ES2197695T3 - Metodo para controlar conexiones con una estacion movil. - Google Patents
Metodo para controlar conexiones con una estacion movil.Info
- Publication number
- ES2197695T3 ES2197695T3 ES99959451T ES99959451T ES2197695T3 ES 2197695 T3 ES2197695 T3 ES 2197695T3 ES 99959451 T ES99959451 T ES 99959451T ES 99959451 T ES99959451 T ES 99959451T ES 2197695 T3 ES2197695 T3 ES 2197695T3
- Authority
- ES
- Spain
- Prior art keywords
- encryption
- core networks
- access network
- user equipment
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/02—Data link layer protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Monitoring And Testing Of Transmission In General (AREA)
Abstract
Red de comunicación que comprende un equipo de usuario, una red de acceso y una pluralidad de redes núcleo, en la que dicho equipo de usuario es capaz de estar simultáneamente en comunicación con por lo menos dos de entre dicha pluralidad de redes núcleo, caracterizada porque cada una de dichas por lo menos dos de entre dichas redes núcleo comprende medios para comunicar parámetros de cifrados independientes a dicha red de acceso; y dicha red de acceso comprende medios para seleccionar uno de dichos parámetros de cifrado independientes para cifrar las comunicaciones entre dicho equipo de usuario y dichas por lo menos dos de entre dicha pluralidad de redes núcleo.
Description
Método para controlar conexiones con una estación
móvil.
La presente invención se refiere a redes de
comunicación con capacidad de cifrado y descifrado y, más
particularmente, a un método para gestionar claves en redes de
comunicación de este tipo.
Por naturaleza, la transmisión por
radiocomunicaciones tiene una tendencia mayor a la escucha no
autorizada y al fraude que la transmisión fija por cables. La
escucha de comunicaciones es sencilla y no requiere un acceso a
ubicaciones especiales. El sistema celular GSM ha mitigado este
problema introduciendo la autenticación y la encripción o cifrado.
A continuación se explican brevemente los procedimientos de
autenticación y cifrado GSM haciendo referencia a la Figura 1. Se
pueden encontrar más detalles, por ejemplo, en el documento de Mouly
et al.: ``The GSM system for mobile communications''.
La Figura 1 ilustra el sistema GSM actual
incorporado en una red general de radiocomunicaciones por paquetes o
GPRS. La red completa comprende tres subredes funcionales
diferentes, una Red de Acceso de Radiocomunicaciones, una red por
Conmutación de Circuitos o primera red núcleo, y una red por
Conmutación de Paquetes o segunda red núcleo. La Red de acceso por
radiocomunicaciones comprende Controladores de Estaciones Base o
controladores BSC 30 (se muestra solamente uno) y Estaciones Base o
estaciones BS 20. La primera red núcleo comprende Centros de
Conmutación de Servicios Móviles con Registro de Ubicación de
Visitantes o MSC/VLR 40 y Registro de Ubicación Local con Centro de
Autenticación o HLR/AuC 50. La primera red núcleo comprende
elementos MSC/VLR y HLR/AuC adicionales, que no se muestran en aras
de una mayor simplicidad. La segunda red núcleo comprende el Nodo
de Soporte de Servicio General de Paquetes o nodo SGSN 60. La
segunda red núcleo comprende Nodos Generales de Servicio de
Paquetes o nodos GSN adicionales, que no se muestran en aras de una
mayor simplicidad. Ambas redes núcleo pueden compartir un Registro
de Ubicación Local con Centro de Autenticación o HLR/AuC 50
común.
Cuando un Equipo de Usuario UE (o Estación Móvil
MS) 10 accede a la primera red núcleo se registra en el MSC/VLR 40.
Después de recibir una solicitud de registro o una solicitud de
servicio de la estación móvil, el MSC/VLR 40 transmite al HLR/AuC
una solicitud que incluye una IMSI para adquirir tripletas de
autenticación consistentes en RAND, SRES y Kc1. En el GSM el MM o el
protocolo de gestión de movilidad implementa la funcionalidad para
la autenticación. Las tripletas tienen una longitud predeterminada
y se calculan utilizando una clave secreta Ki, conocida únicamente
para el centro de autenticación y la tarjeta SIM en la estación
móvil. Ver, por ejemplo, el documento
WO-A-97/15161. Después de recibir
las tripletas del HLR/AuC, el MSC/VLR envía la demanda, RAND, hacia
la MS en una solicitud de autenticación para autenticar esa MS
específica. Como parte del registro exitoso, el MSC/VLR actualiza
la ubicación de la MS en el HLR y descarga los datos de abonado del
HLR.
La estación móvil 10 tiene la clave secreta Ki en
su tarjeta SIM. La clave secreta Ki es almacenada por el operario
al producirse un abono y no es visible para los usuarios de la
estación móvil y, en realidad, para ninguna otra parte implicada.
Es idéntica a la clave secreta Ki almacenada en el Centro de
Autenticación 50. La clave secreta Ki se aplica junto con el número
aleatorio RAND en un algoritmo predeterminado denominado A3 para
producir una respuesta firmada SRES. A continuación la estación
móvil 10 transmite un mensaje que contiene la SRES hacia el MSC/VLR
40, que la compara con la SRES recibida desde el AuC 50. Si la
comparación es exitosa, la estación móvil 10 es autenticada y se le
permite acceder a la red. Al mismo tiempo que el cálculo de la SRES,
la estación móvil aplica el RAND y la Ki a otro algoritmo
predeterminado denominado A8 para producir la clave de cifrado Kc1.
