ES2272330T3 - Gestion automatica de encriptacion de estacion base emisora/receptora. - Google Patents
Gestion automatica de encriptacion de estacion base emisora/receptora. Download PDFInfo
- Publication number
- ES2272330T3 ES2272330T3 ES00975079T ES00975079T ES2272330T3 ES 2272330 T3 ES2272330 T3 ES 2272330T3 ES 00975079 T ES00975079 T ES 00975079T ES 00975079 T ES00975079 T ES 00975079T ES 2272330 T3 ES2272330 T3 ES 2272330T3
- Authority
- ES
- Spain
- Prior art keywords
- encryption
- bts
- network node
- base station
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Selective Calling Equipment (AREA)
- Radar Systems Or Details Thereof (AREA)
- Burglar Alarm Systems (AREA)
Abstract
Un método, en una red de comunicaciones celular para una selección automática de un algoritmo de encriptación para su uso en una o más estaciones base emisoras/receptoras (BTS) ubicadas en una célula, caracterizado por los pasos de: recibir una señal de las estaciones base emisoras/receptoras, en un nodo de red (BSC; MSC; BTS) que indique que la estación base emisora/receptora está siendo inicializada (310; 510; 610); en respuesta a la señal, recuperando un Código Móvil de País de la información del sistema almacenado en una memoria (314; 514; 614) asociada con un nodo de red, recuperando, de una base de datos almacenada en una memoria asociada con la red, un código de selección del algoritmo de encriptación asociado con el Código Móvil de País (318; 518; 618); transmitir el código de selección del algoritmo de encriptación a al menos una estación base emisora/receptora en la célula (322; 522; 622); seleccionar, en la estación base emisora/receptora, un algoritmo de encriptación correspondiente al código de selección del algoritmo de encriptación para su uso en las comunicaciones entre la estación base emisora/receptora y un terminal remoto (330; 530; 630).
Description
Gestión automática de encriptación de estación
base emisora/receptora.
La presente invención versa acerca de un sistema
y un método para seleccionar automáticamente un algoritmo de
encriptación para cumplir con los requerimientos de una jurisdicción
geográfica concreta, y, más particularmente, acerca de un sistema y
un método para seleccionar uno de entre una pluralidad de algoritmos
de encriptación para implementar en una Estación Base
Emisora/Receptora (Base Transceiver Station, BTS) basados en
el parámetro del Código Móvil de País GSM en el software del
sistema operativo de la red.
Las redes públicas de comunicación celular
(redes móviles públicas terrestres) se emplean comúnmente para
proporcionar comunicación de voz y datos a una pluralidad de
abonados de entre la población general. Por ejemplo, se han
desplegado con éxito en todo el mundo sistemas radiotelefónicos
móviles analógicos, tales como AMPS, ETACS, NMT-450
y NMT-900. Se han introducido sistemas
radiotelefónicos móviles digitales, tales como el
IS-136 y el IS-95 en Norte América,
el sistema Celular Digital Personal (Personal Digital
Cellular, PDC) en Japón, y el sistema paneuropeo GSM. Algunos
de estos sistemas, y otros, están descritos, por ejemplo, en el
libro titulado Cellular Radio Systems [Sistemas de Radio
Celulares], escrito por Balston, et al., publicado por
Artech House, Norwood, Massachussets, EE. UU., 1993.
La seguridad, y particularmente la protección
del canal de comunicaciones entre un terminal remoto y una estación
base, es un asunto común a todas las redes celulares,
independientemente de la técnica de acceso al canal. Los sistemas
de comunicación celular emplean mecanismos de seguridad para evitar
el fraude telefónico celular y para proteger las señales y
conversaciones con el objeto de que no sean interceptadas. La
presente invención versa acerca de mecanismos para proteger el
canal de comunicaciones entre un terminal remoto y una estación
base. Aunque la presente invención se explicará principalmente
haciendo referencia a las redes GSM, los principios de la presente
invención son enteramente aplicables a redes que empleen técnicas de
acceso a canales alternativos, por ejemplo, redes CDMA.
Haciendo referencia a la Fig. 1, se ilustra una
Red Móvil Pública Terrestre (Public Land Mobile Network,
PLMN), tal como una red celular 10, en conformidad con una
arquitectura GSM. La red celular 10 incluye al menos una, y
preferiblemente una pluralidad de áreas 12, cada una con un Centro
de Conmutación Móvil (Mobile Switching Center, MSC) 14 y un
Registro de Ubicación de Visitantes (Visitor Location
Register, VLR) 16 en dicho centro. El área MSC/VLR 12, a su
vez, incluye una pluralidad de Áreas de Ubicación (Location
Areas, LA) 18, que están definidas como parte de un área
MSC/VLR 12 en la que un terminal remoto 20 puede moverse libremente
sin tener que mandar una actualización de la información de
ubicación al área MSC/VLR 12 que controla el LA 18. Cada Área de
Ubicación 12 está dividida en un número de células 22. El terminal
remoto 20 es el equipo físico, por ejemplo, un teléfono de coche o
un teléfono móvil, utilizado por abonados a servicios móviles para
comunicarse con la red celular 10, los unos con los otros y con
usuarios de fuera de la red de abonados, tanto de telefonía fija
como de telefonía móvil.
