ES2245802T3 - Mensajes encriptados para su difusion en un sistema de comunicaciones celular. - Google Patents
Mensajes encriptados para su difusion en un sistema de comunicaciones celular.Info
- Publication number
- ES2245802T3 ES2245802T3 ES98933788T ES98933788T ES2245802T3 ES 2245802 T3 ES2245802 T3 ES 2245802T3 ES 98933788 T ES98933788 T ES 98933788T ES 98933788 T ES98933788 T ES 98933788T ES 2245802 T3 ES2245802 T3 ES 2245802T3
- Authority
- ES
- Spain
- Prior art keywords
- message
- mobile
- encrypted
- cell
- mobile stations
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
Abstract
Se describe un procedimiento que suministra una funcionalidad que permite que las estaciones móviles (8) de los usuarios tengan ciertos derechos de acceso a la difusión de mensajes sobre un canal común de una célula en una red de telecomunicaciones celular de forma inteligible. Los mensajes, antes de ser difundidos, se encriptan utilizando una clave de encriptación predefinida y las estaciones móviles (8) que tienen un derecho de acceso correspondiente están provistas de la clave de desencriptación correspondiente. Las estaciones móviles que carecen del derecho de acceso apropiado son capaces de mostrar un mensaje, cuando se recibe y se recoge, solamente de forma encriptada y no inteligible. Algunos tipos de difusión de mensajes dentro de la célula sobre el mismo canal común se consideran como mensajes de acceso general, que se difunden de manera no encriptada y pueden mostrarse de forma inteligible en cualquier estación móvil (8) que se encuentre en la célula en la cual se difunde el mensaje.
Description
Mensajes encriptados para su difusión en un
sistema de comunicaciones celular.
La presente invención se refiere a un
procedimiento y a un aparato para distribuir y recibir información
en una red de telecomunicaciones celulares, por ejemplo, una red de
radio celular digital GSM (sistema global de telecomunicaciones
móviles).
La norma GSM se define en un grupo de
especificaciones técnicas publicadas por el Instituto europeo de
normas de telecomunicación (ETSI). En la actualidad, existen
diversas redes de telecomunicaciones móviles que cumplen la norma
GSM y variantes de ésta, tal como la norma DCS 1800.
Uno de los servicios proporcionados es un
servicio denominado servicio de difusión celular (CB) o servicio de
difusión celular de mensajes cortos (SMS CB). En este servicio, se
transmite información en forma de páginas de texto por un canal
común (el canal de difusión celular, CBCH) de las células de la
red. La transmisión de páginas se repite a intervalos regulares y
los usuarios pueden almacenar la información para su recuperación y
presentación por medio de pulsaciones de teclas selectivas de una
estación móvil, o pueden desactivar la función de difusión celular
para no almacenar la información. La información está destinada a
incluir información específica para un emplazamiento, tal como
listas de servicios locales (hospitales, farmacias, taxis, etc.),
previsiones metereológicas locales, indicaciones de fecha/hora
local, etc.
La solicitud de patente internacional
PCT/SE96/
00716, de nº de publicación WO 96/41493, describe un sistema de canal de control digital (DCCH) para utilizar con sistemas de comunicación TDMA, en el que los intervalos de tiempo DCCH se organizan en "supertramas", cada una de las cuales presenta uno o más canales lógicos (por ejemplo, un canal de control de difusión (BCCH), un canal de radiobúsqueda (PCH), un canal de respuesta de acceso (ARCH), etc.). En particular, el documento WO 96/41493 describe la difusión de mensajes SMS a través de uno o más canales tipo canal de difusión de servicio de mensajes cortos (S-BCCH), presentando cada mensaje SMS atributos a los que puede acceder una estación móvil receptora y estando los atributos de los mensajes asociados a subcanales, en lugar de estar asociados a mensajes individuales. Aunque en su mayor parte la especificación de patente describe los detalles técnicos de la distribución de los datos y atributos SMS a través del DCCH, también describe el encriptado de los mensajes SMS según la clase de servicio de mensajes. Dichos mensajes encriptados son recibidos y desencriptados por la estación móvil. Un problema que presenta dicho sistema es que requiere la personalización de la estación móvil.
00716, de nº de publicación WO 96/41493, describe un sistema de canal de control digital (DCCH) para utilizar con sistemas de comunicación TDMA, en el que los intervalos de tiempo DCCH se organizan en "supertramas", cada una de las cuales presenta uno o más canales lógicos (por ejemplo, un canal de control de difusión (BCCH), un canal de radiobúsqueda (PCH), un canal de respuesta de acceso (ARCH), etc.). En particular, el documento WO 96/41493 describe la difusión de mensajes SMS a través de uno o más canales tipo canal de difusión de servicio de mensajes cortos (S-BCCH), presentando cada mensaje SMS atributos a los que puede acceder una estación móvil receptora y estando los atributos de los mensajes asociados a subcanales, en lugar de estar asociados a mensajes individuales. Aunque en su mayor parte la especificación de patente describe los detalles técnicos de la distribución de los datos y atributos SMS a través del DCCH, también describe el encriptado de los mensajes SMS según la clase de servicio de mensajes. Dichos mensajes encriptados son recibidos y desencriptados por la estación móvil. Un problema que presenta dicho sistema es que requiere la personalización de la estación móvil.
Pese a la existencia de sistemas tales como el
descrito en el documento WO 96/41493, facilitados
en las redes tipo GSM y las estaciones móviles utilizadas en éstas,
las funciones de difusión celular todavía no han sido ampliamente
implementadas en la práctica, probablemente debido en parte a los
costes asociados a la recopilación y la distribución de información
por medio del servicio.
Según un aspecto de la presente invención, se
proporciona un procedimiento para distribuir información a los
usuarios de una red de telecomunicaciones celulares que comprende
una pluralidad de estaciones base que transmiten y reciben en una
pluralidad de células de dicha red, comprendiendo dicho
procedimiento:
- la provisión de una pluralidad de estaciones móviles, estando provistas cada una de dichas estaciones móviles de un módulo extraíble que puede utilizarse en asociación con cualquiera de dichas estaciones móviles de la pluralidad, y presentando cada una de dichas estaciones móviles un estado de acceso a la información asociado para la recepción de los mensajes transmitidos por un canal común de por lo menos una célula de dicha red;
- la habilitación de unas primeras estaciones móviles que presentan un primer estado de acceso a la información para desencriptar y presentar al usuario mensajes en forma no encriptada cuando son servidos por dicha célula, proporcionando a cada una de dichas primeras estaciones móviles una función de desencriptado dispuesta para utilizar una clave de desencriptado;
- la imposibilitación de la presentación al usuario, por unas segundas estaciones móviles que presentan un segundo estado de acceso a la información, de dichos mensajes transmitidos en forma no encriptada cuando son servidos por dicha célula;
- la transmisión de una señal por un canal común de por lo menos una célula de dicha red, conteniendo dicha señal un mensaje transmitido en forma encriptada, para la recepción general en dicha célula por lo menos y para el acceso limitado por los usuarios de dichas primeras estaciones móviles y
- en cada una de dichas primeras estaciones móviles, la recepción de dicho mensaje encriptado transmitido, el desencriptado del mensaje mediante dicha clave de desencriptado y la presentación del mensaje en forma no encriptada a su respectivo usuario,
caracterizado por:
- la provisión, a cada uno de dichos módulos extraíbles de cada una de dichas primeras estaciones móviles, de dicha función de desencriptado dispuesta para utilizar dicha clave de desencriptado;
- la transmisión de un identificador de protocolo de transferencia que indica que el mensaje encriptado transmitido es un mensaje para la descarga de datos desde la primera estación móvil hasta el módulo extraíble;
- en respuesta a la recepción de dicho identificador de protocolo de transferencia, el paso de dicho mensaje encriptado transmitido, por cada una de dichas primeras estaciones móviles, al correspondiente módulo extraíble y
- el desencriptado, por cada uno de dichos módulos extraíbles de cada una de dichas primeras estaciones móviles, de dicho mensaje encriptado transmitido, mediante dicha clave de desencriptado.
