ES2296738T3 - Sistema de comunicaciones moviles por radio. - Google Patents

Sistema de comunicaciones moviles por radio. Download PDF

Info

Publication number
ES2296738T3
ES2296738T3 ES01917262T ES01917262T ES2296738T3 ES 2296738 T3 ES2296738 T3 ES 2296738T3 ES 01917262 T ES01917262 T ES 01917262T ES 01917262 T ES01917262 T ES 01917262T ES 2296738 T3 ES2296738 T3 ES 2296738T3
Authority
ES
Spain
Prior art keywords
key
encryption
mobile radio
report
removal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES01917262T
Other languages
English (en)
Inventor
Mark Wentworth Rayne
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sepura Ltd
Original Assignee
Sepura Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sepura Ltd filed Critical Sepura Ltd
Application granted granted Critical
Publication of ES2296738T3 publication Critical patent/ES2296738T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radio Relay Systems (AREA)

Abstract

Método de funcionamiento de un sistema de comunicaciones móviles por radio, cuyo sistema comprende una o más unidades móviles de radio (1, 2, 3) que funcionan en el sistema y un controlador de gestión de claves (8) para controlar el uso de las claves de cifrado por parte de la unidad o unidades móviles de radio del sistema para el cifrado o descifrado de las transmisiones de radio, comprendiendo el método: un usuario o una unidad móvil de radio (1, 2, 3) que inicia la eliminación de una clave de cifrado; y estando caracterizado porque comprende: la unidad móvil de radio (1, 2, 3) que intenta enviar uno o más informes de eliminación de clave de cifrado al controlador de gestión de claves (8) en respuesta a dicho evento de inicio de la eliminación; y el controlador de gestión de claves (8) que decide si o no sustituir o descartar, una clave de cifrado como resultado de una determinación en base al informe o informes de eliminación de claves de cifrado.