Si la autenticación resultó exitosa y la red así lo decidiera,
todas las transmisiones subsiguientes con la estación móvil 10 a
través de la interfaz aérea se cifran.
Con este objetivo, el MSC/VLR transmite la clave
de cifrado Kc1 hacia el BSC que está en comunicación con la
estación móvil 10, y subsiguientemente el BSC entrega la Kc1
adicionalmente a la BTS que se comunica con la MS y tiene lugar el
cifrado o encripción en la estación base y la estación móvil según
todavía otro algoritmo predeterminado, por ejemplo, el A5. Una vez
que el MSC/VLR ha decidido que se utilizará el cifrado, el BSC toma
una decisión sobre el algoritmo en cuestión. En el GSM existen
actualmente dos algoritmos de cifrado de entre los cuales realizar
la selección.
Si la estación móvil desea acceder a la segunda
red núcleo se registra en el SGSN 60. El procedimiento para la
autenticación es similar al procedimiento con la primera red
núcleo, con la excepción de que la clave de cifrado Kc2 no se
transmite hacia la estación base (parte BSS del sistema) que está en
comunicación en ese momento con la estación móvil 10. En otras
palabras, el cifrado tiene lugar en el SGSN y en la MS. El SGSN 60
retiene la clave de cifrado Kc2 dentro de sí y realiza el
cifrado.
De este modo, el sistema de la técnica anterior
utiliza claves de cifrado diferentes para cifrar las comunicaciones
con dos redes núcleo diferentes y el cifrado se aplica a dos
conexiones de radiocomunicaciones diferentes ya que los canales de
radiocomunicaciones utilizados para la comunicación con el MSC y el
SGSN son distintos. Como consecuencia, una MS GSM que tenga
comunicaciones simultáneas tanto con el MSC como con el SGSN
utiliza dos claves de cifrado en dos canales o conexiones de
radiocomunicaciones diferentes que tienen ambos su propio control
independiente en la red.
El hecho de que el cifrado y el control del
cifrado tengan lugar en ubicaciones diferentes, puede provocar
problemas de coherencia. El hecho de que la red de acceso de
radiocomunicaciones no pueda acceder en absoluto a los mensajes de
señalización de la segunda red núcleo puede resultar problemático en
las redes futuras, cuando todos los recursos de radiocomunicaciones
utilizados por un usuario específico deberían ser gestionados
conjuntamente en un sistema que tiene dos nodos CN que controlan el
cifrado. En este caso, los recursos de radiocomunicaciones
reservados para conexiones simultáneas con el MSC y el SGSN deberían
ser gestionados por una única entidad en la parte de red de acceso
de radiocomunicaciones del sistema, aunque se seguirá disponiendo de
dos entidades que controlan el cifrado.
Se propone que en el UMTS se disponga únicamente
de un RRC o protocolo de control de recursos de
radiocomunicaciones, que controle la conexión tanto con el MSC como
con el SGSN. Si se utiliza únicamente una clave al mismo tiempo para
ambas conexiones, el problema consiste en cómo comunicar al otro
nodo CN que su clave no se va utilizar. Todavía otro problema se
refiere a traspasos controlados por una entidad CN.
Por esta razón es un objetivo de la presente
invención gestionar eficazmente las claves y algoritmos de cifrado
para cifrar y descifrar datos de usuario comunicados entre
diferentes redes de núcleo y una estación móvil.
Es otro objetivo de la presente invención
gestionar eficazmente las claves y algoritmos de cifrado para
cifrar y descifrar datos de señalización comunicados entre
diferentes redes de núcleo y una estación móvil.
Es todavía otro objetivo de la presente invención
transferir eficazmente los parámetros de cifrado cuando el
controlador de red de radiocomunicaciones de servicio se traspasa a
otro controlador de red de radiocomunicaciones, que a continuación
se convierte en un nuevo controlador de red de radiocomunicaciones
de servicio.
La presente invención consiste en un método
novedoso y mejorado para gestionar en una única ubicación las
claves y algoritmos de cifrado utilizados para encriptar o cifrar
las comunicaciones de una estación móvil específica con múltiples
redes núcleo o entidades de red núcleo. Otro aspecto adicional de la
invención que la ubicación de gestión es movible a medida que la
estación móvil se mueve dentro de la red de acceso de
radiocomunicaciones.
La forma de realización preferida de la presente
invención se refiere a una red móvil de 3ª generación, para la cual
se utilizan las abreviaturas UMTS o WCDMA. La red se muestra en la
Fig. 2. La red comprende múltiples subredes. La red de acceso de
radiocomunicaciones o UTRAN (UMTS Red de Acceso Radio Terrestre)
comprende múltiples Controladores de Red de Radiocomunicaciones o
controladores RNC 130 cada uno de los cuales controla múltiples
Estaciones Base o estaciones BS 120. La primera red núcleo
comprende un Centro de Conmutación de Servicios Móviles con
Registro de Ubicación de Visitantes o MSC/VLR 140 y un Registro de
Ubicación Local con un Centro de Autenticación o HLR/AuC 150. La
primera red núcleo comprende elementos MSC/VLR y HLR/AuC
adicionales, que no se muestran en aras de una mayor simplicidad.
La segunda red núcleo es una red por paquetes y comprende el Nodo
de Soporte del Servicio General de Paquetes o nodo SGSN 160. La
segunda red núcleo comprende Nodos de Soporte de la Pasarela GPRS o
nodos GGSN adicionales, que no se muestran en aras de una mayor
simplicidad. Obsérvese que la UTRAN puede estar conectada a una red
núcleo de otro operador o una tercera red núcleo similar a la
primera red núcleo.