En este aspecto de la presente invención, aparte
de almacenar la clave de desencriptado para el mensaje, el módulo
extraíble lleva a cabo el desencriptado. Una ventaja de este
aspecto de la presente invención consiste en que la presente
invención puede implementarse mediante las funciones proporcionadas
sólo por la red móvil y los propios módulos extraíbles, sin
necesidad de realizar ninguna alteración en las propias estaciones
móviles.
Otra ventaja de este aspecto de la presente
invención es que un usuario no autorizado para acceder a la
información sólo puede ver el mensaje en su forma encriptada, es
decir, ininteligible, mientras que el usuario que tiene derechos de
acceso a la información puede ver el mensaje en su forma
desencriptada, es decir, inteligible. Es posible la prestación de
servicios por suscripción. Tal vez, algunos abonados de la red
deseen acceder a la información transmitida de forma general en la
célula, además de otros servicios proporcionados en la red de
telecomunicaciones, tal como los servicios de llamadas de voz, y
formalicen un tipo de suscripción que les permitirá acceder al
servicio de difusión celular de información. Puede ser que otros
usuarios no deseen beneficiarse de la información transmitida en la
célula y formalicen una suscripción, más económica quizá, que les
impedirá acceder a la información.
Preferentemente, la señal comprende una
pluralidad de mensajes de acceso limitado, cada uno de los cuales
presenta un correspondiente derecho de acceso, y el procedimiento
comprende la provisión a las estaciones móviles de los derechos de
acceso y la capacitación, sólo a las estaciones móviles que tienen
el derecho de acceso correspondiente a un mensaje de acceso
limitado, para presentar el mensaje de acceso limitado a un usuario
servido en la célula. Esto permite seleccionar, para cada usuario,
el tipo de información a la que puede acceder, permitiendo de ese
modo personalizar de forma individual la suscripción para adaptarla
a las necesidades del abonado.
Asimismo, la señal puede contener un mensaje de
acceso general y, entonces, el procedimiento comprende la
habilitación de las primeras y las segundas estaciones móviles para
presentar el mensaje de acceso general al usuario cuando es servido
en la célula. Esto permite que los mensajes de acceso limitado y los
mensajes de acceso general sean distribuidos mediante transmisiones
por las células de un sistema de telecomunicaciones celulares, y
permite la presentación de cierta información a un usuario,
independientemente del tipo de suscripción elegida por el
usuario.
Preferentemente, se transmiten mensajes de acceso
limitado diferentes en las células situadas en áreas diferentes de
la red de telecomunicaciones celulares, personalizándose de ese
modo la información contenida en los mensajes para los diferentes
emplazamientos e incrementándose la utilidad del servicio.
Según otro aspecto de la presente invención, se
proporciona una estación móvil para recibir información en un
sistema de telecomunicaciones celulares, comprendiendo dicha
estación móvil:
- medios para recibir un mensaje encriptado transmitido por un canal común de una célula de dicho sistema de telecomunicaciones celulares;
- medios para presentar dicho mensaje, una vez desencriptado, al usuario y
- un módulo extraíble que comprende una memoria para almacenar una clave de desencriptado,
- caracterizada porque:
- la estación móvil comprende medios sensibles para recibir un identificador de protocolo de transferencia que indica que el mensaje que se transmite es un mensaje para la descarga de datos desde la estación móvil hasta un módulo extraíble, para pasar dicho mensaje encriptado transmitido a dicho módulo extraíble y
- el módulo extraíble comprende medios dispuestos para recibir y desencriptar dicho mensaje encriptado transmitido, mediante dicha clave de desencriptado.
Este aspecto proporciona un aparato por medio del
cual el usuario puede recibir mensajes de acceso limitado por un
canal común de una célula del sistema de telecomunicaciones, y
observar la información en forma desencriptada si el módulo
extraíble asociado al usuario dispone de la clave de desencriptado.
La clave de desencriptado puede ser proporcionada sólo a los
usuarios celulares que hayan formalizado un tipo predeterminado de
suscripción.
A continuación, se describirá una forma de
realización de la presente invención a título de ejemplo sólo,
haciendo referencia a los dibujos adjuntos, en los que:
la Figura 1 es un diagrama de bloques que ilustra
de forma esquemática un sistema de telecomunicaciones
celulares;
la Figura 2 es un diagrama de bloques que ilustra
de forma esquemática una estación móvil de telecomunicaciones
celulares;
la Figura 3 ilustra una lista almacenada en un
centro de difusión celular según la presente invención;
la Figura 4 es un diagrama de flujo que ilustra
las funciones llevadas a cabo por el centro de difusión celular
según la presente invención;
las Figuras 5 y 6 ilustran los bloques de datos
transmitidos en una célula según la presente invención;
la Figura 7 es un diagrama de flujo que ilustra
las funciones llevadas a cabo por un centro de gestión de red según
la presente invención;
la Figura 8 ilustra un mensaje corto transmitido
a una estación móvil según la presente invención;
la Figura 9 ilustra las funciones llevadas a cabo
por una estación móvil para presentar un mensaje de difusión
celular según la presente invención;
la Figura 10 representa un ejemplo de
presentación de un mensaje desencriptado según la presente
invención;
la Figura 11 ilustra un ejemplo de presentación
de un mensaje encriptado según la presente invención y
las Figuras 12 y 13 son diagramas de flujo que
ilustran los procedimientos de actualización de clave de encriptado
llevados a cabo según la presente invención.
La red GSM, denominada red móvil terrestre
pública (PLMN), se ilustra esquemáticamente en la Figura 1. Como
dicha red ya es muy conocida de por sí, no se describirá en
detalle. Un centro de conmutación móvil (MSC) 2 se conecta por
medio de enlaces de comunicación con un grupo de controladores de
estaciones base (BSC) 4. Los BSC 4 están dispersos geográficamente
por áreas servidas por el centro de conmutación móvil 2. Cada BSC 4
controla una o más estaciones base transceptoras (BTS) 6 alejadas
del BSC y conectadas a éste por otros enlaces de comunicaciones.
Cada BTS 6 transmite, a las estaciones móviles 8 situadas en el
área servida por dicha BTS, y recibe desde éstas, señales de radio.
Dicha área se denomina "célula". Una red GSM dispone de un gran
número de dichas células, que idealmente son contiguas para
proporcionar una cobertura continua a través de todo el territorio
de la red. Las señales de radio se distribuyen en varios canales de
comunicaciones diferenciados. Estos canales incluyen canales
comunes y canales de tráfico. Los canales de tráfico se utilizan
para comunicaciones punto a punto (llamadas de voz, llamadas de
datos, etc.) con estaciones móviles concretas. Los canales comunes
son recibidos por todas las estaciones móviles que son servidas por
la célula, y contienen datos de señalización o de mensajes.
El centro de conmutación móvil 2 está conectado
también por medio de enlaces de comunicaciones a otros centros de
conmutación móvil del resto de la red de comunicaciones móviles 10,
y a otras redes, tal como la red telefónica pública conmutada
(PSTN), que no se ilustra. El centro de conmutación móvil 2 está
provisto de un registro de abonados locales (HLR) 11 que es una
base de datos en la que se almacenan datos de autenticación de
abonados que incluyen las identidades de abonados móviles
internacionales (IMSI) que son exclusivas para cada estación móvil
8. Una IMSI consta de un código de país (3 dígitos digitales), un
código de red móvil (2 dígitos decimales) y un código de abonado
móvil (hasta 10 dígitos decimales) que identifican al abonado dentro
de una red particular. La IMSI se almacena también en la estación
móvil, en un módulo de identidad de abonado (SIM, descrito más
adelante), junto con otro tipo de información específica del
abonado.
El centro de conmutación móvil dispone también de
un registro de abonados visitantes (VLR), no representado, que es
una base de datos en la que se almacenan temporalmente datos de
autenticación de abonados para las estaciones móviles activas en su
área.
