podría enviar el acuse de recibo únicamente cuando ha
registrado que la unidad móvil va a eliminar la clave o claves de
cifrado mencionadas en la petición. Si la unidad móvil no recibe el
acuse de recibo, no puede proceder a eliminar la clave o claves de
cifrado. Si la unidad móvil recibe el acuse de recibo, puede
proceder a la eliminación de la clave o claves de cifrado y puede
enviar una indicación de eliminación con éxito o una indicación de
eliminación sin éxito al controlador de gestión de claves, según sea
conveniente. Esto puede permitir al controlador de gestión de
claves mantener el control de la eliminación de la clave o claves de
cifrado de la unidad móvil, aunque esta eliminación es iniciada por
el usuario o la unidad móvil.
Cuando una eliminación de clave de baja
prioridad implica a dos o más claves de cifrado o tipos de clave de
cifrado, se puede proceder en dos o más etapas. Por ejemplo, la
unidad móvil puede eliminar primero una primera clave de cifrado o
tipo de clave de cifrado y enviar un informe de eliminación de clave
adecuado, por ejemplo, la indicación de eliminación con éxito, al
controlador de gestión de claves. Posteriormente, la unidad móvil
puede eliminar una segunda clave de cifrado o tipo de clave de
cifrado (por ejemplo después de la recepción de un acuse de recibo
del primer informe de eliminación de clave por parte del controlador
de gestión de claves) y enviar un informe de eliminación de clave
adecuado, por ejemplo la indicación de eliminación con éxito, al
controlador de gestión de claves. La primera clave de cifrado o tipo
de clave de cifrado pueden ser las claves de cifrado de
comunicación almacenadas en la unidad móvil de radio (por ejemplo,
las claves TEK de un sistema OTAR), y el segundo conjunto de claves
pueden ser las claves de gestión de claves y/o las claves de
cifrado general almacenadas en la unidad móvil de radio (por
ejemplo, la clave KEK y/o la clave OEK de un sistema OTAR). Por
tanto, el usuario puede tener una oportunidad de reconsiderar la
eliminación de algunas de las claves (por ejemplo, la clave KEK y
la clave OEK) durante el proceso de eliminación, por ejemplo, entre
las dos etapas de eliminación.
De otro modo, se puede proceder a la eliminación
de alta prioridad de manera independiente. Por ejemplo, la unidad
móvil puede eliminar todas las claves de cifrado necesarias y enviar
posteriormente un informe de eliminación de clave adecuado al
controlador de gestión de claves. De esta manera, las claves de
cifrado se eliminan sin demora, reduciendo la oportunidad de que se
puedan violar.
Con independencia de si la eliminación es de
alta o baja prioridad, y si el informe implica una petición de
eliminación, una indicación de intento de eliminación, una
indicación de eliminación con éxito, etc., a efectos de que la
unidad móvil sepa si el informe de eliminación que ha enviado ha
sido recibido o no por el controlador de gestión de claves, es
preferible que, cuando se recibe un informe de eliminación de clave,
el controlador de gestión de claves envíe un mensaje de acuse de
recibo a la unidad móvil que ha enviado el informe. Esto puede
confirmar que el informe de eliminación se ha recibido. Por tanto,
el controlador de gestión de claves puede comprender adicionalmente
medios para enviar un acuse de recibo a una unidad móvil en
respuesta a un informe de eliminación recibido desde la unidad
móvil.
De esta manera, cuando un usuario ha iniciado la
eliminación de la clave, por ejemplo porque el usuario desea
entregar la unidad móvil a una tercera parte no autorizada, después
de recibir el acuse de recibo, la unidad móvil puede indicar al
usuario que el controlador de gestión de claves ha recibido el
informe de eliminación. Entonces, el usuario puede entregar la
unidad móvil sabiendo que se ha informado de la eliminación de las
claves de cifrado de la unidad (y que las claves no necesitarán ser
descartadas por el controlador de gestión de claves). Por tanto, la
unidad móvil de radio puede comprender adicionalmente unos medios
para indicar a un usuario que el controlador de gestión de claves
ha recibido el informe de eliminación en respuesta a un acuse de
recibo recibido desde el controlador de gestión de claves.
De manera similar, cuando una eliminación de
clave de baja prioridad tiene dos o más etapas, la unidad móvil
puede esperar un acuse de recibo de un informe de eliminación de
clave antes de proseguir con la próxima eliminación de clave. Por
ejemplo, en un sistema OTAR, una unidad móvil puede eliminar primero
las claves TEK almacenadas en su memoria y enviar un informe de
eliminación de clave. Entonces la unidad móvil puede esperar el
acuse de recibo del informe de eliminación de clave del controlador
de gestión de claves antes de proseguir con la eliminación de las
claves KEK y OEK. De esta manera, en una realización preferente, la
unidad móvil puede buscar la confirmación del usuario antes de
continuar con la eliminación de otras claves de cifrado y, en esta
realización preferente, la unidad móvil puede comprender
adicionalmente, por tanto, medios para buscar la confirmación de un
usuario antes de eliminar una clave de cifrado.
A efectos de que el sistema funcione de la
manera más fiable, es deseable que cualquier informe de eliminación
que se intente enviar por una unidad móvil sea recibido por el
controlador de gestión de claves. Por tanto, una característica
preferente de la presente invención para la unidad móvil de radio es
que intente enviar repetidamente el informe de eliminación hasta
que se reciba un acuse de recibo del controlador de gestión de
claves. Este envío repetido del informe de eliminación hace más
probable que el informe sea recibido por el controlador de gestión
de claves.
No obstante, puede no ser deseable que la unidad
móvil siga enviando el informe de eliminación al controlador de
gestión de claves indefinidamente y, por tanto, la unidad móvil
puede comprender adicionalmente unos medios de limitación que
limitan el número de veces o el periodo de tiempo durante el que la
unidad móvil intenta enviar el informe de eliminación mientras
espera un acuse de recibo. Por ejemplo, los medios de limitación
pueden ser un contador que cuenta el número de intentos de envío del
informe y después de un número predeterminado de intentos de enviar
el informe sin que se haya recibido un acuse de recibo, hace que la
unidad móvil detenga el envío del informe. Alternativamente, los
medios de limitación pueden hacer que la unidad móvil detenga el
envío del informe después de un tiempo predeterminado.
Cuando una eliminación de clave de baja
prioridad tiene dos o más etapas, si la unidad móvil no recibe un
acuse de recibo, puede proseguir, de todos modos, con la eliminación
de cualquier clave e intenta enviar un informe de eliminación
adicional después de la eliminación de la clave. Alternativamente,
la unidad móvil puede buscar la confirmación de un usuario en
cuanto a proseguir o no con las eliminaciones de clave indicando que
no se ha recibido un acuse de recibo.
Un problema con el sistema anteriormente
mencionado es que puede ser necesario eliminar una clave de cifrado
que la unidad móvil utiliza para el cifrado de las comunicaciones
con el controlador de gestión de claves, es decir, la clave de
cifrado general referida anteriormente, antes de enviar un informe
de eliminación que se cifraría mediante esa clave. En particular,
en un sistema OTAR, puede ser necesario eliminar la clave OEK antes
de enviar un informe de eliminación de clave de cifrado de que se
han eliminado, por ejemplo, bien la clave OEK o la clave KEK, o
todas las claves de cifrado de la unidad móvil. Por tanto, puede ser
difícil para la unidad móvil enviar el informe en una forma cifrada
al centro de gestión de claves dado que ya no posee ninguna clave de
cifrado con la que comunicarse con el controlador de gestión de
claves.
En algunos sistemas, el informe puede ser
enviado, por tanto, en forma no encriptada o cifrada. Este es un
modo directo de enviar un informe y puede ser suficientemente seguro
cuando el informe no contiene ninguna información que se desea
mantener confidencial o existe un sistema de cifrado de interfaz
aéreo estándar (es decir, un cifrado de transmisión general sin
tener en cuenta la unidad móvil de radio particular, la estación
base o el grupo de llamada que se está utilizando) situado en el
sistema.
\newpage
No obstante, cuando el informe pueda contener
información que se desea mantener confidencial, tal como un código
de identificación o un número de serie de la unidad móvil de radio o
la clave o claves de cifrado que se están eliminando, puede no ser
suficientemente seguro enviar un informe de eliminación de clave no
cifrado. De esta manera, en una realización preferente, la unidad
móvil de radio cifra el informe de eliminación de clave utilizando
la clave de cifrado a eliminar, antes de eliminar la clave de
cifrado. Esto tiene la ventaja de que el informe puede ser enviado,
por ejemplo, después de que se haya verificado la eliminación con
éxito para una indicación de eliminación con éxito, en una forma
cifrada, incluso cuando la clave de cifrado se ha eliminado de la
memoria de la unidad móvil de radio.
De esta manera, la unidad móvil de radio es
capaz de eliminar la clave de cifrado y de comunicarse con el
controlador de gestión de claves antes de enviar un informe de que
se ha eliminado la clave de cifrado. Por tanto, la comunicación
permanece segura y el controlador de gestión de claves que recibe el
informe de eliminación de la clave puede estar seguro de que la
clave se ha eliminado.
La unidad móvil de radio puede necesitar cifrar
más de un informe, reflejando los posibles informes futuros que
puede necesitar enviar. Por ejemplo, la unidad móvil de radio puede
encontrar que es incapaz o únicamente parcialmente capaz de
eliminar la clave y puede necesitar enviar una indicación de
eliminación sin éxito en lugar de una indicación de eliminación con
éxito. De esta manera, en una realización preferente adicional, la
unidad móvil de radio cifra diversos informes de eliminación
posibles utilizando la clave de cifrado a eliminar, antes de
eliminar la clave de cifrado. De esta manera, la unidad móvil de
radio puede preparar, por ejemplo, una indicación de eliminación
con éxito y una indicación de eliminación sin éxito antes de
eliminar la clave de cifrado. Posteriormente, puede verificar si el
intento de eliminación se ha llevado a cabo o no con éxito y enviar
el informe adecuado después del intento de eliminación de la
clave.
