ES2263264T3 - Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones. - Google Patents

Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.

Info

Publication number
ES2263264T3
ES2263264T3 ES99900485T ES99900485T ES2263264T3 ES 2263264 T3 ES2263264 T3 ES 2263264T3 ES 99900485 T ES99900485 T ES 99900485T ES 99900485 T ES99900485 T ES 99900485T ES 2263264 T3 ES2263264 T3 ES 2263264T3
Authority
ES
Spain
Prior art keywords
message
subscriber identity
sim
identity module
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES99900485T
Other languages
English (en)
Inventor
Petteri Heinonen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TeliaSonera Finland Oyj
Original Assignee
TeliaSonera Finland Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TeliaSonera Finland Oyj filed Critical TeliaSonera Finland Oyj
Application granted granted Critical
Publication of ES2263264T3 publication Critical patent/ES2263264T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/18Service support devices; Network management devices
    • H04W88/184Messaging devices, e.g. message centre
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Debugging And Monitoring (AREA)
  • Pinball Game Machines (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Communication Control (AREA)
  • Exchange Systems With Centralized Control (AREA)

Abstract

Procedimiento para el cifrado de un mensaje, y/o para la autenticación del emisor de un mensaje en una red de telecomunicaciones (1), en un sistema de telecomunicaciones que comprende la red de telecomunicaciones (1), una estación móvil (2) conectada a este, y un módulo de identidad de abonado (SIM) conectado a la estación móvil (2), un centro de conmutación de mensajes (3) conectado con la red de telecomunicaciones (1), soporte lógico de transmisión (4) conectado con el centro de conmutación de mensajes, y un proveedor de servicio (5) conectado con el soporte lógico de transmisión, comprendiendo el soporte lógico de transmisión (4), las aplicaciones y parámetros del algoritmo de cifrado a ser empleado; y en el procedimiento se genera, y envía y recibe mensajes mediante la estación móvil (2), por vía del centro de conmutación de mensajes (3) de la red de telecomunicaciones (1), las aplicaciones y parámetros requeridos por el algoritmo de cifrado y/o descifre a ser utilizado, están memorizadas en el módulo de identidad de abonado (SIM); y en el procedimiento, el mensaje a ser procesado es memorizado en el módulo de identidad de abonado (SIM), caracterizado porque se vigila una localización de memoria dada, en el módulo de identidad de abonado, y se inicia el cifrado de un mensaje y/o el descifre de un mensaje cifrado, sobre la base de una cadena predeterminada memorizada en la localización de memoria dada, en el módulo de identidad de abonado (SIM).