El MSC 14 está en comunicación con al menos un
Controlador de Estación Base (Base Station Controller, BSC)
23, que, a su vez, está en contacto con al menos una Estación Base
Emisora/Receptora (BTS) 24, que es el equipo físico, ilustrado por
simplicidad como una torre de radio, que proporciona una cobertura
de radio al área geográfica de la célula 22. Se comprenderá que el
BSC 23 puede estar conectado a varias BTS 24 y puede estar
implementado como un nodo separado o como integrado con el MSC 14.
Normalmente nos referimos a los componentes del BSC 23 y de la BTS
24 como un Sistema de Estación Base (Base Station System,
BSS) 25.
La red celular 10 incluye un Registro de
Ubicación Base (Home Location Register, HLR) 26, que es una
base de datos que mantiene la información de los abonados, por
ejemplo, perfiles de usuario, información de ubicación actual,
números de Identidad Internacional de Abonado Móvil
(International Mobile Subscriber Identity, IMSI), y otra
información administrativa. El HLR 26 puede estar también ubicado
con un MSC dado 14, ser parte integral del MSC 14 o dar servicio a
múltiples MSC 14.
El VLR 16 es una base de datos que contiene
información acerca de todos de los terminales remotos 20 ubicados
en ese momento dentro del área MSC/VLR 12. Si un terminal remoto 20
se mueve dentro de un área MSC/VLR nueva 12, el VLR 16 conectado a
ese MSC 14 solicitará datos acerca de ese terminal remoto 20 a la
base de datos del HLR 26, e informará al HLR 26 de la ubicación
actual del terminal remoto 20. Por lo tanto, si se efectúa una
llamada desde el terminal remoto 20, el VLR local 16 tendrá la
información necesaria para identificar y autentificar al terminal
remoto 20 sin lanzar una consulta al HLR 26. De esta forma, las
bases de datos de VLR y de HLR 16 y 26, respectivamente, contienen
diversa información de abonado asociada a un terminal remoto
concreto 20.
Se detallan diversas características de
seguridad de las redes GSM en GSM Recommendations
[Recomendaciones GSM]: 02.09, "Security Aspects" [Aspectos de
seguridad]; 02.17, "Subscriber Identity Modules" [Módulos de
identidad de abonado]; 03.20, "Security Related Network
Functions" [Funciones de red relacionadas con la seguridad]; y
03.21, "Security Related Algorithms" [Algoritmos relacionados
con la seguridad]. La seguridad en el GSM consiste en los
siguientes aspectos: autenticación de la identidad del abonado,
confidencialidad de la identidad del abonado, confidencialidad de
los datos de señalización, y confidencialidad de los datos de
usuario. La presente invención tiene que ver principalmente con la
protección de la confidencialidad de los datos de usuario, y tiene
que ver sobre todo con los algoritmos de encriptación para encriptar
los datos transmitidos por una interfaz de aire entre una BTS y un
terminal remoto.
Las redes GSM cifran, o sea, encriptan, la voz y
datos transmitidos por el canal de comunicaciones entre el terminal
remoto y una BTS. Las comunicaciones de voz y datos entre un
terminal remoto y la red son encriptadas por medio de la
utilización de un algoritmo de encriptación, al que se conoce en GSM
como A5. La comunicación encriptada es iniciada por parte de la red
GSM mediante un comando de solicitud de modo de encriptación. Cuando
se recibe este comando, la estación móvil comienza la encriptación
y la desencriptación de los datos utilizando el algoritmo de
encriptación A5 y una llave de encriptación (Kc). Actualmente, el
GSM ofrece dos algoritmos de encriptación A5 distintos: A5/1 y
A5/2, que es una versión más débil del algoritmo A5/1.
Muchos países consideran la tecnología de
encriptación un tema de seguridad nacional, y regulan la importación
y exportación de tecnología de encriptación. Algunos gobiernos
prohíben que los operadores de red encripten sus señales
transmitidas dentro de su jurisdicción. Otros gobiernos permiten una
forma de encriptación débil (por ejemplo, A5/2), pero prohíben una
forma de encriptación fuerte (por ejemplo, A5/1). Muchos gobiernos
requieren que los proveedores de los equipos de comunicaciones y los
operadores de red certifiquen, bajo las penas previstas por la ley,
que sus equipos cumplen con los requerimientos.
Como ejemplo, hacemos referencia a la patente WO
99/009765. Ese documento describe la restricción selectiva del
cifrado de las señales de telecomunicaciones para distintas áreas
geográficas, en particular para las comunicaciones en sistemas de
satélites.
Atender las diversas restricciones
gubernamentales sobre la tecnología de encriptación da lugar a
cuestiones técnicas para los fabricantes de los equipos de redes
celulares y para los operadores de las redes. Los fabricantes de
equipos pueden producir distintas configuraciones del producto para
cumplir con las restricciones de encriptación impuestas por los
diversos gobiernos diferentes. Sin embargo, esto es un empleo
ineficiente de los recursos de diseño, fabricación, distribución y
formación.