Description

Sistema de comunicaciones móviles por radio.
La presente invención se refiere a un sistema de comunicaciones móviles por radio, en el que las transmisiones se cifran utilizando claves de encriptado o cifrado y, en particular, a una unidad móvil de radio, un sistema de comunicaciones móviles por radio y un método de funcionamiento del mismo en el que la eliminación de las claves de cifrado de las unidades móviles de radio se comunica a un controlador de gestión de claves.
Muchos sistemas de comunicaciones móviles por radio utilizan claves de cifrado para cifrar las transmisiones y mantener una comunicación segura. En general, las transmisiones se cifran utilizando claves de cifrado conocidas tanto por la parte transmisora como por la parte receptora. La transmisión es cifrada por la parte transmisora utilizando una clave de cifrado y es descifrada por la parte receptora utilizando la misma clave o una clave de cifrado correspondiente. De esta manera, a efectos de asegurar que dichas transmisiones permanecen seguras, es importante que las claves de cifrado sean conocidas únicamente por las partes transmisoras y receptoras autorizadas.
Se pueden utilizar diversos métodos para evitar la violación de las claves de cifrado, es decir, para mantener seguras las claves de cifrado y evitar que terceras partes obtengan las claves y las utilicen para transmitir o recibir señales mediante el sistema. Por ejemplo, las claves de cifrado se podrían almacenar en estaciones móviles en una forma cifrada. En otro ejemplo, la unidad móvil de radio puede ser capaz de eliminar las claves de cifrado que almacena si una persona no autorizada intenta leer las claves de cifrado de la memoria en la que están almacenadas. A efectos de conseguir esto, se puede disponer un sistema de circuitos de detección de alteraciones en torno a la ubicación de memoria en la que se almacenan las claves de cifrado, o incluso simplemente en torno a la cubierta de la unidad de radio, de manera que cualquier intento no autorizado de acceder a la memoria o al interior de la unidad de radio acciona la eliminación de las claves de cifrado.
En otro ejemplo adicional, un usuario puede utilizar la unidad móvil para eliminar las claves de cifrado. De esta manera, el usuario puede eliminar las claves de cifrado cuando desee entregar la unidad de radio a una tercera parte que no está autorizada para utilizar las claves de cifrado almacenadas en la unidad de radio, por ejemplo, no es un miembro del grupo de llamada del usuario o no está autorizado para utilizar el sistema de comunicaciones. De manera similar, un usuario puede ser capaz de iniciar la eliminación de la clave de cifrado en una emergencia si está a punto de perder la posesión de la unidad de radio contra su voluntad.
Ellis y otros: "Técnicas de sistema de gestión de claves para la inicialización de equipo clasificado o confidencial" ("Key Management engine techniques for sensitive of classified equipment initialization"), Military Communications Conference, 1993. Milcom'93. Conference Record. Communications on the move, IEEE Boston, MA, USA 11-14 Octubre 1993, New York, NY, USA, IEEE, US, 11 de octubre de 1993 (1993-10-11), páginas 354-358, XP010142776 ISBN: 0-7803-0953-7 describen un sistema de gestión de claves en el que los usuarios pueden eliminar las claves en sus unidades móviles de radio. Los preámbulos de las reivindicaciones independientes se basan en este documento. El documento US-A-5164986 describe una disposición para enviar mensajes de regeneración de claves a distancia en un sistema de comunicación.
No obstante, ningún sistema para proteger la divulgación de las claves de cifrado almacenadas en las unidades móviles de radio a terceras partes es totalmente seguro, de manera que, siempre que se sospeche que una clave de cifrado ha sido violada, a efectos de mantener por completo la seguridad del sistema, puede ser necesario comenzar a utilizar una clave de cifrado diferente y descartar la clave de cifrado posiblemente violada. Para este propósito, se han propuesto sistemas en los que un sistema de gestión de claves mantiene un registro de los usos anteriores y actuales de las claves de cifrado, por ejemplo, en qué unidades móviles de radio están o han estado almacenadas. Si una unidad móvil de radio es alterada o se pierde, el sistema de gestión de claves puede determinar qué claves están o estaban almacenadas en la unidad móvil alterada o perdida y descartarlas de manera adecuada. Por tanto, es importante que, cuando una clave de cifrado ha sido violada, el sistema de gestión de claves sea consciente de esto de manera que pueda impedir el uso de la clave violada y descartarla si es necesario. Cuanto más rápido tenga lugar esto y cuanto mayor sea la fiabilidad de la determinación de que una clave ha sido violada, más seguro será el sistema de comunica-
ciones.
No obstante, dichos sistemas son propensos a descartar innecesariamente cantidades relativamente grandes de claves de cifrado dado que es difícil determinar con certeza cuando una clave de cifrado ha sido en realidad violada y cuando no lo ha sido y, por tanto, el sistema de gestión de claves no sabe cuándo es realmente necesario descartar una clave de cifrado. En particular, las unidades móviles a menudo pueden ser alteradas mínimamente, estar perdidas temporalmente o ir a parar temporalmente a las manos de un usuario no autorizado sin que las claves de cifrado lleguen en realidad a ser conocidas por un usuario no autorizado. No obstante, en las disposiciones conocidas el sistema de gestión de claves es típicamente incapaz de distinguir entre esto y la auténtica divulgación no autorizada de una clave cifrada y, por tanto, tiene que descartar la clave de cifrado de todos modos.
Dicho potencialmente innecesario descarte de grandes cantidades de claves de cifrado por parte de un sistema de gestión de claves puede incurrir en costes significativos, dado que las claves de cifrado se vuelven significativamente complejas y los generadores de clave para generar las claves de cifrado se vuelven de manera similar cada vez más complejos, con un aumento considerable de los costes. Por ejemplo, las claves de cifrado modernas y los generadores de claves de cifrado deben tener un número de propiedades, tales como: ser suficientemente difícil de predecir las nuevas claves generadas a partir del conocimiento de las claves generadas anteriormente y de predecir una parte de una clave a partir del conocimiento de otras partes de esa clave; evitar la generación de cualquier clave en un grupo de claves generadas sólo con datos cifrados débilmente; la disposición de marcadores o sumas de comprobación para controlar el uso de las claves (ver, por ejemplo, el documento WO99/14887); y la disposición de una base de datos fiable de claves de cifrado si una parte autorizada necesita remitirse a éstas. Esto ha resultado en la sustitución de una clave de cifrado volviéndose un asunto cada vez más caro.
Por tanto, es deseable maximizar la fiabilidad con la que los sistemas de gestión de claves determinan que una clave de cifrado no ha sido en realidad violada a efecto de que las claves sean descartadas únicamente cuando sea absolutamente necesario. Esto extiende la duración de tiempo media durante la que las claves se pueden utilizar y reduce los costes para el administrador del sistema.
Según un primer aspecto de la presente invención se da a conocer, por tanto, una unidad móvil de radio para funcionar en un sistema de comunicaciones móviles por radio, cuyo sistema incorpora un controlador de gestión de claves de cifrado para controlar el uso de las claves de cifrado por parte de las unidades móviles de radio del sistema para el cifrado y descifrado de las transmisiones por radio, comprendiendo la unidad móvil de radio: medios para un usuario o para la unidad móvil de radio para iniciar la eliminación de una clave de cifrado y estando caracterizada por comprender medios para intentar enviar un informe de eliminación de la clave de cifrado al controlador de gestión de claves en respuesta a dicho evento de inicio de la eliminación.
También, según un segundo aspecto de la presente invención se da a conocer un método de funcionamiento de una unidad móvil de radio en un sistema de comunicaciones móviles por radio, cuyo sistema incorpora un controlador de gestión de claves de cifrado para controlar el uso de las claves de cifrado por parte de las unidades móviles de radio del sistema para el cifrado o descifrado de las transmisiones de radio, comprendiendo el método: el inicio de la eliminación de una clave de cifrado por parte de un usuario o de la unidad móvil de radio; y estando caracterizado por comprender la unidad móvil de radio que intenta enviar un informe de eliminación de clave de cifrado al controlador de gestión de claves en respuesta a dicho evento de inicio de la eliminación.
De esta manera, en la presente invención, si un usuario o la unidad móvil de radio provocan el inicio de la eliminación de una clave de cifrado, la unidad móvil de radio intenta informar del intento de eliminación de la clave cifrada al controlador de gestión de claves. El informe puede ofrecer al controlador de gestión de claves información sobre si es probable o no que la clave de cifrado esté o haya sido violada.
Cuando el controlador de gestión de claves recibe dicho informe, dicho controlador es capaz de decidir en base al informe si es necesario sustituir o descartar una clave de cifrado. Por ejemplo, si se recibe un informe de una unidad móvil indicando que se ha alterado y, por tanto, está intentando eliminar la clave de cifrado que almacena y no se vuelven a tener noticias de la unidad móvil, el controlador de gestión de claves puede descartar la clave almacenada en esa unidad móvil dado que puede determinar, por ejemplo, que la unidad móvil ha sido alterada y que la clave puede no haber sido eliminada con éxito y que, por tanto, la clave ha sido probablemente violada. De manera alternativa, si se recibe el mismo informe y, poco después, un informe adicional indica que la clave almacenada en la unidad móvil ha sido eliminada con éxito, el controlador de gestión de claves puede decidir seguir utilizando la clave que estaba almacenada en esa unidad móvil dado que la clave probablemente no ha sido violada. De esta manera, el intento de informar de la eliminación de la clave de cifrado da al controlador de gestión de claves una base para decidir cuándo es probable que una clave haya sido o no violada y, por tanto, descartar la clave de manera más
fiable.
De esta manera, según un tercer aspecto de la presente invención se da a conocer un sistema de comunicaciones móviles por radio que comprende: una o más unidades móviles de radio que funcionan en el sistema y un controlador de gestión de claves de cifrado para controlar el uso de las claves de cifrado por parte de la unidad o unidades móviles de radio del sistema para el cifrado o descrifrado de las transmisiones de radio, en el que la unidad o unidades móviles de radio comprenden: medios para que un usuario o la unidad móvil de radio inicien la eliminación de una clave de cifrado; y se caracterizan porque la unidad o unidades móviles de radio comprenden medios para que la unidad móvil de radio intente enviar un informe de eliminación de clave de cifrado al controlador de gestión de claves en respuesta a dicho evento de inicio de la eliminación, y porque el controlador de gestión de claves comprende medios para decidir si sustituir o descartar, o no, una clave de cifrado como resultado de una determinación basada en el informe de eliminación de la clave de cifrado.
Según un cuarto aspecto de la presente invención se da a conocer un método de funcionamiento de un sistema de comunicaciones móviles por radio, cuyo sistema comprende una o más unidades móviles de radio que funcionan en el sistema y un controlador de gestión de claves de cifrado para controlar el uso de las claves de cifrado por parte de la unidad o unidades móviles de radio del sistema para el cifrado o descifrado de las transmisiones de radio, comprendiendo el método: un usuario o una unidad móvil de radio que inicia la eliminación de una clave de cifrado; y estando caracterizado por comprender la unidad móvil de radio que intenta enviar un informe de eliminación de clave de cifrado al controlador de gestión de claves en respuesta a dicho evento de inicio de la eliminación; y decidiendo el controlador de gestión de claves si descartar o sustituir, o no, una clave de cifrado como resultado de una determinación basada en el informe de eliminación de clave de cifrado.
El informe de eliminación de clave de cifrado puede contener una variedad de información en relación a la posible eliminación de una clave de cifrado por parte de la unidad móvil de radio. Por ejemplo, el informe puede indicar que la eliminación de la clave se ha iniciado, se ha completado con éxito y/o que la eliminación no se ha podido finalizar.
En una realización especialmente preferente, el informe puede comprender una indicación de intento de eliminación, informando de que la unidad móvil va a intentar eliminar la clave de cifrado (cuya eliminación se ha iniciado). Dicho informe puede ser enviado directamente, de manera ventajosa, antes de que alguna tercera parte no autorizada sea capaz de desactivar o interferir con la unidad móvil y evitar que se envíe el informe. Cuando se recibe la indicación del intento de eliminación, el controlador de gestión de claves puede registrar que la unidad móvil va a intentar eliminar la clave de cifrado y que la clave podría haber sido violada. Posteriormente, el controlador de gestión de claves puede utilizar esta información para decidir si es necesario o no sustituir o descartar la clave para mantener la seguridad del sistema.
En otra realización, el informe puede comprender únicamente una indicación de eliminación con éxito, informando de que la clave de cifrado se ha eliminado con éxito. Dicho informe puede ser enviado cuando la unidad móvil ha eliminado con éxito la clave de cifrado y, por tanto, le da al controlador de gestión de claves la seguridad de que la clave ya se ha eliminado. De esta manera, si el controlador de gestión de claves recibe una indicación de eliminación con éxito, puede estar seguro de que la clave de cifrado se ha eliminado y que no es probable que haya sido violada. De la misma manera, el controlador de gestión de claves puede utilizar esta información para decidir si es necesario o no sustituir o descartar la clave para mantener la seguridad del sistema. En este caso, por ejemplo, podría decidirse no descartar la clave que, por ejemplo, puede ser reutilizada o seguir siendo utilizada por el sistema. Por tanto, se mejora la vida útil media de una clave y se reduce el coste para el administrador del sistema.
En una realización especialmente preferente, el informe puede comprender tanto una indicación de intento de eliminación (es decir, un informe de que la estación móvil va a intentar eliminar la clave de cifrado) como una indicación de eliminación con éxito (es decir, un informe de que la clave de cifrado ha sido eliminada con éxito). Por ejemplo, cuando se inicia la eliminación de la clave, la unidad móvil puede intentar enviar inmediatamente una indicación de intento de eliminación al controlador de gestión de claves. Posteriormente, por ejemplo después de la verificación de que la clave de cifrado ha sido eliminada, la unidad móvil puede intentar enviar una indicación de eliminación con éxito. Cuando el controlador de gestión de claves recibe una o ambas indicaciones, éste puede utilizar la información de decidir si descartar o no la clave de cifrado.
Por ejemplo, si el controlador de gestión de claves recibe la indicación de intento de eliminación y nada más, sabe que es bastante probable que la clave de cifrado haya sido violada, dado que la unidad móvil ha comenzado el proceso de eliminación de la clave de cifrado, pero bien puede haber sido incapaz de finalizar el intento de eliminación por alguna razón, tal como una interferencia eficaz con la unidad móvil, y no ha sido capaz de enviar una indicación de eliminación con éxito. Si se reciben tanto la indicación de intento de eliminación como la indicación de eliminación con éxito o, en efecto, si únicamente se recibe la indicación de eliminación con éxito, el controlador de gestión de claves puede estar más seguro de que la clave de cifrado había sido eliminada con éxito, dado que la unidad móvil debe haber comenzado el proceso de eliminación de clave y eliminado la clave antes de enviar la indicación de eliminación con éxito.
Para mejorar adicionalmente la fiabilidad de la determinación de si es probable o no que la clave de cifrado haya sido violada, es preferible que la unidad móvil verifique que la eliminación se ha realizado con éxito antes de informar de la eliminación con éxito al controlador de gestión de claves. Si bien la clave de cifrado puede ser eliminada de una serie de maneras distintas, tal como simplemente borrando la memoria en la que está almacenada, es preferible, por tanto, que la clave de cifrado se sobrescriba con una cadena conocida de variables (en la práctica probablemente 000.. o 111..), como es convencional. La cadena conocida puede entonces ser leída de la memoria en la que estaba almacenada la clave de cifrado después de la eliminación de la clave a efectos de verificar que la eliminación de la clave se ha realizado con éxito. De esta manera, la posibilidad de que se informe de que una clave ha sido eliminada cuando, de hecho, se ha dado a conocer a una tercera parte es reducida.