En muchos sistemas de comunicaciones móviles por
radio, se utiliza un reloj de tiempo real como parte del cifrado de
las transmisiones por radio a efectos de conseguir, por ejemplo, la
sincronización entre el transmisor y el receptor. En particular, se
podría utilizar un reloj de tiempo real para seleccionar un vector
de inicialización (IV) con el que cifrar un mensaje. En dichos
sistemas puede ser difícil que la unidad móvil de radio cifre
previamente los mensajes a enviar posteriormente, por ejemplo, tras
la verificación de la eliminación de clave de cifrado con o sin
éxito, dado que la unidad móvil de radio puede no ser capaz de
determinar qué IV debe utilizarse, por ejemplo, dado que debe
cifrar el resultado sin saber en qué momento se enviará, de hecho,
el mensaje cifrado previamente.
En una realización preferente, en dichas
circunstancias, la unidad móvil cifra previamente, por tanto, una
pluralidad de informes de eliminación adecuados para enviar en
diferentes momentos. Por ejemplo, los informes de eliminación
pueden contener diferentes IV o indicaciones de tiempo. Entonces, la
unidad móvil de radio puede seleccionar posteriormente qué mensajes
cifrados anteriormente enviar, según el momento actual en el que
desea enviar el informe de eliminación.
Dado que a menudo únicamente se utilizan los
relojes de tiempo real que avanzan lentamente para la sincronización
de cifrado, quizás desplazándose o "haciendo
tic-tac" únicamente cada dos o tres minutos,
puede ser necesario únicamente cifrar previamente un pequeño número
de mensajes de informe de eliminación. En este caso, esta
realización preferente tiene la ventaja de que, siendo necesarios
sólo unos pocos mensajes cifrados previamente, se puede enviar un
informe de eliminación con el modo habitual de sincronización de
cifrado y no se necesita ninguna consideración especial de
sincronización de cifrado en el controlador de gestión de
claves.
No obstante, si la energía fallara durante el
proceso de eliminación de clave, es probable que las realizaciones
anteriores den lugar a un informe de fallo de eliminación de clave.
Esto se debe a que puede pasar largo tiempo antes de que se
restaure la energía (por ejemplo, la unidad móvil de radio se
conecta de nuevo o se ha insertado una nueva batería), y no habrá
ningún mensaje cifrado previamente en el momento después de que se
restaure la energía. Por tanto, en algunas unidades móviles de
radio se puede incorporar una fuente de energía adicional. Por
ejemplo, el sistema de circuitos de protección frente a alteraciones
puede ser alimentado mediante una fuente de energía independiente.
De manera similar, la unidad móvil de radio puede estar dotada con
medios para ignorar las instrucciones de desconexión de la fuente
de energía durante un procedimiento de eliminación de clave. Esto
puede reducir la probabilidad de que un informe de eliminación de
clave previamente cifrado no se encuentre disponible en el momento
de enviar el informe. No obstante, en una realización
particularmente preferente, la unidad móvil de radio tiene unos
medios de memoria para almacenar el punto actual del procedimiento
de eliminación de la clave. Los medios de memoria son
preferentemente una memoria convencional no volátil. Siempre que se
conecte la fuente de energía o se restaure en la unidad móvil, se
comprueba esta memoria. Si descubre que había comenzado el
procedimiento de eliminación de clave (a partir de los contenidos de
la memoria), inmediatamente reanuda el procedimiento de eliminación
de la clave. En esta realización, aunque se mejora la oportunidad
de que se finalice el procedimiento de eliminación de clave, aún es
posible que no se encuentre disponible un informe adecuado de
eliminación de clave previamente cifrado.
En otra realización, la estación móvil se
dispone, por tanto, con medios para decidir si enviar un informe de
eliminación sin cifrar, de ninguna manera si ha habido una
interrupción de energía, o con un valor de tiempo "emergencia"
especial. En el último caso, la unidad móvil de radio habría cifrado
previamente el informe de eliminación utilizando el valor de tiempo
de emergencia.
\newpage
Un problema adicional es que, cuando el
controlador de gestión de claves envía un acuse de recibo a la
unidad móvil cuando recibe un informe de eliminación de clave y la
unidad móvil ya ha eliminado la clave de cifrado con la que se ha
cifrado el acuse de recibo, la unidad móvil puede no ser capaz de
descifrar el acuse de recibo. Uno de dichos ejemplos de esto es
cuando una unidad móvil ha informado de la eliminación de la clave
OEK, utilizada para cifrar los acuses de recibo enviados por el
controlador de gestión de claves, de un sistema OTAR.
En una realización preferente, el acuse de
recibo puede ser enviado, por tanto, sin cifrar cuando la clave de
cifrado utilizada para descifrar las comunicaciones del controlador
de gestión de claves se ha eliminado. De esta manera, el informe de
eliminación de clave puede indicar si el acuse de recibo del
controlador de gestión de claves debe ser cifrado o no. Por
ejemplo, se puede fijar un indicador de estado en el informe de
eliminación indicando que se necesita un acuse de recibo sin cifrar.
En otras palabras, el indicador de estado podría fijarse cuando el
informe de eliminación se refiere a la eliminación de la clave
utilizada para descifrar los acuses de recibo. De manera
alternativa, el controlador de gestión de claves puede determinar
si el informe de eliminación está informando o no de la eliminación
de la clave que utiliza para cifrar los acuses de recibo y, en su
caso, enviar el acuse de recibo sin cifrar.
No obstante, de manera similar al informe de
eliminación de la clave de cifrado, el acuse de recibo puede
contener información que se desea mantener confidencial, tal como un
código de identificación o un número de serie de la clave o claves
de cifrado de cuya eliminación se ha informado. Por tanto, puede no
ser deseable enviar el acuse de recibo sin cifrar. Por tanto, puede
ser deseable que la unidad móvil cifre previamente el acuse de
recibo que espera recibir del controlador de gestión de claves.
Entonces, cuando se recibe el acuse de recibo, el mensaje recibido
puede ser comparado con el acuse de recibo esperado, previamente
cifrado, para su verificación. Por tanto, la unidad móvil puede
recibir el acuse de recibo después de que se haya eliminado la clave
que utiliza para descifrar los acuses de recibo.
No obstante, tal como se ha expuesto
anteriormente, el cifrado es a menudo dependiente del momento en que
los mensajes son enviados y recibidos. De esta manera, puede ser
difícil que la unidad móvil cifre previamente de manera correcta el
acuse de recibo esperado, dado que no sabe en qué momento el
controlador de gestión de claves enviará el acuse de recibo. En
particular, cuando se utiliza un vector de inicialización para
propósitos de cifrado, la unidad móvil puede no saber qué vector de
inicialización utilizará el controlador de gestión de claves (dado
que el vector de inicialización puede ser seleccionado según el
momento en que se envía el mensaje). En otras disposiciones, el
vector de inicialización puede ser elegido aleatoriamente por el
emisor del mensaje y así de nuevo, el receptor puede no ser capaz
de predecir el acuse de recibo esperado. Por tanto, en una
realización preferente, se utiliza un vector de inicialización
predeterminado especial para los acuses de recibo del controlador
de gestión de claves. Por tanto, la unidad móvil puede cifrar
previamente el acuse de recibo esperado utilizando el vector de
inicialización especial y, dado que el vector de inicialización no
depende, por ejemplo, del momento en que el controlador de gestión
de claves envía el acuse de recibo, o una selección aleatoria, el
acuse de recibo enviado por el controlador de gestión de claves será
el mismo que el acuse de recibo cifrado previamente y puede ser
verificado con éxito por la unidad móvil.
En otra realización preferente, el controlador
de gestión de claves cifra el acuse de recibo utilizando el vector
de inicialización del informe de eliminación del que se está
acusando recibo. La unidad móvil puede cifrar previamente el acuse
de recibo esperado utilizando el vector de inicialización del
informe de eliminación de clave antes de eliminar la clave de
cifrado y enviar el informe. Al igual que anteriormente, la
recepción del acuse de recibo puede ser verificada comparando el
acuse de recibo cifrado recibido con el acuse de recibo esperado,
cifrado previamente, evitando de esta manera la necesidad de
descifrar el acuse de recibo recibido. El acuse de recibo cifrado
recibido y el acuse de recibo cifrado previamente serán los mismos
dado que se utilizó el mismo vector de inicialización para el
cifrado de cada acuse de recibo.
Esta disposición también une el acuse de recibo
al informe y ayudaría a evitar cualquier ambigüedad en relación a
qué informe se está acusando recibo.
En otra realización preferente, el acuse de
recibo se cifra utilizando un vector de inicialización que se
deriva, de una manera predeterminada, del vector de inicialización
utilizado para enviar el informe. Éste tiene la seguridad añadida
de que la unidad de respuesta no utiliza exactamente el mismo vector
de inicialización para su respuesta.
De esta manera, cuando el vector de
inicialización a utilizar varía con el tiempo, el acuse de recibo
sería cifrado utilizando el vector de inicialización del mensaje
del que se está acusando recibo o utilizando un vector de
inicialización que deriva de una manera predeterminada del vector de
inicialización del mensaje del que se está acusando recibo sin
tener en cuenta el momento en que se envía el acuse de recibo. Esta
idea es igualmente aplicable cuando el vector de inicialización
varía aleatoriamente o varía de alguna otra manera.
Cuando se incluye un valor de tiempo en el
informe de eliminación, tanto si se utiliza para la sincronización
de cifrado o no, los solicitantes han observado que el tiempo entre
la preparación del informe de eliminación de clave para enviarlo y
su recepción en el controlador de gestión de claves puede ser
utilizado por el controlador de claves para determinar
adicionalmente la seguridad con la que puede decidir si una clave ha
sido violada o no.
Por ejemplo, si existe una gran diferencia entre
la indicación de tiempo del informe de eliminación y el momento en
el que el controlador de gestión de claves recibe el informe de
eliminación, el controlador de gestión de claves puede considerar
probable que la clave haya sido, de hecho, violada.