Por lo tanto, hay una necesidad para que los
sistemas y métodos de red cumplan con las restricciones de
encriptación de los distintos gobiernos. Para promocionar el uso
eficiente de los recursos, hay una necesidad de sistemas de redes
capaces de implementar uno o más de los distintos algoritmos de
encriptación, y de seleccionar automáticamente uno de los
algoritmos de encriptación, para cumplir con una restricción
gubernamental.
La presente invención aborda estas y otras
necesidades al proporcionar una arquitectura de red y un método de
operación que permite que la red determine automáticamente qué
algoritmo de encriptación está autorizada en una región geográfica
en particular, e implementar el algoritmo de encriptación autorizado
cuando se inicie la BTS. En un ejemplo de realización ejemplar, una
red GSM celular que es un ejemplo de realización de la invención
incluye una BTS conectada a un BSC, que está conectado a un MSC. La
BTS está adaptada para implementar uno de al menos dos tipos
distintos de algoritmos de encriptación. El BSC está adaptado para
incluir una base de datos de algoritmos de encriptación que
contiene Códigos Móviles de País (Mobile Country Codes, MCC)
y códigos asociados correspondientes al algoritmo de encriptación
permitido por el país representado por el MCC. Cuando la BTS se
inicia (o se reinicia), un procesador asociado con el BSC extrae el
MCC para el país en el que reside el BSC de los datos de
Información del Sistema 3 GSM o de Información del Sistema 4 GSM,
que se encuentran en la memoria del BSC. Entonces el BSC busca la
base de datos de algoritmos de encriptación buscando un registro
que tenga un MCC igual al MCC obtenido de la Información del Sistema
GSM. Si se encuentra uno igual, entonces el BSC obtiene un código
que representa el algoritmo de encriptación de la base de datos.
Este código se transmite a la BTS, que selecciona un algoritmo de
encriptación basándose en el valor de este código.
En ejemplos de realización alternativos, la base
de datos de algoritmos de encriptación puede estar almacenada en
una memoria asociada a otros elementos de la red, por ejemplo el MSC
o la BTS. Un procesador asociado con el elemento de red que
mantiene la base de datos de los algoritmos de encriptación obtiene
el MCC de la Información del Sistema GSM y recupera un código del
algoritmo de encriptación de la base de datos. Entonces el código
se transmite a la BTS, que selecciona un algoritmo de encriptación
basándose en el valor del código.
En otro aspecto, la invención proporciona un
método, en una red de comunicaciones celular que opera en
conformidad con los estándares GSM, para una selección automática
de un algoritmo de encriptación para su uso en una o más estaciones
base emisoras/receptoras ubicadas en una célula. En un controlador
de estación base, el método consiste en el paso de recibir una
señal que indica que la estación base emisora/receptora se está
iniciando, y, en respuesta a la señal, recuperar un Código Móvil de
País de la información del sistema almacenada en una memoria
asociada al controlador de estación base, recuperando, de una base
de datos almacenada en una memoria asociada a un controlador de
estación base, un código de selección del algoritmo de encriptación
asociado con el Código Móvil de País, y transmitir el código de
selección del algoritmo de encriptación a al menos una estación
base emisora/receptora en una célula. En la estación base
emisora/receptora, el método incluye el paso de seleccionar un
algoritmo de encriptación que se corresponde con el código de
selección del algoritmo de encriptación para su uso con las
comunicaciones desde la estación base emisora/receptora.
En otro aspecto, la invención proporciona un
método, en una red de comunicaciones celular que opera en
conformidad con los estándares GSM, para una selección automática
de un algoritmo de encriptación para su uso en una o más estaciones
base emisoras/receptoras ubicadas en una célula. En un centro de
conmutación móvil, el método consta de los pasos de recibir una
señal que indica que la estación base emisora/receptora se está
iniciando, y como respuesta a la señal, recuperar un Código Móvil
de País de la información del sistema almacenada en una memoria
asociada con el con el centro de conmutación de servicios móviles,
recuperando, de una base de datos almacenada en una memoria
asociada con el centro de conmutación de servicios móviles, un
código de selección del algoritmo de encriptación asociado con el
Código Móvil de País, y transmitir el código de selección del
algoritmo de encriptación a al menos una estación base
emisora/receptora en la célula. En la estación base
emisora/receptora, el método consiste en seleccionar un algoritmo de
encriptación correspondiente al código de selección del algoritmo
de encriptación para su uso en la comunicación desde la estación
base emisora/receptora.
En conformidad con un aspecto adicional, la
invención consta de un nodo de red para ser utilizado en una red de
comunicaciones celular. Esta estación base consta de un módulo de
comunicaciones, un procesador, un módulo de memoria, asociado
operativamente con el procesador, software operativo, ubicado
en el módulo de memoria, que consta de un código que indica el país
en el que reside el controlador de estación base, y una base de
datos de los algoritmos de encriptación almacenados en el módulo de
memoria, incluyendo la base de datos de los algoritmos de
encriptación los códigos de países y códigos asociados que indican
los algoritmos de encriptación
autorizados.
autorizados.
La Fig. 1 es un diagrama de bloques de un
sistema convencional de comunicaciones celular como el que puede
ser empleado para poner en práctica el sistema y el método de la
presente invención;
la Fig. 2 es un diagrama de bloques de una
estación base emisora/receptora en conformidad con aspectos de la
presente invención;
la Fig. 3 es un diagrama de flujo que ilustra un
método para hacer funcionar una red en conformidad con aspectos de
la presente invención;
la Fig. 4 es una representación esquemática de
una base de datos tabular que consta de los códigos representativos
de las regiones geográficas y códigos que indican modelos de
encriptación autorizados en una región geográfica;
la Fig. 5 es un diagrama de flujo que ilustra un
método para hacer funcionar una red en conformidad con un ejemplo
de realización alternativo de la presente invención; y
la Fig. 6 es un diagrama de flujo que ilustra un
método para hacer funcionar una red en conformidad con otro ejemplo
de realización alternativo de la presente invención.
Se describirá ahora, en lo sucesivo, la presente
invención con más detalle haciendo referencia a los dibujos
adjuntos, en los que se muestran los ejemplos de realización
preferidos.
La presente invención proporciona una
arquitectura de red modificada y un método de operación para
permitir a una red, como la red mostrada en la Fig. 1, seleccionar
automáticamente un algoritmo de encriptación autorizado para su uso
en la región geográfica en la que reside la red, o para evitar la
encriptación donde esté prohibida. En un aspecto, en conformidad
con la presente invención, puede ser modificada una BTS convencional
para permitir al menos dos algoritmos de encriptación diferentes.
Haciendo referencia a la Fig. 2, una ilustración esquemática de una
BTS 200 ejemplar muestra partes de la BTS 200 relevantes a la
presente invención. En la parte relevante, la BTS 200 incluye un
interfaz 210 para comunicarse con un BSC u otro elemento de red, un
procesador 220, un módulo de encriptación 230, y un emisor/receptor
240.
El módulo de encriptación 230 está adaptado para
soportar al menos dos algoritmos de encriptación diferentes (por
ejemplo, A5/1 y A5/2) y para incluir un procesador 220 que tiene
instrucciones lógicas adaptadas para seleccionar uno de los
algoritmos de encriptación (o ninguna encriptación), basándose en la
señal recibida de un BSC. Las funciones del procesador 220 y del
módulo de encriptación 230 pueden ser implementadas en un Circuito
Integrado Específico para la Aplicación (Application Specific
Integrated Circuit, ASIC), o puede ser implementado en
instrucciones lógicas (por ejemplo, software) que operen en
un procesador de uso genérico. El emisor/receptor 240 puede ser de
diseño convencional.
Haciendo referencia a la Fig. 3, se describirá
un método para hacer funcionar una red celular en conformidad con
la invención. Haciendo referencia a la Fig. 3, una red celular
incluye al menos un MSC 302 conectado a al menos un BSC 304, que, a
su vez, está conectado a al menos una BTS 306. En el paso 310, la
BTS 306 transmite una señal al BSC 304 indicando que la BTS 306
está siendo inicializada o reiniciada. En respuesta a esta señal de
la BTS 306, un procesador asociado al BSC 304 recupera el MCC para
el país en el que reside el BSC 304 de la Información del Sistema 3
GSM o de la Información del Sistema 4 GSM, que residen en una
memoria asociada al BSC 304 (paso 314). Entonces un procesador
asociado con el BSC 304 busca en una base de datos de algoritmos de
encriptación almacenada en una memoria asociada con el BSC 304 un
registro que tenga un MCC igual al MCC recuperado de la Información
del Sistema GSM (paso 318). Si se encuentra un registro semejante,
entonces el BSC 304 transmite un código que indica cuál de los
algoritmos de encriptación implementados en la BTS 306 es el
autorizado en el país que se corresponde con el MCC (paso 322).
En el paso 326, la BTS 306 recibe el código del
BSC 304, y en el paso 330, la BTS 306 selecciona un algoritmo de
encriptación, uno de los cuales puede ser la no encriptación, que se
corresponda con el código. Entonces la BTS puede implementar el
algoritmo de encriptación seleccionado de manera convencional. Si,
en el paso 318, no se encuentra un registro igual, entonces el BSC
304 puede transmitir a la BTS 306 un código que indique que la base
de datos de algoritmos de encriptación no incluía un registro para
el MCC extraído de la Información del Sistema GSM en el BSC. Si la
BTS 306 recibe este mensaje, seleccionará una configuración de
encriptación por defecto, que puede incluir la no encriptación. Se
observará que una célula GSM puede incluir una pluralidad de BTS, y
que el BSC puede transmitir el código del algoritmo de encriptación
a más de una BTS.
La Fig. 4 es una representación abstracta de una
base de datos de algoritmos de encriptación 400 en conformidad con
la presente invención. La base de datos 400 puede estar representada
generalmente como una base de datos tabular que tiene M columnas y
N filas. En el ejemplo de realización ilustrado, la base de datos
400 incluye una primera columna 410 para almacenar los MCC, una
segunda columna 412 para almacenar un código binario que indica si
el MCC permite una encriptación A5/1, y una tercera columna para
almacenar un código binario que indica si el MCC permite una
encriptación A5/2. Suponiendo que un "1" representa un
indicador afirmativo y que un "0" representa un indicador
negativo, la base de datos 400 indica que Suecia y Gran Bretaña
permiten una encriptación A5/1, mientras que Francia y España
permiten una encriptación A5/2. Se observará que ciertos países
pueden prohibir todas las formas de encriptación, como queda
indicado con el país "xx".
El formato particular de la base de datos 400 no
es crítico para la invención, siempre que la base de datos
relacione un código del algoritmo de encriptación a un MCC de manera
efectiva. Alguien con una preparación normal en las técnicas de
procesos de datos se percatará de que la base de datos 400 puede ser
de numerosos ejemplos de realización alternativos. Por ejemplo, la
base de datos 400 puede estar limitada a una base de datos
2\times N al asignar un código específico al algoritmo de
encriptación permitido en el país representado por el MCC, y al
asociar el código específico con el MCC en la base de datos 400.
Preferiblemente, la base de datos 400 está
almacenada en una memoria permanente (por ejemplo, codificada en el
propio hardware) asociada al BSC 304 y protegida contra la
escritura para impedir que el operador de red altere su contenido.
Se pueden implementar diversas medidas de seguridad para el
tratamiento de los datos (por ejemplo, comprobaciones cíclicas de
redundancia, encriptación de datos) para garantizar que la base de
datos 400 no sea manipulada por el operador de la red.
Haciendo referencia a la Figuras 2 a la 4,
supongamos a título de ejemplo que está siendo inicializada (o
reiniciada) una BTS en Gran Bretaña. La BTS manda señales al BSC de
que se está inicializando, y el BSC recupera el MCC de su
Información del Sistema 3 (o 4) GSM para recuperar el código del
algoritmo de encriptación de la base de datos de algoritmos de
encriptación, que indica que Gran Bretaña autoriza una encriptación
A5/1. El BSC transmite el código del algoritmo de encriptación a la
BTS. El procesador en la BTS recibe un código y selecciona el
algoritmo de encriptación A5/1 en el módulo de encriptación.
Entonces la BTS utiliza el algoritmo A5/1 para todas las
comunicaciones encriptadas. En cambio, una BTS inicializada en
Francia seleccionaría el algoritmo A5/2 y una BTS inicializada en
un país hipotético representado por "xx" no implementaría
ningún algoritmo de encriptación.
Por lo tanto, la presente invención proporciona
una arquitectura de red modificada y un método de operación que
permite que la red seleccione automáticamente el algoritmo de
encriptación que está autorizado para su uso en una región
geográfica designada. En una red GSM, la red puede utilizar el
parámetro MCC para seleccionar el algoritmo de encriptación.
Enlazar el algoritmo de encriptación con el MCC resulta ventajoso
por varias razones. El MCC es una variable definida en el
software del sistema operativo GSM, así que implementar la
invención no requiere modificaciones al sistema operativo GSM.
Además, los operadores de red tienen razones de peso para no
manipular el MCC del GSM en un intento por utilizar un modelo de
encriptación no autorizado. En primer lugar, los operadores de red
GSM están obligados por contrato a no modificar ciertos parámetros
del sistema operativo GSM, siendo uno de ellos el MCC. En segundo
lugar, la modificación del parámetro MCC causaría un fallo de la
red cuando los abonados del operador de red se desplacen, porque el
MCC se utiliza en la Identidad del Área de Ubicación (Location
Area Identity, LAI), cuya información se utiliza en el
procedimiento de la actualización de la ubicación. En tercer lugar,
modificar el MCC puede causar errores en toda la red. Los MCC, que
son asignados por el Comité Consultativo para la Telefonía y
Telegrafía Internacionales (Consultative Committee for
International Telephony and Telegraphy, CCITT), están
codificados para ser parámetros únicos. Cambiar o duplicar un MCC
puede causar errores en el sistema. En cuarto lugar, modificar el
parámetro MCC sería detectable, al menos como resultado, por el
fallo de la red que se daría.
En el ejemplo de realización descrito en
relación con la Fig. 3, la base de datos de algoritmos de
encriptación 400 está almacenada en una memoria asociada con un
BSC. Se observará que la base de datos de algoritmos de
encriptación 400 podría estar almacenada en un dispositivo de red
distinto, con mensajería apropiada entre los dispositivos de red.
Por ejemplo, la Fig. 5 es una representación esquemática de un
método para operar una red en conformidad con la invención en el
que la base de datos de algoritmos de encriptación 400 reside en
una memoria asociada a un MSC. Haciendo referencia a la Fig. 5, una
red celular incluye al menos un MSC 502 conectado a al menos un BSC
504, que, a su vez, está conectado con al menos una BTS 506. En el
paso 510, la BTS 506 transmite una señal al MSC 502 indicando que
la BTS 506 está siendo inicializada o reiniciada. En respuesta a
esta señal de la BTS 506, un procesador asociado con el MSC 502
recupera el MCC para el país en el que reside el MSC 502 de la
Información del Sistema 3 GSM o de la Información del Sistema 4 GSM,
que residen en una memoria asociada con el MSC 502 (paso 514).
Entonces un procesador asociado con el MSC 502 busca en una base de
datos de algoritmos de encriptación almacenada en una memoria
asociada con el MSC 502 un registro que tenga un MCC igual al MCC
recuperado de la Información del Sistema GSM (paso 518). Si se
encuentra un registro semejante, entonces el MSC 502 transmite a la
BTS 506 (normalmente mediante el BSC 504) un código que indica cuál
de los algoritmos de encriptación implementados en la BTS 506 está
autorizado en el país correspondiente al MCC (paso 522).
En el paso 526, la BTS 506 recibe el código del
BSC 504 y, en el paso 530, la BTS 506 selecciona un algoritmo de
encriptación que se corresponde con el código, que puede ser una no
encriptación. Entonces la BTS 506 puede implementar el algoritmo de
encriptación seleccionado de manera convencional. Si, en el paso
518, no se ha encontrado un registro igual, entonces el MSC 502
puede transmitir a la BTS 506 un código que indica que la base de
datos de algoritmos de encriptación no incluía un registro para el
MCC extraído de la Información del Sistema GSM. Si la BTS 506
recibe este mensaje, seleccionará una configuración de encriptación
por defecto, una de los cuales puede ser la no encriptación. Se
observará que una célula GSM puede incluir una pluralidad de BTS, y
que el MSC puede transmitir el código del algoritmo de encriptación
a más de una BTS.
La Fig. 6 es una representación esquemática de
un método para operar una red en conformidad con la invención en la
que la base de datos de algoritmos de encriptación 400 reside en una
memoria asociada a una BTS. Ubicar la base de datos de algoritmos
de encriptación 400 en una memoria asociada a una BTS reduce el
número requerido de comunicaciones por mensajes entre la BTS y el
BSC (o MSC), pero puede requerir mensajes adicionales entre BTS en
células con múltiples BTS. Haciendo referencia a la Fig. 6, cuando
se inicializa o reinicia una BTS 606 (paso 610), un procesador
asociado con la BTS 606 recupera el MCC para el país en el que
reside la BTS 606 de la Información del Sistema 3 GSM o de la
Información del Sistema 4 GSM, que residen en una memoria asociada
con la BTS 606 (paso 514). Entonces un procesador asociado con la
BTS 606 busca en una base de datos de algoritmos de encriptación
(por ejemplo, la base de datos 400) almacenada en una memoria
asociada con la BTS 606 un registro que tenga un MCC igual al MCC
recuperado de la Información del Sistema GSM (paso 618). Si todas
las BTS en la célula están siendo inicializadas (o reiniciadas)
entonces se puede necesitar que la BTS 606 transmita el código de
encriptación a otras BTS dentro de la célula. Por lo tanto, si se
encuentra un registro semejante, la BTS 606 transmite a otras BTS
(normalmente mediante el BSC 604 o por radiodifusión por un enlace
radiofónico, o por mediante un enlace dedicado por cable, un código
que indica cuál de los algoritmos de encriptación implementados en
la BTS 606 es el autorizado en el país correspondiente al MCC (paso
622). En redes de comunicaciones GSM existentes, la Información del
Sistema 3 GSM y la Información del Sistema 4 GSM solo se
distribuyen a una única BTS en una célula, o sea, la BTS que
controla el Canal de Control de Radiodifusión (Broadcast Control
Channel, BCCH) para la célula. Se observará que futuras redes
GSM podrán transmitir Información del Sistema GSM a múltiples BTS
en una célula.
En el paso 630, la BTS 606 selecciona un
algoritmo de encriptación que se corresponde con el código. La BTS
606 puede entonces implementar el algoritmo de encriptación
seleccionado de manera convencional. Si, en el paso 618, no se ha
encontrado un registro semejante, entonces la BTS 606 puede
transmitir a otras BTS en la célula un código que indique que la
base de datos de algoritmos de encriptación no incluía un registro
para el MCC extraído de la Información del Sistema GSM. Si una BTS
606 recibe este mensaje, seleccionará un algoritmo de encriptación
por defecto, uno de los cuales puede ser la no encriptación.
La presente invención proporciona una
arquitectura de red y un método mediante el cual un fabricante de
equipos de red puede utilizar una única variante de hardware
y software que automáticamente selecciona uno de entre
múltiples algoritmos de encriptación para atender las restricciones
gubernamentales relevantes sobre la tecnología de encriptación.
Esto facilita el uso eficiente de los recursos de fabricación,
inventario, distribución y formación.
Claims (9)
1. Un método, en una red de comunicaciones
celular para una selección automática de un algoritmo de
encriptación para su uso en una o más estaciones base
emisoras/receptoras (BTS) ubicadas en una célula,
caracterizado por los pasos de:
recibir una señal de las estaciones base
emisoras/receptoras, en un nodo de red (BSC; MSC; BTS) que indique
que la estación base emisora/receptora está siendo inicializada
(310; 510; 610);
en respuesta a la señal, recuperando un Código
Móvil de País de la información del sistema almacenado en una
memoria (314; 514; 614) asociada con un nodo de red,
recuperando, de una base de datos almacenada en
una memoria asociada con la red, un código de selección del
algoritmo de encriptación asociado con el Código Móvil de País (318;
518; 618);
transmitir el código de selección del algoritmo
de encriptación a al menos una estación base emisora/receptora en
la célula (322; 522; 622);
seleccionar, en la estación base
emisora/receptora, un algoritmo de encriptación correspondiente al
código de selección del algoritmo de encriptación para su uso en
las comunicaciones entre la estación base emisora/receptora y un
terminal remoto (330; 530; 630).
2. Un método, en conformidad con la
reivindicación 1, que además consta del paso de:
encriptar información utilizando el algoritmo de
encriptación seleccionado.
3. Un método, en conformidad con la
reivindicación 1 o la 2, en el que el nodo de red es un controlador
de estación base (BSC).
4. Un método, en conformidad con la
reivindicación 1 o la 2, en el que el nodo de red es un centro de
conmutación de servicio móviles (MSC).
5. Un método, en conformidad con la
reivindicación 1 o la 2, en el que el nodo de red es la propia
estación base emisora/receptora (BTS).
6. Un nodo de red para su uso en una red de
comunicaciones celular, que conste de:
un interfaz de comunicaciones (210);
un procesador (220);
un módulo de memoria, asociado operativamente al
procesador (230);
caracterizado por
un software operativo, que reside en el
módulo de memoria, que consta de un código (MCC) que indica el país
en el que reside el nodo de red; y
una base de datos de algoritmos de encriptación
almacenada en el módulo de memoria, incluyendo la base de datos de
algoritmos de encriptación los códigos representativos de regiones
geográficas específicas e indicando los códigos de algoritmos de
encriptación los algoritmos de encriptación autorizados en la región
geográfica.
7. Un nodo de red, en conformidad con la
reivindicación 6, en el que:
el nodo de red consta de una estación base
emisora/receptora (BTS).
8. Un nodo de red, en conformidad con la
reivindicación 6, en el que:
el nodo de red consta de un controlador de
estación base (BSC).
9. Un nodo de red, en conformidad con la
reivindicación 6, en el que:
el nodo de red consta de un centro de
conmutación de servicios móviles (MSC).
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/439,162 US7113600B1 (en) | 1999-11-12 | 1999-11-12 | Base transceiver station automatic encryption handling |
US439162 | 1999-11-12 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2272330T3 true ES2272330T3 (es) | 2007-05-01 |
Family
ID=23743563
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00975079T Expired - Lifetime ES2272330T3 (es) | 1999-11-12 | 2000-10-20 | Gestion automatica de encriptacion de estacion base emisora/receptora. |
Country Status (9)
Country | Link |
---|---|
US (1) | US7113600B1 (es) |
EP (1) | EP1228657B1 (es) |
CN (1) | CN1180652C (es) |
AT (1) | ATE339070T1 (es) |
AU (1) | AU1317901A (es) |
DE (1) | DE60030579T2 (es) |
ES (1) | ES2272330T3 (es) |
WO (1) | WO2001035691A1 (es) |
ZA (1) | ZA200203442B (es) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7539313B1 (en) * | 2000-09-13 | 2009-05-26 | Nortel Networks Limited | System and method for key management across geographic domains |
FI111423B (fi) | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
GB2370732B (en) * | 2001-10-17 | 2003-12-10 | Ericsson Telefon Ab L M | Security in communications networks |
CN1172469C (zh) * | 2001-12-13 | 2004-10-20 | 华为技术有限公司 | 一种自主选择加密算法实现保密通信的方法 |
CN1184833C (zh) * | 2001-12-21 | 2005-01-12 | 华为技术有限公司 | 一种基于移动国家码确定保密通信中加密算法的方法 |
CN1479480A (zh) | 2002-08-26 | 2004-03-03 | 华为技术有限公司 | 一种协商加密算法的方法 |
IL155671A (en) * | 2003-04-30 | 2004-12-15 | Elad Barkan | Method and system of encryption decryption |
JP4606055B2 (ja) * | 2004-04-21 | 2011-01-05 | 株式会社バッファロー | 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法 |
US8156548B2 (en) * | 2004-05-20 | 2012-04-10 | Future Internet Security Ip Pty Ltd. | Identification and authentication system and method |
TWI261447B (en) * | 2004-08-30 | 2006-09-01 | Rdc Semiconductor Co Ltd | Security system for data processing |
CN100442881C (zh) * | 2005-03-31 | 2008-12-10 | 华为技术有限公司 | 无线通信系统中实现信息加密传输的方法 |
KR100821183B1 (ko) | 2006-10-31 | 2008-04-14 | 주식회사 케이티프리텔 | 무선 망 제어국에서의 보안 모드 제어 방법 및 장치 |
US8504846B2 (en) * | 2007-05-25 | 2013-08-06 | Samsung Electronics Co., Ltd. | Method and apparatus for secure storing of private data on user devices in telecommunications networks |
CN103874060B (zh) * | 2012-12-13 | 2019-04-30 | 深圳市中兴微电子技术有限公司 | 数据的加/解密方法和装置 |
CN106130733B (zh) * | 2016-06-23 | 2018-02-13 | 北京海泰方圆科技股份有限公司 | 更新配置的方法、装置和系统 |
US20230090934A1 (en) * | 2021-09-10 | 2023-03-23 | At&T Intellectual Property I, L.P. | Compliance with lawful intercept regulations for roaming mobile devices |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4549308A (en) * | 1982-07-12 | 1985-10-22 | At&T Bell Laboratories | Secure mobile radio telephony |
US5812955A (en) * | 1993-11-04 | 1998-09-22 | Ericsson Inc. | Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone |
US5471532A (en) * | 1994-02-15 | 1995-11-28 | Motorola, Inc. | Method of rekeying roaming communication units |
US5481610A (en) | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
JP3301222B2 (ja) * | 1994-06-28 | 2002-07-15 | ソニー株式会社 | 携帯型電話装置 |
US5852665A (en) | 1995-04-13 | 1998-12-22 | Fortress U & T Ltd. | Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow |
US5703950A (en) | 1995-06-30 | 1997-12-30 | Intermec Corporation | Method and apparatus for controlling country specific frequency allocation |
US5778075A (en) | 1996-08-30 | 1998-07-07 | Telefonaktiebolaget, L.M. Ericsson | Methods and systems for mobile terminal assisted handover in an private radio communications network |
US5966657A (en) | 1997-07-24 | 1999-10-12 | Telefonaktiebolaget L M Ericsson (Publ) | Method and system for radio frequency measurement and automatic frequency planning in a cellular radio system |
US5781628A (en) * | 1997-08-19 | 1998-07-14 | Ericsson Inc. | System and method for selective restriction of ciphering |
FI105385B (fi) | 1997-11-04 | 2000-07-31 | Nokia Networks Oy | Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä |
-
1999
- 1999-11-12 US US09/439,162 patent/US7113600B1/en not_active Expired - Lifetime
-
2000
- 2000-10-20 AU AU13179/01A patent/AU1317901A/en not_active Abandoned
- 2000-10-20 CN CNB00818318XA patent/CN1180652C/zh not_active Expired - Fee Related
- 2000-10-20 DE DE60030579T patent/DE60030579T2/de not_active Expired - Lifetime
- 2000-10-20 ES ES00975079T patent/ES2272330T3/es not_active Expired - Lifetime
- 2000-10-20 EP EP00975079A patent/EP1228657B1/en not_active Expired - Lifetime
- 2000-10-20 WO PCT/SE2000/002044 patent/WO2001035691A1/en active IP Right Grant
- 2000-10-20 AT AT00975079T patent/ATE339070T1/de not_active IP Right Cessation
-
2002
- 2002-04-30 ZA ZA200203442A patent/ZA200203442B/xx unknown
Also Published As
Publication number | Publication date |
---|---|
ZA200203442B (en) | 2003-09-23 |
EP1228657A1 (en) | 2002-08-07 |
WO2001035691A1 (en) | 2001-05-17 |
CN1423913A (zh) | 2003-06-11 |
DE60030579T2 (de) | 2007-05-16 |
CN1180652C (zh) | 2004-12-15 |
EP1228657B1 (en) | 2006-09-06 |
AU1317901A (en) | 2001-06-06 |
DE60030579D1 (de) | 2006-10-19 |
ATE339070T1 (de) | 2006-09-15 |
US7113600B1 (en) | 2006-09-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2272330T3 (es) | Gestion automatica de encriptacion de estacion base emisora/receptora. | |
US5678179A (en) | Message transmission system and method for a radiocommunication system | |
RU2319321C2 (ru) | Фильтрация широковещательных sms сообщений | |
EP0856233B1 (en) | Subscriber authentication in a mobile communications system | |
US20070129057A1 (en) | Service provider subsidy lock | |
US7362866B2 (en) | Method for determining encryption algorithm of secret communication based on mobile country codes | |
GB2327567A (en) | Controlling Access to SMSCB Service | |
ES2265178T3 (es) | Sistema de comunicaciones moviles que transmite mensajes cortos. | |
ES2393423T3 (es) | Estación base privada y entidad de red radio | |
KR19990016014A (ko) | 이동통신 글로벌 시스템에서 쇼트메시지 그룹 전송방법 | |
JP4820448B2 (ja) | 通知信号送信方法及び移動局 | |
US11564086B2 (en) | Secure mobile-terminated message transfer | |
JP5147450B2 (ja) | ページング信号送信方法及び移動局 | |
CN101080051B (zh) | 终端指示业务状态的方法 | |
KR100770313B1 (ko) | 지에스엠 단말기의 인증 처리 방법 | |
KR100539905B1 (ko) | 이동통신 단말의 보안 메시지 서비스 방법과 그 시스템 | |
KR100606093B1 (ko) | 이동통신시스템 및 이동통신단말기에서 사용자 인증을위한 방법 및 그 이동통신시스템 | |
CN107872793B (zh) | 一种基站识别方法、终端和服务器 | |
ES2525548T3 (es) | Minimizar el tráfico de señalización para las estaciones base domiciliarias | |
ES2232297B1 (es) | Tarjeta, metodo y producto de programa para telefonia movil. | |
CN114009077A (zh) | 控制由用户设备提供对受限本地运营方服务的接入 | |
KR100606340B1 (ko) | 통신 시스템의 단문 메시지 전송 방법 | |
AU732382B2 (en) | A message transmission system and method for a radiocommunication system | |
CA2309333C (en) | A message transmission system and method for a radiocommunication system | |
Akremi | Signaling traffic analysis of GSM authentication protocols |