PT1362452E - Processo e aparelho para fornecer uma autenticação num sistema de comunicações - Google Patents

Processo e aparelho para fornecer uma autenticação num sistema de comunicações Download PDF

Info

Publication number
PT1362452E
PT1362452E PT02717354T PT02717354T PT1362452E PT 1362452 E PT1362452 E PT 1362452E PT 02717354 T PT02717354 T PT 02717354T PT 02717354 T PT02717354 T PT 02717354T PT 1362452 E PT1362452 E PT 1362452E
Authority
PT
Portugal
Prior art keywords
key
zone
authentication
mobile station
encrypted
Prior art date
Application number
PT02717354T
Other languages
English (en)
Inventor
Hans Christopher Sowa
Daniel J Mcdonald
David J Chater-Lea
Scott J Pappas
Jason Johur
Dennis Newkirk
Randy Kremske
Walter F Anderson
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of PT1362452E publication Critical patent/PT1362452E/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Description

ΕΡ 1 362 452 /PT
DESCRIÇÃO "Processo e aparelho para fornecer uma autenticação num sistema de comunicações"
Campo do invento
Este invento refere-se a comunicações cifradas, incluindo mas não limitado a comunicação de interface de ar dentro de sistemas de comunicações seguros.
Antecedentes do invento São bem conhecidos os sistemas de voz e de dados cifrados. Muitos destes sistemas fornecem uma comunicação segura entre dois ou mais utilizadores através da partição de uma parte de informação entre os utilizadores, a qual apenas permite que aqueles utilizadores a conheçam para decifrar de modo adequado a mensagem. Esta parte de informação é conhecida como a chave de cifra variável, ou chave de modo abreviado. 0 carregar desta chave para dentro do dispositivo de cifra efectivo na unidade de comunicações segura é uma exigência básica que permite que ocorra a comunicação segura. Para reter a segurança durante um longo período de tempo, as chaves são mudadas periodicamente, normalmente de semana a semana ou de mês a mês. A cifra é conhecida para ser executada numa base de extremo a extremo dentro de um sistema de comunicações, isto é, cifrando uma mensagem na unidade de comunicações que a origina, (também conhecida como a estação móvel), passando-a de modo transparente (isto é, sem decifração) através de qualquer número de canais e/ou partes da infra-estrutura para a unidade de comunicações do utilizador final, a qual decifra a mensagem. A norma de comunicações "Radiocomunicações com serviços partilhados terrestre" (Terrestrial Trunked Rádio - TETRA) é actualmente utilizado na Europa (daqui por diante a norma TETRA), com potencial para expansão em qualquer sítio. A norma TETRA pede uma interface de ar, também conhecida como cifra de tráfego por ar ou pelo ar. A cifra de interface de 2
ΕΡ 1 362 452 /PT ar protege a informação na interface de ar entre a infra-estrutura e o subscritor móvel. A norma TETRA pede um centro de autenticação, também conhecido como um serviço de administração de chave ou centro de administração de chave, para gerar, distribuir, e autenticar chaves de cifra e utilizadores. A norma TETRA não especifica, contudo, como implementar um centro de autenticação, nem como gerar, distribuir, e autenticar material de chave para dispositivos de sistema ou estações móveis para informação atravessando através da infra-estrutura ou SwMI (infra-estrutura de administração e comutação), como é referido na norma TETRA. A norma TETRA falha o fornecimento da definição para minimizar carga para largura de banda e processamento de chamada, fornece a cifra e a autenticação de uma maneira tolerante a falhas de equipamento, suporta as comunicações de área larga, e para armazenar chaves para todas as unidades de comunicações sem carga de armazenagem indevida em sítios locais.
Por consequência, existe a necessidade da existência de um processo e de um aparelho para fornecer uma infra-estrutura segura para um sistema de comunicações, que utilize a cifra de interface de ar e gere, distribua e autentique chaves de cifra e utilizadores sem provocar carga indevida ao processamento de chamada, largura de banda, segurança, e armazenagem.
BREVE DESCRIÇÃO DOS DESENHOS A FIG. 1 é um diagrama de blocos de um sistema de comunicações seguro de acordo com o invento. A FIG. 2 é um diagrama de blocos que mostra conjuntos de distribuição de chave de acordo com o invento. A FIG. 3 e a FIG. 4 são diagramas de blocos que mostram a armazenagem de chave dentro de um sistema de comunicações de acordo com o invento. 3
ΕΡ 1 362 452 /PT A FIG. 5 é um diagrama que mostra a distribuição de informação de autenticação e armazenagem de chave dentro de um sistema de comunicações de acordo com o invento. A FIG. 6 é um diagrama, que mostra a armazenagem de informação de autenticação e o tomar de decisão de autenticação dentro de um sistema de comunicações, de acordo com o invento. A FIG. 7 é um diagrama que mostra a autenticação de uma estação móvel por um centro de autenticação, de acordo com a norma TETRA. A FIG. 8 é um diagrama que mostra a autenticação de um centro de autenticação por uma estação móvel, de acordo com a norma TETRA. A FIG. 9 é um diagrama que mostra a distribuição de informação de autenticação e armazenagem de chave entre um sistema de comunicações e uma estação móvel de acordo com o invento. A FIG. 10 é um diagrama que mostra uma chave de saída dentro de um sistema de comunicações de acordo com o invento. A FIG. 11 é um diagrama que mostra uma chave de introdução dentro de um sistema de comunicações, de acordo com o invento. A FIG. 12 é um diagrama que mostra a distribuição de uma chave de cifra estática para uma estação base dentro de um sistema de comunicações, de acordo com o invento. A FIG. 13 é um diagrama que mostra a distribuição de uma chave de cifra estática para uma estação móvel dentro de um sistema de comunicações, de acordo com o invento. A FIG. 14 é um diagrama que mostra a distribuição de uma chave de cifra comum para uma estação móvel e uma estação base dentro de um sistema de comunicações, de acordo com o invento. 4
ΕΡ 1 362 452 /PT A FIG. 15 é um diagrama que mostra a distribuição de uma chave de cifra de grupo para uma estação base dentro de um sistema de comunicações, de acordo com o invento. A FIG. 16 é um diagrama que mostra a distribuição de uma chave de cifra de grupo para uma estação móvel dentro de um sistema de comunicações, de acordo com o invento. A FIG. 17 é um fluxograma que mostra um processo de persistência de chave num sitio num sistema de comunicações, de acordo com o invento.
Descrição de uma concretização preferida
No que se segue é descrito um aparelho para, e um processo de, proporcionar uma infra-estrutura segura para um sistema de comunicações, que utiliza a cifra de interface de ar e gera, distribui, e autentica chaves de cifra e utilizadores sem originar carga indevida ao processamento de chamada, largura de banda, segurança, e armazenagem. Os dispositivos de sistema estão divididos em grupos ou conjuntos e as chaves de cifra são definidas para proporcionarem a transferência segura de material de chave entre os dispositivos de sistema.
Um diagrama de blocos de um sistema de comunicações seguro, que inclui um grande número de zonas, é mostrado na FIG. 1. 0 sistema de comunicações seguro inclui um grande número de dispositivos de sistema, que incluem a infra-estrutura do sistema. Um serviço de administração de chave (KMF) 101 transfere dados de segurança, tais como informação de autenticação de sessão e chaves de cifra, para um servidor de configuração de utilizador (UCS) 103, que envia a informação e dados para a zona apropriada apoiada nos dados de configuração dentro do UCS 103. Comunicações para uma primeira zona são fornecidas por um grande número de dispositivos de sistema incluindo um administrador de zona (ZM) 105, um controlador de zona 107 que inclui um registador de localização da posição inicial (HLR) 109 e um registador de localização visitada (também conhecido com visitante ou visitantes) (VLR) 111, um encaminhador de tráfego por ar (ATR) 113, e um grande número de estações base (BS) 115, e 5
ΕΡ 1 362 452 /PT 117 localizadas num grande número de sítios de comunicações dentro da primeira zona. As comunicações para uma segunda zona são proporcionadas por um grande número de dispositivos de sistema incluindo um ZM 119, um ZC 121 que inclui um HLR 123 e um VLR 125, um ATR 127, e um grande número de BS 129 e 131 localizadas num grande número de sítios de comunicação dentro da segunda zona. As BS 115, 117, 129, e 131 comunicam com um grande número de estações móveis (ver a FIG. 4). Os ZC 107 e 121 comunicam através de uma rede 133, tal como uma rede de área local ou uma rede de área larga tal como uma rede IP (protocolo de Internet). Apenas duas zonas e os seus dispositivos de sistema associados são mostradas por motivo de simplicidade, embora qualquer número de zonas possam ser com sucesso incorporadas no sistema de comunicações seguro.
Por motivo de simplicidade, nem todos os dispositivos de sistema serão mostrados em cada figura, mas apenas um conjunto representativo de dispositivos de sistema que ilustram um conceito especial será proporcionado. De modo semelhante, nem todo o material de chave é mostrado armazenado em cada dispositivo de sistema pelo motivo de espaço. Cada mensagem contendo uma chave, material de chave, configuração, ou outra informação é transferida com uma identidade relacionada (ID) tal como ITSI ou GTSI, embora a ID não seja geralmente mostrada nos desenhos por consideração de espaço. O KMF 101 é uma entidade segura que armazena a chave de autenticação (K) para cada estação móvel (MS) ou unidade de comunicações, tal como um rádio portátil ou um móvel de duas vias, entrada de Operação de modo directo (DMO), receptor, explorador, ou transmissor (por exemplo, ver os dispositivos 401, 403, e 405 na FIG. 4). O KMF 101 proporciona uma origem aleatória (RS) e chaves de autenticação de sessão associadas (KS e KS ') para cada estação móvel associada ao sistema de comunicações seguro. O KMF 101 também importa/gera várias chaves de interface de ar, tais como a chave de cifra estática (SCK), chave de cifra de grupo (GCK), e chave de cifra comum (CCK) para distribuição no sistema. O KMF 101 funciona como o centro de autenticação (AuC) como referido na norma de comunicação TETRA, no sistema. Tipicamente, existe 6
ΕΡ 1 362 452 /PT um servidor KMF por sistema, embora possam existir um ou mais clientes KMF por sistema. 0 UCS 103 é um ponto único de entrada para dados de configuração no sistema. Na concretização preferida, o UCS 103 armazena e distribui informação de autenticação de sessão, tais como RS, KS, e KS ', para a zona de posição inicial apropriada no sistema. O UCS 103 funciona como um ponto de distribuição de tempo não real para informação de autenticação de sessão no sistema. O ZM 105 ou 119 é uma base de dados de administração para uma zona. Na concretização preferida, o ZM 105 ou 119 armazena informação de autenticação de sessão, tais como RS, KS, e KS ', para a zona administrada pelo ZM especial 105 ou 119. O ZM funciona como um serviço de armazenagem em tempo não real para informação de autenticação na zona. O ZC 107 ou 121 executa a autenticação em tempo real para as estações móveis nas suas zonas. O ZC usa a informação de autenticação de sessão, tais como RS, KS, e KS', para executar a autenticação em tempo real. O HLR 109 ou 123 armazenam a informação de autenticação de sessão para cada MS que tem o HLR 109 ou 123 na sua posição inicial. O VLR 111 ou 125 armazena informação de autenticação de sessão para cada MS visitando a zona dos VLR 111 ou 125. O ZC 107 ou 121 executa a distribuição em tempo real da sua informação de autenticação de sessão das estações móveis de posição inicial quando a MS reendereça para fora da sua zona de posição inicial. Na concretização preferida, um HLR 109 ou 123 e o VLR 111 ou 125 são parte de cada controlador de zona e actuam em nome da mesma zona, à qual o controlador de zona está associado. O HLR 109 ou 123 e o VLR 111 ou 125 podem ser parte de outros dispositivos de sistema ou podem ser dispositivos colocados sozinhos. A chave de cifra derivada (DCK) é gerada durante a autenticação. O ZC 107 ou 121 gera e distribui o DCK para a MS para as BS 115, 117, 129, e 131 que exigem o DCK para comunicações seguras. O ATR 113 ou 127 é o canal utilizado pelo KMF 101 para enviar mensagens de repetição de chave ou actualizações de chave para uma MS, tal como SCK ou GCK. O KMF 101 envia 7 ΕΡ 1 362 452 /PT actualizações de chave para estações móveis para a zona de posição inicial ATR 113 ou 127 para disseminação. Todas as ratificações de repetição de chave (ACK), originadas em infra-estrutura ou e MS, passam através do ATR 113 ou 127 para o KMF 101.
Cada BS 115, 117, 129, e 131 recebem e transmitem mensagens de autenticação por uma interface de ar. Cada BS 115, 117, 129, e 131 actua como um transmissor para o seu ZC associado 107 ou 121 e como um receptor para a MS no sistema. A BS 115, 117, 129, ou 131 usa DCK para cifra de interface de ar com a MS. As BS 115, 117, 129, e 131 são responsáveis por enviar material de chave para as MS 401, 403, 405, e 407. O resultado de algumas destas operações (SCK, GCK) é enviado de volta para o KMF 101. Em virtude de cada sitio de base incluir substancialmente uma ou mais estações base, os termos sitio de base (ou sitio) e estação base são utilizados aqui de modo alternado, repartindo ambos o acrónimo BS. Na concretização preferida, um controlador de sítio TETRA (TSC) liga todas as estações base num sítio, armazena o material de chave, e distribui material de chave para as estações base à medida do necessário, tornando portanto as chaves disponíveis a todas as estações base num sítio. Assim, quando de uma chave se diz que está armazenada numa estação base ou num sítio base, na concretização preferida, o TSC fornece efectivamente armazenagem para a estação base para material de chave. Em virtude da armazenagem de chave e distribuição e outras funções relacionadas de chave poderem ser executadas por um sítio de base, estação base, ou TSC, estes termos são considerados intermutáveis para as finalidades deste documento. A estação móvel (MS) autentica o sistema e/ou é autenticada pelo sistema utilizando um protocolo de desafio-resposta. Cada MS tem a sua própria chave, K, para usar durante a autenticação. Cada MS é atribuída a um HLR, o qual tipicamente permanece o mesmo. Cada MS está também associada a apenas um VLR numa zona na qual a MS está agora localizada. Uma MS não está registada num sistema até que a MS esteja activa e tenha passado a autenticação. 8