Además, el MSC está conectado a un centro de
difusión celular (CBC) 12 para generar mensajes de difusión celular
(CB) en la red, un centro de mensajes cortos (SMC) 13 encargado de
la transferencia punto a punto de mensajes cortos dentro de la red,
un centro de gestión de la red (NMC) 14 para llevar a cabo funciones
de gestión en la red, y un sistema de servicios al cliente (CSS) 15
para llevar a cabo funciones de servicio al cliente, incluida la
actualización de datos de suscripción de los clientes, por ejemplo,
mediante entrada manual en las estaciones de trabajo del
sistema.
Haciendo referencia a la Figura 2, una estación
móvil 8, más concretamente, un teléfono móvil celular, comprende una
antena de transmisión/recepción 16, un transceptor de
radiofrecuencia 18, un codificador/decodificador de voz 20 conectado
a un altavoz 22 y un micrófono 24, un circuito procesador 26 y su
memoria asociada 28, una pantalla LCD 30 y una puerta de entrada
manual (teclado) 32. La estación móvil 8 está conectada a un SIM
extraíble 34 por medio de contactos eléctricos 35.
El SIM 34 conectado a la estación móvil presenta
un procesador SIM 36 (por ejemplo, un microprocesador Hitachi H8) y
una memoria SIM 38 que incluye, por ejemplo, 16 kilobytes de ROM
programada por máscara 38a que contiene el sistema operativo del
SIM, 8 kilobytes de EEPROM de lectura/escritura 38b para el
almacenamiento no volátil de elementos de datos y 256 bytes de RAM
para ser utilizados por el procesador SIM 36 durante las
operaciones.
Como se ha descrito anteriormente, el SIM 34 se
utiliza para el almacenamiento y la recuperación de elementos de
datos por el procesador 26 de la estación móvil 8. El grupo de
mandatos, la estructura del archivo de datos y el formato de
codificación de datos para los datos transmitidos por medio de la
interfaz entre el procesador de estación móvil 26 y el procesador
SIM 36 están todos especificados en la especificación técnica GSM
nº 11.11.
Haciendo de nuevo referencia a los elementos de
la red ilustrada en la Figura 1, el CBC 12 contiene un grupo de
mensajes de difusión celular para ser transmitidos dentro de la
red, y transmite dichos mensajes a los BSC 4 de conformidad con unas
áreas de localización que están predefinidas para cada tipo de
mensaje. Cada mensaje de difusión celular está provisto de un
identificador de mensaje exclusivo (un entero de 16 bits) que indica
el tipo de mensaje. A continuación, los BSC 4 proceden a transmitir
el mensaje por los CBCH, a través de sus respectivas BTS 6. Los
protocolos CBCH y la temporización de las transmisiones vienen
especificados en la especificación técnica GSM nº 05.02.
El CBC 12 contiene una lista como la ilustrada en
la Figura 3, en la que se proporcionan las claves de encriptado para
cada tipo de mensaje que va a enviarse en forma encriptada. Para
cada uno de dichos mensajes, se proporciona la clave junto al
identificador del mensaje. Cada clave es un entero de 16 bits y,
puesto que los identificadores de mensaje son también enteros de 16
bits, no existirá necesariamente ningún par de claves iguales en la
lista. Las claves de utilizan para encriptar un mensaje mediante
una función O exclusiva, como se describirá más adelante.
La Figura 4 ilustra el procedimiento llevado a
cabo por el CBC 12 cuando recibe un nuevo mensaje para su
transmisión como mensaje de difusión celular. El nuevo mensaje
puede proporcionarse al CBC 12, por ejemplo, mediante la entrada
manual en una estación de trabajo asociada al CBC, o puede
proporcionarse en línea desde una fuente remota.
Cuando el CBC 12 recibe el nuevo mensaje, que
puede ser una actualización de un mensaje anterior almacenado para
el mismo identificador de mensaje, el CBC 12 almacena el mensaje,
sobrescribiéndose (etapa 50) cualquier mensaje anterior almacenado
para el mismo identificador de mensaje.
A continuación, el CBC 12 comprueba, mediante el
identificador de mensaje proporcionado con el nuevo mensaje, si el
identificador de mensaje aparece en la lista de claves ilustrada en
la Figura 3. Si no existe ninguna clave para ese identificador de
mensaje particular, el mensaje se suministrará por difusión celular
de forma general a todas las estaciones móviles servidas en las
células donde debe distribuirse el mensaje. El mensaje se transmite
para ser difundido a los BSC 4 correspondientes, en forma no
encriptada (etapa 52).
El mensaje de difusión celular puede constar de
una o más páginas (hasta un máximo de 15). Cada página de difusión
celular consta de 88 octetos de información, que consta a su vez de
una cabecera de 6 octetos y un texto de mensaje de 82 octetos. Se
utiliza un carácter por omisión de 7 bits, ascendiendo entonces el
total de caracteres de cada página hasta un valor de 93.
La Figura 5 ilustra cómo el BSC/BTS transmite por
el CBCH cada una de las páginas de un mensaje de difusión celular
en una célula. La transmisión se divide en cuatro bloques por
página. El primer bloque 100 contiene 2 octetos de datos 108 que
indican el número de serie para la página, 2 octetos de datos 110
que indican el identificador de mensaje para la página, 1 octeto de
datos 112 que identifica el sistema de codificación utilizado para
el texto del mensaje y 1 octeto de datos 114 que indica el parámetro
de la página. Los 16 octetos de datos restantes 116 contienen la
primera parte del texto del mensaje para la página.
Los 3 bloques restantes 102, 104, 106 de la
transmisión de cada página se componen por completo del texto del
mensaje, exceptuando una cabecera para cada bloque, de un solo
octeto de datos 118 que indica el tipo de bloque.
El número de serie indicado en la parte del
bloque 108 es un entero de 16 bits que se utiliza para identificar
un mensaje particular. El número de serie se actualiza cuando se
actualiza un mensaje con un identificador de mensaje dado. El número
de serie consta de un código de mensaje de 12 bits y un número de
actualización de cuatro bits, que se incrementan de acuerdo con las
actualizaciones de mensajes.
El identificador de mensaje de la parte 110 se
utiliza para identificar el tipo de mensaje, de la forma descrita
anteriormente.
El sistema de codificación indicado en la parte
112 se utiliza para indicar el lenguaje de origen del mensaje,
permitiendo al usuario bloquear cualquier mensaje recibido en un
lenguaje con el que no está versado. El parámetro de página indicado
en la parte 114 se utiliza para especificar el número de página
actual del mensaje y el número total de páginas del mensaje.
El texto del mensaje para cada página consta de
hasta 93 caracteres. Si el texto del mensaje de una página tiene
una longitud inferior a 93 caracteres, se utiliza el carácter de
retorno de carro (CR) para rellenar y aumentar, de ese modo, el
número total de caracteres hasta 93. Para mantener un número
integral de octetos, los 5 bits restantes se establecen en
"0", como datos de relleno, al final de la página.
La estructura en bloques ilustrada en la Figura 5
es la de un mensaje de difusión celular convencional, y puede ser
recibida y presentada por las estaciones móviles tipo GSM
disponibles actualmente tras la recepción del canal de difusión
celular por el cual se difunde el mensaje.
Haciendo referencia de nuevo a la Figura 4, si,
por otra parte, el CBC 12 detecta el identificador del nuevo
mensaje en la lista de claves, entonces se recupera la
correspondiente clave, etapa 54. A continuación, la clave se utiliza
para encriptar el mensaje, etapa 56, que se transmite al BSC 4
adecuado, etapa 58. El encriptado de la etapa 56 es llevado a cabo
aplicando una función O exclusiva entre los 8 bits más
significativos de la clave y cada octeto de texto de mensaje de
numeración impar de una página, y aplicando la función O exclusiva
entre los 8 bits menos significativos de la clave y cada octeto de
texto de mensaje de numeración par de una página, salvo el último
de dichos octetos.
