MÉTODO Y APARATO PARA PROPORCIONAR AUTENTICACIÓN EN UN SISTEMA DE COMUNICACIONES MÓVILES.

Un método que comprende las etapas de: recibir desde una estación móvil (401,

403, 405), una petición para comunicar en un sistema de comunicaciones; determinando si la petición está cifrada; cuando la petición no está cifrada, enviar una petición de autenticación a la estación móvil (401, 403, 405) con un dispositivo de la infraestructura del sistema (107, 121) en el sistema de comunicaciones; cuando la petición está cifrada, determinar si la estación móvil (401, 403, 405) se está encendiendo; cuando la estación móvil (401, 403, 405) se está encendiendo y la petición está cifrada, enviar una petición de autenticación de la estación móvil (401, 403, 405) al dispositivo de la infraestructura del sistema (107, 121) en el sistema de comunicaciones; cuando la estación móvil no se está encendiendo y la petición está cifrada, determinar si la petición está cifrada usando una clave válida; cuando la estación móvil (401, 403, 405) no se está encendiendo y la petición está cifrada usando una clave válida, permitir que la estación móvil (401, 403, 405) acceda al sistema sin petición de autenticación

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E06020441.

Solicitante: Motorola Solutions, Inc.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 1303 East Algonquin Road Schaumburg IL 60196.

Inventor/es: SOWA, HANS, CHRISTOPHER, CHATER-LEA, DAVID, J., JOHUR, JASON, NEWKIRK, DENNIS, KREMSKE, RANDY, ANDERSON, WALTER, F., Mc Donald,Daniel J, Pappas,Scotta J.

Fecha de Publicación: .

Fecha Solicitud PCT: 18 de Enero de 2002.

Clasificación Internacional de Patentes:

  • H04L9/32A
  • H04L9/32R2
  • H04Q7/38A
  • H04W12/04 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS.H04W 12/00 Disposiciones de seguridad, p. ej. seguridad de acceso o detección de fraude; Autenticación, p. ej. verificación de la identidad de usuario o autorización; Protección de la privacidad o el anonimato. › Gestión de claves.
  • H04W12/06 H04W 12/00 […] › Autenticación.

Clasificación PCT:

  • H04L9/32 H04 […] › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.
  • H04W12/06 H04W 12/00 […] › Autenticación.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2360943_T3.pdf

 


Fragmento de la descripción:

Campo de la invención

Esta invención se refiere a comunicaciones cifradas, incluyendo pero sin limitarse a comunicaciones sobre la interfaz aire dentro de los sistemas de comunicaciones seguras.

Antecedentes de la Invención

Los sistemas de voz y datos cifrados son bien conocidos. Muchos de estos sistemas proporcionan comunicaciones seguras entre dos o más usuarios compartiendo un elemento de información entre los usuarios, que permite que sólo los usuarios que lo conocen descifren adecuadamente el mensaje. Este elemento de información se conoce como clave de cifrado variable, o clave para corto. Cargar esta clave dentro del dispositivo de cifrado real en la unidad del medio de comunicaciones seguras es un requisito básico que permite que se produzcan las comunicaciones seguras. Para mantener la seguridad sobre un largo periodo de tiempo, las claves se cambian periódicamente, típicamente semanalmente o mensualmente.

El cifrado es conocido por su realización sobre una base de extremo a extremo dentro de un sistema de comunicaciones, por ejemplo, el cifrado de un mensaje en la unidad de comunicaciones de origen (también conocida como una estación móvil), pasándola de forma transparente (es decir, sin descifrarla) a través de cualquier número de canales y/o elementos de infraestructura a la unidad de comunicaciones del usuario final, que descifra el mensaje.