No obstante, es posible, por supuesto, que la verificación pueda indicar que la clave de cifrado no ha sido eliminada con éxito. En esta situación o cuando, de otra manera, se encuentra que la clave de cifrado no puede ser eliminada, el informe puede comprender adicional o alternativamente, por tanto, una indicación de eliminación sin éxito, informando que la clave no ha podido ser eliminada con éxito. Éste puede ser enviado, por ejemplo, cuando la cadena de variables con las que se debía haber sobrescrito la clave no puede ser leída de la ubicación de memoria en la que la clave estaba almacenada después de la indicación del intento. En otro ejemplo, la indicación de eliminación sin éxito podría ser enviada si la eliminación de clave se interrumpe después de que haya sido iniciada. Si se recibe la indicación de eliminación sin éxito, el controlador de gestión de claves puede estar más seguro de que la clave de cifrado ha sido violada, dado que la unidad móvil todavía puede almacenar la clave de cifrado aunque la unidad de móvil intentó eliminar la clave. Por tanto, el controlador de gestión de claves puede decidir descartar la clave de
cifrado.
Más ampliamente, puede apreciarse, por tanto, que el informe de eliminación de clave puede comprender, de manera selectiva, una o más de las diversas indicaciones de eliminación, tales como una indicación de intento de eliminación, una indicación de eliminación con éxito o una indicación de eliminación sin éxito.
El intento de informar de la eliminación de la clave de cifrado puede ser enviado de varias maneras distintas, tal como a través de un enlace de comunicaciones específico. No obstante, normalmente es enviado al controlador de gestión de claves a través del mismo sistema de comunicaciones, por ejemplo a través de las estaciones base o similares de la infraestructura del sistema de comunicaciones. De esta manera, en una realización especialmente preferente de la invención, el sistema de comunicaciones móviles por radio comprende además una infraestructura de sistema de comunicaciones que incorpora el controlador de gestión de claves de cifrado y a través del cual se comunican las unidades móviles del sistema; y el intento de la unidad o unidades móviles de radio de enviar el informe de eliminación de la clave de cifrado al controlador de gestión de claves a través de la infraestructura del sistema.
Uno de dichos sistemas que se sabe que envía ciertas comunicaciones en relación a las claves de cifrado a un controlador de gestión de claves a través de un sistema de comunicaciones, aunque no los informes de la presente invención, es conocido como un sistema de "Regeneración de claves a distancia" (Over the air re-keying) (OTAR). En un sistema OTAR, la comunicación entre las unidades móviles de radio se cifra utilizando las claves de cifrado de tráfico (TEK). Las claves TEK son cambiadas de vez en cuando por un controlador de gestión de claves mediante las transmisiones enviadas a las unidades móviles de radio a través de la infraestructura del sistema de comunicaciones, estando cifrada la comunicación de las claves TEK utilizando las claves de cifrado de clave (KEK) almacenada previamente en las unidades móviles de radio del sistema. Las unidades móviles de radio que funcionan en la misma red o grupo de llamada utilizan generalmente la misma clave TEK y, cuando se cambia esta clave TEK, es deseable, por tanto, que todas las unidades móviles de la red o grupo de llamada cambien a utilizar la nueva clave TEK en el mismo momento. Por tanto, las claves TEK pueden ser enviadas a las unidades móviles y una señal separada puede ser transmitida por el controlador de gestión de claves en el momento deseado en el que se va a cambiar la clave TEK a utilizar para el cifrado. Por tanto, una unidad móvil puede almacenar diversas claves TEK, en una forma cifrada o sin cifrar, para su uso en el sistema de comunicaciones bajo la instrucción del controlador de gestión de claves. (Las claves de cifrado almacenadas en una forma cifrada pueden ser descifradas para su utilización). El controlador de gestión de claves puede controlar también la eliminación de las claves TEK de la memoria de las unidades móviles mediante señales separadas o como parte de la comunicación de las nuevas claves TEK o de la señal de transmisión anteriormente mencionada.
Las unidades móviles de radio pueden acusar recibo de la recepción segura de una clave TEK, o la eliminación de una clave TEK, enviando mensajes de acuse de recibo al controlador de gestión de claves a través de la infraestructura del sistema. (Dicho acuse de recibo de la eliminación de clave iniciada por el controlador de gestión de claves debe ser contrastado con la presente invención, en la que es la eliminación iniciada por el usuario o por la unidad móvil la que es informada al controlador de gestión de claves). Cualquiera de dichos acuses de recibo u otras comunicaciones o transmisiones en relación a las claves TEK, pero que de hecho no comunican una clave TEK, son cifrados normalmente utilizando una clave de cifrado de OTAR (OEK) dado que utilizar las claves KEK demasiado frecuentemente hace peligrar la seguridad y la utilización de las claves TEK puede dar lugar a errores o confusión cuando las mismas claves TEK se cambian.
De esta manera, es conocido que un controlador de gestión de claves controla periódicamente la sustitución de las claves de cifrado almacenadas en las unidades móviles de radio para mantener la seguridad del sistema. No obstante, cuando se implementa dicho sistema, la presente invención permite que el controlador de gestión de claves tome decisiones adicionales en relación a dicha sustitución en base a la información (es decir, los informes de eliminación de clave de cifrado) en relación a la eliminación de las claves de cifrado de las unidades móviles por propia voluntad o después de su inicio por un usuario y, por tanto, la posible revelación de las claves de cifrado para usuarios no autorizados. Por ejemplo, si una unidad móvil es alterada pero se recibe desde esa unidad una indicación de eliminación con éxito (es decir, un informe de eliminación de clave de cifrado indicando que, por ejemplo, una clave TEK almacenada en la unidad ha sido eliminada con éxito), el controlador de gestión de claves puede continuar utilizando automáticamente esa clave TEK de manera habitual dado que puede estar seguro de que la clave TEK no ha sido violada. En otras palabras, la clave de cifrado puede continuar siendo utilizada en el sistema para las transmisiones entre otras unidades móviles hasta el momento habitual de sustitución de esa clave TEK.
Por el contrario, en disposiciones anteriores, el controlador de gestión de claves no tendría conocimiento de la alteración o de la posible eliminación de la clave. Además, cuando se informa de la alteración, el controlador de gestión de claves tendría que haber descartado la clave TEK, sin más uso, dado que no sabría si la clave TEK ha sido eliminada con éxito o no sin haber sido violada.
De manera alternativa, cuando el controlador de gestión de claves recibe una indicación de intento de eliminación de una unidad móvil de radio siguiendo el inicio de la eliminación de la clave debido a que la unidad móvil ha sido alterada, pero no se recibe ningún otro informe, el controlador de gestión de claves puede descartar directamente la clave o claves TEK almacenadas en la unidad móvil. Esto puede implicar que el controlador de gestión de claves del sistema OTAR dé instrucciones a otras unidades móviles de eliminar la clave o claves TEK. El controlador de gestión de claves también puede prever que no se reutilicen la clave o claves TEK.
Igual que los sistemas OTAR, muchos otros sistemas de comunicaciones móviles por radio utilizan diversos tipos de claves de cifrado, tales como las claves TEK, KEK y OEK descritas anteriormente, para diferentes tipos de comunicación. En particular, un sistema de comunicaciones puede utilizar una clave de cifrado de comunicaciones para cifrar las comunicaciones normales entre las unidades móviles, por ejemplo, señales de voz o datos, tales como la clave TEK de un sistema OTAR. De la misma manera, se puede utilizar una clave de gestión de claves para cifrar la comunicación de claves de cifrado desde un controlador de gestión de claves a las unidades móviles, tal como la clave KEK de un sistema OTAR. También se puede utilizar una clave de cifrado general para cifrar comunicaciones generales de control o instrucción entre un controlador de gestión de claves y las unidades móviles, tal como la clave OEK de un sistema OTAR. Puede ser deseable que sólo para una u otra, o una selección de la clave de cifrado de comunicaciones, la clave de gestión de claves y una clave de cifrado general sean eliminadas de una unidad móvil por propia voluntad o a petición de un usuario, dependiendo de las circunstancias de la eliminación. De esta manera, en una realización preferente, la unidad móvil de radio o el usuario son capaces de iniciar opcionalmente la eliminación de una de las diversas claves de cifrado de la unidad móvil de radio.
En una realización especialmente preferente, el inicio de la eliminación de la clave puede comprender el inicio de la eliminación de una primera clave de cifrado, o un primer tipo de clave de cifrado. Esto puede ser, por ejemplo, la clave de cifrado de comunicaciones que está siendo utilizada en aquel momento para cifrar las comunicaciones (estándar) a través del sistema de comunicaciones por radio, tal como una clave TEK en un sistema OTAR. Alternativamente, pueden ser todas las claves de cifrado de comunicaciones, por ejemplo, las claves TEK almacenadas en la unidad móvil. Esto podría ser adecuado, por ejemplo, cuando un usuario desea entregar la unidad móvil de radio a una tercera parte para su reparación o similar y no está particularmente preocupado de que la unidad sea alterada, pero simplemente desea desactivar la unidad temporalmente. En un sistema OTAR, la unidad podría entonces ser reactivada posteriormente a través del sistema de comunicaciones recibiendo las nuevas claves TEK desde el controlador de gestión de claves (descifrado mediante la clave TEK que aún está almacenada en la unidad móvil).
En una realización alternativa, se pueden borrar todas las claves de cifrado almacenadas por la unidad móvil de radio. Esto podría ser apropiado, por ejemplo, cuando un usuario está preocupado porque la unidad móvil de radio le está a punto de ser arrebatada en contra de su voluntad, o la unidad móvil de radio detecta que está siendo alterada. Por ejemplo, en un sistema OTAR puede ser deseable eliminar todas las claves TEK, KEK y OEK de manera que la unidad móvil de radio ya no se puede utilizar en el sistema de comunicaciones móviles, al menos hasta que se proporcionen una nueva clave KEK y OEK.
Los solicitantes también han observado que puede ser deseable eliminar la clave o claves de cifrado con diversos grados de urgencia. Por tanto, la unidad o unidades móviles pueden comprender, adicionalmente, unos medios para iniciar la eliminación de las claves en uno de los diversos niveles de prioridad. Por ejemplo, cuando un usuario desea prestar la unidad móvil a otro usuario (no autorizado) o entregar la unidad para su reparación, el usuario puede preferir iniciar la eliminación de claves con una urgencia o un nivel de prioridad bajos. Se puede referir a dicha eliminación de claves como una eliminación de claves no urgente iniciada por el usuario. Por el contrario, cuando un usuario está preocupado porque está a punto de perder el control de una unidad móvil contra su voluntad, o una unidad móvil detecta la alteración por parte de un usuario no autorizado, se puede iniciar la eliminación de la clave con un nivel de prioridad o urgencia elevados. Se puede referir a dicha eliminación de claves como una eliminación de claves de "emergencia iniciada por un usuario" o una eliminación de claves de "emergencia iniciada por una unidad móvil", según sea conveniente.
En una eliminación de claves de baja prioridad la unidad móvil puede necesitar, por ejemplo, la confirmación del controlador de gestión de claves de que puede proceder con la eliminación de la clave o claves de cifrado antes de proceder con la eliminación de la clave o claves de cifrado. De esta manera, la unidad móvil puede enviar, primero, un informe de eliminación de clave de cifrado que comprende una petición de eliminación de clave de cifrado. Cuando se recibe la petición, el controlador de gestión de claves puede enviar un acuse de recibo o un mensaje de ejecución de la eliminación a la unidad móvil. El controlador de gestión de claves podría enviar el acuse de recibo únicamente cuando ha registrado que la unidad móvil va a eliminar la clave o claves de cifrado mencionadas en la petición. Si la unidad móvil no recibe el acuse de recibo, no puede proceder a eliminar la clave o claves de cifrado. Si la unidad móvil recibe el acuse de recibo, puede proceder a la eliminación de la clave o claves de cifrado y puede enviar una indicación de eliminación con éxito o una indicación de eliminación sin éxito al controlador de gestión de claves, según sea conveniente. Esto puede permitir al controlador de gestión de claves mantener el control de la eliminación de la clave o claves de cifrado de la unidad móvil, aunque esta eliminación es iniciada por el usuario o la unidad móvil.
Cuando una eliminación de clave de baja prioridad implica a dos o más claves de cifrado o tipos de clave de cifrado, se puede proceder en dos o más etapas. Por ejemplo, la unidad móvil puede eliminar primero una primera clave de cifrado o tipo de clave de cifrado y enviar un informe de eliminación de clave adecuado, por ejemplo, la indicación de eliminación con éxito, al controlador de gestión de claves. Posteriormente, la unidad móvil puede eliminar una segunda clave de cifrado o tipo de clave de cifrado (por ejemplo después de la recepción de un acuse de recibo del primer informe de eliminación de clave por parte del controlador de gestión de claves) y enviar un informe de eliminación de clave adecuado, por ejemplo la indicación de eliminación con éxito, al controlador de gestión de claves. La primera clave de cifrado o tipo de clave de cifrado pueden ser las claves de cifrado de comunicación almacenadas en la unidad móvil de radio (por ejemplo, las claves TEK de un sistema OTAR), y el segundo conjunto de claves pueden ser las claves de gestión de claves y/o las claves de cifrado general almacenadas en la unidad móvil de radio (por ejemplo, la clave KEK y/o la clave OEK de un sistema OTAR). Por tanto, el usuario puede tener una oportunidad de reconsiderar la eliminación de algunas de las claves (por ejemplo, la clave KEK y la clave OEK) durante el proceso de eliminación, por ejemplo, entre las dos etapas de eliminación.
De otro modo, se puede proceder a la eliminación de alta prioridad de manera independiente. Por ejemplo, la unidad móvil puede eliminar todas las claves de cifrado necesarias y enviar posteriormente un informe de eliminación de clave adecuado al controlador de gestión de claves. De esta manera, las claves de cifrado se eliminan sin demora, reduciendo la oportunidad de que se puedan violar.
Con independencia de si la eliminación es de alta o baja prioridad, y si el informe implica una petición de eliminación, una indicación de intento de eliminación, una indicación de eliminación con éxito, etc., a efectos de que la unidad móvil sepa si el informe de eliminación que ha enviado ha sido recibido o no por el controlador de gestión de claves, es preferible que, cuando se recibe un informe de eliminación de clave, el controlador de gestión de claves envíe un mensaje de acuse de recibo a la unidad móvil que ha enviado el informe. Esto puede confirmar que el informe de eliminación se ha recibido. Por tanto, el controlador de gestión de claves puede comprender adicionalmente medios para enviar un acuse de recibo a una unidad móvil en respuesta a un informe de eliminación recibido desde la unidad móvil.
De esta manera, cuando un usuario ha iniciado la eliminación de la clave, por ejemplo porque el usuario desea entregar la unidad móvil a una tercera parte no autorizada, después de recibir el acuse de recibo, la unidad móvil puede indicar al usuario que el controlador de gestión de claves ha recibido el informe de eliminación. Entonces, el usuario puede entregar la unidad móvil sabiendo que se ha informado de la eliminación de las claves de cifrado de la unidad (y que las claves no necesitarán ser descartadas por el controlador de gestión de claves). Por tanto, la unidad móvil de radio puede comprender adicionalmente unos medios para indicar a un usuario que el controlador de gestión de claves ha recibido el informe de eliminación en respuesta a un acuse de recibo recibido desde el controlador de gestión de claves.
De manera similar, cuando una eliminación de clave de baja prioridad tiene dos o más etapas, la unidad móvil puede esperar un acuse de recibo de un informe de eliminación de clave antes de proseguir con la próxima eliminación de clave. Por ejemplo, en un sistema OTAR, una unidad móvil puede eliminar primero las claves TEK almacenadas en su memoria y enviar un informe de eliminación de clave. Entonces la unidad móvil puede esperar el acuse de recibo del informe de eliminación de clave del controlador de gestión de claves antes de proseguir con la eliminación de las claves KEK y OEK. De esta manera, en una realización preferente, la unidad móvil puede buscar la confirmación del usuario antes de continuar con la eliminación de otras claves de cifrado y, en esta realización preferente, la unidad móvil puede comprender adicionalmente, por tanto, medios para buscar la confirmación de un usuario antes de eliminar una clave de cifrado.
A efectos de que el sistema funcione de la manera más fiable, es deseable que cualquier informe de eliminación que se intente enviar por una unidad móvil sea recibido por el controlador de gestión de claves. Por tanto, una característica preferente de la presente invención para la unidad móvil de radio es que intente enviar repetidamente el informe de eliminación hasta que se reciba un acuse de recibo del controlador de gestión de claves. Este envío repetido del informe de eliminación hace más probable que el informe sea recibido por el controlador de gestión de claves.
No obstante, puede no ser deseable que la unidad móvil siga enviando el informe de eliminación al controlador de gestión de claves indefinidamente y, por tanto, la unidad móvil puede comprender adicionalmente unos medios de limitación que limitan el número de veces o el periodo de tiempo durante el que la unidad móvil intenta enviar el informe de eliminación mientras espera un acuse de recibo. Por ejemplo, los medios de limitación pueden ser un contador que cuenta el número de intentos de envío del informe y después de un número predeterminado de intentos de enviar el informe sin que se haya recibido un acuse de recibo, hace que la unidad móvil detenga el envío del informe. Alternativamente, los medios de limitación pueden hacer que la unidad móvil detenga el envío del informe después de un tiempo predeterminado.
Cuando una eliminación de clave de baja prioridad tiene dos o más etapas, si la unidad móvil no recibe un acuse de recibo, puede proseguir, de todos modos, con la eliminación de cualquier clave e intenta enviar un informe de eliminación adicional después de la eliminación de la clave. Alternativamente, la unidad móvil puede buscar la confirmación de un usuario en cuanto a proseguir o no con las eliminaciones de clave indicando que no se ha recibido un acuse de recibo.
Un problema con el sistema anteriormente mencionado es que puede ser necesario eliminar una clave de cifrado que la unidad móvil utiliza para el cifrado de las comunicaciones con el controlador de gestión de claves, es decir, la clave de cifrado general referida anteriormente, antes de enviar un informe de eliminación que se cifraría mediante esa clave. En particular, en un sistema OTAR, puede ser necesario eliminar la clave OEK antes de enviar un informe de eliminación de clave de cifrado de que se han eliminado, por ejemplo, bien la clave OEK o la clave KEK, o todas las claves de cifrado de la unidad móvil. Por tanto, puede ser difícil para la unidad móvil enviar el informe en una forma cifrada al centro de gestión de claves dado que ya no posee ninguna clave de cifrado con la que comunicarse con el controlador de gestión de claves.
En algunos sistemas, el informe puede ser enviado, por tanto, en forma no encriptada o cifrada. Este es un modo directo de enviar un informe y puede ser suficientemente seguro cuando el informe no contiene ninguna información que se desea mantener confidencial o existe un sistema de cifrado de interfaz aéreo estándar (es decir, un cifrado de transmisión general sin tener en cuenta la unidad móvil de radio particular, la estación base o el grupo de llamada que se está utilizando) situado en el sistema.
\newpage
No obstante, cuando el informe pueda contener información que se desea mantener confidencial, tal como un código de identificación o un número de serie de la unidad móvil de radio o la clave o claves de cifrado que se están eliminando, puede no ser suficientemente seguro enviar un informe de eliminación de clave no cifrado. De esta manera, en una realización preferente, la unidad móvil de radio cifra el informe de eliminación de clave utilizando la clave de cifrado a eliminar, antes de eliminar la clave de cifrado. Esto tiene la ventaja de que el informe puede ser enviado, por ejemplo, después de que se haya verificado la eliminación con éxito para una indicación de eliminación con éxito, en una forma cifrada, incluso cuando la clave de cifrado se ha eliminado de la memoria de la unidad móvil de radio.
De esta manera, la unidad móvil de radio es capaz de eliminar la clave de cifrado y de comunicarse con el controlador de gestión de claves antes de enviar un informe de que se ha eliminado la clave de cifrado. Por tanto, la comunicación permanece segura y el controlador de gestión de claves que recibe el informe de eliminación de la clave puede estar seguro de que la clave se ha eliminado.
La unidad móvil de radio puede necesitar cifrar más de un informe, reflejando los posibles informes futuros que puede necesitar enviar. Por ejemplo, la unidad móvil de radio puede encontrar que es incapaz o únicamente parcialmente capaz de eliminar la clave y puede necesitar enviar una indicación de eliminación sin éxito en lugar de una indicación de eliminación con éxito. De esta manera, en una realización preferente adicional, la unidad móvil de radio cifra diversos informes de eliminación posibles utilizando la clave de cifrado a eliminar, antes de eliminar la clave de cifrado. De esta manera, la unidad móvil de radio puede preparar, por ejemplo, una indicación de eliminación con éxito y una indicación de eliminación sin éxito antes de eliminar la clave de cifrado. Posteriormente, puede verificar si el intento de eliminación se ha llevado a cabo o no con éxito y enviar el informe adecuado después del intento de eliminación de la clave.
En muchos sistemas de comunicaciones móviles por radio, se utiliza un reloj de tiempo real como parte del cifrado de las transmisiones por radio a efectos de conseguir, por ejemplo, la sincronización entre el transmisor y el receptor. En particular, se podría utilizar un reloj de tiempo real para seleccionar un vector de inicialización (IV) con el que cifrar un mensaje. En dichos sistemas puede ser difícil que la unidad móvil de radio cifre previamente los mensajes a enviar posteriormente, por ejemplo, tras la verificación de la eliminación de clave de cifrado con o sin éxito, dado que la unidad móvil de radio puede no ser capaz de determinar qué IV debe utilizarse, por ejemplo, dado que debe cifrar el resultado sin saber en qué momento se enviará, de hecho, el mensaje cifrado previamente.
En una realización preferente, en dichas circunstancias, la unidad móvil cifra previamente, por tanto, una pluralidad de informes de eliminación adecuados para enviar en diferentes momentos. Por ejemplo, los informes de eliminación pueden contener diferentes IV o indicaciones de tiempo. Entonces, la unidad móvil de radio puede seleccionar posteriormente qué mensajes cifrados anteriormente enviar, según el momento actual en el que desea enviar el informe de eliminación.
Dado que a menudo únicamente se utilizan los relojes de tiempo real que avanzan lentamente para la sincronización de cifrado, quizás desplazándose o "haciendo tic-tac" únicamente cada dos o tres minutos, puede ser necesario únicamente cifrar previamente un pequeño número de mensajes de informe de eliminación. En este caso, esta realización preferente tiene la ventaja de que, siendo necesarios sólo unos pocos mensajes cifrados previamente, se puede enviar un informe de eliminación con el modo habitual de sincronización de cifrado y no se necesita ninguna consideración especial de sincronización de cifrado en el controlador de gestión de claves.
No obstante, si la energía fallara durante el proceso de eliminación de clave, es probable que las realizaciones anteriores den lugar a un informe de fallo de eliminación de clave. Esto se debe a que puede pasar largo tiempo antes de que se restaure la energía (por ejemplo, la unidad móvil de radio se conecta de nuevo o se ha insertado una nueva batería), y no habrá ningún mensaje cifrado previamente en el momento después de que se restaure la energía. Por tanto, en algunas unidades móviles de radio se puede incorporar una fuente de energía adicional. Por ejemplo, el sistema de circuitos de protección frente a alteraciones puede ser alimentado mediante una fuente de energía independiente. De manera similar, la unidad móvil de radio puede estar dotada con medios para ignorar las instrucciones de desconexión de la fuente de energía durante un procedimiento de eliminación de clave. Esto puede reducir la probabilidad de que un informe de eliminación de clave previamente cifrado no se encuentre disponible en el momento de enviar el informe. No obstante, en una realización particularmente preferente, la unidad móvil de radio tiene unos medios de memoria para almacenar el punto actual del procedimiento de eliminación de la clave. Los medios de memoria son preferentemente una memoria convencional no volátil. Siempre que se conecte la fuente de energía o se restaure en la unidad móvil, se comprueba esta memoria. Si descubre que había comenzado el procedimiento de eliminación de clave (a partir de los contenidos de la memoria), inmediatamente reanuda el procedimiento de eliminación de la clave. En esta realización, aunque se mejora la oportunidad de que se finalice el procedimiento de eliminación de clave, aún es posible que no se encuentre disponible un informe adecuado de eliminación de clave previamente cifrado.
En otra realización, la estación móvil se dispone, por tanto, con medios para decidir si enviar un informe de eliminación sin cifrar, de ninguna manera si ha habido una interrupción de energía, o con un valor de tiempo "emergencia" especial. En el último caso, la unidad móvil de radio habría cifrado previamente el informe de eliminación utilizando el valor de tiempo de emergencia.
\newpage
Un problema adicional es que, cuando el controlador de gestión de claves envía un acuse de recibo a la unidad móvil cuando recibe un informe de eliminación de clave y la unidad móvil ya ha eliminado la clave de cifrado con la que se ha cifrado el acuse de recibo, la unidad móvil puede no ser capaz de descifrar el acuse de recibo. Uno de dichos ejemplos de esto es cuando una unidad móvil ha informado de la eliminación de la clave OEK, utilizada para cifrar los acuses de recibo enviados por el controlador de gestión de claves, de un sistema OTAR.
En una realización preferente, el acuse de recibo puede ser enviado, por tanto, sin cifrar cuando la clave de cifrado utilizada para descifrar las comunicaciones del controlador de gestión de claves se ha eliminado. De esta manera, el informe de eliminación de clave puede indicar si el acuse de recibo del controlador de gestión de claves debe ser cifrado o no. Por ejemplo, se puede fijar un indicador de estado en el informe de eliminación indicando que se necesita un acuse de recibo sin cifrar. En otras palabras, el indicador de estado podría fijarse cuando el informe de eliminación se refiere a la eliminación de la clave utilizada para descifrar los acuses de recibo. De manera alternativa, el controlador de gestión de claves puede determinar si el informe de eliminación está informando o no de la eliminación de la clave que utiliza para cifrar los acuses de recibo y, en su caso, enviar el acuse de recibo sin cifrar.
No obstante, de manera similar al informe de eliminación de la clave de cifrado, el acuse de recibo puede contener información que se desea mantener confidencial, tal como un código de identificación o un número de serie de la clave o claves de cifrado de cuya eliminación se ha informado. Por tanto, puede no ser deseable enviar el acuse de recibo sin cifrar. Por tanto, puede ser deseable que la unidad móvil cifre previamente el acuse de recibo que espera recibir del controlador de gestión de claves. Entonces, cuando se recibe el acuse de recibo, el mensaje recibido puede ser comparado con el acuse de recibo esperado, previamente cifrado, para su verificación. Por tanto, la unidad móvil puede recibir el acuse de recibo después de que se haya eliminado la clave que utiliza para descifrar los acuses de recibo.
No obstante, tal como se ha expuesto anteriormente, el cifrado es a menudo dependiente del momento en que los mensajes son enviados y recibidos. De esta manera, puede ser difícil que la unidad móvil cifre previamente de manera correcta el acuse de recibo esperado, dado que no sabe en qué momento el controlador de gestión de claves enviará el acuse de recibo. En particular, cuando se utiliza un vector de inicialización para propósitos de cifrado, la unidad móvil puede no saber qué vector de inicialización utilizará el controlador de gestión de claves (dado que el vector de inicialización puede ser seleccionado según el momento en que se envía el mensaje). En otras disposiciones, el vector de inicialización puede ser elegido aleatoriamente por el emisor del mensaje y así de nuevo, el receptor puede no ser capaz de predecir el acuse de recibo esperado. Por tanto, en una realización preferente, se utiliza un vector de inicialización predeterminado especial para los acuses de recibo del controlador de gestión de claves. Por tanto, la unidad móvil puede cifrar previamente el acuse de recibo esperado utilizando el vector de inicialización especial y, dado que el vector de inicialización no depende, por ejemplo, del momento en que el controlador de gestión de claves envía el acuse de recibo, o una selección aleatoria, el acuse de recibo enviado por el controlador de gestión de claves será el mismo que el acuse de recibo cifrado previamente y puede ser verificado con éxito por la unidad móvil.
En otra realización preferente, el controlador de gestión de claves cifra el acuse de recibo utilizando el vector de inicialización del informe de eliminación del que se está acusando recibo. La unidad móvil puede cifrar previamente el acuse de recibo esperado utilizando el vector de inicialización del informe de eliminación de clave antes de eliminar la clave de cifrado y enviar el informe. Al igual que anteriormente, la recepción del acuse de recibo puede ser verificada comparando el acuse de recibo cifrado recibido con el acuse de recibo esperado, cifrado previamente, evitando de esta manera la necesidad de descifrar el acuse de recibo recibido. El acuse de recibo cifrado recibido y el acuse de recibo cifrado previamente serán los mismos dado que se utilizó el mismo vector de inicialización para el cifrado de cada acuse de recibo.
Esta disposición también une el acuse de recibo al informe y ayudaría a evitar cualquier ambigüedad en relación a qué informe se está acusando recibo.
En otra realización preferente, el acuse de recibo se cifra utilizando un vector de inicialización que se deriva, de una manera predeterminada, del vector de inicialización utilizado para enviar el informe. Éste tiene la seguridad añadida de que la unidad de respuesta no utiliza exactamente el mismo vector de inicialización para su respuesta.
De esta manera, cuando el vector de inicialización a utilizar varía con el tiempo, el acuse de recibo sería cifrado utilizando el vector de inicialización del mensaje del que se está acusando recibo o utilizando un vector de inicialización que deriva de una manera predeterminada del vector de inicialización del mensaje del que se está acusando recibo sin tener en cuenta el momento en que se envía el acuse de recibo. Esta idea es igualmente aplicable cuando el vector de inicialización varía aleatoriamente o varía de alguna otra manera.
Cuando se incluye un valor de tiempo en el informe de eliminación, tanto si se utiliza para la sincronización de cifrado o no, los solicitantes han observado que el tiempo entre la preparación del informe de eliminación de clave para enviarlo y su recepción en el controlador de gestión de claves puede ser utilizado por el controlador de claves para determinar adicionalmente la seguridad con la que puede decidir si una clave ha sido violada o no.
Por ejemplo, si existe una gran diferencia entre la indicación de tiempo del informe de eliminación y el momento en el que el controlador de gestión de claves recibe el informe de eliminación, el controlador de gestión de claves puede considerar probable que la clave haya sido, de hecho, violada. Alternativamente, cuando existe únicamente una pequeña diferencia entre la indicación de tiempo de los informes de eliminación y el momento en que el controlador de gestión de claves recibe el informe de eliminación, el controlador de gestión de claves puede considerar muy probable que la clave haya sido eliminada con éxito sin ningún fallo o interrupción de energía, y sin ninguna posibilidad de que la clave de cifrado hubiera sido violada.
De esta manera, en una realización preferente de la presente invención, los informes de eliminación de clave de cifrado contienen una indicación del momento en el que la unidad móvil respectiva eliminó la clave y el controlador de gestión de claves determina o tiene medios para determinar si descartar o no la clave de cifrado eliminada en base a la diferencia entre la indicación de tiempo en el informe y el momento en que el controlador de gestión de claves recibe el informe.
Los métodos, según la presente invención, pueden ser implementados, al menos parcialmente, utilizando software, por ejemplo, programas informáticos. De esta manera se observará que, cuando se consideran aspectos adicionales, la presente invención da a conocer un software informático específicamente adaptado para llevar a cabo los métodos anteriormente descritos cuando se instala en medios de procesamiento de datos, y un elemento de programa informático que comprende partes del código software informático para llevar a cabo los métodos descritos anteriormente cuando el elemento de programa se ejecuta en un ordenador. La invención también se extiende a un portador de software informático que comprende dicho software que cuando se utiliza para hacer funcionar un sistema de radio que comprende un ordenador digital provoca, en combinación con dicho ordenador, que dicho sistema lleve a cabo las etapas del método de la presente invención. Dicho portador de software informático podría ser un medio de almacenamiento físico, tal como un chip de memoria ROM, un CD ROM o un disco, o podría ser una señal, tal como una señal electrónica a través de cables, una señal óptica o una señal de radio tal como a un satélite o similar.