Las páginas difundidas por los BSC 4, cuando se
reciben mensajes de difusión celular encriptados, adoptan la forma
ilustrada en la Figura 6. Cada página consta de los mismos
componentes que la página no encriptada ilustrada en la Figura 5, en
concreto, 4 bloques que contienen las diversas partes de cabecera
cada uno. No obstante, la mayor parte del texto del mensaje está
encriptado, como se indica en la Figura 6 con rayado oblicuo. El
último octeto de cada página de texto de mensaje, que contiene los 5
bits de datos de relleno, no se encripta para proteger la
integridad de los datos de relleno, que se perderían en caso de
encriptarse. Cada una de las partes de cabecera se transmite también
en forma no encriptada para permitir una correcta recepción y
lectura de los datos de las partes de cabecera por todas las
estaciones móviles 8.
Como se ha descrito anteriormente, las funciones
para desencriptar mensajes de difusión celular encriptados están
contenidas dentro del propio SIM, estando diseñada la estación
móvil para funcionar con el conjunto de herramientas "SIM
toolkit" descrito en la especificación técnica GSM nº 11.14.
En esa forma de realización, cada uno de los BSC
4 que transmite mensajes de difusión celular encriptados formatea el
mensaje encriptado como un mensaje de "descarga de datos por
medio de SMS-CB" (sistema de codificación
especificado en el campo 112), siendo incluido el mensaje
encriptado en la página de difusión celular, junto con un
identificador para la clave utilizada para encriptar el mensaje. El
mensaje de difusión celular incluye un identificador de mensaje de
difusión celular, que especifica el tipo de contenido que presenta
la página de difusión celular, y un identificador de protocolo de
transferencia que indica que el mensaje es un mensaje de
"descarga de datos SIM".
Para recibir y presentar correctamente un mensaje
de difusión celular encriptado de forma inteligible a un usuario,
debe suministrarse al SIM 34 la clave de desencriptado
correspondiente a la clave de encriptado utilizada para encriptar
el mensaje. Con la función O exclusiva como función de encriptado,
el procedimiento de encriptado/desencriptado es simétrico,
utilizándose para desencriptar el mensaje la misma clave que se
utiliza para encriptar el mensaje. Esta clave se denomina aquí
"clave de encriptado" cuando se utilizar para encriptar datos,
y "clave de desencriptado" cuando se utiliza para desencriptar
datos.
Para proporcionar la clave de desencriptado al
SIM 34, se utiliza un procedimiento de suministro remoto, que
incluye la transmisión de un mensaje de actualización remota de SIM
(RSU) a la estación móvil 8, tal como se describe en la solicitud
de patente europea nº EP-A-0562890,
cuyo contenido se incluye aquí a título de referencia, o el
procedimiento de "descarga de datos por medio de SMS punto a
punto" (descarga de datos SMS-PP), descrito en
la especificación técnica GSM nº 11.14, titulada "Specification of
the SIM Application Toolkit for the Subscriber Identity Module -
Mobile Equipment (SIM-ME) Interface". Las claves
de desencriptado se transmiten, mediante un protocolo de
transferencia de datos punto a punto (por ejemplo, el servicio de
mensajes cortos (SMS) según la norma GSM), a través de la interfaz
de radio, hasta la estación móvil 8 para su almacenamiento en el
SIM 34. El SIM 34 viene provisto de un campo de datos de claves de
desencriptado de difusión celular dedicado al almacenamiento de
datos de claves de desencriptado de difusión celular.
La Figura 7 ilustra los procedimientos llevados a
cabo por el NMC 14 para suministrar a la estación móvil 8 de un
abonado particular las claves de desencriptado para cada tipo de
mensaje de acceso limitado al que el abonado está autorizado para
acceder. El CSS 15 contiene un registro para el abonado, en el que
se indican los derechos de acceso para dicho abonado. Estos
derechos de acceso se indican incluyendo en el registro del abonado
una lista de los identificadores de mensaje adecuados para los tipos
de mensajes a los que el abonado podrá acceder. Esta lista de
derechos de acceso puede ser actualizada y cambiada en el CSS
15.
Para proveer dichas claves a la estación móvil 8
del abonado, el NMC 14 interroga primero al CSS 15 para determinar
qué derechos de acceso a mensajes se disponen para el abonado
(etapa 60). El NMC 14 interroga también al HLR 11 para recuperar la
IMSI del abonado (etapa 62). Asimismo, el NMC 14 interroga al CBC 12
para recuperar las claves de desencriptado correspondientes a cada
uno de los identificadores de mensajes indicados en la información
de derechos de acceso comunicados por el CSS 15, etapa 64. A
continuación, cada una de las claves de desencriptado presentadas
por el CBC 12 es encriptada, a su vez, aplicando la función O
exclusiva entre los 16 bits de la clave de desencriptado y 16 bits
predeterminados del registro IMSI del abonado (etapa 66). Esto se
lleva a cabo para asegurar que la clave de desencriptado sólo pueda
ser utilizada por una estación móvil 8 que tenga acceso a la IMSI
del abonado (que está almacenada en el SIM del abonado 34).
Una vez encriptadas las claves de desencriptado,
el NMC 14 envía un mensaje RSU al SMC 13, para su transmisión como
mensaje SMS a la estación móvil 8 del abonado, por medio de la
interfaz de radio. El mensaje SMS es transmitido de la forma
convencional a la estación móvil 8, por medio de un canal de datos
dedicado. El mensaje RSU presenta la forma ilustrada en la Figura 8
e incluye una parte de cabecera 70, los identificadores de mensaje
72 para cada tipo de mensaje al que puede acceder el abonado, las
claves de desencriptado encriptadas 74 y las etiquetas alfa 76
(identificadores alfanuméricos) para ser utilizadas por el abonado
para identificar fácilmente cada uno de los tipos de mensaje. La
parte de cabecera 70 incluye un indicador que especifica que el
mensaje SMS es un mensaje RSU, y un mandato que indica que el
contenido del mensaje debe almacenarse en el campo de datos de
claves de desencriptado de difusión celular.
Cuando la estación móvil recibe el mensaje SMS,
lo envía para su almacenamiento como mensaje SMS en el SIM 34. No
obstante, puesto que el mensaje presenta un indicador RSU, el
procesador SIM 36 observa que el mensaje es un mensaje RSU y
actualiza el campo de datos de claves de desencriptado de difusión
celular del SIM 34 con los identificadores de mensajes, las
correspondientes claves encriptadas y las correspondientes
etiquetas alfa contenidas en el mensaje RSU. La SIM 34 estará dotada
ahora de la capacidad de desencriptar todos los mensajes de
difusión celular encriptados que presenten identificadores de
mensaje correspondientes a los almacenados en el campo de datos de
claves de desencriptado de difusión celular.
Además del campo dedicado a contener claves de
desencriptado, que puede ser llenado por medio de procedimientos RSU
como los descritos anteriormente, el SIM 34 contiene una identidad
de mensaje de difusión celular para el campo de datos de descarga
de datos (CBMID), descrita en la especificación técnica GSM nº
11.11, que contiene datos que indican los tipos de contenidos de
mensajes que el abonado desea que sean aceptados por la estación
móvil 8. Para llevar a cabo el desencriptado de los mensajes de
difusión de entrada, el SIM 34 incluye un programa de aplicación que
puede almacenarse, por ejemplo, en la ROM o la EEPROM del SIM.
Cuando la estación móvil recibe el mensaje de
descarga de difusión celular, la estación móvil 8 consulta primero
el campo de datos CBMID del SIM para determinar si el ID del
mensaje recibido para el mensaje de difusión celular está
seleccionado por o para el abonado. Si se halla una correspondiente
entrada en el campo de datos CBMID, la estación móvil 8 pasa de
forma transparente la página de difusión celular al SIM 34,
utilizando un mandato de "descarga de difusión celular a
SIM".