La normativa de comunicaciones de la Radio Terrestre Troncal (TETRA) se utiliza actualmente en Europa (en adelante en este documento Normativa TETRA), con un potencial de expansión a otros lugares. Las llamadas en la Normativa TETRA para la interfaz aire, también se conocen como cifrado del tráfico aire o sobre el aire. El cifrado de la interfaz aire protege la información sobre la interfaz aire entre la infraestructura y el abonado móvil. Las llamadas de la Normativa TETRA a un centro de autenticación, también conocido como un servicio de gestión de claves o centro de gestión de claves, son para generar, distribuir, y autenticar claves de cifrado y usuarios. Sin embargo la normativa TETRA no especifica cómo implementar un centro de autenticación, ni cómo generar, distribuir y autenticar el material de claves para los dispositivos del sistema o estaciones móviles para la información que pasa a través de la infraestructura o la SwMI (Infraestructura de Conmutación y Gestión), como se denomina en la Normativa TETRA.

La normativa TETRA falla al proporcionar la definición para minimizar la carga para el procesamiento de llamadas y el ancho de banda, al proporcionar el cifrado y la autenticación de un modo tolerante a fallos de los equipos, soportar comunicaciones de área ancha, y para almacenar las claves para todas las unidades de comunicaciones sin la carga de almacenamiento indebida en los sitios locales.

El documento GB2332 594 describe un método de procesamiento de una petición de servicio en un sistema de comunicaciones en el que al menos parte de la petición del servicio está cifrada. El método incluye las etapas de recibir una petición de servicio desde una unidad de comunicaciones, intentando autenticar la petición de servicio, determinando, en respuesta a un fallo en la autenticación de la petición de servicio, el número de fallos que han ocurrido anteriormente para la unidad de comunicaciones, y proporcionar, en respuesta al número, el servicio de duración limitada para la unidad de comunicaciones.

Por consiguiente, hay una necesidad de un método y un aparato para proporcionar una infraestructura segura para un sistema de comunicaciones que utiliza el cifrado en la interfaz aire y genera, distribuye y autentica las claves de cifrado y usuarios sin causar una carga indebida en el procesamiento de la llamada, el ancho de banda, la seguridad y el almacenamiento.

Sumario de la Invención

De acuerdo con un aspecto de la invención se proporciona un método que comprende las etapas de, recibir, desde una estación móvil, una petición de comunicación en un sistema de comunicaciones; determinando si la petición está cifrada; cuando la petición no está cifrada, enviando una petición para autenticar la estación móvil con un dispositivo de la infraestructura del sistema en el sistema de comunicaciones; cuando la petición está cifrada, determinar si la estación móvil se está encendiendo; cuando la estación móvil se está encendiendo y la petición está cifrada, enviando una petición para autenticar la estación móvil con el dispositivo de la infraestructura del sistema en el sistema de comunicaciones; cuando la estación móvil no se está encendiendo y la petición está cifrada, determinando si la petición está cifrada usando una clave válida; cuando la estación móvil no se está encendiendo y la petición está cifrada usando una clave válida, permitiendo que la estación móvil acceda al sistema sin petición de autenticación.

Preferiblemente, el método comprende además las etapas de: almacenamiento de las peticiones de autenticación durante un periodo de tiempo cuando el dispositivo de la infraestructura del sistema no está disponible; cuando el dispositivo de la infraestructura del sistema se vuelve disponible, redirigiendo las peticiones de autenticación almacenadas al dispositivo de la infraestructura del sistema.

Preferiblemente enviando la petición de autenticación de la estación móvil a un dispositivo de la infraestructura del sistema que comprende enviar la petición de autenticación de la estación móvil a un controlador de zona en la zona en la que está localizada la estación móvil.

Comprendiendo el método además preferiblemente recibir una confirmación de que ha pasado la autenticación para la estación móvil.

Preferiblemente la autenticación se realiza por un primer dispositivo de la infraestructura del sistema usando una información de autenticación de sesión que se recibió desde un segundo dispositivo de la infraestructura del sistema.

Preferiblemente al menos un segmento de la información de autenticación de la sesión recibida está cifrado.