Además, se observará que no todas las etapas de los métodos de la invención necesitan ser llevadas a cabo por el software informático.
A continuación se describirán las realizaciones preferentes de la invención, a modo de ejemplo, con referencia a los dibujos adjuntos, en los que:
la figura 1 ilustra un sistema de comunicaciones por radio de la presente invención;
la figura 2 ilustra un método de ejecución de una eliminación de clave no urgente iniciada por un usuario de la presente invención;
la figura 3 es una ilustración de un mensaje de informe de eliminación enviado por una unidad móvil a un controlador de gestión de claves de la presente invención;
la figura 4 es una ilustración de un mensaje de ejecución de la eliminación enviado por un controlador de gestión de claves a una unidad móvil de la presente invención;
la figura 5 es una ilustración de un mensaje de aviso de eliminación enviado por una unidad móvil a un controlador de gestión de claves de la presente invención;
la figura 6 es una ilustración de un mensaje de acuse de recibo enviado por un controlador de gestión de claves a una unidad móvil de la presente invención; y
la figura 7 es una ilustración de un mensaje de fallo en la eliminación enviado por una unidad móvil a un controlador de gestión de claves de la presente invención.
Haciendo referencia a la figura 1, un sistema de comunicaciones móviles por radio comprende una pluralidad de unidades móviles de radio (1), (2), (3) que se comunican a través de una pluralidad de estaciones base (4), (5), (6) y una infraestructura fija (7). Incorporado en la infraestructura fija (7) se encuentra un controlador de gestión de claves (8) para gestionar las claves de cifrado utilizadas para cifrar las comunicaciones en el sistema de comunicaciones por radio.
En este ejemplo, el controlador de gestión de claves (8) utiliza un sistema conocido como "Regeneración de claves a distancia" (OTAR) para enviar las claves de cifrado para cifrar las comunicaciones normales de voz o datos entre las unidades móviles de radio (1), (2), (3) o entre la infraestructura del sistema y las unidades móviles de radio (1), (2), (3) (por ejemplo, cuando se desea conectar un distribuidor o controlador, o una llamada desde el exterior del sistema, tal como a través de una conexión PSTN, a las unidades móviles (1), (2), (3) a través de la infraestructura del sistema) a las unidades móviles de radio (1), (2), (3) a través de la infraestructura (7) y las estaciones base (4), (5), (6). En un sistema OTAR, dichas claves de cifrado son conocidas como claves de cifrado de tráfico (TEK). En otros ejemplos, dichas claves pueden ser distribuidas por el controlador de gestión de claves (8) a través de un enlace dedicado separado o a través de la infraestructura (7) del sistema de comunicaciones mediante un sistema diferente al OTAR. No obstante, la presente invención se ejemplificará en el contexto de un sistema OTAR.
\newpage
En un sistema OTAR, la comunicación de las claves TEK desde el controlador de gestión de claves (8) a las unidades móviles de radio (1), (2), (3), a través de la infraestructura (7) del sistema y las estaciones base (4), (5), (6), se cifra utilizando las claves de cifrado de clave (KEK). Una clave KEK adecuada se almacena previamente en cada una de las unidades móviles (1), (2), (3) y se puede utilizar para descifrar las claves TEK para utilizar después de su recepción por una unidad móvil (1), (2), (3). En algunas realizaciones, las claves TEK se descifran para su utilización y se almacenan en la memoria de las unidades móviles de radio (1), (2), (3). En otras realizaciones, las claves TEK se almacenan en la memoria de las unidades móviles de radio (1), (2), (3) en su forma cifrada y descifrada utilizando la clave KEK adecuada para su uso, según convenga.
El controlador de gestión de claves (8) mantiene una base de datos de las clave TEK a utilizar en el sistema. La base de datos también contiene una lista de qué claves TEK están almacenadas en aquel momento en cada unidad móvil (1), (2), (3) y en uso por las mismas. Las claves TEK son asignadas por la base de datos y enviadas a la unidad móvil (1), (2), (3) o a un grupo de unidades móviles (1), (2), (3) para su uso para la comunicación a través del sistema. Por ejemplo, todas las unidades móviles (1), (2), (3) en una red privada particular, grupo de llamada o similar, podrían estar dotadas de la misma clave TEK, y las unidades móviles (1), (2), (3) en otras redes dotadas con otras claves TEK de manera que únicamente las unidades móviles autorizadas para funcionar en una red particular son capaces de comunicarse con otras unidades móviles (1), (2), (3) en esa red.
Para mejorar adicionalmente la seguridad del sistema, las claves TEK son cambiadas periódicamente por el controlador de gestión de claves (8). En este ejemplo, las nuevas claves TEK son enviadas periódicamente por el controlador de gestión de claves a las respectivas unidades móviles (1), (2), (3). Cada unidad móvil (1), (2), (3) sustituye entonces la clave TEK que está utilizando para la comunicación a través de la red con la nueva clave TEK. En algunos ejemplos, según lo convencional, la unidad de gestión de claves (8) puede enviar las nuevas claves TEK de antemano al momento en el que las respectivas unidades móviles (1), (2), (3) tienen que cambiar para utilizar la nueva clave TEK. Entonces, el controlador de gestión de claves (8) puede transmitir un único mensaje a las respectivas unidades móviles (1), (2), (3) en el momento en que el controlador de gestión de claves desea que las unidades móviles (1), (2), (3) cambien a utilizar la nueva clave TEK. Esto asegura que todas las unidades móviles (1), (2), (3) tienen la nueva clave TEK y son capaces de cambiar a utilizar la nueva clave TEK al mismo tiempo. Por tanto, las unidades móviles (1), (2), (3) pueden almacenar las claves TEK que son sustituidas y/o la nueva clave TEK antes de que sea utilizada, y utilizar estas claves TEK para descifrar las comunicaciones de las unidades móviles (1), (2), (3) que aún están utilizando una clave TEK anterior (por ejemplo debido a que no han recibido el mensaje transmitido) o han comenzado a utilizar una nueva clave TEK (por ejemplo, cuando la unidad móvil (1), (2), (3) en cuestión no ha recibido el mensaje transmitido). Cualquier unidad móvil que se da cuenta de que aún está utilizando una clave anterior debería pedir al controlador de gestión de claves una actualización de clave.
A efectos de asegurar la precisión de la base de datos de las claves TEK almacenadas por cada unidad móvil (1), (2), (3), el controlador de gestión de claves normalmente controla la eliminación de las claves TEK de la memoria de las unidades móviles (1), (2), (3) en las que están almacenadas. En este caso, el controlador de gestión de claves (8) envía los mensajes de eliminación de clave a las unidades móviles (1), (2), (3) ordenando la eliminación de las claves TEK de la memoria de las unidades móviles (1), (2), (3). Estos mensajes pueden ser enviados con las nuevas claves TEK o de manera separada. Cuando se recibe un mensaje adecuado, la unidad móvil (1), (2), (3) elimina la clave TEK adecuada y envía un mensaje de acuse de recibo al controlador de gestión de claves (8). Cuando se recibe el mensaje de acuse de recibo el controlador de gestión de claves (8) puede actualizar su base de datos para reflejar que la clave TEK ya no se encuentra almacenada en esa unidad móvil (1), (2), (3). Dichos mensajes son enviados, según lo convencional en un sistema OTAR, utilizando el cifrado reservado para los mensajes relacionados con las claves TEK u otros mensajes de control tales como los mensajes de instrucción y los acuses de recibo que en realidad no comunican una clave TEK. En un sistema OTAR, este cifrado utiliza una clave de cifrado OTAR (OEK) para cifrar adicionalmente el mensaje y la clave después de que se haya cifrado primero con la clave KEK, de manera que el mensaje y la clave transmitida está, de hecho, doblemente cifrada (o triplemente cifrada cuando se utiliza el cifrado de interfaz aire). La clave OEK se almacena previamente en cada unidad móvil de radio para su uso en dichas comunicaciones, pero puede ser cambiada ocasionalmente por el controlador de gestión de claves (8) a través de la infraestructura (7) del sistema de manera similar a la de las claves TEK, para mejorar la seguridad del sistema. Cualquiera de dichos cambios se anota en la base de datos del controlador de gestión de claves (8). El funcionamiento de un sistema OTAR se describe en más detalle en ETSI TETRA ETS 300-392, parte 7, TETRA V & D Security.
No obstante, las claves TEK, conjuntamente con las claves KEK y OEK, a veces son eliminadas de manera independiente por las unidades móviles de radio sin ninguna instrucción del controlador de gestión de claves. Por ejemplo, las unidades móviles de radio (1), (2), (3) normalmente tienen un sistema de circuitos de protección frente a alteraciones para detectar los intentos de interferir con su sistema de circuitos internos y su memoria, particularmente la memoria en la que se almacenan las claves de cifrado. Dicho sistema de circuitos de protección frente a alteraciones se dispone a menudo a iniciar la eliminación de las claves de cifrado almacenadas cuando detecta cualquier interferencia no autorizada. De manera similar, las unidades móviles de radio (1), (2), (3) incluyen a menudo un interfaz de usuario, tal como un teclado numérico o similar, para recibir una petición del usuario de eliminar las claves de cifrado. Por ejemplo, un usuario puede presionar un botón o botones adecuados en dicho teclado numérico para dar la instrucción a la unidad móvil (1), (2), (3) de eliminar una o más claves de cifrado almacenadas en la unidad móvil (1), (2), (3) a efectos de que pueda ser entregada a una tercera parte que no está autorizada a comunicarse a través de la respectiva red de comunicaciones en un estado inhabilitado, es decir, sin las claves de cifrado adecuadas (por ejemplo, las claves TEK, KEK o OEK). Esto permite a un usuario prestar la unidad móvil (1), (2), (3) a un usuario no autorizado o entregarla para su reparación, por ejemplo. En otro ejemplo, el interfaz de usuario prevé, además, la eliminación de la clave de emergencia, por ejemplo, teniendo el teclado numérico un botón de eliminación de clave de emergencia dedicado o similar, para iniciar la eliminación de emergencia de la clave cuando el usuario de la unidad móvil está preocupado porque la unidad móvil (1), (2), (3) está a punto de ser retirada de su control contra su voluntad.
La presente invención prevé que el controlador de gestión de claves (8) sea informado de dicha eliminación de clave de cifrado independiente por las unidades móviles (1), (2), (3).
En el ejemplo ilustrado en la figura 2, utilizando el interfaz de usuario, un usuario pide, en la etapa 9, la eliminación de las claves TEK, una clave KEK y OEK almacenadas en una unidad móvil de radio (1), (2), (3). En este ejemplo, la petición se realiza en una situación de no emergencia, tal como cuando se va a entregar la unidad móvil de radio (1), (2), (3) para su reparación, y es referida como una petición de eliminación de clave iniciada por un usuario de no emergencia.
La unidad móvil de radio registra la petición y envía una indicación de intento de eliminación o un informe de eliminación (10) al controlador de gestión de claves (8) a través de una de las estaciones base (4), (5), (6) y de la infraestructura (7) del sistema. El informe de eliminación (10) se cifra utilizando la clave OEK almacenada por la unidad móvil (1), (2), (3).
En el ejemplo mostrado en la figura 3, el informe de eliminación (10) comprende la sincronización (20) del cifrado, una petición (21) de eliminación que indica, en este ejemplo, que la unidad móvil va a intentar eliminar las claves TEK y la clave KEK, indicando una razón (22) de eliminación, en este ejemplo, que el informe es un informe de eliminación de clave "de no emergencia iniciado por un usuario" (o, en otros ejemplos, otra razón por la que la unidad móvil está intentando eliminar las claves de cifrado, tal como se describe más adelante), un indicador de tiempo (23) y una suma de comprobación de recepción correcta (CRC) (24).
La sincronización (20) del cifrado comprende, en este ejemplo, un vector de inicialización (IV) elegido aleatoriamente que se utiliza para cifrar el informe (10) y que es utilizado de la misma manera por el controlador de gestión de claves (8) cuando se recibe el informe (10) para descifrar dicho informe (10). La sincronización (20) del cifrado puede contener, además, un identificador de algoritmo, un puntero o un número de serie que identifica la clave OEK utilizada para cifrar el informe (10). De esta manera, particularmente cuando la clave OEK cambia de vez en cuando, el controlador de gestión de claves puede utilizar la sincronización del cifrado para identificar la clave OEK correcta para descifrar el informe.
Puede ser deseable indicar en este mensaje (y en cualquiera de los otros mensajes OTAR) si el mensaje está siendo cifrado o no. Esto se puede conseguir, por ejemplo, incluyendo una "indicador de estado de cifrado" en la parte sin cifrar del mensaje, tal como conjuntamente con el campo (20) de sincronización del cifrado. Un valor de sincronización del cifrado de "0" podría ser utilizado, por ejemplo, para indicar que el resto del mensaje está sin cifrar. De manera alternativa, si el indicador de estado de cifrado es el primer bit del mensaje, si el cifrado se encuentra activado, podría seguir el vector de inicialización, pero si el cifrado no se encuentra activado, no sigue ningún vector de inicialización (por ejemplo, se fija a "0").
El indicador de tiempo (23) indica el momento en el que el informe (10) fue creado o fue enviado por primera vez por la unidad móvil de radio (1), (2), (3). En un ejemplo, esto se utiliza para propósitos de sincronización del cifrado, cuando el cifrado varía con el tiempo, dependiendo de un reloj de tiempo real, por ejemplo. En otros ejemplos, el indicador de tiempo (23) es utilizado por el controlador de gestión de claves (8) como parte de una determinación en cuanto a la probabilidad de que las claves de cifrado hayan sido violadas, tal como se describe en más detalle más adelante.
El CRC (24) del informe (10) permite al controlador de gestión de claves (8) comprobar si se ha recibido adecuadamente o no el informe (10). El CRC comprende un valor añadido al informe (10) por la unidad móvil (1), (2), (3) que envía el informe (10) y que llega a la unidad móvil (1), (2), (3) que lleva a cabo la operación de suma de comprobación en el informe (10) antes de enviar dicho informe (10). Cuando se recibe, el controlador de gestión de claves (8) lleva a cabo la misma operación de suma de comprobación en el informe (10) y compara el valor que obtiene con el CRC en el informe (10). Si estos son el mismo, el controlador de gestión de claves puede determinar que el informe (10) se ha recibido adecuada y completamente. Si no son el mismo, el controlador de gestión de claves (8) sabe que el informe (10) no ha sido recibido adecuadamente y puede descartar el informe (10). De la misma manera, el controlador de gestión de claves (8) puede construir un CRC (28), (43) para mensajes que envía a la unidad móvil (1), (2), (3) (ver más adelante).
Cuando se recibe el informe de eliminación (10), el controlador de gestión de claves (8) envía un acuse de recibo o el mensaje de ejecución de la eliminación (11) a la estación móvil (1), (2), (3) que envía el informe (10). En el ejemplo mostrado en la figura 4, el mensaje de ejecución de la eliminación (11) comprende la sincronización (25) del cifrado, indicando una ejecución de la eliminación (26) que la unidad móvil (1), (2), (3) debe continuar con la eliminación de las claves TEK y la clave KEK, un indicador de tiempo (27) y un CRC (28). La recepción de este mensaje de ejecución de la eliminación (11) del controlador de gestión de claves (8) confirma de esta manera a la unidad móvil de radio (1), (2), (3) que el controlador de gestión de claves (8) ha sido informado de que se va a intentar eliminar las claves TEK y KEK.
Si la unidad móvil (1), (2), (3) no recibe el acuse de recibo o el mensaje de ejecución de la eliminación (11) en un periodo de tiempo predeterminado, vuelve a enviar el mensaje de informe de eliminación (10). La unidad móvil (1), (2), (3) continúa reenviando el mensaje de informe de eliminación (10), en este ejemplo cada vez que pasa el periodo de tiempo predeterminado, hasta que se recibe el mensaje de ejecución de la eliminación (11) o el mensaje de informe de eliminación (10) ha sido enviado un número máximo de veces predeterminado. (En este ejemplo, un contador cuenta el número de veces que se ha enviado el informe, aunque en otro ejemplo el informe puede ser enviado repetidamente hasta que pasa un periodo de tiempo máximo predeterminado).
Cuando la unidad móvil (1), (2), (3) no recibe un mensaje de ejecución de la eliminación, en una eliminación de clave de no emergencia iniciada por un usuario, la unidad móvil (1), (2), (3) informa al usuario de que ha sido incapaz de contactar con el controlador de gestión de claves (8). Entonces, el usuario puede decidir, por ejemplo, si entregar o no la unidad móvil a la tercera parte no autorizada, o repetir el procedimiento más tarde o seguir con un procedimiento de eliminación de clave de emergencia tal como se describe más adelante. En otro ejemplo, la unidad móvil (1), (2), (3) puede proseguir simplemente con una eliminación de clave de emergencia, tal como se describe más adelante.