Alternativamente, cuando existe únicamente una pequeña diferencia
entre la indicación de tiempo de los informes de eliminación y el
momento en que el controlador de gestión de claves recibe el
informe de eliminación, el controlador de gestión de claves puede
considerar muy probable que la clave haya sido eliminada con éxito
sin ningún fallo o interrupción de energía, y sin ninguna
posibilidad de que la clave de cifrado hubiera sido violada.
De esta manera, en una realización preferente de
la presente invención, los informes de eliminación de clave de
cifrado contienen una indicación del momento en el que la unidad
móvil respectiva eliminó la clave y el controlador de gestión de
claves determina o tiene medios para determinar si descartar o no la
clave de cifrado eliminada en base a la diferencia entre la
indicación de tiempo en el informe y el momento en que el
controlador de gestión de claves recibe el informe.
Los métodos, según la presente invención, pueden
ser implementados, al menos parcialmente, utilizando software, por
ejemplo, programas informáticos. De esta manera se observará que,
cuando se consideran aspectos adicionales, la presente invención da
a conocer un software informático específicamente adaptado para
llevar a cabo los métodos anteriormente descritos cuando se instala
en medios de procesamiento de datos, y un elemento de programa
informático que comprende partes del código software informático
para llevar a cabo los métodos descritos anteriormente cuando el
elemento de programa se ejecuta en un ordenador. La invención
también se extiende a un portador de software informático que
comprende dicho software que cuando se utiliza para hacer funcionar
un sistema de radio que comprende un ordenador digital provoca, en
combinación con dicho ordenador, que dicho sistema lleve a cabo las
etapas del método de la presente invención. Dicho portador de
software informático podría ser un medio de almacenamiento físico,
tal como un chip de memoria ROM, un CD ROM o un disco, o podría ser
una señal, tal como una señal electrónica a través de cables, una
señal óptica o una señal de radio tal como a un satélite o
similar.
Además, se observará que no todas las etapas de
los métodos de la invención necesitan ser llevadas a cabo por el
software informático.
A continuación se describirán las realizaciones
preferentes de la invención, a modo de ejemplo, con referencia a los
dibujos adjuntos, en los que:
la figura 1 ilustra un sistema de comunicaciones
por radio de la presente invención;
la figura 2 ilustra un método de ejecución de
una eliminación de clave no urgente iniciada por un usuario de la
presente invención;
la figura 3 es una ilustración de un mensaje de
informe de eliminación enviado por una unidad móvil a un controlador
de gestión de claves de la presente invención;
la figura 4 es una ilustración de un mensaje de
ejecución de la eliminación enviado por un controlador de gestión de
claves a una unidad móvil de la presente invención;
la figura 5 es una ilustración de un mensaje de
aviso de eliminación enviado por una unidad móvil a un controlador
de gestión de claves de la presente invención;
la figura 6 es una ilustración de un mensaje de
acuse de recibo enviado por un controlador de gestión de claves a
una unidad móvil de la presente invención; y
la figura 7 es una ilustración de un mensaje de
fallo en la eliminación enviado por una unidad móvil a un
controlador de gestión de claves de la presente invención.
Haciendo referencia a la figura 1, un sistema de
comunicaciones móviles por radio comprende una pluralidad de
unidades móviles de radio (1), (2), (3) que se comunican a través de
una pluralidad de estaciones base (4), (5), (6) y una
infraestructura fija (7). Incorporado en la infraestructura fija (7)
se encuentra un controlador de gestión de claves (8) para gestionar
las claves de cifrado utilizadas para cifrar las comunicaciones en
el sistema de comunicaciones por radio.
En este ejemplo, el controlador de gestión de
claves (8) utiliza un sistema conocido como "Regeneración de
claves a distancia" (OTAR) para enviar las claves de cifrado para
cifrar las comunicaciones normales de voz o datos entre las
unidades móviles de radio (1), (2), (3) o entre la infraestructura
del sistema y las unidades móviles de radio (1), (2), (3) (por
ejemplo, cuando se desea conectar un distribuidor o controlador, o
una llamada desde el exterior del sistema, tal como a través de una
conexión PSTN, a las unidades móviles (1), (2), (3) a través de la
infraestructura del sistema) a las unidades móviles de radio (1),
(2), (3) a través de la infraestructura (7) y las estaciones base
(4), (5), (6). En un sistema OTAR, dichas claves de cifrado son
conocidas como claves de cifrado de tráfico (TEK). En otros
ejemplos, dichas claves pueden ser distribuidas por el controlador
de gestión de claves (8) a través de un enlace dedicado separado o a
través de la infraestructura (7) del sistema de comunicaciones
mediante un sistema diferente al OTAR. No obstante, la presente
invención se ejemplificará en el contexto de un sistema OTAR.
\newpage
En un sistema OTAR, la comunicación de las
claves TEK desde el controlador de gestión de claves (8) a las
unidades móviles de radio (1), (2), (3), a través de la
infraestructura (7) del sistema y las estaciones base (4), (5),
(6), se cifra utilizando las claves de cifrado de clave (KEK). Una
clave KEK adecuada se almacena previamente en cada una de las
unidades móviles (1), (2), (3) y se puede utilizar para descifrar
las claves TEK para utilizar después de su recepción por una unidad
móvil (1), (2), (3). En algunas realizaciones, las claves TEK se
descifran para su utilización y se almacenan en la memoria de las
unidades móviles de radio (1), (2), (3). En otras realizaciones, las
claves TEK se almacenan en la memoria de las unidades móviles de
radio (1), (2), (3) en su forma cifrada y descifrada utilizando la
clave KEK adecuada para su uso, según convenga.
El controlador de gestión de claves (8) mantiene
una base de datos de las clave TEK a utilizar en el sistema. La
base de datos también contiene una lista de qué claves TEK están
almacenadas en aquel momento en cada unidad móvil (1), (2), (3) y
en uso por las mismas. Las claves TEK son asignadas por la base de
datos y enviadas a la unidad móvil (1), (2), (3) o a un grupo de
unidades móviles (1), (2), (3) para su uso para la comunicación a
través del sistema. Por ejemplo, todas las unidades móviles (1),
(2), (3) en una red privada particular, grupo de llamada o similar,
podrían estar dotadas de la misma clave TEK, y las unidades móviles
(1), (2), (3) en otras redes dotadas con otras claves TEK de manera
que únicamente las unidades móviles autorizadas para funcionar en
una red particular son capaces de comunicarse con otras unidades
móviles (1), (2), (3) en esa red.
Para mejorar adicionalmente la seguridad del
sistema, las claves TEK son cambiadas periódicamente por el
controlador de gestión de claves (8). En este ejemplo, las nuevas
claves TEK son enviadas periódicamente por el controlador de gestión
de claves a las respectivas unidades móviles (1), (2), (3). Cada
unidad móvil (1), (2), (3) sustituye entonces la clave TEK que está
utilizando para la comunicación a través de la red con la nueva
clave TEK. En algunos ejemplos, según lo convencional, la unidad de
gestión de claves (8) puede enviar las nuevas claves TEK de
antemano al momento en el que las respectivas unidades móviles (1),
(2), (3) tienen que cambiar para utilizar la nueva clave TEK.
Entonces, el controlador de gestión de claves (8) puede transmitir
un único mensaje a las respectivas unidades móviles (1), (2), (3)
en el momento en que el controlador de gestión de claves desea que
las unidades móviles (1), (2), (3) cambien a utilizar la nueva clave
TEK. Esto asegura que todas las unidades móviles (1), (2), (3)
tienen la nueva clave TEK y son capaces de cambiar a utilizar la
nueva clave TEK al mismo tiempo. Por tanto, las unidades móviles
(1), (2), (3) pueden almacenar las claves TEK que son sustituidas
y/o la nueva clave TEK antes de que sea utilizada, y utilizar estas
claves TEK para descifrar las comunicaciones de las unidades
móviles (1), (2), (3) que aún están utilizando una clave TEK
anterior (por ejemplo debido a que no han recibido el mensaje
transmitido) o han comenzado a utilizar una nueva clave TEK (por
ejemplo, cuando la unidad móvil (1), (2), (3) en cuestión no ha
recibido el mensaje transmitido). Cualquier unidad móvil que se da
cuenta de que aún está utilizando una clave anterior debería pedir
al controlador de gestión de claves una actualización de clave.
A efectos de asegurar la precisión de la base de
datos de las claves TEK almacenadas por cada unidad móvil (1), (2),
(3), el controlador de gestión de claves normalmente controla la
eliminación de las claves TEK de la memoria de las unidades móviles
(1), (2), (3) en las que están almacenadas. En este caso, el
controlador de gestión de claves (8) envía los mensajes de
eliminación de clave a las unidades móviles (1), (2), (3) ordenando
la eliminación de las claves TEK de la memoria de las unidades
móviles (1), (2), (3). Estos mensajes pueden ser enviados con las
nuevas claves TEK o de manera separada. Cuando se recibe un mensaje
adecuado, la unidad móvil (1), (2), (3) elimina la clave TEK
adecuada y envía un mensaje de acuse de recibo al controlador de
gestión de claves (8). Cuando se recibe el mensaje de acuse de
recibo el controlador de gestión de claves (8) puede actualizar su
base de datos para reflejar que la clave TEK ya no se encuentra
almacenada en esa unidad móvil (1), (2), (3). Dichos mensajes son
enviados, según lo convencional en un sistema OTAR, utilizando el
cifrado reservado para los mensajes relacionados con las claves TEK
u otros mensajes de control tales como los mensajes de instrucción
y los acuses de recibo que en realidad no comunican una clave TEK.
En un sistema OTAR, este cifrado utiliza una clave de cifrado OTAR
(OEK) para cifrar adicionalmente el mensaje y la clave después de
que se haya cifrado primero con la clave KEK, de manera que el
mensaje y la clave transmitida está, de hecho, doblemente cifrada
(o triplemente cifrada cuando se utiliza el cifrado de interfaz
aire). La clave OEK se almacena previamente en cada unidad móvil de
radio para su uso en dichas comunicaciones, pero puede ser cambiada
ocasionalmente por el controlador de gestión de claves (8) a través
de la infraestructura (7) del sistema de manera similar a la de las
claves TEK, para mejorar la seguridad del sistema. Cualquiera de
dichos cambios se anota en la base de datos del controlador de
gestión de claves (8). El funcionamiento de un sistema OTAR se
describe en más detalle en ETSI TETRA ETS 300-392,
parte 7, TETRA V & D Security.
No obstante, las claves TEK, conjuntamente con
las claves KEK y OEK, a veces son eliminadas de manera independiente
por las unidades móviles de radio sin ninguna instrucción del
controlador de gestión de claves. Por ejemplo, las unidades móviles
de radio (1), (2), (3) normalmente tienen un sistema de circuitos de
protección frente a alteraciones para detectar los intentos de
interferir con su sistema de circuitos internos y su memoria,
particularmente la memoria en la que se almacenan las claves de
cifrado. Dicho sistema de circuitos de protección frente a
alteraciones se dispone a menudo a iniciar la eliminación de las
claves de cifrado almacenadas cuando detecta cualquier
interferencia no autorizada. De manera similar, las unidades móviles
de radio (1), (2), (3) incluyen a menudo un interfaz de usuario,
tal como un teclado numérico o similar, para recibir una petición
del usuario de eliminar las claves de cifrado. Por ejemplo, un
usuario puede presionar un botón o botones adecuados en dicho
teclado numérico para dar la instrucción a la unidad móvil (1), (2),
(3) de eliminar una o más claves de cifrado almacenadas en la
unidad móvil (1), (2), (3) a efectos de que pueda ser entregada a
una tercera parte que no está autorizada a comunicarse a través de
la respectiva red de comunicaciones en un estado inhabilitado, es
decir, sin las claves de cifrado adecuadas (por ejemplo, las claves
TEK, KEK o OEK). Esto permite a un usuario prestar la unidad móvil
(1), (2), (3) a un usuario no autorizado o entregarla para su
reparación, por ejemplo. En otro ejemplo, el interfaz de usuario
prevé, además, la eliminación de la clave de emergencia, por
ejemplo, teniendo el teclado numérico un botón de eliminación de
clave de emergencia dedicado o similar, para iniciar la eliminación
de emergencia de la clave cuando el usuario de la unidad móvil está
preocupado porque la unidad móvil (1), (2), (3) está a punto de ser
retirada de su control contra su voluntad.
La presente invención prevé que el controlador
de gestión de claves (8) sea informado de dicha eliminación de clave
de cifrado independiente por las unidades móviles (1), (2), (3).
En el ejemplo ilustrado en la figura 2,
utilizando el interfaz de usuario, un usuario pide, en la etapa 9,
la eliminación de las claves TEK, una clave KEK y OEK almacenadas en
una unidad móvil de radio (1), (2), (3). En este ejemplo, la
petición se realiza en una situación de no emergencia, tal como
cuando se va a entregar la unidad móvil de radio (1), (2), (3) para
su reparación, y es referida como una petición de eliminación de
clave iniciada por un usuario de no emergencia.
La unidad móvil de radio registra la petición y
envía una indicación de intento de eliminación o un informe de
eliminación (10) al controlador de gestión de claves (8) a través de
una de las estaciones base (4), (5), (6) y de la infraestructura
(7) del sistema. El informe de eliminación (10) se cifra utilizando
la clave OEK almacenada por la unidad móvil (1), (2), (3).
En el ejemplo mostrado en la figura 3, el
informe de eliminación (10) comprende la sincronización (20) del
cifrado, una petición (21) de eliminación que indica, en este
ejemplo, que la unidad móvil va a intentar eliminar las claves TEK
y la clave KEK, indicando una razón (22) de eliminación, en este
ejemplo, que el informe es un informe de eliminación de clave "de
no emergencia iniciado por un usuario" (o, en otros ejemplos,
otra razón por la que la unidad móvil está intentando eliminar las
claves de cifrado, tal como se describe más adelante), un indicador
de tiempo (23) y una suma de comprobación de recepción correcta
(CRC) (24).
La sincronización (20) del cifrado comprende, en
este ejemplo, un vector de inicialización (IV) elegido
aleatoriamente que se utiliza para cifrar el informe (10) y que es
utilizado de la misma manera por el controlador de gestión de
claves (8) cuando se recibe el informe (10) para descifrar dicho
informe (10). La sincronización (20) del cifrado puede contener,
además, un identificador de algoritmo, un puntero o un número de
serie que identifica la clave OEK utilizada para cifrar el informe
(10). De esta manera, particularmente cuando la clave OEK cambia de
vez en cuando, el controlador de gestión de claves puede utilizar la
sincronización del cifrado para identificar la clave OEK correcta
para descifrar el informe.
Puede ser deseable indicar en este mensaje (y en
cualquiera de los otros mensajes OTAR) si el mensaje está siendo
cifrado o no. Esto se puede conseguir, por ejemplo, incluyendo una
"indicador de estado de cifrado" en la parte sin cifrar del
mensaje, tal como conjuntamente con el campo (20) de sincronización
del cifrado. Un valor de sincronización del cifrado de "0"
podría ser utilizado, por ejemplo, para indicar que el resto del
mensaje está sin cifrar. De manera alternativa, si el indicador de
estado de cifrado es el primer bit del mensaje, si el cifrado se
encuentra activado, podría seguir el vector de inicialización, pero
si el cifrado no se encuentra activado, no sigue ningún vector de
inicialización (por ejemplo, se fija a "0").
El indicador de tiempo (23) indica el momento en
el que el informe (10) fue creado o fue enviado por primera vez por
la unidad móvil de radio (1), (2), (3). En un ejemplo, esto se
utiliza para propósitos de sincronización del cifrado, cuando el
cifrado varía con el tiempo, dependiendo de un reloj de tiempo real,
por ejemplo. En otros ejemplos, el indicador de tiempo (23) es
utilizado por el controlador de gestión de claves (8) como parte de
una determinación en cuanto a la probabilidad de que las claves de
cifrado hayan sido violadas, tal como se describe en más detalle más
adelante.
El CRC (24) del informe (10) permite al
controlador de gestión de claves (8) comprobar si se ha recibido
adecuadamente o no el informe (10). El CRC comprende un valor
añadido al informe (10) por la unidad móvil (1), (2), (3) que envía
el informe (10) y que llega a la unidad móvil (1), (2), (3) que
lleva a cabo la operación de suma de comprobación en el informe
(10) antes de enviar dicho informe (10). Cuando se recibe, el
controlador de gestión de claves (8) lleva a cabo la misma
operación de suma de comprobación en el informe (10) y compara el
valor que obtiene con el CRC en el informe (10). Si estos son el
mismo, el controlador de gestión de claves puede determinar que el
informe (10) se ha recibido adecuada y completamente. Si no son el
mismo, el controlador de gestión de claves (8) sabe que el informe
(10) no ha sido recibido adecuadamente y puede descartar el informe
(10). De la misma manera, el controlador de gestión de claves (8)
puede construir un CRC (28), (43) para mensajes que envía a la
unidad móvil (1), (2), (3) (ver más adelante).
Cuando se recibe el informe de eliminación (10),
el controlador de gestión de claves (8) envía un acuse de recibo o
el mensaje de ejecución de la eliminación (11) a la estación móvil
(1), (2), (3) que envía el informe (10). En el ejemplo mostrado en
la figura 4, el mensaje de ejecución de la eliminación (11)
comprende la sincronización (25) del cifrado, indicando una
ejecución de la eliminación (26) que la unidad móvil (1), (2), (3)
debe continuar con la eliminación de las claves TEK y la clave KEK,
un indicador de tiempo (27) y un CRC (28). La recepción de este
mensaje de ejecución de la eliminación (11) del controlador de
gestión de claves (8) confirma de esta manera a la unidad móvil de
radio (1), (2), (3) que el controlador de gestión de claves (8) ha
sido informado de que se va a intentar eliminar las claves TEK y
KEK.
Si la unidad móvil (1), (2), (3) no recibe el
acuse de recibo o el mensaje de ejecución de la eliminación (11) en
un periodo de tiempo predeterminado, vuelve a enviar el mensaje de
informe de eliminación (10). La unidad móvil (1), (2), (3) continúa
reenviando el mensaje de informe de eliminación (10), en este
ejemplo cada vez que pasa el periodo de tiempo predeterminado,
hasta que se recibe el mensaje de ejecución de la eliminación (11)
o el mensaje de informe de eliminación (10) ha sido enviado un
número máximo de veces predeterminado. (En este ejemplo, un
contador cuenta el número de veces que se ha enviado el informe,
aunque en otro ejemplo el informe puede ser enviado repetidamente
hasta que pasa un periodo de tiempo máximo predeterminado).
Cuando la unidad móvil (1), (2), (3) no recibe
un mensaje de ejecución de la eliminación, en una eliminación de
clave de no emergencia iniciada por un usuario, la unidad móvil (1),
(2), (3) informa al usuario de que ha sido incapaz de contactar con
el controlador de gestión de claves (8). Entonces, el usuario puede
decidir, por ejemplo, si entregar o no la unidad móvil a la tercera
parte no autorizada, o repetir el procedimiento más tarde o seguir
con un procedimiento de eliminación de clave de emergencia tal como
se describe más adelante. En otro ejemplo, la unidad móvil (1),
(2), (3) puede proseguir simplemente con una eliminación de clave de
emergencia, tal como se describe más adelante.