Description

Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.
Campo de la invención
La presente invención se refiere a tecnología de telecomunicaciones. En concreto, la invención se refiere a un procedimiento y a un sistema para el cifrado y descifre de mensajes cortos, y para la autenticación del emisor en un sistema de telecomunicaciones.
Antecedentes de la invención
En redes de telecomunicaciones, por ejemplo en redes GSM (sistema global para comunicaciones móviles), se utiliza el cifrado denso de transmisión de voz, en la conexión de radio entre una estación móvil y una estación base. Junto a la comunicación de voz, se ha incrementado el uso de mensajes de texto para la comunicación por vía de estaciones móviles. Al crecer los estándares de servicio, los servicios basados en comunicaciones de texto se han hecho comunes. La comunicación por texto puede utilizarse en diversas funciones de servicio, en pago de servicios, etc. Actualmente, un obstáculo para cifrado sencillo de mensajes es el hecho de que las estaciones móviles consistentes con los actuales estándares de comunicaciones móviles, no permiten cambios que faciliten el cifrado. El único componente que es lo suficientemente estándar, y permite el cifrado, es el módulo de identificación de abonado (SIM).
Los teléfonos móviles consistentes con un estándar de comunicaciones móviles actual, tal como el estándar GSM, no proporcionan directamente la posibilidad de utilizar cifrado en comunicaciones de texto, por estaciones móviles. Las comunicaciones de texto pueden ser utilizadas para implementar servicios que necesitan un elevado nivel de seguridad de los datos. Sin embargo, los servicios que requieren un alto nivel de seguridad de los datos, no pueden generalizarse antes de que sea posible el cifrado de mensajes en grado suficiente.
El arte previo incluye el documento EP-A-0 810 754, que revela un método de distribución a través de una red de comunicaciones, cifrando claves para una sesión de comunicaciones segura por vía de la red, entre terminales primero y segundo correspondientes con claves primera y segunda, de los terminales. El método comprende memorizar las claves de los terminales primero y segundo remotamente, en relación a los terminales; proporcionar un número; generar correspondientes claves parciales primera y segunda comprendiendo, cada una, una correspondiente función del número, y una correspondiente de las claves terminales; y distribuir la primera clave parcial hacia el segundo terminal, y viceversa.
Las soluciones para grupos de usuarios cerrados, actualmente conocidas en las redes de comunicaciones móviles, están implementadas por ejemplo en base a los números del teléfono móvil. Estas aplicaciones, el mensaje es distribuido por separado a cada persona incluida en una lista de distribución, independiente de la localización. Un inconveniente, es que hay considerables diferencias en el momento de distribución del mensaje, entre las primeras y las últimas personas de la lista de distribución.
Actualmente, un problema relacionado con la comunicación de mensajes acorde con un estándar de comunicaciones móviles, es que es posible que una tercera parte leal contenido del mensaje de texto. Un problema adicional, es como cifrar los mensajes relativos a diferentes servicios, de forma que el receptor pueda determinar la identidad del emisor. Otro problema, se encuentra en el envío de mensajes cifrados a un grupo receptor cerrado, en un área dada.
El objetivo de la presente invención es eliminar los inconvenientes mencionados o, por lo menos, aliviarlos significativamente.
Un objetivo específico de la presente invención es revelar un nuevo tipo de procedimiento, y sistema, para cifrar el tráfico de mensajes salientes, entre estaciones móviles, consistente con un estándar actual de comunicaciones móviles y/o, entre una estación móvil y un proveedor de servicio, y para descifrar el tráfico de mensajes entrantes. Adicionalmente, el procedimiento y sistema de la invención, permiten que los mensajes cifrados sean enviados a, y recibidos desde, un grupo receptor cerrado, en un área dada.
En cuanto a los aspectos característicos de la presente invención, se hace referencia en las reivindicaciones.
Breve descripción de la invención
En el procedimiento de la invención para cifrar un mensaje y/o autentificar el emisor de un mensaje en una red de telecomunicaciones, dentro de un sistema de telecomunicaciones, el soporte lógico de transmisión comprende las aplicaciones y parámetros del algoritmo de cifrado empleado. El mensaje es, por ejemplo, un mensaje SMS (servicio de mensajes cortos) consistente con un estándar de comunicaciones móviles.
En el procedimiento, utilizando estación móvil, los mensajes son generados, y enviados y recibidos, por vía de un centro de conmutación de mensajes del sistema de telecomunicaciones, las aplicaciones y los parámetros requeridos por el algoritmo de cifrado y/o descifre, utilizados, están almacenados en el módulo de identificación del abonado. Adicionalmente, el mensaje cifrado y/o a ser cifrado, y/o el mensaje descifrado y/o a ser descifrado, son memorizados en el módulo de identidad de abonado. Como algoritmo de cifrado es posible utilizar, por ejemplo, un algoritmo RSA, o un algoritmo correspondiente que proporcione un elevado nivel de seguridad de los datos, cuya función es obvia para las personas cualificadas. El sistema de telecomunicaciones comprende preferentemente una red de telecomunicaciones, una estación móvil conectada con esta, un módulo de identidad de abonado conectado con la estación móvil, un centro de conmutación de mensajes, soporte lógico de transmisión conectado con el centro de conmutación de mensajes, y un proveedor de servicio conectado al soporte lógico de transmisión. Un ejemplo preferido del sistema de comunicaciones móviles, es el sistema GSM.