ΕΡ 1 362 452 /PT A FIG. 2 é um diagrama de blocos que mostra conjuntos de distribuição de chave. 0 uso de uma chave de cifra de chave única (KEK) para cifrar chaves para largos sistemas de distribuição é uma escolha conveniente, embora uma KEK única resultaria numa segurança degradada devido à probabilidade mais alta de que a KEK estaria comprometida e o compromisso resultante afectaria todo o sistema. Utilizando uma KEK diferente para cada dispositivo de sistema seria mais seguro, mas carregaria a armazenagem dentro dos dispositivos de sistema e adicionaria retardos desnecessários para o processamento de chamada. A FIG. 2 mostra um sistema para usar KEK que é mais seguro do que um sistema único de chave larga, ainda não tão incómodo como uma KEK diferente para cada dispositivo de sistema. Dois tipos de KEK são atribuídos a material de chave distribuído confidencialmente (tal como chaves por interface de ar, informação de autenticação de sessão, dados utilizados para gerar chaves de cifra, e outro material relacionado com a chave) para os dispositivos de sistema da infra-estrutura de um sistema: intra-chaves e inter-chaves. As KEK são de 80 bits na concretização preferida. O primeiro tipo de KEK é uma intra-chave, também referida como uma chave de intra-conjunto ou chave de intra-zona KEKZ. Os dispositivos de sistema estão divididos em conjuntos ou grupos 201, 203, 205, e 207. A cada conjunto é atribuída a sua única intra-chave KEKZ. Na concretização preferida, cada conjunto de dispositivos corresponde a uma zona no sistema de comunicações, e cada conjunto tem uma colecção exclusiva mutuamente de dispositivos de sistema, isto é, cada dispositivo de sistema apenas pertence a um conjunto. O primeiro conjunto 201 utiliza a KEKzi para cifrar o material de chave, tal como chaves de cifra e/ou informação de autenticação de sessão, para transferir dentro do primeiro conjunto (ou zona na concretização preferida) e inclui o controlador de primeira zona ZC1 107 e as suas associadas BS 115, 117, e 211. 0 segundo conjunto 203 utiliza a KEKZ2 para cifrar o material de chave para transferir dentro de um segundo conjunto (ou zona na concretização preferida) e compreende o segundo controlador de zona ZC2 121 e as suas associadas BS 129, 131, e 213. O terceiro conjunto 205 utiliza a KEKZ3 para cifrar o material de chave para 9 ΕΡ 1 362 452 /PT transferir dentro do terceiro conjunto (ou zona na concretização preferida) e inclui o terceiro controlador de zona ZC3 223 e as suas associadas BS 225, 227, e 229. 0 quarto conjunto 207 utiliza a KEKZ4 para cifrar material de chave para transferir dentro do quarto conjunto (ou zona na concretização preferida) e inclui o quarto controlador de zona ZC4 215 e as suas associadas BS 217, 219, e 221. Na concretização preferida, a intra-chave é utilizada por um controlador de zona para distribuir material de chave a sítios base/estações base dentro da sua zona. A KEKZ é também utilizada pelo KMF 101 para distribuir SCK. O segundo tipo da KEK é uma inter-chave KEKM, também referida como uma chave inter-conjunto ou chave inter-zona. A inter-chave é utilizada para cifrar material de chave enviado entre conjuntos ou zonas na concretização preferida, ou dentro de um certo grupo 209 de dispositivos de sistema, particularmente a partir do KMF 101. Na concretização preferida, é utilizada a inter-chave pelo KMF 101 para distribuir GCK e informação de autenticação individual para a infra-estrutura. Na concretização preferida, a intra-chave é armazenada num dispositivo de sistema em cada zona, em cada controlador de zona 107 e 121, e é também armazenada no KMF 101. As ligações mostradas entre o KMF 101 e os controladores de zona 107, 121, 215, e 223, são ligações virtuais na concretização preferida, em que outros dispositivos, tais como o UCS 103 e ZM 105 e 119, estão fisicamente localizados entre o KMF 101 e os controladores de zona 107, 121, 215, e 223. O UCS 103 e o ZM 105 e 119 passam informação de chave cifrada de uma maneira transparente entre o KMF 101 e os controladores de zona 107, 121, 215, e 223, isto é, o UCS 103 e o ZM 105 e 119 não decifram ou cifram a informação, e assim nenhuma armazenagem de uma KEK é exigida na UCS 103 e ZM 105 e 119, embora material de chave possa ser armazenado na forma cifrada na UCS 103 e ZM 105 e 119.
De preferência, uma mensagem é cifrada por uma de uma das intra-chaves e inter-chaves, utilizando tipicamente o TA31 (decifrada utilizando ο TA32), apoiado num dispositivo de sistema para o qual a mensagem é enviada. Por exemplo, quando a mensagem é dirigida para um dispositivo de sistema numa zona diferente da zona que contém o dispositivo de 10 ΕΡ 1 362 452 /PT endereço, é utilizada a inter-chave. Quando a mensagem é dirigida para um dispositivo de sistema na mesma zona que a zona que contém o dispositivo de endereço, é utilizada a intra-chave. Na concretização preferida, quando o KMF 101 cifra material de chave, tal como SCK, CK, SAI, e GCK, com qualquer uma das inter-chave ou intra-chave, o KMF 101 usa o TA31.
Por exemplo, de tempos a tempos, o material de chave é distribuído do HLR para um VLR e então para os sítios de base dentro da zona do VLR. Neste caso, o material de chave é cifrado pela KEKM e passado de forma transparente do HLR para o VLR. O alvo VLR decifra o material de chave utilizando as suas KEKm e torna a cifra o mesmo com a KEKZ da zona para a distribuição para sítios dentro da zona.
Cada dispositivo de sistema que contém uma infra-estrutura KEK tem a sua própria infra-estrutura única ou chave de protecção, Kl, na concretização preferida. A chave de protecção é apenas utilizada para decifrar/cifrar KEK enviadas pelo KMF 101 para os dispositivos de sistema de infra-estrutura. De preferência, a Kl é apenas capaz de ser carregada por um carregador variável de chave e não é capaz de ser actualizada com uma operação de repetição de chave sobre o ar - OTAR. Adicionalmente à distribuição pelo KMF 101, os KEK podem também ser fornecidos manualmente com um carregador variável de chave. A Kl tem um comprimento de 128 bits na concretização preferida.
Como mostrado na Tabela 1 abaixo, KEKM é apenas armazenada pelos controladores de zona 107 e 121 e pelo KMF 101. A intra-chave KEKZ é mantida apenas pelo KMF 101, sítios/estações base, e controlador de zona 107 e 121 dentro de cada zona. Cada zona tem uma única KEKZ. Cada dispositivo de sisma tem o seu próprio Kl. 11
ΕΡ 1 362 452 /PT
Tabela 1 DISTRIBUIÇÃO DE TIPOS DE CHAVE DE CIFRA DE CHAVE ELEMENTO DE INFRA-ESTRUTURA ZONA 1 ZONA 2 Controlador de Zona (HLR, VLR) KIi, KEKM, KEKzi KI2, kekm, kekz2 Sítios de Base KI3, KEKZ1 ki4, kekz2 A utilização de intra-chaves e de inter-chaves vai de encontro a uma troca única entre a segurança e a complexidade de administração de chave bem como a velocidade do processamento de chamada. 0 KMF 101 precisa de manter apenas uma inter-chave mais uma intra-chave para cada conjunto ou zona no sistema. Se uma KEKZ é comprometida, a preferência e resposta estão localizados naquela zona, em vez de em todo o sistema, e o Kl permanece intacto para redistribuir uma nova KEKZ para aquela zona. A KEKM é armazenada apenas no KMF 101 e o HLR 109 e 123 e o VLR 111 e 125 em cada zona, os quais dispositivos são tipicamente mais protegidos fisicamente de um ataque. Se a KEKM está comprometida, o KMF 101 altera a KEKM no ZC 107 e 121, deixando os sítios não afectados.
Cinco tipos básicos de chaves de interface de ar são utilizados para cifrar tráfego por interface de ar no sistema de comunicações segura: uma chave de cifra estática (SCK), uma chave de cifra comum (CCK) , uma chave de cifra de grupo (GCK), uma chave de cifra derivada (DCK), e uma chave de cifra de grupo modificada (MGCK). Três tipos básicos de chaves são utilizados entre os dispositivos de sistema: uma chave de infra-estrutura (Kl) também conhecida como uma chave de protecção, uma chave de cifra de chave inter-zona ou inter-conjunto também conhecida como uma inter-chave (KEKM) , e uma chave de cifra de chave de intra-zona ou de intra-conjunto também conhecida como uma intra-chave (KEKZ) . A chave de cifra estática (SCK) é a mais básica das chaves de interface de ar e é utilizada para cifrar informação dentro do sujeito (MS para a infra-estrutura) e fora do sujeito (infra-estrutura para a MS) quando a autenticação e/ou cifra de interface de ar dinâmica não está 12 ΕΡ 1 362 452 /PT disponível. Assim, a geração e distribuição desta chave não tem relação com a autenticação. A chave de cifra derivada (DCK) é uma chave de sessão derivada dentro do procedimento de autenticação. A DCK muda cada vez que é executada uma autenticação com a MS e a infra-estrutura, também chamada a SwMI na norma TETRA. A DCK é utilizada para cifra de tráfego dentro do sujeito. A DCK é também utilizada para tráfego endereçado individualmente de fora de sujeito para a MS. A DCK é utilizada quando se usa cifra de interface de ar dinâmica funcionando na classe de segurança 3 da norma TETRA. A chave de cifra comum (CCK) é uma chave de grupo no sentido que múltiplas MS têm a mesma CCK. Diferente da GCK, contudo, a CCK não tem relação com um grupo de fala especial (TG) . A CCK é específica geograficamente, isto é, a CCK satisfaz todas as unidades dentro de uma dada área de localização. A área de localização como definida na norma TETRA pode ser tão pequena como um sítio ou grande como um sistema inteiro. Cada unidade dentro de uma área de localização usa a mesma CCK. As comunicações de grupo para fora do sujeito usam a CCK, quando não existe nenhuma GCK/MGCK disponível para aquela chamada de grupo. A CCK é utilizada para a cifra de tráfego de grupo de fora do sujeito e identidades apenas. As identidades dentro do sujeito são cifradas com a CCK quando está em uso a DCK.
Indirectamente, a chave de cifra de grupo (GCK) é utilizada para cifrar chamadas de grupo de fala para fora do sujeito. Na concretização preferida, uma GCK é definida para cada grupo de fala no sistema. De facto, a GCK e apenas indirectamente utilizada para a cifra de informação de tráfego; a chave de cifra de grupo modificada (MGCK), a qual é uma derivação da GCK, é directamente utilizada para cifra de tráfego. A GCK nunca é utilizada para a cifra actual de tráfego como é considerada uma chave de longo termo. A chave de cifra de grupo modificada (MGCK) é utilizada para cifrar tráfego de chamada de grupo de fala de fora do sujeito. A MGCK é formada pela combinação da GCK e da CCK. 13
ΕΡ 1 362 452 /PT
Cada GCK tem uma MGCK correspondente definida para uma área de localização.
Cada elemento de infra-estrutura tem uma chave de infra-estrutura ou protecção, Kl, que é utilizada como a chave de cifra para quaisquer actualizações de chave de cifra de chave de inf ra-estrutura. A Kl é semelhante em função à chave de autenticação, K, numa estação móvel. Na concretização preferida, a Kl é actualizada apenas por um dispositivo de abastecimento tal como um carregador variável de chave. Na concretização preferida, as actualizações de chave decifra de chave de infra-estrutura (KEK) não podem ser executadas sem esta chave.
Cada controlador de zona tem uma inter-chave KEKM, também referida como uma chave inter-zona ou inter-conjunto, a qual é utilizada para cifrar todo o tráfego de chave passado entre o KMF e cada zona. A KEKM é também utilizada pelo controlador de zona para passar GCK, CCK, e DCK, bem como informação de autenticação de sessão, entre zonas. Na concretização preferida, está presente uma KEKM no KMF e cada um dos controladores de zona em cada sistema.
Cada zona tem a sua própria intra-chave KEKZf também referida como uma chave intra-zona ou intra-conjunto. A intra-chave é utilizada para cifrar todo o tráfego de chave dentro da zona, entre o controlador de zona e cada um dos sitios dentro das zonas. Cada sitio de base e controlador de zona tem a mesma KEKZ numa zona. 0 KMF armazena a KEKZ para cada zona no sistema.
Um processo do presente invento estabelece um tempo de vida esperado, ou intervalo de repetição de chave, para uma chave de cifra. A Tabela 2 abaixo mostra exemplos de intervalos de repetição de chave para cada chave armazenada no sistema de comunicações segura. Quando o tempo de vida esperado para uma chave de cifra expira, isto é, quando ocorre o intervalo de repetição de chave, a chave de cifra é substituída.
Um número de localizações de armazenagem para cada tipo de dispositivo de sistema dentro de um sistema de 14 ΕΡ 1 362 452 /PT comunicações é determinado. Por exemplo, um KMF 101, um UCS 103, um ZM 105 ou 119 por zona, um controlador de zona 107 ou 121 por zona, um HLR 109 ou 123 por zona, um VLR 111 ou 125 por zona, e um número de sítios e estações base correspondentes por sítio dependendo das exigências de cobertura para cada zona. Baseado no tempo de vida esperado para cada chave de cifra e no número de localizações de armazenagem para cada dispositivo de sistema, um tipo de dispositivo de sistema é atribuído para armazenar cada chave de cifra, e as chaves de cifra são armazenadas no dispositivo de sistema do tipo atribuído. Por exemplo, chaves de cifra derivadas são armazenadas em estações base e no HLR/VLR, as chaves de cifra comuns são armazenadas em estações base, as chaves de cifra de grupo modificadas são armazenadas em estações base, e chaves de cifra de grupo que são armazenadas em HLR e VLR. A Tabela 2 mostra o alvo (utilizador) de cada chave e o intervalo de repetição de chave, isto é, o tempo entre alterações ou actualizações da chave específica numa concretização preferida. Por exemplo, a MGCK, a qual é uma combinação do CCK com o GCK, é actualizada sempre que o CCK é alterado e sempre que o GCK é alterado. A Tabela 2 pode ser alterada pelo operador KMF.
Tabela 2 ALVO DA CHAVE INTERVALO DE REPETIÇÃO DE CHAVE SCK Todas as MS, todas as BS 1 ano/ou se comprometido DCK MS, BS, HLR, VLR <24 horas, sempre que a unidade autentica CCK grupo (TG HLR),todas as MS, todas as BS 24 horas GCK grupo (TG HLR) 6 meses MGCK grupo (BS, MS) 24 horas - Mínimo de CCK, intervalo GCK Kl Todos os dispositivos utilizando KEKZ ou KEKm (BS, ZC) Nunca muda KEKZ zona 6 meses/ou se comprometido KEKm sistema 6 meses/ ou se comprometido 15