Cuando se recibe el mensaje de ejecución de la
eliminación (11), la unidad móvil (1), (2), (3) prosigue, en la
etapa 18, con la eliminación de las claves TEK y la clave KEK. En
este ejemplo, las claves TEK se eliminan primero, seguidas por la
clave KEK. De esta manera, si el usuario cambia de idea y se detiene
el proceso de eliminación, es menos probable que la clave KEK se
haya eliminado cuando el usuario anula el procedimiento de
eliminación de la clave y el usuario puede conseguir claves TEK
adicionales a través del sistema de comunicaciones utilizando la
clave KEK sin el inconveniente de obtener una clave KEK adicional
(que no se puede obtener normalmente a través del sistema de
comunicaciones). En otro ejemplo, por la misma razón, la unidad
móvil (1), (2), (3) primero informa únicamente al controlador de
gestión de claves (8) en el informe de eliminación (10) del intento
de eliminación de las claves TEK, y cuando se recibe un acuse de
recibo o un mensaje de ejecución de la eliminación (11) únicamente
elimina las claves TEK. Posteriormente, se envía un mensaje de
informe de eliminación (10) adicional en relación a la clave KEK y
se recibe un mensaje de ejecución de eliminación (11) adicional,
antes de que se elimine la clave KEK. El usuario puede ser
informado, o se le puede solicitar que confirme su deseo de
continuar entre la eliminación de las claves TEK y la clave KEK.
Las claves TEK y la clave KEK son eliminadas por
la unidad móvil de radio (1), (2), (3) sobrescribiendo la memoria
en la que se almacenan las claves con una cadena conocida de
variables (en la práctica probablemente 000.. ó 111..), según lo
convencional, aunque se pueden utilizar una variedad de otros
métodos. Se elimina bien una o ambas claves TEK almacenadas en una
forma cifrada o sin cifrar. Posteriormente, la unidad móvil (1),
(2), (3) verifica que la eliminación de la clave se ha llevado a
cabo con éxito. En este ejemplo, la cadena de variables conocida
con la que fueron sobrescritas las claves TEK y la clave KEK se lee
de nuevo de la memoria en la que estaban almacenadas las claves de
cifrado después de la eliminación de las claves a efectos de
confirmar que la eliminación de clave se ha llevado a cabo con
éxito. Por tanto, la unidad móvil (1), (2), (3) está segura de que
las claves de cifrado se han eliminado adecuadamente.
Si las claves TEK y la clave KEK han sido
eliminadas con éxito, la unidad móvil (1), (2), (3) envía
posteriormente una indicación de eliminación con éxito, es decir,
un mensaje de aviso de eliminación (12), tal como se muestra en la
figura 5, avisando al centro de gestión de claves (8) de que la
eliminación de la clave se ha llevado a cabo con éxito. Este
mensaje (12) se cifra utilizando la clave OEK. Más específicamente,
haciendo referencia a la figura 5, el mensaje de aviso de
eliminación (12) comprende la sincronización (29) del cifrado, el
aviso de eliminación (30) que indica que el mensaje (12) está
avisando de la eliminación con éxito de las claves de cifrado, la
razón de la eliminación (31) repitiendo la razón por la que las
claves están siendo eliminadas enviada con el mensaje de informe de
eliminación (10) (razón de eliminación -22-), un tipo de acuse de
recibo (32) que indica el tipo del acuse de recibo necesario del
controlador de gestión de claves (8), un número de claves (33) que
indica el número de claves que se han eliminado con éxito (aunque
esto puede ser sustituido igualmente por un contador de longitud o
marcador de fin para el mensaje -12-), los números de serie (34) a
(37) que indican las claves TEK y la clave KEK que han sido
eliminadas, el indicador de tiempo (38) y el CRC (39).
Si las claves TEK o la clave KEK no han sido
eliminadas con éxito, por ejemplo debido a que el dispositivo de
memoria en el que una de las claves que está almacenada está
defectuoso, la unidad móvil (1), (2), (3) envía una indicación de
eliminación sin éxito o un mensaje de fallo en la eliminación (45),
tal como se muestra en la figura 7. El mensaje de fallo en la
eliminación (45) se cifra utilizando la clave OEK. Comprende la
sincronización (46) del cifrado, el fallo en la eliminación (47) que
indica que el mensaje (45) está avisando de la eliminación sin
éxito de las claves de cifrado, un número de claves (48) indicando
el número de claves para las que su eliminación no se ha llevado a
cabo con éxito, los números de serie (49) a (52) que indican las
claves TEK y la clave KEK para las que la eliminación no se ha
llevado a cabo con éxito, la indicación de tiempo (53) y el CRC
(54).
Cuando se recibe el mensaje de aviso de
eliminación (12) de la unidad móvil (1), (2), (3) indicando que la
eliminación de la clave se ha llevado a cabo con éxito, el
controlador de gestión de claves (8) registra que las claves TEK y
la clave KEK se han eliminado con éxito. El controlador de gestión
de claves (8) también envía un mensaje de acuse de recibo (13) a la
unidad móvil (1), (2), (3). Cuando la unidad móvil (1), (2), (3)
recibe este mensaje de acuse de recibo, sabe que el controlador de
gestión de claves (8) ha recibido el mensaje de aviso de
eliminación (12) y puede proseguir con la siguiente etapa en el
procedimiento de eliminación de clave. No obstante, si la unidad
móvil no recibe el mensaje de acuse de recibo (13) continúa enviando
el mensaje de aviso de eliminación (12). El mensaje de aviso de
eliminación (12) se envía repetidamente hasta que la unidad móvil
(1), (2), (3) recibe el mensaje de acuse de recibo o el mensaje de
aviso de eliminación (12) se ha enviado un número predeterminado de
veces sin que se haya recibido el mensaje de acuse de recibo (13).
El mensaje de acuse de recibo (13) se cifra utilizando la clave OEK.
Dicho cifrado se solicita en el mensaje de aviso de eliminación
(12) fijando un indicador de estado adecuado en el tipo de acuse de
recibo (32).
Cuando la unidad móvil (1), (2), (3) recibe el
mensaje de acuse de recibo, prosigue, en la etapa 19, a eliminar la
clave OEK. No obstante, antes de hacer esto la unidad móvil (1),
(2), (3) cifra previamente, en la etapa 44, utilizando la clave
OEK, un mensaje de aviso de eliminación (14), que tiene la misma
forma que el mensaje de aviso de eliminación (12) pero que tiene
diferentes valores y parámetros según convenga para ser enviado
después de que la clave OEK haya sido eliminada. Por ejemplo, el
número de claves (33) es uno y únicamente se necesita el número de
serie (34) a (37) de la clave OEK.
En este ejemplo, la sincronización (29) del
cifrado depende del momento en que el mensaje de aviso de
eliminación (14) se envía en realidad. De esta manera, la unidad
móvil (1), (2), (3) cifra previamente, en realidad, diversos
mensajes de aviso de eliminación (14) que tienen diferente
sincronización de cifrado dado que no es posible predecir con
exactitud en qué momento querrá enviar la unidad móvil (1), (2), (3)
un mensaje de eliminación (14). Por tanto, se prepararán para
enviar diversos mensajes de aviso de eliminación (14). De esta
manera, cuando se ha eliminado la clave OEK, la unidad móvil (1),
(2), (3) envía el mensaje de aviso de eliminación (1), (2), (3) que
tiene la sincronización (29) de cifrado adecuada para el momento
actual de envío del mensaje (14).
El tipo de acuse de recibo (32) para el mensaje
de aviso de eliminación (14) se fija para impulsar al controlador
de gestión de claves (8) que envíe un mensaje de acuse de recibo
(16) sin cifrar. Esto se debe a que la clave OEK se ha eliminado y
la unidad móvil (1), (2), (3) no sería capaz de descifrar un mensaje
de acuse de recibo si estuviera cifrado utilizando la clave OEK. No
obstante, el mensaje de acuse de recibo (16) puede estar protegido
mediante cifrado "interfaz-aire" del sistema de
comunicaciones que se aplica a todas las comunicaciones por el
sistema entre las estaciones base (4), (5), (6) y las unidades
móviles (1), (2), (3).
En otro ejemplo, el tipo de acuse de recibo (32)
para el mensaje de aviso de eliminación (14) es para indicar al
controlador de gestión de claves (8) que debe cifrar el mensaje de
acuse de recibo utilizando la clave OEK y el IV utilizado para
cifrar el mensaje de aviso de eliminación (14) del que se está
acusando recibo. En este caso, la unidad móvil (1), (2), (3) cifra
previamente el mensaje de acuse de recibo (16) que espera recibir
en respuesta a cada mensaje de aviso de eliminación (14) cifrado
previamente, en la etapa 44, utilizando la clave OEK antes de que
se elimine. El mensaje de acuse de recibo (16) es enviado
posteriormente por el controlador de gestión de claves en una forma
cifrada, utilizando el IV del mensaje de aviso de eliminación (14)
y puede ser reconocido por la unidad móvil de radio (1), (2), (3)
después de que la clave OEK haya sido eliminada por la unidad móvil
(1), (2), (3) simplemente comparando el mensaje de acuse de recibo
esperado con el mensaje recibido (16).
De manera similar a lo anterior, si la unidad
móvil (1), (2), (3) no recibe el acuse de recibo (16), puede enviar
repetidamente el mensaje de aviso de eliminación hasta que la unidad
móvil (1), (2), (3) recibe el mensaje de acuse de recibo (16) o el
mensaje de aviso de eliminación ha sido enviado un número
predeterminado de veces sin el mensaje de acuse de recibo (16) que
se está recibiendo.
Cuando la unidad móvil (1), (2), (3) recibe el
acuse de recibo (16), indica al usuario, en la etapa 17, que el
procedimiento de eliminación de claves ha finalizado.
Posteriormente, el usuario puede entregar la unidad móvil (1), (2),
(3) a un usuario no autorizado según se desee, sabiendo que la
unidad móvil no contiene ninguna clave cifrada y que el centro de
gestión de claves (9) ha sido informado de la eliminación de las
claves. De esta manera, la clave de cifrado eliminada se devuelve
de manera efectiva al centro de gestión de claves (8) antes de que
se entregue la unidad móvil (1), (2), (3).
No obstante, tal como se ha mencionado
anteriormente, se puede solicitar a la unidad móvil de radio que
elimine las claves de cifrado en una situación de emergencia, tal
como cuando un usuario está a punto de perder el control de la
unidad móvil (1), (2), (3) contra su voluntad o cuando falla la
eliminación de clave de no emergencia. En este caso, un usuario
puede presionar un botón de eliminación de clave de emergencia. De
manera similar, la unidad móvil (1), (2), (3) puede ser activada
para eliminar las claves de cifrado por el sistema de circuitos de
protección frente a alteraciones y, por tanto, necesita proseguir
con la eliminación de las claves sin la entrada de un usuario. En
dicho caso, la unidad móvil de radio (1), (2), (3) utiliza un
procedimiento de eliminación de claves de "emergencia".
En el procedimiento de eliminación de claves de
emergencia, la unidad móvil (1), (2), (3) elimina todas las claves
TEK, la clave KEK y la clave OEK de una vez. No se envía ninguna
indicación de intento o informe de eliminación (10) y sólo se envía
un mensaje de aviso de eliminación después de la eliminación de
todas las claves TEK, la clave KEK y la clave OEK.
Más específicamente, la estación móvil (1), (2),
(3) primero elimina las claves TEK y la clave KEK. Posteriormente,
cifra un mensaje de aviso de eliminación (14) que indica la
eliminación con éxito de todas las claves TEK, la clave KEK y la
clave OEK. El mensaje de aviso de eliminación (14) tiene la
sincronización (29) de cifrado, el aviso de eliminación (30) que
indica en este caso que la eliminación es el resultado de una
"eliminación de emergencia iniciada por un usuario" o una
"eliminación de clave de emergencia iniciada por la unidad
móvil", una razón de eliminación (31), un tipo de acuse de
recibo (32), un número de claves (33), los números de serie (34) a
(37) para las claves TEK y la clave KEK eliminadas, y la clave OEK a
eliminar en breve, un indicador de tiempo (38) y el CRC (39).
En este ejemplo, los múltiples mensajes de aviso
de eliminación (14) se cifran teniendo diferente sincronización (29)
de cifrado a efectos de que la unidad móvil (1), (2), (3) pueda
intentar enviar un mensaje de aviso de eliminación repetidamente
después de la eliminación de la clave OEK. De esta manera, después
de la eliminación de la clave OEK, la unidad móvil (1), (2), (3)
puede enviar un primer mensaje de aviso de eliminación (14) y, si
no recibe un mensaje de acuse de recibo (16), puede enviar un
mensaje de aviso de eliminación adicional que tiene la
sincronización (29) de cifrado adecuada para el último momento.
Se fija el tipo de acuse de recibo (32), en este
ejemplo, para solicitar al controlador de gestión de claves (8) que
devuelva un acuse de recibo (16) que no esté cifrado. El mismo acuse
de recibo podría ser marcado como no cifrado fijando el vector de
inicialización a "0", tal como se ha descrito anteriormente. En
otro ejemplo, el tipo de acuse de recibo puede solicitar que el IV
del mensaje de aviso de eliminación (14) del que se está acusado
recibo por parte del controlador de gestión de claves (8) debería
utilizarse para cifrar el mensaje de acuse de recibo.
En el caso de una interrupción de la fuente de
energía de la unidad móvil (1), (2), (3) es importante que la
unidad móvil realice cada intento de informar al controlador de
gestión de claves (8) de la eliminación de clave. De esta manera,
en cada etapa del proceso de eliminación de clave, tanto una
eliminación de clave de no emergencia como una eliminación de clave
de emergencia, el estado del procedimiento se almacena en una
memoria no volátil. Cuando se restaura la energía en la unidad móvil
(1), (2), (3), mira en la memoria no volátil para determinar si el
procedimiento de eliminación de clave estaba en proceso o no cuando
se interrumpió la energía. Si éste es el caso, el procedimiento de
eliminación de clave se continúa desde el punto en el que finalizó.
De esta manera, si por ejemplo durante la alteración de una unidad
móvil (1), (2), (3) un usuario no autorizado consigue retirar la
fuente de energía de la unidad móvil (1), (2), (3) antes de que haya
finalizado el proceso de eliminación de clave, este proceso
continuará cuando el usuario no autorizado suministra de nuevo
energía a la unidad móvil (1), (2), (3).
En respuesta a los mensajes (10), (12), (14) y
(45) que pueden ser recibidos por el controlador de gestión de
claves (8) desde las unidades móviles (1), (2), (3), el controlador
de gestión de claves (8) determina si es probable o no que una
clave de cifrado haya sido violada. Esta información se puede
almacenar en una base de datos del controlador de gestión de claves
(8) y se puede utilizar, en particular, para decidir si se debe
continuar utilizando o no una clave KEK.
En un primer ejemplo, cuando el controlador de
gestión de claves (8) recibe una indicación de intento de
eliminación o un mensaje de informe de eliminación (10), seguido en
breve por un mensaje de aviso de eliminación que indica que un
número de claves de cifrado han sido eliminadas, puede concluir que
las claves de cifrado listadas en el mensaje de aviso de
eliminación (12), (14) han sido eliminadas con éxito bajo un
procedimiento de eliminación de clave de no emergencia. Por tanto,
el controlador de gestión de claves (8) puede continuar utilizando
cualquier clave TEK que se haya eliminado.
En otro ejemplo, cuando el controlador de
gestión de claves (8) recibe un mensaje de informe de eliminación
(10) y en breve un mensaje de fallo en la eliminación (45) puede
concluir que las claves de cifrado listadas en el mensaje de fallo
en la eliminación no han sido eliminadas con éxito y no continúa
utilizando ninguna de las claves TEK no eliminadas. De manera
similar, cuando se recibe un mensaje de informe de eliminación (10)
y no se reciben más mensajes de la unidad móvil (1), (2), (3), el
controlador de gestión de claves (8) puede concluir que el usuario
de la estación móvil (1), (2), (3) intentó eliminar las claves de
cifrado almacenadas en la unidad móvil (1), (2), (3) y el
procedimiento de eliminación no tuvo éxito (por ejemplo, debido a
que se interrumpió la energía de la unidad). Por tanto, el
controlador de gestión de claves (8) puede concluir que las claves
de cifrado bien pueden haber sido violadas y no continúa utilizando
ninguna de las claves TEK almacenadas en esa unidad móvil de radio
(1), (2), (3).
Además, cuando el controlador de gestión de
claves (8) recibe un mensaje de aviso de eliminación, lee el
indicador de tiempo (38) y lo compara con el momento en el que en
realidad recibe el mensaje de aviso de eliminación (14). Si el
periodo de tiempo entre el indicador de tiempo (38) y el momento de
recepción del mensaje de aviso de eliminación (14) es corto, el
controlador de gestión de claves (8) puede concluir que el
procedimiento de eliminación de clave se ha llevado a cabo
normalmente y que es probable que las claves de cifrado listadas en
el mensaje de aviso de eliminación no han sido violadas. De manera
alternativa, cuando el periodo de tiempo entre el indicador de
tiempo (38) y el momento de recepción del mensaje de aviso de
eliminación (14) es grande, el controlador de gestión de claves (8)
puede concluir que el procedimiento de eliminación de claves se ha
llevado a cabo de manera anormal (por ejemplo, ha habido un fallo de
energía después de la preparación del mensaje de aviso de
eliminación -14- pero antes de que se envíe a la unidad móvil -1-,
-2-, -3-) y decide no continuar utilizando las claves de cifrado
listadas en el mensaje de aviso de eliminación (14). Además, el
controlador de gestión de claves (8) puede decidir utilizar los
mensajes OTAR convencionales para "detener" o "matar" la
unidad móvil (1), (2), (3). Cuando el periodo de tiempo entre el
indicador de tiempo (38) y el momento de recepción del mensaje de
aviso de eliminación (14) se encuentra entre los dos valores
anteriores, el controlador de gestión de claves (8) puede asignar un
nivel de seguridad a la posibilidad de que las claves de cifrado
listadas en el mensaje de aviso de eliminación (14) han sido
eliminadas. Entonces se puede solicitar o iniciar la verificación
independiente de la eliminación de las claves de la unidad móvil
(1), (2), (3).
Claims (52)
1. Método de funcionamiento de un sistema de
comunicaciones móviles por radio, cuyo sistema comprende una o más
unidades móviles de radio (1, 2, 3) que funcionan en el sistema y un
controlador de gestión de claves (8) para controlar el uso de las
claves de cifrado por parte de la unidad o unidades móviles de radio
del sistema para el cifrado o descifrado de las transmisiones de
radio, comprendiendo el método: un usuario o una unidad móvil de
radio (1, 2, 3) que inicia la eliminación de una clave de cifrado; y
estando caracterizado porque comprende: la unidad móvil de
radio (1, 2, 3) que intenta enviar uno o más informes de eliminación
de clave de cifrado al controlador de gestión de claves (8) en
respuesta a dicho evento de inicio de la eliminación; y el
controlador de gestión de claves (8) que decide si o no sustituir o
descartar, una clave de cifrado como resultado de una determinación
en base al informe o informes de eliminación de claves de
cifrado.
2. Método de funcionamiento de una unidad móvil
de radio (1, 2, 3) en un sistema de comunicaciones móviles de radio,
cuyo sistema incorpora un controlador de gestión de claves de
cifrado (8) para controlar el uso de las claves de cifrado por parte
de las unidades móviles de radio (1, 2, 3) del sistema para el
cifrado o descifrado de las transmisiones por radio, comprendiendo
el método: un usuario o la unidad móvil de radio (1, 2, 3) que
inicia la eliminación de una clave de cifrado; y estando
caracterizado porque comprende: la unidad móvil de radio que
intenta enviar uno o más informes de eliminación de clave de cifrado
al controlador de gestión de claves (8) en respuesta a dicho evento
de inicio de la eliminación.
3. Método, según la reivindicación 1 ó 2, en el
que el informe o uno o más de los informes comprenden una indicación
de intento de eliminación, informando de que la unidad móvil de
radio (1, 2, 3) va a intentar eliminar la clave de cifrado.
4. Método, según la reivindicación 3, en el que
el controlador de gestión de claves (8) registra que la unidad móvil
va a intentar eliminar la clave de cifrado cuando se reciba la
indicación de intento de eliminación.