De acuerdo con la invención, se vigila una localización concreta de la memoria, en el módulo de identificación del abonado, y el cifrado de un mensaje, y/o el descifre de un mensaje cifrado, son iniciados en base a una cadena predeterminada memorizada en la localización de memoria dada. La localización de memoria puede ser, por ejemplo, la localización de memoria ADN (número de llamada abreviado). El cifrado de mensajes memorizados en el módulo de identidad del abonado se inicia, si por ejemplo "Nombre: banco" o "Núm.: 1235" está memorizado en la localización de memoria ADN. Un algoritmo de cifrado memorizado en el módulo de identidad del abonado, lleva a cabo el cifrado del mensaje o mensajes, y devuelve los mensajes cifrados a localizaciones de la memoria SMS, después de que la estación móvil ha sido reiniciada. La cadena utilizada para activar el cifrado/descifre, puede ser automáticamente eliminada del módulo de identidad del abonado.
De este modo se consigue una clase de característica de seguridad. La cuerda que activa el cifrado/descifre, no quedará por accidente en la ubicación de memoria ADN. Los mensajes memorizados y recibidos en el módulo de identidad del abonado pueden, además, ser automáticamente cifrados o descifrados.
Un mensaje cifrado pueden además ser transmitido, sólo a un grupo cerrado de usuarios, en un área predeterminada. El descifre sólo es posible si el receptor tiene la clave de cifrado, requerida para el descifre del mensaje. Como medio de transmisión es posible utilizar, por ejemplo, la característica de transmisión por celdas (CB), comprendida en el estándar de comunicaciones móviles. Cuando un mensaje va ser enviado, se define un área a la que va ser distribuido el mensaje. Puesto que el mensaje es transmitido a los receptores, utilizando tecnología de comunicaciones móviles de área, todos los usuarios recibirán el mensaje simultáneamente. Si el elemento del grupo receptor cerrado está ausente en el área especificada, la información no será transmitida a tal usuario. La invención es aplicable, por ejemplo, al desarrollo de un concepto de cliente regular, en aplicaciones en las que una información dada, es sólo para hacerse disponible a un grupo deseado.
De acuerdo con la invención, el usuario de una estación móvil puede enviar y recibir solicitudes en forma de mensaje. El soporte lógico de transmisión obtiene la información requerida, procedente del proveedor de servicio, e invoca una rutina de cifrado y/o descifre, que cifra y/o descifra el mensaje recibido desde el proveedor de servicio, y envía el mensaje cifrado y/o descifrado, al centro de conmutación de mensajes, y después a la estación móvil.
El sistema de la invención comprende medios para vigilar una localización dada de la memoria, en el módulo de identidad del abonado, y medios para iniciar el cifrado del mensaje y/o el descifre de un mensaje cifrado, en base a una cadena predeterminada almacenada en la localización de memoria dada, en el módulo de identidad de abonado.
El sistema comprende preferentemente medios para suprimir automáticamente la cadena que activa el cifrado y/o descifre, del módulo de identidad de abonado. Además, el sistema comprende medios para trasmitir el mensaje sólo a un grupo de usuarios cerrado, en un área dada. El grupo de usuarios tiene, preferentemente, medios para descifrar el mensaje cifrado.
De acuerdo con invención, el soporte lógico de transmisión comprende medios para invocar una rutina de cifrado y/o descifre, para el cifrado y/o descifre de un mensaje recibido procedente de un proveedor de servicio, y medios para enviar adicionalmente un mensaje cifrado y/o descifrado al centro de conmutación de mensajes y, adicionalmente, desde este a una estación móvil.
El módulo de identidad de abonado comprende, preferentemente, medios para cifrar y descifrar automáticamente, mensajes memorizados en el módulo de identidad de abonado y mensajes recibidos.
La invención se refiere también a un módulo de identidad de abonado. Este comprende un dispositivo de procesamiento de datos, un dispositivo de almacenamiento conectado con el dispositivo de procesamiento de datos, y un dispositivo de transferencia de datos conectado con el dispositivo de procesamiento de datos. Además, el módulo de identidad de abonado está previsto con una interfaz para transferencia de datos, entre la estación móvil y el módulo de identidad de abonado. El módulo de identidad de abonado comprende medios para vigilar una localización de memoria dada, y medios para activar el cifrado de un mensaje, o el descifre de un mensaje cifrado, en base a una cadena predeterminada, almacenada en la localización de memoria dada en el módulo de identidad de abonado.
En comparación con el arte previo, la invención tiene la ventaja de que permite la firma digital de mensajes, así como el cifrado y el descifre. Así, hace posible identificar fácilmente al emisor del mensaje. Adicionalmente, la invención hace posible llegar a una pluralidad de usuarios en un área predeterminada, simultáneamente y sin cargar la red. Así, los elementos del grupo cerrado de usuarios, sólo reciben información relevante relativa a al momento y el área en cuestión. Una ventaja adicional de la invención, es que los mensajes enviados entre un proveedor de servicio y una estación móvil, pueden ser cifrados mientras determinan al mismo tiempo la autenticidad de la información.