Cuando el SIM 34 recibe el mandato de descarga de
difusión celular, el SIM analiza el contenido de por lo menos una
parte de la página de difusión celular, a partir de la cual se
determina si la página de difusión celular contiene un mensaje
encriptado. De ser así, se invoca al programa almacenado para
desencriptar el mensaje mediante la clave de desencriptado adecuada
almacenada en el campo de claves de desencriptado dedicado. Una vez
que se ha desencriptado el mensaje, el SIM pasa el mensaje de texto
sin formato a la estación móvil en un mandato de presentación de
texto, en respuesta al cual la estación móvil 8 presenta el mensaje
de texto sin formato.
A continuación, se describirá este procedimiento
en mayor detalle. Cuando se recibe y almacena por primera vez un
mensaje de difusión celular, se advierte al usuario (por ejemplo,
mediante un tono de audio o un icono particular en la pantalla LED
30 de la estación móvil 8) de que dispone de un mensaje de difusión
celular listo para ser presentado. Entonces, el SIM 34, asociado
funcionalmente a la estación móvil, lleva a cabo los procedimientos
ilustrados en la Figura 9.
En primer lugar, el SIM 34 espera a que el
usuario solicite, mediante una entrada, que se presente el mensaje.
Tras la recepción de dicha entrada, el SIM 34, en asociación con la
estación móvil, comprueba si ésta se halla en su red base (HPLMN).
Si la estación móvil se halla en una red que no es su red base, la
estación móvil procede directamente a presentar el mensaje
almacenado. Si el mensaje está encriptado, el mensaje encriptado se
presenta en una forma ininteligible para el usuario, etapa 78,
puesto que el mensaje es un mensaje de acceso limitado y el acceso
a la información es denegado a los abonados de otras redes. No
obstante, si el mensaje no está encriptado, es decir, es un mensaje
de acceso general, el mensaje se presenta en una forma inteligible,
etapa 80.
Si la estación móvil se halla en su red base, el
SIM 34 comprueba si dispone del campo de datos de claves de
desencriptado de difusión celular proporcionado según la presente
invención. De no ser así, la estación móvil procede una vez más a
presentar un mensaje encriptado, etapa 78, o un mensaje inteligible,
etapa 80, dependiendo del tipo de acceso del mensaje
transmitido.
A continuación, el SIM 34 comprueba si el
identificador del mensaje almacenado está presente en el campo de
claves de desencriptado de difusión celular. En caso negativo, el
mensaje recibido puede ser un mensaje de acceso general, siendo
presentado por la estación móvil 8 en una forma inteligible, etapa
80. En caso contrario, el mensaje es un mensaje de acceso limitado,
al que el usuario no está autorizado para acceder. El mensaje es
presentado, pues, por la estación móvil 8 en una forma encriptada,
es decir, ininteligible, para impedir la recepción de la
información del mensaje por el usuario, etapa 78.
Si el identificador del mensaje almacenado está
presente en el campo de datos de claves de desencriptado de difusión
celular del SIM 34, el SIM 34 procede a recuperar la clave de
desencriptado encriptada correspondiente al identificador del
mensaje almacenado, junto con la IMSI del abonado, etapa 82.
Con la clave de desencriptado encriptada y la
IMSI, el SIM 34 lleva a cabo el procedimiento contrario al
procedimiento de encriptado llevado a cabo en el NMC 14, para
obtener la clave de desencriptado original, etapa 84. El
desencriptado se realiza mediante una función O exclusiva entre los
16 bits de la clave de desencriptado encriptada y el mismo grupo de
16 bits predeterminado de la IMSI del abonado utilizado en el
procedimiento de encriptado.
A continuación, el SIM 34 desencripta el mensaje
almacenado en la etapa 86, llevando a cabo el procedimiento
contrario al procedimiento de encriptado llevado a cabo en el CBC
12 al generar el mensaje de difusión celular encriptado. En
concreto, el SIM 34 lleva a cabo la función O exclusiva entre los 8
bits más significativos de la clave de desencriptado y cada octeto
de texto de mensaje de numeración impar, y entre los 8 bits menos
significativos de la clave de desencriptado y cada uno de los
octetos de texto de mensaje de numeración par, exceptuando el
último octeto de cada página (que originalmente no se encriptó). De
esta forma, se obtiene el texto del mensaje de difusión celular
original que, a continuación, se presenta en la pantalla LCD 30 de
la estación móvil, etapa 88, en una forma inteligible para el
usuario.
La Figura 10 ilustra un ejemplo de mensaje de
difusión celular original que consta de una página que contiene 89
caracteres de texto de mensaje y 4 caracteres de retorno de carro
(relleno de texto). Este mensaje se encripta de la forma descrita en
relación con la Figura 4 y, tras su recepción y almacenamiento por
la estación móvil, puede ser presentado según el procedimiento
representado en la Figura 9.
Si se ha proporcionado al SIM 34 la
correspondiente clave de desencriptado, el mensaje puede ser
presentado en su forma original ilustrada en la Figura 10.
No obstante, si no se ha proporcionado al SIM 34
la clave de desencriptado adecuada, entonces aparece un mensaje
como el ilustrado en la Figura 11, en forma de conjunto de
caracteres pseudoaleatorios.
Debido a que el número de bits de la clave de
encriptado no es igual al número de bits por carácter utilizado en
la codificación del texto, ni un múltiple de éste, no se
establecerá ninguna correspondencia directa entre ninguno de los
caracteres originales y los caracteres presentados en el texto
encriptado. En tal caso, el sistema de codificación utilizado para
los caracteres de texto emplea 7 bits por carácter, y las claves de
encriptado contienen 16 bits. Por supuesto, es posible utilizar
otras combinaciones de longitudes de codificación de caracteres de
texto y longitudes de claves de encriptado, obteniéndose el mismo
resultado.
Para garantizar la seguridad a largo plazo del
procedimiento de encriptado utilizado para los mensajes de acceso
limitado, las claves de encriptado destinadas a encriptar los
textos de mensajes son alteradas periódicamente. La Figura 12
ilustra un procedimiento llevado a cabo por el CBC 12 para
actualizar una clave de encriptado particular. En primer lugar, el
CBC 12 genera de forma aleatoria una nueva clave de encriptado de 16
bits, etapa 90, y sobrescribe la clave de encriptado almacenada
anteriormente en la lista ilustrada en la Figura 3 para el
identificador del mensaje en cuestión, etapa 91. A continuación, el
CBC 12 recupera el mensaje almacenado previamente para el
identificador del mensaje en cuestión, etapa 92, y encripta el
mensaje con la clave de encriptado recién generada, etapa 93. Este
procedimiento de encriptado es idéntico al procedimiento llevado a
cabo cuando el CBC 12 recibió inicialmente el mensaje, descrito en
relación con la Figura 4, aunque utilizando una clave de encriptado
diferente, por supuesto. Una vez encriptado el mensaje, el nuevo
mensaje de difusión celular se transmite al BSC 4 adecuado, etapa
94, para ser transmitido por las BTS 6, a través de sus CBCH, hasta
las estaciones móviles 8 que reciben el canal de difusión celular
en las células servidas por los BSC 4 en cuestión.
Una vez que se ha generado una nueva clave de
encriptado en el CBC 12 y el correspondiente mensaje de difusión
celular ha sido encriptado con la clave recién generada, deberá
proporcionarse la nueva clave de desencriptado a las estaciones
móviles 8 de los usuarios que tienen derechos de acceso al mismo
tipo de mensaje.
La primera etapa de provisión de las nuevas
claves de desencriptado generadas en el CBS 12 a los SIM 34 de las
estaciones móviles 8 de los abonados adecuados es el procedimiento
llevado a cabo en la Figura 13. En primer lugar, el CSS 15 recibe
desde el CBC 12 una lista de identificadores de mensajes para los
mensajes en relación con los cuales se han actualizado las claves de
desencriptado, etapa 95. A continuación, el CSS 15 empieza a buscar
en su memoria de registros de suscripciones los identificadores de
mensajes de la lista de claves de desencriptado actualizadas, para
determinar qué suscripciones requieren claves de desencriptado
actualizadas, etapa 96. Seguidamente, el CSS 12 crea una lista de
dichas suscripciones y la envía al NMC 14 para permitir al NMC 14
llevar a cabo los procedimientos de provisión adecuados, etapa 97.