Preferiblemente el, al menos un segmento de la información de autenticación de sesión recibida está cifrado usando una intra-clave que se usa sólo por los dispositivos de la infraestructura del sistema distintos de la estación móvil dentro de una zona para cifrar al menos la información de autenticación de sesión que se distribuye dentro de la zona.

Preferiblemente, el primer dispositivo de la infraestructura del sistema es un registro de localización de visitantes localizado en una zona, y el segundo dispositivo de la infraestructura del sistema es un registro de localización local localizado en la misma zona.

Preferiblemente, el, al menos un segmento de la información de autenticación de sesión recibida está cifrado usando una inter-clave que se comparte por una pluralidad de zonas y que se usa por un dispositivo de la infraestructura del sistema distinto de la estación móvil en una zona en la pluralidad de zonas para cifrar al menos la información de autenticación de sesión para transportar a otro dispositivo de la infraestructura del sistema distinto que la estación móvil en otra zona en una pluralidad de zonas.

Preferiblemente, el primer dispositivo de la infraestructura del sistema es un registro de de localización de visitantes localizado en una zona, y el segundo dispositivo de la infraestructura del sistema es un registro de localización local localizado en una zona diferente.

Preferiblemente el método se realiza en una cualquiera de las estaciones base y sitio base

Breve Descripción de los Dibujos

La FIG. 1 es un diagrama de bloques de un sistema de comunicaciones seguro de acuerdo con la invención. La FIG. 2 es un diagrama de bloques que muestra pilas de distribución de claves de acuerdo con la invención. La FIG. 3 y la FIG. 4 son diagramas de bloques que muestran el almacenamiento de claves dentro de un sistema de comunicaciones de acuerdo con la invención. La FIG. 5 es un diagrama que muestra el almacenamiento de claves y la distribución de la información de autenticación dentro de un sistema de comunicaciones de acuerdo con la invención. La FIG. 6 es un diagrama que muestra el almacenamiento de información de autenticación y la decisión de autenticación que se realiza dentro de un sistema de comunicaciones de acuerdo con la invención. La FIG. 7 es un diagrama que muestra la autenticación de una estación móvil por un centro de autenticación de acuerdo con la Normativa... [Seguir leyendo]

 


Reivindicaciones:

1. Un método que comprende las etapas de:

recibir desde una estación móvil (401, 403, 405), una petición para comunicar en un sistema de comunicaciones; determinando si la petición está cifrada; cuando la petición no está cifrada, enviar una petición de autenticación a la estación móvil (401, 403, 405) con un dispositivo de la infraestructura del sistema (107, 121) en el sistema de comunicaciones; cuando la petición está cifrada, determinar si la estación móvil (401, 403, 405) se está encendiendo; cuando la estación móvil (401, 403, 405) se está encendiendo y la petición está cifrada, enviar una petición de autenticación de la estación móvil (401, 403, 405) al dispositivo de la infraestructura del sistema (107, 121) en el sistema de comunicaciones; cuando la estación móvil no se está encendiendo y la petición está cifrada, determinar si la petición está cifrada usando una clave válida; cuando la estación móvil (401, 403, 405) no se está encendiendo y la petición está cifrada usando una clave válida, permitir que la estación móvil (401, 403, 405) acceda al sistema sin petición de autenticación.

2. El método de la Reivindicación 1, que comprende además las etapas de:

almacenar las peticiones de autenticación durante un periodo de tiempo cuando el dispositivo de la infraestructura del sistema (107, 121) no está disponible. cuando el dispositivo de la infraestructura del sistema (107, 121) se vuelve disponible, redirigir las peticiones de autenticación almacenadas al dispositivo de la infraestructura del sistema (107, 121).

3. El método de la Reivindicación 1, en el que, el envío de la petición de autenticación de la estación móvil (401, 403, 405) con un dispositivo de la infraestructura del sistema (107, 121) comprende enviar la petición de autenticación de la estación móvil con un controlador de zona, en la zona en la que está localizada la estación móvil.