ΕΡ 1 362 452 /PT
Existem programas de suporte lógico apoiados em PC (computador pessoal) gue habilitam ambos os dispositivos estações móveis e sistema de infra-estrutura com chaves. Um processo mais seguro utiliza as capacidades do Carregador Variável de Chave (KVL), ou, resumindo, carregador de chave para carregar chaves para dentro de dispositivos de infra-estrutura bem como para as MS. 0 carregador de chave tem um dispositivo de cifra apoiado em suporte físico para proteger as chaves armazenadas dentro do dispositivo. 0 KVL pode obter chaves directamente do KMF agindo como um armazém e enviando um princípio activo de modo a disseminar as chaves de cifra de chave para os vários dispositivos.
Embora um KVL seja uma maneira muito segura de proporcionar chaves, é um processo consumidor de muito tempo usar um ou mais KVL para proporcionar chaves em cada dispositivo de sistema e estação móvel. Um processo de administração de chave é necessário para armazenar e distribuir os KEK e outro material de chave para dispositivos de sistema tais como controladores de zona e sítios de base. 0 KMF 101 é responsável pela geração, distribuição de chave, e seguimento da maioria das chaves de interface de ar (não DCK ou MGCK) no sistema. Os sítios de base 115 e 117 e cada controlador de zona 107 satisfazem como uma delegação para o KMF 101 para distribuição de chave. O KMF 101 distribui material de chave para as zonas através do UCS 103, ZM 105 e 119, e/ou ATR 113 e 127 dependendo da chave a ser distribuída. O KMF 101 processa informação de reconhecimento a partir do ATR 113 e 127 para manter a aceitação geral dos dispositivos de sistema e MS 401, 403, 405, e 407. A Fig. 3 e a FIG. 4 mostram a armazenagem de material de chave dentro do sistema de comunicações.
Como mostrado na Fig. 3, o KMF 101 armazena uma chave de protecção e KEK(s) associadas para cada dispositivo de sistema. O KMF 101 armazena uma chave de protecção (infra-estrutura), uma inter-chave, e uma intra-chave para cada controlador de zona. Por exemplo, o primeiro controlador de zona 107 está associado às chaves KIZCi, KEKM, e KEKZi. O KMF 101 armazena estas chaves cifradas por uma chave de suporte físico e o primeiro controlador de zona 107 armazena KIZCi e 16
ΕΡ 1 362 452 /PT as KEKm e KEKZ1 cifradas. 0 KMF 101 armazena uma chave de protecção e intra-chave, ambas protegidas por uma chave de suporte fisico, para cada BS. Por exemplo, o KMF 101 e a primeira BS 115 armazenam ambos a chave de protecção KIBsi e a intra-chave KEKZi. Na concretização preferida, o KMF 101 armazena chaves cifradas/protegidas por uma chave de suporte física.
Anterior à distribuição de uma KEK na concretização preferida, o KMF 101 cifra KEK com a chave de protecção, Kl, e o uso de algoritmos e cifra TA41 e TA51, semelhantes àqueles mostrados na FIG. 10 intitulados "Distribuição de SCK para um indivíduo por um centro de autenticação" e o seu texto associado no Rádio de Via principal por Terra (TETRA); Voz mais Dados (V+D); Parte 7: Segurança, EN 300 392-7 V2.1.1, 2000-12 (aqui referido como "Padrão TETRA"). O KMF 101 armazena um processo de cifra 301 que combina RSO e os apropriados KEK, KEKN, e KEK-VN utilizando os algoritmos de cifra TA41 303 e TA51 305, desenvolvendo SKEK, o qual é uma versão selada do KEK. Os RSO, SKEK, KEKN, e KEK-VN são dirigidos para o dispositivo de sistema alvo. Parêntesis ondulados {} seguidos por um nome de chave indicam que o material dentro dos parêntesis ondulados foi criado utilizando TA41 e TA51 e o nome de chave depois dos parêntesis.
Por exemplo, a KEKZi tem por finalidade ser transferida para o primeiro controlador de zona 107 e BS1 115. Os RSO, KEKZ1, KEKZ1-VN, e KEKZ1N, e KIZC1 são combinados utilizando algoritmos de cifra TA41 e TA51, desenvolvendo o SKEKzi. Os materiais de chave RSO, SKEKzi, KEKZ1-VN, e KEKZ1N são dirigidos de modo transparente através do ZM1 105 para o primeiro controlador de zona 107, o qual combina este material de chave com o KIZCi utilizando TA41 e TA51 (como descrito na norma TETRA) , desenvolvendo a KEKzlf a qual é armazenada no ZC1 107. Os RSO, KEKZi, KEKzi-VN, e KEKziN e KIBsi são combinados utilizando algoritmos de cifra TA41 e TA51, desenvolvendo SKEKzi. Os materiais de chave RSO, SKEKzi, KEKzi-VN, e KEKZZN são dirigidos de modo transparente através do ZM1 105 para o BS1 115, o qual combina estes materiais de chave com o KIBsi utilizando TA41 e TA51, desenvolvendo a 17
ΕΡ 1 362 452 /PT ΚΕΚΖι o qual é armazenado no BS1 115. Na concretização preferida, um reconhecimento não cifrado de recepção com êxito de cada chave é devolvido para o KMF 101 através do ATR 113.
Um diagrama de blocos que mostra a armazenagem de chave dentro de um sistema de comunicações é mostrado na FIG. 4. Em particular, é mostrada a armazenagem de informação de autenticação de sessão através do sistema de comunicações. Na concretização preferida, a informação de autenticação de sessão inclui uma origem aleatória, RS, e duas chaves de sessão, KS, para autenticação de uma MS e KS ' para autenticação da infra-estrutura, para cada estação móvel 401, 403, e 405 (apenas três são mostradas devido a contingências de espaço, embora inúmeras MS sejam parte do sistema). A informação de autenticação de sessão (SAI) é utilizada para gerar uma chave de cifra derivada (DCK) para cada MS 401.
Para cada MS 401, 403, e 405, o KMF 101 armazena uma identidade de subscritor TETRA individual (ITSI), identidade de equipamento TETRA (TEI), e uma chave de autenticação MS ("chave MS") que é única e armazenada dentro de cada MS 401, 403, e 405. Na concretização preferida, as chaves de interface de ar e as chaves MS são armazenadas de forma cifrada de suporte físico utilizando uma chave de suporte físico KH dentro do KMF 101. O algoritmo DIV-XL, disponível da Motorola, Inc. é utilizado para cifrar as chaves para armazenagem no KMF 101 na concretização preferida. Parêntesis quadrados [] seguidos por um nome de chave indicam que o material, dentro de parêntesis quadrados, é cifrado por aquela chave. O KMF 101 gera informação de autenticação de sessão para cada MS 401, 403, e 405, a qual SAI é, pelo menos, parcialmente cifrada e enviada em tempo não real para o UCS 103 para armazenagem. Por cada MS 401, 403 e 405, o UCS 103 armazena a ITSI, TEI, e ID do HLR associado a cada MS, bem como a SAI. Na concretização preferida, KS e KS' são armazenadas cifradas pela inter-chave (como recebida do KMF 101) no UCS 103 para transporte rápido e fácil, e a RS é armazenada não cifrada. O UCS 103 é um dispositivo transparente na concretização preferida, não executando ele 18 ΕΡ 1 362 452 /PT nenhuma função de cifra ou de decifração. De modo a eliminar uma entrada dupla potencial de informação, o KMF 101 recebe informação de configuração do UCS 103. Os exemplos de informação de configuração são: identidade de subscritor TETRA individual (ITSI), identidade de subscritor TETRA de grupo (GTSI), zona de posição inicial, e administradores de zona. O KMF usa uma tabela de consulta, tal como uma tabela de consulta DNS (servidor de nome de domínio), para obter os endereços ATR 113 e 127. A distribuição de cada um dos diferentes tipos de chave tem diferentes exigências de configuração, como aqui dentro descrito. O UCS 103 envia a SAI para cada ZM 105 em tempo não real, apoiado no HLR ID associado a cada MS 401. O ZM 105, como o UCS 103, é um dispositivo transparente e não executa nenhuma função de cifra ou de decifração. O ZM 105 armazena, para cada MS que tem o HLR 109 como localização de posição inicial, um ITSI, TEI e SAI. Na concretização preferida, KS e KS' são armazenados cifrados pela inter-chave (como recebido do UCS 103) no ZM 105 ou 119 para transporte fácil e rápido, e a RS é armazenada não cifrada. O ZM 105 envia a SAI para o HLR 109 em tempo não real. O HLR 109 armazena um ITSI e a SAI para cada MS 401, 40, e 405. Na concretização preferida, KS e KS' são armazenadas cifradas pela inter-chave (como recebido do ZM 103) no HLR 109, e a RS é armazenada não cifrada. Na concretização preferida, RS, KS, e KS ' são armazenados não cifrados no VLR 111 para uma autenticação mais rápida. Numa concretização alternativa, KS e KS' podem ser armazenados não cifrados no HLR 109 para uma autenticação mais rápida.
Quando um MS 401 é autenticado na zona, um novo DCK para o MS 401 é gerado pelo VLR 111 no controlador de zona 107 da SAI em tempo real, depois de qualquer SAI cifrado ser decifrado devido à transferência da SAI do HLR 109. (A ITSI, SAI, e DCK anterior associados com aquele MS 401 são enviados para o VLR 111 em tempo real antes de o novo DCK ser criado). A ITSI, SAI, e o novo DCK são enviados para o HLR 109 em tempo real para armazenagem. Na concretização preferida, a ITSI, SAI, e DCK vêem do HLR para o MS 401, e assim esta informação pode vir de uma zona diferente se o MS 401 não 19 ΕΡ 1 362 452 /PT usar o HLR 109 para a sua posição inicial. Quando o SAI/DCK vem de uma zona diferente, aquela zona decifra/cifra a informação, à medida que é necessário, com a inter-chave para transportar para a zona apropriada, a qual também proporciona a decifração/cifração apropriada dentro da zona. O DCK é armazenado cifrado pela intra-chave KEKZ para a zona na qual ele é armazenado, para transporte fácil e rápido para a BS local 115 ou 117. No exemplo mostrado na FIG. 4, cada DCK é armazenado cifrado pela KEKzi. Na concretização preferida, KS e KS ' são sempre cifrados com a inter-chave KEKM, para transporte rápido e fácil durante o processo de autenticação, mesmo quando a transferência é dentro da mesma zona.
Durante o processo de autenticação, a BS 115 comunicando com a MS 401 recebe, do ZC1 107 em tempo real, o DCK do MS 401, cifrado pela intra-chave KEKZi. A BS 115 armazena a ITSI e DCK não cifradas para uso imediato enquanto a MS 401 está na área de cobertura da BS 115. Ver a FIG. 17 e o seu texto associado para informação com vista à persistência de chave em cada sítio.
Cada MS 401, 403, e 405 armazena a sua própria ITSI, TEI, e DCK na forma não cifrada, e K é armazenado na forma baralhada ou cifrada. Cada MS 401, 403, e 405 também armazena na forma não cifrada CCK, GCK, MGCK, e SCK relevantes, à medida que são recebidas. Estas chaves podem ser armazenadas cifradas na infra-estrutura numa concretização alternativa. O controlador de zona 107 é responsável pela distribuição em tempo real de chaves e administração de mobilidade delas. Ele mantém chaves que possam necessitar de ser distribuídas de uma maneira necessária em tempo real quando reendereçadas, por exemplo. A chave de cifra de qrupo é um elemento em cada um dos reqistos de qrupo de fala e é mantida no qrupo de fala HLR. A chave de cifra comum é uma chave específica de sítio ou zona e é mantida também no controlador de zona. O ZC é responsável pela criação do MGCK (apoiado nos GCK e CCK) e da distribuição para os sítios.
Em virtude das chaves existirem dentro do grupo de fala e HLR 109 individual, o controlador de zona 107 não é transparente em relação à cifra do material de chave. O ZC 20 ΕΡ 1 362 452 /PT 107 mantém uma chave de protecção, Kl, e duas chaves de cifra de chave de infra-estrutura, inter-chave KEKM e intra-chave KEKZ, para a distribuição de material de chave. Kl é utilizada para selar (cifrar) KEKM e KEKZf quando as mesmas são enviadas a partir do KMF 101. A maioria da informação de chave é cifrada pelo KMF 101 com a inter-chave KEKM. O controlador de zona 107 decifra o material de chave utilizando a KEKM e torna a cifrar a mesma informação utilizando a KEKZ quando se envia a informação para um sitio dentro da zona. Assim, o controlador de zona 107 tem os algoritmos TETRA utilizados para a cifra/decifração de chaves de inf ra-estrutura (tais como TA41 e TA52 e TA31 e TA32), como descrito aqui. O controlador de zona envia ACK das operações de "re-keying" (reintrodução) de infra-estrutura para o KMF 101 através do ATR 113. Quando um ZC 107 ou HLR 109 recebe uma actualização de chave, o dispositivo primeiro decifra a actualização de chave e verifica se há viciação ao verificar a integridade dos dados e envia o resultado desta operação para o KMF 101 através do ATR 113 na forma de um ACK. O sitio é um terminal para cifra de interface de ar. O áudio na interface de ar entre a BS 115 e a MS 401 é cifrada. O áudio dentro da infra-estrutura não é cifrado. 0 tráfego fora do sujeito é cifrado com algoritmos utilizando MGCK, CCK, e SCK, ou DCK para chamadas individuais. Todo o tráfego de dentro do sujeito é cifrado com algoritmos utilizando DCK ou SCK. O sitio mantém os algoritmos de tráfego e armazenagem de chave para SCK, CCK, e MGCK, bem como DCK. Em virtude do sitio base ter armazenagem de chave de tráfego, o sitio base não é transparente em relação com a cifra de material de chave. Todo o material de chave distribuído para o sítio base é cifrado pela intra-chave KEKZ. Assim, o sítio base mantém uma chave de protecção, Kl, e uma inter-chave KEKZ. Assim, os sítios base têm os algoritmos TETRA utilizados para a cifra/decifração de chaves de infra-estrutura (tais como TA41 e TA52 e TA31 e TA32), como aqui descrito. A MS é o outro ponto terminal para cifra de interface de ar. O tráfego fora do sujeito é cifrado com algoritmos utilizando MGCK, CCK, e SCK, ou DCK se individualmente 21 ΕΡ 1 362 452 /PT endereçado. Todo o tráfego de dentro do sujeito é cifrado com algoritmos utilizando DCK ou SCK, e identidades podem ser cifradas com SCK ou CCK. A MS mantém os algoritmos de tráfego e armazenagem de chave para SCK, CCK, GCK, e MGCK bem como DCK.
As figuras seguintes proporcionam exemplos do papel do controlador de zona 107 ou 121 em alguma das suas geração de chave, distribuição de chave, e funções de autenticação, bem como as operações de sitio base/estação base e MS na geração de chave, distribuição de chave, e processos de autenticação.