5. Método, según la reivindicación 1 ó 2, en el
que el informe o uno o más de los informes comprenden una indicación
de eliminación con éxito, informando de que la clave de cifrado se
ha eliminado con éxito.
6. Método, según la reivindicación 5, en el que
el controlador de gestión de claves (8) permite al sistema continuar
utilizando la clave cuando se recibe la indicación de eliminación
con éxito.
7. Método, según la reivindicación 5 ó 6, en el
que la unidad móvil (1, 2, 3) verifica que la eliminación de la
clave cifrada ha finalizado con éxito antes de informar de la
eliminación con éxito al controlador de gestión de claves (8).
8. Método, según cualquiera de las
reivindicaciones anteriores, en el que la unidad móvil (1, 2, 3)
intenta enviar una indicación de intento de eliminación al
controlador de gestión de claves (8) después de que se haya iniciado
la eliminación de clave e intenta enviar una indicación de
eliminación con éxito después de verificar que la clave de cifrado
se ha eliminado.
9. Método, según la reivindicación 1 ó 2, en el
que el informe o uno o más de los informes comprenden una indicación
de eliminación sin éxito, informando de que la cifra no fue
eliminada con éxito.
10. Método, según la reivindicación 9, en el que
el controlador de gestión de claves (8) sustituye o descarta la
clave de cifrado después de la recepción de la indicación de
eliminación sin éxito.
11. Método, según cualquiera de las
reivindicaciones anteriores, en el que el inicio de la eliminación
de clave comprende el inicio de la eliminación de únicamente un
primer tipo de clave de cifrado.
12. Método, según cualquiera de las
reivindicaciones anteriores, en el que el inicio de la eliminación
de clave comprende el inicio de la eliminación de la clave de
cifrado de comunicación que está siendo utilizada en aquel momento
para cifrar las comunicaciones a través del sistema de
comunicaciones por radio.
13. Método, según cualquiera de las
reivindicaciones 1 a 10, en el que el inicio de la eliminación de
clave comprende el inicio de la eliminación de todas las claves de
cifrado almacenadas por la unidad móvil de radio (1, 2, 3).
14. Método, según cualquiera de las
reivindicaciones anteriores, en el que, cuando se recibe un informe
de eliminación de clave, el controlador de gestión de claves (8)
envía un mensaje de acuse de recibo a la unidad móvil que envía el
informe.
15. Método, según cualquiera de las
reivindicaciones anteriores, en el que la unidad móvil de radio
intenta enviar repetidamente un informe de eliminación de clave
hasta que se recibe un acuse de recibo del informe desde el
controlador de gestión de claves (8).
\newpage
16. Método, según la reivindicación 15, en el
que la unidad móvil de radio (1, 2, 3) limita el número de veces o
el periodo de tiempo durante el que se intenta enviar un informe de
eliminación de clave mientras espera un acuse de recibo.
17. Método, según cualquiera de las
reivindicaciones anteriores, en el que el informe de eliminación de
clave se envía en una forma sin cifrar.
18. Método, según cualquiera de las
reivindicaciones 1 a 16, en el que la unidad móvil de radio (1, 2,
3) cifra el informe de eliminación de clave utilizando la clave de
cifrado a eliminar antes de eliminar dicha clave de cifrado.
19. Método, según cualquiera de las
reivindicaciones anteriores, en el que la unidad móvil de radio (1,
2, 3) cifra diversos posibles informes de eliminación de clave
utilizando la clave de cifrado a eliminar, antes de eliminar dicha
clave de cifrado.
20. Método, según cualquiera de las
reivindicaciones anteriores, en el que la unidad móvil de radio (1,
2, 3) cifra diversos informes de eliminación de clave utilizando la
clave de cifrado a eliminar, cuyos informes son adecuados para ser
enviados en diferentes momentos, antes de eliminar dicha clave de
cifrado.
21. Método, según cualquiera de las
reivindicaciones anteriores, en el que el informe de eliminación de
clave incluye una indicación de si se debe cifrar o no un acuse de
recibo a enviar por el controlador de gestión de claves (8).
22. Método, según cualquiera de las
reivindicaciones 1 a 21, en el que el controlador de gestión de
claves (8) determina si el informe de eliminación está informando o
no de la eliminación de la clave que utiliza para cifrar un acuse de
recibo del informe y, en su caso, envía el acuse de recibo sin
cifrar.
23. Método, según cualquiera de las
reivindicaciones 1 a 21, en el que la unidad móvil de radio (1, 2,
3) cifra, utilizando la clave de cifrado a eliminar, un acuse de
recibo que espera recibir posteriormente del controlador de gestión
de claves antes de eliminar dicha clave de cifrado.
24. Método, según cualquiera de las
reivindicaciones anteriores, en el que se utiliza un vector de
inicialización predeterminado para cifrar los acuses de recibo
enviados por el controlador de gestión de claves.
25. Método, según cualquiera de las
reivindicaciones 1 a 23, en el que el vector de inicialización de un
informe de eliminación de clave recibido por el controlador de
gestión de claves se utiliza para cifrar un acuse de recibo enviado
por el controlador de gestión de claves.
26. Método, según cualquiera de las
reivindicaciones 1 a 23, en el que el vector de inicialización
derivado de una manera predeterminada del vector de inicialización
de un informe de eliminación de clave recibido por el controlador de
gestión de claves se utiliza para cifrar un acuse de recibo enviado
por el controlador de gestión de claves.
27. Método, según cualquiera de las
reivindicaciones anteriores, en el que los informes de eliminación
de clave de cifrado contienen una indicación del momento en el que
la unidad móvil eliminaba la clave y el controlador de gestión de
claves (8) determina si sustituir o descartar, o no, la clave de
cifrado eliminada en base a la diferencia entre la indicación de
tiempo en el informe y el momento en el que el informe es recibido
por el controlador de gestión de claves.
28. Software informático específicamente
adaptado para llevar a cabo el método, según cualquiera de las
reivindicaciones 1 a 27, cuando se instala en medios de
procesamiento de datos.
29. Sistema de comunicaciones móviles por radio
que comprende: una o más unidades móviles de radio (1, 2, 3) que
funcionan en el sistema; y un controlador de gestión de claves de
cifrado (8) para controlar el uso de las claves de cifrado por parte
de la unidad o unidades móviles de radio del sistema para el cifrado
o descifrado de las transmisiones por radio, en el que la unidad o
unidades móviles de radio comprenden: medios para que un usuario o
la unidad móvil de radio inicien la eliminación de una clave de
cifrado; y estando caracterizado porque la unidad o unidades
móviles de radio comprenden medios para que la unidad móvil de radio
(1, 2, 3) intente enviar uno o más informes de eliminación de clave
de cifrado al controlador de gestión de claves en respuesta a dicho
evento de inicio de la eliminación, y porque el controlador de
gestión de claves (8) comprende medios para decidir si sustituir o
descartar, o no, una clave de cifrado como resultado de una
determinación basada en el informe o informes de eliminación de
claves de cifrado.
30. Sistema de comunicaciones móviles por radio,
según la reivindicación 29, que comprende además una infraestructura
del sistema de comunicación (7) que incorpora el controlador de
gestión de claves de cifrado (8) y a través del cual se comunican
las unidades móviles (1, 2, 3) del sistema y en la que la unidad o
unidades móviles de radio intentan enviar uno o más informes de
eliminación de clave de cifrado al controlador de gestión de claves
a través de la infraestructura del sistema.
31. Sistema de comunicaciones móviles por radio,
según la reivindicación 29 ó 30, en el que el controlador de gestión
de claves registra que la unidad móvil (1, 2, 3) va a intentar
eliminar la clave de cifrado cuando se recibe un informe de
eliminación de cifrado que comprende una indicación de intento de
eliminación, informando de que la unidad móvil de radio va a
intentar eliminar la clave de cifrado.
32. Sistema de comunicaciones móviles por radio,
según la reivindicación 29 ó 30, en el que el controlador de gestión
de claves (8) permite al sistema continuar utilizando la clave
cuando se recibe un informe de eliminación de clave de cifrado que
comprende una indicación de eliminación con éxito, informando de que
la clave de cifrado se ha eliminado con éxito.
33. Sistema de comunicaciones móviles por radio,
según la reivindicación 29 ó 30, en el que el controlador de gestión
de claves (8) sustituye o descarta la clave de cifrado después de la
recepción de un informe de eliminación de clave de cifrado que
comprende una indicación de eliminación sin éxito, informando de que
la clave de cifrado no fue eliminada con éxito.
34. Sistema de comunicaciones móviles por radio,
según cualquiera de las reivindicaciones 29 a 33, en el que el
inicio de la eliminación de clave comprende el inicio de la
eliminación de la clave de cifrado de comunicación que se está
utilizando en aquel momento para cifrar las comunicaciones a través
del sistema de comunicaciones de radio.
35. Sistema de comunicaciones móviles por radio,
según cualquiera de las reivindicaciones 29 a 33, en el que el
inicio de la eliminación de clave comprende el inicio de la
eliminación de todas las claves de cifrado almacenadas por la unidad
móvil de radio (1, 2, 3).
36. Sistema de comunicaciones móviles por radio,
según cualquiera de las reivindicaciones 29 a 35, en el que el
controlador de gestión de claves (8) comprende además medios para
enviar un acuse de recibo a una unidad móvil en respuesta a un
informe de eliminación recibido desde la unidad móvil.
37. Sistema de comunicaciones móviles por radio,
según la reivindicación 36, en el que se utiliza un vector de
inicialización predeterminado para cifrar los acuses de recibo
enviados por el controlador de gestión de claves (8).