Cuando se recibe el mensaje de ejecución de la eliminación (11), la unidad móvil (1), (2), (3) prosigue, en la etapa 18, con la eliminación de las claves TEK y la clave KEK. En este ejemplo, las claves TEK se eliminan primero, seguidas por la clave KEK. De esta manera, si el usuario cambia de idea y se detiene el proceso de eliminación, es menos probable que la clave KEK se haya eliminado cuando el usuario anula el procedimiento de eliminación de la clave y el usuario puede conseguir claves TEK adicionales a través del sistema de comunicaciones utilizando la clave KEK sin el inconveniente de obtener una clave KEK adicional (que no se puede obtener normalmente a través del sistema de comunicaciones). En otro ejemplo, por la misma razón, la unidad móvil (1), (2), (3) primero informa únicamente al controlador de gestión de claves (8) en el informe de eliminación (10) del intento de eliminación de las claves TEK, y cuando se recibe un acuse de recibo o un mensaje de ejecución de la eliminación (11) únicamente elimina las claves TEK. Posteriormente, se envía un mensaje de informe de eliminación (10) adicional en relación a la clave KEK y se recibe un mensaje de ejecución de eliminación (11) adicional, antes de que se elimine la clave KEK. El usuario puede ser informado, o se le puede solicitar que confirme su deseo de continuar entre la eliminación de las claves TEK y la clave KEK.
Las claves TEK y la clave KEK son eliminadas por la unidad móvil de radio (1), (2), (3) sobrescribiendo la memoria en la que se almacenan las claves con una cadena conocida de variables (en la práctica probablemente 000.. ó 111..), según lo convencional, aunque se pueden utilizar una variedad de otros métodos. Se elimina bien una o ambas claves TEK almacenadas en una forma cifrada o sin cifrar. Posteriormente, la unidad móvil (1), (2), (3) verifica que la eliminación de la clave se ha llevado a cabo con éxito. En este ejemplo, la cadena de variables conocida con la que fueron sobrescritas las claves TEK y la clave KEK se lee de nuevo de la memoria en la que estaban almacenadas las claves de cifrado después de la eliminación de las claves a efectos de confirmar que la eliminación de clave se ha llevado a cabo con éxito. Por tanto, la unidad móvil (1), (2), (3) está segura de que las claves de cifrado se han eliminado adecuadamente.
Si las claves TEK y la clave KEK han sido eliminadas con éxito, la unidad móvil (1), (2), (3) envía posteriormente una indicación de eliminación con éxito, es decir, un mensaje de aviso de eliminación (12), tal como se muestra en la figura 5, avisando al centro de gestión de claves (8) de que la eliminación de la clave se ha llevado a cabo con éxito. Este mensaje (12) se cifra utilizando la clave OEK. Más específicamente, haciendo referencia a la figura 5, el mensaje de aviso de eliminación (12) comprende la sincronización (29) del cifrado, el aviso de eliminación (30) que indica que el mensaje (12) está avisando de la eliminación con éxito de las claves de cifrado, la razón de la eliminación (31) repitiendo la razón por la que las claves están siendo eliminadas enviada con el mensaje de informe de eliminación (10) (razón de eliminación -22-), un tipo de acuse de recibo (32) que indica el tipo del acuse de recibo necesario del controlador de gestión de claves (8), un número de claves (33) que indica el número de claves que se han eliminado con éxito (aunque esto puede ser sustituido igualmente por un contador de longitud o marcador de fin para el mensaje -12-), los números de serie (34) a (37) que indican las claves TEK y la clave KEK que han sido eliminadas, el indicador de tiempo (38) y el CRC (39).
Si las claves TEK o la clave KEK no han sido eliminadas con éxito, por ejemplo debido a que el dispositivo de memoria en el que una de las claves que está almacenada está defectuoso, la unidad móvil (1), (2), (3) envía una indicación de eliminación sin éxito o un mensaje de fallo en la eliminación (45), tal como se muestra en la figura 7. El mensaje de fallo en la eliminación (45) se cifra utilizando la clave OEK. Comprende la sincronización (46) del cifrado, el fallo en la eliminación (47) que indica que el mensaje (45) está avisando de la eliminación sin éxito de las claves de cifrado, un número de claves (48) indicando el número de claves para las que su eliminación no se ha llevado a cabo con éxito, los números de serie (49) a (52) que indican las claves TEK y la clave KEK para las que la eliminación no se ha llevado a cabo con éxito, la indicación de tiempo (53) y el CRC (54).
Cuando se recibe el mensaje de aviso de eliminación (12) de la unidad móvil (1), (2), (3) indicando que la eliminación de la clave se ha llevado a cabo con éxito, el controlador de gestión de claves (8) registra que las claves TEK y la clave KEK se han eliminado con éxito. El controlador de gestión de claves (8) también envía un mensaje de acuse de recibo (13) a la unidad móvil (1), (2), (3). Cuando la unidad móvil (1), (2), (3) recibe este mensaje de acuse de recibo, sabe que el controlador de gestión de claves (8) ha recibido el mensaje de aviso de eliminación (12) y puede proseguir con la siguiente etapa en el procedimiento de eliminación de clave. No obstante, si la unidad móvil no recibe el mensaje de acuse de recibo (13) continúa enviando el mensaje de aviso de eliminación (12). El mensaje de aviso de eliminación (12) se envía repetidamente hasta que la unidad móvil (1), (2), (3) recibe el mensaje de acuse de recibo o el mensaje de aviso de eliminación (12) se ha enviado un número predeterminado de veces sin que se haya recibido el mensaje de acuse de recibo (13). El mensaje de acuse de recibo (13) se cifra utilizando la clave OEK. Dicho cifrado se solicita en el mensaje de aviso de eliminación (12) fijando un indicador de estado adecuado en el tipo de acuse de recibo (32).
Cuando la unidad móvil (1), (2), (3) recibe el mensaje de acuse de recibo, prosigue, en la etapa 19, a eliminar la clave OEK. No obstante, antes de hacer esto la unidad móvil (1), (2), (3) cifra previamente, en la etapa 44, utilizando la clave OEK, un mensaje de aviso de eliminación (14), que tiene la misma forma que el mensaje de aviso de eliminación (12) pero que tiene diferentes valores y parámetros según convenga para ser enviado después de que la clave OEK haya sido eliminada. Por ejemplo, el número de claves (33) es uno y únicamente se necesita el número de serie (34) a (37) de la clave OEK.
En este ejemplo, la sincronización (29) del cifrado depende del momento en que el mensaje de aviso de eliminación (14) se envía en realidad. De esta manera, la unidad móvil (1), (2), (3) cifra previamente, en realidad, diversos mensajes de aviso de eliminación (14) que tienen diferente sincronización de cifrado dado que no es posible predecir con exactitud en qué momento querrá enviar la unidad móvil (1), (2), (3) un mensaje de eliminación (14). Por tanto, se prepararán para enviar diversos mensajes de aviso de eliminación (14). De esta manera, cuando se ha eliminado la clave OEK, la unidad móvil (1), (2), (3) envía el mensaje de aviso de eliminación (1), (2), (3) que tiene la sincronización (29) de cifrado adecuada para el momento actual de envío del mensaje (14).
El tipo de acuse de recibo (32) para el mensaje de aviso de eliminación (14) se fija para impulsar al controlador de gestión de claves (8) que envíe un mensaje de acuse de recibo (16) sin cifrar. Esto se debe a que la clave OEK se ha eliminado y la unidad móvil (1), (2), (3) no sería capaz de descifrar un mensaje de acuse de recibo si estuviera cifrado utilizando la clave OEK. No obstante, el mensaje de acuse de recibo (16) puede estar protegido mediante cifrado "interfaz-aire" del sistema de comunicaciones que se aplica a todas las comunicaciones por el sistema entre las estaciones base (4), (5), (6) y las unidades móviles (1), (2), (3).
En otro ejemplo, el tipo de acuse de recibo (32) para el mensaje de aviso de eliminación (14) es para indicar al controlador de gestión de claves (8) que debe cifrar el mensaje de acuse de recibo utilizando la clave OEK y el IV utilizado para cifrar el mensaje de aviso de eliminación (14) del que se está acusando recibo. En este caso, la unidad móvil (1), (2), (3) cifra previamente el mensaje de acuse de recibo (16) que espera recibir en respuesta a cada mensaje de aviso de eliminación (14) cifrado previamente, en la etapa 44, utilizando la clave OEK antes de que se elimine. El mensaje de acuse de recibo (16) es enviado posteriormente por el controlador de gestión de claves en una forma cifrada, utilizando el IV del mensaje de aviso de eliminación (14) y puede ser reconocido por la unidad móvil de radio (1), (2), (3) después de que la clave OEK haya sido eliminada por la unidad móvil (1), (2), (3) simplemente comparando el mensaje de acuse de recibo esperado con el mensaje recibido (16).
De manera similar a lo anterior, si la unidad móvil (1), (2), (3) no recibe el acuse de recibo (16), puede enviar repetidamente el mensaje de aviso de eliminación hasta que la unidad móvil (1), (2), (3) recibe el mensaje de acuse de recibo (16) o el mensaje de aviso de eliminación ha sido enviado un número predeterminado de veces sin el mensaje de acuse de recibo (16) que se está recibiendo.
Cuando la unidad móvil (1), (2), (3) recibe el acuse de recibo (16), indica al usuario, en la etapa 17, que el procedimiento de eliminación de claves ha finalizado. Posteriormente, el usuario puede entregar la unidad móvil (1), (2), (3) a un usuario no autorizado según se desee, sabiendo que la unidad móvil no contiene ninguna clave cifrada y que el centro de gestión de claves (9) ha sido informado de la eliminación de las claves. De esta manera, la clave de cifrado eliminada se devuelve de manera efectiva al centro de gestión de claves (8) antes de que se entregue la unidad móvil (1), (2), (3).
No obstante, tal como se ha mencionado anteriormente, se puede solicitar a la unidad móvil de radio que elimine las claves de cifrado en una situación de emergencia, tal como cuando un usuario está a punto de perder el control de la unidad móvil (1), (2), (3) contra su voluntad o cuando falla la eliminación de clave de no emergencia. En este caso, un usuario puede presionar un botón de eliminación de clave de emergencia. De manera similar, la unidad móvil (1), (2), (3) puede ser activada para eliminar las claves de cifrado por el sistema de circuitos de protección frente a alteraciones y, por tanto, necesita proseguir con la eliminación de las claves sin la entrada de un usuario. En dicho caso, la unidad móvil de radio (1), (2), (3) utiliza un procedimiento de eliminación de claves de "emergencia".
En el procedimiento de eliminación de claves de emergencia, la unidad móvil (1), (2), (3) elimina todas las claves TEK, la clave KEK y la clave OEK de una vez. No se envía ninguna indicación de intento o informe de eliminación (10) y sólo se envía un mensaje de aviso de eliminación después de la eliminación de todas las claves TEK, la clave KEK y la clave OEK.
Más específicamente, la estación móvil (1), (2), (3) primero elimina las claves TEK y la clave KEK. Posteriormente, cifra un mensaje de aviso de eliminación (14) que indica la eliminación con éxito de todas las claves TEK, la clave KEK y la clave OEK. El mensaje de aviso de eliminación (14) tiene la sincronización (29) de cifrado, el aviso de eliminación (30) que indica en este caso que la eliminación es el resultado de una "eliminación de emergencia iniciada por un usuario" o una "eliminación de clave de emergencia iniciada por la unidad móvil", una razón de eliminación (31), un tipo de acuse de recibo (32), un número de claves (33), los números de serie (34) a (37) para las claves TEK y la clave KEK eliminadas, y la clave OEK a eliminar en breve, un indicador de tiempo (38) y el CRC (39).
En este ejemplo, los múltiples mensajes de aviso de eliminación (14) se cifran teniendo diferente sincronización (29) de cifrado a efectos de que la unidad móvil (1), (2), (3) pueda intentar enviar un mensaje de aviso de eliminación repetidamente después de la eliminación de la clave OEK. De esta manera, después de la eliminación de la clave OEK, la unidad móvil (1), (2), (3) puede enviar un primer mensaje de aviso de eliminación (14) y, si no recibe un mensaje de acuse de recibo (16), puede enviar un mensaje de aviso de eliminación adicional que tiene la sincronización (29) de cifrado adecuada para el último momento.
Se fija el tipo de acuse de recibo (32), en este ejemplo, para solicitar al controlador de gestión de claves (8) que devuelva un acuse de recibo (16) que no esté cifrado. El mismo acuse de recibo podría ser marcado como no cifrado fijando el vector de inicialización a "0", tal como se ha descrito anteriormente. En otro ejemplo, el tipo de acuse de recibo puede solicitar que el IV del mensaje de aviso de eliminación (14) del que se está acusado recibo por parte del controlador de gestión de claves (8) debería utilizarse para cifrar el mensaje de acuse de recibo.
En el caso de una interrupción de la fuente de energía de la unidad móvil (1), (2), (3) es importante que la unidad móvil realice cada intento de informar al controlador de gestión de claves (8) de la eliminación de clave. De esta manera, en cada etapa del proceso de eliminación de clave, tanto una eliminación de clave de no emergencia como una eliminación de clave de emergencia, el estado del procedimiento se almacena en una memoria no volátil. Cuando se restaura la energía en la unidad móvil (1), (2), (3), mira en la memoria no volátil para determinar si el procedimiento de eliminación de clave estaba en proceso o no cuando se interrumpió la energía. Si éste es el caso, el procedimiento de eliminación de clave se continúa desde el punto en el que finalizó. De esta manera, si por ejemplo durante la alteración de una unidad móvil (1), (2), (3) un usuario no autorizado consigue retirar la fuente de energía de la unidad móvil (1), (2), (3) antes de que haya finalizado el proceso de eliminación de clave, este proceso continuará cuando el usuario no autorizado suministra de nuevo energía a la unidad móvil (1), (2), (3).
En respuesta a los mensajes (10), (12), (14) y (45) que pueden ser recibidos por el controlador de gestión de claves (8) desde las unidades móviles (1), (2), (3), el controlador de gestión de claves (8) determina si es probable o no que una clave de cifrado haya sido violada. Esta información se puede almacenar en una base de datos del controlador de gestión de claves (8) y se puede utilizar, en particular, para decidir si se debe continuar utilizando o no una clave KEK.
En un primer ejemplo, cuando el controlador de gestión de claves (8) recibe una indicación de intento de eliminación o un mensaje de informe de eliminación (10), seguido en breve por un mensaje de aviso de eliminación que indica que un número de claves de cifrado han sido eliminadas, puede concluir que las claves de cifrado listadas en el mensaje de aviso de eliminación (12), (14) han sido eliminadas con éxito bajo un procedimiento de eliminación de clave de no emergencia. Por tanto, el controlador de gestión de claves (8) puede continuar utilizando cualquier clave TEK que se haya eliminado.
En otro ejemplo, cuando el controlador de gestión de claves (8) recibe un mensaje de informe de eliminación (10) y en breve un mensaje de fallo en la eliminación (45) puede concluir que las claves de cifrado listadas en el mensaje de fallo en la eliminación no han sido eliminadas con éxito y no continúa utilizando ninguna de las claves TEK no eliminadas. De manera similar, cuando se recibe un mensaje de informe de eliminación (10) y no se reciben más mensajes de la unidad móvil (1), (2), (3), el controlador de gestión de claves (8) puede concluir que el usuario de la estación móvil (1), (2), (3) intentó eliminar las claves de cifrado almacenadas en la unidad móvil (1), (2), (3) y el procedimiento de eliminación no tuvo éxito (por ejemplo, debido a que se interrumpió la energía de la unidad). Por tanto, el controlador de gestión de claves (8) puede concluir que las claves de cifrado bien pueden haber sido violadas y no continúa utilizando ninguna de las claves TEK almacenadas en esa unidad móvil de radio (1), (2), (3).
Además, cuando el controlador de gestión de claves (8) recibe un mensaje de aviso de eliminación, lee el indicador de tiempo (38) y lo compara con el momento en el que en realidad recibe el mensaje de aviso de eliminación (14). Si el periodo de tiempo entre el indicador de tiempo (38) y el momento de recepción del mensaje de aviso de eliminación (14) es corto, el controlador de gestión de claves (8) puede concluir que el procedimiento de eliminación de clave se ha llevado a cabo normalmente y que es probable que las claves de cifrado listadas en el mensaje de aviso de eliminación no han sido violadas. De manera alternativa, cuando el periodo de tiempo entre el indicador de tiempo (38) y el momento de recepción del mensaje de aviso de eliminación (14) es grande, el controlador de gestión de claves (8) puede concluir que el procedimiento de eliminación de claves se ha llevado a cabo de manera anormal (por ejemplo, ha habido un fallo de energía después de la preparación del mensaje de aviso de eliminación -14- pero antes de que se envíe a la unidad móvil -1-, -2-, -3-) y decide no continuar utilizando las claves de cifrado listadas en el mensaje de aviso de eliminación (14). Además, el controlador de gestión de claves (8) puede decidir utilizar los mensajes OTAR convencionales para "detener" o "matar" la unidad móvil (1), (2), (3). Cuando el periodo de tiempo entre el indicador de tiempo (38) y el momento de recepción del mensaje de aviso de eliminación (14) se encuentra entre los dos valores anteriores, el controlador de gestión de claves (8) puede asignar un nivel de seguridad a la posibilidad de que las claves de cifrado listadas en el mensaje de aviso de eliminación (14) han sido eliminadas. Entonces se puede solicitar o iniciar la verificación independiente de la eliminación de las claves de la unidad móvil (1), (2), (3).

Claims (52)

1. Método de funcionamiento de un sistema de comunicaciones móviles por radio, cuyo sistema comprende una o más unidades móviles de radio (1, 2, 3) que funcionan en el sistema y un controlador de gestión de claves (8) para controlar el uso de las claves de cifrado por parte de la unidad o unidades móviles de radio del sistema para el cifrado o descifrado de las transmisiones de radio, comprendiendo el método: un usuario o una unidad móvil de radio (1, 2, 3) que inicia la eliminación de una clave de cifrado; y estando caracterizado porque comprende: la unidad móvil de radio (1, 2, 3) que intenta enviar uno o más informes de eliminación de clave de cifrado al controlador de gestión de claves (8) en respuesta a dicho evento de inicio de la eliminación; y el controlador de gestión de claves (8) que decide si o no sustituir o descartar, una clave de cifrado como resultado de una determinación en base al informe o informes de eliminación de claves de cifrado.
2. Método de funcionamiento de una unidad móvil de radio (1, 2, 3) en un sistema de comunicaciones móviles de radio, cuyo sistema incorpora un controlador de gestión de claves de cifrado (8) para controlar el uso de las claves de cifrado por parte de las unidades móviles de radio (1, 2, 3) del sistema para el cifrado o descifrado de las transmisiones por radio, comprendiendo el método: un usuario o la unidad móvil de radio (1, 2, 3) que inicia la eliminación de una clave de cifrado; y estando caracterizado porque comprende: la unidad móvil de radio que intenta enviar uno o más informes de eliminación de clave de cifrado al controlador de gestión de claves (8) en respuesta a dicho evento de inicio de la eliminación.
3. Método, según la reivindicación 1 ó 2, en el que el informe o uno o más de los informes comprenden una indicación de intento de eliminación, informando de que la unidad móvil de radio (1, 2, 3) va a intentar eliminar la clave de cifrado.
4. Método, según la reivindicación 3, en el que el controlador de gestión de claves (8) registra que la unidad móvil va a intentar eliminar la clave de cifrado cuando se reciba la indicación de intento de eliminación.
5. Método, según la reivindicación 1 ó 2, en el que el informe o uno o más de los informes comprenden una indicación de eliminación con éxito, informando de que la clave de cifrado se ha eliminado con éxito.
6. Método, según la reivindicación 5, en el que el controlador de gestión de claves (8) permite al sistema continuar utilizando la clave cuando se recibe la indicación de eliminación con éxito.
7. Método, según la reivindicación 5 ó 6, en el que la unidad móvil (1, 2, 3) verifica que la eliminación de la clave cifrada ha finalizado con éxito antes de informar de la eliminación con éxito al controlador de gestión de claves (8).
8. Método, según cualquiera de las reivindicaciones anteriores, en el que la unidad móvil (1, 2, 3) intenta enviar una indicación de intento de eliminación al controlador de gestión de claves (8) después de que se haya iniciado la eliminación de clave e intenta enviar una indicación de eliminación con éxito después de verificar que la clave de cifrado se ha eliminado.
9. Método, según la reivindicación 1 ó 2, en el que el informe o uno o más de los informes comprenden una indicación de eliminación sin éxito, informando de que la cifra no fue eliminada con éxito.
10. Método, según la reivindicación 9, en el que el controlador de gestión de claves (8) sustituye o descarta la clave de cifrado después de la recepción de la indicación de eliminación sin éxito.
11. Método, según cualquiera de las reivindicaciones anteriores, en el que el inicio de la eliminación de clave comprende el inicio de la eliminación de únicamente un primer tipo de clave de cifrado.
12. Método, según cualquiera de las reivindicaciones anteriores, en el que el inicio de la eliminación de clave comprende el inicio de la eliminación de la clave de cifrado de comunicación que está siendo utilizada en aquel momento para cifrar las comunicaciones a través del sistema de comunicaciones por radio.
13. Método, según cualquiera de las reivindicaciones 1 a 10, en el que el inicio de la eliminación de clave comprende el inicio de la eliminación de todas las claves de cifrado almacenadas por la unidad móvil de radio (1, 2, 3).
14. Método, según cualquiera de las reivindicaciones anteriores, en el que, cuando se recibe un informe de eliminación de clave, el controlador de gestión de claves (8) envía un mensaje de acuse de recibo a la unidad móvil que envía el informe.
15. Método, según cualquiera de las reivindicaciones anteriores, en el que la unidad móvil de radio intenta enviar repetidamente un informe de eliminación de clave hasta que se recibe un acuse de recibo del informe desde el controlador de gestión de claves (8).
\newpage
16. Método, según la reivindicación 15, en el que la unidad móvil de radio (1, 2, 3) limita el número de veces o el periodo de tiempo durante el que se intenta enviar un informe de eliminación de clave mientras espera un acuse de recibo.
17. Método, según cualquiera de las reivindicaciones anteriores, en el que el informe de eliminación de clave se envía en una forma sin cifrar.
18. Método, según cualquiera de las reivindicaciones 1 a 16, en el que la unidad móvil de radio (1, 2, 3) cifra el informe de eliminación de clave utilizando la clave de cifrado a eliminar antes de eliminar dicha clave de cifrado.
19. Método, según cualquiera de las reivindicaciones anteriores, en el que la unidad móvil de radio (1, 2, 3) cifra diversos posibles informes de eliminación de clave utilizando la clave de cifrado a eliminar, antes de eliminar dicha clave de cifrado.
20. Método, según cualquiera de las reivindicaciones anteriores, en el que la unidad móvil de radio (1, 2, 3) cifra diversos informes de eliminación de clave utilizando la clave de cifrado a eliminar, cuyos informes son adecuados para ser enviados en diferentes momentos, antes de eliminar dicha clave de cifrado.
21. Método, según cualquiera de las reivindicaciones anteriores, en el que el informe de eliminación de clave incluye una indicación de si se debe cifrar o no un acuse de recibo a enviar por el controlador de gestión de claves (8).
22. Método, según cualquiera de las reivindicaciones 1 a 21, en el que el controlador de gestión de claves (8) determina si el informe de eliminación está informando o no de la eliminación de la clave que utiliza para cifrar un acuse de recibo del informe y, en su caso, envía el acuse de recibo sin cifrar.
23. Método, según cualquiera de las reivindicaciones 1 a 21, en el que la unidad móvil de radio (1, 2, 3) cifra, utilizando la clave de cifrado a eliminar, un acuse de recibo que espera recibir posteriormente del controlador de gestión de claves antes de eliminar dicha clave de cifrado.
24. Método, según cualquiera de las reivindicaciones anteriores, en el que se utiliza un vector de inicialización predeterminado para cifrar los acuses de recibo enviados por el controlador de gestión de claves.
25. Método, según cualquiera de las reivindicaciones 1 a 23, en el que el vector de inicialización de un informe de eliminación de clave recibido por el controlador de gestión de claves se utiliza para cifrar un acuse de recibo enviado por el controlador de gestión de claves.
26. Método, según cualquiera de las reivindicaciones 1 a 23, en el que el vector de inicialización derivado de una manera predeterminada del vector de inicialización de un informe de eliminación de clave recibido por el controlador de gestión de claves se utiliza para cifrar un acuse de recibo enviado por el controlador de gestión de claves.
27. Método, según cualquiera de las reivindicaciones anteriores, en el que los informes de eliminación de clave de cifrado contienen una indicación del momento en el que la unidad móvil eliminaba la clave y el controlador de gestión de claves (8) determina si sustituir o descartar, o no, la clave de cifrado eliminada en base a la diferencia entre la indicación de tiempo en el informe y el momento en el que el informe es recibido por el controlador de gestión de claves.
28. Software informático específicamente adaptado para llevar a cabo el método, según cualquiera de las reivindicaciones 1 a 27, cuando se instala en medios de procesamiento de datos.
29. Sistema de comunicaciones móviles por radio que comprende: una o más unidades móviles de radio (1, 2, 3) que funcionan en el sistema; y un controlador de gestión de claves de cifrado (8) para controlar el uso de las claves de cifrado por parte de la unidad o unidades móviles de radio del sistema para el cifrado o descifrado de las transmisiones por radio, en el que la unidad o unidades móviles de radio comprenden: medios para que un usuario o la unidad móvil de radio inicien la eliminación de una clave de cifrado; y estando caracterizado porque la unidad o unidades móviles de radio comprenden medios para que la unidad móvil de radio (1, 2, 3) intente enviar uno o más informes de eliminación de clave de cifrado al controlador de gestión de claves en respuesta a dicho evento de inicio de la eliminación, y porque el controlador de gestión de claves (8) comprende medios para decidir si sustituir o descartar, o no, una clave de cifrado como resultado de una determinación basada en el informe o informes de eliminación de claves de cifrado.
30. Sistema de comunicaciones móviles por radio, según la reivindicación 29, que comprende además una infraestructura del sistema de comunicación (7) que incorpora el controlador de gestión de claves de cifrado (8) y a través del cual se comunican las unidades móviles (1, 2, 3) del sistema y en la que la unidad o unidades móviles de radio intentan enviar uno o más informes de eliminación de clave de cifrado al controlador de gestión de claves a través de la infraestructura del sistema.
31. Sistema de comunicaciones móviles por radio, según la reivindicación 29 ó 30, en el que el controlador de gestión de claves registra que la unidad móvil (1, 2, 3) va a intentar eliminar la clave de cifrado cuando se recibe un informe de eliminación de cifrado que comprende una indicación de intento de eliminación, informando de que la unidad móvil de radio va a intentar eliminar la clave de cifrado.
32. Sistema de comunicaciones móviles por radio, según la reivindicación 29 ó 30, en el que el controlador de gestión de claves (8) permite al sistema continuar utilizando la clave cuando se recibe un informe de eliminación de clave de cifrado que comprende una indicación de eliminación con éxito, informando de que la clave de cifrado se ha eliminado con éxito.
33. Sistema de comunicaciones móviles por radio, según la reivindicación 29 ó 30, en el que el controlador de gestión de claves (8) sustituye o descarta la clave de cifrado después de la recepción de un informe de eliminación de clave de cifrado que comprende una indicación de eliminación sin éxito, informando de que la clave de cifrado no fue eliminada con éxito.
34. Sistema de comunicaciones móviles por radio, según cualquiera de las reivindicaciones 29 a 33, en el que el inicio de la eliminación de clave comprende el inicio de la eliminación de la clave de cifrado de comunicación que se está utilizando en aquel momento para cifrar las comunicaciones a través del sistema de comunicaciones de radio.
35. Sistema de comunicaciones móviles por radio, según cualquiera de las reivindicaciones 29 a 33, en el que el inicio de la eliminación de clave comprende el inicio de la eliminación de todas las claves de cifrado almacenadas por la unidad móvil de radio (1, 2, 3).
36. Sistema de comunicaciones móviles por radio, según cualquiera de las reivindicaciones 29 a 35, en el que el controlador de gestión de claves (8) comprende además medios para enviar un acuse de recibo a una unidad móvil en respuesta a un informe de eliminación recibido desde la unidad móvil.
37. Sistema de comunicaciones móviles por radio, según la reivindicación 36, en el que se utiliza un vector de inicialización predeterminado para cifrar los acuses de recibo enviados por el controlador de gestión de claves (8).
38. Unidad móvil de radio (1, 2, 3) que funciona en un sistema de comunicaciones móviles por radio, cuyo sistema incorpora un controlador de gestión de claves de cifrado (8) para controlar el uso de las claves de cifrado por parte de las unidades móviles de radio del sistema para el cifrado o descifrado de las transmisiones por radio, comprendiendo la unidad móvil de radio: medios para que un usuario o la unidad móvil de radio inicien la eliminación de una clave de cifrado; y estando caracterizada porque comprende: medios para intentar enviar uno o más informes de eliminación de clave de cifrado al controlador de gestión de claves (8) en respuesta a dicho evento de inicio de la eliminación.
39. Unidad móvil de radio, según la reivindicación 38, en la que el informe o uno o más de los informes comprenden una indicación de eliminación con éxito, informando de que la clave de cifrado se ha eliminado con éxito.
40. Unidad móvil de radio, según la reivindicación 38, en la que el informe o uno o más de los informes comprenden una indicación de eliminación sin éxito, informando de que la clave no fue eliminada con éxito.
41. Unidad móvil de radio (1, 2, 3), según cualquiera de las reivindicaciones 38 a 40, en la que el inicio de la eliminación de la clave comprende el inicio de la eliminación de la clave de cifrado de comunicación que se está utilizando en aquel momento para cifrar las comunicaciones a través del sistema de comunicaciones por radio.
42. Unidad móvil de radio, según cualquiera de las reivindicaciones 38 a 41, en la que el inicio de la eliminación de la clave comprende el inicio de la eliminación de todas las claves de cifrado almacenadas por la unidad móvil de radio (1, 2, 3).
43. Unidad móvil de radio, según cualquiera de las reivindicaciones 38 a 41, en la que la unidad móvil de radio (1, 2, 3) tiene medios para iniciar opcionalmente la eliminación de una o más claves de cifrado de la unidad móvil de radio.
44. Unidad móvil de radio, según cualquiera de las reivindicaciones 38 a 43, en la que los medios para intentar enviar uno o más informes de eliminación de clave intentan enviar repetidamente un informe de eliminación de clave hasta que se recibe un acuse de recibo del informe desde el controlador de gestión de claves.
45. Unidad móvil de radio, según cualquiera de las reivindicaciones 38 a 44, que comprende además un contador que cuenta el número de intentos de enviar un informe de eliminación de clave y, después de un número predeterminado de intentos de enviar el informe sin que se reciba un acuse de recibo, hace que la unidad móvil detenga el envío del informe.
46. Unidad móvil de radio, según cualquiera de las reivindicaciones 38 a 45, que comprende además medios para cifrar el informe de eliminación de clave utilizando la clave de cifrado a eliminar antes de eliminar dicha clave de cifrado.
47. Unidad móvil de radio, según cualquiera de las reivindicaciones 38 a 46, que comprende además una memoria para almacenar el punto actual del procedimiento de eliminación de la clave.
48. Unidad móvil de radio, según la reivindicación 47, en la que la memoria indica, siempre que la fuente de energía se conecta o se restaura en la unidad móvil, si la unidad móvil de radio estaba ejecutando un procedimiento de eliminación de clave y medios para reanudar dicho procedimiento de eliminación de clave en ese caso.
49. Unidad móvil de radio, según cualquiera de las reivindicaciones 38 a 48, que comprende además medios para indicar a un usuario que el controlador de gestión de claves (8) ha recibido el informe de eliminación de la clave en respuesta a un acuse de recibo recibido por la unidad móvil de radio (1, 2, 3) desde el controlador de gestión de claves.
50. Unidad móvil, según cualquiera de las reivindicaciones 38 a 49, que comprende además medios para buscar la confirmación del usuario antes de eliminar una clave de cifrado.
51. Unidad móvil de radio, según cualquiera de las reivindicaciones 38 a 50, que comprende además medios para ignorar las instrucciones de desconexión de la fuente de energía durante el procedimiento de eliminación de clave.
52. Sistema de comunicaciones móviles por radio, según cualquiera de las reivindicaciones 29 a 37, en el que los informes de eliminación de la clave de cifrado contienen una indicación del momento en el que la respectiva unidad móvil eliminó la clave y el controlador de gestión de claves (8) tiene medios para determinar si sustituir o descartar, o no, la clave de cifrado eliminada en base a la diferencia entre la indicación de tiempo del informe y el momento en que es recibido el informe por parte del controlador de gestión de claves.
ES01917262T 2000-03-31 2001-03-30 Sistema de comunicaciones moviles por radio. Expired - Lifetime ES2296738T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GBGB0007874.1A GB0007874D0 (en) 2000-03-31 2000-03-31 Mobile radio communication system
GB0007874 2000-03-31