Debido a que el método de acceso de interfaz
aérea es el CDMA, la estación móvil 110 es capaz de comunicarse con
múltiples estaciones base al mismo tiempo (lo que se denomina
traspaso uniforme o de diversidad). Cuando se produce esto, todas
las transmisiones desde la estación móvil 110 se dirigen a un RNC,
denominado RNC de servicio o SRNC, en el que las transmisiones se
combinan en una transmisión para su envío adicional hacia la red
núcleo deseada. Además, el SRNC tiene el control sobre las
conexiones de radiocomunicaciones.
En la forma de realización preferida, una
estación móvil establece una comunicación con una red núcleo o
entidad de red núcleo o viceversa. En el establecimiento la red
solicita a la estación móvil que se autentifique a sí misma tal
como se ha explicado anteriormente. Al mismo tiempo que la
autenticación la estación móvil y la red (o el nodo CN) calculan
claves de cifrado idénticas Kc1. En la forma de realización
preferida de la invención la red núcleo o la entidad de red núcleo,
que calculó la clave de cifrado no comienza a cifrar datos de
usuario o mensajes de señalización sino que genera y transmite un
mensaje que comprende la clave y datos indicativos del algoritmo a
utilizar hacia un controlador 180 de cifrado, que está ubicado
preferentemente en el controlador de red de radiocomunicaciones de
servicio. El controlador de cifrado recibe dicho mensaje y comienza
a cifrar los datos y mensajes de señalización que fluyen desde la
red núcleo hacia la estación móvil y a descifrar los datos y
mensajes de señalización que fluyen desde la estación móvil hacia
la red núcleo.
En la forma de realización preferida de la
invención, otra red núcleo o entidad de red puede establecer
comunicación con la estación móvil o viceversa mientras la
comunicación con la primera red núcleo está todavía activa. La
segunda red núcleo o entidad de red autentica la estación móvil y
se calculan las segundas claves de cifrado Kc2. A continuación, tal
como se ha descrito anteriormente, la segunda red núcleo genera y
transmite un segundo mensaje que comprende la segunda clave y datos
indicativos del algoritmo a utilizar con la segunda clave hacia el
controlador de cifrado. El controlador de cifrado recibe dicho
segundo mensaje y compara la primera y segunda claves de cifrado y
los algoritmos relacionados. Si la primera y la segunda claves de
cifrado y los algoritmos relacionados son igualmente fiables, el
controlador de cifrado cifra y descifra datos y mensajes de
señalización dirigidos a y provenientes de la primera y la segunda
redes núcleo con la clave y el algoritmo que ya estaba utilizando.
Esto se ilustra en la figura 3. No obstante, si la segunda clave de
cifrado y su algoritmo relacionado proporcionan una encripción
mejorada o es deseable dejar de utilizar la misma clave (incluso si
la calidad o resistencia del cifrado fueran iguales) el controlador
de cifrado comienza a utilizar la segunda clave y su algoritmo
relacionado también para la comunicación con la primera red núcleo.
Esto se ilustra en la figura 4. El escenario presentado en la figura
3 puede dar como resultado que la misma clave se utilice durante un
periodo de tiempo muy prolongado, ya que la actividad se puede
encadenar entre el MSC y el SGSN. La necesidad o deseo de cambiar
la clave dará como resultado que el control de cifrado genere y
transmita a la MS un mensaje que le ordena actuar de forma
correspondiente.
En otra forma de realización de la presente
invención, las diferentes claves respectivas se utilizan para
cifrar datos de usuario en diferentes comunicaciones aunque la
clave y su algoritmo relacionado con capacidades de cifrado mayores
se utilizan para cifrar los mensajes de señalización hacia y desde
ambas redes núcleo.
Todavía en otra forma de realización, después de
recibir el mensaje que contiene la segunda clave de cifrado Kc2, el
control de cifrado confirma la recepción de dicho mensaje con otro
mensaje que contiene información indicativa de la clave y el
algoritmo de cifrado seleccionados. La comunicación de la clave en
uso hacia el segundo nodo CN (que posee la Kc2) puede tener lugar
también en la recepción del mensaje inicial como parte del mensaje
COMPLETE LAYER 3 INFO. De esta manera, el segundo CN llegará a
tener conocimiento inmediatamente de que la conexión de
radiocomunicaciones para la señalización ya está cifrada y como
consecuencia no habría necesidad de recomendar el cifrado.
En otra forma de realización, existe únicamente
una entidad que controla el cifrado en el CN. Este enfoque se
ilustra en la figura 6. En este caso no es necesario gestionar las
claves en el RNC tal como se ha descrito anteriormente. Como
consecuencia, la situación, desde el punto de vista del RNC, es la
misma que en el sistema GSM de la técnica anterior. No obstante, en
el lado del CN la situación es nueva, ya que una única entidad está
gestionando los servicios (y protocolos) ofrecidos tanto por el MSC
como por el SGSN. En dicha configuración, el sistema está
caracterizado porque el cifrado perteneciente a las conexiones o
servicios pertenecientes inherentemente al MSC y el SGSN en el GSM
es gestionado por dicha única entidad CN, que está utilizando un
único flujo de señalización entre la red de acceso de
radiocomunicaciones y la red núcleo, es decir, a través de la
interfaz Iu.
En otra forma de realización, la es una interfaz
entre las dos entidades de control de cifrado en el CN
proporcionando la coordinación requerida. En la práctica, podría
disponerse una interfaz denominada Gs entre el MSC y el SGSN. La Gs
como tal está presente en el sistema GSM de la técnica anterior,
aunque no dispone de funcionalidad para coordinar las claves de
cifrado. La Figura 7 ilustra una implementación o realización de la
coordinación proporcionada por la interfaz Gs mejorada. La
respuesta de consulta de actividad puede contener también otros
datos tales como una ID de SRNC para evitar la búsqueda en el caso
de MT en controladores RNC no de servicio, pero pertenecientes al
LA/RA en el que está registrado en ese momento el terminal.
En la forma de realización preferida de la
presente invención, es posible que las comunicaciones con la
estación móvil se vuelvan a encaminar a través de otro controlador
de red de radiocomunicaciones de servicio. Si esto fuera así, es
necesario transmitir los parámetros utilizados para el cifrado y el
descifrado (junto con otros parámetros requeridos para establecer
la comunicación a través del controlador objetivo) hacia la
ubicación nueva del controlador de cifrado a través del CN. Esto se
realiza señalizando los parámetros o información sobre ellos de
forma transparente a través de las correspondientes redes núcleo.
Como alternativa esto se puede realizar señalizando los parámetros
a través de la interfaz Iu entre controladores de redes de
comunicación.
A continuación se describe más detalladamente la
invención, haciendo referencia a los dibujos adjuntos, en los
cuales:
La Figura 1, es una ilustración del sistema de
comunicaciones móviles de la técnica anterior.
La Figura 2, es una ilustración de la red UMTS
de la forma de realización preferida de la presente invención.
La Figura 3, ilustra la selección de una clave
de cifrado para toda la comunicación.
La Figura 4, ilustra el caso en el que la clave
de cifrado se cambia durante la comunicación.
La Figura 5, ilustra la secuencia de
señalización en la reubicación del SRNC.
La Figura 6, ilustra el caso en el que se
dispone únicamente una entidad de cifrado de red núcleo.
La Figura 7, ilustra la consulta de actividad
desde la primera entidad de red núcleo hacia la segunda entidad de
red núcleo.
La Figura 8, ilustra una secuencia de
señalización alternativa en la reubicación del SRNC.
En las figuras los mismos números de referencia
se utilizan para entidades similares.
Es probable que el cifrado se realice dentro de
la UTRAN en el UMTS. En la opción de los dos MM se dispone de dos
entidades, es decir, el MSC y el SGSN, que pueden solicitar el
cifrado en la interfaz de radiocomunicaciones.
Se considera que en el UMTS la clave de cifrado y
los algoritmos de cifrado permitidos son suministrados por dominios
de CN a la UTRAN habitualmente al comienzo de la conexión. La
recepción del mensaje de orden de cifrado en la UTRAN provocará la
generación de un mensaje de orden de cifrado de interfaz de
radiocomunicaciones y, si es aplicable, invocará al dispositivo de
encripción e iniciará el cifrado del tren de datos. El dominio de
CN se indica si el cifrado se ejecuta exitosamente en la interfaz de
radiocomunicaciones y el algoritmo de cifrado seleccionado.
Cuando se establece una conexión nueva desde otro
dominio de CN, que no está teniendo ninguna conexión con el UE, el
dominio de CN nuevo suministra también la clave de cifrado y los
algoritmos de cifrado cuyo uso está permitido a la UTRAN al
comienzo de la conexión. Esto es debido al hecho de que los dominios
de CN son independientes entre ellos, en el sentido del
cifrado.
Se considera que únicamente una clave de cifrado
y un algoritmo de cifrado se utilizan para todas las conexiones,
esto conduce a una situación, en la que existen (dos) más de una
clave de cifrado suministradas desde dominios de CN y se utiliza
únicamente una de ellas.
Para manejar esta situación, la UTRAN debe
seleccionar cualquiera de las claves de cifrado. Si no existen
diferencias entre los requisitos de cifrado solicitados por dos
dominios de CN o no se desea cambiar la clave, en ese caso la
primera clave de cifrado y el algoritmo se mantienen, por ejemplo,
tal como se muestra en la Figura 3.
Como consecuencia de la selección de la clave de
cifrado entre dos dominios de CN diferentes (si ambos dominios de
CN tienen conexión(es) activa(s) con el UE) ninguno
de los dominios de CN conoce la clave de cifrado correcta utilizada
para la(s) conexión(es). Únicamente la UTRAN y el UE
conocen la clave de cifrado correcta utilizada.
Puede resultar necesario utilizar una clave de
cifrado para, por ejemplo, un portador de acceso de
radiocomunicaciones. Diferentes portadores del plano de usuario son
cifrados respectivamente por diferentes claves de cifrado
suministradas por el dominio de CN individual. Esto significa que,
por ejemplo, para dos llamadas a través del MSC, se utilizarían dos
claves para los trenes de datos. No obstante, en el plano de
control se utiliza únicamente una clave de cifrado y por esta razón
en el plano de control debe haber una coordinación entre claves de
cifrado suministradas por varios dominios o un dominio de CN.
La coordinación en el plano de control es similar
a lo que se presenta para una clave de cifrado utilizada en la
UTRAN. En el plano de control, la UTRAN debe seleccionar cualquiera
de las claves de cifrado suministradas desde los dominios de CN si
ambos dominios de CN están activos o desde un dominio de CN en el
caso de que se estuviera utilizando más de un portador.