Breve descripción de los dibujos
En lo que sigue, se describirá la invención a modo de ejemplo, con referencia a realizaciones ilustradas en los dibujos, en las que:
la figura 1 presenta un sistema de telecomunicaciones preferido, acorde con la invención,
la figura 2 presenta un módulo de identidad de abonado preferido, acorde con invención,
la figura 3 presenta un ejemplo preferido de un módulo de identidad de abonado,
la figura 4 presenta un ejemplo preferido, de un diagrama de flujo que representa la transmisión de mensajes del área,
la figura 5 presenta un ejemplo preferido, del cifrado de mensajes, y
la figura 6 presenta un diagrama de bloques, que ilustra un ejemplo preferido de un cifrado de mensajes entre un cliente y un proveedor de contenidos.
Descripción detallada de la invención
El sistema de telecomunicaciones presentado en la figura 1 comprende una red de telecomunicaciones 1, que presenta un servicio de mensajes cortos (SMS) consistente con un estándar de comunicaciones móviles. Puede utilizarse otros tipos de mensaje, tales como USSD (datos de servicio no estructurados). Además, en lugar de mensajes SMS, es posible utilizar el WAP (protocolo de aplicaciones inalámbricas). La red de telecomunicaciones es, preferentemente, una red GSM pero también puede utilizarse otras redes de comunicaciones móviles, como las redes UMTS (sistema de telecomunicaciones móviles universales). Conectada con la red de comunicaciones móviles 1, hay una estación móvil 2, con un módulo de identidad de abonado SIM conectado a esta. También conectado con la red de comunicaciones móviles 1, hay un centro de conmutación de mensajes 3 que puede ser, por ejemplo, un SM-SC (centro de servicio de mensajes cortos) en un sistema GSM. El centro de conmutación de mensajes 3 comprende medios 9, para trasmitir un mensaje exclusivamente a un grupo cerrado de usuarios, en un área predeterminada.
Conectado con el centro de conmutación de mensajes 3, está el soporte lógico de transmisión 4, que comprende medios 11 para invocar una rutina de cifrado y/o descifre, para el procesamiento del mensaje recibido desde un proveedor de servicio 5. Además, comprende medios 12 para enviar un mensaje cifrado y/o descifrado, adicionalmente al centro de conmutación 3, y desde allí a la estación móvil 2. Además, el sistema comprende un proveedor de servicio 5. El proveedor de servicio 5 puede ser por ejemplo un banco.
Un módulo de identidad de abonado SIM como el que se presenta en la figura 2, comprende un dispositivo de procesamiento de datos 14, un dispositivo de memoria 15 conectado con el dispositivo de procesamiento de datos 14, y un dispositivo de transferencia de datos 16, también conectado con el dispositivo de procesamiento de datos 14. Adicionalmente, el módulo de identidad de abonado SIM está provisto con una interfaz RP, para transferencia de datos entre la estación móvil 2 y el módulo de identidad de abonado SIM.
El módulo de identidad de abonado SIM comprende preferentemente, medios 6 para vigilar una localización de memoria dada en el módulo de identidad de abonado SIM, y medios 7 para activar el cifrado de un mensaje y/o el descifre de un mensaje cifrado, en base a una cadena predeterminada memorizada en la localización de memoria dada. Adicionalmente, el módulo de identidad de abonado comprende medios 7, para suprimir automáticamente la cadena utilizada para activar el cifrado/descifre del módulo de identificación de abonado SIM. Además, comprende medios 13 para cifrar y descifrar automáticamente mensajes memorizados y recibidos en el módulo de identidad de abonado SIM.
Los medios 6 - 16 presentados en las figuras 1 y 2, son implementados de una forma conocida per se, y por tanto no se describirán en detalle.
La figura 3 presenta un ejemplo preferido de módulo de identidad de abonado SIM, acorde con la presente invención. El módulo de identidad de abonado SIM está conectado a un terminal, que en este ejemplo es una estación móvil ME consistente con el estándar GSM. Una aplicación en el directorio DFx espera que un código de cadena esté memorizado en una localización dada en el fichero EFadn. Cuando esto ocurre, el programa de aplicación EF carga los mensajes cortos contenidos en el fichero EFsms, en el directorio DF, y los procesa de la forma deseada. Finalmente, el programa devuelve los mensajes cortos procesados, al fichero EFsms. La comunicación entre la estación móvil ME y el módulo de identidad de abonado SIM, es consistente con el estándar GSM.
El sistema presentado la figura 4 comprende un emisor, una aplicación del extremo emisor, y una aplicación de red. Adicionalmente, el sistema comprende una aplicación del extremo receptor, y un grupo cerrado de usuarios. Aquí, "emisor" significa una persona y/o el aparato y/o la aplicación, que envía los mensajes de acuerdo con la invención. El mensaje puede ser, por ejemplo, un mensaje SMS o USSD. La aplicación del extremo emisor y receptor, es una entidad funcional que contiene, tanto el aparato físico como el soporte lógico de aplicación asociado. En este ejemplo, el aparato físico comprende un teléfono móvil, un módulo de identidad de abonado conectado con este, y un posible módulo de identidad de abonado paralelo, por ejemplo una tarjeta externa al sistema GSM. El soporte lógico de aplicación está localizado, bien en el teléfono móvil, y/o en el módulo de identidad de abonado, y/o en el módulo de identidad de abonado paralelo, o en un sistema que comuniqué con estos. El soporte lógico de aplicación puede estar distribuido entre las diversas partes del aparato físico.
"Receptor en el área", significa una persona y/o aparato y/o aplicación, que recibe mensajes en el área en cuestión, de acuerdo con invención. Para recibir los mensajes, los usuarios móviles en el área necesitan un conjunto suficiente, de equipo físico y soporte lógico. Este conjunto consiste en un aparato físico, y el soporte lógico de aplicación asociado. El principio corresponde al de la aplicación del extremo emisor, pero puede haber diferencias en las disposiciones y propiedades funcionales, concretas.
La aplicación de red es una entidad funcional que comunica con la aplicación del extremo emisor. "Aplicación de red", puede referirse a bases de servicio que contienen el aparato físico y el soporte lógico. La aplicación de red puede consistir, por ejemplo, en un centro de servicio de mensajes cortos, o en un centro de servicio de Transmisión por Celdas, y/o sistemas e interfaces, etc., conectados con estos. Las funciones principales de la aplicación de red incluyen, recibir los mensajes procedentes de la aplicación del extremo emisor, encaminarlos a los centros de conmutación que gestionan la transmisión de mensajes en el área, y enviar los mensajes a los receptores en un área dada. En una solución alternativa, la transmisión de mensajes puede implementarse utilizando una tecnología distinta de la inalámbrica. Los mensajes pueden ser transferidos a la aplicación de red utilizando, por ejemplo, redes de datos, como son la red TCP/IP (protocolo de control de transmisión; protocolo de Internet) de X. 25.
En lo que sigue, la numeración utilizada en la figura 4 se refiere a:
41.
El emisor introduce un mensaje, selecciona un grupo cerrado de usuarios como receptor, e indica que quiere enviar el mensaje.
42.
La aplicación del extremo emisor cifra mensaje utilizando su clave de cifrado, y envía el mensaje al aplicación de red.
43.
La aplicación de red transmite el mensaje al grupo cerrado de usuarios. La red transmite el mensaje de forma transparente, independientemente de su contenido, o del cifrado usado con este.
44.
Las aplicaciones del extremo receptor, del grupo cerrado de usuarios en el área, descifran el mensaje. Los receptores leen el mensaje en forma de lenguaje sencillo.
La figura 5 ilustra el procedimiento utilizado para cifrar un mensaje, por ejemplo un mensaje SMS. En el bloque 51, el usuario memoriza un mensaje corto, o varios mensajes cortos, en el módulo de identidad de abonado. En el bloque 52, el usuario introduce el campo Nombre, de una localización de memoria, a una cadena predeterminada, relativa al cifrado o descifre. En este ejemplo la cadena es "banco". En el campo Número, el usuario introduce "12345". Estas cadenas funcionan como el factor que inicia el cifrado, o descifre.
En el siguiente bloque 53, el sistema verifica si las cadenas memorizadas en la localización de memoria, requieren de cifrado, o descifre de mensajes. Si no, se reanuda la acción a partir del bloque 52. Si la cadena memorizada funciona como un activador de cifrado o descifre, entonces el procedimiento va al bloque 54. En el bloque 54, se hace una verificación para determinar si hay algún mensaje a ser cifrado o descifrado, en el módulo de identidad de abonado. Si no, entonces la acción se reanuda partir del bloque 52. Si hay mensajes a ser procesados en el módulo de identidad de abonado, entonces estos son cargados, de acuerdo con el bloque 55. En el bloque 56 el mensaje memorizado es procesado de la forma deseada, y utilizando el algoritmo requerido. Para el cifrado, puede utilizarse por ejemplo un algoritmo RSA, o algún otro algoritmo correspondiente que genere un nivel elevado de seguridad de los datos. Finalmente, de acuerdo con el bloque 57 el mensaje cifrado o descifrado, se devuelve al archivo EFsms como se muestra en la figura 1.
La figura 6 ilustra el progreso de un mensaje, cuando un servicio solicitado en forma de mensaje, es enviado desde una estación móvil a un proveedor de servicio. Un cliente envía (61) una solicitud para la transmisión de información al usuario de la estación móvil. El SM-SC transmite (62) la solicitud al soporte lógico de transmisión. El soporte lógico de transmisión convierte la solicitud a una forma comprensible para el proveedor de servicio, y la transmite (63) a proveedor de servicio. El proveedor de servicio envía (64) la información que ha producido, de vuelta al soporte lógico de transmisión. El soporte lógico de transmisión invoca (65) la rutina de cifrado, que cifra la información mediante la utilización de una clave privada acordada, asociada con el proveedor de servicio, y transmite el mensaje cifrado al centro de conmutación SM-SC, utilizando un número asociado con la clave privada, como número de teléfono emisor. El algoritmo de cifrado puede ser parte del soporte lógico de transmisión, o puede estar localizado en una unidad funcional separada, por ejemplo un servidor. El SM-SC transmite (68) el mensaje al usuario móvil. El mensaje se identifica como procedente de un número de teléfono reconocido como fiable, siendo descifrados los mensajes recibidos desde este número, mediante el uso de una clave pública asociada con el número de teléfono en cuestión. La estación móvil muestra el mensaje, de forma que permite al usuario determinar su autenticidad, por ejemplo "Mensaje de N recibido. ¿Leer?". El ejemplo anterior puede aplicarse a comunicaciones en dos sentidos, en lugar de a una implementación en solo un sentido.
La invención no está limitada a las realizaciones ilustradas arriba a modo de ejemplos, sino que por el contrario son posibles muchas variaciones dentro del alcance de la idea inventiva definida en las reivindicaciones.

Claims (19)

1. Procedimiento para el cifrado de un mensaje, y/o para la autenticación del emisor de un mensaje en una red de telecomunicaciones (1), en un sistema de telecomunicaciones que comprende la red de telecomunicaciones (1), una estación móvil (2) conectada a este, y un módulo de identidad de abonado (SIM) conectado a la estación móvil (2), un centro de conmutación de mensajes (3) conectado con la red de telecomunicaciones (1), soporte lógico de transmisión (4) conectado con el centro de conmutación de mensajes, y un proveedor de servicio (5) conectado con el soporte lógico de transmisión, comprendiendo el soporte lógico de transmisión (4), las aplicaciones y parámetros del algoritmo de cifrado a ser empleado; y en el procedimiento se genera, y envía y recibe mensajes mediante la estación móvil (2), por vía del centro de conmutación de mensajes (3) de la red de telecomunicaciones (1), las aplicaciones y parámetros requeridos por el algoritmo de cifrado y/o descifre a ser utilizado, están memorizadas en el módulo de identidad de abonado (SIM); y en el procedimiento, el mensaje a ser procesado es memorizado en el módulo de identidad de abonado (SIM), caracterizado porque
se vigila una localización de memoria dada, en el módulo de identidad de abonado, y se inicia el cifrado de un mensaje y/o el descifre de un mensaje cifrado, sobre la base de una cadena predeterminada memorizada en la localización de memoria dada, en el módulo de identidad de abonado (SIM).
2. Un procedimiento como el definido en la reivindicación 1, caracterizado porque la cadena que activa el cifrado y/o descifre, es automáticamente suprimida del módulo de identidad de abonado (SIM).
3. Un procedimiento como el definido en la reivindicación 1 y la 2, caracterizado porque se forma un grupo cerrado de usuarios, con una clave de descifre específica del grupo de usuarios.
4. Un procedimiento como el definido en las reivindicaciones 1 - 3, caracterizado porque el mensaje se transmite sólo a un grupo cerrado de usuarios, en una área dada.
5. Un procedimiento como el definido en las reivindicaciones 1 - 4, caracterizado porque el soporte lógico de transmisión (4) invoca una rutina de cifrado y/o descifre, que cifra y/o descifra un mensaje recibido desde el productor del servicio (5), y envía el mensaje cifrado y/o descifrado, al centro de conmutación de mensajes (3), y además a la estación móvil (2).
6. Un procedimiento como el definido en las reivindicaciones 1 - 5, caracterizado porque el mensaje es un mensaje corto (SMS, servicio de mensajes cortos) compatible con un estándar de comunicaciones móviles.
7. Un procedimiento como el definido en las reivindicaciones 1 - 6, caracterizado porque la localización de memoria en el módulo de identidad de abonado (SIM), es una localización de memoria ADN.
8. Un procedimiento como el definido en las reivindicaciones 1 - 7, caracterizado porque los mensajes memorizados y recibidos en el módulo de identificación de abonado (SIM), son cifrados y descifrados automáticamente.
9. Un procedimiento como el definido en las reivindicaciones 1 - 8, caracterizado porque el mensaje es enviado a un grupo cerrado de usuarios, utilizando CB (CB, Cell Broadcast, transmisión por celdas).
10. Un sistema para el cifrado de un mensaje y/o la autenticación del emisor de un mensaje en una red de telecomunicaciones (1), en un sistema de telecomunicaciones que comprende la red de telecomunicaciones (1), una estación móvil (2) conectada con esta y un módulo de identidad de abonado (SIM) conectado con la estación móvil (2), un centro de conmutación de mensajes (3) conectado con la red de telecomunicaciones (1), soporte lógico de transmisión (4) conectado con el centro de conmutación de mensajes, y un proveedor de servicio (5) conectado al soporte lógico de transmisión, comprendiendo el soporte lógico de transmisión (4), las aplicaciones y parámetros del algoritmo de cifrado a ser utilizado; configurada, la estación móvil (2), para generar, y enviar y recibir, mensajes por vía del centro de conmutación de mensajes (3) de la red de telecomunicaciones (1), estando, las aplicaciones y parámetros requeridos para el algoritmo de cifrado y/descifre a ser utilizado, memorizados en el módulo de identidad de abonado (SIM); y el mensaje a ser producido, memorizado en el módulo de identidad de abonado (SIM), caracterizado porque el sistema comprende
medios para vigilar una localización de memoria dada, en el módulo de identidad de abonado (SIM); y
medios (7) para iniciar el cifrado de un mensaje y/o el descifre de un mensaje cifrado, en base a una cadena predeterminada, memorizada en la localización de memoria dada, en el módulo de identidad de abonado (SIM).
11. Un sistema como el definido en la reivindicación 10, caracterizado porque el sistema comprende medios (8) para suprimir automáticamente, del módulo de identidad de abonado (SIM), la cadena de activación del cifrado y/o descifre de un mensaje.
12. Un sistema como el definido en la reivindicación 10 y la 11, caracterizado porque el sistema comprende medios (9) para transmitir un mensaje exclusivamente a un grupo cerrado de usuarios, en una área predeterminada.
13. Un sistema como el definido en las reivindicaciones 10 - 12, caracterizado porque el sistema comprende medios específicos del grupo de usuarios (10), para descifrar un mensaje cifrado.
14. Un sistema como el definido en las reivindicaciones 10 - 13, caracterizado porque el soporte lógico de transmisión (4) comprende medios (11), para invocar una rutina de cifrado y/o descifre, para el cifrado y/o descifre de un mensaje recibido desde un proveedor de servicio (5), y medios (12) para enviar un mensaje cifrado y/o descifrado, al centro de conmutación de mensajes (3), y desde aquí a la estación móvil (2).
15. Un sistema como el definido en las reivindicaciones 10 - 14, caracterizado porque el sistema comprende medios (13) para el cifrado y descifre automático, de mensajes memorizados en el módulo de identidad de abonado (SIM), y de mensajes recibidos.
16. Un sistema como el definido en las reivindicaciones 10 - 15, caracterizado porque el algoritmo de cifrado es un algoritmo RSA, o algún otro algoritmo de cifrado aceptable que proporcione un elevado nivel de seguridad de los datos.
17. Un módulo de identidad de abonado (SIM), que comprende un dispositivo de procesamiento de datos (14), un dispositivo de memoria (15) conectado con el dispositivo de procesamiento de datos (14), y un dispositivo de transferencia de datos (16) que está conectado con el dispositivo de procesamiento de datos (14), y está provisto con un interfaz (RP) para la transferencia de información entre la estación móvil (2) y el módulo de identidad de abonado (SIM), caracterizado porque el módulo de identidad de abonado (SIM) comprende
medios (6) para vigilar una localización de memoria dada, en el módulo de identidad de abonado (SIM); y
medios (7) para iniciar el cifrado de un mensaje y/o el descifre de un mensaje cifrado, sobre la base de cadena predeterminada memorizada en la localización de memoria dada, en el módulo de identidad de abonado (SIM).
18. Un módulo de identidad de abonado (SIM) como el definido en la reivindicación 17, caracterizado porque el módulo de identidad de abonado (SIM) comprende medios (8) para suprimir automáticamente, del módulo de identidad de abonado (SIM), la cadena que activa el cifrado y/o descifre del mensaje.
19. Un módulo de identidad de abonado (SIM) como el definido en las reivindicaciones 17 y 18, caracterizado porque el módulo de identidad de abonado (SIM) comprende medios (13) para el cifrado y descifre automáticos, de mensajes memorizados en el módulo de identidad de abonado (SIM), y de mensajes recibidos.
ES99900485T 1998-01-16 1999-01-13 Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones. Expired - Lifetime ES2263264T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI980085 1998-01-16
FI980085A FI980085A0 (fi) 1998-01-16 1998-01-16 Kryptering av kortmeddelanden och annullering av krypteringen

Publications (1)

Publication Number Publication Date
ES2263264T3 true ES2263264T3 (es) 2006-12-01

Family

ID=8550407

Family Applications (1)

Application Number Title Priority Date Filing Date
ES99900485T Expired - Lifetime ES2263264T3 (es) 1998-01-16 1999-01-13 Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.

Country Status (13)

Country Link
EP (1) EP1048181B1 (es)
JP (1) JP2002502204A (es)
CN (1) CN1116771C (es)
AT (1) ATE326819T1 (es)
AU (1) AU761400B2 (es)
CA (1) CA2317450C (es)
DE (1) DE69931344T2 (es)
DK (1) DK1048181T3 (es)
ES (1) ES2263264T3 (es)
FI (1) FI980085A0 (es)
IL (1) IL137228A (es)
NZ (1) NZ505643A (es)
WO (1) WO1999039524A1 (es)

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1095492B1 (en) * 1998-07-03 2004-04-07 Nokia Corporation Secure session connection set up based on the Wireless Application Protocol
FI107860B (fi) * 1999-02-09 2001-10-15 Sonera Smarttrust Oy Menetelmä ja järjestelmä tietoliikennejärjestelmässä ja tilaajaidentiteettimoduuli
NO311000B1 (no) * 1999-06-10 2001-09-24 Ericsson Telefon Ab L M Sikkerhetslosning for mobile telefoner med WAP
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
FR2799918B1 (fr) * 1999-10-18 2002-04-05 Bull Cp8 Systeme et procede et de transmission de messages, et utilisation du systeme de transmission pour l'investigation de services fournis
DK174672B1 (da) * 1999-11-09 2003-08-25 Orange As System til elektronisk udlevering af en personlig identifikationskode
US7353211B2 (en) 1999-12-07 2008-04-01 Robert Bosch Gmbh Method for encrypting data and a telecommunications terminal and access authorization card
EP1128629A1 (en) * 2000-02-22 2001-08-29 TELEFONAKTIEBOLAGET L M ERICSSON (publ) A method of transmitting digital information from an electronic utility device to a server
GB0020323D0 (en) * 2000-08-17 2000-10-04 Simoco Int Ltd Short data messages in mobile communications systems
CN1473444A (zh) 2000-11-06 2004-02-04 �����籨�绰����ͨѶ��˾ 辅助网络自动确认发送短信息服务的方法与装置
CN101329635B (zh) * 2001-01-31 2012-12-12 株式会社Ntt都科摩 将程序发送到移动终端的存储模块的方法和装置
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
US7352868B2 (en) 2001-10-09 2008-04-01 Philip Hawkes Method and apparatus for security in a data processing system
US7649829B2 (en) 2001-10-12 2010-01-19 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
EP1500289B1 (en) 2002-01-16 2009-08-19 Broca Communications Limited Secure messaging via a mobile communications network
GB2387505B (en) * 2002-04-12 2005-11-23 Vodafone Plc Communication systems
CA2502702C (en) 2002-10-18 2014-08-26 Research In Motion Limited Message settings selection
US7599655B2 (en) 2003-01-02 2009-10-06 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US7395083B2 (en) 2003-10-30 2008-07-01 Research In Motion Limited Methods and apparatus for the communication of cellular network information between a wireless local area network and a mobile station
ATE549890T1 (de) 2003-11-19 2012-03-15 Research In Motion Ltd Verfahren und vorrichtung zur bereitstellung von netzwerkrundfunkinformationen zu wlan-aktivierten drahtlosen kommunikationsvorrichtungen
DE602004017519D1 (de) * 2004-06-25 2008-12-11 Telecom Italia Spa Verfahren und system zum schutz von während der kommunikation zwischen benutzern ausgetauschten informationen
JP4612817B2 (ja) * 2004-08-20 2011-01-12 キヤノン株式会社 グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体
FR2892876A1 (fr) * 2005-11-02 2007-05-04 Gemplus Sa Procede de depot securise de donnees numeriques, procede associe de recuperation de donnees numeriques, dispositifs associes pour la mise en oeuvre des procedes, et systeme comprenant les dits dispositifs
SG176293A1 (en) 2009-06-04 2012-01-30 Research In Motion Ltd Methods and apparatus for use in facilitating the communication of neighboring network information to a mobile terminal with use of a radius compatible protocol
DE102011052255A1 (de) * 2011-07-28 2013-01-31 Phoenix Contact Gmbh & Co. Kg Router für ein it-netzwerk und fernwartungszentrale für einen solchen router in einem it-netzwerk

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2668002B1 (fr) * 1990-10-10 1994-05-06 Gerald Mazziotto Installation radiotelephonique a service de pre-paiement securise.
SE468068C (sv) * 1991-09-30 1994-01-13 Comvik Gsm Ab Förfarande för personifiering av ett aktivt kort, för användning i ett mobiltelefonsystem
US5455863A (en) * 1993-06-29 1995-10-03 Motorola, Inc. Method and apparatus for efficient real-time authentication and encryption in a communication system
US5544246A (en) * 1993-09-17 1996-08-06 At&T Corp. Smartcard adapted for a plurality of service providers and for remote installation of same
SE9304119D0 (sv) * 1993-12-10 1993-12-10 Ericsson Ge Mobile Communicat Apparatuses and mobile stations for providing packet data communication in digital TDMA cellular systems

Also Published As

Publication number Publication date
CA2317450A1 (en) 1999-08-05
IL137228A (en) 2005-03-20
DE69931344D1 (de) 2006-06-22
CN1288643A (zh) 2001-03-21
NZ505643A (en) 2003-04-29
CA2317450C (en) 2008-09-16
DE69931344T2 (de) 2007-03-08
IL137228A0 (en) 2001-07-24
EP1048181B1 (en) 2006-05-17
FI980085A0 (fi) 1998-01-16
AU761400B2 (en) 2003-06-05
WO1999039524A1 (en) 1999-08-05
EP1048181A1 (en) 2000-11-02
ATE326819T1 (de) 2006-06-15
DK1048181T3 (da) 2006-07-31
AU1970699A (en) 1999-08-16
JP2002502204A (ja) 2002-01-22
CN1116771C (zh) 2003-07-30

Similar Documents

Publication Publication Date Title
ES2263264T3 (es) Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.
US6925568B1 (en) Method and system for the processing of messages in a telecommunication system
US6260147B1 (en) Wireless subscription portability
KR0181566B1 (ko) 통신 시스템의 효율적인 실시간 사용자 확인 및 암호화 방법 및 그 장치
US7076657B2 (en) Use of short message service (SMS) for secure transactions
JP3271460B2 (ja) 無線通信における識別子秘匿方法
EP1437026B1 (en) Method and apparatus for providing privacy of user identity and characteristics in a communication system
KR100547855B1 (ko) 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
ES2231987T3 (es) Procedimiento para el contgrol de un modulo de identidad de abonado en un sistema de comunicacion de datos, y sistema de comunicacion de datos.
CN101228766A (zh) 密钥材料的交换
CN105142136B (zh) 一种防伪基站攻击的方法
US6611194B1 (en) Method for inserting a service key in a terminal and devices for implementing said method
KR20180000220A (ko) 보안 메시지 서비스 제공 방법 및 이를 위한 장치
ES2334022T3 (es) Mensajeria segura a traves de una red de comunicaciones mivil.
US20130337773A1 (en) Method and device for transmitting a verification request to an identification module
KR20060112597A (ko) 이동통신 단말기의 메모리를 리셋하는 서비스 방법, 그서비스 제공을 위한 시스템 및 이동통신 단말기
KR100705913B1 (ko) 페이징채널에서의 단문메시지의 암호화방법
FI107865B (fi) Menetelmä ja järjestelmä sanomien käsittelemiseksi tietoliikennejärjestelmässä
JPH09181716A (ja) 無線ネットワークにおける秘密鍵生成方法及び無線端末
RU2006119631A (ru) Аутентификация и актуализация генераций ключей сеанса между предоставляющим услуги сетевым узлом и, по меньшей мере, одним коммуникационным оконечным устройством с идентификационной картой
CN101529796B (zh) Tetra网络中的移动台验证
FI113118B (fi) Järjestelmä salausalgoritmin avainparin käyttämiseksi
Khan et al. An HTTPS approach to resist Man In The Middle attack in secure SMS
JP2000165943A (ja) 加入者情報管理システム
KR20150016799A (ko) 체크썸을 이용한 보안 메시지 송수신 방법 및 이를 위한 이동통신 단말기