Publications (1)

Publication Number Publication Date
ES2296738T3 true ES2296738T3 (es) 2008-05-01

Family

ID=9888877

Family Applications (1)

Application Number Title Priority Date Filing Date
ES01917262T Expired - Lifetime ES2296738T3 (es) 2000-03-31 2001-03-30 Sistema de comunicaciones moviles por radio.

Country Status (8)

Country Link
EP (1) EP1269680B1 (es)
AT (1) ATE376297T1 (es)
AU (1) AU4434601A (es)
DE (1) DE60130978T2 (es)
ES (1) ES2296738T3 (es)
GB (2) GB0007874D0 (es)
PT (1) PT1269680E (es)
WO (1) WO2001076125A2 (es)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8195940B2 (en) 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
KR100554799B1 (ko) 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US8024809B2 (en) * 2005-04-04 2011-09-20 Research In Motion Limited System and method for deleting confidential information
US7885412B2 (en) 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US7793110B2 (en) * 2006-05-24 2010-09-07 Palo Alto Research Center Incorporated Posture-based data protection
DE102014203095A1 (de) * 2014-02-20 2015-08-20 Rohde & Schwarz Gmbh & Co. Kg Funkgerät-System und Verfahren mit Zeitparameter-Auswertung

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3008441B2 (ja) * 1990-04-28 2000-02-14 日本電気株式会社 セキュリティモジュール
US5164986A (en) * 1991-02-27 1992-11-17 Motorola, Inc. Formation of rekey messages in a communication system
US6625734B1 (en) * 1999-04-26 2003-09-23 Disappearing, Inc. Controlling and tracking access to disseminated information
US6363480B1 (en) * 1999-09-14 2002-03-26 Sun Microsystems, Inc. Ephemeral decryptability

Also Published As

Publication number Publication date
WO2001076125A3 (en) 2002-03-28
DE60130978D1 (de) 2007-11-29
DE60130978T2 (de) 2008-07-31
WO2001076125A2 (en) 2001-10-11
ATE376297T1 (de) 2007-11-15
PT1269680E (pt) 2008-01-11
AU4434601A (en) 2001-10-15
GB2365702B (en) 2002-10-09
GB2365702A (en) 2002-02-20
GB0108031D0 (en) 2001-05-23
EP1269680B1 (en) 2007-10-17
EP1269680A2 (en) 2003-01-02
GB0007874D0 (en) 2000-05-17

Similar Documents

Publication Publication Date Title
JP2730902B2 (ja) 通信システム
JP2637456B2 (ja) メッセージ伝送方法
JP2675806B2 (ja) 情報記憶システム
ES2272824T3 (es) Procedimiento y sistema para comprobar la autenticidad de un proveedor de servicios en una red de comunicaciones.
JP5333785B2 (ja) 鍵装置、錠制御装置、制御用プログラムおよび制御方法
ES2923385T3 (es) Realización para la transmisión unidireccional de datos
JP6481579B2 (ja) 車載通信システム及び監視装置
ES2296738T3 (es) Sistema de comunicaciones moviles por radio.
ES2386040T3 (es) Procedimiento y sistema para la creación, protegida frente a manipulación, de una clave criptográfica
ES2936336T3 (es) Contador de fluido que comunica con una válvula electromecánica
KR101673827B1 (ko) 단방향 키 전환 방법 및 구현 기기
KR102008670B1 (ko) 멀티캐스트 그룹을 모니터링하는 장치
US7302704B1 (en) Excising compromised routers from an ad-hoc network
US5903653A (en) Vehicle security system
CN111130750A (zh) 车辆can安全通信方法及系统
WO2004110832A1 (ja) 盗難防止システム
Galvin et al. SNMP Security Protocols
KR101816371B1 (ko) 양방향 키 전환 방법 및 구현 기기
EP3556051B1 (en) Apparatuses, system, and methods for controlling an actuator through a wireless communications system
JP2006197035A (ja) 信号制御情報通信システム
JP4985236B2 (ja) 誤り制御装置
JP2002271874A (ja) データ通信システムおよび端末網制御装置
JP4013993B2 (ja) 誤り制御装置、誤り制御方法及びプログラム
JP2007195156A (ja) 誤り制御装置及びプログラム
CN112740726B (zh) 一种数据传输方法及装置