Entonces, el NMC 14 efectúa el procedimiento descrito en relación
con la Figura 7 para cada suscripción que aparece en la lista
recibida desde el CSS 15. Esto da por resultado la recepción, por
las estaciones móviles de cada una de dichas suscripciones, de un
nuevo mensaje RSU que contiene claves de desencriptado
actualizadas, en forma encriptada, para los tipos de mensajes a los
que el abonado tiene acceso. Las claves de encriptado son adecuadas
para ser utilizadas en el desencriptado de mensajes encriptados con
las claves de encriptado recién generadas.
El mecanismo de encriptado/desencriptado
utilizado en la forma de realización descrita anteriormente utiliza
el carácter de encriptado/desencriptado bidireccional de la función
O exclusiva, y es suficientemente seguro para ser utilizado en
relación con muchos tipos de información. No obstante, se
sobrentenderá que es posible utilizar otros mecanismos de
encriptado/desencriptado bidireccionales, por ejemplo, mediante
claves de encriptado/desencriptado simétricas o públicas/privadas,
para proporcionar mecanismos de encriptado/desencriptado más (o
menos) seguros.
En la forma de realización descrita
anteriormente, los mensajes de acceso general no se someten a la
función O exclusiva utilizada en el procedimiento de
encriptado/desencriptado. No obstante, también es posible someter el
mensaje a la función O exclusiva utilizando una clave "libre"
que adopta la forma de 16 bits en "0", dando por resultado una
codificación del mensaje que es idéntica a la codificación del
mensaje original. La función O exclusiva con la clave "libre"
puede aplicarse en el CBC 12 cuando se "encripta" un mensaje
de acceso general, o en la estación móvil 8 cuando se
"desencripta" un mensaje de acceso general. Entonces, en
realidad, no tendrá lugar ninguna operación de encriptado ni
desencriptado.
Además de desencriptar el mensaje encriptado y
ordenar a la estación móvil 8 que presente el mensaje de texto sin
formato, el programa de aplicación SIM puede efectuar también otros
procedimientos en respuesta a los datos recibidos en el mensaje de
difusión celular, tal como la actualización del contenido del campo
de datos CBMID para seleccionar, en nombre del abonado, nuevos tipos
de mensajes que serán aceptados y procesados por la estación móvil
8.
Como se sobrentenderá, en esta forma de
realización, si el abonado no está autorizado para recibir un
mensaje de acceso limitado en forma de texto sin formato, entonces
tal vez el SIM no contenga una clave de desencriptado adecuada para
el mensaje o tal vez haya sido configurado por el operador de la
red, por lo menos temporalmente, para no efectuar el procedimiento
descrito anteriormente. En lugar de efectuar dicho procedimiento,
el SIM puede actuar de una de diversas maneras alternativas. Por
ejemplo, el SIM puede ordenar a la estación móvil 8 que presente el
mensaje al usuario en forma encriptada o que presente un mensaje de
acceso denegado o, simplemente, que no presente ningún mensaje, en
respuesta a un mensaje de difusión celular que contiene un mensaje
encriptado que es un tipo de mensaje seleccionado por el
abonado.
Las funciones para la provisión y el
procesamiento de los mensajes de difusión celular encriptados
pueden, por lo tanto, estar contenidas por completo dentro de la
red de comunicaciones móviles y en el SIM 34, siendo posible
utilizar microteléfonos estándar (por ejemplo, GSM fase 2+) sin
necesidad de efectuar ninguna modificación.
Se observará que es posible emplear diversas
modificaciones y variantes en relación con las formas de
realización descritas más arriba.
La provisión a las estaciones móviles de las
claves de desencriptado por medio de la interfaz aérea, utilizando
mensajes cortos de tipo RSU, presenta la ventaja de que no es
necesario efectuar ninguna acción en nombre del usuario para
proporcionar al SIM 34 de la estación móvil 8 las claves de
desencriptado. No obstante, las claves de desencriptado,
encriptadas preferentemente mediante la IMSI del abonado o similar
de la forma descrita, pueden transmitirse al usuario mediante otros
procedimientos (correo, por ejemplo). Una función alternativa de la
estación móvil 8 permite la entrada manual de las claves de
desencriptado encriptadas en la estación móvil para su
almacenamiento en el campo de datos de claves de desencriptado de
difusión celular del SIM 34.
También pueden emplearse mecanismos para impedir
el acceso a la información distintos a los descritos aquí, tales
como la habilitación/inhabilitación remota (por ejemplo, mediante
mensajes RSU) de una función de desencriptado en la estación móvil,
o de la función de recepción de difusión celular en la estación
móvil.
En las formas de realización descritas
anteriormente, el SIM 34 adopta la forma de un módulo conectado
eléctricamente a la estación móvil 8. Sin embargo, el SIM puede
presentarse en forma de módulo completamente separado, tal como una
tarjeta inteligente sin contacto que transmite datos a la estación
móvil, y viceversa, por medio de un enlace de radio.
Por último, se debe destacar que aunque las
formas de realización descritas anteriormente se refieren a un
procedimiento y un aparato utilizados en la red de tipo GSM, debe
sobrentenderse que la presente invención puede realizarse en otros
tipos de redes de telecomunicaciones celulares, tanto si utilizan
protocolos TDMA, CDMA u otro tipo de protocolos de interfaz de
radio.
Se contempla el empleo de otras modificaciones y
variantes, sin apartarse por ello del alcance de la presente
invención.
Claims (18)
1. Procedimiento para distribuir información a
los usuarios de una red de telecomunicaciones celulares que
comprende una pluralidad de estaciones base que transmiten y reciben
en una pluralidad de células de dicha red, comprendiendo dicho
procedimiento:
- la provisión de una pluralidad de estaciones móviles (8), estando provistas cada una de dichas estaciones móviles de un módulo extraíble (34) que puede utilizarse en asociación con cualquiera de dichas estaciones móviles de la pluralidad, y presentando cada una de dichas estaciones móviles un estado de acceso a la información asociado para la recepción de los mensajes transmitidos por un canal común de por lo menos una célula de dicha red;
- la habilitación de unas primeras estaciones móviles que presentan un primer estado de acceso a la información para desencriptar y presentar al usuario mensajes en forma no encriptada cuando son servidos por dicha célula, proporcionando a cada una de dichas primeras estaciones móviles una función de desencriptado dispuesta para utilizar una clave de desencriptado;
- la imposibilitación de la presentación al usuario, por unas segundas estaciones móviles que presentan un segundo estado de acceso a la información, de dichos mensajes transmitidos en forma no encriptada cuando son servidos por dicha célula;
- la transmisión (52) de una señal por un canal común de por lo menos una célula de dicha red, conteniendo dicha señal un mensaje transmitido en forma encriptada, para la recepción general en dicha célula por lo menos y para el acceso limitado por los usuarios de dichas primeras estaciones móviles, y
- en cada una de dichas primeras estaciones móviles, la recepción de dicho mensaje encriptado transmitido, el desencriptado del mensaje mediante dicha clave de desencriptado y la presentación del mensaje en forma no encriptada a su respectivo usuario,
caracterizado por:
- la provisión, a cada uno de dichos módulos extraíbles de cada una de dichas primeras estaciones móviles, de dicha función de desencriptado dispuesta para utilizar dicha clave de desencriptado;
- la transmisión de un identificador de protocolo de transferencia (70) que indica que el mensaje encriptado transmitido es un mensaje para la descarga de datos desde la primera estación móvil hasta el módulo extraíble;
- en respuesta a la recepción de dicho identificador de protocolo de transferencia, el paso de dicho mensaje encriptado transmitido, por cada una de dichas primeras estaciones móviles, al correspondiente módulo extraíble y
- el desencriptado (86), por cada uno de dichos módulos extraíbles de cada una de dichas primeras estaciones móviles, de dicho mensaje encriptado transmitido, mediante dicha clave de desencriptado.
2. Procedimiento según la reivindicación 1, en el
que dicha señal comprende un identificador de mensaje (110) adjunto
a un mensaje, y dicho procedimiento comprende la habilitación de
dichas primeras y dichas segundas estaciones móviles para leer
dicho identificador de mensaje.
3. Procedimiento según la reivindicación 1 ó 2,
en el que dicha clave de desencriptado se almacena (74) en forma
encriptada en dicho módulo extraíble.
4. Procedimiento según la reivindicación 3, en el
que dicha clave de desencriptado es desencriptada (86) por dicha
primera estación móvil mediante una cadena de datos específica para
dicho módulo extraíble.
5. Procedimiento según la reivindicación 4, en el
que dicha cadena de datos es un identificador de abonado (IMSI)
utilizado en dicha red de telecomunicaciones celulares.
6. Procedimiento según cualquiera de las
reivindicaciones anteriores, que comprende además la transmisión
(68) de dicha clave de desencriptado (74) a dichas primeras
estaciones móviles por medio de una interfaz de radio en dicha red
de telecomunicaciones celulares.
7. Procedimiento según cualquiera de las
reivindicaciones anteriores, en el que dicho módulo extraíble es un
módulo de identidad de abonado.
8. Procedimiento según cualquiera de las
reivindicaciones anteriores, que incluye la transmisión, a dichas
primeras estaciones móviles, de datos que identifican los tipos de
mensajes a los que pueden acceder dichas primeras estaciones
móviles.
9. Procedimiento según cualquiera de las
reivindicaciones anteriores, en el que dicho módulo extraíble
almacena un programa de aplicación para llevar a cabo el
desencriptado (84, 86), y para controlar (88) la presentación (30)
de dichos mensajes en la estación móvil.
10. Procedimiento según cualquiera de las
reivindicaciones anteriores, en el que dicha señal comprende una
pluralidad de mensajes de acceso limitado, cada uno de los cuales
incluye una correspondiente clave de desencriptado,
comprendiendo dicho procedimiento la provisión
(68) a dichas primeras estaciones móviles de dichas claves de
desencriptado (74), el almacenamiento de dichas claves de
encriptado en dichos módulos extraíbles de dichas primeras
estaciones móviles, y la habilitación de sólo algunas de dichas
primeras estaciones móviles que presentan una clave de
desencriptado correspondiente a un mensaje de acceso limitado para
presentar al usuario dicho mensaje de acceso limitado en forma no
encriptada cuando es servido en dicha célula.
11. Procedimiento según la reivindicación 11, que
comprende la provisión (60, 62, 64, 66, 68), a cada una de dichas
primeras estaciones móviles, de una selección de dichas claves de
desencriptado según el tipo de suscripción especificado
respectivamente para cada una de las primeras estaciones
móviles.
12. Procedimiento según cualquiera de las
reivindicaciones anteriores, en el que se transmiten mensajes de
acceso limitado diferentes en las células situadas en áreas
diferentes de dicha red de telecomunicaciones celulares.
13. Procedimiento según cualquiera de las
reivindicaciones anteriores, en el que dicho canal común es un
canal de difusión celular de un sistema de comunicaciones de tipo
GSM.
14. Estación móvil (8) para recibir información
en un sistema de telecomunicaciones celulares (PLMN), comprendiendo
dicha estación móvil:
- medios (16, 18) para recibir un mensaje encriptado transmitido por un canal común de una célula de dicho sistema de telecomunicaciones celulares;
- medios (30) para presentar dicho mensaje, una vez desencriptado, al usuario y
- un módulo extraíble (34) que comprende una memoria (38b) para almacenar una clave de desencriptado (74),
- caracterizada porque:
- la estación móvil comprende medios sensibles para recibir un identificador de protocolo de transferencia (70) que indica que el mensaje que se transmite es un mensaje para la descarga de datos desde la estación móvil hasta un módulo extraíble, para pasar dicho mensaje encriptado transmitido a dicho módulo extraíble y
- el módulo extraíble comprende medios dispuestos para recibir y desencriptar dicho mensaje encriptado transmitido, mediante dicha clave de desencriptado.
15. Estación móvil según la reivindicación 14, en
el que dicho módulo extraíble es un módulo de identidad de
abonado.
16. Estación móvil según la reivindicación 14 ó
la reivindicación 15, en el que dicho módulo extraíble está
dispuesto para almacenar un programa de aplicación para llevar a
cabo el desencriptado y para controlar la presentación de dicho
mensaje en la estación móvil.
17. Estación móvil según cualquiera de las
reivindicaciones 14 a 16, caracterizada porque dicha
estación es una estación móvil GSM fase 2+.
18. Estación móvil según cualquiera de las
reivindicaciones 14 a 17, caracterizada porque dicha
estación es un teléfono móvil celular.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB9715097A GB2327567A (en) | 1997-07-17 | 1997-07-17 | Controlling Access to SMSCB Service |
GB9715097 | 1997-07-17 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2245802T3 true ES2245802T3 (es) | 2006-01-16 |
Family
ID=10816021
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98933788T Expired - Lifetime ES2245802T3 (es) | 1997-07-17 | 1998-07-13 | Mensajes encriptados para su difusion en un sistema de comunicaciones celular. |
Country Status (9)
Country | Link |
---|---|
EP (1) | EP0997047B1 (es) |
JP (1) | JP2001510970A (es) |
CN (1) | CN1123243C (es) |
AT (1) | ATE302533T1 (es) |
AU (1) | AU756418B2 (es) |
DE (1) | DE69831244T2 (es) |
ES (1) | ES2245802T3 (es) |
GB (1) | GB2327567A (es) |
WO (1) | WO1999004583A1 (es) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3216607B2 (ja) * | 1998-07-29 | 2001-10-09 | 日本電気株式会社 | デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体 |
JP2000295170A (ja) * | 1999-04-09 | 2000-10-20 | Sony Corp | 通信システム、通信端末装置および情報配信装置 |
NO311000B1 (no) * | 1999-06-10 | 2001-09-24 | Ericsson Telefon Ab L M | Sikkerhetslosning for mobile telefoner med WAP |
US7581110B1 (en) | 1999-08-25 | 2009-08-25 | Nokia Corporation | Key distribution for encrypted broadcast data using minimal system bandwidth |
GB9920323D0 (en) * | 1999-08-28 | 1999-11-03 | Koninkl Philips Electronics Nv | Encrypted broadcast facility |
FR2799918B1 (fr) * | 1999-10-18 | 2002-04-05 | Bull Cp8 | Systeme et procede et de transmission de messages, et utilisation du systeme de transmission pour l'investigation de services fournis |
IL134035A0 (en) | 2000-01-13 | 2001-04-30 | Ronen Daniel | A device, system and method for remote push-publishing of content onto display screens of mobile devices including a screen saver application |
US6954641B2 (en) | 2000-08-14 | 2005-10-11 | Vesivius, Inc. | Communique wireless subscriber device for a cellular communication network |
US6907023B2 (en) | 2000-08-14 | 2005-06-14 | Vesuvius, Inc. | Communique system with dynamic bandwidth allocation in cellular communication networks |
US7024200B2 (en) | 2000-08-14 | 2006-04-04 | Vesuvius, Inc. | Communique system with active feedback for cellular communication networks |
GB0020323D0 (en) * | 2000-08-17 | 2000-10-04 | Simoco Int Ltd | Short data messages in mobile communications systems |
FR2815509B1 (fr) * | 2000-10-18 | 2004-07-23 | Swap Com | Systeme d'informations personnalisees sur telephone mobile en utilisant la multidiffusion "cell broadcast", et un logiciel de controle d'acces a bord du telephone, telecommande par l'operateur du service |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
IL158337A0 (en) | 2001-04-25 | 2004-05-12 | Celltick Technologies Ltd | Mobile cellular telecommunications infrastructure based multi-user applications |
FR2826212B1 (fr) * | 2001-06-15 | 2004-11-19 | Gemplus Card Int | Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication |
US7352868B2 (en) | 2001-10-09 | 2008-04-01 | Philip Hawkes | Method and apparatus for security in a data processing system |
US7649829B2 (en) | 2001-10-12 | 2010-01-19 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US7245902B2 (en) | 2002-01-16 | 2007-07-17 | 2 Ergo Limited | Secure messaging via a mobile communications network |
CN1268093C (zh) * | 2002-03-08 | 2006-08-02 | 华为技术有限公司 | 无线局域网加密密钥的分发方法 |
GB2387505B (en) * | 2002-04-12 | 2005-11-23 | Vodafone Plc | Communication systems |
DE10222461A1 (de) * | 2002-05-22 | 2003-12-11 | Guido Gutteck | Empfangsbereite mobile Kommunikationseinrichtung wahlweise durch Zugriffscode ganz oder teilweise vor unbefugter Ingebrauchnahme geschützt |
US7599655B2 (en) | 2003-01-02 | 2009-10-06 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US20070004333A1 (en) * | 2003-02-28 | 2007-01-04 | Mika Kavanti | Broadcast messaging in a telecommunication network |
DE10317037A1 (de) * | 2003-04-14 | 2004-11-04 | Orga Kartensysteme Gmbh | Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
KR100976474B1 (ko) * | 2003-07-10 | 2010-08-18 | 엘지전자 주식회사 | 이동통신 시스템에서 이동 네트워크 식별 방법 |
JP4237580B2 (ja) * | 2003-08-26 | 2009-03-11 | 富士通株式会社 | セルブロードキャスト情報の遠隔アクセス方式 |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US7269146B2 (en) | 2003-10-20 | 2007-09-11 | Motorola Inc. | Method and apparatus for interchanging and processing mobile radio subsystem control information |
US7657234B2 (en) | 2004-02-05 | 2010-02-02 | Qualcomm Incorporated | Transparent broadcast services for a multi-mode wireless device |
BRPI0418967B1 (pt) | 2004-07-22 | 2018-03-06 | Telecom Italia S.P.A. | Método para uso em uma rede de comunicações móveis, sistema de envio de mensagem seguro, estação móvel para uso em uma rede de comunicações móveis, e, módulo de identidade de assinante. |
SE532117C2 (sv) * | 2004-12-17 | 2009-10-27 | Ericsson Telefon Ab L M | Auktorisering i cellulära kommunikationssystem |
WO2007062673A1 (en) | 2005-11-30 | 2007-06-07 | Telecom Italia S.P.A. | Method and system for updating applications in mobile communications terminals |
IL173663A0 (en) | 2006-02-12 | 2006-08-01 | Celltick Technologies Ltd | System and method for displaying personalized content on personal cellular telecommunication devices |
IL176274A0 (en) | 2006-06-13 | 2007-05-15 | Celltick Technologies Ltd | Web content distribution to personal cellular telecommunications devices |
IL180168A0 (en) | 2006-12-19 | 2007-06-03 | Celltick Technologies Ltd | Mobile advertising packages for displaying advertisement display messages on personal cellular telecommunications devices |
IL180542A0 (en) | 2007-01-04 | 2007-07-04 | Celltick Technologies Ltd | Mobile advertising on personal cellular telecommunications devices |
US9071414B2 (en) | 2007-03-23 | 2015-06-30 | Qualcomm Incorporated | Method and apparatus for distinguishing broadcast messages in wireless signals |
KR100840901B1 (ko) | 2007-06-22 | 2008-06-24 | 주식회사 케이티프리텔 | Ota 서비스를 제공하기 위한 시스템 및 그 방법 |
IL184963A0 (en) | 2007-07-31 | 2008-01-06 | Celltick Technologies Ltd | Data collection and reporting of user activity of users of personal cellular telecommunications devices |
CN101784013B (zh) * | 2010-03-16 | 2012-05-23 | 西安西电捷通无线网络通信股份有限公司 | 一种基于业务的安全组播方法及系统 |
US9398426B2 (en) | 2011-02-07 | 2016-07-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for transmitting secure cell broadcast messages in a cellular communication network |
CN102413463B (zh) * | 2011-10-12 | 2013-09-25 | 厦门大学 | 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法 |
US10554408B2 (en) | 2015-02-16 | 2020-02-04 | Nec Corporation | Communication system, node device, communication terminal, key management method, and non-transitory computer-readable medium in which program is stored |
CN108307324B (zh) * | 2018-01-22 | 2021-11-19 | 深圳优特利通信技术有限公司 | 一种广播消息安全传输方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB9121759D0 (en) * | 1991-10-14 | 1991-11-27 | Philips Electronic Associated | Communications receiver |
US5768276A (en) * | 1992-10-05 | 1998-06-16 | Telefonaktiebolaget Lm Ericsson | Digital control channels having logical channels supporting broadcast SMS |
US5325432A (en) * | 1993-02-04 | 1994-06-28 | Motorola, Inc. | Method for updating encryption key information in communication units |
DE59402759D1 (de) * | 1994-06-20 | 1997-06-19 | Eidgenoess Ptt | Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz |
JP3222142B2 (ja) * | 1995-03-17 | 2001-10-22 | 株式会社 日立製作所 | 携帯端末向け情報サービスシステム及びその方法 |
GB9516813D0 (en) * | 1995-08-16 | 1995-10-18 | Plessey Telecomm | Data delivery services |
-
1997
- 1997-07-17 GB GB9715097A patent/GB2327567A/en not_active Withdrawn
-
1998
- 1998-07-13 AU AU83487/98A patent/AU756418B2/en not_active Ceased
- 1998-07-13 AT AT98933788T patent/ATE302533T1/de not_active IP Right Cessation
- 1998-07-13 ES ES98933788T patent/ES2245802T3/es not_active Expired - Lifetime
- 1998-07-13 CN CN98807318A patent/CN1123243C/zh not_active Expired - Fee Related
- 1998-07-13 EP EP98933788A patent/EP0997047B1/en not_active Revoked
- 1998-07-13 DE DE69831244T patent/DE69831244T2/de not_active Revoked
- 1998-07-13 JP JP2000503671A patent/JP2001510970A/ja not_active Withdrawn
- 1998-07-13 WO PCT/GB1998/002064 patent/WO1999004583A1/en not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
DE69831244T2 (de) | 2006-06-29 |
DE69831244D1 (de) | 2005-09-22 |
GB9715097D0 (en) | 1997-09-24 |
EP0997047B1 (en) | 2005-08-17 |
JP2001510970A (ja) | 2001-08-07 |
WO1999004583A1 (en) | 1999-01-28 |
CN1264521A (zh) | 2000-08-23 |
AU756418B2 (en) | 2003-01-09 |
GB2327567A (en) | 1999-01-27 |
EP0997047A1 (en) | 2000-05-03 |
AU8348798A (en) | 1999-02-10 |
CN1123243C (zh) | 2003-10-01 |
ATE302533T1 (de) | 2005-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2245802T3 (es) | Mensajes encriptados para su difusion en un sistema de comunicaciones celular. | |
ES2647088T3 (es) | Procedimientos y dispositivos para la gestión de suscripciones OTA | |
AU765447B2 (en) | Broadcast service access control | |
US8442231B2 (en) | Method and system for improving robustness of secure messaging in a mobile communications network | |
US6556835B1 (en) | Implementation of multicast messaging in a mobile telecommunications network | |
ES2263264T3 (es) | Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones. | |
FI972369A (fi) | Menetelmä tilaajaidentiteettimoduulin hallitsemiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä | |
ES2272330T3 (es) | Gestion automatica de encriptacion de estacion base emisora/receptora. | |
EP1376924B1 (en) | End-to-end encryption key management in a mobile communications system | |
EP1279310B1 (en) | Arrangement and method for subscription to a cell broadcast service | |
CN101277533B (zh) | 通信安全增强方法、装置及系统 | |
JP2000197086A (ja) | デ―タ通信システム | |
MXPA00012451A (es) | Control de acceso de servicio de difusion |