38. Unidad móvil de radio (1, 2, 3) que funciona
en un sistema de comunicaciones móviles por radio, cuyo sistema
incorpora un controlador de gestión de claves de cifrado (8) para
controlar el uso de las claves de cifrado por parte de las unidades
móviles de radio del sistema para el cifrado o descifrado de las
transmisiones por radio, comprendiendo la unidad móvil de radio:
medios para que un usuario o la unidad móvil de radio inicien la
eliminación de una clave de cifrado; y estando caracterizada
porque comprende: medios para intentar enviar uno o más informes de
eliminación de clave de cifrado al controlador de gestión de claves
(8) en respuesta a dicho evento de inicio de la eliminación.
39. Unidad móvil de radio, según la
reivindicación 38, en la que el informe o uno o más de los informes
comprenden una indicación de eliminación con éxito, informando de
que la clave de cifrado se ha eliminado con éxito.
40. Unidad móvil de radio, según la
reivindicación 38, en la que el informe o uno o más de los informes
comprenden una indicación de eliminación sin éxito, informando de
que la clave no fue eliminada con éxito.
41. Unidad móvil de radio (1, 2, 3), según
cualquiera de las reivindicaciones 38 a 40, en la que el inicio de
la eliminación de la clave comprende el inicio de la eliminación de
la clave de cifrado de comunicación que se está utilizando en aquel
momento para cifrar las comunicaciones a través del sistema de
comunicaciones por radio.
42. Unidad móvil de radio, según cualquiera de
las reivindicaciones 38 a 41, en la que el inicio de la eliminación
de la clave comprende el inicio de la eliminación de todas las
claves de cifrado almacenadas por la unidad móvil de radio (1, 2,
3).
43. Unidad móvil de radio, según cualquiera de
las reivindicaciones 38 a 41, en la que la unidad móvil de radio (1,
2, 3) tiene medios para iniciar opcionalmente la eliminación de una
o más claves de cifrado de la unidad móvil de radio.
44. Unidad móvil de radio, según cualquiera de
las reivindicaciones 38 a 43, en la que los medios para intentar
enviar uno o más informes de eliminación de clave intentan enviar
repetidamente un informe de eliminación de clave hasta que se recibe
un acuse de recibo del informe desde el controlador de gestión de
claves.
45. Unidad móvil de radio, según cualquiera de
las reivindicaciones 38 a 44, que comprende además un contador que
cuenta el número de intentos de enviar un informe de eliminación de
clave y, después de un número predeterminado de intentos de enviar
el informe sin que se reciba un acuse de recibo, hace que la unidad
móvil detenga el envío del informe.
46. Unidad móvil de radio, según cualquiera de
las reivindicaciones 38 a 45, que comprende además medios para
cifrar el informe de eliminación de clave utilizando la clave de
cifrado a eliminar antes de eliminar dicha clave de cifrado.
47. Unidad móvil de radio, según cualquiera de
las reivindicaciones 38 a 46, que comprende además una memoria para
almacenar el punto actual del procedimiento de eliminación de la
clave.
48. Unidad móvil de radio, según la
reivindicación 47, en la que la memoria indica, siempre que la
fuente de energía se conecta o se restaura en la unidad móvil, si la
unidad móvil de radio estaba ejecutando un procedimiento de
eliminación de clave y medios para reanudar dicho procedimiento de
eliminación de clave en ese caso.
49. Unidad móvil de radio, según cualquiera de
las reivindicaciones 38 a 48, que comprende además medios para
indicar a un usuario que el controlador de gestión de claves (8) ha
recibido el informe de eliminación de la clave en respuesta a un
acuse de recibo recibido por la unidad móvil de radio (1, 2, 3)
desde el controlador de gestión de claves.
50. Unidad móvil, según cualquiera de las
reivindicaciones 38 a 49, que comprende además medios para buscar la
confirmación del usuario antes de eliminar una clave de cifrado.
51. Unidad móvil de radio, según cualquiera de
las reivindicaciones 38 a 50, que comprende además medios para
ignorar las instrucciones de desconexión de la fuente de energía
durante el procedimiento de eliminación de clave.
52. Sistema de comunicaciones móviles por radio,
según cualquiera de las reivindicaciones 29 a 37, en el que los
informes de eliminación de la clave de cifrado contienen una
indicación del momento en el que la respectiva unidad móvil eliminó
la clave y el controlador de gestión de claves (8) tiene medios para
determinar si sustituir o descartar, o no, la clave de cifrado
eliminada en base a la diferencia entre la indicación de tiempo del
informe y el momento en que es recibido el informe por parte del
controlador de gestión de claves.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB0007874.1A GB0007874D0 (en) | 2000-03-31 | 2000-03-31 | Mobile radio communication system |
GB0007874 | 2000-03-31 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2296738T3 true ES2296738T3 (es) | 2008-05-01 |
Family
ID=9888877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES01917262T Expired - Lifetime ES2296738T3 (es) | 2000-03-31 | 2001-03-30 | Sistema de comunicaciones moviles por radio. |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1269680B1 (es) |
AT (1) | ATE376297T1 (es) |
AU (1) | AU4434601A (es) |
DE (1) | DE60130978T2 (es) |
ES (1) | ES2296738T3 (es) |
GB (2) | GB0007874D0 (es) |
PT (1) | PT1269680E (es) |
WO (1) | WO2001076125A2 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8195940B2 (en) | 2002-04-05 | 2012-06-05 | Qualcomm Incorporated | Key updates in a mobile wireless system |
KR100554799B1 (ko) | 2002-11-19 | 2006-02-22 | 엘지전자 주식회사 | Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법 |
US8024809B2 (en) * | 2005-04-04 | 2011-09-20 | Research In Motion Limited | System and method for deleting confidential information |
US7885412B2 (en) | 2005-09-29 | 2011-02-08 | International Business Machines Corporation | Pre-generation of generic session keys for use in communicating within communications environments |
US7793110B2 (en) * | 2006-05-24 | 2010-09-07 | Palo Alto Research Center Incorporated | Posture-based data protection |
DE102014203095A1 (de) * | 2014-02-20 | 2015-08-20 | Rohde & Schwarz Gmbh & Co. Kg | Funkgerät-System und Verfahren mit Zeitparameter-Auswertung |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3008441B2 (ja) * | 1990-04-28 | 2000-02-14 | 日本電気株式会社 | セキュリティモジュール |
US5164986A (en) * | 1991-02-27 | 1992-11-17 | Motorola, Inc. | Formation of rekey messages in a communication system |
US6625734B1 (en) * | 1999-04-26 | 2003-09-23 | Disappearing, Inc. | Controlling and tracking access to disseminated information |
US6363480B1 (en) * | 1999-09-14 | 2002-03-26 | Sun Microsystems, Inc. | Ephemeral decryptability |
-
2000
- 2000-03-31 GB GBGB0007874.1A patent/GB0007874D0/en not_active Ceased
-
2001
- 2001-03-30 WO PCT/GB2001/001451 patent/WO2001076125A2/en active IP Right Grant
- 2001-03-30 PT PT01917262T patent/PT1269680E/pt unknown
- 2001-03-30 DE DE60130978T patent/DE60130978T2/de not_active Expired - Lifetime
- 2001-03-30 EP EP01917262A patent/EP1269680B1/en not_active Expired - Lifetime
- 2001-03-30 ES ES01917262T patent/ES2296738T3/es not_active Expired - Lifetime
- 2001-03-30 AU AU44346/01A patent/AU4434601A/en not_active Abandoned
- 2001-03-30 GB GB0108031A patent/GB2365702B/en not_active Expired - Fee Related
- 2001-03-30 AT AT01917262T patent/ATE376297T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
WO2001076125A3 (en) | 2002-03-28 |
DE60130978D1 (de) | 2007-11-29 |
DE60130978T2 (de) | 2008-07-31 |
WO2001076125A2 (en) | 2001-10-11 |
ATE376297T1 (de) | 2007-11-15 |
PT1269680E (pt) | 2008-01-11 |
AU4434601A (en) | 2001-10-15 |
GB2365702B (en) | 2002-10-09 |
GB2365702A (en) | 2002-02-20 |
GB0108031D0 (en) | 2001-05-23 |
EP1269680B1 (en) | 2007-10-17 |
EP1269680A2 (en) | 2003-01-02 |
GB0007874D0 (en) | 2000-05-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2730902B2 (ja) | 通信システム | |
JP2637456B2 (ja) | メッセージ伝送方法 | |
JP2675806B2 (ja) | 情報記憶システム | |
ES2272824T3 (es) | Procedimiento y sistema para comprobar la autenticidad de un proveedor de servicios en una red de comunicaciones. | |
JP5333785B2 (ja) | 鍵装置、錠制御装置、制御用プログラムおよび制御方法 | |
ES2923385T3 (es) | Realización para la transmisión unidireccional de datos | |
JP6481579B2 (ja) | 車載通信システム及び監視装置 | |
ES2296738T3 (es) | Sistema de comunicaciones moviles por radio. | |
ES2386040T3 (es) | Procedimiento y sistema para la creación, protegida frente a manipulación, de una clave criptográfica | |
ES2936336T3 (es) | Contador de fluido que comunica con una válvula electromecánica | |
KR101673827B1 (ko) | 단방향 키 전환 방법 및 구현 기기 | |
KR102008670B1 (ko) | 멀티캐스트 그룹을 모니터링하는 장치 | |
US7302704B1 (en) | Excising compromised routers from an ad-hoc network | |
US5903653A (en) | Vehicle security system | |
CN111130750A (zh) | 车辆can安全通信方法及系统 | |
WO2004110832A1 (ja) | 盗難防止システム | |
Galvin et al. | SNMP Security Protocols | |
KR101816371B1 (ko) | 양방향 키 전환 방법 및 구현 기기 | |
EP3556051B1 (en) | Apparatuses, system, and methods for controlling an actuator through a wireless communications system | |
JP2006197035A (ja) | 信号制御情報通信システム | |
JP4985236B2 (ja) | 誤り制御装置 | |
JP2002271874A (ja) | データ通信システムおよび端末網制御装置 | |
JP4013993B2 (ja) | 誤り制御装置、誤り制御方法及びプログラム | |
JP2007195156A (ja) | 誤り制御装置及びプログラム | |
CN112740726B (zh) | 一种数据传输方法及装置 |