En el GSM, cuando se realiza el traspaso entre
centros BSC, el MSC envía la clave de cifrado y los algoritmos
permitidos hacia el BSC objetivo en el mensaje BSSMAP HANDOVER
REQUEST. En el GPRS, como el SGSN realiza el cifrado, el traspaso
entre centros BSC no crea ninguna necesidad de gestionar claves de
cifrado.
Para el UMTS, el enfoque del GSM no es aplicable
en la reubicación del RNC de servicio (SRNC), ya que los dominios de
CN no conocen necesariamente la clave de cifrado correcta utilizada
tal como se ha descrito anteriormente. La solución consiste en
emitir información sobre el cifrado de forma transparente a través
de la CN en la reubicación del SRNC.
La Figura 4 describe la señalización de la clave
de cifrado en un traspaso entre centros RNC. La clave de cifrado se
transfiere en el campo de información transparente (para la CN) de
la UTRAN desde el RNC fuente hacia el RNC objetivo en los mensajes
RANAP SRNC REQUIRED y RANAP SRNC REQUEST. De esta manera la clave
de cifrado correcta se transfiere hacia el RNC objetivo.
En el traspaso del UMTS al GSM, la clave de
cifrado no se puede transferir de forma transparente tal como se
propone para el UMTS. La CN (o IWU) tiene que construir el mensaje
BSSMAP HO REQUEST, que presenta la clave de cifrado del MSC.
La 2G-SGSN recibe su clave de
cifrado de la 3G-SGSN antigua a través de la
interfaz Gn tal como se realiza en el GPRS.
Si las claves de cifrado utilizadas en el UMTS
son diferentes en comparación con el GSM, por ejemplo, la longitud
de la clave de cifrado es diferente, las claves de cifrado tanto
del MSC como de la SGSN se deben cambiar en el traspaso
UMTS-GSM.
En el GSM, la BSSMAP de la interfaz A soporta un
campo transparente en los mensajes BSSMAP HO REQUIRED y HO REQUEST,
lo cual permite la utilización de la solución propuesta también
para un CN de GSM conectado a la UTRAN.
En la figura 8 se presenta una señalización
alternativa. En este caso, las claves son gestionadas como en el
MSC en el GSM (descrito anteriormente), aunque la información
transparente contiene indicios sobre qué clave se está utilizando
realmente. Por ejemplo, en el caso de que la clave suministrada por
el SGSN estuviera siendo utilizada en la fuente, el objetivo
recibiría dos claves juntas con una indicación de que la clave del
SGSN está siendo utilizada. La ventaja de esta alternativa es la
similitud con el GSM, lo cual hace que el traspaso con el GSM
resulte más sencillo con el GSM ya que el principio en el que se
basa la gestión de claves en la CN (realmente solo el MSC) es el
mismo tanto en el GSM como en el UMTS.
A la vista de la descripción anterior, resultará
evidente para un experto en la materia que se pueden realizar
varias modificaciones dentro del alcance de la invención. Aunque se
ha descrito detalladamente una forma de realización preferida de la
invención, debería resultar claro que se pueden realizar muchas
modificaciones y variaciones en la misma, todas las cuales estarán
comprendidas dentro del alcance de la invención, tal como se define
por medio de las reivindicaciones.
Claims (8)
1. Red de comunicación que comprende un equipo de
usuario, una red de acceso y una pluralidad de redes núcleo, en la
que dicho equipo de usuario es capaz de estar simultáneamente en
comunicación con por lo menos dos de entre dicha pluralidad de
redes núcleo, caracterizada porque cada una de dichas por lo
menos dos de entre dichas redes núcleo comprende medios para
comunicar parámetros de cifrados independientes a dicha red de
acceso; y dicha red de acceso comprende medios para seleccionar uno
de dichos parámetros de cifrado independientes para cifrar las
comunicaciones entre dicho equipo de usuario y dichas por lo menos
dos de entre dicha pluralidad de redes núcleo.
2. Red de comunicación según la reivindicación 1,
caracterizada porque dicha red de acceso comprende además
medios para cifrar dichas comunicaciones entre dicho equipo de
usuario y dichas por lo menos dos de entre dicha pluralidad de
redes núcleo con dicho parámetro seleccionado de entre dichos
parámetros de cifrado independientes.
3. Red de comunicación según la reivindicación 1
ó 2, caracterizada porque dicho parámetro de cifrado es una
clave de cifrado o un algoritmo de cifrado o una combinación de
ambos.
4. Método de cifrado en una red de comunicación,
que comprende un equipo de usuario, una red de acceso y una
pluralidad de redes núcleo, en el que dicho equipo de usuario es
capaz de estar simultáneamente en comunicación con por lo menos dos
de entre dicha pluralidad de redes núcleo, caracterizado
porque cada una de dichas por lo menos dos de entre dichas redes
núcleo comunica parámetros de cifrados independientes a dicha red
de acceso; y porque dicha red de acceso selecciona uno de dichos
parámetros de cifrado independientes para cifrar las comunicaciones
entre dicho equipo de usuario y dichas por lo menos dos de entre
dicha pluralidad de redes núcleo.
5. Método de cifrado según la reivindicación 4,
caracterizado porque dicha red de acceso cifra además dichas
comunicaciones entre dicho equipo de usuario y dichas por lo menos
dos de entre dicha pluralidad de redes núcleo con dicho parámetro
seleccionado de entre dichos parámetros de cifrado
independientes.
6. Método de cifrado según la reivindicación 4 ó
5, caracterizado porque dicho parámetro de cifrado es una
clave de cifrado o un algoritmo de cifrado, o una combinación de
ambos.
7. Método de cifrado según la reivindicación 4,
caracterizado porque dicha red de acceso comprende una
pluralidad de entidades dedicadas a la gestión del cifrado de
comunicaciones con equipos de usuario ubicados en un área geográfica
asignada a dichas entidades respectivas, y porque cuando dicho
equipo de usuario se desplaza desde un área geográfica asignada a
una primera entidad de gestión del cifrado hacia un área geográfica
asignada a una segunda entidad de gestión del cifrado, dicha
primera entidad de gestión del cifrado comunica parámetros de
cifrado utilizados a dicha segunda entidad de gestión del cifrado
mediante la señalización a través de dichas por lo menos dos de
entre dicha pluralidad de redes núcleo.
8. Elemento de red de acceso conectado a una
pluralidad de redes núcleo, y a un equipo de usuario, en el que
dicho equipo de usuario es capaz de estar simultáneamente en
comunicación con por lo menos dos de entre dicha pluralidad de
redes núcleo a través de dicha red de acceso, caracterizado
porque dicha red de acceso comprende medios para recibir parámetros
de cifrado independientes desde dichas redes núcleo; y dicha red de
acceso comprende medios para seleccionar uno de dichos parámetros
de cifrado independientes para cifrar las comunicaciones entre
dicho equipo de usuario y dichas por lo menos dos de entre dicha
pluralidad de redes núcleo.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI982727A FI982727A0 (fi) | 1998-12-16 | 1998-12-16 | Menetelmä yhteyksien valvomiseksi matkapuhelimeen |
FI982727 | 1998-12-16 | ||
FI990757 | 1999-04-06 | ||
FI990757A FI105964B (fi) | 1998-12-16 | 1999-04-06 | Menetelmä matkaviestinyhteyksien hallintaan |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2197695T3 true ES2197695T3 (es) | 2004-01-01 |
Family
ID=26160671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES99959451T Expired - Lifetime ES2197695T3 (es) | 1998-12-16 | 1999-12-07 | Metodo para controlar conexiones con una estacion movil. |
Country Status (12)
Country | Link |
---|---|
US (1) | US7231046B1 (es) |
EP (1) | EP1142391B1 (es) |
JP (1) | JP3962545B2 (es) |
KR (1) | KR100461781B1 (es) |
CN (1) | CN1115925C (es) |
AT (1) | ATE237911T1 (es) |
AU (1) | AU1661900A (es) |
CA (1) | CA2352233C (es) |
DE (1) | DE69907027T2 (es) |
ES (1) | ES2197695T3 (es) |
FI (1) | FI105964B (es) |
WO (1) | WO2000036860A1 (es) |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6968190B1 (en) | 1999-11-29 | 2005-11-22 | Nokia Mobile Phones, Ltd. | Transfer of optimization algorithm parameters during handover of a mobile station between radio network subsystems |
AU1293001A (en) | 1999-11-29 | 2001-06-04 | Nokia Corporation | Transfer of optimization algorithm parameters during handover of a mobile station between radio network subsystems |
FI110974B (fi) | 2000-03-01 | 2003-04-30 | Nokia Corp | Laskurin alustaminen, erityisesti radiokehyksiä varten |
EP1137296A1 (de) | 2000-03-21 | 2001-09-26 | TELEFONAKTIEBOLAGET LM ERICSSON (publ) | Verfahren und Vorrichtungen für ein zellulares Kommunikationsnetz |
US7623447B1 (en) | 2000-04-10 | 2009-11-24 | Nokia Corporation | Telephony services in mobile IP networks |
GB0020443D0 (en) * | 2000-08-18 | 2000-10-04 | Nokia Networks Oy | Controlling communication between stations |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
GB2377589B (en) * | 2001-07-14 | 2005-06-01 | Motorola Inc | Ciphering keys for different cellular communication networks |
DE60120511T2 (de) * | 2001-10-19 | 2007-01-11 | Nokia Corp. | Weiterleiten der identität eines mobilfunkteilnehmers zwischen kernnetzwerkknoten |
EP1464190A4 (en) * | 2001-12-07 | 2009-12-30 | Qualcomm Inc | APPARATUS AND METHOD FOR UTILIZING AN ENCRYPTION KEY IN A HYBRID TELECOMMUNICATION NETWORK |
US7346032B2 (en) | 2001-12-07 | 2008-03-18 | Qualcomm Incorporated | Method and apparatus for effecting handoff between different cellular communications systems |
CN1172469C (zh) | 2001-12-13 | 2004-10-20 | 华为技术有限公司 | 一种自主选择加密算法实现保密通信的方法 |
US7606190B2 (en) | 2002-10-18 | 2009-10-20 | Kineto Wireless, Inc. | Apparatus and messages for interworking between unlicensed access network and GPRS network for data services |
US7471655B2 (en) * | 2003-10-17 | 2008-12-30 | Kineto Wireless, Inc. | Channel activation messaging in an unlicensed mobile access telecommunications system |
EP2334127A3 (en) * | 2002-10-18 | 2012-07-11 | Kineto Wireless, Inc. | Method and apparatuses for registration and paging of a telecommunication device |
ITRM20030100A1 (it) * | 2003-03-06 | 2004-09-07 | Telecom Italia Mobile Spa | Tecnica di accesso multiplo alla rete, da parte di terminale di utente interconnesso ad una lan e relativa architettura di riferimento. |
RU2366094C2 (ru) * | 2003-04-02 | 2009-08-27 | Квэлкомм Инкорпорейтед | Шифрование между сетью cdma и сетью gsm |
US7957348B1 (en) | 2004-04-21 | 2011-06-07 | Kineto Wireless, Inc. | Method and system for signaling traffic and media types within a communications network switching system |
CN1332569C (zh) * | 2004-04-23 | 2007-08-15 | 中兴通讯股份有限公司 | 协商选择空中接口加密算法的方法 |
US7940746B2 (en) | 2004-08-24 | 2011-05-10 | Comcast Cable Holdings, Llc | Method and system for locating a voice over internet protocol (VoIP) device connected to a network |
US8190124B2 (en) * | 2004-10-22 | 2012-05-29 | Broadcom Inc. | Authentication in a roaming environment |
EP2424322A3 (en) * | 2005-04-26 | 2012-06-13 | Vodafone Group PLC | Telecommunications networks |
US8165086B2 (en) | 2006-04-18 | 2012-04-24 | Kineto Wireless, Inc. | Method of providing improved integrated communication system data service |
US7912004B2 (en) | 2006-07-14 | 2011-03-22 | Kineto Wireless, Inc. | Generic access to the Iu interface |
US20080039086A1 (en) * | 2006-07-14 | 2008-02-14 | Gallagher Michael D | Generic Access to the Iu Interface |
US20080076425A1 (en) | 2006-09-22 | 2008-03-27 | Amit Khetawat | Method and apparatus for resource management |
TW200926745A (en) * | 2007-12-05 | 2009-06-16 | Compal Communications Inc | Mobile communication apparatus and operating method thereof |
US8041335B2 (en) | 2008-04-18 | 2011-10-18 | Kineto Wireless, Inc. | Method and apparatus for routing of emergency services for unauthorized user equipment in a home Node B system |
JP4465015B2 (ja) * | 2008-06-20 | 2010-05-19 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
AU2011226982B2 (en) * | 2008-06-20 | 2012-03-15 | Ntt Docomo, Inc. | Mobile communication method and mobile station |
CN102917338B (zh) * | 2012-09-27 | 2014-06-25 | 华为技术有限公司 | 在终端上实现sim卡功能的方法、终端及uicc |
CN106658485A (zh) * | 2015-07-13 | 2017-05-10 | 中国移动通信集团重庆有限公司 | 一种差异化加密方法、终端及系统 |
WO2020140205A1 (en) | 2019-01-02 | 2020-07-09 | Nokia Shanghai Bell Co., Ltd. | Method, system and apparatus for unified security configuration management |
US11210430B2 (en) * | 2019-04-02 | 2021-12-28 | Dell Products L.P. | System and method to negotiate encryption responsibilities between an encryption capable controller and a self encrypting drive |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5199069A (en) * | 1991-02-25 | 1993-03-30 | Motorola, Inc. | Automatic encryption selector |
US5237612A (en) * | 1991-03-29 | 1993-08-17 | Ericsson Ge Mobile Communications Inc. | Cellular verification and validation system |
SE500821C2 (sv) * | 1992-02-17 | 1994-09-12 | Ericsson Telefon Ab L M | Sätt och anordning för att stödja kommunikation |
US5325419A (en) * | 1993-01-04 | 1994-06-28 | Ameritech Corporation | Wireless digital personal communications system having voice/data/image two-way calling and intercell hand-off |
US5537474A (en) * | 1994-07-29 | 1996-07-16 | Motorola, Inc. | Method and apparatus for authentication in a communication system |
US5991407A (en) * | 1995-10-17 | 1999-11-23 | Nokia Telecommunications Oy | Subscriber authentication in a mobile communications system |
FI101670B (fi) * | 1995-12-15 | 1998-07-31 | Nokia Mobile Phones Ltd | Menetelmä matkaviestinverkon ja matkaviestimen välisen tiedonsiirron s alauksen ilmaisemiseksi |
US5878036A (en) | 1995-12-20 | 1999-03-02 | Spartz; Michael K. | Wireless telecommunications system utilizing CDMA radio frequency signal modulation in conjunction with the GSM A-interface telecommunications network protocol |
US5729537A (en) | 1996-06-14 | 1998-03-17 | Telefonaktiebolaget L M Ericsson (Publ) | Method and apparatus for providing anonymous data transfer in a communication system |
DE19630920C1 (de) * | 1996-07-31 | 1997-10-16 | Siemens Ag | Verfahren und System zur Teilnehmerauthentifikation und/oder Verschlüsselung von Informationen |
US5870673A (en) | 1996-08-30 | 1999-02-09 | Telefonaktiebolaget Lm Ericsson | Methods and systems for concurrent receipt of incoming calls from a wide area cellular network and a private radio communications network |
US6112088A (en) * | 1996-08-30 | 2000-08-29 | Telefonaktiebolaget, L.M. Ericsson | Radio communications system and method for mobile assisted handover between a private network and a public mobile network |
JP3651721B2 (ja) | 1996-11-01 | 2005-05-25 | 株式会社東芝 | 移動計算機装置、パケット処理装置及び通信制御方法 |
US6125122A (en) * | 1997-01-21 | 2000-09-26 | At&T Wireless Svcs. Inc. | Dynamic protocol negotiation system |
EP0869692A1 (en) | 1997-04-01 | 1998-10-07 | ICO Services Ltd. | User authentication across multiple telecommunications network |
NO313030B1 (no) | 1997-12-09 | 2002-07-29 | Ericsson Telefon Ab L M | Fremgangsmåte for oppdatering av rutingsområde |
DE19756587C2 (de) | 1997-12-18 | 2003-10-30 | Siemens Ag | Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern |
US6584310B1 (en) * | 1998-05-07 | 2003-06-24 | Lucent Technologies Inc. | Method and apparatus for performing authentication in communication systems |
SE512335C2 (sv) | 1998-05-12 | 2000-02-28 | Sectra Communications Ab | Mobil och/eller trådlös telefon |
US6285877B1 (en) * | 1998-07-27 | 2001-09-04 | Lucent Technologies Inc. | Cellular call processor having concurrent instances of call models to support mixed media communication connections |
DE69839825D1 (de) * | 1998-12-07 | 2008-09-11 | Nokia Corp | Verfahren und system zur zelllaststeuerung |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
US7002992B1 (en) * | 2001-03-07 | 2006-02-21 | Cisco Technology, Inc. | Codec selection to improve media communication |
-
1999
- 1999-04-06 FI FI990757A patent/FI105964B/fi not_active IP Right Cessation
- 1999-12-07 CN CN99814595A patent/CN1115925C/zh not_active Expired - Lifetime
- 1999-12-07 ES ES99959451T patent/ES2197695T3/es not_active Expired - Lifetime
- 1999-12-07 US US09/868,107 patent/US7231046B1/en not_active Expired - Lifetime
- 1999-12-07 CA CA002352233A patent/CA2352233C/en not_active Expired - Lifetime
- 1999-12-07 KR KR10-2001-7007616A patent/KR100461781B1/ko not_active IP Right Cessation
- 1999-12-07 AU AU16619/00A patent/AU1661900A/en not_active Abandoned
- 1999-12-07 JP JP2000588991A patent/JP3962545B2/ja not_active Expired - Fee Related
- 1999-12-07 AT AT99959451T patent/ATE237911T1/de not_active IP Right Cessation
- 1999-12-07 EP EP99959451A patent/EP1142391B1/en not_active Expired - Lifetime
- 1999-12-07 DE DE69907027T patent/DE69907027T2/de not_active Expired - Lifetime
- 1999-12-07 WO PCT/FI1999/001010 patent/WO2000036860A1/en active IP Right Grant
Also Published As
Publication number | Publication date |
---|---|
KR100461781B1 (ko) | 2004-12-14 |
KR20010101280A (ko) | 2001-11-14 |
DE69907027T2 (de) | 2004-01-15 |
DE69907027D1 (de) | 2003-05-22 |
JP2002533035A (ja) | 2002-10-02 |
EP1142391B1 (en) | 2003-04-16 |
CN1115925C (zh) | 2003-07-23 |
FI990757A (fi) | 2000-06-17 |
CN1330841A (zh) | 2002-01-09 |
ATE237911T1 (de) | 2003-05-15 |
AU1661900A (en) | 2000-07-03 |
JP3962545B2 (ja) | 2007-08-22 |
WO2000036860A1 (en) | 2000-06-22 |
FI990757A0 (fi) | 1999-04-06 |
CA2352233A1 (en) | 2000-06-22 |
CA2352233C (en) | 2006-03-21 |
FI105964B (fi) | 2000-10-31 |
EP1142391A1 (en) | 2001-10-10 |
US7231046B1 (en) | 2007-06-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2197695T3 (es) | Metodo para controlar conexiones con una estacion movil. | |
ES2313891T3 (es) | Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles. | |
ES2935527T3 (es) | Manejo del contexto de seguridad en 5G durante el modo conectado | |
US10425808B2 (en) | Managing user access in a communications network | |
JP4965655B2 (ja) | 無線通信システム用の鍵管理のためのシステムおよび方法 | |
JP4047580B2 (ja) | 鍵変換システムおよび方法 | |
US6876747B1 (en) | Method and system for security mobility between different cellular systems | |
ES2272046T3 (es) | Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo. | |
ES2734989T3 (es) | Comunicaciones seguras para dispositivos informáticos que utilizan servicios de proximidad | |
ES2236381T3 (es) | Procedimiento para establecer una portada de radio en un sistema de comunicacion movil. | |
ES2362444T3 (es) | Método y aparato para determinar un procedimiento de autentificación. | |
EP2293515B1 (en) | Method, network element, and mobile station for negotiating encryption algorithms | |
KR101078615B1 (ko) | 무선 원격통신에서의 암호화 | |
Forsberg | LTE key management analysis with session keys context | |
JP2006501739A (ja) | 第1のネットワークを通じた第2のネットワークのサービスへのアクセスを提供する方法及びシステム | |
KR20000012072A (ko) | 두 당사자 인증 및 키 일치 방법 | |
EP1121822B1 (en) | Authentication in a mobile communications system | |
KR20070051233A (ko) | 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법 | |
CN1937487A (zh) | Lte中鉴权和加密的方法 | |
JPWO2005091668A1 (ja) | 移動体通信システム、基地局及びそれらに用いるhsdpa伝送方法 | |
CA2276872A1 (en) | Method for protecting mobile anonymity | |
JPWO2019065955A1 (ja) | セキュリティ確立方法、端末装置及びネットワーク装置 | |
CN101835151B (zh) | 空中接口密钥的更新方法及无线接入系统 | |
GB2365720A (en) | Communications networks wherein security controllers negotiate to establish security mechanisms and keys which are then used by other network elements | |
US20100304713A1 (en) | Technique for restricting access to a wireless communication service |