Um diagrama que mostra um exemplo de armazenagem de chave e distribuição de informação de autenticação dentro de um sistema de comunicações é mostrado na FIG. 5. A informação de autenticação de sessão (RS, KS, e KS') é necessária para facilitar a autenticação em tempo real da MS 401 pelo ZC 107 e autenticação em tempo real do sistema pela MS, bem como a autenticação mútua. Activadores para a transferência de SAI podem ser uma iniciação manual pelo operador KMF, um activador de engano automático do sistema, ou uma alteração periódica da SAI pelo KMF 101. A FIG. 5 mostra a transferência de SAI para duas estações móveis, ITSI1 401 e ITSI2 403 (ambas não mostradas). O KMF 101 cifra, pelo menos, uma parte da SAI (por exemplo, KS e KS ' ) com a inter-chave KEKM para o sistema, e envia ITSI1, ITSI2, RS, KS e KS' cifrados pela KEKM para o UCS 103. O UCS 103 armazena uma cópia e envia-a para a posição inicial ZM 105 ou 119 para cada ITSI. Linhas tracejadas dentro de um dispositivo de sistema indicam passagens transparentes de informação através do dispositivo de sistema. O ZM 105 ou 119 também armazena uma cópia e envia-a para o seu ZC107 ou 121, em especial, o HLR 107 ou 123. O ZC 107 ou 121 armazena KS e KS ' cifrados junto com RS no HLR 107 ou 123. Uma vez que o HLR 109 ou 123 recebe a SAI, é enviado um reconhecimento não cifrado (ACK), quando a decifração utilizando a KEKM falha, de volta para o KMF 101 através do ATR 113 ou 127 da zona na qual o HLR 109 ou 123 existe. Se um VLR 111 para a MS 403 existe, tal como a ITSI2, o ZC 121 envia KS e KS ' cifrados com a inter-chave KEKM para o VLR 111. Não é necessária coordenação entre uma informação de sessão de autenticação 22
ΕΡ 1 362 452 /PT anterior e uma nova informação de sessão de autenticação. 0 HLR 109 ou 123 apenas necessita de uma cópia de SAI por ITSI registado. O UCS 103 e ZM 105 ou 119 armazena cópias de informação de sessão de autenticação para fornecer recuperação de falhas ou de manutenção de sistema.
Ao fornecer armazenagem e envio de informação de autenticação de sessão e chaves em tempo não real (isto é, sem restrição de tempo) entre dispositivos de sistema de primeiro nível e em tempo real (isto é, a pedido) entre dispositivos de sistema de segundo nível como descrito acima, o sistema de autenticação proporciona um sistema tolerante de falha que permite também uma rápida recuperação por falha. Se o KMF 101, UCS 103, e/ou ZM 105 e 119 falham ou estão separados do resto do sistema, uma autenticação completa pode ainda ser executada sem interrupção numa base de tempo real com a informação de autenticação de sessão, por exemplo para a MS2 403, armazenada no HLR 123 e VLR 111. Uma falha em qualquer um destes dispositivo 101, 103, 105, e 119 não é catastrófica, naquela os dados armazenados podem ser descarregados de qualquer um dos outros dispositivos que armazenam a informação. Se um controlador de zona 107, HLR 109, e/ou VLR 111 experimentam uma falha ou falta, a SAI pode ser imediatamente descarregada do ZM 105 na zona. Ao eliminar a necessidade para o KMF 101 de participar em tempo real no processo de autenticação, existe menos carga no KMF 101 e menos tráfego em geral nas ligações de comunicações entre os dispositivos de sistema da infra-estrutura.
Um diagrama que mostra o tomar da decisão de autenticação e armazenagem de informação de autenticação dentro de um sistema de comunicações é mostrado na FIG. 6. Quatro estações móveis são mostradas dentro de um sistema onde três estações móveis 401, 403, e 405 usam HLR1 109 do primeiro controlador de zona 107, uma estação móvel 407 usa HLR2 123 do segundo controlador de zona 121, duas estações móveis 401 e 403 usam VLR1 111, e duas estações móveis 405 e 407 usam VLR2 125. A armazenagem da SAI é mostrada através de dispositivos de sistema. Também mostradas são decisões de estação base se ou não para autenticar um móvel num activador especial. Por exemplo, mensagens de ligação, se cifradas ou não, exigem autenticação. Qualquer mensagem enviada em claro 23 ΕΡ 1 362 452 /PT (isto é, não cifrada) exige autenticação. Mensagens enviadas cifradas podem ser implicitamente autenticadas, isto é, o mecanismo de resposta e de desafio pode ser derivado se a mensagem endereçada cifrada é com sucesso decifrada pela BS 131. Mensagens de ligação, mensagens reendereçadas, actualizações de localização, e outros tipos de mensagens são consideradas pedidos para comunicar dentro do sistema de comunicações. Quando é exigida a autenticação, a BS 115, 117, 129, ou 131 envia um pedido para autenticar a MS para a infra-estrutura (para um controlador de zona na concretização preferida). No caso em que o dispositivo de infra-estrutura para o qual os pedidos de autenticação são enviados se torna indisponível, por exemplo, o dispositivo falha, está em baixo para manutenção, ou a ligação de comunicações para o dispositivo não está operacional, a BS armazena pedidos de autenticação durante o período de tempo quando o dispositivo de infra-estrutura não está disponível. Quando o dispositivo de infra-estrutura se torna disponível, por exemplo, o dispositivo é devolvido para o serviço depois de uma falha ou manutenção ou quando a ligação de comunicações vem para cima, a BS envia o pedido de autenticação armazenada para o dispositivo de infra-estrutura.
Numa situação mostrada na FIG. 6, uma primeira MS 401 envia uma mensagem de ligação em claro (não cifrada) para a primeira BS 115. Na concretização preferida, nesta situação é pedida a autenticação da MS 401. Em virtude da MS 401 usar HLR 109 na zona onde a BS 115 está localizada, a informação de autenticação de sessão SAI1 para a MS 401 é enviada do HLR 109 para o VLR 111 na zona para completar o processo de autenticação. A segunda MS 403 reendereça da BS1 115 para a BS2 117 e envia uma mensagem de reendereçar em claro (não cifrada) para a segunda BS 117. Na concretização preferida, é nesta situação pedida a autenticação da MS 403. Em virtude da MS 403 usar o HLR 109 na zona onde a BS 115 está localizada, e porque a MS 403 reendereça de um sítio assistido pelo mesmo VLR que o novo sítio, a informação de autenticação de sessão SAI2 para a MS 403 está já localizada no VLR 111 na zona para completar o processo de autenticação. 24
ΕΡ 1 362 452 /PT A terceira MS 405 envia uma mensagem de ligação cifrada para a terceira BS 129. Na concretização preferida, é pedida nesta situação a autenticação da MS 405. Em virtude da MS 405 usar o HLR 123 na zona onde a BS 129 está localizada, a informação de autenticação de sessão SAI3 para a MS 405 é enviada do HLR 123 para o VLR 125 na zona para completar o processo de autenticação. A quarta MS 407 reendereçada da BS2 117 para a BS4 131 e envia uma mensagem de reendereçar cifrada para a quarta BS 131. Na concretização preferida, não é pedida nesta situação a autenticação (completa) da MS 403. Em vez disso, a MS 407 é implicitamente autenticada, isto é, o mecanismo de resposta e de desafio é derivado se a mensagem reendereçada cifrada é, com sucesso, decifrada pela BS 131. Em virtude da MS 407 usar o HLR 109 na zona diferente daquela zona onde a BS 131 está localizada, a chave de cifra (e se necessária, a informação de autenticação de sessão SAI4) para a MS 407 tem de ser enviada daquele HLR 109 para o VLR 125 onde a MS 407 tinha reendereçado para completar o processo de autenticação. Tipicamente, pelo menos, uma parte da SAI é cifrada pela inter-chave antes de transferir para outra zona. Se a autenticação implícita falha, é então executada a autenticação completa da MS 407.
Um diagrama que mostra o processo de desafio e resposta para autenticar uma estação móvel por um centro de autenticação de acordo com a norma TETRA é mostrado na FIG. 7. Quando está a autenticar uma MS 707, um centro de autenticação 701, tal como um KMF 101, combina a chave de autenticação móvel, K, com RS utilizando o algoritmo de cifra TA11, como definido na norma TETRA. A saída A saída do processo TA11 703 é KS, o qual é inserido com RAND1 (um número aleatório) para o algoritmo de cifra TA12, como definido na norma TETRA. Do processo TA12 705 sai a XRES1, uma resposta esperada, e DCK1, uma chave de cifra derivada para o móvel. O RAND 1 e RS são proporcionados para a MS 707. A MS 707 passa através de um processo semelhante, ao combinar a sua chave de autenticação móvel, K, com a RS recebida do AuC 701 utilizando o processo TA11 703. Do processo TA11 703 sai a KS, a qual é inserida com o RAND 1 para o processo TA12 705. Do processo TA12 705, na MS 707, sai RES1, uma resposta 25 ΕΡ 1 362 452 /PT ao desafio, e DCK1, a chave de cifra derivada para o móvel. A MS 707 envia RES1 para o AuC 701. Se a XRES1 e RES1 coincidem, a AuC 701 envia uma mensagem passe de autenticação para a MS 707, e a comunicação, sobre a interface de ar com a recentemente criada DCK1, pode começar. Se a XRES e RES não coincidem, a AuC 701 envia uma mensagem de falha de autenticação para a MS 707, e a comunicação sobre a interface de ar com a recentemente criada DCK1 é proibida, embora possa ser utilizada a DCK1 anterior sobre a falha de autenticação.
Um diagrama que mostra o processo de desafio e resposta para autenticar um centro de autenticação por uma estação móvel de acordo com a norma TETRA é mostrado na FIG. 8. Quando se autenticar uma AuC 701, tal como o KMF 101, uma MS 70 7 combina a chave de autenticação móvel, K, com a RS utilizando o algoritmo de cifra TA21, como definido na norma TETRA. Do processo TA21 801 sai a KS', a qual é inserida com o RAND2 (um número aleatório) para o algoritmo de cifra TA22, como definido na norma TETRA. Do processo TA22 803 sai a XRES2, uma resposta esperada, e a DCK2, uma chave de cifra derivada para o móvel 707. O RAND2 é fornecido ao AuC 701. O AuC 701 passa através de um processo semelhante, ao combinar a chave de autenticação móvel, K, para a MS 707 com a RS utilizando o processo TA21 801. Do processo TA21 801 do AuC 701 sai a RS', a qual é inserida com o RAND2 para o processo TA22 803. A saída do processo TA22 803 no AuC 701 é RES2, uma resposta ao desafio, e DCKl, a chave de cifra derivada para o móvel. O AuC 701 envia RES e RS para a MS 707. Se a XRES e a RES coincidem, a MS 707 envia uma mensagem passe de autenticação para o AuC 701, e a comunicação sobre a interface de ar com a recentemente criada DCKl pode começar. Se a XRES e a RES não coincidem, a MS 707 envia uma mensagem de falha de autenticação para o AuC 701, e a comunicação sobre interface de ar com a recentemente criada DCKl não se executa.
Um diagrama que mostra a distribuição SAI e o processo de autenticação entre um sistema de comunicações e uma estação móvel em tempo real de acordo com o invento é mostrado na FIG. 9. A FIG. 9 mostra uma implementação do processo de autenticação da norma TETRA incluindo como vários dispositivos de sistema dentro da infra-estrutura actuam 26 ΕΡ 1 362 452 /PT dentro do processo de autenticação. A FIG. 9 mostra como o ZC 107, incluindo o HLR 109 e o VLR 111, e a BS 115 actua como um delegação, ou agente de autenticação, para o KMF 101 no processo de autenticação. Em tempo não real, KS e KS cifradas pela inter-chave, e a RS são passadas juntas com o KMF 101 para o UCS 103, para o primeiro ZM 105, e para o HLR 109 do primeiro controlador de zona 107.
Depois da BS 115 enviar um pedido para autenticação da MS 401 para o ZC 107, o VLR 111 gera o RAND1 e usa a KS e o RAND1 com o processo TA12 para gerar a XRES1 e a DCK1, de acordo com a FIG. 7 inclusa, e envia o RAND1 e a RS para a BS 115, a qual envia o RAND1 e a RS pelo ar para a MS 401. A MS 401 combina o seu próprio K e RS com o processo TA11 para gerar a KS, então combina o RAND1 e KS de acordo com a FIG. 7 inclusa, desenvolvendo a RES1 e a DCK1, e envia a RES1 para a BS 115, a qual envia a RES1 para o VLR 111 no ZC 107. O VLR 111 compara a RES1 e a XRES1, e o resultado é RI. Quando a RES1 e a XRES1 coincidem, a DCK1 e a SAI para a MS 401 são armazenadas no VLR 111 e HLR 109 e DCK1 (cifrada pela inter-chave) . Na concretização preferida, a DCK1 é cifrada com a intra-chave para a primeira zona antes de ser enviada para a BS 115. A RI é e enviada para a BS 115 em aceitação de que a autenticação passou, e a BS 115 armazena a DCK1 e envia a RI para a MS 401 indicando que a autenticação passou. Quando a RESI e a XRES1 não coincidem, o VLR 111 descarta a recentemente criada DCKl sem armazenar ou enviar para a BS 115 e envia a Rl, uma aceitação negativa do processo de autenticação, para a BS 115, e a BS 115 envia a Rl para a MS 401 indicando que a autenticação falhou.
Para pedir a autenticação da infra-estrutura, a MS 403 envia o RAND2 para a BS 129, a qual envia a RAND2 para o VLR 125 no ZC 121. O VLR 125 verifica a RS e a KS' e gera a RES2 e a DCK2 utilizando o processo TA22 de acordo com a FIG. 8 inclusa, e envia a RES2 e a RS para a BS 129, a qual envia a RES2 e a RS pelo ar para a MS 403. A MS 403 combina a RS com a sua própria K com o processo TA21, desenvolvendo a KS ', a qual é então combinada com o RAND2 no processo TA22 de acordo com a FIG. 8 inclusa, desenvolvendo XRES2 e DCK2. A MS 403 compara RES2 e XRES2. Quando RES2 e XRES2 coincidem, a MS 403 envia a mensagem R2 para a BS 129 em aceitação de que a 27 ΕΡ 1 362 452 /PT autenticaçao passou, a BS 129 envia R2 para o ZC 121, e o VLR 125 inclui DCK2 e a SAI para o móvel 403 para ser armazenado no VLR 125 e no HLR para a MS 403 e envia DCK2 para a BS 129, a qual armazena DCK2. Na concretização preferida, DCK2 é cifrada com a intra-chave para a segunda zona antes de ser enviada para a BS 129. Quando RES2 e XRES2 não coincidem, a MS 403 envia a mensagem R2 para a BS 129 indicando que a autenticação falhou, a BS 129 envia R2 para o ZC 121, e o VLR 125 descarta a recentemente criada DCK2 sem a enviar para a BS 129.
Noutro processo de autenticação, se o VLR 111, na zona onde a MS 401 ou 403 está actualmente localizada, não tem a SAI armazenada para a MS 401 ou 403, o VLR 111 obtém a SAI do HLR para a MS 401 ou 403. Quando o HLR 109 para a MS 401 ou 403 está na mesma zona, a SAI é simplesmente passada dentro do ZC 107 para o VLR 111. Quando o HLR 109 para a MS 401 ou 403 está numa zona diferente, a zona para a posição inicial HLR é determinada a partir de uma tabela de projecção de zona de posição inicial que mapeia a ITSI para a sua zona de posição inicial, e a SAI é enviada para o ZC 107 para o VLR 111. Na concretização preferida, quando o material de chave é enviado do HLR para a MS 401 ou 403 para o VLR 111, pelo menos, alguma coisa da SAI, em especial KS e KS', são cifrados com a inter-chave. Quando a DCK é transferida dentro de uma zona, a DCK é cifrada com a KEKZ. De modo semelhante, se a zona onde a autenticação tem lugar não é a zona de posição inicial para a MS 401 ou 403, SAI actualizada e informação DCK serão cifradas pela inter-chave, pelo menos em parte, e enviada para o VLR apropriado. Como as chaves são passadas entre dispositivos que pedem uma chave de cifra diferente, um dispositivo recebe uma mensagem, decifra-a com uma chave, e torna a cifrar o resultado com outra chave para o dispositivo seguinte. A autenticação mútua, quando a MS e a infra-estrutura se autenticam mutuamente uma com a outra, é descrita em relação à FIG. 3 intitulada "Autenticação mútua iniciada pelo SwMI" e à FIG. 4 intitulada "Autenticação mútua iniciada pela MS" e os seus textos associados da norma TETRA. As DCK resultantes (DCK1 e DCK2) de cada processo são combinadas utilizando o algoritmo de cifra TB4, e a DCK resultante é utilizada para 28
ΕΡ 1 362 452 /PT comunicar para a MS 403 que tenha enviado uma mensagem cifrada, por exemplo, uma mensagem actualizada de localização cifrada. A BS 115 pode opcionalmente enviar uma aceitação de recepção da mensagem cifrada para a estação móvel 403. A identidade, ITSI2, da MS 403 é cifrada com CCK, e assim a BS 115 é capaz de determinar qual MS enviou a mensagem, ainda que ele não tenha DCK2 para a MS 403. A BS 115 exige o DCK2 do ZC 107. O ZC 107 determina se ele necessita de exigir o DCK2 de uma zona diferente, a qual é exigida neste caso, porque a MS2 403 é reendereçada de uma zona diferente, zona 2, e o HLR 123 para a MS 403 está na zona 2. O ZC 107 determina qual zona tem o material de chave necessário e envia um pedido para aquela zona alvo para o material de chave. No exemplo, o DCK2 é encontrado no HLR 123 para a zona 2, a qual é a zona alvo, e a DCK2 é enviada para o ZC 107 a partir daquele HLR 123 de zona depois de ser cifrada com a inter-chave KEKM. O ZC 107 envia DCK2 para a BS 115 cifrada com a intra-chave KEKZi. A BS 115 usa DCK2 para decifrar a mensagem actualizada de localização para a MS2 403, e qualquer subsequente mensagem(ns) a partir da MS 403, e envia a actualização de localização para o ZC 107. RS, KS, KS' são pedidos um tempo mais tarde do HLR 123 de modo a que uma autenticação completa possa ser executada quando necessário. Na concretização preferida, o VLR 111 para a MS 403 não actualizado com a localização MS até que a MS autentique implicitamente ou execute uma autenticação completa. A recepção de uma mensagem actualizada de localização decifrada de modo adequado é considerada uma autenticação implícita, em qual tempo o VLR 111 deveria ser actualizado.
Na situação onde pode ser desejado puxar uma GCK/MGCK, o processo é o mesmo como descrito acima em elação ao DCK, excepto que o VLR 111 obtém a GCK, combina-a com uma CCK, como descrito abaixo na FIG. 15 e o seu texto associado, e envia a MGCK resultante, cifrada com a intra-chave KEKZ1, para a BS 115 ou 117.
Um diagrama que ilustra uma chave de introdução dentro de um sistema de comunicações é mostrado na FIG. 11. 0 procedimento de chave de introdução é utilizado para enviar uma chave, tal como a DCK ou GCK/MGCK, para um sitio de envio quando uma MS troca sítios do seu sitio normal para o sitio 29 ΕΡ 1 362 452 /PT de envio. Este processo proporciona assim um mecanismo para que uma chave seja enviada para um sitio antes da chegada da MS 401 ou 403, de modo a que o encaminhamento mãos livres cifrado inteiriço possa ocorrer. A FIG. 11 mostra um exemplo de uma transferência de DCK2 entre zonas e uma transferência de DCK1 dentro de uma zona. A MS inicia o procedimento. Embora KS, KS', e DCK sejam armazenadas cifradas no HLR, e DCK seja armazenado cifrado no HLR e VLR na concretização preferida, elas são mostradas não cifradas na FIG. 11 pelo motivo de simplicidade. A MS 401 começa o processo de encaminhamento a partir da BS1 115, tendo identificação de área de localização 1 (LAIDl), no sitio 1 para a BS2 117, tendo a identificação de área de localização 2 (LAID2) no sitio 2 na zona 1. A MS 401 envia para a BS1 115 uma mensagem indicando que a MSI encaminhará para o sitio 2. Na concretização preferida, esta mensagem é uma mensagem de preparação de OTAR. A BS 115 repõe esta mensagem para o ZC 107. o N O 107 determina se a DCK necessita de ser transferida para outra zona ou não ao determinar se ou nao o sítio para o qual a MS 401 está a encaminhar está na sua zona ou não. Neste exemplo, o sítio 2 é também servido pelo ZC 107, assim não existe a necessidade de transferir a DCK para outra zona. Em virtude da DCK ser transferida dentro da zona, o ZC 107 responde para a BS 115 com uma mensagem de curto retardo de uso. Neste caso, a BS 115 retarda a MS 401 de comutar para o sítio 2 de um retardo equivalente ao retardo curto, o qual retardo se aproxima do tempo que ela leva para enviar a DCK para o sítio seguinte a partir do VLR 111 na mesma zona. Na concretização preferida, o retardo curto é menos do que 50 ms. A MS 401 espera por um "ok" a partir da BS 115 antes de funcionar no novo sítio, por exemplo, encaminhando, comutando sítios, ou comunicando, e a BS 115 envia o "ok" depois de que o período de retardo curto expira. Durante o período de retardo, o VLR 111 no ZC1 107 cifra DCK1 com a intra-chave e envia-a para a BS2 117 no sítio 2, onde a MS 401 e a BS2 117 serão capazes de trocar mensagens cifradas utilizando DCK1. Na concretização preferida, o VLR 111 para a M 401 não é actualizado com a localização de MS até que a MS 401 autentique implicitamente ou execute uma autenticação completa. 30
ΕΡ 1 362 452 /PT A MS2 403 começa o processo de encaminhar a partir da BS3 129, tendo identificação de área de localização 3 (LAID3) no sitio 3 na zona 2 para a BS1 115, tendo identificação de área de localização 1 (LAID1) no sítio 1 na zona 1. A MS 403 envia para a BS3 129 uma mensagem indicando que a MS2 encaminhará para o sítio 1. Na concretização preferida, esta mensagem é uma mensagem de Preparação de OTAR. A BS 129 repõe esta mensagem para o ZC 121. O ZC 121 determina se a DCK necessita de ser transferida para outra zona ou não ao determinar se ou não o sítio para o qual a MS 401 está a encaminhar está na sua zona ou não. Neste exemplo, o sítio 1 não é servido pelo ZC 121, e assim existe uma necessidade de transferir a DCK para outra zona. E virtude da DCK ser transferida para outra zona, o ZC 121 responde à BS 129 com uma mensagem de retardo longo de uso. Neste caso, a BS 129 retarda a MS 403 de comutar para o sítio 1 de um retardo equivalente ao retardo longo, o qual retardo aproxima o tempo que ela leva para enviar DCK do VLR 111 para o sítio na zona seguinte. Na concretização preferida, um retardo longo é maior ou igual a 50 ms. A MS 403 espera por um "ok" da BS 129 antes de comutar sítios, e a BS 129 envia o "ok" depois de o período de retardo longo expirar. Durante o período de retardo, o VR 125 no ZC 121 cifra DCK2 com a inter-chave e envia-a para o ZC1 107, o qual decifra-a com a inter-chave, cifra-a com a intra-chave KEKzi, e envia o resultado para a BS1 115 no sítio 1, onde a MS 403 e a BS2 115 será capaz de trocar mensagens cifradas utilizando o DCK2. Na concretização preferida, o VLR 111 para a MS 403 não actualizado com a localização de MS até que a MS 403 autentique implicitamente ou execute uma autenticação completa, em qual altura o VLR 125 para a MS2 no ZC2 121 é eliminado. RS, KS, KS ' são pedidos um tempo depois a partir do HLR no ZC3 223 (a zona de posição inicial HLR para a MS 403) de modo a que uma autenticação completa possa ser executada como necessário. A FIG. 12 é um diagrama que mostra a distribuição de uma chave de cifra estática para uma BS dentro de um sistema de comunicações. A SCK é uma chave de tráfego de voz larga de sistema que é utilizada para cifrar voz, dados, ESI (identidade curta cifrada), e tráfego de sinalização quando a autenticação não está disponível. As SCK são identificadas por SCKN e SCK-VN, e são armazenadas no KMF 101 cifradas por 31
ΕΡ 1 362 452 /PT uma chave de suporte físico e nos ZM 105 e 119 cifradas pela TA31. Na concretização preferida, pode existir até 32 SCK diferentes em todo o sistema. Cada BS armazena uma SCK, identificada pelo número SCK (CKN), cada uma das quais tem um número de versão SCK (SCK-VN), embora a SCK possa ter múltiplas versões que são ou foram utilizadas no sistema. Cada SCKN tem um número de versão SCK-VN, e na concretização preferida os dois números de versão, isto é, as duas chaves, são armazenadas para cada SCKN. A MS deve ser capaz de armazenar 32 SCK para u SCK-VN, e adicionalmente para 32 SCK para outro SCK-VN. As 31 SCK adicionais na MS são definidas para operação directa entre estações móveis. Uma nova SCK substitui o SCK-VN mais antigo. A SCK pode ser proporcionada a BS e a estações móveis de várias maneiras, incluindo através de um carregador variável de chave (KVL), através de suporte lógico de computador tal como o suporte lógico RSS disponível da Motorola, Inc., e através da OTAR (repetir a chave através do ar) através da zona de posição inicial ATR da MS. Embora não mostradas no desenho devido a restrições de espaço, o SCKN e o SCK-VN são enviados junto com a SCK com a finalidade de identificação.
Um processo para transferir uma SCK para cada BS no sistema é mostrado na FIG. 12. Quando o KMF 101 determina que é devida uma actualização da SCK, o KMF 101 gera uma nova SCK. De modo a determinar a zona de posição inicial de uma BS, na concretização preferida, o KMF 101 usa a BS para mapear a posição inicial de ZC a partir do UCS 103 e uma tabela de consulta com base na zona para obter o endereço para o ATR na zona. O KMF 101 cifra a SCK com a intra-chave KEKZ, para a zona na qual está localizada a BS, e envia a chave cifrada para o ZM para aquela BS. O ZM armazena uma cópia e envia-a para a BS planeada. Um ACK não cifrado é enviado da BS para o ZC e para o KMF 101 através do ATR na zona onde a BS está. O ACK representa que a SCK foi recebida correctamente na BS.
Um exemplo específico de uma transferência SCK para a BS1 115 inclui uma transferência de informação de sítio, incluindo ma BS para mapear o controlador de zona de posição inicial, a partir do UCS 103 para o KMF 101. O KMF 101 usa a projecção para determinar que a BS1 115 está localizada na 32 ΕΡ 1 362 452 /PT zona 1. O KMF 101 gera a SCK e cifra-a com a intra-chave KEKzi, para a zona 1 onde a BS1 está localizada. O KMF envia a SCK cifrada para o ZM 105 para a zona 1. Ο ZM1 105 armazena uma cópia da SCK cifrada e envia-a para a BS1 115 através de uma ligação através de linha. A BS1 115 decifra a SCK cifrada utilizando a KEKZi e armazena a SCK não cifrada. Quando a SCK é recebida correctamente pela BS1, a BS1 115 envia um ACK não cifrado para o KMF 101 através do ZC1 107 e do ATR 113 na zona 1. As transferências de SCK para a BS3 e a BS4 são executadas de modo semelhante.
Um diagrama que mostra a distribuição de uma chave de cifra estática para uma estação móvel dentro de um sistema de comunicações é mostrado na FIG. 13. Quando o KMF 101 determina que é devida uma actualização da SCK para uma MS 401, o KMF 101 gera um novo material de chave SCK para a MS 401 de acordo com a FIG. 10 intitulado "Distribuição de SCK para um indivíduo por um centro de autenticação" e o seu texto associado na norma TETRA. O processo de geração da SCK desenvolve o material de chave SSCK (uma SCK selada) , o SCKN (número SCK), o SCK-VN (número de versão SCK), e a RSO (origem aleatória utilizada no processo). De modo a determinar o ATR da zona de posição inicial da MS 401, na concretização preferida, o KMF 101 usa a ITSI para mapear a posição inicial do ZC a partir do UCS 103 e uma tabela de consulta com base na zona para obter o endereço do ATR para a zona de posição inicial. No exemplo da FIG. 13, a zona de posição inicial para a MSI 401 é a zona 2. O KMF 101 envia a SSCK, SCKN, SCK-VN, e RSO para o ATR 127 da zona de posição inicial (2) para a MS 401. Se a MS 401 não está no sistema, o ATR 127 envia um NACK de volta para o KMF 101. Se a MS 401 está no sistema, a SCK é entregue à MS 401 através da zona na qual a MS 401 está normalmente localizada. Na concretização preferida, o material de chave SCK (por exemplo, SSCK, SCKN, SCK-VN, e RSO) nao é cifrado para transferência entre dispositivos de sistema. O material de chave SCK pode opcionalmente ser cifrado para transferência entre dispositivos de sistema.
Quando a MS 401 não está localizada na sua zona de posição inicial, o controlador de zona de posição inicial 121 da zona 2 determina qual a zona onde a MS 401 está 33 ΕΡ 1 362 452 /PT normalmente localizada (zona 1 na FIG. 12) ao olhar para o HLR 123 da zona 2. 0 ZC2 121 envia os SSCK, SCKN, SCK-VN, e RSO para o controlador de zona 107 da zona onde a MS 401 está localizada actualmente. O ZC1 107 envia SSCK, SCKN, SCK-VN, e RSO para a BS 115 onde a MS 401 está localizada. A BS 115 decifra os SSCK, SCK-VN e RSO com a intra-chave KEKZi, e envia o resultado para a MS 401. Um ACK não cifrado é enviado da MS 401 para a BS 115 para o ZC 107 e para o KMF 101 através do ATR 113 na zona onde a BS reside. O ACK representa que a SCK foi recebida e desselada correctamente na MS (o processo de retirada da selagem é descrito na norma TETRA).
Quando a MS 401 está localizada na sua zona de posição inicial (não mostrada, mas assumida para estar em BS3 129 por causa deste exemplo), o VLR do controlador de zona de posição inicial 121 envia SSCK, SCKN, SCK-VN, e RSO para a BS 129 onde a MS 401 está localizada (não mostrado mas assumido para este exemplo). A BS 129 envia SSCK, SCKN, SCK-VN, e RSO para a MS 401. Um ACK não cifrado é enviado da MS 401 para a BS 129 para o ZC 121 e para o KMF 101 através do ATR 127 na zona onde a BS 115 reside. O ACK representa que a SCK foi recebida e desselada correctamente na MS (o processo de retirada da selagem é descrito na norma TETRA). A FIG. 14 é um diagrama que mostra a distribuição de uma chave de cifra comum para uma estação móvel e uma BS dentro de um sistema de comunicações. A CCK é uma chave de tráfego com base na área de localização que é utilizada para cifrar voz, dados, e sinalização dentro de uma área de localização (LA) e é apenas utilizada para comunicações ligadas de fora. A CCK tem em vista ser utilizada com a cifra de tráfego de chamada de grupo na norma TETRA. A CCK é também utilizada para cifrar a identidade de subscritor criando a identidade curta cifrada (ESI). O tráfego de chamada de grupo dentro da LA usa a CCK quando não existe uma GCK disponível ou está desligada. Existe uma CCK por área de localização. Uma área de localização pode ser tão pequena como um sítio, e assim podem ser tantas CCK como sítios no sistema. É possível para mais do que uma área de localização ter a mesma CCK. A CCK é identificada pelo CCK-ID (por exemplo, CCK1, CCK2, e assim por diante) e pela LAID (identificação de área de localização) . Duas cópias de cada CCK (as últimas duas CCK- 34
