Métodos, sistemas y terminales de comunicaciones.

Método para proporcionar comunicaciones de grupo seguras en un sistema (100) de comunicación entre unapluralidad de terminales (112,

114, 116) que emplean un protocolo de encriptación que usa una clave deencriptación compartida en cada uno de la pluralidad de terminales en el grupo, incluyendo el método modificar unaclave de encriptación compartida asociada con el grupo en un terminal (112) de transmisión para proporcionar unaclave de encriptación modificada e información de encriptación que va a transmitirse por el terminal de transmisiónusando la clave de encriptación modificada, en el que la clave de encriptación compartida se modifica combinando laclave de encriptación compartida con un identificador (520) que proporciona una identificación única del terminal detransmisión, caracterizado porque:

(i) el identificador (520) es una dirección de control de acceso al medio (MAC) dada al terminal (112) de transmisión;y

(ii) el identificador (520) se transmite en la señalización de control por el terminal (112) de transmisión mediantecomunicación inalámbrica a una pluralidad de terminales (114, 116) de recepción, y se extrae y se reconocemediante la pluralidad de terminales (114, 116) de recepción.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/GB2002/004138.

Solicitante: Motorola Solutions, Inc.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 1303 East Algonquin Road Schaumburg IL 60196 ESTADOS UNIDOS DE AMERICA.

Inventor/es: SHAHAF, MARK, CHATER-LEA, DAVID, J.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04W12/00 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS.Disposiciones de seguridad, p. ej. seguridad de acceso o detección de fraude; Autenticación, p. ej. verificación de la identidad de usuario o autorización; Protección de la privacidad o el anonimato.
  • H04W12/02 H04W […] › H04W 12/00 Disposiciones de seguridad, p. ej. seguridad de acceso o detección de fraude; Autenticación, p. ej. verificación de la identidad de usuario o autorización; Protección de la privacidad o el anonimato. › Protección de la privacidad o el anonimato.
  • H04W12/04 H04W 12/00 […] › Gestión de claves.

PDF original: ES-2429133_T3.pdf

 


Fragmento de la descripción:

Métodos, sistemas y terminales de comunicaciones Campo de la invención Esta invención se refiere a métodos, a sistemas y a terminales de comunicaciones. En particular, se refiere al uso de encriptación en tales métodos, sistemas y terminales de comunicaciones, especialmente para comunicaciones móviles.

Antecedentes de la invención Los sistemas de comunicaciones de radio móviles, por ejemplo telefonía celular o sistemas de comunicaciones de radio móviles privados, proporcionan normalmente enlaces de telecomunicación de radio para su disposición entre una pluralidad de unidades de abonado, a menudo referidos en la técnica como estaciones móviles (MS) . El término estación móvil (MS) incluye generalmente unidades de radio tanto portátiles como montadas en vehículos, radioteléfonos y unidades de comunicaciones de radio similares.

Los sistemas de comunicaciones de radio móviles se distinguen de los sistemas de comunicaciones fijos, tales como las redes telefónicas públicas conmutadas (PSTN) , principalmente porque las estaciones móviles pueden moverse en una ubicación geográfica para acompañar a su usuario y así encontrar diversos entornos de propagación de radio. Los sistemas de comunicaciones de radio móviles y las estaciones móviles usadas en los mismos pueden operar en uno de dos modos principales, concretamente el modo de operación troncal (TMO) y el modo de operación directo (DMO) . Las comunicaciones de TMO usan la infraestructura suministrada por el operador del sistema, por ejemplo estaciones transceptoras base (BTS) , para entregar comunicaciones desde un terminal, por ejemplo la MS de un usuario u operador, a la de uno u otros terminales, por ejemplo la MS de uno u otros usuarios. En cambio, el DMO es un método que proporciona la capacidad de una comunicación directa entre dos o más MS sin ninguna infraestructura del operador asociado. Algunas MS pueden ser de operación en modo dual usando o bien TMO o bien DMO según sea apropiado.

En un sistema de comunicaciones de radio de TMO, cada BTS tiene asociada con la misma un área (o célula) de cobertura geográfica particular. La célula define un alcance particular en el que la BTS puede mantener comunicaciones aceptables con MS que operan dentro de la célula. A menudo se combinan células para producir un área de cobertura de sistema expandida. Además, las células se agrupan a menudo en áreas de ubicación para fines de seguimiento de una MS dentro del área de cobertura mientras se minimiza la señalización de actualización de ubicación. En un sistema de TMO, la información, que es información de usuario, se conoce como información considerada como contenida en el “plano de U” (o plano de usuario) de la pila de protocolos de sistema, y es independiente de la información de control usada por el sistema considerada como contenida en el “plano de C” (o plano de control) de la pila de protocolos de sistema.

En el campo de esta invención se conoce que sistemas tales como los que operan según las normas TETRA (radio truncada terrestre) , emplean tecnología de encriptación de interfaz aérea (AI) . Las normas TETRA son procedimientos o protocolos de operación que se han definido por el Instituto Europeo de Normas de Telecomunicaciones (ETSI) . Además, tales sistemas que son sistemas de TMO pueden soportar una capa de encriptación adicional que se denomina encriptación de extremo a extremo. El proceso se conoce como “de extremo a extremo” puesto que sólo puede aplicarse por el remitente (fuente) de la información y eliminarse por el receptor (destino) de la información. Para conseguir este proceso de encriptación de extremo a extremo, las claves de encriptación usadas por el terminal de transmisión y el terminal de recepción deben ser las mismas.

Una comunicación encriptada de extremo a extremo entre MS en TMO se lleva a cabo de manera transparente (sin modificación) a través de la infraestructura y a través de las interfaces aéreas del sistema, y la desencriptación se lleva a cabo sólo mediante la MS del receptor de la información. En otras palabras, la red de sistema y sus instalaciones de componentes que intervienen, tales como BTS, BSC, etc. (descritas más adelante) , a través de las que pasan las transmisiones encriptadas, no poseen las claves de encriptación. Por tanto, estas instalaciones no pueden desencriptar ni recuperar la información que se transmite.

La encriptación y desencriptación también se conoce en sistemas de DMO y en este caso el método de comunicación segura usa encriptación de extremo a extremo y de interfaz aérea.

Una clave de encriptación se define generalmente como información, normalmente una secuencia de dígitos binarios aleatorios o pseudoaleatorios, usada inicialmente para configurar y cambiar periódicamente las operaciones realizadas en equipo criptográfico. Tales claves se usan para encriptar o desencriptar señales electrónicas, o para determinar patrones contra contramedidas electrónicas, por ejemplo salto de frecuencia o espectro ensanchado, o para producir otras claves. En la técnica, el término “clave” se usa a menudo para abarcar los términos “clave variable”, “inserción de claves variable” y “criptografía variable.”

Cuando dos o más usuarios en un sistema de TMO o DMO emplean encriptación de extremo a extremo para una comunicación entre sí, deben usar la misma clave de encriptación que usará el remitente para encriptar la información, y el/los receptor (es) usará (n) la misma clave para desencriptar la información. Las claves idénticas usadas por el remitente y el receptor se conocen como clave compartida. En la práctica, la clave compartida se almacena en una memoria segura de cada MS que será miembro de un grupo de charla seguro. La encriptación de clave compartida es un proceso operativo conocido que es apropiado para emplearse, por ejemplo, en un sistema de comunicaciones de TETRA.

Con el fin de mantener la seguridad de las comunicaciones encriptadas, puede ser deseable cambiar la clave de encriptación de manera regular (y la frecuencia de cambio viene dictada por una política de seguridad de sistema) . Esto sirve para impedir que un adversario descubra una clave de encriptación, o bien mediante análisis del material encriptado con esa clave, o bien mediante algunos otros medios de descubrimiento, tales como robar la clave de uno de sus usuarios.

Las normas de TETRA en TMO soportan el uso de diversos protocolos para controlar y entregar comunicaciones entre una infraestructura de conmutación y gestión (SwMI) y las estaciones móviles (MS) . Los protocolos tienen capas diferentes, de una manera similar a las capas separadas descritas anteriormente. La capa de control de acceso al medio (MAC) , que es la parte inferior de la capa 2 del plano de C de la pila de protocolos, usa un direccionamiento para distinguir una MS de otra. A cada MS se le da un código de identificación o dirección de MAC de capa 2 única. La dirección de MAC no proporciona ninguna confidencialidad, pero permite que se distingan las transmisiones tanto hacia como desde MS diferentes.

Un sistema de encriptación que usa claves de encriptación tal como se describió anteriormente proporciona confidencialidad de información comunicada. También impide que un adversario proporcione información falsa a las MS de comunicación, puesto que el adversario no tiene la clave para encriptar la información correctamente. Sin embargo, puesto que la información tiene que pasar por canales no seguros tanto en TMO como en DMO, podría ser susceptible de un mal uso. Por ejemplo, un adversario podría grabar una transmisión encriptada y reproducirla más tarde frente a los mismos usuarios (mientras que la clave de encriptación todavía es válida) o a diferentes usuarios que también están usando la misma clave.

Un mecanismo conocido para los expertos en la técnica para impedir este tipo de ataque de seguridad es proporcionar una señal de sincronismo, que se confía a cada una de las partes que comparten una clave de encriptación. La MS de cada usuario de este tipo combina la señal de sincronismo con la clave compartida acordada previamente para generar una clave de encriptación compartida nueva, y la clave nueva se usa para encriptar la información. Si una transmisión se intercepta y reproduce en un momento posterior, la señal de sincronismo no coincidirá con la señal de sincronismo actual en uso mediante MS de recepción, y entonces la información ya no puede desencriptarse correctamente.

Un ataque de seguridad alternativo que podría intentarse por un adversario es la redirección de mensajes. Si el adversario puede interceptar un mensaje encriptado... [Seguir leyendo]

 


Reivindicaciones:

1. Método para proporcionar comunicaciones de grupo seguras en un sistema (100) de comunicación entre una pluralidad de terminales (112, 114, 116) que emplean un protocolo de encriptación que usa una clave de encriptación compartida en cada uno de la pluralidad de terminales en el grupo, incluyendo el método modificar una clave de encriptación compartida asociada con el grupo en un terminal (112) de transmisión para proporcionar una clave de encriptación modificada e información de encriptación que va a transmitirse por el terminal de transmisión usando la clave de encriptación modificada, en el que la clave de encriptación compartida se modifica combinando la clave de encriptación compartida con un identificador (520) que proporciona una identificación única del terminal de transmisión, caracterizado porque:

(i) el identificador (520) es una dirección de control de acceso al medio (MAC) dada al terminal (112) de transmisión; y

(ii) el identificador (520) se transmite en la señalización de control por el terminal (112) de transmisión mediante comunicación inalámbrica a una pluralidad de terminales (114, 116) de recepción, y se extrae y se reconoce mediante la pluralidad de terminales (114, 116) de recepción.

2. Método para desencriptar información en una comunicación de grupo recibida en cada uno de una pluralidad de terminales (114, 116) de recepción desde un terminal (112) de transmisión en un sistema de comunicación que proporciona comunicaciones de grupo seguras entre una pluralidad de terminales (112, 114, 116) en el grupo que emplean un protocolo de encriptación que usa una clave de encriptación compartida asociada con el grupo en cada uno de la pluralidad de terminales (112, 114, 116) , incluyendo el método proporcionar en cada uno de la pluralidad de terminales (114, 116) de recepción una clave de desencriptación que corresponde a una clave de encriptación asociada con el mensaje encriptado recibido y desencriptar la información usando la clave de desencriptación, en el que la clave de desencriptación se proporciona combinando con la clave de encriptación compartida un identificador que identifica el terminal (112) de transmisión, caracterizado porque:

(i) el identificador (520) es una dirección de control de acceso al medio (MAC) dada al terminal (112) de transmisión; y

(ii) el identificador se transmite en la señalización de control por el terminal (112) de transmisión mediante comunicación inalámbrica a la pluralidad de terminales (114, 116) de recepción y se extrae y se reconoce mediante la pluralidad de terminales (114, 116) de recepción.

3. Método según la reivindicación 1, que incluye:

(i) transmitir, el terminal (112) de transmisión, una comunicación que incluye información encriptada que se encripta mediante el uso de la clave de encriptación modificada; y

(ii) recibir, los terminales (114, 116) de recepción, la comunicación y desencriptar la información encriptada mediante el uso de una clave de encriptación modificada correspondiente.

4. Método según una cualquiera de las reivindicaciones anteriores y en el que la etapa de combinar incluye aplicar una o más de las funciones de combinación de señales siguientes para combinar el identificador con la clave compartida:

función OR exclusiva (XOR) , adición, multiplicación.

5. Método según una cualquiera de las reivindicaciones 1 a 4 y en el que la etapa de combinar dicho identificador con la clave compartida es una de una pluralidad de modificaciones de la clave compartida para proporcionar la clave de encriptación o desencriptación modificada.

6. Método según una cualquiera de las reivindicaciones 3 a 5 y en el que la comunicación enviada entre los terminales que incluyen el terminal (112) de transmisión y los terminales (114, 116) de recepción es una comunicación inalámbrica.

7. Método según la reivindicación 6 y en el que los terminales (112, 114, 116) pueden operarse en un sistema de comunicaciones móviles y uno o más de los terminales (112) es una estación móvil.

8. Método según una cualquiera de las reivindicaciones anteriores 3 a 7 y en el que la clave compartida se recibe y se almacena por los terminales (112, 114, 116) antes de dicha combinación.

9. Método según la reivindicación 6, la reivindicación 7 o la reivindicación 8 y en el que la clave compartida se envía a los terminales (112, 114, 116) mediante una comunicación inalámbrica encriptada.

10. Método según una cualquiera de las reivindicaciones 6 a 9 y en el que la clave compartida comprende un código introducido en cada terminal (112, 114, 116) mediante un usuario o un operador del mismo.

11. Método según una cualquiera de las reivindicaciones anteriores y en el que la clave compartida se almacena en una memoria (530) segura del terminal o en un módulo de encriptación o en un dispositivo asociado con el terminal.

12. Método según una cualquiera de las reivindicaciones anteriores, en el que el identificador se almacena dentro de una memoria del terminal (112) de transmisión y se recupera de la memoria para su transmisión a la pluralidad de terminales (114, 116) de recepción.

13. Método según una cualquiera de las reivindicaciones anteriores y en el que el identificador se transmite como parte de señalización de control de sistema de manera no encriptada.

14. Método según una cualquiera de las reivindicaciones 1 a 12 y en el que el identificador se transmite en un mensaje encriptado.

15. Método según una cualquiera de las reivindicaciones anteriores 6 a 14, incluyendo además el método las etapas de:

(i) notificar una manera cambiada de combinación a terminales de comunicación que operan en dicho sistema de comunicación inalámbrico y que tienen la clave compartida; y

(ii) usar la manera cambiada de combinación a comunicaciones de encriptación y/o desencriptación entre los terminales.

16. Método según una cualquiera de las reivindicaciones 6 a 15 y en el que cada uno de los terminales que tienen la clave compartida puede enviar transmisiones de grupo encriptadas, encriptadas usando el método según la reivindicación 1 y desencriptando transmisiones de grupo encriptadas recibidas mediante el método según la reivindicación 2.

17. Método según una cualquiera de las reivindicaciones anteriores y en el que el sistema (100) de comunicación puede operarse en un modo de operación troncal (TMO) .

18. Método según una cualquiera de las reivindicaciones anteriores y usándose el método en un modo de operación directo (DMO) .

19. Método según una cualquiera de las reivindicaciones anteriores y en el que la clave compartida comprende una clave de cifrado estática.

20. Método según una cualquiera de las reivindicaciones anteriores y en el que el sistema (100) usa una encriptación de interfaz aérea, de modo que el procedimiento de encriptación y la identificación de terminal de transmisión operan en la misma capa en una pila de protocolos de comunicaciones.

21. Método según una cualquiera de las reivindicaciones 1 a 20 y en el que el sistema (100) usa una encriptación de extremo a extremo, de modo que la identificación de terminal de transmisión y el procedimiento de encriptación operan en niveles diferentes en la pila de protocolos, mediante lo cual la etapa de combinación une las capas de la pila de protocolos entre sí.

22. Método según una cualquiera de las reivindicaciones anteriores y en el que el sistema (100) en el que se aplica el método opera según procedimientos de normas TETRA.

23. Sistema (100) de comunicación móvil que comprende una pluralidad de terminales (112, 114, 116) adaptado cada uno para realizar el método según una cualquiera de las reivindicaciones anteriores, en el que al menos uno de los terminales es una estación móvil.

24. Sistema según la reivindicación 23 y pudiendo operarse el sistema (100) en un modo de operación troncal (TMO) .

25. Sistema (100) según la reivindicación 23 o la reivindicación 24 y pudiendo operarse el sistema en un modo de operación directo (DMO) .

26. Sistema (100) según una cualquiera de las reivindicaciones 23 a 25 y en el que la clave compartida comprende una clave de cifrado estática.

27. Sistema (100) según una cualquiera de las reivindicaciones 23 a 26 y usando el sistema una encriptación de interfaz aérea, de modo que el procedimiento de encriptación y la identificación de terminal de transmisión operan en la misma capa en una pila de protocolos de comunicaciones.

28. Sistema (100) según una cualquiera de las reivindicaciones 23 a 27 y usando el sistema una encriptación de extremo a extremo, de modo que la identificación de terminal de transmisión y el procedimiento de encriptación operan en niveles diferentes en la pila de protocolos, mediante lo cual la etapa de combinación une las capas de la pila de protocolos entre sí.

29. Sistema (100) según una cualquiera de las reivindicaciones 23 a 27 y operando el sistema según procedimientos de normas TETRA.

30. Terminal (112) para comunicaciones de radio y que puede operarse para realizar el método según una cualquiera de las reivindicaciones 1 a 22, o adaptado para usarse en un sistema según una cualquiera de las reivindicaciones 23 a 29.

31. Terminal (112) según la reivindicación 30, comprendiendo el terminal:

un transmisor (408, 422, 424, 402) de radio para transmitir un mensaje de grupo encriptado;

medios (530) de memoria para almacenar una clave compartida asociada con un grupo del que es miembro el terminal, y para almacenar un identificador (520) que identifica el terminal, caracterizado porque el identificador es una dirección de control de acceso al medio (MAC) dada al terminal de transmisión;

un procesador (540) , acoplado de manera operativa a dicho transmisor y dichos medios de memoria, que puede operarse para generar una clave de encriptación modificada desde una combinación de la clave compartida y el identificador; y

medios (550) de encriptación para encriptar dicho mensaje usando dicha clave de encriptación modificada.

32. Terminal (112) según la reivindicación 30 o la reivindicación 31, y que comprende:

un receptor (402, 406, 408) para recibir un mensaje de grupo encriptado;

medios (530) de memoria para almacenar una clave compartida asociada con un grupo del que es miembro el terminal y para almacenar un identificador que identifica un terminal que envió el mensaje, caracterizado porque el identificador es una dirección de control de acceso al medio (MAC) dada al terminal que envió el mensaje;

un procesador (540) , acoplado de manera operativa a dicho receptor y dichos medios de memoria, que puede operarse para generar una clave de encriptación modificada desde una combinación de la clave compartida y el identificador; y medios (550) de desencriptación para desencriptar el mensaje usando la clave de encriptación modificada.

33. Terminal (112) según una cualquiera de las reivindicaciones 30 a 32 y que es una estación móvil.


 

Patentes similares o relacionadas:

Sistema de comunicación y un método para operar el mismo, del 15 de Julio de 2020, de Telefónica Germany GmbH & Co. OHG: Un método para operar un sistema de comunicación que comprende una red de comunicación móvil, que incluye una red principal de subsistema multimedia de IP IMS […]

Transmisión de datos, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método que comprende: recibir una identificación de datos desde un terminal emisor; enviar la identificación […]

Método y sistema para proteger y/o anonimizar la identidad de usuario y/o los datos de usuario de un abonado de un servicio de protección de datos, red de comunicación móvil, programa y producto de programa de ordenador, del 29 de Abril de 2020, de DEUTSCHE TELEKOM AG: Un método para proteger y/o anonimizar una identidad de usuario y/o unos datos de usuario de un abonado de un servicio de protección de datos , […]

Compartición de información de ubicación en un entorno informático en red, del 15 de Abril de 2020, de Glympse Inc: Un sistema, que comprende, un servidor , y un cliente de origen ejecutable en un primer dispositivo electrónico en comunicación con […]

Proceso para proteger la privacidad de un usuario en una red, del 8 de Abril de 2020, de ALCATEL LUCENT: Proceso, realizado por una aplicación , para proteger la privacidad de un usuario en una red a la que dicho usuario está conectado a través de su terminal […]

Sistema y método de medición de posición de dispositivo anónimo, del 1 de Abril de 2020, de Stratacache Limited: Un sistema para medir de una manera anónima una o más posiciones espaciales de uno o más dispositivos de usuario dentro de una región, en […]

Comunicación en un sistema que tiene diferentes calidades de datos de usuario, del 1 de Abril de 2020, de Airbus Defence and Space Oy: Un método para codificar una señal de datos de usuario, comprendiendo el método: recibir en un codificador una señal de […]

Procedimiento y equipo para borrar información relevante para la seguridad en un aparato, del 25 de Marzo de 2020, de SIEMENS AKTIENGESELLSCHAFT: Procedimiento para borrar información relevante para la seguridad en un aparato, con las etapas del procedimiento: - averiguación continua de al menos un parámetro […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .