ES2245802T3 - Mensajes encriptados para su difusion en un sistema de comunicaciones celular. - Google Patents

Mensajes encriptados para su difusion en un sistema de comunicaciones celular.

Info

Publication number
ES2245802T3
ES2245802T3 ES98933788T ES98933788T ES2245802T3 ES 2245802 T3 ES2245802 T3 ES 2245802T3 ES 98933788 T ES98933788 T ES 98933788T ES 98933788 T ES98933788 T ES 98933788T ES 2245802 T3 ES2245802 T3 ES 2245802T3
Authority
ES
Spain
Prior art keywords
message
mobile
encrypted
cell
mobile stations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES98933788T
Other languages
English (en)
Inventor
Peter Ford
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange Personal Communications Services Ltd
Original Assignee
Orange Personal Communications Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=10816021&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2245802(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Orange Personal Communications Services Ltd filed Critical Orange Personal Communications Services Ltd
Application granted granted Critical
Publication of ES2245802T3 publication Critical patent/ES2245802T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements

Abstract

Se describe un procedimiento que suministra una funcionalidad que permite que las estaciones móviles (8) de los usuarios tengan ciertos derechos de acceso a la difusión de mensajes sobre un canal común de una célula en una red de telecomunicaciones celular de forma inteligible. Los mensajes, antes de ser difundidos, se encriptan utilizando una clave de encriptación predefinida y las estaciones móviles (8) que tienen un derecho de acceso correspondiente están provistas de la clave de desencriptación correspondiente. Las estaciones móviles que carecen del derecho de acceso apropiado son capaces de mostrar un mensaje, cuando se recibe y se recoge, solamente de forma encriptada y no inteligible. Algunos tipos de difusión de mensajes dentro de la célula sobre el mismo canal común se consideran como mensajes de acceso general, que se difunden de manera no encriptada y pueden mostrarse de forma inteligible en cualquier estación móvil (8) que se encuentre en la célula en la cual se difunde el mensaje.

Description

Mensajes encriptados para su difusión en un sistema de comunicaciones celular.
La presente invención se refiere a un procedimiento y a un aparato para distribuir y recibir información en una red de telecomunicaciones celulares, por ejemplo, una red de radio celular digital GSM (sistema global de telecomunicaciones móviles).
La norma GSM se define en un grupo de especificaciones técnicas publicadas por el Instituto europeo de normas de telecomunicación (ETSI). En la actualidad, existen diversas redes de telecomunicaciones móviles que cumplen la norma GSM y variantes de ésta, tal como la norma DCS 1800.
Uno de los servicios proporcionados es un servicio denominado servicio de difusión celular (CB) o servicio de difusión celular de mensajes cortos (SMS CB). En este servicio, se transmite información en forma de páginas de texto por un canal común (el canal de difusión celular, CBCH) de las células de la red. La transmisión de páginas se repite a intervalos regulares y los usuarios pueden almacenar la información para su recuperación y presentación por medio de pulsaciones de teclas selectivas de una estación móvil, o pueden desactivar la función de difusión celular para no almacenar la información. La información está destinada a incluir información específica para un emplazamiento, tal como listas de servicios locales (hospitales, farmacias, taxis, etc.), previsiones metereológicas locales, indicaciones de fecha/hora local, etc.
La solicitud de patente internacional PCT/SE96/
00716, de nº de publicación WO 96/41493, describe un sistema de canal de control digital (DCCH) para utilizar con sistemas de comunicación TDMA, en el que los intervalos de tiempo DCCH se organizan en "supertramas", cada una de las cuales presenta uno o más canales lógicos (por ejemplo, un canal de control de difusión (BCCH), un canal de radiobúsqueda (PCH), un canal de respuesta de acceso (ARCH), etc.). En particular, el documento WO 96/41493 describe la difusión de mensajes SMS a través de uno o más canales tipo canal de difusión de servicio de mensajes cortos (S-BCCH), presentando cada mensaje SMS atributos a los que puede acceder una estación móvil receptora y estando los atributos de los mensajes asociados a subcanales, en lugar de estar asociados a mensajes individuales. Aunque en su mayor parte la especificación de patente describe los detalles técnicos de la distribución de los datos y atributos SMS a través del DCCH, también describe el encriptado de los mensajes SMS según la clase de servicio de mensajes. Dichos mensajes encriptados son recibidos y desencriptados por la estación móvil. Un problema que presenta dicho sistema es que requiere la personalización de la estación móvil.
Pese a la existencia de sistemas tales como el descrito en el documento WO 96/41493, facilitados en las redes tipo GSM y las estaciones móviles utilizadas en éstas, las funciones de difusión celular todavía no han sido ampliamente implementadas en la práctica, probablemente debido en parte a los costes asociados a la recopilación y la distribución de información por medio del servicio.
Según un aspecto de la presente invención, se proporciona un procedimiento para distribuir información a los usuarios de una red de telecomunicaciones celulares que comprende una pluralidad de estaciones base que transmiten y reciben en una pluralidad de células de dicha red, comprendiendo dicho procedimiento:
la provisión de una pluralidad de estaciones móviles, estando provistas cada una de dichas estaciones móviles de un módulo extraíble que puede utilizarse en asociación con cualquiera de dichas estaciones móviles de la pluralidad, y presentando cada una de dichas estaciones móviles un estado de acceso a la información asociado para la recepción de los mensajes transmitidos por un canal común de por lo menos una célula de dicha red;
la habilitación de unas primeras estaciones móviles que presentan un primer estado de acceso a la información para desencriptar y presentar al usuario mensajes en forma no encriptada cuando son servidos por dicha célula, proporcionando a cada una de dichas primeras estaciones móviles una función de desencriptado dispuesta para utilizar una clave de desencriptado;
la imposibilitación de la presentación al usuario, por unas segundas estaciones móviles que presentan un segundo estado de acceso a la información, de dichos mensajes transmitidos en forma no encriptada cuando son servidos por dicha célula;
la transmisión de una señal por un canal común de por lo menos una célula de dicha red, conteniendo dicha señal un mensaje transmitido en forma encriptada, para la recepción general en dicha célula por lo menos y para el acceso limitado por los usuarios de dichas primeras estaciones móviles y
en cada una de dichas primeras estaciones móviles, la recepción de dicho mensaje encriptado transmitido, el desencriptado del mensaje mediante dicha clave de desencriptado y la presentación del mensaje en forma no encriptada a su respectivo usuario,
caracterizado por:
la provisión, a cada uno de dichos módulos extraíbles de cada una de dichas primeras estaciones móviles, de dicha función de desencriptado dispuesta para utilizar dicha clave de desencriptado;
la transmisión de un identificador de protocolo de transferencia que indica que el mensaje encriptado transmitido es un mensaje para la descarga de datos desde la primera estación móvil hasta el módulo extraíble;
en respuesta a la recepción de dicho identificador de protocolo de transferencia, el paso de dicho mensaje encriptado transmitido, por cada una de dichas primeras estaciones móviles, al correspondiente módulo extraíble y
el desencriptado, por cada uno de dichos módulos extraíbles de cada una de dichas primeras estaciones móviles, de dicho mensaje encriptado transmitido, mediante dicha clave de desencriptado.
En este aspecto de la presente invención, aparte de almacenar la clave de desencriptado para el mensaje, el módulo extraíble lleva a cabo el desencriptado. Una ventaja de este aspecto de la presente invención consiste en que la presente invención puede implementarse mediante las funciones proporcionadas sólo por la red móvil y los propios módulos extraíbles, sin necesidad de realizar ninguna alteración en las propias estaciones móviles.
Otra ventaja de este aspecto de la presente invención es que un usuario no autorizado para acceder a la información sólo puede ver el mensaje en su forma encriptada, es decir, ininteligible, mientras que el usuario que tiene derechos de acceso a la información puede ver el mensaje en su forma desencriptada, es decir, inteligible. Es posible la prestación de servicios por suscripción. Tal vez, algunos abonados de la red deseen acceder a la información transmitida de forma general en la célula, además de otros servicios proporcionados en la red de telecomunicaciones, tal como los servicios de llamadas de voz, y formalicen un tipo de suscripción que les permitirá acceder al servicio de difusión celular de información. Puede ser que otros usuarios no deseen beneficiarse de la información transmitida en la célula y formalicen una suscripción, más económica quizá, que les impedirá acceder a la información.
Preferentemente, la señal comprende una pluralidad de mensajes de acceso limitado, cada uno de los cuales presenta un correspondiente derecho de acceso, y el procedimiento comprende la provisión a las estaciones móviles de los derechos de acceso y la capacitación, sólo a las estaciones móviles que tienen el derecho de acceso correspondiente a un mensaje de acceso limitado, para presentar el mensaje de acceso limitado a un usuario servido en la célula. Esto permite seleccionar, para cada usuario, el tipo de información a la que puede acceder, permitiendo de ese modo personalizar de forma individual la suscripción para adaptarla a las necesidades del abonado.
Asimismo, la señal puede contener un mensaje de acceso general y, entonces, el procedimiento comprende la habilitación de las primeras y las segundas estaciones móviles para presentar el mensaje de acceso general al usuario cuando es servido en la célula. Esto permite que los mensajes de acceso limitado y los mensajes de acceso general sean distribuidos mediante transmisiones por las células de un sistema de telecomunicaciones celulares, y permite la presentación de cierta información a un usuario, independientemente del tipo de suscripción elegida por el usuario.
Preferentemente, se transmiten mensajes de acceso limitado diferentes en las células situadas en áreas diferentes de la red de telecomunicaciones celulares, personalizándose de ese modo la información contenida en los mensajes para los diferentes emplazamientos e incrementándose la utilidad del servicio.
Según otro aspecto de la presente invención, se proporciona una estación móvil para recibir información en un sistema de telecomunicaciones celulares, comprendiendo dicha estación móvil:
medios para recibir un mensaje encriptado transmitido por un canal común de una célula de dicho sistema de telecomunicaciones celulares;
medios para presentar dicho mensaje, una vez desencriptado, al usuario y
un módulo extraíble que comprende una memoria para almacenar una clave de desencriptado,
caracterizada porque:
la estación móvil comprende medios sensibles para recibir un identificador de protocolo de transferencia que indica que el mensaje que se transmite es un mensaje para la descarga de datos desde la estación móvil hasta un módulo extraíble, para pasar dicho mensaje encriptado transmitido a dicho módulo extraíble y
el módulo extraíble comprende medios dispuestos para recibir y desencriptar dicho mensaje encriptado transmitido, mediante dicha clave de desencriptado.
Este aspecto proporciona un aparato por medio del cual el usuario puede recibir mensajes de acceso limitado por un canal común de una célula del sistema de telecomunicaciones, y observar la información en forma desencriptada si el módulo extraíble asociado al usuario dispone de la clave de desencriptado. La clave de desencriptado puede ser proporcionada sólo a los usuarios celulares que hayan formalizado un tipo predeterminado de suscripción.
A continuación, se describirá una forma de realización de la presente invención a título de ejemplo sólo, haciendo referencia a los dibujos adjuntos, en los que:
la Figura 1 es un diagrama de bloques que ilustra de forma esquemática un sistema de telecomunicaciones celulares;
la Figura 2 es un diagrama de bloques que ilustra de forma esquemática una estación móvil de telecomunicaciones celulares;
la Figura 3 ilustra una lista almacenada en un centro de difusión celular según la presente invención;
la Figura 4 es un diagrama de flujo que ilustra las funciones llevadas a cabo por el centro de difusión celular según la presente invención;
las Figuras 5 y 6 ilustran los bloques de datos transmitidos en una célula según la presente invención;
la Figura 7 es un diagrama de flujo que ilustra las funciones llevadas a cabo por un centro de gestión de red según la presente invención;
la Figura 8 ilustra un mensaje corto transmitido a una estación móvil según la presente invención;
la Figura 9 ilustra las funciones llevadas a cabo por una estación móvil para presentar un mensaje de difusión celular según la presente invención;
la Figura 10 representa un ejemplo de presentación de un mensaje desencriptado según la presente invención;
la Figura 11 ilustra un ejemplo de presentación de un mensaje encriptado según la presente invención y
las Figuras 12 y 13 son diagramas de flujo que ilustran los procedimientos de actualización de clave de encriptado llevados a cabo según la presente invención.
La red GSM, denominada red móvil terrestre pública (PLMN), se ilustra esquemáticamente en la Figura 1. Como dicha red ya es muy conocida de por sí, no se describirá en detalle. Un centro de conmutación móvil (MSC) 2 se conecta por medio de enlaces de comunicación con un grupo de controladores de estaciones base (BSC) 4. Los BSC 4 están dispersos geográficamente por áreas servidas por el centro de conmutación móvil 2. Cada BSC 4 controla una o más estaciones base transceptoras (BTS) 6 alejadas del BSC y conectadas a éste por otros enlaces de comunicaciones. Cada BTS 6 transmite, a las estaciones móviles 8 situadas en el área servida por dicha BTS, y recibe desde éstas, señales de radio. Dicha área se denomina "célula". Una red GSM dispone de un gran número de dichas células, que idealmente son contiguas para proporcionar una cobertura continua a través de todo el territorio de la red. Las señales de radio se distribuyen en varios canales de comunicaciones diferenciados. Estos canales incluyen canales comunes y canales de tráfico. Los canales de tráfico se utilizan para comunicaciones punto a punto (llamadas de voz, llamadas de datos, etc.) con estaciones móviles concretas. Los canales comunes son recibidos por todas las estaciones móviles que son servidas por la célula, y contienen datos de señalización o de mensajes.
El centro de conmutación móvil 2 está conectado también por medio de enlaces de comunicaciones a otros centros de conmutación móvil del resto de la red de comunicaciones móviles 10, y a otras redes, tal como la red telefónica pública conmutada (PSTN), que no se ilustra. El centro de conmutación móvil 2 está provisto de un registro de abonados locales (HLR) 11 que es una base de datos en la que se almacenan datos de autenticación de abonados que incluyen las identidades de abonados móviles internacionales (IMSI) que son exclusivas para cada estación móvil 8. Una IMSI consta de un código de país (3 dígitos digitales), un código de red móvil (2 dígitos decimales) y un código de abonado móvil (hasta 10 dígitos decimales) que identifican al abonado dentro de una red particular. La IMSI se almacena también en la estación móvil, en un módulo de identidad de abonado (SIM, descrito más adelante), junto con otro tipo de información específica del abonado.
El centro de conmutación móvil dispone también de un registro de abonados visitantes (VLR), no representado, que es una base de datos en la que se almacenan temporalmente datos de autenticación de abonados para las estaciones móviles activas en su área.
Además, el MSC está conectado a un centro de difusión celular (CBC) 12 para generar mensajes de difusión celular (CB) en la red, un centro de mensajes cortos (SMC) 13 encargado de la transferencia punto a punto de mensajes cortos dentro de la red, un centro de gestión de la red (NMC) 14 para llevar a cabo funciones de gestión en la red, y un sistema de servicios al cliente (CSS) 15 para llevar a cabo funciones de servicio al cliente, incluida la actualización de datos de suscripción de los clientes, por ejemplo, mediante entrada manual en las estaciones de trabajo del sistema.
Haciendo referencia a la Figura 2, una estación móvil 8, más concretamente, un teléfono móvil celular, comprende una antena de transmisión/recepción 16, un transceptor de radiofrecuencia 18, un codificador/decodificador de voz 20 conectado a un altavoz 22 y un micrófono 24, un circuito procesador 26 y su memoria asociada 28, una pantalla LCD 30 y una puerta de entrada manual (teclado) 32. La estación móvil 8 está conectada a un SIM extraíble 34 por medio de contactos eléctricos 35.
El SIM 34 conectado a la estación móvil presenta un procesador SIM 36 (por ejemplo, un microprocesador Hitachi H8) y una memoria SIM 38 que incluye, por ejemplo, 16 kilobytes de ROM programada por máscara 38a que contiene el sistema operativo del SIM, 8 kilobytes de EEPROM de lectura/escritura 38b para el almacenamiento no volátil de elementos de datos y 256 bytes de RAM para ser utilizados por el procesador SIM 36 durante las operaciones.
Como se ha descrito anteriormente, el SIM 34 se utiliza para el almacenamiento y la recuperación de elementos de datos por el procesador 26 de la estación móvil 8. El grupo de mandatos, la estructura del archivo de datos y el formato de codificación de datos para los datos transmitidos por medio de la interfaz entre el procesador de estación móvil 26 y el procesador SIM 36 están todos especificados en la especificación técnica GSM nº 11.11.
Haciendo de nuevo referencia a los elementos de la red ilustrada en la Figura 1, el CBC 12 contiene un grupo de mensajes de difusión celular para ser transmitidos dentro de la red, y transmite dichos mensajes a los BSC 4 de conformidad con unas áreas de localización que están predefinidas para cada tipo de mensaje. Cada mensaje de difusión celular está provisto de un identificador de mensaje exclusivo (un entero de 16 bits) que indica el tipo de mensaje. A continuación, los BSC 4 proceden a transmitir el mensaje por los CBCH, a través de sus respectivas BTS 6. Los protocolos CBCH y la temporización de las transmisiones vienen especificados en la especificación técnica GSM nº 05.02.
El CBC 12 contiene una lista como la ilustrada en la Figura 3, en la que se proporcionan las claves de encriptado para cada tipo de mensaje que va a enviarse en forma encriptada. Para cada uno de dichos mensajes, se proporciona la clave junto al identificador del mensaje. Cada clave es un entero de 16 bits y, puesto que los identificadores de mensaje son también enteros de 16 bits, no existirá necesariamente ningún par de claves iguales en la lista. Las claves de utilizan para encriptar un mensaje mediante una función O exclusiva, como se describirá más adelante.
La Figura 4 ilustra el procedimiento llevado a cabo por el CBC 12 cuando recibe un nuevo mensaje para su transmisión como mensaje de difusión celular. El nuevo mensaje puede proporcionarse al CBC 12, por ejemplo, mediante la entrada manual en una estación de trabajo asociada al CBC, o puede proporcionarse en línea desde una fuente remota.
Cuando el CBC 12 recibe el nuevo mensaje, que puede ser una actualización de un mensaje anterior almacenado para el mismo identificador de mensaje, el CBC 12 almacena el mensaje, sobrescribiéndose (etapa 50) cualquier mensaje anterior almacenado para el mismo identificador de mensaje.
A continuación, el CBC 12 comprueba, mediante el identificador de mensaje proporcionado con el nuevo mensaje, si el identificador de mensaje aparece en la lista de claves ilustrada en la Figura 3. Si no existe ninguna clave para ese identificador de mensaje particular, el mensaje se suministrará por difusión celular de forma general a todas las estaciones móviles servidas en las células donde debe distribuirse el mensaje. El mensaje se transmite para ser difundido a los BSC 4 correspondientes, en forma no encriptada (etapa 52).
El mensaje de difusión celular puede constar de una o más páginas (hasta un máximo de 15). Cada página de difusión celular consta de 88 octetos de información, que consta a su vez de una cabecera de 6 octetos y un texto de mensaje de 82 octetos. Se utiliza un carácter por omisión de 7 bits, ascendiendo entonces el total de caracteres de cada página hasta un valor de 93.
La Figura 5 ilustra cómo el BSC/BTS transmite por el CBCH cada una de las páginas de un mensaje de difusión celular en una célula. La transmisión se divide en cuatro bloques por página. El primer bloque 100 contiene 2 octetos de datos 108 que indican el número de serie para la página, 2 octetos de datos 110 que indican el identificador de mensaje para la página, 1 octeto de datos 112 que identifica el sistema de codificación utilizado para el texto del mensaje y 1 octeto de datos 114 que indica el parámetro de la página. Los 16 octetos de datos restantes 116 contienen la primera parte del texto del mensaje para la página.
Los 3 bloques restantes 102, 104, 106 de la transmisión de cada página se componen por completo del texto del mensaje, exceptuando una cabecera para cada bloque, de un solo octeto de datos 118 que indica el tipo de bloque.
El número de serie indicado en la parte del bloque 108 es un entero de 16 bits que se utiliza para identificar un mensaje particular. El número de serie se actualiza cuando se actualiza un mensaje con un identificador de mensaje dado. El número de serie consta de un código de mensaje de 12 bits y un número de actualización de cuatro bits, que se incrementan de acuerdo con las actualizaciones de mensajes.
El identificador de mensaje de la parte 110 se utiliza para identificar el tipo de mensaje, de la forma descrita anteriormente.
El sistema de codificación indicado en la parte 112 se utiliza para indicar el lenguaje de origen del mensaje, permitiendo al usuario bloquear cualquier mensaje recibido en un lenguaje con el que no está versado. El parámetro de página indicado en la parte 114 se utiliza para especificar el número de página actual del mensaje y el número total de páginas del mensaje.
El texto del mensaje para cada página consta de hasta 93 caracteres. Si el texto del mensaje de una página tiene una longitud inferior a 93 caracteres, se utiliza el carácter de retorno de carro (CR) para rellenar y aumentar, de ese modo, el número total de caracteres hasta 93. Para mantener un número integral de octetos, los 5 bits restantes se establecen en "0", como datos de relleno, al final de la página.
La estructura en bloques ilustrada en la Figura 5 es la de un mensaje de difusión celular convencional, y puede ser recibida y presentada por las estaciones móviles tipo GSM disponibles actualmente tras la recepción del canal de difusión celular por el cual se difunde el mensaje.
Haciendo referencia de nuevo a la Figura 4, si, por otra parte, el CBC 12 detecta el identificador del nuevo mensaje en la lista de claves, entonces se recupera la correspondiente clave, etapa 54. A continuación, la clave se utiliza para encriptar el mensaje, etapa 56, que se transmite al BSC 4 adecuado, etapa 58. El encriptado de la etapa 56 es llevado a cabo aplicando una función O exclusiva entre los 8 bits más significativos de la clave y cada octeto de texto de mensaje de numeración impar de una página, y aplicando la función O exclusiva entre los 8 bits menos significativos de la clave y cada octeto de texto de mensaje de numeración par de una página, salvo el último de dichos octetos.
Las páginas difundidas por los BSC 4, cuando se reciben mensajes de difusión celular encriptados, adoptan la forma ilustrada en la Figura 6. Cada página consta de los mismos componentes que la página no encriptada ilustrada en la Figura 5, en concreto, 4 bloques que contienen las diversas partes de cabecera cada uno. No obstante, la mayor parte del texto del mensaje está encriptado, como se indica en la Figura 6 con rayado oblicuo. El último octeto de cada página de texto de mensaje, que contiene los 5 bits de datos de relleno, no se encripta para proteger la integridad de los datos de relleno, que se perderían en caso de encriptarse. Cada una de las partes de cabecera se transmite también en forma no encriptada para permitir una correcta recepción y lectura de los datos de las partes de cabecera por todas las estaciones móviles 8.
Como se ha descrito anteriormente, las funciones para desencriptar mensajes de difusión celular encriptados están contenidas dentro del propio SIM, estando diseñada la estación móvil para funcionar con el conjunto de herramientas "SIM toolkit" descrito en la especificación técnica GSM nº 11.14.
En esa forma de realización, cada uno de los BSC 4 que transmite mensajes de difusión celular encriptados formatea el mensaje encriptado como un mensaje de "descarga de datos por medio de SMS-CB" (sistema de codificación especificado en el campo 112), siendo incluido el mensaje encriptado en la página de difusión celular, junto con un identificador para la clave utilizada para encriptar el mensaje. El mensaje de difusión celular incluye un identificador de mensaje de difusión celular, que especifica el tipo de contenido que presenta la página de difusión celular, y un identificador de protocolo de transferencia que indica que el mensaje es un mensaje de "descarga de datos SIM".
Para recibir y presentar correctamente un mensaje de difusión celular encriptado de forma inteligible a un usuario, debe suministrarse al SIM 34 la clave de desencriptado correspondiente a la clave de encriptado utilizada para encriptar el mensaje. Con la función O exclusiva como función de encriptado, el procedimiento de encriptado/desencriptado es simétrico, utilizándose para desencriptar el mensaje la misma clave que se utiliza para encriptar el mensaje. Esta clave se denomina aquí "clave de encriptado" cuando se utilizar para encriptar datos, y "clave de desencriptado" cuando se utiliza para desencriptar datos.
Para proporcionar la clave de desencriptado al SIM 34, se utiliza un procedimiento de suministro remoto, que incluye la transmisión de un mensaje de actualización remota de SIM (RSU) a la estación móvil 8, tal como se describe en la solicitud de patente europea nº EP-A-0562890, cuyo contenido se incluye aquí a título de referencia, o el procedimiento de "descarga de datos por medio de SMS punto a punto" (descarga de datos SMS-PP), descrito en la especificación técnica GSM nº 11.14, titulada "Specification of the SIM Application Toolkit for the Subscriber Identity Module - Mobile Equipment (SIM-ME) Interface". Las claves de desencriptado se transmiten, mediante un protocolo de transferencia de datos punto a punto (por ejemplo, el servicio de mensajes cortos (SMS) según la norma GSM), a través de la interfaz de radio, hasta la estación móvil 8 para su almacenamiento en el SIM 34. El SIM 34 viene provisto de un campo de datos de claves de desencriptado de difusión celular dedicado al almacenamiento de datos de claves de desencriptado de difusión celular.
La Figura 7 ilustra los procedimientos llevados a cabo por el NMC 14 para suministrar a la estación móvil 8 de un abonado particular las claves de desencriptado para cada tipo de mensaje de acceso limitado al que el abonado está autorizado para acceder. El CSS 15 contiene un registro para el abonado, en el que se indican los derechos de acceso para dicho abonado. Estos derechos de acceso se indican incluyendo en el registro del abonado una lista de los identificadores de mensaje adecuados para los tipos de mensajes a los que el abonado podrá acceder. Esta lista de derechos de acceso puede ser actualizada y cambiada en el CSS 15.
Para proveer dichas claves a la estación móvil 8 del abonado, el NMC 14 interroga primero al CSS 15 para determinar qué derechos de acceso a mensajes se disponen para el abonado (etapa 60). El NMC 14 interroga también al HLR 11 para recuperar la IMSI del abonado (etapa 62). Asimismo, el NMC 14 interroga al CBC 12 para recuperar las claves de desencriptado correspondientes a cada uno de los identificadores de mensajes indicados en la información de derechos de acceso comunicados por el CSS 15, etapa 64. A continuación, cada una de las claves de desencriptado presentadas por el CBC 12 es encriptada, a su vez, aplicando la función O exclusiva entre los 16 bits de la clave de desencriptado y 16 bits predeterminados del registro IMSI del abonado (etapa 66). Esto se lleva a cabo para asegurar que la clave de desencriptado sólo pueda ser utilizada por una estación móvil 8 que tenga acceso a la IMSI del abonado (que está almacenada en el SIM del abonado 34).
Una vez encriptadas las claves de desencriptado, el NMC 14 envía un mensaje RSU al SMC 13, para su transmisión como mensaje SMS a la estación móvil 8 del abonado, por medio de la interfaz de radio. El mensaje SMS es transmitido de la forma convencional a la estación móvil 8, por medio de un canal de datos dedicado. El mensaje RSU presenta la forma ilustrada en la Figura 8 e incluye una parte de cabecera 70, los identificadores de mensaje 72 para cada tipo de mensaje al que puede acceder el abonado, las claves de desencriptado encriptadas 74 y las etiquetas alfa 76 (identificadores alfanuméricos) para ser utilizadas por el abonado para identificar fácilmente cada uno de los tipos de mensaje. La parte de cabecera 70 incluye un indicador que especifica que el mensaje SMS es un mensaje RSU, y un mandato que indica que el contenido del mensaje debe almacenarse en el campo de datos de claves de desencriptado de difusión celular.
Cuando la estación móvil recibe el mensaje SMS, lo envía para su almacenamiento como mensaje SMS en el SIM 34. No obstante, puesto que el mensaje presenta un indicador RSU, el procesador SIM 36 observa que el mensaje es un mensaje RSU y actualiza el campo de datos de claves de desencriptado de difusión celular del SIM 34 con los identificadores de mensajes, las correspondientes claves encriptadas y las correspondientes etiquetas alfa contenidas en el mensaje RSU. La SIM 34 estará dotada ahora de la capacidad de desencriptar todos los mensajes de difusión celular encriptados que presenten identificadores de mensaje correspondientes a los almacenados en el campo de datos de claves de desencriptado de difusión celular.
Además del campo dedicado a contener claves de desencriptado, que puede ser llenado por medio de procedimientos RSU como los descritos anteriormente, el SIM 34 contiene una identidad de mensaje de difusión celular para el campo de datos de descarga de datos (CBMID), descrita en la especificación técnica GSM nº 11.11, que contiene datos que indican los tipos de contenidos de mensajes que el abonado desea que sean aceptados por la estación móvil 8. Para llevar a cabo el desencriptado de los mensajes de difusión de entrada, el SIM 34 incluye un programa de aplicación que puede almacenarse, por ejemplo, en la ROM o la EEPROM del SIM.
Cuando la estación móvil recibe el mensaje de descarga de difusión celular, la estación móvil 8 consulta primero el campo de datos CBMID del SIM para determinar si el ID del mensaje recibido para el mensaje de difusión celular está seleccionado por o para el abonado. Si se halla una correspondiente entrada en el campo de datos CBMID, la estación móvil 8 pasa de forma transparente la página de difusión celular al SIM 34, utilizando un mandato de "descarga de difusión celular a SIM".
Cuando el SIM 34 recibe el mandato de descarga de difusión celular, el SIM analiza el contenido de por lo menos una parte de la página de difusión celular, a partir de la cual se determina si la página de difusión celular contiene un mensaje encriptado. De ser así, se invoca al programa almacenado para desencriptar el mensaje mediante la clave de desencriptado adecuada almacenada en el campo de claves de desencriptado dedicado. Una vez que se ha desencriptado el mensaje, el SIM pasa el mensaje de texto sin formato a la estación móvil en un mandato de presentación de texto, en respuesta al cual la estación móvil 8 presenta el mensaje de texto sin formato.
A continuación, se describirá este procedimiento en mayor detalle. Cuando se recibe y almacena por primera vez un mensaje de difusión celular, se advierte al usuario (por ejemplo, mediante un tono de audio o un icono particular en la pantalla LED 30 de la estación móvil 8) de que dispone de un mensaje de difusión celular listo para ser presentado. Entonces, el SIM 34, asociado funcionalmente a la estación móvil, lleva a cabo los procedimientos ilustrados en la Figura 9.
En primer lugar, el SIM 34 espera a que el usuario solicite, mediante una entrada, que se presente el mensaje. Tras la recepción de dicha entrada, el SIM 34, en asociación con la estación móvil, comprueba si ésta se halla en su red base (HPLMN). Si la estación móvil se halla en una red que no es su red base, la estación móvil procede directamente a presentar el mensaje almacenado. Si el mensaje está encriptado, el mensaje encriptado se presenta en una forma ininteligible para el usuario, etapa 78, puesto que el mensaje es un mensaje de acceso limitado y el acceso a la información es denegado a los abonados de otras redes. No obstante, si el mensaje no está encriptado, es decir, es un mensaje de acceso general, el mensaje se presenta en una forma inteligible, etapa 80.
Si la estación móvil se halla en su red base, el SIM 34 comprueba si dispone del campo de datos de claves de desencriptado de difusión celular proporcionado según la presente invención. De no ser así, la estación móvil procede una vez más a presentar un mensaje encriptado, etapa 78, o un mensaje inteligible, etapa 80, dependiendo del tipo de acceso del mensaje transmitido.
A continuación, el SIM 34 comprueba si el identificador del mensaje almacenado está presente en el campo de claves de desencriptado de difusión celular. En caso negativo, el mensaje recibido puede ser un mensaje de acceso general, siendo presentado por la estación móvil 8 en una forma inteligible, etapa 80. En caso contrario, el mensaje es un mensaje de acceso limitado, al que el usuario no está autorizado para acceder. El mensaje es presentado, pues, por la estación móvil 8 en una forma encriptada, es decir, ininteligible, para impedir la recepción de la información del mensaje por el usuario, etapa 78.
Si el identificador del mensaje almacenado está presente en el campo de datos de claves de desencriptado de difusión celular del SIM 34, el SIM 34 procede a recuperar la clave de desencriptado encriptada correspondiente al identificador del mensaje almacenado, junto con la IMSI del abonado, etapa 82.
Con la clave de desencriptado encriptada y la IMSI, el SIM 34 lleva a cabo el procedimiento contrario al procedimiento de encriptado llevado a cabo en el NMC 14, para obtener la clave de desencriptado original, etapa 84. El desencriptado se realiza mediante una función O exclusiva entre los 16 bits de la clave de desencriptado encriptada y el mismo grupo de 16 bits predeterminado de la IMSI del abonado utilizado en el procedimiento de encriptado.
A continuación, el SIM 34 desencripta el mensaje almacenado en la etapa 86, llevando a cabo el procedimiento contrario al procedimiento de encriptado llevado a cabo en el CBC 12 al generar el mensaje de difusión celular encriptado. En concreto, el SIM 34 lleva a cabo la función O exclusiva entre los 8 bits más significativos de la clave de desencriptado y cada octeto de texto de mensaje de numeración impar, y entre los 8 bits menos significativos de la clave de desencriptado y cada uno de los octetos de texto de mensaje de numeración par, exceptuando el último octeto de cada página (que originalmente no se encriptó). De esta forma, se obtiene el texto del mensaje de difusión celular original que, a continuación, se presenta en la pantalla LCD 30 de la estación móvil, etapa 88, en una forma inteligible para el usuario.
La Figura 10 ilustra un ejemplo de mensaje de difusión celular original que consta de una página que contiene 89 caracteres de texto de mensaje y 4 caracteres de retorno de carro (relleno de texto). Este mensaje se encripta de la forma descrita en relación con la Figura 4 y, tras su recepción y almacenamiento por la estación móvil, puede ser presentado según el procedimiento representado en la Figura 9.
Si se ha proporcionado al SIM 34 la correspondiente clave de desencriptado, el mensaje puede ser presentado en su forma original ilustrada en la Figura 10.
No obstante, si no se ha proporcionado al SIM 34 la clave de desencriptado adecuada, entonces aparece un mensaje como el ilustrado en la Figura 11, en forma de conjunto de caracteres pseudoaleatorios.
Debido a que el número de bits de la clave de encriptado no es igual al número de bits por carácter utilizado en la codificación del texto, ni un múltiple de éste, no se establecerá ninguna correspondencia directa entre ninguno de los caracteres originales y los caracteres presentados en el texto encriptado. En tal caso, el sistema de codificación utilizado para los caracteres de texto emplea 7 bits por carácter, y las claves de encriptado contienen 16 bits. Por supuesto, es posible utilizar otras combinaciones de longitudes de codificación de caracteres de texto y longitudes de claves de encriptado, obteniéndose el mismo resultado.
Para garantizar la seguridad a largo plazo del procedimiento de encriptado utilizado para los mensajes de acceso limitado, las claves de encriptado destinadas a encriptar los textos de mensajes son alteradas periódicamente. La Figura 12 ilustra un procedimiento llevado a cabo por el CBC 12 para actualizar una clave de encriptado particular. En primer lugar, el CBC 12 genera de forma aleatoria una nueva clave de encriptado de 16 bits, etapa 90, y sobrescribe la clave de encriptado almacenada anteriormente en la lista ilustrada en la Figura 3 para el identificador del mensaje en cuestión, etapa 91. A continuación, el CBC 12 recupera el mensaje almacenado previamente para el identificador del mensaje en cuestión, etapa 92, y encripta el mensaje con la clave de encriptado recién generada, etapa 93. Este procedimiento de encriptado es idéntico al procedimiento llevado a cabo cuando el CBC 12 recibió inicialmente el mensaje, descrito en relación con la Figura 4, aunque utilizando una clave de encriptado diferente, por supuesto. Una vez encriptado el mensaje, el nuevo mensaje de difusión celular se transmite al BSC 4 adecuado, etapa 94, para ser transmitido por las BTS 6, a través de sus CBCH, hasta las estaciones móviles 8 que reciben el canal de difusión celular en las células servidas por los BSC 4 en cuestión.
Una vez que se ha generado una nueva clave de encriptado en el CBC 12 y el correspondiente mensaje de difusión celular ha sido encriptado con la clave recién generada, deberá proporcionarse la nueva clave de desencriptado a las estaciones móviles 8 de los usuarios que tienen derechos de acceso al mismo tipo de mensaje.
La primera etapa de provisión de las nuevas claves de desencriptado generadas en el CBS 12 a los SIM 34 de las estaciones móviles 8 de los abonados adecuados es el procedimiento llevado a cabo en la Figura 13. En primer lugar, el CSS 15 recibe desde el CBC 12 una lista de identificadores de mensajes para los mensajes en relación con los cuales se han actualizado las claves de desencriptado, etapa 95. A continuación, el CSS 15 empieza a buscar en su memoria de registros de suscripciones los identificadores de mensajes de la lista de claves de desencriptado actualizadas, para determinar qué suscripciones requieren claves de desencriptado actualizadas, etapa 96. Seguidamente, el CSS 12 crea una lista de dichas suscripciones y la envía al NMC 14 para permitir al NMC 14 llevar a cabo los procedimientos de provisión adecuados, etapa 97. Entonces, el NMC 14 efectúa el procedimiento descrito en relación con la Figura 7 para cada suscripción que aparece en la lista recibida desde el CSS 15. Esto da por resultado la recepción, por las estaciones móviles de cada una de dichas suscripciones, de un nuevo mensaje RSU que contiene claves de desencriptado actualizadas, en forma encriptada, para los tipos de mensajes a los que el abonado tiene acceso. Las claves de encriptado son adecuadas para ser utilizadas en el desencriptado de mensajes encriptados con las claves de encriptado recién generadas.
El mecanismo de encriptado/desencriptado utilizado en la forma de realización descrita anteriormente utiliza el carácter de encriptado/desencriptado bidireccional de la función O exclusiva, y es suficientemente seguro para ser utilizado en relación con muchos tipos de información. No obstante, se sobrentenderá que es posible utilizar otros mecanismos de encriptado/desencriptado bidireccionales, por ejemplo, mediante claves de encriptado/desencriptado simétricas o públicas/privadas, para proporcionar mecanismos de encriptado/desencriptado más (o menos) seguros.
En la forma de realización descrita anteriormente, los mensajes de acceso general no se someten a la función O exclusiva utilizada en el procedimiento de encriptado/desencriptado. No obstante, también es posible someter el mensaje a la función O exclusiva utilizando una clave "libre" que adopta la forma de 16 bits en "0", dando por resultado una codificación del mensaje que es idéntica a la codificación del mensaje original. La función O exclusiva con la clave "libre" puede aplicarse en el CBC 12 cuando se "encripta" un mensaje de acceso general, o en la estación móvil 8 cuando se "desencripta" un mensaje de acceso general. Entonces, en realidad, no tendrá lugar ninguna operación de encriptado ni desencriptado.
Además de desencriptar el mensaje encriptado y ordenar a la estación móvil 8 que presente el mensaje de texto sin formato, el programa de aplicación SIM puede efectuar también otros procedimientos en respuesta a los datos recibidos en el mensaje de difusión celular, tal como la actualización del contenido del campo de datos CBMID para seleccionar, en nombre del abonado, nuevos tipos de mensajes que serán aceptados y procesados por la estación móvil 8.
Como se sobrentenderá, en esta forma de realización, si el abonado no está autorizado para recibir un mensaje de acceso limitado en forma de texto sin formato, entonces tal vez el SIM no contenga una clave de desencriptado adecuada para el mensaje o tal vez haya sido configurado por el operador de la red, por lo menos temporalmente, para no efectuar el procedimiento descrito anteriormente. En lugar de efectuar dicho procedimiento, el SIM puede actuar de una de diversas maneras alternativas. Por ejemplo, el SIM puede ordenar a la estación móvil 8 que presente el mensaje al usuario en forma encriptada o que presente un mensaje de acceso denegado o, simplemente, que no presente ningún mensaje, en respuesta a un mensaje de difusión celular que contiene un mensaje encriptado que es un tipo de mensaje seleccionado por el abonado.
Las funciones para la provisión y el procesamiento de los mensajes de difusión celular encriptados pueden, por lo tanto, estar contenidas por completo dentro de la red de comunicaciones móviles y en el SIM 34, siendo posible utilizar microteléfonos estándar (por ejemplo, GSM fase 2+) sin necesidad de efectuar ninguna modificación.
Se observará que es posible emplear diversas modificaciones y variantes en relación con las formas de realización descritas más arriba.
La provisión a las estaciones móviles de las claves de desencriptado por medio de la interfaz aérea, utilizando mensajes cortos de tipo RSU, presenta la ventaja de que no es necesario efectuar ninguna acción en nombre del usuario para proporcionar al SIM 34 de la estación móvil 8 las claves de desencriptado. No obstante, las claves de desencriptado, encriptadas preferentemente mediante la IMSI del abonado o similar de la forma descrita, pueden transmitirse al usuario mediante otros procedimientos (correo, por ejemplo). Una función alternativa de la estación móvil 8 permite la entrada manual de las claves de desencriptado encriptadas en la estación móvil para su almacenamiento en el campo de datos de claves de desencriptado de difusión celular del SIM 34.
También pueden emplearse mecanismos para impedir el acceso a la información distintos a los descritos aquí, tales como la habilitación/inhabilitación remota (por ejemplo, mediante mensajes RSU) de una función de desencriptado en la estación móvil, o de la función de recepción de difusión celular en la estación móvil.
En las formas de realización descritas anteriormente, el SIM 34 adopta la forma de un módulo conectado eléctricamente a la estación móvil 8. Sin embargo, el SIM puede presentarse en forma de módulo completamente separado, tal como una tarjeta inteligente sin contacto que transmite datos a la estación móvil, y viceversa, por medio de un enlace de radio.
Por último, se debe destacar que aunque las formas de realización descritas anteriormente se refieren a un procedimiento y un aparato utilizados en la red de tipo GSM, debe sobrentenderse que la presente invención puede realizarse en otros tipos de redes de telecomunicaciones celulares, tanto si utilizan protocolos TDMA, CDMA u otro tipo de protocolos de interfaz de radio.
Se contempla el empleo de otras modificaciones y variantes, sin apartarse por ello del alcance de la presente invención.

Claims (18)

1. Procedimiento para distribuir información a los usuarios de una red de telecomunicaciones celulares que comprende una pluralidad de estaciones base que transmiten y reciben en una pluralidad de células de dicha red, comprendiendo dicho procedimiento:
la provisión de una pluralidad de estaciones móviles (8), estando provistas cada una de dichas estaciones móviles de un módulo extraíble (34) que puede utilizarse en asociación con cualquiera de dichas estaciones móviles de la pluralidad, y presentando cada una de dichas estaciones móviles un estado de acceso a la información asociado para la recepción de los mensajes transmitidos por un canal común de por lo menos una célula de dicha red;
la habilitación de unas primeras estaciones móviles que presentan un primer estado de acceso a la información para desencriptar y presentar al usuario mensajes en forma no encriptada cuando son servidos por dicha célula, proporcionando a cada una de dichas primeras estaciones móviles una función de desencriptado dispuesta para utilizar una clave de desencriptado;
la imposibilitación de la presentación al usuario, por unas segundas estaciones móviles que presentan un segundo estado de acceso a la información, de dichos mensajes transmitidos en forma no encriptada cuando son servidos por dicha célula;
la transmisión (52) de una señal por un canal común de por lo menos una célula de dicha red, conteniendo dicha señal un mensaje transmitido en forma encriptada, para la recepción general en dicha célula por lo menos y para el acceso limitado por los usuarios de dichas primeras estaciones móviles, y
en cada una de dichas primeras estaciones móviles, la recepción de dicho mensaje encriptado transmitido, el desencriptado del mensaje mediante dicha clave de desencriptado y la presentación del mensaje en forma no encriptada a su respectivo usuario,
caracterizado por:
la provisión, a cada uno de dichos módulos extraíbles de cada una de dichas primeras estaciones móviles, de dicha función de desencriptado dispuesta para utilizar dicha clave de desencriptado;
la transmisión de un identificador de protocolo de transferencia (70) que indica que el mensaje encriptado transmitido es un mensaje para la descarga de datos desde la primera estación móvil hasta el módulo extraíble;
en respuesta a la recepción de dicho identificador de protocolo de transferencia, el paso de dicho mensaje encriptado transmitido, por cada una de dichas primeras estaciones móviles, al correspondiente módulo extraíble y
el desencriptado (86), por cada uno de dichos módulos extraíbles de cada una de dichas primeras estaciones móviles, de dicho mensaje encriptado transmitido, mediante dicha clave de desencriptado.
2. Procedimiento según la reivindicación 1, en el que dicha señal comprende un identificador de mensaje (110) adjunto a un mensaje, y dicho procedimiento comprende la habilitación de dichas primeras y dichas segundas estaciones móviles para leer dicho identificador de mensaje.
3. Procedimiento según la reivindicación 1 ó 2, en el que dicha clave de desencriptado se almacena (74) en forma encriptada en dicho módulo extraíble.
4. Procedimiento según la reivindicación 3, en el que dicha clave de desencriptado es desencriptada (86) por dicha primera estación móvil mediante una cadena de datos específica para dicho módulo extraíble.
5. Procedimiento según la reivindicación 4, en el que dicha cadena de datos es un identificador de abonado (IMSI) utilizado en dicha red de telecomunicaciones celulares.
6. Procedimiento según cualquiera de las reivindicaciones anteriores, que comprende además la transmisión (68) de dicha clave de desencriptado (74) a dichas primeras estaciones móviles por medio de una interfaz de radio en dicha red de telecomunicaciones celulares.
7. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que dicho módulo extraíble es un módulo de identidad de abonado.
8. Procedimiento según cualquiera de las reivindicaciones anteriores, que incluye la transmisión, a dichas primeras estaciones móviles, de datos que identifican los tipos de mensajes a los que pueden acceder dichas primeras estaciones móviles.
9. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que dicho módulo extraíble almacena un programa de aplicación para llevar a cabo el desencriptado (84, 86), y para controlar (88) la presentación (30) de dichos mensajes en la estación móvil.
10. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que dicha señal comprende una pluralidad de mensajes de acceso limitado, cada uno de los cuales incluye una correspondiente clave de desencriptado,
comprendiendo dicho procedimiento la provisión (68) a dichas primeras estaciones móviles de dichas claves de desencriptado (74), el almacenamiento de dichas claves de encriptado en dichos módulos extraíbles de dichas primeras estaciones móviles, y la habilitación de sólo algunas de dichas primeras estaciones móviles que presentan una clave de desencriptado correspondiente a un mensaje de acceso limitado para presentar al usuario dicho mensaje de acceso limitado en forma no encriptada cuando es servido en dicha célula.
11. Procedimiento según la reivindicación 11, que comprende la provisión (60, 62, 64, 66, 68), a cada una de dichas primeras estaciones móviles, de una selección de dichas claves de desencriptado según el tipo de suscripción especificado respectivamente para cada una de las primeras estaciones móviles.
12. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que se transmiten mensajes de acceso limitado diferentes en las células situadas en áreas diferentes de dicha red de telecomunicaciones celulares.
13. Procedimiento según cualquiera de las reivindicaciones anteriores, en el que dicho canal común es un canal de difusión celular de un sistema de comunicaciones de tipo GSM.
14. Estación móvil (8) para recibir información en un sistema de telecomunicaciones celulares (PLMN), comprendiendo dicha estación móvil:
medios (16, 18) para recibir un mensaje encriptado transmitido por un canal común de una célula de dicho sistema de telecomunicaciones celulares;
medios (30) para presentar dicho mensaje, una vez desencriptado, al usuario y
un módulo extraíble (34) que comprende una memoria (38b) para almacenar una clave de desencriptado (74),
caracterizada porque:
la estación móvil comprende medios sensibles para recibir un identificador de protocolo de transferencia (70) que indica que el mensaje que se transmite es un mensaje para la descarga de datos desde la estación móvil hasta un módulo extraíble, para pasar dicho mensaje encriptado transmitido a dicho módulo extraíble y
el módulo extraíble comprende medios dispuestos para recibir y desencriptar dicho mensaje encriptado transmitido, mediante dicha clave de desencriptado.
15. Estación móvil según la reivindicación 14, en el que dicho módulo extraíble es un módulo de identidad de abonado.
16. Estación móvil según la reivindicación 14 ó la reivindicación 15, en el que dicho módulo extraíble está dispuesto para almacenar un programa de aplicación para llevar a cabo el desencriptado y para controlar la presentación de dicho mensaje en la estación móvil.
17. Estación móvil según cualquiera de las reivindicaciones 14 a 16, caracterizada porque dicha estación es una estación móvil GSM fase 2+.
18. Estación móvil según cualquiera de las reivindicaciones 14 a 17, caracterizada porque dicha estación es un teléfono móvil celular.
ES98933788T 1997-07-17 1998-07-13 Mensajes encriptados para su difusion en un sistema de comunicaciones celular. Expired - Lifetime ES2245802T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB9715097A GB2327567A (en) 1997-07-17 1997-07-17 Controlling Access to SMSCB Service
GB9715097 1997-07-17

Publications (1)

Publication Number Publication Date
ES2245802T3 true ES2245802T3 (es) 2006-01-16

Family

ID=10816021

Family Applications (1)

Application Number Title Priority Date Filing Date
ES98933788T Expired - Lifetime ES2245802T3 (es) 1997-07-17 1998-07-13 Mensajes encriptados para su difusion en un sistema de comunicaciones celular.

Country Status (9)

Country Link
EP (1) EP0997047B1 (es)
JP (1) JP2001510970A (es)
CN (1) CN1123243C (es)
AT (1) ATE302533T1 (es)
AU (1) AU756418B2 (es)
DE (1) DE69831244T2 (es)
ES (1) ES2245802T3 (es)
GB (1) GB2327567A (es)
WO (1) WO1999004583A1 (es)

Families Citing this family (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3216607B2 (ja) * 1998-07-29 2001-10-09 日本電気株式会社 デジタル著作物流通システム及び方法、デジタル著作物再生装置及び方法、並びに記録媒体
JP2000295170A (ja) * 1999-04-09 2000-10-20 Sony Corp 通信システム、通信端末装置および情報配信装置
NO311000B1 (no) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Sikkerhetslosning for mobile telefoner med WAP
US7581110B1 (en) 1999-08-25 2009-08-25 Nokia Corporation Key distribution for encrypted broadcast data using minimal system bandwidth
GB9920323D0 (en) * 1999-08-28 1999-11-03 Koninkl Philips Electronics Nv Encrypted broadcast facility
FR2799918B1 (fr) * 1999-10-18 2002-04-05 Bull Cp8 Systeme et procede et de transmission de messages, et utilisation du systeme de transmission pour l'investigation de services fournis
IL134035A0 (en) 2000-01-13 2001-04-30 Ronen Daniel A device, system and method for remote push-publishing of content onto display screens of mobile devices including a screen saver application
US6954641B2 (en) 2000-08-14 2005-10-11 Vesivius, Inc. Communique wireless subscriber device for a cellular communication network
US6907023B2 (en) 2000-08-14 2005-06-14 Vesuvius, Inc. Communique system with dynamic bandwidth allocation in cellular communication networks
US7024200B2 (en) 2000-08-14 2006-04-04 Vesuvius, Inc. Communique system with active feedback for cellular communication networks
GB0020323D0 (en) * 2000-08-17 2000-10-04 Simoco Int Ltd Short data messages in mobile communications systems
FR2815509B1 (fr) * 2000-10-18 2004-07-23 Swap Com Systeme d'informations personnalisees sur telephone mobile en utilisant la multidiffusion "cell broadcast", et un logiciel de controle d'acces a bord du telephone, telecommande par l'operateur du service
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
IL158337A0 (en) 2001-04-25 2004-05-12 Celltick Technologies Ltd Mobile cellular telecommunications infrastructure based multi-user applications
FR2826212B1 (fr) * 2001-06-15 2004-11-19 Gemplus Card Int Procede de chargement a distance d'une cle de cryptage dans un poste d'un reseau de telecommunication
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
CN1268093C (zh) * 2002-03-08 2006-08-02 华为技术有限公司 无线局域网加密密钥的分发方法
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems
DE10222461A1 (de) * 2002-05-22 2003-12-11 Guido Gutteck Empfangsbereite mobile Kommunikationseinrichtung wahlweise durch Zugriffscode ganz oder teilweise vor unbefugter Ingebrauchnahme geschützt
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US20070004333A1 (en) * 2003-02-28 2007-01-04 Mika Kavanti Broadcast messaging in a telecommunication network
DE10317037A1 (de) * 2003-04-14 2004-11-04 Orga Kartensysteme Gmbh Verfahren zum Schutz von Daten gegen unberechtigte Benutzung auf einem Mobilfunkgerät
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
KR100976474B1 (ko) * 2003-07-10 2010-08-18 엘지전자 주식회사 이동통신 시스템에서 이동 네트워크 식별 방법
JP4237580B2 (ja) * 2003-08-26 2009-03-11 富士通株式会社 セルブロードキャスト情報の遠隔アクセス方式
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7269146B2 (en) 2003-10-20 2007-09-11 Motorola Inc. Method and apparatus for interchanging and processing mobile radio subsystem control information
US7657234B2 (en) 2004-02-05 2010-02-02 Qualcomm Incorporated Transparent broadcast services for a multi-mode wireless device
BRPI0418967B1 (pt) 2004-07-22 2018-03-06 Telecom Italia S.P.A. Método para uso em uma rede de comunicações móveis, sistema de envio de mensagem seguro, estação móvel para uso em uma rede de comunicações móveis, e, módulo de identidade de assinante.
SE532117C2 (sv) * 2004-12-17 2009-10-27 Ericsson Telefon Ab L M Auktorisering i cellulära kommunikationssystem
WO2007062673A1 (en) 2005-11-30 2007-06-07 Telecom Italia S.P.A. Method and system for updating applications in mobile communications terminals
IL173663A0 (en) 2006-02-12 2006-08-01 Celltick Technologies Ltd System and method for displaying personalized content on personal cellular telecommunication devices
IL176274A0 (en) 2006-06-13 2007-05-15 Celltick Technologies Ltd Web content distribution to personal cellular telecommunications devices
IL180168A0 (en) 2006-12-19 2007-06-03 Celltick Technologies Ltd Mobile advertising packages for displaying advertisement display messages on personal cellular telecommunications devices
IL180542A0 (en) 2007-01-04 2007-07-04 Celltick Technologies Ltd Mobile advertising on personal cellular telecommunications devices
US9071414B2 (en) 2007-03-23 2015-06-30 Qualcomm Incorporated Method and apparatus for distinguishing broadcast messages in wireless signals
KR100840901B1 (ko) 2007-06-22 2008-06-24 주식회사 케이티프리텔 Ota 서비스를 제공하기 위한 시스템 및 그 방법
IL184963A0 (en) 2007-07-31 2008-01-06 Celltick Technologies Ltd Data collection and reporting of user activity of users of personal cellular telecommunications devices
CN101784013B (zh) * 2010-03-16 2012-05-23 西安西电捷通无线网络通信股份有限公司 一种基于业务的安全组播方法及系统
US9398426B2 (en) 2011-02-07 2016-07-19 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for transmitting secure cell broadcast messages in a cellular communication network
CN102413463B (zh) * 2011-10-12 2013-09-25 厦门大学 填充序列长度可变的无线媒体接入层鉴权和密钥协商方法
US10554408B2 (en) 2015-02-16 2020-02-04 Nec Corporation Communication system, node device, communication terminal, key management method, and non-transitory computer-readable medium in which program is stored
CN108307324B (zh) * 2018-01-22 2021-11-19 深圳优特利通信技术有限公司 一种广播消息安全传输方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB9121759D0 (en) * 1991-10-14 1991-11-27 Philips Electronic Associated Communications receiver
US5768276A (en) * 1992-10-05 1998-06-16 Telefonaktiebolaget Lm Ericsson Digital control channels having logical channels supporting broadcast SMS
US5325432A (en) * 1993-02-04 1994-06-28 Motorola, Inc. Method for updating encryption key information in communication units
DE59402759D1 (de) * 1994-06-20 1997-06-19 Eidgenoess Ptt Vorrichtung zur Übermittlung von Meldungen in einem mobilen Kommunikationsnetz
JP3222142B2 (ja) * 1995-03-17 2001-10-22 株式会社 日立製作所 携帯端末向け情報サービスシステム及びその方法
GB9516813D0 (en) * 1995-08-16 1995-10-18 Plessey Telecomm Data delivery services

Also Published As

Publication number Publication date
DE69831244T2 (de) 2006-06-29
DE69831244D1 (de) 2005-09-22
GB9715097D0 (en) 1997-09-24
EP0997047B1 (en) 2005-08-17
JP2001510970A (ja) 2001-08-07
WO1999004583A1 (en) 1999-01-28
CN1264521A (zh) 2000-08-23
AU756418B2 (en) 2003-01-09
GB2327567A (en) 1999-01-27
EP0997047A1 (en) 2000-05-03
AU8348798A (en) 1999-02-10
CN1123243C (zh) 2003-10-01
ATE302533T1 (de) 2005-09-15

Similar Documents

Publication Publication Date Title
ES2245802T3 (es) Mensajes encriptados para su difusion en un sistema de comunicaciones celular.
ES2647088T3 (es) Procedimientos y dispositivos para la gestión de suscripciones OTA
AU765447B2 (en) Broadcast service access control
US8442231B2 (en) Method and system for improving robustness of secure messaging in a mobile communications network
US6556835B1 (en) Implementation of multicast messaging in a mobile telecommunications network
ES2263264T3 (es) Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.
FI972369A (fi) Menetelmä tilaajaidentiteettimoduulin hallitsemiseksi tietoliikennejärjestelmässä ja tietoliikennejärjestelmä
ES2272330T3 (es) Gestion automatica de encriptacion de estacion base emisora/receptora.
EP1376924B1 (en) End-to-end encryption key management in a mobile communications system
EP1279310B1 (en) Arrangement and method for subscription to a cell broadcast service
CN101277533B (zh) 通信安全增强方法、装置及系统
JP2000197086A (ja) デ―タ通信システム
MXPA00012451A (es) Control de acceso de servicio de difusion