ΕΡ 1 362 452 /PT ID) estão no ZC e na BS para proporcionar uma repetição de chave gradual da MS no sistema. Enquanto uma CCK está em uso, a seguinte é distribuída para a MS. Na concretização preferida, cada sítio mantém uma CCK para cada sítio contíguo ao sítio para mãos livres inteiriço entre sítios e para facilitar a administração de mobilidade consistente. Quando uma CCK contígua é dada para uma MS, as duas últimas CCK são transferidas para a MS. Uma nova CCK substitui a CCK-ID mais antiga. A armazenagem de longo termo da CCK ocorre nos ZM 105 e 119. A norma TETRA suporta vários processos para fornecer a CCK através do ar, e a mesma metodologia de pedido/fornecimento utilizada para cada uma das chaves de interface de ar, e também permite o pedido de chave com o registo e mudança de célula por uma estação móvel.
O procedimento da CCK para a BS ilustrado a FIG. 14 é utilizado para transferir uma CCK do KMF 101 para uma BS
(sítio) 115. O KMF 101 determina que é altura para a CCK de uma BS 115 ser actualizada e gera a CCK(s) apropriada. Na concretização preferida, cada BS é uma Área de Localização (LA) e tem a sua própria Identificação de Área de Localização (LAID). A FIG. 14 mostra a transferência da CCK1 e CCK2 para a zona 1 e para a transferência da CCK3 para a zona 2. As CCK são cifradas com a intra-chave KEKZi, para a zona onde a LA está localizada. O UCS 103 fornece uma projecção de sítio para zona e uma projecção ZM para a zona para o KMF 101. O KMF 101 usa estas projecções para enviar as chaves directamente para os ZM 105 ou 119 apropriados, o qual armazena a CCK e envia a CCK para o controlador de zona 107 ou 121. O UCS 103 obtém os parâmetros de sítio dos ZM 105 e 119 para criar a lista de sítios contíguos que é enviada para o KMF 101 e enviar os ZM 105 e 119 para serem enviados para os controladores de zona 107 e 121 para usar. Se um sítio contíguo está numa zona diferente, a chave é transferida entre os ZC implicados. O ZC cifra a CCK com a inter-chave KEKm, para transferir entre controladores de zona. Utilizando a lista de sítios contíguos, os controladores de zona 107 e 121 enviam o sitio contíguo CCK para os sítios apropriados. Assim, cada sítio na lista de sítios contíguos terá as CCK para sítios contíguos àquele sítio. As CCK contíguas são utilizadas de modo a que a MS possa pedir a CCK para o sítio contíguo antes que a MS comute os sítios. A BS 115 pode 35
ΕΡ 1 362 452 /PT também enviar CCK para as MS à medida que novas CCK são recebidas na S 115. As CCK são cifradas com DCK para a MS 401 especial antes da transmissão da CCK cifrada para a MS 401. Os ACK são enviados pela BS para ZC e são devolvidos para o KMF 101 através do ATR (onde a BS reside). Em virtude do KMF 101 desconhecer a contiguidade, ele não necessita dos ACK de distribuições contíguas de CCK. Em virtude do KMF 101 seguir qual à BS é dada uma CCK, a BS segue a aceitação geral das CCK, isto é, qual a MS tem uma CCK para uma dada Área de Localização, e envia ACK uma vez que a CCK é normal.
Em virtude da MGCK ser uma combinação da CCK e da GCK, o controlador de zona criará quatro MGCK utilizando as últimas duas CCK-ID e as últimas duas GCK-VN e distribui-as consequentemente. A CCK é um parâmetro específico de zona e assim não existe a necessidade de ir através do UCS 103. Assim, o KMF 101 envia a informação CCK directamente para o administrador de zona apropriado 105 ou 119, o qual é diferente do que a metodologia de repetir a chave de outras chaves de interface de ar. O UCS 103 obtém a informação de sítio a partir de administradores de zona 105 ou 119 para criar a lista de sítios contíguos. Ao colocar as CCK em sítios contíguos, o processamento em tempo real das CCK é reduzido, isto é, a BS não precisa de consultar o controlador de zona pela CCK para uma BS contígua quando uma MS pede uma CCK para um sítio vizinho, e assim a MS não necessita de processar uma CCK quando a MS comuta de sítio. A FIG. 15 é um diagrama que mostra a distribuição de uma chave de cifra de grupo para uma BS dentro de um sistema de comunicações. A GCK é identificada por GTSI (ID de subscritor de grupo TETRA como referido na norma TETRA) e GCK-VN. Na concretização preferida, o GCKN é logicamente equivalente ao GTSI a partir de uma perspectiva de administração de chave. A armazenagem de longo termo da GCK ocorre no UCS e no ZM. O MGCK, o qual é uma combinação da GCK e da CCK, é identificado pelo GTSI (ou GCKN), CCK-ID (com LAID), e GCK-VN. Quatro MGCK por grupo de fala (GTSI) são identificados pelos dois últimos CCK-ID e os dois últimos GCK-VN. Os MGCK não são armazenados num ZC 107 ou 11, mas eles são criados por um ZC 107 ou 121 e 36 ΕΡ 1 362 452 /PT enviados para a BS 115 proporcionado que uma MS associada a aquele GTSI está no sitio da BS 115, a qual não recebe o GCK porque é uma chave de longo termo. Embora não mostrado no desenho em virtude de restrições de espaço, a GCK-VN é enviada junta com a GCK e a MGCK com a finalidade de identificação. 0 procedimento para actualizar uma GCK para uma gravação de grupo de fala tem duas partes. A primeira parte inclui a actualização da GCK presente no grupo de fala, a segunda parte inclui a geração da MGCK resultante como um resultado da actualização e distribuição da MGCK para os sítios. 0 procedimento da FIG. 15 transfere uma GCK do KMF 101 para o grupo de fala HLR no controlador de zona na zona de posição inicial para o grupo de fala. Quando o KMF 101 determina que é altura para que a GCK seja actualizada, o KMF 101 gera uma GCK para cada grupo de fala e mantém uma tabela GTSI-GCK. As GCK são armazenadas cifradas de suporte físico no KMF 101. O KMF 101 não sabe qual ZC tem o HLR para o GTSI, e então o KMF 101 envia a GCK cifrada com a inter-chave KEKM, para o UCS 103. O UCS 103 armazena o material de chave e envia-o para a posição inicial ZM 10 ou 119 para o grupo de fala (GTSI) associado à GCK. O ZM 105 ou 119 envia o material de chave para os seus ZC 107 ou 121, o qual armazena o material de chave no grupo HLR para a GTSI cifrada pela KEKM. O ZC 107 verifica que o material de chave pode ser decifrado correctamente e envia um ACK de volta para o KMF 101 através do ATR 113 onde o grupo HLR 109 para o GTSI reside. O ACK reflecte que o HLR 109 contém uma cópia cifrada correcta da GCK. O ZC 107 decifra o material de chave com a KEKM, e torna a cifrar o mesmo com a intra-chave KEKZ, para armazenagem no VLR 111. Quaisquer outros VLR, tais como o VLR2 125, fora da zona de posição inicial associada ao GTSI, terão a GCK cifrada com a KEKM enviada para eles. A FIG. 15 mostra ambos os casos da inter-zona e da intra zona.
Em virtude da MGCK ser uma combinação da GCK e da CCK geradas por um ZC utilizando o algoritmo TA71 1501, 1503, ou 1505, quando a GCK se altera ou a CCK se altera, a MGCK tem também de se alterar do mesmo modo. As quatro MGCK são enviadas para todos os sítios tendo uma associação de grupo 37 ΕΡ 1 362 452 /PT de fala combinando o GTSI para a GCK. Em virtude das últimas 2 CCK-ID e das últimas 2 GCK-VN serem armazenadas, quatro versões da MGCK precisam de ser enviadas para a BS.
Como em outros casos, quando se envia a MGCK para um sitio, ela necessita de ser cifrada utilizando a intra-chave KEKZ. A GCK é obtida a partir da gravação de grupo de fala VLR e decifrada com a intra-chave KEKZ, e combinada com a CCK para criar a MGCK. A MGCK resultante é cifrada utilizando a intra-chave KEKZ, e enviada para os sitios apropriados. A transferência de uma MGCK para uma BS pode ser accionada por um número de acontecimentos. Exemplos de accionadores incluem uma estação móvel associada à GCK para a MGCK residindo na BS quando ou a GCK ou a CCK é gerada; uma estação móvel chegando à BS quando nenhuma associação de grupo de fala anterior na BS ocorreu; e uma estação móvel mudando a associação de grupo de fala, enquanto residindo na BS, para um grupo de fala não anteriormente associado à BS.
Um diagrama que mostra a distribuição de uma chave de cifra de grupo para uma estação móvel dentro de um sistema de comunicações é mostrado na FIG. 16. Quando o KMF determina que é devida uma actualização de GCK para uma MS 401, o KMF 101 gera um novo material de chave GCK para a MS 401 de acordo com a FIG. 8 intitulada "Distribuição de uma chave de cifra de grupo para um indivíduo" e o seu texto associado na norma TETRA. O processo de geração da GCK desenvolve o material de chave SGCK (uma GCK selada) , GCKN (Número da GCK), GCK-VN (número da versão GCK), e RSO (a origem aleatória utilizada no processo). De modo a determinar o ATR para a zona de posição inicial da MS 401, na concretização preferida, o KMF 101 usa a ITSI para mapear a posição inicial ZC a partir do UCS 103 e uma tabela de consulta com base na zona para obter o endereço do ATR para a zona de posição inicial. No exemplo da FIG. 16, a zona de posição inicial para a MS 401 é a zona 2. O KMF 101 envia SGCK, GCKN, GCK-VN, e RSO para o ATR 127 da zona de posição inicial (2) para a MS 401. Se a MS 401 não está no sistema, o ATR 127 envia um NACK de volta para o KMF 101. Se a MS 401 está no sistema, a GCK é entregue para a MS 401 através da zona na qual a MS 401 está normalmente localizada. Na concretização preferida, o 38
ΕΡ 1 362 452 /PT material de chave CK (por exemplo, SGCK, GCKN, GCK-VN, e RSO) não é cifrado para transferir entre dispositivos de sistema. 0 material de chave GCK pode opcionalmente ser cifrado para transferir entre dispositivos de sistema.
Quando a MS 401 não está localizada na sua zona de posição inicial, o controlador de zona de posição inicial 121 da zona 2 determina qual a zona onde a MS 401 está normalmente localizada (zona 1 na FIG. 16) ao ver no HLR 123 da zona 2. O ZC2 121 envia os SGCK, GCKN, GCK-VN, e RSO para o controlador de zona 107 da zona onde a MS 401 está actualmente localizada. O ZC1 107 envia os SGCK, GCKN, GCK-VN, e RSO para a BS 115 onde a MS 401 está localizada. A BS 115 envia os SGCK, GCKN, GCK-VN, e RSO para a MS 401. Um ACK não cifrado é enviado da MS 401 para a BS 115 para o ZC 107 e para o KMF 101 através do ATR 113 na zona onde a BS 115 reside. O ACK representa que a GCK foi recebida e desselada correctamente na MS (o processo de retirada da selagem é descrito na norma TETRA).
Quando a MS 401 está localizada na sua zona de posição inicial (não mostrada, mas assumida para estar em BS3 129 por causa deste exemplo), o controlador de zona de posição inicial 121 envia SGCK, GCKN, GCK-VN, e RSO para a BS 129 onde a MS 401 está localizada (não mostrada mas assumida para este exemplo) . A BS 129 envia os SGCK, GCKN, GCK-V, e RSO para a MS 401. Um ACK não cifrado é enviado da MS 401 para a BS 129 para o ZC 121 e para o KMF 101 através do ATR 127 na zona onde a BS 115 reside. O ACK representa que a GCK foi recebida e desselada correctamente na MS (o processo de retirada da selagem é descrito na norma TETRA).
A FIG. 17 é um fluxograma que mostra um processo de permanência de chave num sitio num sistema de comunicações de acordo com o invento. A permanência de chave refere-se ao tempo que uma chave permanece armazenada em qualquer dispositivo de sistema ou MS. Se uma chave de tráfego de interface de ar é apagada e um sitio quando a MS deixa o sítio, e a chave é removida muito depressa, a MS pode voltar para o sítio exigindo que a chave seja ajustada novamente. Se a MS está a viajar entre fronteiras de zona ou limites de sítios por um período de tempo, o material de chave para a MS 39 ΕΡ 1 362 452 /PT pode necessitar de ser constantemente ajustado se o material de chave é apagado de um sitio muito rapidamente depois que a MS deixar o sitio. Se o material de chave é deixado num sitio durante muito tempo, podem ser ajustadas chaves duplicadas, criando ambiguidade e a semelhança de falhas de autenticação, particularmente para a autenticação implícita. Assim, a permanência de chave para cada chave necessita de ser ajustada de modo adequado para evitar tais problemas. Na concretização preferida, o tempo de permanência é baseado numa relação de autenticação média esperada no sistema de comunicações, e, de preferência, o tempo de permanência é menos do que a relação de autenticação média esperada no sistema de comunicações. A relação de autenticação media esperada é baseada num número médio de tempos que uma estação móvel autentica dentro de um período de tempo.
No passo 1701, quando a MS chega a um sítio, a chave(s) e/ou material de chave associados com a MS 401 são armazenados no sítio. Se no passo 1703 é determinado que o móvel deixou o sítio, um temporizador de permanência é ajustado no passo 1705, a menos que ele já tenha sido ajustado ou posto em zero, no qual caso o processo simplesmente continua com o passo 1709. Quando o temporizador expira no passo 1707, o processo continua com o passo 1709 onde a chave (s) e/ou o material de chave associado ao móvel 401 são apagadas do sítio, e o processo acaba. Se o móvel 401 não deixou o sítio no passo 1703, e é a altura para substituir a chave(s) do móvel e/ou o material de chave no passo 1711, a chave(s) e/ou material de chave são substituídos no passo 1713 e o processo continua com o passo 1703. O passo 1709 pode também ser alcançado (não mostrado) se um dispositivo de sistema, tal como um controlador de zona, dirija o sítio para apagar certa(s) chave (s) e/ou material de chave por qualquer razão. O controlador de zona determina tipicamente quando o móvel deixa um sítio apoiado em actualizações HLR e VLR. O presente invento pode ser englobado em outras formas específica sem sair das suas características essenciais. As concretizações descritas são para ser consideradas em todos os aspectos apenas como ilustrativas e não restritivas. O âmbito do invento é, portanto, indicado pelas reivindicações 40 ΕΡ 1 362 452 /PT apensas mais do que pela descrição precedente. Todas as alterações que vêem dentro do significado e gama de equivalência das reivindicações são para ser adoptadas dentro do seu âmbito.
Lisboa,

Claims (16)

  1. ΕΡ 1 362 452 /PT 1/4 REIVINDICAÇÕES 1 - Processo que compreende os passos de: gerar um número aleatório, uma resposta esperada, e uma chave de cifra derivada, associada a comunicações protegidas de interface de ar com uma estação móvel (401, 403, 405); enviar o número aleatório e uma origem aleatória para a estação base (115, 117), que está localizada num primeiro conjunto de dispositivos, em que o primeiro conjunto está associado a uma intra-chave utilizada para cifrar material de chave que é distribuído dentro do primeiro conjunto; receber da estação base (115, 117) uma resposta ao número aleatório e à origem aleatória; comparar a resposta com a resposta esperada; e quando a resposta coincide com a resposta esperada, cifrar a chave de cifra derivada utilizando a intra-chave e enviar a chave de cifra derivada cifrada para a estação base (115, 117) .
  2. 2 - Processo de acordo com a reivindicação 1, que compreende adicionalmente o passo de, quando a resposta não coincide com a resposta esperada, descartar a chave de cifra derivada sem enviar a chave de cifra derivada para a estação base (115, 117).
  3. 3 - Processo de acordo com a reivindicação 2, que compreende adicionalmente o passo de enviar uma mensagem de autenticação falhada para a estação base (115, 117).
  4. 4 - Processo de acordo com a reivindicação 1, em que a resposta esperada é gerada, pelo menos, indirectamente a partir do número aleatório e da origem aleatória.
  5. 5 - Processo de acordo com a reivindicação 1, em que a chave de cifra derivada é gerada, pelo menos, indirectamente a partir do número aleatório e da origem aleatória. ΕΡ 1 362 452 /PT 2/4
  6. 6 - Processo de acordo com a reivindicação 1, em que a chave de cifra derivada é armazenada num registador de localização visitado ou numa localização de posição inicial.
  7. 7 - Processo de acordo com a reivindicação 1, em que a chave de cifra derivada é cifrada por uma intra-chave e armazenada num registador de localização visitado ou num registador de localização de posição inicial.
  8. 8 - Processo de acordo com a reivindicação 1, em que os passos são executados por um controlador de zona (107, 121) ou por um registador de localização visitado.
  9. 9 - Processo de acordo com a reivindicação 1, que compreende adicionalmente os passos de: receber, da estação base (115, 117), um segundo número aleatório gerado por uma estação base (401, 403, 405); gerar uma segunda chave de cifra derivada e uma segunda resposta ao segundo número aleatório e enviar a segunda resposta para a estação base (115, 117); combinar a chave de cifra derivada e a segunda chave de cifra derivada, desenvolvendo uma terceira chave de cifra derivada; quando uma mensagem de autenticação positiva é recebida da estação base (15, 117, enviar a terceira chave de cifra derivada para a estação base (115, 117).
  10. 10 - Processo executado por qualquer uma das estações base (115, 117), que está localizada num primeiro conjunto de dispositivos e que compreende os passos de: receber um pedido de autenticação de uma estação móvel (401, 403, 405); determinar se envia o pedido para um agente de autenticação; ΕΡ 1 362 452 /PT 3/4 quando é determinado enviar o pedido, enviar o pedido para o agente de autenticação; uma origem aleatória do origem aleatória para receber um número aleatório e agente de autenticação; enviar o número aleatório e estação móvel (401, 403, 405); receber uma resposta para o número aleatório e para a origem aleatória da estação móvel (401, 403, 405) e enviar a resposta para o agente de autenticação; quando o agente de autenticação autentica a estação móvel (401, 403, 405), receber do agente de autenticação uma chave de cifra derivada, que é cifrada utilizando uma intra-chave, associada ao primeiro conjunto e utilizada para cifrar o material de chave de cifra que é distribuído dentro do primeiro conjunto; e cifrar as mensagens para a estação móvel (401, 403, 405) e decifrar as mensagens da estação móvel (401, 403, 405) com a chave de cifra derivada.
  11. 11 - Processo de acordo com a reivindicação 10, que compreende adicionalmente o passo de, quando o agente de autenticação envia uma autenticação negativa para a estação base (115, 117), enviar a autenticação negativa para a estação móvel (401, 403, 405).
  12. 12 - Processo de acordo com a reivindicação 10, em que o agente de autenticação é um controlador de zona (107, 121) ou um registador de localização visitado.
  13. 13 - Processo de acordo com a reivindicação 10, em que a estação base (115, 117) está localizada numa zona e em que a chave de cifra derivada é cifrada por uma intra-chave, quando transferida dentro da zona antes de ser enviada para a estação base. ΕΡ 1 362 452 /PT 4/4
  14. 14 - Processo de acordo com a reivindicação 10, em que qualquer um dos controladores de sitio de base ou sitio de TETRA toma o lugar da estação base (115, 117).
  15. 15 - Processo executado por uma estação base que está localizada num primeiro conjunto de dispositivos e que compreende os passos de: receber um número aleatório de uma estação móvel; enviar o número aleatório para um agente de autenticação; receber uma resposta para o número aleatório e para uma origem aleatória do agente de autenticação; enviar a resposta e a origem aleatória para a estação móvel; quando a estação móvel autentica a infra-estrutura, que compreende o agente de autenticação e a estação base, enviar uma mensagem autenticada para o agente de autenticação; receber do agente de autenticação uma chave de cifra derivada, que é cifrada utilizando uma intra-chave, associada ao primeiro conjunto e utilizada para cifrar o material de chave, que é distribuído dentro do primeiro conjunto; cifrar as mensagens para a estação móvel e decifrar mensagens de uma estação móvel com uma chave de cifra derivada.
  16. 16 - Processo de acordo com a reivindicação 15, em que o agente de autenticação é um controlador de zona (107, 121) ou um registador de localização visitada. Lisboa,
PT02717354T 2001-02-16 2002-01-18 Processo e aparelho para fornecer uma autenticação num sistema de comunicações PT1362452E (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/785,722 US7123719B2 (en) 2001-02-16 2001-02-16 Method and apparatus for providing authentication in a communication system

Publications (1)

Publication Number Publication Date
PT1362452E true PT1362452E (pt) 2007-02-28

Family

ID=25136423

Family Applications (1)

Application Number Title Priority Date Filing Date
PT02717354T PT1362452E (pt) 2001-02-16 2002-01-18 Processo e aparelho para fornecer uma autenticação num sistema de comunicações

Country Status (9)

Country Link
US (3) US7123719B2 (pt)
EP (3) EP1362452B1 (pt)
AT (3) ATE501560T1 (pt)
DE (2) DE60216050T2 (pt)
DK (1) DK1362452T3 (pt)
ES (2) ES2360943T3 (pt)
IL (2) IL157048A0 (pt)
PT (1) PT1362452E (pt)
WO (1) WO2002067495A2 (pt)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI981638A (fi) * 1998-07-17 2000-01-18 Nokia Mobile Phones Ltd Menetelmä ja järjestely palvelun hallitsemiseksi matkaviestinjärjestelmässä
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
US7266687B2 (en) 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US20020196943A1 (en) * 2001-06-26 2002-12-26 International Business Machines Corporation Telephone network and method for utilizing the same
CN1180569C (zh) * 2001-12-24 2004-12-15 华为技术有限公司 一种设置备份归属位置寄存器的方法
US7266201B1 (en) * 2002-09-17 2007-09-04 Foundry Networks, Inc. Non-disruptive authentication administration
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
AU2003295785A1 (en) 2002-11-22 2004-06-18 Intellisist Llc System and method for providing multi-party message-based voice communications
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US7707418B2 (en) * 2003-06-30 2010-04-27 Panasonic Corporation Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
US20050111668A1 (en) * 2003-11-25 2005-05-26 Amit Raikar Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment
US7620997B2 (en) * 2003-12-22 2009-11-17 Lenovo (Singapore) Pte. Ltd. System and method for controlling network access in wireless environment
CN100407618C (zh) * 2004-03-05 2008-07-30 中兴通讯股份有限公司 一种集群业务鉴权接口及集群业务鉴权实现方法
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US8520851B2 (en) * 2004-04-30 2013-08-27 Blackberry Limited Wireless communication device with securely added randomness and related method
GB0418024D0 (en) * 2004-08-12 2004-09-15 Sepura Ltd Encryption in communication systems
US8594323B2 (en) * 2004-09-21 2013-11-26 Rockstar Consortium Us Lp Method and apparatus for generating large numbers of encryption keys
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
US20060143701A1 (en) * 2004-12-23 2006-06-29 Cisco Technology, Inc. Techniques for authenticating network protocol control messages while changing authentication secrets
US7512795B2 (en) * 2005-01-04 2009-03-31 Motorola, Inc. Method and apparatus for authenticating components
US7801526B2 (en) * 2005-03-29 2010-09-21 Motorola, Inc. Methods for informing subscribers of adjacent sites
US8024809B2 (en) * 2005-04-04 2011-09-20 Research In Motion Limited System and method for deleting confidential information
US20060270429A1 (en) * 2005-05-25 2006-11-30 Palo Alto Research Center Incorporated Three turn interactive voice messaging method
US7577455B2 (en) * 2005-05-25 2009-08-18 Palo Alto Research Center Incorporated Three turn interactive voice messaging system
US20060277555A1 (en) * 2005-06-03 2006-12-07 Damian Howard Portable device interfacing
US7444137B1 (en) * 2005-11-01 2008-10-28 At&T Mobility Ii Llc Cell broadcast via encoded message to an embedded client
US7426203B1 (en) * 2005-11-01 2008-09-16 At&T Mobility Ii Llc WAP push over cell broadcast
US7444133B1 (en) * 2005-11-01 2008-10-28 At&T Mobility Ii Llc Cell broadcast updates to application software
US7668121B2 (en) * 2006-01-10 2010-02-23 Intel Corporation Purging of authentication key contexts by base stations on handoff
US8031872B2 (en) * 2006-01-10 2011-10-04 Intel Corporation Pre-expiration purging of authentication key contexts
US20080039096A1 (en) * 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US20080147321A1 (en) * 2006-12-18 2008-06-19 Damian Howard Integrating Navigation Systems
GB2438454B (en) * 2006-05-26 2008-08-06 Motorola Inc Method and system for communication
US20080215240A1 (en) * 2006-12-18 2008-09-04 Damian Howard Integrating User Interfaces
US20080147308A1 (en) * 2006-12-18 2008-06-19 Damian Howard Integrating Navigation Systems
US8059819B2 (en) * 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate
US8588420B2 (en) * 2007-01-18 2013-11-19 Panasonic Corporation Systems and methods for determining a time delay for sending a key update request
US20080253562A1 (en) * 2007-04-12 2008-10-16 Nokia Corporation Handshake procedure
US20080273706A1 (en) * 2007-05-04 2008-11-06 Neoscale Systems System and Method for Controlled Access Key Management
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US7931505B2 (en) * 2007-11-15 2011-04-26 Bose Corporation Portable device interfacing
KR100985857B1 (ko) * 2007-12-24 2010-10-08 한국전자통신연구원 휴대 단말기의 민감 정보 유출을 탐지 및 차단하는 장치 및방법
US8565434B2 (en) * 2008-05-27 2013-10-22 Qualcomm Incorporated Methods and systems for maintaining security keys for wireless communication
KR20100044525A (ko) * 2008-10-22 2010-04-30 주식회사 팬택 이동단말의 다중구역 관리 방법 및 다중구역 관리를 통한 이동단말의 핸드오프 방법
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
US20110119487A1 (en) * 2009-11-13 2011-05-19 Velocite Systems, LLC System and method for encryption rekeying
EP2507723A1 (en) * 2009-12-04 2012-10-10 Intellisist, Inc. Converting a message via a posting converter
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US20120155644A1 (en) * 2010-12-20 2012-06-21 Motorola, Inc. Method to maintain end-to-end encrypted calls through a tetra tmo-dmo gateway when using super groups
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US9130742B2 (en) * 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US9148173B2 (en) 2012-03-30 2015-09-29 California Institute Of Technology Distributed reed-solomon codes for simple multiple access networks
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9584493B1 (en) 2015-12-18 2017-02-28 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
US10855440B1 (en) 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
US10541814B2 (en) 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4841433A (en) 1986-11-26 1989-06-20 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for accessing data from data attribute tables
GB8704920D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5329573A (en) 1991-11-27 1994-07-12 At&T Bell Laboratories Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network
US5199072A (en) 1992-02-03 1993-03-30 Motorola, Inc. Method and apparatus for restricting access within a wireless local area network
WO1993017388A1 (en) * 1992-02-26 1993-09-02 Clark Paul C System for protecting computers via intelligent tokens or smart cards
US5212955A (en) * 1992-08-07 1993-05-25 Mid South Industries, Inc. Half crescent shaped ice piece maker
US5788669A (en) * 1995-11-22 1998-08-04 Sims Deltec, Inc. Pump tracking system
US5432934A (en) * 1993-07-26 1995-07-11 Gensym Corporation Access restrictions as a means of configuring a user interface and making an application secure
US5812955A (en) 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
DE69330065T2 (de) 1993-12-08 2001-08-09 Ibm Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
US5465300A (en) 1993-12-27 1995-11-07 Motorola, Inc. Secure communication setup method
US5513245A (en) 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
JP3271460B2 (ja) 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5539330A (en) * 1995-05-03 1996-07-23 Adaptive Systems, Inc. Interconnect bus system for use with self-configuring electronic circuit modules
US5825876A (en) * 1995-12-04 1998-10-20 Northern Telecom Time based availability to content of a storage medium
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US5850444A (en) 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
JPH10112883A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US6026298A (en) 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
US5991822A (en) * 1997-03-17 1999-11-23 International Business Machines Corporation System for modifying functions of static device driver using a registered driver extension extended dynamically by providing an entry point for the driver extension
US6223035B1 (en) 1997-09-30 2001-04-24 Motorola, Inc. Method and apparatus for providing a subscriber record for packet data registration of a mobile station
GB2332594B (en) * 1997-12-19 2002-12-11 Motorola Ireland Ltd Method of processing a service request in a communications system, and control unit for same
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
US6185484B1 (en) * 1998-08-05 2001-02-06 Eaton Corporation Method of operating a motor vehicle management computer system
IL126472A0 (en) 1998-10-07 1999-08-17 Nds Ltd Secure communications system
JP2000181803A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
US6418130B1 (en) 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
CN1346562A (zh) 1999-02-10 2002-04-24 艾利森电话股份有限公司 无偿地址解析协议在移动性支持方面的应用
GB9922847D0 (en) 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
US6477387B1 (en) 1999-10-08 2002-11-05 Motorola, Inc. Method and apparatus for automatically grouping communication units in a communication system
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system

Also Published As

Publication number Publication date
ATE501560T1 (de) 2011-03-15
EP1362452B1 (en) 2006-11-15
ATE345621T1 (de) 2006-12-15
US7522727B2 (en) 2009-04-21
US7424116B2 (en) 2008-09-09
DE60216050D1 (de) 2006-12-28
US20020154776A1 (en) 2002-10-24
ES2360943T3 (es) 2011-06-10
DE60239429D1 (de) 2011-04-21
DE60216050T2 (de) 2007-05-16
EP1742411B8 (en) 2011-06-15
EP1742411B1 (en) 2011-03-09
IL157048A (en) 2009-12-24
WO2002067495A2 (en) 2002-08-29
ATE552668T1 (de) 2012-04-15
EP1362452A2 (en) 2003-11-19
EP1744484B1 (en) 2012-04-04
EP1744484A1 (en) 2007-01-17
EP1742411A1 (en) 2007-01-10
US20070098171A1 (en) 2007-05-03
ES2274964T3 (es) 2007-06-01
US7123719B2 (en) 2006-10-17
EP1362452A4 (en) 2004-09-22
US20070101141A1 (en) 2007-05-03
DK1362452T3 (da) 2007-03-26
WO2002067495A3 (en) 2002-10-24
IL157048A0 (en) 2004-02-08

Similar Documents

Publication Publication Date Title
PT1362452E (pt) Processo e aparelho para fornecer uma autenticação num sistema de comunicações
US8817989B2 (en) Method and apparatus for storing and distributing encryption keys
EP2702741B1 (en) Authenticating a device in a network
US20050198506A1 (en) Dynamic key generation and exchange for mobile devices
BRPI0716621A2 (pt) Gerenciamento de chave de rede ad-hoc
CN101330438B (zh) 一种节点间安全通信的方法及系统