4. El método de la Reivindicación 1, que comprende además recibir una confirmación de que la estación móvil (401, 403, 405) ha pasado la autenticación.

5. El método de la Reivindicación 4, en el que la autenticación se realizó por un primer dispositivo de la infraestructura del sistema (407, 121) usando la información de autenticación de sesión que se recibió desde un segundo dispositivo de la infraestructura del sistema (107, 121),

6. El método de la Reivindicación 5, en el que al menos un segmento de la información de autenticación de sesión recibida está cifrado.

7. El método de la Reivindicación 6, en el que el, al menos un segmento de la información de autenticación de sesión recibida está cifrado usando una intra-clave que se usa sólo por los dispositivos de la infraestructura del sistema distintos que una estación móvil dentro de una zona para cifrar al menos la información de autenticación de sesión que está distribuida dentro de la zona.

8. El método de la Reivindicación 7, en el que el primer dispositivo de la infraestructura del sistema es un registro de localización de visitantes localizado en una zona, y el segundo dispositivo de la infraestructura del sistema es un registro de localización local situado en la misma zona.

9. El método de la Reivindicación 6, en el que el, al menos un segmento de la información de autenticación de sesión recibida está cifrado usando una inter-clave que está compartida por una pluralidad de zonas y que se usa por un dispositivo de la infraestructura del sistema distinto de una estación móvil en una zona en la pluralidad de zonas para cifrar al menos la información de autenticación de sesión para el transporte a otro dispositivo de la infraestructura del sistema distinto de una estación móvil en otra zona en la pluralidad de zonas.

10. El método de la Reivindicación 9, en el que, el primer dispositivo de la infraestructura del sistema es un registro de localización de visitantes localizado en una zona, y el segundo dispositivo de la infraestructura de la infraestructura del sistema es un registro de localización local en una zona diferente.

11. El método de la Reivindicación 1, en el que el método está realizado en una cualquiera de las estaciones base y un sitio base.

 

Patentes similares o relacionadas:

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Procedimiento y sistema para la autenticación del emparejamiento entre un vehículo y un dispositivo móvil, del 24 de Junio de 2020, de KWANG YANG MOTOR CO., LTD.: Un procedimiento para la autenticación del emparejamiento entre una motocicleta y un dispositivo móvil , donde la motocicleta incluye un […]

Imagen de 'Sistema y aparato de compartición de servicios'Sistema y aparato de compartición de servicios, del 24 de Junio de 2020, de Hongkong Ucloudlink Network Technology Limited: Un sistema de compartición de servicios basado en el módulo de identidad de abonado, SIM, en el que la información de identidad del abonado es asignada automáticamente […]

Procedimiento para el emparejamiento auténtico de equipos técnicos, del 17 de Junio de 2020, de SCHEIDT & BACHMANN GMBH: Procedimiento para el emparejamiento de exactamente un primer tipo de equipos técnicos, primer equipo técnico , con exactamente un segundo tipo de […]

Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados, del 17 de Junio de 2020, de Hoverkey Ltd: Un método de autenticación de un usuario para acceder a un recurso informático a través de un dispositivo móvil que comprende: almacenar una autorización de recursos cifrada; […]

Transmisión de datos, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método que comprende: recibir una identificación de datos desde un terminal emisor; enviar la identificación […]

Componente para una cadena funcional crítica para la seguridad, del 3 de Junio de 2020, de MBDA Deutschland GmbH: Sistema, con: un administrador de certificados de seguridad ; y al menos una cadena funcional crítica para la seguridad que presenta una pluralidad […]

Autenticación basada en ubicación, del 3 de Junio de 2020, de NAGRAVISION S.A.: Un método para proporcionar acceso a datos grabados asociados con un evento, el método comprende: determinar, mediante una unidad de control […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .