DE60216050T2 - Verfahren und vorrichtung zur gewährleistung der authentifizierung in einem kommunikationssystem - Google Patents

Verfahren und vorrichtung zur gewährleistung der authentifizierung in einem kommunikationssystem Download PDF

Info

Publication number
DE60216050T2
DE60216050T2 DE60216050T DE60216050T DE60216050T2 DE 60216050 T2 DE60216050 T2 DE 60216050T2 DE 60216050 T DE60216050 T DE 60216050T DE 60216050 T DE60216050 T DE 60216050T DE 60216050 T2 DE60216050 T2 DE 60216050T2
Authority
DE
Germany
Prior art keywords
key
authentication
zone
encryption key
mobile station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60216050T
Other languages
English (en)
Other versions
DE60216050D1 (de
Inventor
Christopher Hans Schaumburg SOWA
Daniel J. Cary MCDONALD
J. David Crowthorne CHATER-LEA
J. Scott Lake Zurich PAPPAS
Jason Maidenhead JOHUR
Dennis West Chicago NEWKIRK
Randy Woodstock KREMSKE
F. Walter Algonquin ANDERSON
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of DE60216050D1 publication Critical patent/DE60216050D1/de
Application granted granted Critical
Publication of DE60216050T2 publication Critical patent/DE60216050T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Description

  • Bereich der Erfindung
  • Diese Erfindung betrifft codierte Kommunikation, einschließlich kabelloser Schnittstelltenkommunikation mit sicheren Kommunikationssystemen, ist jedoch nicht darauf beschränkt.
  • Hintergrund der Erfindung
  • Codierte Sprach- und Datensysteme sind allgemein bekannt. Viele dieser Systeme liefern sichere Kommunikation zwischen zwei oder mehr Anwendern durch Teilen einer Information zwischen den Anwendern, was es nur denjenigen Anwendern erlaubt, die Nachricht zu angemessen decodieren, welche sie kennen. Diese Information ist als Codierungsschlüsselvariable, oder kurz Schlüssel, bekannt. Das Laden dieses Schlüssels in die tatsächliche Codierungsvorrichtung in der sicheren Kommunikationseinheit ist eine grundlegende Anforderung, welche das Stattfinden einer sicheren Kommunikation erlaubt. Zur Aufrechterhaltung der Sicherheit über einen langen Zeitraum werden die Schlüssel periodisch geändert, typischerweise wöchentlich oder monatlich.
  • Die Codierung wird bekannterweise auf einer Ende-zu-Ende-Basis innerhalb eines Kommunikationssystems durchgeführt, d.h. Codierung einer Nachricht an der Ursprungs-Kommunikationseinheit (auch als Mobilstation bekannt), transparente Weiterleitung (d.h. ohne Decodierung) durch eine beliebige Anzahl von Kanälen und/oder Infrastruktur-Teilen zur Kommunikationseinheit des Endanwenders, welche die Nachricht decodiert.
  • Der TETRA-Kommunikationsstandard (TETRA = Terrestrial Trunked Radio, Terrestrischer Bündelfunk) wird gegenwärtig in Europa verwendet, wobei anderswo Expansionspotential besteht. Der TETRA-Standard benötigt eine kabellose Schnittstelle, auch als kabelloser Verkehr, oder Codierung über Luft, bekannt. Die kabellose Schnittstellen-Codierung schützt Informationen auf der kabellosen Schnittstelle zwischen der Infrastruktur und dem mobilen Abonnenten. Der TETRA-Standard benötigt ein Authentifizierungszentrum, auch bekannt als Schlüsselverwaltungseinrichtung, oder Schlüsselverwaltungszentrum, zur Erzeugung, Verteilung und Authentifizierung von Codierungsschlüsseln und Anwendern. Der TETRA-Standard spezifiziert jedoch nicht, wie ein Authentifizierungszentrum realisiert werden soll, noch wie Schlüsselmaterial nach Systemvorrichtungen oder Mobilstationen erzeugt, verteilt und authentifiziert werden soll, damit Informationen die Infrastruktur oder SwMI (Switching and Management Infrastructure, Schalt- und Verwaltungs-Infrastruktur), wie sie im TETRA-Standard bezeichnet wird, passieren können.
  • Der TETRA-Standard liefert keine Definition zur Minimierung der Last für Rufverarbeitung und Bandbreite, Codierung und Authentifizierung in einer Weise, welche Einrichtungsfehler toleriert, Fernkommunikation unterstützt und Schlüssel für alle Kommunikationseinheiten ohne unangemessene Speicherlast an lokalen Stellen speichert.
  • Dementsprechend besteht ein Bedarf für ein Verfahren und eine Vorrichtung zur Bereitstellung einer sicheren Infrastruktur für ein Kommunikationssystem, welches kabellose Schnittstellencodierung verwendet und Codierungsschlüssel und Anwender erzeugt, verteilt und authentifiziert, ohne eine unangemessene Last für die Rufverarbeitung, Bandbreite, Sicherheit und Speicherung zu verursachen.
  • Kurzbeschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm eines sicheren Kommunikationssystems in Übereinstimmung mit der Erfindung;
  • 2 ist ein Blockdiagramm, welches Schlüssel-Verteilungspools in Übereinstimmung mit der Erfindung zeigt;
  • 3 und 4 sind Blockdiagramme, welche Schlüssel-Speicherung innerhalb eines Kommunikationssystems in Übereinstimmung mit der Erfindung zeigen;
  • 5 ist ein Diagramm, welches Schlüsselspeicherung und Authentifizierungs-Informationsverteilung innerhalb eines Kommunikationssystems in Übereinstimmung mit der Erfindung zeigt;
  • 6 ist ein Diagramm, welches Authentifizierungs-Informationsspeicherung und Authentifizierungs-Entscheindungstreffung innerhalb eines Kommunikationssystems in Übereinstimmung mit der Erfindung zeigt;
  • 7 ist ein Diagramm, welches Authentifizierung einer Mobilstation durch ein Authentifizierungszentrum in Übereinstimmung mit dem TETRA-Standard zeigt;
  • 8 ist ein Diagramm, welches Authentifizierung eines Authentifizierungszentrums durch eine Mobilstation in Übereinstimmung mit dem TETRA-Standard zeigt;
  • 9 ist ein Diagramm, welches Schlüsselspeicherung und Authentifizierungs-Informationsverteilung zwischen einem Kommunikationssystem und einer Mobilstation in Übereinstimmung mit der Erfindung zeigt;
  • 10 ist ein Diagramm, welches einen Schlüsselzug innerhalb eines erfindungsgemäßen Kommunikationssystems zeigt;
  • 11 ist ein Diagramm, welches einen Schlüsselschub innerhalb eines erfindungsgemäßen Kommunikationssystems zeigt;
  • 12 ist ein Diagramm, welches die Verteilung eines statischen Codierungsschlüssels an eine Basisstation innerhalb eines erfindungsgemäßen Kommunikationssystems zeigt;
  • 13 ist ein Diagramm, welches die Verteilung eines statischen Codierungsschlüssels an eine Mobilstation innerhalb eines erfindungsgemäßen Kommunikationssystems zeigt;
  • 14 ist ein Diagramm, welches die Verteilung eines gemeinsamen Codierungsschlüssels an eine Mobilstation und eine Basisstation innerhalb eines erfindungsgemäßen Kommunikationssystems zeigt;
  • 15 ist ein Diagramm, welches die Verteilung eines Gruppen-Codierungsschlüssels an eine Basisstation innerhalb eines erfindungsgemäßen Kommunikationssystems zeigt;
  • 16 ist ein Diagramm, welches die Verteilung eines Gruppen-Codierungsschlüssels an eine Mobilstation innerhalb eines erfindungsgemäßen Kommunikationssystems zeigt;
  • 17 ist ein Ablaufdiagramm, welches ein Verfahren der Schlüsselerhaltung an einer Position in einem erfindungsgemäßen Kommunikationssystem zeigt.
  • Beschreibung einer bevorzugten Ausführungsform
  • Nachfolgend wird eine Vorrichtung und ein Verfahren für die Breitstellung einer sicheren Infrastruktur für ein Kommunikationssystem beschrieben, welches eine kabellose Schnittstellencodierung verwendet und Codierungsschlüssel und Anwender erzeugt, verteilt und authentifiziert, ohne eine unangemessene Last für die Rufverarbeitung, Bandbreite, Sicherheit und Speicherung zu verursachen. Systemvorrichtungen werden in Gruppen oder Pools aufgeteilt, und Codierungsschlüssel werden definiert, um die sichere Übertragung von Schlüsselmaterial zwischen den Systemvorrichtungen zu liefern.
  • Ein Blockdiagramm eines sicheren Kommunikationssystems, welches sich aus einer Vielzahl von Zonen zusammensetzt, ist in 1 gezeigt. Das sichere Kommunikationssystem besteht aus einer Vielzahl von Systemvorrichtungen, welche die Infrastruktur des Systems einschließen. Eine KMF (Key Management Facility, Schlüsselverwaltungseinrichtung) 101 überträgt Sicherheitsdaten, wie beispielsweise Sitzungs-Authentifizierungsinformationen und Codierungsschlüssel, an einen UCS (User Configuration Server, Anwenderkonfigurationsserver) 103, welcher die Informationen und Daten an die entsprechende Zone basierend auf Kommunikationsdaten innerhalb des UCS 103 überträgt. Kommunikationen für eine erste Zone werden durch eine Vielzahl von Systemvorrichtungen bereitgestellt, einschließlich eines ZM (Zone Manager, Zonenverwalter) 105, einer ZC (Zone Controller, Zonenregelung) 107, welche ein HLR (Home Location Register, Heimpositionsregister) 109 und ein VLR (Visited/Visitor/Visitors' Location Register, Aufenthaltsregister) 111 aufweist, eines ATR (Air Traffic Router, Luftverkehrsrouter) 113 sowie einer Vielzahl von BSs (Base Stations, Basisstationen) 115 und 117, welche an einer Vielzahl von Kommunikationsstellen innerhalb der ersten Zone angeordnet sind.
  • Kommunikationen für eine zweite Zone sind durch eine Vielzahl von Systemvorrichtungen einschließlich eines ZM 119, einer ZC 121, welche ein HLR 123 und ein VLR 125 einschließt, eines ATR 127 und einer Vielzahl von BSs 129 und 131 bereitgestellt, welche an einer Vielzahl von Kommunikationsstellen innerhalb der zweiten Zone angeordnet sind. Die BSs 115, 117, 129 und 131 kommunizieren mit einer Vielzahl von Mobilstationen (s. 4). Die ZCs 107 und 121 kommunizieren über ein Netzwerk 133, wie beispielsweise ein lokales Netz oder ein globales Netz, wie beispielsweise ein IP-Netz (IP = Internet Protocol, Internetprotokoll). Nur zwei Zonen und ihre zugeordneten Systemvorrichtungen sind aus Gründen der Einfachheit gezeigt, obgleich eine beliebige Anzahl von Zonen erfolgreich in das sichere Kommunikationssystem eingebaut werden kann.
  • Aus Gründen der Einfachheit werden nicht alle Systemvorrichtungen in jeder Zeichnung gezeigt, sondern vielmehr wird ein repräsentativer Satz von Systemvorrichtungen bereitgestellt, welcher ein bestimmtes Konzept darstellt. Auf ähnliche Weise ist aus Platzgründen nicht das gesamte Schlüsselmaterial gezeigt, welches in jeder Systemvorrichtung gespeichert ist. Jede Nachricht, welche einen Schlüssel, Schlüsselmaterial, Konfigurations- oder andere Informationen enthält, wird mit einer zugehörigen ID (Identity, Identität) übertragen, wie beispielsweise ITSI oder GTSI, obgleich die ID im Allgemeinen in den Zeichnungen aus Platzgründen nicht gezeigt ist.
  • Die KMF 101 ist eine sichere Einheit, welche den Authentifizierungsschlüssel (K) für jede MS (Mobile Station, Mobilstation) oder Kommunikationseinheit speichert, wie beispielsweise ein tragbares oder mobiles Zweiwege-Funkgerät, einen DMO-Gateway (DMO = Direct Mode Operation, Direktbetriebsweise), Empfänger, Scanner oder Transmitter (s. bspw. Vorrichtungen 401, 403 und 405 in 4). Die KMF 101 stellt einen RS (Random Seed, zufälliger Seed) sowie zugehörige KS/KS' (Session Authentication Keys, Sitzungs-Authentifizierungsschlüssel) für jede dem sicheren Kommunikationssystem zugehörige Mobilstation bereit. Die KMF 101 importiert/erzeugt auch unterschiedliche kabellose Schnittstellenschlüssel, wie beispielsweise SCK (Static Cipher Key, Statischer Codierungsschlüssel), GCK (Group Cipher Key, Gruppencodierungsschlüssel) und CCK (Common Cipher Key, gemeinsamer Codierungsschlüssel) zur Verteilung in dem System. Die KMF 101 fungiert als AuC (Authentification Center, Authentifizierungszentrum), wie im TETRA-Standard bezeichnet, im System. Typischerweise liegt nur ein KMF-Server pro System vor, obgleich einer oder mehrere KMF-Clients pro System vorliegen können.
  • Der UCS 103 ist ein einzelner Eingangspunkt für die Konfigurationsdaten in das System. In der bevorzugten Ausführungsform speichert der UCS 103 Sitzungs-Authentifizierungsinformationen, wie beispielsweise RS, KS und KS', und verteilt diese an die geeignete Heimzone im System. Der UCS 103 fungiert als Nicht-Echtzeit-Verteilungspunkt für Sitzungs-Authentifizierungsinformationen im System.
  • Der ZM 105 oder 119 ist eine Verwaltungsdatenbank für eine Zone. In der bevorzugten Ausführungsform speichert der ZM 105 oder 119 Sitzungs-Authentifizierungsinformationen, wie beispielsweise RS, KS und KS', für die durch den jeweiligen ZM 105 oder 119 verwaltete Zone. Der ZM fungiert als Nicht-Echtzeit-Speichereinrichtung für Authentifizierungsinformationen in der Zone.
  • Die ZC 107 oder 121 führt Echtzeit-Authentifizierung für die Mobilstationen in ihrer Zone durch. Die ZC verwendet die Sitzungs-Authentifizierungsinformationen, wie beispielsweise RS, KS und KS', zur Durchführung von Echtzeit-Authentifizierung. Das HLR 109 oder 123 speichert Sitzungs-Authentifizierungsinformationen für jede MS, welche das HLR 109 bzw. 123 zum Heim hat. Das VLR 111 oder 125 speichert Sitzungs-Authentifizierungsinformationen für jede MS, welche die Zone des VLR 111 bzw. 125 besucht. Die ZC 107 oder 121 führt eine Echtzeit-Verteilung der Sitzungs-Authentifizierungsinformationen ihrer Heim-Mobilstationen durch, wenn die MS außerhalb ihrer Heimzone arbeitet. In der bevorzugten Ausführungsform bilden ein HLR 109 oder 123 und ein VLR 111 oder 125 einen Teil jeder Zonenregelung und arbeiten für dieselbe Zone, für welche die Zonenregelung zugeordnet ist. Das HLR 109 oder 123 und das VLR 111 oder 125 können Teil anderer Systemvorrichtungen sein oder können eigenständige Vorrichtungen sein. Der DCK (Derived Cipher Key, abgeleiteter Codierungsschlüssel) wird während der Authentifizierung erzeugt. Die ZC 107 oder 121 erzeugt und verteilt den DCK für die MS an die BSs 115, 117, 129 und 131, welche den DCK für sichere Kommunikationen benötigen.
  • Der ATR 113 oder 127 ist der Durchgang, welcher durch die KMF 101 verwendet wird, um Neuverschlüsselungsnachrichten oder Schlüsselaktualisierungen an eine MS zu senden, wie beispielsweise SCK und GCK. Die KMF 101 sendet Schlüsselaktualisierungen für Mobilstationen an den Heimzonen-ATR 113 oder 127 zur Verteilung. Alle ACKs (Acknowledgements, Bestätigungen) zur Neuverschlüsselung, egal ob sie aus der Infrastruktur oder der MS stammen, passieren den ATR 113 oder 127 zur KMF 101.
  • Jede BS 115, 117, 129 und 131 empfängt und überträgt Authentifizierungsnachrichten über die kabellose Schnittstelle. Jede BS 115, 117, 129 und 131 agiert als Transmitter für ihre zugehörige ZC 107 oder 121 und als Empfänger für die MS im System. Die BS 115, 117, 129 oder 131 verwendet den DCK zur kabellosen Schnittstellencodierung mit der MS. Die BSs 115, 117, 129 und 131 sind verantwortlich für die Sendung von Schlüsselmaterial an die MSs 401, 403, 405 und 407. Das Ergebnis einiger dieser Operationen (SCK, GCK) wird zurück an die KMF 101 gesendet. Da jede Basisposition sich im Wesentlichen aus einer oder mehreren Basisstationen zusammensetzt, werden die Begriffe Basisposition (oder Position) und Basisstation hierin austauschbar verwendet wobei für beide die Abkürzung BS verwendet wird. In der bevorzugten Ausführungsform verbindet eine TSC (TETRA Site Controller, TETRA-Positionsregelung) alle Basisstationen an einer Position, speichert Schlüsselmaterial und verteilt Schlüsselmaterial an die Basisstationen je nach Bedarf, wodurch Schlüssel allen Basisstationen an einer Position zur Verfügung gestellt werden.
  • Wenn somit ein Schlüssel an einer Basisstation oder einer Basisposition als gespeichert gilt, so liefert in der bevorzugten Ausführungsform die TSC tatsächlich Speicherung für die Basisstation für Schlüsselmaterial. Da Schlüsselspeicherung und Verteilung und andere Funktionen im Zusammenhang mit Schlüsseln in einer Basisposition, Basisstation oder TSC, durchgeführt werden können, werden diese Begriffe für die Zwecke dieses Dokuments als austauschbar betrachtet.
  • Die MS authentifiziert das System und/oder wird durch das System mit Hilfe eines Abfrage-Erwiderungsprotokolls authentifiziert. Jede MS verfügt über ihren eigenen Schlüssel K zur Verwendung während der Authentifizierung. Jede MS wird einem HLR zugewiesen, welches typischerweise gleich bleibt. Jede MS ist ebenfalls einem VLR in der Zone zugehörig, in welcher die MS sich gegenwärtig befindet. Eine MS wird nicht in einem System registriert, ehe die MS aktiv ist und die Authentifizierung durchlaufen hat.
  • 2 ist ein Blockdiagramm, welches Schlüssel-Verteilungspools zeigt. Die Verwendung eines einzelnen KEK (Key Encryption Key, Schlüssel-Codierungsschlüssel) zur Codierung von Schlüsseln für systemweite Verteilung ist eine angemessene Wahl, obgleich ein einzelner KEK zu einer verschlechterten Sicherheit aufgrund der größeren Wahrscheinlichkeit führen würde, dass der KEK infrage gestellt würde und der sich ergebende Kompromiss das gesamte System betreffen würde. Die Verwendung eines anderen KEK für jede Systemvorrichtung wäre sicherer, würde jedoch die Speicherung innerhalb von Systemvorrichtung belasten und unnötige Verzögerungen zur Rufverarbeitung hinzufügen. 2 zeigt ein System zur Verwendung von KEKs, welches sicherer ist als ein einzelner systemweiter Schlüssel, jedoch nicht so belastend wie ein anderer KEK für jede Systemvorrichtung. Zwei Arten von KEKs werden zugewiesen, um Schlüsselmaterial (wie beispielsweise kabellose Schnittstellenschlüssel, Sitzungs-Authentifizierungsinformationen, Daten zur Erzeugung von Codierungsschlüsseln und anderes Material im Zusammenhang mit Schlüsseln) vertraulich an die Systemvorrichtungen der Infrastruktur eines Systems zu ver teilen: interne Schlüssel und Zwischenschlüssel. KEKs weisen in der bevorzugte Ausführungsform 80 Bit auf.
  • Die erste Art von KEK ist ein interner Schlüssel, auch als interner Poolschlüssel oder interner Zonenschlüssel, KEKZ, bezeichnet. Die Systemvorrichtungen sind in Pools oder Gruppen 201, 203, 205 und 207 aufgeteilt. Jedem Pool wird sein eigener einmaliger interner Schlüssel KEKZ zugewiesen. In der bevorzugten Ausführungsform entspricht jeder Vorrichtungspool einer Zone in dem Kommunikationssystem, und jeder Pool weist eine gegenseitig exklusive Sammlung von Systemvorrichtungen auf, d.h. jede Systemvorrichtung gehört nur zu einem Pool. Der erste Pool 201 verwendet KEKZ1 zur Codierung von Schlüsselmaterial, wie beispielsweise Codierungsschlüssel und/oder Sitzungs-Authentifizierungsinformationen, zur Übertragung innerhalb des ersten Pools (oder der ersten Zone in der bevorzugten Ausführungsform) und weist die erste Zonenregelung ZC1 107 und ihre zugehörigen BSs 115, 117 und 211 auf. Der zweite Pool 203 verwendet KEKZ2 zur Codierung von Schlüsselmaterial zur Übertragung innerhalb des zweiten Pools (oder der zweiten Zone in der bevorzugten Ausführungsform) und weist die zweite Zonenregelung ZC2 121 und ihre zugehörigen BSs 129, 131 und 213 auf. Der dritte Pool 205 verwendet KEKZ3 zur Codierung von Schlüsselmaterial zur Übertragung innerhalb des dritten Pools (oder der dritten Zone in der bevorzugten Ausführungsform) und weist die dritte Zonenregelung ZC3 223 und ihre zugehörigen BSs 225, 227 und 229 auf. Der vierte Pool 207 verwendet KEKZ4 zur Codierung von Schlüsselmaterial zur Übertragung innerhalb des vierten Pools (oder der vierten Zone in der bevorzugten Ausführungsform) und weist die vierte Zonenregelung ZC4 215 und ihre zugehörigen BSs 217, 219 und 221 auf. In der bevorzugten Ausführungsform wird der interne Schlüssel durch eine Zonenregelung verwendet, um Schlüsselmaterial an Basispositionen/Basisstationen innerhalb ihrer Zone zu verteilen. KEKZ wird auch durch die KMF 101 zur Verteilung des SCK verwendet.
  • Die zweite Art von KEK ist ein Zwischenschlüssel, KEKM, welcher auch als Zwischenpoolschlüssel oder Zwischenzonenschlüssel bezeichnet wird. Der Zwischenschlüssel wird zur Codierung von Schlüsselmaterial verwendet, welches zwischen Pools oder Zonen in der bevorzugten Ausführungsform gesendet wird, oder aber innerhalb einer bestimmten Gruppe 209 von Systemvorrichtungen, insbesondere von der KMF 101. In der bevorzugten Ausführungsform wird der Zwischenschlüssel durch die KMF 101 verwendet, um den GCK und individuelle Authentifizierungsinformationen an die Infrastruktur zu verteilen. In der bevorzugten Ausführungsform wird der Zwischenschlüssel in einer Systemvorrichtung in jeder Zone gespeichert, in jeder Zonenregelung 107 und 121, und wird ebenfalls in der KMF 101 gespeichert. Die zwischen der KMF 101 und den Zonenregelungen 107, 121, 215 und 223 gezeigten Verbindungen sind virtuelle Verbindungen in der bevorzugten Ausführungsform, dahingehend dass andere Vorrichtungen, wie beispielsweise der UCS 103 und die ZMs 105 und 119 physikalisch zwischen der KMF 101 und den Zonenregelungen 107, 121, 215 und 223 angeordnet sind. Der UCS 103 und die ZMs 105 und 119 leiten codierte Schlüsselinformationen auf transparente Weise zwischen der KMF 101 und den Zonenregelungen 107, 121, 215 und 223, d.h. der UCS 103 und die ZMs 105 und 119 decodieren oder codieren die Informationen nicht, somit ist keine Speicherung eines KEK an dem UCS 103 und den ZMs 105 und 119 erforderlich, obgleich Schlüsselmaterial in codierter Form am UCS 103 und den ZMs 105 und 119 gespeichert sein kann.
  • Bevorzugt wird eine Nachricht entweder durch einen internen Schlüssel oder einen Zwischenschlüssel codiert, typischerweise mit Hilfe von TA31 (decodiert mit Hilfe von TA32), basierend auf einer Systemvorrichtung, an welche die Nachricht weitergeleitet wird. Wenn beispielsweise die Nachricht für eine Systemvorrichtung in einer anderen Zone als der Zone gedacht ist, welche die Sendevorrichtung enthält, wird der Zwischenschlüssel verwendet. Wenn die Nachricht für eine Systemvorrichtung in derselben Zone gedacht ist wie die Zone, welche die Sendevorrichtung enthält, wird der interne Schlüssel verwendet. In der bevorzugten Aus führungsform verwendet, wenn die KMF 101 Schlüsselmaterial, wie beispielsweise SCK, CCK, SAI und GCK, beispielsweise mit dem Zwischenschlüssel oder dem internen Schlüssel codiert, die KMF 101 TA31.
  • Von Zeit zu Zeit wird beispielsweise Schlüsselmaterial vom HLR zu einem VLR und dann zu Basispositionen innerhalb der Zone des VLR verteilt. In diesem Fall wird das Schlüsselmaterial durch KEKM codiert und transparent vom HLR zum VLR transportiert. Das Ziel-VLR decodiert das Schlüsselmaterial mit Hilfe seines KEKM und codiert es erneut mit dem KEKZ der Zone zur Verteilung an Positionen innerhalb der Zone.
  • Jede Systemvorrichtung, welche einen Infrastruktur-KEK enthält, weist ihren eigenen einmaligen Infrastruktur- oder Schutzschlüssel, KI, in der bevorzugten Ausführungsform auf. Der Schutzschlüssel wird nur zur Codierung/Decodierung von KEKs verwendet, welche durch die KMF 101 an die Infrastruktur-Systemvorrichtungen gesendet wurden. Bevorzugt kann der KI nur durch eine Schlüsselvariablen-Ladevorrichtung geladen werden und kann nicht mit Hilfe eines OTAR-Betriebs (OTAR = Over-the-Air Rekey, kabellose Neuverschlüsselung) aktualisiert werden. Zusätzlich zur Verteilung durch die KMF 101 können die KEKs auch manuell mit einer Schlüsselvariablen-Ladevorrichtung versehen werden. Der KI ist in der bevorzugten Ausführungsform 128 Bit lang.
  • Wie in der nachstehenden Tabelle 1 gezeigt, wird KEKM lediglich durch die Zonenregelungsvorrichtungen 107 und 121 sowie die KMF 101 gespeichert. Der interne Schlüssel KEKZ wird lediglich durch die KMF 101, Basisstationen/-positionen und Zonenregelvorrichtungen 107 und 121 innerhalb jeder Zone gehalten. Jede Zone weist einen einmaligen KEKZ auf. Jede Systemvorrichtung weist ihren eigenen KI auf.
  • Figure 00130001
    Tabelle 1
  • Die Verwendung von internen Schlüsseln und Zwischenschlüsseln trifft einen einmaligen Kompromiss zwischen Sicherheit und Komplexität der Schlüsselverwaltung sowie der Geschwindigkeit der Rufverarbeitung. Die KMF 101 muss lediglich einen Zwischenschlüssel plus einen internen Schlüssel für jeden Pool oder jede Zone in dem System behalten. Wird ein KEKZ infrage gestellt, so ist die Auswirkung und Erwiderung auf diese Zone beschränkt, anstatt auf das gesamte System überzugreifen, und der KI bleibt intakt, um einen neuen KEKZ an diese Zone zu verteilen. KEKM wird nur an der KMF 101 sowie dem HLR 109 und 123 und dem VLR 111 und 125 in jeder Zone gespeichert, welche Vorrichtungen typischerweise physikalischer vor einem Angriff geschützt sind. Wird KEKM infrage gestellt, so ändert die KMF 101 KEKM in den ZCs 107 und 121, wobei die Positionen nicht betroffen sind.
  • Fünf grundlegende Arten von Schnittstellenschlüsseln werden zur Codierung von kabellosem Schnittstellenverkehr in dem sicheren Kommunikationssystem verwendet: SCK (Static Cipher Key, statischer Codierungsschlüssel), CCK (Common Cipher Key, gemeinsamer Codierungsschlüssel), GCK (Group Cipher Key, Gruppencodierungsschlüssel), DCK (Derived Cipher Key, abgeleiteter Codierungsschlüssel) und MGCK (Modified Group Cipher Key, modifizierter Gruppencodierungsschlüssel). Drei grundlegende Arten von Schlüsseln werden zwischen den Systemvorrichtungen verwendet: KI (Infrastructure Key, Infrastrukturschlüssel), auch als Schutzschlüssel bekannt, Zwischenzonen- oder Zwischenpool-Schlüsselcodierungsschlüssel, auch als KEKM oder Zwischenschlüssel bekannt, und interner Zonen- oder interner Pool-Schlüsselcodierungsschlüssel, auch als KEKZ oder interner Schüssel bekannt.
  • Der SCK ist der grundlegendste der kabellosen Schnittstellenschlüssel und wird zur Codierung von eingehender (MS an Infrastruktur) und ausgehender (Infrastruktur an MS) Information verwendet, wenn Authentifizierung und/oder dynamische kabellose Schnittstellencodierung nicht verfügbar ist. Somit weist die Erzeugung und Verteilung dieses Schlüssels keinen Bezug zur Authentifizierung auf.
  • Der DCK ist ein Sitzungsschlüssel, welcher innerhalb der Authentifizierungsprozedur abgeleitet wird. Der DCK ändert sich jedes Mal, wenn eine Authentifizierung mit der MS und der Infrastruktur durchgeführt wird, auch als SwMI im TETRA-Standard bezeichnet. Der DCK wird für eingehende Verkehrscodierung verwendet. Der DCK wird auch für ausgehenden individuell adressierten Verkehr an die MS verwendet. Der DCK wird bei Verwendung eines dynamischen kabellosen Schnittstellen-Codierungsbetriebs im TETRA-Standard Sicherheitsklasse 3 verwendet.
  • Dieser CCK ist ein Gruppenschlüssel in dem Sinne, dass eine Vielzahl von MSs denselben CCK aufweisen. Anders als GCK weist der CCK jedoch keinen Bezug zu einer bestimmten TG (Talk Group, Sprachgruppe) auf. Der CCK ist geographisch bestimmt, d.h. der CCK dient allen Einheiten innerhalb eines bestimmten Positionsgebiets. Das Positionsgebiet gemäß Definition im TETRA-Standard kann so klein sein wie eine Position oder so groß wie ein gesamtes System. Jede Einheit innerhalb eines Positionsgebiets verwendet denselben CCK. Gruppenkommunikationen in ausgehende Richtung verwenden CCK, wenn für diesen Gruppenanruf kein GCK/MGCK zur Verfügung steht. Der CCK wird nur für die Codierung von ausgehendem Gruppenverkehr und Identitäten verwendet. Eingehende Identitäten werden mit dem CCK codiert, wenn der DCK verwendet wird.
  • Indirekt wird der GCK zur Codierung von ausgehenden Sprachgruppen-Anrufen verwendet. In der bevorzugten Ausführungsform ist ein GCK für jede Sprachgruppe in dem System definiert. Tatsächlich wird der GCK nur indirekt zur Codierung von Verkehrsinfor mationen verwendet; der MGCK, welcher eine Ableitung des GCK ist, wird direkt zur Verkehrscodierung verwendet. Der GCK wird niemals zur tatsächlichen Codierung von Verkehr verwendet, da er als langfristiger Schlüssel betrachtet wird.
  • Der MGCK wird zur Codierung von ausgehendem Sprachgruppen-Rufverkehr verwendet. Der MGCK wird durch Kombination des GCK und CCK gebildet. Jeder GCK weist einen entsprechenden MGCK auf, welcher für ein Positionsgebiet definiert ist.
  • Jedes Infrastrukturelement weist einen Infrastruktur- oder Schutzschlüssel KI auf, welcher als Codierungsschlüssel für alle Infrastrukturschlüsselcodierungs-Schlüsselaktualisierungen verwendet wird. KI ähnelt in seiner Funktion dem Authentifizierungsschlüssel K in einer Mobilstation. In der bevorzugten Ausführungsform wird KI nur durch eine Bedingungsvorrichtung, wie beispielsweise eine Schlüsselvariablen-Ladevorrichtung, aktualisiert. In der bevorzugten Ausführungsform können Infrastruktur-KEK-Aktualisierungen nicht ohne diesen Schlüssel durchgeführt werden.
  • Jede Zonenregelungsvorrichtung weist einen Zwischenschlüssel, KEKM, auf, welcher auch als Zwischenzonen- oder Zwischenpool-Schlüssel bezeichnet wird und zur Codierung allen Schlüsselverkehrs verwendet wird, welcher zwischen der KMF und jeder Zone hin- und hergeleitet wird. KEKM wird auch durch die Zonenregelungsvorrichtung verwendet, um GCK, CCK und DCK sowie Sitzungs-Authentifizierungsinformationen zwischen Zonen hin- und herzuleiten. In der bevorzugten Ausführungsform liegt ein KEKM in der KMF und jeder der Zonenregelungsvorrichtungen in jedem System vor.
  • Jede Zone weist ihren eigenen internen Schlüssel, KEKZ, auf, auch als interner Zonen- oder interner Poolschlüssel bezeichnet. Der interne Schlüssel wird zur Codierung allen Schlüsselverkehrs innerhalb der Zone, zwischen der Zonenregelungsvorrichtung und jeder der Positionen innerhalb der Zonen verwendet. Jede Basis position und Zonenregelungsvorrichtung weist denselben KEKZ in einer Zone auf. Die KMF speichert den KEKZ für jede Zone in dem System.
  • Ein Verfahren der vorliegenden Erfindung richtet eine erwartete Lebensdauer, oder ein Neuverschlüsselungsintervall, für einen Codierungsschlüssel ein. Die nachstehende Tabelle 2 zeigt beispielhafte Neuverschlüsselungsintervalle für jeden in dem sicheren Kommunikationssystem gespeicherten Schlüssel. Wenn die erwartete Lebensdauer für einen Codierungsschlüssel abläuft, d.h. wenn das Neuverschlüsselungsintervall auftritt, wird der Codierungsschlüssel ersetzt.
  • Eine Reihe von Speicherpositionen für jede Art von Systemvorrichtung innerhalb eines Kommunikationssystems wird bestimmt. Beispielsweise eine KMF 101, ein UCS 103, ein ZM 105 oder 119 pro Zone, eine Zonenregelungsvorrichtung 107 oder 121 pro Zone, ein HLR 109 oder 123 pro Zone, ein VLR 111 oder 125 pro Zone und eine Reihe von Positionen und entsprechenden Basisstationen pro Position in Abhängigkeit von den Anforderungen für jede Zone. Basierend auf der erwarteten Lebensdauer für jeden Codierungsschlüssel und der Anzahl von Speicherpositionen für jede Systemvorrichtung wird eine Art von Systemvorrichtung zur Speicherung jedes Codierungsschlüssels zugewiesen, und die Codierungsschlüssel werden in der Systemvorrichtung der zugewiesenen Art gespeichert. Beispielsweise werden abgeleitete Codierungsschlüssel in Basisstationen und im HLR/VLR gespeichert, gemeinsame Codierungsschlüssel werden in Basisstationen gespeichert, modifizierte Gruppencodierungsschlüssel werden in Basisstationen gespeichert und Gruppencodierungsschlüssel werden in HLRs und VLRs gespeichert.
  • Tabelle 2 zeigt das Ziel (Anwender) jedes Schlüssels und das Neuverschlüsselungsintervall, d.h. die Zeit zwischen Änderungen oder Aktualisierungen des jeweiligen Schlüssels in einer bevorzugten Ausführungsform. Beispielsweise wird der MGCK, welcher eine Kombination aus CCK und GCK darstellt, immer dann aktuali siert, wenn der CCK geändert wird, und immer dann, wenn der GCK geändert wird. Tabelle 2 kann durch den KMF-Betreiber geändert werden.
  • Figure 00170001
    Tabelle 2
  • PC- oder personalcomputerbasierte Softwareprogramme liegen vor, welche sowohl Mobilstationen als auch Infrastruktur-Systemvorrichtungen mit Schlüsseln versorgen. Ein sichereres Verfahren verwendet die Kapazitäten der KVL (Key Variable Loader, Schlüsselvariablenladevorrichtung, oder kurz Schlüsselladevorrichtung) zum Laden von Schlüsseln in die Infrastrukturvorrichtungen sowie die MS. Die KVL weist eine hardwarebasierte Codierungsvorrichtung zur Sicherung von innerhalb der Vorrichtung gespeicherten Schlüsseln auf. Die KVL kann Schlüssel direkt von der KMF erhalten, wobei sie als ein Speicher und Weiterleitungsagent agiert, um die Schlüsselcodierungsschlüssel an die unterschiedlichen Vorrichtungen zu verteilen.
  • Obgleich eine KVL ein sehr sicherer Weg ist, Schlüssel bereitzustellen, ist es ein sehr zeitintensives Verfahren, eine oder mehrere KVLs zu verwenden, um Schlüssel an jeder Systemvorrichtung und MS zur Verfügung zu stellen. Ein Verfahren der Schlüsselverwaltung ist zur Speicherung und Verteilung der KEKs und anderen Schlüsselmaterials an Systemvorrichtungen nötig, wie beispielsweise ZCs und Basispositionen.
  • Die KMF 101 ist verantwortlich für die Erzeugung, Schlüsselverteilung und Nachspürung der meisten der kabellosen Schnittstellenschlüssel (nicht DCK oder MGCK) in dem System. Die Basispositionen 115 und 117 sowie jede ZC 107 dienen als Stellvertreter für die KMF 101 für die Schlüsselverteilung. Die KMF 101 verteilt Schlüsselmaterial an die Zonen durch den UCS 103, die ZMs 105 und 119 und/oder die ATRs 113 und 127, je nachdem welcher Schlüssel verteilt wird. Die KMF 101 verarbeitet Bestätigungsinformationen von dem ATR 113 und 127, um eine Aktualität der Systemvorrichtungen und MSs 401, 403, 405 und 407 aufrechtzuerhalten. 3 und 4 zeigen Schlüsselmaterialspeicherung innerhalb des Kommunikationssystems.
  • Wie in 3 gezeigt, speichert die KMF 101 einen Schutzschlüssel und zugehörige KEK(s) für jede Systemvorrichtung. Die KMF 101 speichert einen Schutz(infrastuktur)schlüssel, einen Zwischenschlüssel und einen internen Schlüssel für jede ZC. Beispielsweise steht die erste ZC 107 im Zusammenhang mit den Schlüsseln KIZC1, KEKM und KEKZ1. Die KMF 101 speichert diese Schlüssel codiert durch einen Hardwareschlüssel, und die erste ZC 107 speichert K2ZC1 sowie die codierten KEKM und KEKZ1. Die KMF 101 speichert einen Schutzschlüssel und internen Schlüssel, wobei beide durch einen Hardwareschlüssel geschützt sind, für jede BS. Beispielsweise speichern sowohl die KMF 101 als auch die erste BS 115 den Schutzschlüssel KIBS1 und den Zwischenschlüssel KEKZ1. In der bevorzugten Ausführungsform speichert die KMF 101 Schlüssel, welche durch einen Hardwareschlüssel codiert/geschützt sind.
  • Vor der Verteilung eines KEK in der bevorzugten Ausführungsform codiert die KMF 101 die KEKs mit dem Schutzschlüssel KI und durch die Verwendung von Codierungsalgorithmen TA41 und TA51, ähnlich wie der in 10 gezeigte mit dem Titel "Distribution of SCK to an individual by an authentication centre" (Verteilung von SCK an einen einzelnen durch ein Authentifizierungszentrum) sowie seinen zugehörigen Text in TETRA; Voice plus Data (V+D); Teil 7: Security, EN 300 392-7 V2.1.1, 2000-12 (hierin als "TETRA-Standard" bezeichnet).
  • Die KMF 101 speichert einen Codierungsvorgang 301, welcher RSO und die jeweiligen KEK, KEKN und KEK-VN unter Verwendung von Codierungsalgorithmen TA41 303 und TA51 305 kombiniert, wobei sich SKEK ergibt, was eine versiegelte Version des KEK ist. RSO, SKEK, KEKN und KEK-VN werden an die Ziel-Systemvorrichtung weitergeleitet. Geschweifte Klammern {} gefolgt von einem Schlüsselnamen zeigen an, dass das Material innerhalb der geschweiften Klammern mit Hilfe von TA41 und TA51 sowie dem Schlüsselnamen nach den Klammern erzeugt wurde.
  • Beispielsweise soll KEKZ1 an die erste ZC 107 und BS1 115 übertragen werden. RSO, KEKZ1, KEKZ1-VN und KEKZ1N sowie KIZC1 werden mit Hilfe der Codierungsalgorithmen TA41 und TA51 codiert, was SKEKZ1 ergibt. Die Schlüsselmaterialien RSO, SKEKZ1, KEKZ1-VN und KEKZ1N werden transparent durch ZM1 105 an die erste ZC 107 weitergeleitet, welche dieses Schlüsselmaterial mit KIZC1 kombiniert, wobei TA41 und TA52 (gemäß Beschreibung im TETRA-Standard) verwendet werden, was KEKZ1 ergibt, welcher bei ZC1 107 gespeichert wird. RSO, KEKZ1, KEKZ1-VN und KEKZ1N sowie KIBS1 werden mit Hilfe der Codierungsalgorithmen TA41 und TA51 kombiniert, was SKEKZ1 ergibt. Die Schlüsselmaterialien RSO, SKEKZ1, KEKZ1-VN und KEKZ1N werden transparent durch ZM1 105 zur BS1 115 übertragen, welche dieses Schlüsselmaterial mit KIBS1 kombiniert, und zwar mit Hilfe von TA41 und TA52, was KEKZ1 ergibt, welches bei BS1 115 gespeichert wird. In der bevorzugten Ausführungsform wird eine uncodierte Bestätigung des erfolgreichen Empfangs jedes Schlüssels an die KMF 101 über den ATR 113 zurückgesandt.
  • Ein Blockdiagramm, welches die Schlüsselspeicherung innerhalb eines Kommunikationssystems zeigt, ist in 4 gezeigt. Insbesondere wird die Speicherung von Sitzungs-Authentifizierungsinformationen im gesamten Kommunikationssystem gezeigt. In der bevorzugten Ausführungsform beinhaltet die Sitzungs-Authentifizierungsinformation einen zufälligen Seed, RS, sowie zwei Sitzungsschlüssel KS zur Authentifizierung einer MS, und KS' zur Authentifizierung der Infrastruktur, für jede MS 401, 403 und 405 (aufgrund von Platzmangel sind nur drei gezeigt, obgleich eine Vielzahl von MSs Teil des Systems bilden). Die SAI (Session Authentication Information, Sitzungs-Authentifizierungsinformationen) werden zur Erzeugung eines DCK für jede MS 401 verwendet.
  • Für jede Ms 401, 403 und 405 speichert die KMF 101 eine ITSI (Individual TETRA Subscriber Identity, Individuelle TETRA-Abonnenten-Identität), eine TEI (TETRA Equipment Identity, TETRA-Einrichtungsidentität) und einen MS-Authentifizierungsschlüssel ("MS-Schlüssel"), welcher einmalig ist und innerhalb jeder MS 401, 403 und 405 gespeichert wird. In der bevorzugten Ausführungsform werden die kabellosen Schnittstellenschlüssel und die MS-Schlüssel in hardwarecodierter Weise mit Hilfe eines Hardwareschlüssels KH innerhalb der KMF 101 gespeichert. Der DVI-XL-Algorithmus, welcher von Motorola Inc. angeboten wird, wird zur Codierung der Schlüssel zur Speicherung in der KMF 101 in der bevorzugten Ausführungsform verwendet. Eckige Klammern [] gefolgt von einem Schlüsselnamen zeigen an, dass das Material innerhalb der eckigen Klammern durch diesen Schlüssel codiert wurde.
  • Die KMF 101 erzeugt SAI für jede MS 401, 403 und 405, welche SAI wenigstens teilweise codiert ist und in Nicht-Echtzeit an den UCS 103 zur Speicherung weitergeleitet wird. Für jede MS 401, 403 und 405 speichert der UCS 103 die ITSI, TEI und ID des HLR im Zusammenhang mit jeder MS, sowie die SAI. In der bevorzugten Ausführungsform werden KS und KS' codiert durch den Zwischen schlüssel (wie von der KMF 101 empfangen) am UCS 103 für schnellen und einfachen Transport gespeichert, und der RS wird uncodiert gespeichert. Der UCS 103 ist in der bevorzugten Ausführungsform eine transparente Vorrichtung, somit führt er keine Codierungs- oder Decodierungsfunktionen durch. Zur Eliminierung eines potentiellen Doppeleintrags von Informationen empfängt die KMF 101 Konfigurationsinformationen vom UCS 103. Beispiele für Konfigurationen sind: ITSI, GTSI (Group TETRA Subscriber Identity, Gruppen-TETRA-Abonnenten-Identität), Heimzone und Zonenverwaltungen. Die KMF verwendet eine Nachschlagetabelle, wie beispielsweise einen DNS-Nachschlagetabelle (DNS = Domain Name Server, Domainnamen-Server), um die Adressen des ATR 113 und 127 zu erhalten. Die Verteilung jeder der unterschiedlichen Schlüsselarten weist unterschiedliche Konfigurationsanforderungen auf, wie hierin beschrieben.
  • Der UCS 103 leitet die geeigneten SAI an jeden ZM 105 in Nicht-Echtzeit weiter, und zwar basierend auf der HLR-ID im Zusammenhang mit jeder MS 401. Der ZM 105 ist, wie auch der UCS 103, eine transparente Vorrichtung und führt keine Codierungs- oder Decodierungsfunktionen durch. Der ZM 105 speichert für jede MS mit dem HLR 109 als Heimatposition ITSI, TEI und SAI. In der bevorzugten Ausführungsform werden KS und KS' codiert durch den Zwischenschlüssel (wie vom UCS 103 empfangen) am ZM 105 oder 119 für einen schnellen und einfachen Transport gespeichert, und der RS wird uncodiert gespeichert.
  • Der ZM 105 leitet die SAI an das HLR 109 in Nicht-Echtzeit weiter. Das HLR 109 speichert eine ITSI und die SAI für jede MS 401, 403 und 405. In der bevorzugten Ausführungsform werden KS und KS' codiert durch den Zwischenschlüssel (wie vom ZM 103 empfangen) am HLR 109 gespeichert, und der RS wird uncodiert gespeichert. In der bevorzugten Ausführungsform werden RS, KS und KS' uncodiert am VLR 111 für eine schnellere Authentifizierung gespeichert. In einer alternativen Ausführungsform können KS und KS' uncodiert am HLR 109 für eine schnellere Authentifizierung gespeichert werden.
  • Wenn eine MS 401 an der Zone authentifiziert wird, wird ein neuer DCK für die MS 401 durch das VLR 111 an der ZC 107 aus der SAI in Echtzeit erzeugt, nachdem jede beliebige codierte SAI aufgrund der Übertragung der SAI von dem HLR 109 decodiert wurde. (ITSI, SAI und vorheriger DCK im Zusammenhang mit dieser MS 401 werden an das VLR 111 in Echtzeit weitergeleitet, ehe der neue DCK erzeugt wird.) ITSI, SAI und der neue DCK werden an das HLR 109 in Echtzeit zur Speicherung weitergeleitet. In der bevorzugten Ausführungsform kommen ITSI, SAI und DCK vom HLR für die MS 401, somit kann diese Information aus einer anderen Zone kommen, falls die MS 401 nicht das HLR 109 als sein Heim verwendet. Wenn SAI/DCK aus einer anderen Zone kommen, codiert/decodiert diese Zone die Information, wie nötig, mit dem Zwischenschlüssel zum Transport in die entsprechende Zone, wodurch auch eine geeignete Codierung/Decodierung innerhalb der Zone geliefert wird. Der DCK wird codiert durch den internen Schlüssel KEKZ für die Zone, in welcher er gespeichert wird, für einen einfachen und schnellen Transport zur lokalen BS 115 oder 117 gespeichert. In dem in 4 gezeigten Beispiel wird jeder DCK codiert durch KEKZ1 gespeichert. In der bevorzugten Ausführungsform werden KS und KS' stets mit dem Zwischenschlüssel KEKM für einen schnellen und einfachen Transport während des Authentifizierungsprozesses gespeichert, selbst wenn die Übertragung innerhalb derselben Zone stattfindet.
  • Während des Authentifizierungsvorgangs empfängt die BS 115, welche mit der MS 401 kommuniziert, von der ZC1 107 in Echtzeit den DCK der MS 401, welcher durch den internen Schlüssel KEKZ1 codiert ist. Die BS 115 speichert ITSI und DCK uncodiert für eine sofortige Verwendung, während die MS 401 sich im Deckungsbereich der BS 115 befindet. Man betrachte 17 und den zugehörigen Text für Informationen bezüglich der Schlüsselerhaltung an jeder Position.
  • Jede MS 401, 403 und 405 speichert ihre eigenen ITSI, TEI und DCK in uncodierter Form, und K wird in verschlüsselter oder codierter Form gespeichert. Jede MS 401, 403 und 405 speichert auch in uncodierter Form relevante CCKs, GCKs, MGCKs und SCKs wie sie empfangen werden. Diese Schlüssel können codiert in der Infrastruktur in einer alternativen Ausführungsform gespeichert werden.
  • Die ZC 107 ist verantwortlich für die Echtzeitverteilung von Schlüsseln und die Mobilitätsverwaltung davon. Sie behält Schlüssel bei, welche möglicherweise während des Betriebs in Echtzeitweise verteilt werden müssen. Der GCK ist ein Element in jedem Sprachgruppenspeicher und wird im Sprachgruppen-HLR gehalten. Der CCK ist ein zonen- oder positionsspezifischer Schlüssel und wird ebenfalls in der ZC gehalten. Die ZC ist verantwortlich für die Erzeugung des MGCK (basierend auf GCK und CCK) und die Verteilung an die Positionen.
  • Da Schlüssel in der Sprachgruppe und im individuellen HLR 109 vorliegen, ist die ZC 107 nicht transparent im Hinblick auf die Codierung von Schlüsselmaterial. Die ZC 107 behält einen Schutzschlüssel KI bei, sowie zwei Infrastrukturschlüssel-Codierungsschlüssel, Zwischenschlüssel KEKM und internen Schlüssel KEKZ, zur Verteilung von Schlüsselmaterial. KI wird zur Versiegelung (Codierung) von KEKM und KEKZ verwendet, wenn sie von der KMF 101 gesendet werden. Der größte Teil der Schlüsselinformation wird durch die KMF 101 mit dem Zwischenschlüssel KEKM codiert. Die ZC 107 decodiert das Schlüsselmaterial mit Hilfe von KEKM und codiert dieselbe Information mit Hilfe von KEKZ wieder, wenn sie die Information an eine Position innerhalb der Zone sendet. Somit weist die ZC 107 die TETRA-Algorithmen auf, welche für die Codierung/Decodierung von Infrastrukturschlüsseln verwendet werden (wie beispielsweise TA41 und TA52 sowie TA31 und TA32) wie hierin beschrieben.
  • Die ZC sendet ACKs von Infrastruktur-Neuverschlüsselungsoperationen an die KMF 101 über den ATR 113. Wenn eine ZC 107 oder ein HLR 109 eine Schlüsselaktualisierung empfängt, decodiert die Vorrichtung zunächst die Schlüsselaktualisierung und sucht nach Unregelmäßigkeiten durch Verifizierung der Integrität der Daten und sendet das Ergebnis dieser Operation an die KMF 101 über den ATR 113 in Farm einer ACK.
  • Die Position ist ein Endpunkt für kabellose Schnittstellencodierung. Audio auf der kabellosen Schnittstelle zwischen der BS 115 und der MS 401 wird codiert. Audio innerhalb der Infrastruktur wird nicht codiert. Ausgehender Verkehr wird mit Algorithmen unter Verwendung von MGCK, CCK und SCK oder DCK für individuelle Anrufe codiert. Aller eingehender Verkehr wird mit Algorithmen unter Verwendung von DCK oder SCK codiert. Die Position behält die Verkehrsalgorithmen und Schlüsselspeicherung für SCK, CCK und MGCK sowie DCK bei. Da die Basisposition Verkehrsschlüsselspeicherung aufweist, ist die Basisposition nicht transparent im Hinblick auf die Codierung von Schlüsselmaterial. Alles an die Basisposition verteilte Schlüsselmaterial wird durch den internen Schlüssel KEKZ codiert. Somit behält die Basisposition einen Schutzschlüssel KI sowie einen Zwischenschlüssel KEKZ bei. Somit weisen die Basispositionen die TETRA-Algorithmen auf, welche für die Codierung/Decodierung von Infrastrukturschlüsseln (wie beispielsweise TA41 und TA52 sowie TA31 und TA32) wie hierin beschrieben verwendet werden.
  • Die MS ist der andere Endpunkt für die kabellose Schnittstellencodierung. Ausgehender Verkehr wird mit Algorithmen unter Verwendung von MGCK, CCK und SCK oder DCK, wenn individuell adressiert, codiert. Aller eingehender Verkehr wird mit Algorithmen unter Verwendung von DCK oder SCK codiert, und Identitäten können mit SCK oder CCK codiert werden. Die MS behält die Verkehrsalgorithmen und Schlüsselspeicherung für SCK, CCK, GCK und MGCK sowie DCK bei.
  • Die folgenden Zeichnungen liefern Beispiele für die Rolle der ZC 107 oder 121 in einigen ihrer Schlüsselerzeugungs-, Schlüsselverteilungs- und Authentifizierungsfunktionen, sowie die Basispositions-/Basisstations- und MS-Operationen bei Schlüsselerzeugungs-, Schlüsselverteilungs- und Authentifizierungsvorgängen.
  • Ein Diagramm, welches ein Beispiel für Schlüsselspeicherung und Authentifizierungsinformationsverteilung innerhalb eines Kommunikationssystems zeigt, ist in 5 gezeigt. SAI (RS, KS und KS') sind nötig zur Vereinfachung der Echtzeitauthentifizierung der MS 401 durch die ZC 107 und Echtzeitauthentifizierung des Systems durch die MS, sowie gegenseitige Authentifizierung. Auslöser für die Übertragung von SAI können eine manuelle Initiierung durch den KMF-Betreiber, eine automatische Fehlerauslösung von dem System oder eine periodische Änderung der SAI durch die KMF 101 sein.
  • 5 zeigt die Übertragung von SAI von zwei Mobilstationen, ITS1 401 und ITSI2 403 (beide nicht gezeigt). Die KMF 101 codiert mindestens einen Teil der SAI (z.B. KS und KS') mit dem Zwischenschlüssel KEKM für das System und leitet ITS1, ITSI2, RS sowie KS und KS' codiert durch KEKM an den UCS 103. Der UCS 103 speichert eine Kopie und leitet sie an den Heim-ZM 105 oder 119 für jede ITSI weiter. Unterbrochene Linien innerhalb einer Systemvorrichtung zeigen die transparente Weiterleitung von Informationen durch die Systemvorrichtung an. Der ZM 105 oder 119 speichert auch eine Kopie und leitet sie an seine ZC 107 oder 121, insbesondere das HLR 107 oder 123, weiter. Die ZC 107 oder 121 speichert KS und KS' codiert zusammen mit RS im HLR 107 oder 123. Wenn das HLR 109 oder 123 einmal die SAI empfängt, wird eine uncodierte ACK, wenn die Codierung mit Hilfe von KEKM fehlschlägt, zurück an die KMF 101 über den ATR 113 oder 127 von der Zone gesendet, in welcher das HLR 109 oder 123 sich befindet. Falls ein VLR 111 für die MS 403 existiert, wie beispielsweise ITSI2, sendet die ZC 121 KS und KS' codiert mit dem Zwischenschlüssel KEKM an das VLR 111. Eine Koordination zwischen einer vorherigen Authentifizierungssitzungsinformation und einer neuen Authentifizierungssitzungsinformation ist nicht erforderlich. Das HLR 109 oder 123 benötigt lediglich eine Kopie der SAI pro registrierter ITSI. Der UCS 103 und der ZM 105 oder 119 speichern Kopien von Authentifizierungssitzungsinformationen, um eine Erholung von Systemwartung oder Fehlern zu liefern.
  • Durch Bereitstellung von Speicherung und Weiterleitung von SAI und Schlüsseln in Nicht-Echtzeit (d.h. ohne Zeitbegrenzungen) zwischen Systemvorrichtungen des ersten Niveaus und in Echtzeit (d.h. auf Anforderung) zwischen Systemvorrichtungen des zweiten Niveaus wie vorstehend beschrieben liefert das Authentifizierungssystem ein fehlertolerantes System, welches auch eine schnelle Fehlererholung erlaubt. Falls die KMF 101, der UCS 103 und/oder die ZMs 105 und 119 versagen oder vom Rest des Systems getrennt werden, kann eine vollständige Authentifizierung dennoch ohne Unterbrechung auf Echtzeitbasis mit den SAI durchgeführt werden, beispielsweise für die MS2 403, gespeichert am HLR 123 und VLR 111. Ein Versagen an einer beliebigen dieser Vorrichtungen 101, 103, 105 und 119 ist nicht fatal, da die gespeicherten Daten von einer beliebigen der anderen Vorrichtungen, welche die Informationen speichern, heruntergeladen werden können. Falls eine ZC 107, das HLR 109 und/oder das VLR 111 einen Fehler oder ein Versagen erleiden, kann die SAI unverzüglich vom ZM 105 an der Zone heruntergeladen werden. Durch Eliminierung der Notwendigkeit, dass die KMF 101 in Echtzeit am Authentifizierungsprozess teilnimmt, wird die KMF 101 weniger belastet, und allgemein besteht weniger Verkehr auf den Kommunikationsleitungen zwischen den Systemvorrichtungen der Infrastruktur.
  • Ein Diagramm, welches die Authentifizierungsinformationsspeicherung und die Authentifizierungsentscheidungsfindung innerhalb eines Kommunikationssystems zeigt, ist in 6 gezeigt. Vier Mobilstationen sind innerhalb eines Systems gezeigt, wobei drei MS 401, 403 und 405 das HLR1 109 der ersten ZC 107 verwenden, eine MS 407 das HLR2 123 der zweiten ZC 121 verwendet, zwei MS 401 und 403 das VLR1 111 verwenden und zwei Mobilstationen 405 und 407 das VLR2 125 verwenden. Die Speicherung der SAI ist durch alle Systemvorrichtungen gezeigt. Ebenfalls gezeigt sind Basisstationsentscheidungen, ob eine MS bei einem bestimmten Auslöser authentifiziert werden soll oder nicht. Beispielsweise erfordern Selbsttestnachrichten, ob sie codiert sind oder nicht, Authentifizierung. Jede klar (d.h. uncodiert) gesendete Nach richt erfordert Authentifizierung. Codierte Roamnachrichten können implizit authentifiziert sein, d.h. der Frage-und-Antwort-Mechanismus kann umgangen werden, falls die codierte Roamnachricht erfolgreich durch die BS 131 decodiert wird. Selbsttestnachrichten, Roamnachrichten, Positionsaktualisierungen und andere Arten von Nachrichten werden als Anfragen zur Kommunikation innerhalb des Kommunikationssystems betrachtet. Wenn Authentifizierung erforderlich ist, sendet die BS 115, 117, 129 oder 131 eine Anforderung nach Authentifizierung der MS an die Infrastruktur (an eine ZC in der bevorzugten Ausführungsform). Für den Fall, dass die Infrastrukturvorrichtung, an welche die Authentifizierungsanforderungen gesendet werden, nicht mehr zur Verfügung steht, d.h. die Vorrichtung versagt, gewartet wird, oder die Kommunikationsleitung zu der Vorrichtung nicht betriebsbereit ist, speichert die BS Authentifizierungsanforderungen während der Zeitdauer, wenn die Infrastrukturvorrichtung nicht zur Verfügung steht. Wenn die Infrastrukturvorrichtung wieder zur Verfügung steht, wenn also beispielsweise die Vorrichtung nach einem Versagen oder nach der Wartung wieder in Dienst gestellt wird, oder wenn die Kommunikationsleitung wieder funktioniert, leitet die BS die gespeicherten Authentifizierungsanforderungen an die Infrastrukturvorrichtung weiter.
  • In einer in 6 gezeigten Situation sendet eine erste MS 401 eine klare (uncodierte) Selbsttestnachricht an die erste BS 115. In der bevorzugten Ausführungsform ist in dieser Situation eine Authentifizierung der MS 401 erforderlich. Da die MS 401 das HLR 109 in der Zone verwendet, in welcher die BS 115 positioniert ist, wird die SAI1 für die MS 401 vom HLR 109 zum VLR 111 an der Zone zum Abschluss des Authentifizierungsprozesses weitergeleitet.
  • Die zweite MS 403 wechselt von BS1 115 auf BS2 117 und sendet eine klare (uncodierte) Roamnachricht an die zweite BS 117. In der bevorzugten Ausführungsform ist in dieser Situation eine Authentifizierung der MS 403 erforderlich. Da die MS 403 das HLR 109 in der Zone verwendet, in welcher die BS 115 positioniert ist, und da die MS 403 von einer Position aus wechselt, welche durch dasselbe VLR bedient wird wie die neue Position, befindet sich die SAI2 für die MS 403 bereits in dem VLR 111 in der Zone zum Abschluss des Authentifizierungsprozesses.
  • Die dritte MS 405 sendet eine codierte Selbsttestnachricht an die dritte BS 129. In der bevorzugten Ausführungsform ist in dieser Situation eine Authentifizierung der MS 405 erforderlich. Da die MS 405 das HLR 123 in der Zone verwendet, in welcher die BS 129 positioniert ist, wird die SAI3 für die MS 405 vom HLR 123 an das VLR 125 in der Zone zum Abschluss des Authentifizierungsprozesses weitergeleitet.
  • Die vierte MS 407 wechselt von BS2 117 zu BS4 131 und sendet eine codierte Roamnachricht an die vierte BS 131. In der bevorzugten Ausführungsform ist eine (vollständige) Authentifizierung der MS 403 in dieser Situation nicht erforderlich. Vielmehr wird die MS 407 implizit authentifiziert, d.h. der Frage-und-Antwort-Mechanismus wird umgangen, falls die codierte Roamnachricht durch die BS 131 erfolgreich decodiert wird. Da die MS 407 das HLR 109 in einer anderen Zone als der Zone verwendet, in welcher die BS 131 positioniert ist, müssen der Codierungsschlüssel (und falls nötig die SAI4) für die MS 407 von diesem HLR 109 an das VLR 125 weitergeleitet werden, zu welchem die MS 407 gewechselt hat, um den Authentifizierungsprozess abzuschließen. Typischerweise wird mindestens ein Teil der SAI durch den Zwischenschlüssel vor der Übertragung in eine andere Zone codiert. Falls die implizite Authentifizierung nicht erfolgreich ist, wird dann eine vollständige Authentifizierung der MS 407 durchgeführt.
  • Ein Diagramm, welches den Frage-und-Antwort-Prozess zur Authentifizierung einer Mobilstation durch ein Authentifizierungszentrum in Übereinstimmung mit dem TETRA-Standard zeigt, ist in 7 gezeigt. Bei der Authentifizierung einer MS 707 kombiniert ein Authentifizierungszentrum 701, wie beispielsweise eine KMF 101 den mobilen Authentifizierungsschlüssel K mit einem RS unter Verwendung des Codierungsalgorithmus TA11 gemäß Definition im TETRA-Standard. Das Ausgangssignal des TA11-Prozesses 703 ist KS, welches zusammen mit RAND1 (einer Zufallszahl) in den Codierungsalgorithmus TA12 gemäß Definition im TETRA-Standard eingegeben wird. Der TA12-Prozess 705 gibt XRES1, eine erwartete Antwort, und DCK1, einen abgeleiteten Codierungsschlüssel für die Mobilstation, aus. RAND1 und RS werden an die MS 707 geliefert. Die MS 707 durchläuft einen ähnlichen Prozess durch Kombination ihres mobilen Authentifizierungsschlüssels K mit dem vom AuC 701 empfangenen RS unter Verwendung des TA11-Prozesses 703. Der TA11-Prozess 703 gibt KS aus, welches zusammen mit RAND1 in den TA12-Prozess 705 eingegeben wird. Der TA12-Prozess 705 in der MS 707 gibt RES1 aus, eine Antwort auf die Frage, und DCK1, den abgeleiteten Codierungsschlüssel für die Mobilstation. Die MS 707 leitet RES1 an das AuC 701 weiter. Falls XRES1 und RES1 übereinstimmen, sendet das AuC 701 eine Authentifizierungs-Weiterleitungsnachricht an die MS 707, und die Kommunikation über die kabellose Schnittstelle mit dem neu erzeugten DCK1 kann beginnen. Stimmen XRES1 und RES nicht überein, so sendet das AuC 701 eine Authentifizierungs-Fehlernachricht an die MS 707, und die Kommunikation über die kabellose Schnittstelle mit dem neu erzeugten DCK1 wird verhindert, obgleich der alte DCK1 bei einem Authentifizierungsversagen verwendet werden kann.
  • Ein Diagramm, welches den Frage-und-Antwort-Prozess zur Authentifizierung eines AuC durch eine MS in Übereinstimmung mit dem TETRA-Standard zeigt, ist in 8 gezeigt. Bei der Authentifizierung eines AuC 701, wie beispielsweise einer KMF 101, kombiniert eine MS 707 den mobilen Authentifizierungsschüssel K mit RS unter Verwendung des Codierungsalgorithmus TA21 gemäß Definition im TETRA-Standard. Der TA21-Prozess 801 gibt KS' aus, welches zusammen mit RAND2 (einer Zufallszahl) in den Codierungsalgorithmus TA22 gemäß Definition im TETRA-Standard eingegeben wird. Der TA22-Prozess 803 gibt XRES2 aus, eine erwartete Antwort, sowie DCK2, einen abgeleiteten Codierungsschlüssel für die Mobilstation 707. RAND2 wird an das AuC 701 geliefert. Das AuC 701 durchläuft einen ähnlichen Prozess durch Kombination des mobilen Authentifizierungsschlüssels K für die MS 707 mit RS unter Verwendung des TA21-Prozesses 801. Der TA21-Prozess 801 des AuC 701 gibt KS' aus, welches zusammen mit RAND2 in den TA22-Prozess 803 eingegeben wird. Das Ausgangssignal des TA22-Prozesses 803 im AuC 701 ist RES2, eine Antwort auf die Frage, und DCK1, der abgeleitete Codierungsschlüssel für die Mobilstation. Das AuC 701 leitet RES und RS an die MS 707 weiter. Stimmen XRES und RES überein, so sendet die MS 707 eine Authentifizierungs-Weiterleitungsnachricht an das AuC 701, und die Kommunikation über die kabellose Schnittstelle mit dem neu erzeugten DCK1 kann beginnen. Stimmen XRES und RES nicht überein, so sendet die MS 707 eine Authentifizierungs-Fehlernachricht an das AuC 701, und eine Kommunikation über die kabellose Schnittstelle mit dem neu erzeugten DCK1 findet nicht statt.
  • Ein Diagramm, welches die SAI-Verteilung und den Authentifizierungsprozess zwischen einem Kommunikationssystem und einer Mobilstation in Echtzeit in Übereinstimmung mit der Erfindung zeigt, ist in 9 gezeigt. 9 zeigt eine Realisierung des Authentifizierungsprozesses des TETRA-Standards einschließlich der Funktion unterschiedlicher Systemvorrichtungen innerhalb der Infrastruktur innerhalb des Authentifizierungsprozesses. 9 zeigt die Funktion der ZC 107, einschließlich des HLR 109 und VLR 111, sowie der BS 115 als Stellvertreter, oder Authentifizierungsagenten, für die KMF 101 im Authentifizierungsprozess. In Nicht-Echtzeit werden KS und KS', welche durch den Zwischenschlüssel codiert sind, sowie RS von der KMF 101 an den UCS 103, an den ersten ZM 105 und an das HLR 109 der ersten ZC 107 weitergeleitet.
  • Nachdem die BS 115 eine Authentifizierungsinformation der MS 401 an die ZC 107 gesendet hat, erzeugt das VLR 111 RAND1 und verwendet KS und RAND1 im TA12-Prozess zur Erzeugung von XRES1 und DCK1 in Übereinstimmung mit 7 hierin, und leitet RAND1 und RS an die BS 115 weiter, welche RAND1 und RS kabellos an die MS 401 weiterleitet. Die MS 401 kombiniert ihren eigenen K und RS im TA11-Prozess, um KS zu erzeugen, kombiniert dann RAND1 und KS in Übereinstimmung mit 7 hierin, wobei sich RES1 und DCK1 ergeben, und leitet RES1 an die BS 115 weiter, welche RES1 an das VLR1 111 an der ZC 107 weiterleitet. Das VLR 111 vergleicht RES1 und XRES1, und das Ergebnis ist R1. Wenn RES1 und XRES1 übereinstimmen, werden DCK1 und die SAI für die MS 401 im VLR 111 und HLR 109 gespeichert sowie DCK1 (codiert durch den Zwischenschlüssel). In der bevorzugten Ausführungsform wird DCK1 mit dem internen Schlüssel für die erste Zone codiert, ehe er an die BS 115 gesendet wird. R1 wird an die BS 115 weitergeleitet als Bestätigung, dass die Authentifizierung erfolgreich abgeschlossen ist, und die BS 115 speichert DCK1 und sendet R1 an die MS 401, wodurch angezeigt wird, dass die Authentifizierung erfolgreich abgeschlossen ist. Wenn RES1 und XRES1 nicht übereinstimmen, verwirft das VLR 111 den neu erzeugten DCK1, ohne ihn zu speichern oder an die BS 115 weiterzuleiten, und leitet R1, eine negative Bestätigung des Authentifizierungsprozesses, an die BS 115 weiter, und die BS 115 sendet R1 an die MS 401, wodurch angezeigt wird, dass die Authentifizierung fehlerhaft war.
  • Zur Anforderung von Authentifizierung der Infrastruktur sendet die MS 403 RAND2 an die BS 129, welche RAND2 an das VLR 125 in der ZC 121 weiterleitet. Das VLR 125 schlägt RS und KS' nach und erzeugt RES2 und DCK2 mit Hilfe des TA22-Prozesses in Übereinstimmung mit 8 hierin, und leitet RES2 und RS an die BS 129 weiter, welche RES2 und RS kabellos an die MS 403 weiterleitet. Die MS 403 kombiniert RS und ihren eigenen K im Prozess TA21, wodurch sich KS' ergibt, welches dann mit RAND2 im TA22-Prozess in Übereinstimmung mit 8 hierin kombiniert wird, wodurch sich XRES2 und DCK2 ergeben. Die MS 403 vergleicht RES2 und XRES2. Wenn RES2 und XRES2 übereinstimmen, sendet die MS 403 die Nachricht R2 an die BS 129 als Bestätigung, dass die Authentifizierung erfolgreich abgeschlossen wurde, die BS 129 sendet R2 an die ZC 121, und das VLR 125 veranlasst, dass DCK2 und die SAI für die Mobilstation 403 im VLR 125 und dem HLR 123 für die MS 403 gespeichert werden, und leitet DCK2 an die BS 129 weiter, welche DCK2 speichert. In der bevorzugten Ausführungsform wird DCK2 mit dem internen Schlüssel für die zweite Zone codiert, ehe er an die BS 129 gesendet wird. Wenn RES2 und XRES2 nicht übereinstimmen, sendet die MS 403 die Nachricht R2 an die BS 129, welche anzeigt, dass die Authentifizierung fehlgeschlagen ist, die BS 129 sendet R2 an die ZC 121, und das VLR 125 verwirft den neu erzeugten DCK2, ohne ihn an die BS 129 zu senden.
  • In jedem der Authentifizierungsprozesse erhält, falls das VLR 111 in der Zone, in welcher die MS 401 oder 403 sich gegenwärtig befindet, keine SAI für die MS 401 oder 403 gespeichert hat, das VLR 111 die SAI von dem HLR für die MS 401 oder 403. Wenn das HLR 109 für die MS 401 oder 403 sich in derselben Zone befindet, wird die SAI einfach innerhalb der ZC 107 an das VLR 111 weitergeleitet. Wenn das HLR 109 für die MS 401 oder 403 sich in einer anderen Zone befindet, wird die Zone für das Heim-HLR aus einer Heimzonen-Kartierungstabelle bestimmt, welches die ITSI ihrer Heimzone zuordnet, und die SAI wird an die ZC 107 an das VLR 111 weitergeleitet. In der bevorzugten Ausführungsform werden, wenn das Schlüsselmaterial vom HLR für die MS 41 oder 403 an das VLR 111 weitergeleitet wird, mindestens ein Teil der SAI, insbesondere KS und KS', mit dem Zwischenschlüssel codiert. Wenn DCK innerhalb einer Zone übertragen wird, wird DCK mit KEKZ codiert. Auf ähnliche Weise werden, falls die Zone, in welcher eine Authentifizierung stattfindet, nicht die Heimzone für die MS 401 oder 403 ist, aktualisierte SAI und DCK-Informationen mindestens teilweise zwischenschlüsselcodiert und an das entsprechende VLR weitergeleitet, Bei der Weiterleitung von Schlüsseln zwischen Vorrichtungen, welche einen unterschiedlichen Codierungsschlüssel erfordern, empfängt eine Vorrichtung eine Nachricht, decodiert sie mit einem Schlüssel, und codiert das Ergebnis erneut mit einem anderen Schlüssel für die nächste Vorrichtung.
  • Eine gegenseitige Authentifizierung, wenn die MS und die Infrastruktur sich gegenseitig authentifizieren, wird mit Bezug auf 3 mit dem Titel "Mutual authentication initiated by SwMI" (Gegenseitige Authentifizierung auf Veranlassung von SwMI) und 4 mit dem Titel "Mutual authentication initiated by MS" (Gegenseitige Authentifizierung auf Veranlassung der MS) und ihren zugehörigen Text im TETRA-Standard beschrieben. Die resultierenden DCKs (DCK1 und DCK2) jedes Prozesses werden mit Hilfe des TB4-Codierungsalgorithmus kombiniert, und der sich ergebende DCK wird zur Kommunikation verwendet.
  • Ein Diagramm, welches einen Schlüsselzug innerhalb eines Kommunikationssystems zeigt, ist in 10 gezeigt. Die Schlüsselzugprozedur wird zur Weiterleitung eines kabellosen Schnittstellenschlüssels, typischerweise des DCK, verwendet, obgleich der Prozess auch für GCK/MGCK verwendet werden könnte, wobei die Weiterleitung in eine BS erfolgt, welche nicht über den DCK für eine MS verfügt. Diese Situation kann dann auftreten, wenn eine MS die Position umschaltet, während sie nicht in Betrieb ist oder ein Fehler auftritt. 10 zeigt die MS1 401, welche von Position 1 zu Position 2 innerhalb von Zone 1 wechselt, und die MS2 403, welche von Zone 2 zu Zone 1 wechselt. Obgleich KS, KS' und DCK in der bevorzugten Ausführungsform codiert am HLR gespeichert sind und der DCK codiert am HLR und VLR gespeichert ist, sind sie in 10 aus Gründen der Einfachheit uncodiert gezeigt.
  • Die MS1 401 hat von Position 1 zu Position 2 in Zone 1 gewechselt. Die Zugprozedur wird durch die BS 117 initiiert, wenn sie erkennt, dass sie nicht über den DCK für die MS 401 verfügt, welche eine codierte Nachricht gesendet hat, so beispielsweise eine DCK-codierte Positionsaktualisierungsnachricht. Die BS 117 kann optional eine Empfangsbestätigung der codierten Nachricht an die MS 401 senden. Die Identität, ITSI1, der MS 401 ist mit dem CCK codiert, also ist die BS 117 in der Lage, zu bestimmen, welche MS die Nachricht gesendet hat, obgleich sie nicht über den DCK1 für die MS 401 verfügt. Die BS 117 fordert den DCK1 von der ZC 107 an. Die ZC 107 bestimmt, ob sie den DCK1 aus einer anderen Zone anfordern muss. In diesem Fall wird, da die MS1 401 innerhalb derselben Zone wechselt, der DCK1 im VLR 111 gefunden, und die ZC 107 sendet den DCK1 an die BS 117 codiert mit dem internen Schlüssel KEKZ1. Die BS 117 verwendet den DCK1 zur Decodierung der Positionsaktualisierungsnachricht für die MS1 401 sowie jegliche anschließende(n) Nachricht(en) von der MS 401, und leitet die Positionsaktualisierung an die ZC 107 weiter. In der bevorzugten Ausführungsform wird das VLR 111 für die MS 401 nicht mit der MS-Position aktualisiert, ehe die MS nicht implizit authentifiziert oder eine vollständige Authentifizierung durchgeführt wurde. Der Empfang einer korrekt decodierten Positionsaktualisierungsnachricht wird als implizite Authentifizierung betrachtet, zu welchem Zeitpunkt das VLR 111 aktualisiert würde.
  • Die MS2 403 ist von Zone 2 in Zone 1 gewechselt. Die Zugprozedur wird durch die BS 115 initiiert, wenn sie erkennt, dass sie nicht über den DCK für die MS 403 verfügt, welche eine codierte Nachricht gesendet hat, beispielsweise eine DCK-codierte Positionsaktualisierungsnachricht. Die BS 115 kann optional eine Empfangsbestätigung der codierten Nachricht an die MS 403 weiterleiten. Die Identität, ITSI2, der MS 403 wird mit CCK codiert, somit ist die BS 115 in der Lage, zu bestimmen, welche MS die Nachricht gesandt hat, obgleich sie nicht über den DCK2 für die MS 403 verfügt. Die BS 115 fordert den DCK2 von der ZC 107 an. Die ZC 107 bestimmt, ob sie den DCK2 von einer anderen Zone anfordern muss, was in diesem Fall nötig ist, da die MS2 403 aus einer anderen Zone, Zone 2, wechselt, und das HLR 123 für die MS 403 sich in Zone 2 befindet. Die ZC 107 bestimmt, welche Zone über das nötige Schlüsselmaterial verfügt, und sendet eine Anforderung über das Schlüsselmaterial an diese Zielzone. In dem Beispiel wird der DCK2 im HLR 123 für Zone 2 entdeckt, welche die Zielzone ist, und der DCK2 wird an die ZC 107 vom HLR 123 dieser Zone aus gesendet, nachdem er mit dem Zwischenschlüssel KEKM verschlüsselt wurde. Die ZC 107 sendet den DCK2 an die BS 115, codiert mit dem internen Schlüssel KEKZ1. Die BS 115 verwendet den DCK2 zur Codierung der Positionsaktualisierungsnachricht für die MS2 403 und jegliche anschließende(n) Nachricht(en) von der MS 403, und leitet die Positionsaktualisierung an die ZC 107 weiter. RS, KS, KS' werden zu einem späteren Zeitpunkt von dem HLR 123 angefordert, so dass eine vollständige Authentifizierung wie nötig durchgeführt werden kann.
  • In der bevorzugten Ausführungsform wird das VLR 111 für die MS 403 nicht mit der MS-Position aktualisiert, bis die MS implizit authentifiziert oder eine vollständige Authentifizierung durchgeführt wird. Der Empfang einer korrekt decodierten Positionsaktualisierungsnachricht wird als implizite Authentifizierung betrachtet, zu welchem Zeitpunkt das VLR 111 aktualisiert werden würde.
  • In der Situation, in welcher der Zug eines GCK/MGCK erwünscht sein könnte, ist der Prozess derselbe wie vorstehend mit Bezug auf den DCK beschrieben, mit der Ausnahme, dass das VLR 111 den GCK erhält, ihn mit einem CCK kombiniert, wie nachfolgend in 15 und dem zugehörigen Text beschrieben, und den sich ergebenden MGCK codiert mit dem internen Schlüssel KEKZ1 an die BS 115 oder 117 sendet.
  • Ein Diagramm, welches einen Schlüsselschub innerhalb eines Kommunikationssystems darstellt, ist in 11 gezeigt. Die Schlüsselschubprozedur wird zur Weiterleitung eines Schlüssels, wie beispielsweise des DCK oder GCK/MGCK, an eine Weiterleitungsposition verwendet, wenn eine MS die Positionen von ihrer momentanen Position auf die Weiterleitungsposition schaltet. Dieser Prozess liefert somit einen Mechanismus, damit ein Schlüssel an eine Position weitergeleitet wird, und zwar vor Ankunft der MS 401 oder 403, so dass übergangslose codierte Übergaben und Wechsel stattfinden können. 11 zeigt ein Beispiel einer Weiterleitung des DCK2 zwischen Zonen sowie eine Weiterleitung des DCK1 innerhalb einer Zone. Die MS initiiert die Prozedur. Obgleich KS, KS' und DCK codiert am HLR gespeichert sind und DCK codiert am HLR und VLR in der bevorzugten Ausführungsform gespeichert ist, sind sie in 11 aus Gründen der Einfachheit uncodiert gezeigt.
  • Die MS1 401 beginnt den Prozess des Wechsels von BS1 115 mit LAID1 (LAID = Location Area Identification, Positionsgebietsidentifikation) an Position 1 nach BS2 117 mit LAID2 an Position 2 in Zone 1. Die MS 401 sendet BS1 115 eine Nachricht, welche anzeigt, dass MS1 nach Position 2 wechselt. In der bevorzugten Ausführungsform ist diese Nachricht eine OTAR-Vorbereitungsnachricht. Die BS 115 spielt diese Nachricht auf ZC 107. Die ZC 107 bestimmt, ob der DCK in eine andere Zone übertragen werden muss oder nicht, indem sie bestimmt, ob die Position, an welche die MS 401 wechselt, sich in ihrer Zone befindet oder nicht. In diesem Beispiel wird Position 2 ebenfalls durch die ZC 107 bedient, somit besteht keine Notwendigkeit, den DCK in eine andere Zone zu übertragen. Da der DCK innerhalb der Zone übertragen wird, antwortet die ZC 107 der BS 115 mit einer Nachricht Verwende Kurze Verzögerung. In diesem Fall hält die BS 115 die MS 401 von der Schaltung auf Position 2 durch eine Verzögerungsentsprechung der kurzen Verzögerung auf, welche Verzögerung in etwa der Zeit entspricht, die die Weiterleitung des DCK an die nächste Position von dem VLR 111 in derselben Zone in Anspruch nehmen wird. In der bevorzugten Ausführungsform beträgt die kurze Verzögerung weniger als 50 ms. Die MS 401 wartet auf ein Ok von der BS 115 ehe sie an der neuen Position in Betrieb geht, d.h. mit Wechsel, Positionsumschaltung oder Kommunikation, und die BS 115 sendet des Ok nach Ablauf der kurzen Verzögerungsdauer. Während der Verzögerungsdauer codiert das VLR 111 an der ZC1 107 den DCK1 mit dem internen Schlüssel und leitet ihn an die BS2 117 an Position 2, wo die MS 401 und die BS2 117 in der Lage sein werden, codierte Nachrichten mit Hilfe des DCK1 auszutauschen. In der bevorzugten Ausführungsform wird das VLR 111 für die MS 401 nicht mit der MS-Position aktualisiert, ehe die MS 401 nicht implizit authentifiziert oder eine vollständige Authentifikation durchgeführt wird.
  • Die MS2 403 beginnt den Wechselvorgang von der BS3 129 mit LAID3 an Position 3 in Zone 2 zur BS1 115 mit LAID1 an Position 1 in Zone 1. Die MS 403 sendet der BS3 129 eine Nachricht, welche anzeigt, dass die MS2 zu Position 1 wechselt. In der bevorzugten Ausführungsform ist diese Nachricht eine OTAR-Vorbereitungsnachricht. Die BS 129 spielt diese Nachricht auf ZC 121. Die ZC 121 bestimmt, ob der DCK in eine andere Zone übertragen werden muss oder nicht, indem sie bestimmt, ob die Position, an welche die MS 401 wechselt, sich in ihrer Zone befindet oder nicht. In diesem Beispiel wird Position 1 nicht durch die ZC 121 bedient, somit besteht die Notwendigkeit der Übertragung des DCK in eine andere Zone. Da der DCK in eine andere Zone übertragen wird, antwortet die ZC 121 der BS 129 mit einer Nachricht Verwende Lange Verzögerung. In diesem Fall hält die BS 129 die MS 403 vom Umschalten auf Position 1 durch eine Verzögerungsentsprechung der langen Verzögerung auf, welche Verzögerung in etwa der Zeit entspricht, welche die Weiterleitung des DCK vom VLR 111 an die Position in der nächsten Zone in Anspruch nehmen wird. In der bevorzugten Ausführungsform ist die lange Verzögerung größer als oder gleich 50 ms. Die MS 403 wartet auf ein Ok von der BS 129 ehe sie die Position umschaltet, und die BS 129 sendet das Ok nach Ablauf der langen Verzögerungsdauer. Während der Verzögerungsdauer codiert das VLR 125 an der ZC1 121 den DCK2 mit dem Zwischenschlüssel und leitet ihn an die ZC1 107 weiter, welche ihn mit dem Zwischenschlüssel decodiert, ihn mit dem internen Schlüssel KEKZ1 codiert und das Ergebnis an die BS1 115 an Position 1 weiterleitet, wo die MS 403 und die BS2 115 in der Lage sein werden, codierte Nachrichten mit Hilfe des DCK2 auszutauschen. In der bevorzugten Ausführungsform wird das VLR 111 für die MS 403 nicht mit der MS-Position aktualisiert, ehe die MS 403 nicht implizit authentifiziert oder eine vollständige Authentifizierung durchgeführt wird, zu welchem Zeitpunkt das VLR 125 für die MS2 in ZC2 121 eliminiert wird. RS, KS und KS' werden zu einem späteren Zeitpunkt vom HLR an der ZC3 223 (dem Heimzonen-HLR für die MS 403) angefordert, so dass eine vollständige Authentifizierung je nach Notwendigkeit durchgeführt werden kann.
  • 12 ist ein Diagramm, welches die Verteilung eines statischen Codierungsschlüssels an eine BS innerhalb eines Kommunikationssystems zeigt. Der SCK ist ein systemweiter Sprachverkehrsschlüssel, welcher zur Codierung von Sprache, Daten, ESI (Encrypted Short Identity, Codierte Kurzidentität) verwendet wird und Verkehr signalisiert, wenn eine Authentifizierung nicht verfügbar ist. SCKs werden durch SCKN und SCK-VN identifiziert und werden in der KMF 101 codiert durch einen Hardwareschlüssel und in den ZMs 105 und 110 codiert durch TA31 gespeichert. In der bevorzugten Ausführungsform können bis zu 32 bestimmte SCKs im gesamten System vorliegen. Jede BS speichert einen SCK, welcher durch SCKN (SCK Number, SCK-Nummer) identifiziert werden, wobei jeder eine SCK-VN (SCK Version Number, SCK-Versionsnummer) aufweist, obgleich der SCK eine Vielzahl von Versionen aufweisen kann, welche in dem System verwendet werden oder wurden. Jede SCKN verfügt über eine Versionsnummer SCK-VN, und in der bevorzugten Ausführungsform werden zwei Versionsnummern, d.h. zwei Schlüssel, für jede SCKN gespeichert. Die MS muss in der Lage sein, 32 SCKs für eine SCK-VN zu speichern, und zwar zusätzlich zu 32 SCKs für eine weitere SCK-VN. Die 31 zusätzlichen SCKs in der MS sind für den direkten Betrieb zwischen Mobilstationen definiert. Ein neuer SCK ersetzt die älteste SCK-VN. Der SCK kann an BSs und MSs auf eine Vielzahl von Arten geliefert werden, einschließlich einer KVL, über Computersoftware, wie beispielsweise RSS Software, welche von Motorola, Inc. erhältlich ist, oder über OTAR (Over-the-Air Rekeying, kabellose Neuverschlüsselung) über die Heimzone ATR der MS. Obgleich in der Zeichnung aus Platzgründen nicht gezeigt, werden SCKN und SCK-VN zusammen mit SCK zu Identifikationszwecken gesendet.
  • Ein Verfahren zur Übertragung eines SCK an jede BS in dem System ist in 12 gezeigt. Wenn die KMF 101 bestimmt, dass eine SCK-Aktualisierung ansteht, erzeugt die KMF 101 einen neuen SCK. Zur Bestimmung der Heimzone einer BS verwendet die KMF 101 in der bevorzugten Ausführungsform die BS-Heim-ZC-Karte des UCS 103 und eine Nachschlagetabelle basierend auf der Zone, um die Adresse für den ATR in der Zone zu erhalten. Die KMF 101 codiert den SCK mit dem internen Schlüssel, KEKZ, für die Zone, in welcher die BS positioniert ist, und sendet den codierten Schlüssel an den ZM für diese BS. Der ZM speichert eine Kopie und leitet sie an die vorgesehene BS weiter. Eine nicht codierte ACK wird von der BS an die ZC und an die KMF 101 über den ATR in der Zone, in welcher die BS positioniert ist, gesendet. Die ACK stellt dar, dass der SCK in der BS korrekt empfangen wurde.
  • Ein spezifisches Beispiel einer SCK-Übermittlung an die BS1 115 umfasst eine Übertragung von Positionsinformationen, einschließlich einer BS-Heimzonen-Regelungskarte, vom UCS 103 an die KMF 101. Die KMF 101 verwendet die Karte zur Bestimmung, dass die BS1 115 in Zone 1 positioniert ist. Die KMF 101 erzeugt den SCK und codiert ihn mit dem internen Schlüssel, KEKZ1, für Zone 1, in welcher die BS1 positioniert ist. Die KMF 101 leitet den codierten SCK an den ZM 105 für Zone 1 weiter. Der ZM1 105 speichert eine Kopie des codierten SCK und leitet ihn an die BS1 115 über eine Drahtleitung weiter. Die BS1 115 decodiert den codierten SCK mit Hilfe von KEKZ1 und speichert den SCK uncodiert. Wenn der SCK korrekt durch die BS1 empfangen wird, sendet die BS1 115 eine uncodierte ACK an die KMF 101 über die ZC1 17 und den ATR 113 in Zone 1. Übertragungen von SCK an BS3 und BS4 werden auf ähnliche Weise durchgeführt.
  • Ein Diagramm, welches die Verteilung eines SCK an eine MS innerhalb eines Kommunikationssystems zeigt, ist in 13 gezeigt. Wenn die KMF 101 bestimmt, dass eine SCK-Aktualisierung für eine MS 401 ansteht, erzeugt die KMF 101 neues SCK-Schlüsselmaterial für die MS 401 gemäß 10 mit dem Titel "Distribution of SCK to an individual by an authentication center" (Verteilung von SCK an einen einzelnen durch ein Authentifizierungszentrum) und ihren zugehörigen Text im TETRA-Standard. Der SCK-Erzeugungsprozess ergibt das Schlüsselmaterial SSCK (Sealed SCK, versiegelter SCK), SCKN, SCK-VN und RSO (der im Prozess verwendete zufällige Seed). Zur Bestimmung des ATR für die Heimzone der MS 401 verwendet in der bevorzugten Ausführungsform die KMF 101 die ITSI-Heim-ZC-Karte des UCS 13 und eine Nachschlagetabelle basierend auf der Zone zum Erhalt der Adresse des ATR für die Heimzone. In dem Beispiel aus 13 ist die Heimzone für die MS1 401 Zone 2. Die KMF 101 leitet SSCK, SCKN, SCK-VN und RSO an den ATR 127 der Heimzone (2) für die MS 401 weiter. Falls die MS 401 sich nicht im System befindet, sendet der ATR 127 eine negative Bestätigung NACK zurück an die KMF 101. Falls die MS 401 sich im System befindet, wird der SCK an die MS 401 über die Zone ausge liefert, in welcher die MS 401 momentan positioniert ist. In der bevorzugten Ausführungsform werden die SCK-Schlüsselmaterialien (z.B. SSCK, SCKN, SCK-VN und RSO) für die Übertragung unter Systemvorrichtungen nicht codiert. Das SCK-Schlüsselmaterial kann optional für die Übertragung unter Systemvorrichtungen codiert werden.
  • Wenn die MS 401 nicht in ihrer Heimzone positioniert ist, bestimmt die Heimzonenregelung 121 von Zone 2, in welcher Zone die MS 401 gegenwärtig positioniert ist (Zone 1 in 12), indem sie sie im HLR 123 von Zone 2 nachschlägt. Die ZC2 121 leitet SSCK, SCKN, SCK-VN und RSO an die Zonenregelung 107 der Zone weiter, in welcher die MS 401 gegenwärtig positioniert ist. Die ZC1 107 leitet SSCK, SCKN, SCK-VN und RSO an die BS 115 weiter, an welcher die MS 401 positioniert ist. Die BS 115 decodiert SSCK, SCK-VN und RSO mit dem internen Schlüssel, KEKZ1, und leitet das Ergebnis an die MS 401 weiter. Eine uncodierte ACK wird von der MS 401 an die BS 115 und die ZC 107 sowie die KMF 101 über den ATR 113 in der Zone gesendet, in welcher die BS 115 positioniert ist. Die ACK stellt dar, dass der SCK in der MS korrekt empfangen und die Versiegelung gelöst wurde (der Prozess der Lösung der Versiegelung ist im TETRA-Standard beschrieben).
  • Wenn die MS 401 in ihrer Heimzone positioniert ist (nicht gezeigt, doch zu Zwecken dieses Beispiels an BS3 129 angenommen) leitet das VLR der Heimzonenregelung 121 SSCK, SCKN, SCK-VN und RSO an die BS 129 weiter, an welcher die MS 401 positioniert ist (nicht gezeigt, doch für dieses Beispiel angenommen). Die BS 129 leitet SSCK, SCKN, SCK-VN und RSO an die MS 401 weiter. Eine uncodierte ACK wird von der MS 401 an die BS 129 und die ZC 121 sowie die KMF 101 über den ATR 127 in der Zone gesendet, in welcher die BS 115 positioniert ist. Die ACK stellt dar, dass der SCK in der MS korrekt empfangen und die Versiegelung gelöst wurde (der Prozess der Lösung der Versiegelung ist im TETRA-Standard beschrieben).
  • 14 ist ein Diagramm, welches die Verteilung eines CCK an eine MS und eine BS innerhalb eines Kommunikationssystems zeigt. Der CCK ist ein positionsgebietsbasierter Verkehrsschlüssel, welcher zur Codierung von Sprache, Daten und Signalisierung innerhalb eines LA (Location Area, Positionsgebiet) dient und lediglich für ausgehende Kommunikationen verwendet wird. Der CCK dient zur Verwendung bei der Codierung von Gruppenrufverkehr im TETRA-Standard. Der CCK wird auch zur Codierung der Anwenderidentität verwendet, welche die codierte Kurzidentität ESI erzeugt. Gruppenrufverkehr innerhalb des LA verwendet den CCK, wenn kein GCK zur Verfügung steht oder er ungültig ist. Es existiert ein CCK pro LA. Ein LA kann nur eine Position umfassen, somit könnten so viele CCKs wie Positionen im System existieren. Es ist möglich, dass mehr als ein LA über denselben CCK verfügen. Der CCK wird identifiziert durch CCK-ID (z.B. CCK1, CCK2 usw.) und LAID. Zwei Kopien jedes CCK (die letzten beiden CCK-IDs) befinden sich in der ZC und der BS, um eine allmähliche Neuverschlüsselung der MS im System zu erlauben. Während ein CCK verwendet wird, wird der nächste an die MS verteilt. In der bevorzugten Ausführungsform behält jede Position einen CCK für jede der Position benachbarte Position bei, was ungehinderten Übergängen zwischen Positionen dient und eine kontinuierliche Mobilitätsverwaltung vereinfacht. Wenn ein benachbarter CCK an eine MS übergeben wird, werden die letzten beiden CCKs an die MS übertragen. Ein neuer CCK ersetzt die älteste CCK-ID. Eine langfristige Speicherung von CCKs findet in den ZMs 105 und 119 statt. Der TETRA-Standard unterstützt eine Reihe von Verfahren zur kabellosen Lieferung von CCK, und dieselbe Anforderungs-/Lieferungs-Methodik wird für jeden der kabellosen Schnittstellenschlüssel verwendet und erlaubt ebenfalls eine Schlüsselanforderung unmittelbar nach Registrierung und Zellenwechsel durch die Mobilstation.
  • Die CCK-BS-Prozedur, welche in 14 dargestellt wird, wird zur Übertragung eines CCK von der KMF 101 an eine BS(-Position) 115 verwendet. Die KMF 101 bestimmt den Zeitpunkt für die Aktualisierung des CCK einer BS 215 und erzeugt den/die geeignete(n) CCK(s). In der bevorzugten Ausführungsform weist jedes LA seine eigene LAID auf. 14 zeigt die Übertragung von CCK1 und CCK2 in Zone 1 und die Übertragung von CCK3 in Zone 2. Die CCKs werden mit dem internen Schlüssel, KEKZ, für die Zone codiert, in welcher das LA positioniert ist. Der UCS 103 liefert eine Positions-Zonen-Karte und eine ZM-Zonen-Karte an die KMF 101. Die KMF 101 verwendet diese Karten, um die Schlüssel direkt an den entsprechenden ZM 105 oder 119 zu senden, welcher den CCK speichert und den CCK an die ZC 107 oder 121 weiterleitet. Der UCS 103 erhält die Positionsparameter von den ZMs 105 und 119 zur Erzeugung der Liste benachbarter Positionen, welche an die KMF 101 gesendet und an die ZMs 105 und 119 weitergeleitet wird, um wiederum an die ZCs 107 und 121 zur Verwendung weitergeleitet zu werden. Befindet sich eine benachbarte Position in einer unterschiedlichen Zone, so wird der Schlüssel zwischen den involvierten ZCs übertragen. Die ZC codiert den CCK mit dem Zwischenschlüssel, KEKM, zur Übertragung zwischen ZCs. Mit Hilfe der Liste benachbarter Positionen senden die ZCs 107 und 121 die CCKs der benachbarten Positionen an die entsprechenden Positionen. Somit verfügt jede Position auf der Liste benachbarter Positionen über die CCKs für Positionen, welche an diese Position angrenzen. Die benachbarten CCKs werden derart verwendet, dass die MS den CCK für die benachbarte Position anfordern kann, ehe die MS die Position umschaltet. Die BS 115 kann ebenfalls CCKs an MSs weiterleiten, wenn neue CCKs an der BS 115 empfangen werden. CCKs werden mit dem DCK für die jeweilige MS 401 vor der Übertragung des codierten CCK an die MS 401 codiert. ACKs werden durch die BS an die ZC gesendet und werden an die KMF 101 über den ATR (an welchem die BS positioniert ist) zurückgesandt. Da die KMF 101 sich der Angrenzung nicht bewusst ist, benötigt sie keine ACKs von angrenzenden Verteilungen des CCK. Da die KMF 101 nachverfolgt, welche BS einen CCK erhält, verfolgt die BS die Gültigkeit der CCKs, d.h. welche MS über einen CCK für ein bestimmtes LA verfügt, und leitet ACKs weiter, wenn der CCK gültig ist.
  • Da der MGCK eine Kombination aus CCK und GCK darstellt, erzeugt die ZC vier MGCKs unter Verwendung der letzten beiden CCK-IDs und der letzten beiden GCK-VNs und verteilt sie entsprechend (s. 15 und 16).
  • Der CCK ist ein zonenspezifischer Parameter, und so besteht keine Notwendigkeit, den UCS 103 zu durchlaufen. Somit sendet die KMF 101 die CCK-Informationen direkt an den entsprechenden ZM 105 oder 119, was sich von der Neuverschlüsselungsmethodik anderer kabelloser Schnittstellenschlüssel unterscheidet. Der UCS 103 erhält die Positionsinformationen von den ZMs 105 oder 119, um die Liste benachbarter Positionen zu erzeugen. Durch Anordnung der CCKs an benachbarten Positionen wird eine Echtzeitverarbeitung der CCKs reduziert, d.h. die BS muss die ZC nicht nach dem CCK für eine benachbarte BS befragen, wenn eine MS einen CCK für eine angrenzende Position anfordert, somit muss die MS keinen CCK verarbeiten, wenn die MS die Position umschaltet.
  • 15 ist ein Diagramm, welches die Verteilung eines GCK an eine BS innerhalb eines Kommunikationssystems zeigt. Der GCK wird durch GTSI gemäß dem TETRA-Standard und GCK-VN identifiziert. In der bevorzugten Ausführungsform ist GCKN eine logische Entsprechung von GTSI aus einer Schlüsselverwaltungsperspektive. Eine langfristige Speicherung von GCK findet im UCS und ZM statt. Der MGCK, welcher eine Kombination aus GCK und CCK darstellt, wird durch GTSI (oder GCKN), CCK-ID (mit LAID) und GCK-VN identifiziert. Vier MGCKs pro Sprachgruppe (GTSI) werden durch die letzten beiden CCK-IDs und die letzten beiden GCK-VNs identifiziert. MGCKs werden nicht in einer ZC 107 oder 121 gespeichert, sondern werden durch eine ZC 107 oder 121 erzeugt und an die BS 115 gesendet, vorausgesetzt es befindet sich eine mit dieser GTSI verbundene MS an der Position der BS 115, welche den GCK nicht empfängt, da er ein langfristiger Schlüssel ist. Obgleich in der Zeichnung aus Platzgründen nicht gezeigt, wird die GCK-VN zusammen mit dem GCK und MGCK zu Identifikationszwecken gesendet.
  • Die Prozedur zur Aktualisierung eines GCK für einen Sprachgruppenspeicher weist zwei Teile auf. Der erste Teil umfasst die Aktualisierung des tatsächlichen GCK für die Sprachgruppe, der zweite Teil umfasst die Erzeugung des resultierenden MGCK als Ergebnis der Aktualisierung und Verteilung des MGCK an die Positionen.
  • Die Prozedur aus 15 überträgt einen GCK von der KMF 101 an das Sprachgruppen-HLR in der ZC an der Heimzone für die Sprachgruppe. Wenn die KMF 101 bestimmt, dass eine Aktualisierung des GCK ansteht, erzeugt die KMF 101 einen GCK für jede Sprachgruppe und behält eine GTSI-GCK-Tabelle bei. Die GCKs werden hardwarecodiert an der KMF 101 gespeichert. Die KMF 101 weiß nicht, welche ZC über das HLR für die GTSI verfügt, also sendet die KMF 101 den GCK codiert mit dem Zwischenschlüssel, KEKM, an den UCS 103. Der UCS 103 speichert das Schlüsselmaterial und leitet es an die Heimzone 105 oder 119 für die Sprachgruppe (GTSI) weiter, welche dem GCK zugehörig ist. Der ZM 105 oder 119 leitet das Schlüsselmaterial an seine ZC 107 oder 121 weiter, welche das Schlüsselmaterial im Gruppen-HLR für GTSI codiert durch KEKM speichert. Die ZC 107 stellt sicher, dass das Schlüsselmaterial korrekt decodiert werden kann, und sendet eine ACK zurück an die KMF 101 über den ATR 113, an welchem das Gruppen-HLR 109 für die GTSI positioniert ist. Die ACK spiegelt wider, dass das HLR 109 eine korrekte codierte Kopie des GCK enthält. Die ZC 107 decodiert das Schlüsselmaterial mit KEKM und codiert es erneut mit dem internen Schlüssel, KEKZ, zur Speicherung im VLR 111. Jegliche andere VLRs, wie beispielsweise das VLR2 125, außerhalb der Heimzone, welche der GTSI zugehörig ist, verfügen über den mit dem KEKM codierten GCK, welcher zu ihnen weitergeleitet wurde. 15 zeigt sowohl die Fälle zwischen den Zonen als auch innerhalb der Zonen.
  • Da der MGCK eine Kombination aus GCK und CCK darstellt, welche durch eine ZC mit Hilfe des TA71-Algorithmus 1501, 1503 oder 1505 erzeugt wird, muss sich bei einer Änderung des GCK oder CCK auch der MGCS entsprechend ändern. Die vier MGCKs werden an alle Positionen mit einer Sprachgruppenverbindung gesendet, welche mit der GTSI für GCK übereinstimmt. Da die letzten beiden CCK-IDs und die letzten beiden GCK-VNs gespeichert sind, müssen vier Versionen des MGCK an die BS gesendet werden.
  • Wie in anderen Fällen muss der MGCK, wenn er an eine Position gesendet wird, mit dem internen Schlüssel KEKZ codiert werden. Der GCK wird vom VLR-Sprachgruppenspeicher erhalten und mit dem internen Schlüssel, KEKZ, decodiert und mit dem CCK kombiniert, um den MGCK zu erzeugen. Der resultierende MGCK wird mit Hilfe des internen Schlüssels, KEKZ, codiert und an die entsprechenden Positionen gesendet.
  • Die Übertragung eines MGCK an eine BS kann durch eine Vielzahl von Ereignissen ausgelöst werden. Beispiele für Auslöser sind unter anderem eine MS, welche dem GCK für den MGCK zugehörig ist, der an der BS positioniert ist, wenn entweder GCK oder CCK erzeugt werden; eine MS, welche an der BS eintrifft, wenn keine vorherige Sprachgruppenverbindung an dieser BS aufgetreten war; und eine MS, welche die Sprachgruppenverbindung ändert, während sie an der BS positioniert ist, und zwar zu einer Sprachgruppe, welche vorher der BS nicht zugehörig war.
  • Ein Diagramm, welches die Verteilung eines GCK an eine MS innerhalb eines Kommunikationssystems zeigt, ist in 16 gezeigt. wenn die KMF 101 bestimmt, dass eine GCK-Aktualisierung für eine MS 401 ansteht, erzeugt die KMF 101 neues GCK-Schlüsselmaterial für die MS 401 entsprechend 8 mit dem Titel "Distribution of a group cipher key to an individual" (Verteilung eines Gruppencodierungsschlüssels an einen einzelnen) und ihren zugehörigen Text im TETRA-Standard. Der GCK-Erzeugungsprozess ergibt das Schlüsselmaterial SGCK, GCKN, GCK-VN und RSO (den im Prozess verwendeten zufälligen Seed). Zur Bestimmung des ATR für die Heimzone der MS 401 verwendet in der bevorzugten Ausführungsform die KMF 101 die ITSI-Heim-ZC-Karte des UCS 103 und eine Nachschlagetabelle basierend auf der Zone, um die Adresse des ATR für die Heimzone zu erhalten. In dem Beispiel aus 6 ist die Heimzone für die MS1 401 die Zone 2. Die KMF 101 leitet SGCK, GCKN, GCK-VN und RSO an den ATR 127 der Heimzone (2) für die MS 401 weiter. Befindet sich die MS 401 nicht im System, so sendet der ATR 127 eine NACK zurück zur KMF 101. Befindet sich die MS 401 im System, so wird der GCK an die MS 401 über die Zone geliefert, in welcher die MS 401 gegenwärtig positioniert ist. In der bevorzugten Ausführungsform wird das GCK-Schlüsselmaterial (z.B. SGCK, GCKN, GCK-VN und RSO) für die Übertragung unter Systemvorrichtungen nicht codiert. Das GCK-Schlüsselmaterial kann optional für die Übertragung unter Systemvorrichtungen codiert werden.
  • Wenn die MS 401 nicht in ihrer Heimzone positioniert ist, bestimmt die Heim-ZC 121 der Zone 2, in welcher Zone die MS 401 gegenwärtig positioniert ist (Zone 1 in 16), indem sie sie im HLR 123 von Zone 2 nachschlägt. Die ZC2 121 leitet SGCK, GCKN, GCK-VN und RSO an die ZC 107 der Zone weiter, in welcher die MS 401 gegenwärtig positioniert ist. Die ZC1 107 leitet SGCK, GCKN, GCK-VN und RSO an die BS 115 weiter, an welcher die MS 401 positioniert ist. Die BS 115 leitet SGCK, GCKN, GCK-VN und RSO an die MS 401 weiter. Eine uncodierte ACK wird von der MS 401 an die BS 115 und die ZC 107 sowie die KMF 101 über den ATR 113 in der Zone gesendet, in welcher die BS 115 positioniert ist. Die ACK stellt dar, dass der GCK in der MS korrekt empfangen und die Versiegelung gelöst wurde (der Prozess der Lösung der Versiegelung ist im TETRA-Standard beschrieben).
  • Wenn die MS 401 in ihrer Heimzone positioniert ist (nicht gezeigt, doch für dieses Beispiel an BS3 129 angenommen), leitet die Heim-ZC 121 SGCK, GCKN, GCK-VN und RSO an die BS 129 weiter, an welcher die BS 401 positioniert ist (nicht gezeigt, doch für dieses Beispiel angenommen). Die BS 129 leitet SGCK, GCKN, GCK-VN und RSO an die MS 401 weiter. Eine uncodierte ACK wird von der MS 401 an die BS 129 und die ZC 121 sowie die KMF 101 über den ATR 127 in der Zone gesendet, in welcher die BS 115 positioniert ist. Die ACK stellt dar, dass der GCK in der MS korrekt empfangen und die Versiegelung gelöst wurde (der Prozess der Lösung der Versiegelung ist im TETRA-Standard beschrieben).
  • 17 ist ein Ablaufdiagramm, welches ein Verfahren einer Schlüsselerhaltung an einer Position in einem Kommunikationssystem in Übereinstimmung mit der Erfindung zeigt. Schlüsselerhaltung bezieht sich auf die Zeit, für welche ein Schlüssel an einer beliebigen Systemvorrichtung oder MS gespeichert bleibt. Wird ein kabelloser Schnittstellenverkehrsschlüssel von einer Position gelöscht, wenn die MS die Position verlässt, und wird der Schlüssel zu schnell entfernt, so kann die MS an die Position zurückkehren, wobei der Schlüssel erneut aufgestellt werden muss. Bewegt sich die MS für eine gewisse Zeitdauer zwischen Zonengrenzen oder Zonenrandgebieten, so muss das Schlüsselmaterial für die MS möglicherweise kontinuierlich aufgestellt werden, falls das Schlüsselmaterial zu schnell aus einer Position gelöscht wird, wenn die MS die Position verlässt. Wird das Schlüsselmaterial zu lange an einer Position belassen, so werden möglicherweise doppelte Schlüssel aufgestellt, wodurch sich Mehrdeutigkeiten und die Wahrscheinlichkeit von Authentifizierungsfehlern, insbesondere bei impliziter Authentifizierung, ergeben. Somit muss die Schlüsselerhaltung für jeden Schlüssel angemessen eingestellt werden, um derartige Probleme zu verhindern. In der bevorzugten Ausführungsform basiert die Erhaltungszeit auf einer erwarteten durchschnittlichen Authentifizierungsrate im Kommunikationssystem, und bevorzugt ist die Erhaltungszeit geringer als die erwartete durchschnittliche Authentifizierungsrate im Kommunikationssysstem. Die erwartete durchschnittliche Authentifizierungsrate basiert auf einer durchschnittlichen Anzahl von Authentifizierungen einer MS innerhalb einer Zeitperiode.
  • Bei Schritt 1701 werden, wenn eine MS an einer Position eintrifft, Schlüssel und/oder Schlüsselmaterial im Zusammenhang mit der MS 401 an der Position gespeichert. Wird bei Schritt 1703 bestimmt, dass die MS die Position verlassen hat, so wird ein Erhaltungszeitgeber bei Schritt 1705 eingestellt, es sei denn er wurde bereits eingestellt oder zurückgesetzt, in welchem Fall der Prozess einfach bei Schritt 1709 fortfährt. Wenn der Zeitgeber bei Schritt 1707 abläuft, fährt der Prozess bei Schritt 1709 fort, wo der/die Schlüssel und/oder das Schlüsselmaterial im Zusammenhang mit der MS 401 aus der Position gelöscht werden, und der Prozess endet. Hat die MS 401 die Position bei Schritt 1703 nicht verlassen, und ist eine Ersetzung des/der Schlüssel(s) und/oder des Schlüsselmaterials bei Schritt 1711 fällig, so wird/werden der/die Schlüssel und/oder das Schlüsselmaterial bei Schritt 1713 ersetzt und der Prozess fährt bei Schritt 1703 fort. Schritt 1709 kann ebenfalls erreicht werden (nicht gezeigt), falls eine Systemvorrichtung, wie beispielsweise eine Zonenregelung, die Position anweist, (einen) bestimmte(n) Schlüssel und/oder Schlüsselmaterial aus irgendeinem Grund zu löschen. Die ZC bestimmt typischerweise, wann die MS eine Position verlässt basierend auf HLR- und VLR-Aktualisierungen.
  • Die vorliegende Erfindung kann in anderen spezifischen Formen realisiert werden, ohne von ihrem grundlegenden Charakter abzuweichen. Die beschriebenen Ausführungsformen sollen in jeglicher Hinsicht nur als beispielhaft und nicht einschränkend betrachtet werden. Der Schutzumfang der Erfindung wird daher durch die anliegenden Ansprüche definiert, nicht durch die vorstehende Beschreibung. Alle Änderungen, welche sich innerhalb der Bedeutung und des Entsprechungsbereichs der Ansprüche ergeben, sollen in ihren Schutzumfang aufgenommen sein.

Claims (16)

  1. Verfahren, welches die folgenden Schritte aufweist: Erzeugung einer Zufallszahl, einer erwarteten Antwort und eines abgeleiteten Codierungsschlüssels, welcher in Zusammenhang mit der Sicherstellung von kabelloser Schnittstellenkommunikation mit einer Mobilstation (401, 403, 405) steht; Weiterleitung der Zufallszahl und eines zufälligen Seeds an eine Basisstation (115, 117), welche sich in einem ersten Vorrichtungspool befindet, dadurch gekennzeichnet, dass der erste Pool in Zusammenhang mit einem internen Schlüssel bzw. einem Intrakey steht, welcher zur Codierung von Schlüsselmaterial verwendet wird, das innerhalb des ersten Pools verteilt wird; Empfang einer Antwort auf die Zufallszahl und des zufälligen Seeds von der Basisstation (115, 117); Vergleich der Antwort mit der erwarteten Antwort; und bei Übereinstimmung der Antwort mit der erwarteten Antwort, Codierung des abgeleiteten Codierungsschlüssels unter Verwendung des internen Schlüssels und Weiterleitung des codierten abgeleiteten Codierungsschlüssels an die Basisstation (115, 117).
  2. Verfahren nach Anspruch 1, welches des Weiteren den folgenden Schritt aufweist: bei Nichtübereinstimmung der Antwort mit der erwarteten Antwort, Entfernung des abgeleiteten Codierungsschlüssels ohne Weiterleitung des abgeleiteten Codierungsschlüssels an die Basisstation (115, 117).
  3. Verfahren nach Anspruch 2, welches das Weiteren den Schritt des Sendens einer fehlgeschlagenen Authentifizierungsnachricht an die Basisstation (115, 117) aufweist.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die erwartete Antwort zumindest indirekt aus der Zufallszahl und dem zufälligen Seed erzeugt wird.
  5. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der abgeleitete Codierungsschlüssel zumindest indirekt aus der Zufallszahl und dem zufälligen Seed erzeugt wird.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der abgeleitete Codierungsschlüssel in einem Aufenthaltsregister (visited location register) oder einem Heimatregister (Home Location) gespeichert ist.
  7. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der abgeleitete Codierungsschlüssel mit einem internen Schlüssel codiert und in einem Aufenthaltsregister oder einem Heimatregister gespeichert ist.
  8. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Schritte von einer Bereichssteuerungsvorrichtung (107, 121) oder einem Aufenthaltsregister durchgeführt werden.
  9. Verfahren nach Anspruch 1, welches des Weiteren folgende Schritte aufweist: Empfang einer zweiten Zufallszahl von der Basisstation (115, 117), welche von einer Mobilstation (401, 403, 405) erzeugt wird; Erzeugung eines zweiten abgeleiteten Codierungsschlüssels und einer zweiten Antwort auf die zweite Zufallszahl, und Weiterleitung der zweiten Antwort an die Basisstation (115, 117); Kombinieren des abgeleiteten Codierungsschlüssels und des zweiten abgeleiteten Codierungsschlüssels, Liefern eines dritten abgeleiteten Codierungsschlüssels; bei Empfang einer positiven Authentifizierungsnachricht von der Basisstation (115, 117), Weiterleitung des dritten abgeleiteten Codierungsschlüssels an die Basisstation (115, 117).
  10. Verfahren, welches von jeder beliebigen der Basisstation (115, 117) durchgeführt wird, die sich in einem ersten Vorrichtungspool befindet, wobei das Verfahren die folgenden Schritte aufweist: Empfang einer Authentifizierungsanfrage von einer Mobilstation (401, 403, 405); Bestimmen, ob die Anfrage an einen Authentifizierungsagent weitergeleitet werden soll; Bei Bestimmung, dass die Anfrage weitergeleitet werden soll, Weiterleitung der Anfrage an den Authentifizierungsagent Empfang einer Zufallszahl und eines zufälligen Seeds von dem Authentifizierungsagent; Weiterleitung der Zufallszahl und des zufälligen Seeds an die Mobilstation (401, 403, 405); Empfang einer Antwort auf die Zufallszahl und des zufälligen Seed von der Mobilstation (401, 403, 405) und Weiterleitung der Antwort an den Authentifizierungsagent; bei Authentifizierung der Mobilstation (401, 403, 405) durch den Authentifizierungsagent, Empfang eines abgeleiteten Codierungsschlüssels von dem Authentifizierungsagent, wobei der Codierungsschlüssel unter Verwendung eines internen Schlüssels codiert wird, der in Zusammenhang mit dem ersten Pool steht und zur Codierung von Schlüsselmaterial verwendet wird, welches in dem ersten Pool verteilt wird; und Codierung von Nachrichten an die Mobilstation (401, 403, 405) und Decodierung von Nachrichten von der Mobilstation (401, 403, 405) mit dem abgeleiteten Codierungsschlüssel.
  11. Verfahren nach Anspruch 10, welches das Weiteren folgenden Schritt aufweist: Bei Senden einer negativen Authentifizierung durch den Authentifizierungsagent an die Basisstation (115, 117), Weiterleitung der negativen Authentifizierung an die Mobilstation (401, 403, 405).
  12. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass es sich bei dem Authentifizierungsagent um eine Bereichssteuerungsvorrichtung (107, 112) oder ein Aufenthaltsregister handelt.
  13. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass sich die Basisstation (115, 117) in einem Bereich befindet, und dass der abgeleitete Codierungsschlüssel mit einem internen Schlüssel codiert wird, wenn er vor Weiterleitung an die Basisstation innerhalb des Bereichs übertragen wird.
  14. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass jede beliebige der Basisstandorte und eine TETRA-Standortssteuervorrichtung den Platz der Basisstation (115, 117) einnimmt.
  15. Verfahren, welches von einer Basisstation durchgeführt wird, die sich in einem ersten Vorrichtungspool befindet und die folgenden Schritte aufweist: Empfang einer Zufallszahl von einer Basisstation; Weiterleitung der Zufallszahl an einen Authentifizierungsagent; Empfang einer Antwort auf die Zufallszahl und eines zufälligen Seeds von dem Authentifizierungsagent; Weiterleitung der Antwort und des zufälligen Seeds an die Mobilstation; bei Authentifizierung der Infrastruktur, welche den Authentifizierungsagent und die Basisstationen einschließt, durch die Mobilstation, Weiterleitung einer Authentifizierungsnachricht an den Authentifizierungsagent; Empfang eines abgeleiteten Codierungsschlüssels von dem Authentifizierungsagent, wobei der Codierungsschlüssel unter Verwendung eines internen Schlüssels codiert wird, der einen Bezug zu dem ersten Pool hat und zur Codierung von Schlüsselmaterial verwendet wird, das innerhalb des ersten Pools verteilt wird; Codierung von Nachrichten an die Mobilstation und Decodierung von Nachrichten von der Mobilstation mit einem abgeleiteten Codierungsschlüssel.
  16. Verfahren nach Anspruch 15, dadurch gekennzeichnet, dass es sich bei dem Authentifizierungsagent um eine Bereichssteuervorrichtung (107, 121) oder ein Aufenthaltsregister handelt.
DE60216050T 2001-02-16 2002-01-18 Verfahren und vorrichtung zur gewährleistung der authentifizierung in einem kommunikationssystem Expired - Lifetime DE60216050T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US785722 2001-02-16
US09/785,722 US7123719B2 (en) 2001-02-16 2001-02-16 Method and apparatus for providing authentication in a communication system
PCT/US2002/001478 WO2002067495A2 (en) 2001-02-16 2002-01-18 Method and apparatus for providing authentication in a communication system

Publications (2)

Publication Number Publication Date
DE60216050D1 DE60216050D1 (de) 2006-12-28
DE60216050T2 true DE60216050T2 (de) 2007-05-16

Family

ID=25136423

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60239429T Expired - Lifetime DE60239429D1 (de) 2001-02-16 2002-01-18 Verfahren und Vorrichtung zur Authentifizierung in einem mobilen Kommunikationssystem
DE60216050T Expired - Lifetime DE60216050T2 (de) 2001-02-16 2002-01-18 Verfahren und vorrichtung zur gewährleistung der authentifizierung in einem kommunikationssystem

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE60239429T Expired - Lifetime DE60239429D1 (de) 2001-02-16 2002-01-18 Verfahren und Vorrichtung zur Authentifizierung in einem mobilen Kommunikationssystem

Country Status (9)

Country Link
US (3) US7123719B2 (de)
EP (3) EP1744484B1 (de)
AT (3) ATE345621T1 (de)
DE (2) DE60239429D1 (de)
DK (1) DK1362452T3 (de)
ES (2) ES2360943T3 (de)
IL (2) IL157048A0 (de)
PT (1) PT1362452E (de)
WO (1) WO2002067495A2 (de)

Families Citing this family (73)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI981638A (fi) * 1998-07-17 2000-01-18 Nokia Mobile Phones Ltd Menetelmä ja järjestely palvelun hallitsemiseksi matkaviestinjärjestelmässä
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system
US7266687B2 (en) * 2001-02-16 2007-09-04 Motorola, Inc. Method and apparatus for storing and distributing encryption keys
US20020196943A1 (en) * 2001-06-26 2002-12-26 International Business Machines Corporation Telephone network and method for utilizing the same
CN1180569C (zh) * 2001-12-24 2004-12-15 华为技术有限公司 一种设置备份归属位置寄存器的方法
US7266201B1 (en) * 2002-09-17 2007-09-04 Foundry Networks, Inc. Non-disruptive authentication administration
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
KR100554799B1 (ko) * 2002-11-19 2006-02-22 엘지전자 주식회사 Gsm이동통신 시스템의 전송 데이타 암호화 및 암호화 해제 방법
US7496353B2 (en) 2002-11-22 2009-02-24 Intellisist, Inc. System and method for providing multi-party message-based voice communications
US7395427B2 (en) * 2003-01-10 2008-07-01 Walker Jesse R Authenticated key exchange based on pairwise master key
US7707418B2 (en) * 2003-06-30 2010-04-27 Panasonic Corporation Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program
KR20050007830A (ko) * 2003-07-11 2005-01-21 삼성전자주식회사 기기간 컨텐츠 교환을 위한 도메인 인증 방법
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
US20050111668A1 (en) * 2003-11-25 2005-05-26 Amit Raikar Dynamic source authentication and encryption cryptographic scheme for a group-based secure communication environment
US7620997B2 (en) * 2003-12-22 2009-11-17 Lenovo (Singapore) Pte. Ltd. System and method for controlling network access in wireless environment
CN100407618C (zh) * 2004-03-05 2008-07-30 中兴通讯股份有限公司 一种集群业务鉴权接口及集群业务鉴权实现方法
JP3761557B2 (ja) * 2004-04-08 2006-03-29 株式会社日立製作所 暗号化通信のための鍵配付方法及びシステム
US8520851B2 (en) * 2004-04-30 2013-08-27 Blackberry Limited Wireless communication device with securely added randomness and related method
GB0418024D0 (en) * 2004-08-12 2004-09-15 Sepura Ltd Encryption in communication systems
US8594323B2 (en) * 2004-09-21 2013-11-26 Rockstar Consortium Us Lp Method and apparatus for generating large numbers of encryption keys
JP4551202B2 (ja) * 2004-12-07 2010-09-22 株式会社日立製作所 アドホックネットワークの認証方法、および、その無線通信端末
US20060143701A1 (en) * 2004-12-23 2006-06-29 Cisco Technology, Inc. Techniques for authenticating network protocol control messages while changing authentication secrets
US7512795B2 (en) * 2005-01-04 2009-03-31 Motorola, Inc. Method and apparatus for authenticating components
US7801526B2 (en) * 2005-03-29 2010-09-21 Motorola, Inc. Methods for informing subscribers of adjacent sites
US8024809B2 (en) 2005-04-04 2011-09-20 Research In Motion Limited System and method for deleting confidential information
US20060270429A1 (en) * 2005-05-25 2006-11-30 Palo Alto Research Center Incorporated Three turn interactive voice messaging method
US7577455B2 (en) * 2005-05-25 2009-08-18 Palo Alto Research Center Incorporated Three turn interactive voice messaging system
US20060277555A1 (en) * 2005-06-03 2006-12-07 Damian Howard Portable device interfacing
US7444133B1 (en) * 2005-11-01 2008-10-28 At&T Mobility Ii Llc Cell broadcast updates to application software
US7426203B1 (en) * 2005-11-01 2008-09-16 At&T Mobility Ii Llc WAP push over cell broadcast
US7444137B1 (en) * 2005-11-01 2008-10-28 At&T Mobility Ii Llc Cell broadcast via encoded message to an embedded client
US7668121B2 (en) * 2006-01-10 2010-02-23 Intel Corporation Purging of authentication key contexts by base stations on handoff
US8031872B2 (en) * 2006-01-10 2011-10-04 Intel Corporation Pre-expiration purging of authentication key contexts
US20080039096A1 (en) * 2006-03-28 2008-02-14 Nokia Corporation Apparatus, method and computer program product providing secure distributed HO signaling for 3.9G with secure U-plane location update from source eNB
US20080147321A1 (en) * 2006-12-18 2008-06-19 Damian Howard Integrating Navigation Systems
GB2438454B (en) * 2006-05-26 2008-08-06 Motorola Inc Method and system for communication
US20080147308A1 (en) * 2006-12-18 2008-06-19 Damian Howard Integrating Navigation Systems
US20080215240A1 (en) * 2006-12-18 2008-09-04 Damian Howard Integrating User Interfaces
US8059819B2 (en) * 2007-01-17 2011-11-15 Panasonic Electric Works Co., Ltd. Systems and methods for distributing updates for a key at a maximum rekey rate
US8588420B2 (en) * 2007-01-18 2013-11-19 Panasonic Corporation Systems and methods for determining a time delay for sending a key update request
US20080253562A1 (en) * 2007-04-12 2008-10-16 Nokia Corporation Handshake procedure
US20080273706A1 (en) * 2007-05-04 2008-11-06 Neoscale Systems System and Method for Controlled Access Key Management
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
US7931505B2 (en) * 2007-11-15 2011-04-26 Bose Corporation Portable device interfacing
KR100985857B1 (ko) * 2007-12-24 2010-10-08 한국전자통신연구원 휴대 단말기의 민감 정보 유출을 탐지 및 차단하는 장치 및방법
US8565434B2 (en) * 2008-05-27 2013-10-22 Qualcomm Incorporated Methods and systems for maintaining security keys for wireless communication
KR20100044525A (ko) * 2008-10-22 2010-04-30 주식회사 팬택 이동단말의 다중구역 관리 방법 및 다중구역 관리를 통한 이동단말의 핸드오프 방법
US8509448B2 (en) * 2009-07-29 2013-08-13 Motorola Solutions, Inc. Methods and device for secure transfer of symmetric encryption keys
US20110119487A1 (en) * 2009-11-13 2011-05-19 Velocite Systems, LLC System and method for encryption rekeying
CA2782828C (en) * 2009-12-04 2019-04-02 Intellisist, Inc. Converting a message via a posting converter
US8601266B2 (en) * 2010-03-31 2013-12-03 Visa International Service Association Mutual mobile authentication using a key management center
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US20120155644A1 (en) * 2010-12-20 2012-06-21 Motorola, Inc. Method to maintain end-to-end encrypted calls through a tetra tmo-dmo gateway when using super groups
KR20120072032A (ko) * 2010-12-23 2012-07-03 한국전자통신연구원 모바일 단말의 상호인증 시스템 및 상호인증 방법
US9130742B2 (en) * 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US9148173B2 (en) 2012-03-30 2015-09-29 California Institute Of Technology Distributed reed-solomon codes for simple multiple access networks
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9596079B1 (en) * 2016-04-14 2017-03-14 Wickr Inc. Secure telecommunications
US9590958B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure file transfer
US10778432B2 (en) 2017-11-08 2020-09-15 Wickr Inc. End-to-end encryption during a secure communication session
US11101999B2 (en) 2017-11-08 2021-08-24 Amazon Technologies, Inc. Two-way handshake for key establishment for secure communications
US10855440B1 (en) 2017-11-08 2020-12-01 Wickr Inc. Generating new encryption keys during a secure communication session
US10541814B2 (en) 2017-11-08 2020-01-21 Wickr Inc. End-to-end encryption during a secure communication session

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4841433A (en) 1986-11-26 1989-06-20 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for accessing data from data attribute tables
GB8704920D0 (en) 1987-03-03 1987-04-08 Hewlett Packard Co Secure messaging system
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5329573A (en) 1991-11-27 1994-07-12 At&T Bell Laboratories Arrangement for obtaining authentication key parameters in a cellular mobile telecommunications switching network
US5199072A (en) 1992-02-03 1993-03-30 Motorola, Inc. Method and apparatus for restricting access within a wireless local area network
US5448045A (en) * 1992-02-26 1995-09-05 Clark; Paul C. System for protecting computers via intelligent tokens or smart cards
US5212955A (en) * 1992-08-07 1993-05-25 Mid South Industries, Inc. Half crescent shaped ice piece maker
US5788669A (en) * 1995-11-22 1998-08-04 Sims Deltec, Inc. Pump tracking system
US5432934A (en) * 1993-07-26 1995-07-11 Gensym Corporation Access restrictions as a means of configuring a user interface and making an application secure
US5812955A (en) 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
EP0658021B1 (de) 1993-12-08 2001-03-28 International Business Machines Corporation Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
US5465300A (en) 1993-12-27 1995-11-07 Motorola, Inc. Secure communication setup method
US5513245A (en) 1994-08-29 1996-04-30 Sony Corporation Automatic generation of private authentication key for wireless communication systems
JP3271460B2 (ja) 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
US5539330A (en) * 1995-05-03 1996-07-23 Adaptive Systems, Inc. Interconnect bus system for use with self-configuring electronic circuit modules
US5825876A (en) * 1995-12-04 1998-10-20 Northern Telecom Time based availability to content of a storage medium
FI102235B1 (fi) * 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
US5850444A (en) 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
JPH10112883A (ja) * 1996-10-07 1998-04-28 Hitachi Ltd 無線通信交換システム、交換機、公開鍵管理装置、移動端末および移動端末認証方法
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US6026298A (en) 1997-01-11 2000-02-15 Compaq Computer Corporation Method and apparatus for providing switch capability mediation in a mobile telephone system
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
US5991822A (en) * 1997-03-17 1999-11-23 International Business Machines Corporation System for modifying functions of static device driver using a registered driver extension extended dynamically by providing an entry point for the driver extension
US6223035B1 (en) 1997-09-30 2001-04-24 Motorola, Inc. Method and apparatus for providing a subscriber record for packet data registration of a mobile station
GB2332594B (en) 1997-12-19 2002-12-11 Motorola Ireland Ltd Method of processing a service request in a communications system, and control unit for same
GB2340344A (en) * 1998-07-29 2000-02-16 Nokia Mobile Phones Ltd Bilateral Data Transfer Verification for Programming a Cellular Phone
US6185484B1 (en) * 1998-08-05 2001-02-06 Eaton Corporation Method of operating a motor vehicle management computer system
IL126472A0 (en) 1998-10-07 1999-08-17 Nds Ltd Secure communications system
JP2000181803A (ja) 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
US6418130B1 (en) 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
WO2000048363A1 (en) 1999-02-10 2000-08-17 Telefonaktiebolaget Lm Ericsson (Publ) Utilization of gratuitous address resolution protocol for mobility support
GB9922847D0 (en) 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
US6477387B1 (en) 1999-10-08 2002-11-05 Motorola, Inc. Method and apparatus for automatically grouping communication units in a communication system
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
US7123719B2 (en) * 2001-02-16 2006-10-17 Motorola, Inc. Method and apparatus for providing authentication in a communication system

Also Published As

Publication number Publication date
US20070101141A1 (en) 2007-05-03
US7123719B2 (en) 2006-10-17
IL157048A (en) 2009-12-24
US20020154776A1 (en) 2002-10-24
EP1362452B1 (de) 2006-11-15
EP1744484A1 (de) 2007-01-17
ATE345621T1 (de) 2006-12-15
DE60216050D1 (de) 2006-12-28
EP1362452A2 (de) 2003-11-19
US7522727B2 (en) 2009-04-21
US7424116B2 (en) 2008-09-09
ES2360943T3 (es) 2011-06-10
ES2274964T3 (es) 2007-06-01
EP1742411A1 (de) 2007-01-10
EP1744484B1 (de) 2012-04-04
EP1742411B1 (de) 2011-03-09
WO2002067495A2 (en) 2002-08-29
PT1362452E (pt) 2007-02-28
ATE501560T1 (de) 2011-03-15
IL157048A0 (en) 2004-02-08
WO2002067495A3 (en) 2002-10-24
DE60239429D1 (de) 2011-04-21
EP1742411B8 (de) 2011-06-15
US20070098171A1 (en) 2007-05-03
DK1362452T3 (da) 2007-03-26
EP1362452A4 (de) 2004-09-22
ATE552668T1 (de) 2012-04-15

Similar Documents

Publication Publication Date Title
DE60216050T2 (de) Verfahren und vorrichtung zur gewährleistung der authentifizierung in einem kommunikationssystem
DE60218289T2 (de) Verfahren zum speichern und verteilen von verschlüsselungsschlüsseln
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE60318244T2 (de) 802.11-standard benutzung eines komprimierten reassoziationsaustauschs für schnelles weiterreichen
DE60223603T2 (de) Sicherer broadcast-/multicast-dienst
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
EP2052517B1 (de) Verfahren und system zum bereitstellen eines zugangsspezifischen schlüssels
DE19723659B4 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
R082 Change of representative

Ref document number: 1362452

Country of ref document: EP

Representative=s name: SPLANEMANN BARONETZKY KNITTER PATENTANWAELTE RECHT

R082 Change of representative

Ref document number: 1362452

Country of ref document: EP

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE

R082 Change of representative

Ref document number: 1362452

Country of ref document: EP

Representative=s name: SCHUMACHER & WILLSAU PATENTANWALTSGESELLSCHAFT, DE