ES2272330T3 - Gestion automatica de encriptacion de estacion base emisora/receptora. - Google Patents

Gestion automatica de encriptacion de estacion base emisora/receptora. Download PDF

Info

Publication number
ES2272330T3
ES2272330T3 ES00975079T ES00975079T ES2272330T3 ES 2272330 T3 ES2272330 T3 ES 2272330T3 ES 00975079 T ES00975079 T ES 00975079T ES 00975079 T ES00975079 T ES 00975079T ES 2272330 T3 ES2272330 T3 ES 2272330T3
Authority
ES
Spain
Prior art keywords
encryption
bts
network node
base station
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00975079T
Other languages
English (en)
Inventor
Mikael Rosenhed
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Application granted granted Critical
Publication of ES2272330T3 publication Critical patent/ES2272330T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

Un método, en una red de comunicaciones celular para una selección automática de un algoritmo de encriptación para su uso en una o más estaciones base emisoras/receptoras (BTS) ubicadas en una célula, caracterizado por los pasos de: recibir una señal de las estaciones base emisoras/receptoras, en un nodo de red (BSC; MSC; BTS) que indique que la estación base emisora/receptora está siendo inicializada (310; 510; 610); en respuesta a la señal, recuperando un Código Móvil de País de la información del sistema almacenado en una memoria (314; 514; 614) asociada con un nodo de red, recuperando, de una base de datos almacenada en una memoria asociada con la red, un código de selección del algoritmo de encriptación asociado con el Código Móvil de País (318; 518; 618); transmitir el código de selección del algoritmo de encriptación a al menos una estación base emisora/receptora en la célula (322; 522; 622); seleccionar, en la estación base emisora/receptora, un algoritmo de encriptación correspondiente al código de selección del algoritmo de encriptación para su uso en las comunicaciones entre la estación base emisora/receptora y un terminal remoto (330; 530; 630).

Description

Gestión automática de encriptación de estación base emisora/receptora.
La presente invención versa acerca de un sistema y un método para seleccionar automáticamente un algoritmo de encriptación para cumplir con los requerimientos de una jurisdicción geográfica concreta, y, más particularmente, acerca de un sistema y un método para seleccionar uno de entre una pluralidad de algoritmos de encriptación para implementar en una Estación Base Emisora/Receptora (Base Transceiver Station, BTS) basados en el parámetro del Código Móvil de País GSM en el software del sistema operativo de la red.
Las redes públicas de comunicación celular (redes móviles públicas terrestres) se emplean comúnmente para proporcionar comunicación de voz y datos a una pluralidad de abonados de entre la población general. Por ejemplo, se han desplegado con éxito en todo el mundo sistemas radiotelefónicos móviles analógicos, tales como AMPS, ETACS, NMT-450 y NMT-900. Se han introducido sistemas radiotelefónicos móviles digitales, tales como el IS-136 y el IS-95 en Norte América, el sistema Celular Digital Personal (Personal Digital Cellular, PDC) en Japón, y el sistema paneuropeo GSM. Algunos de estos sistemas, y otros, están descritos, por ejemplo, en el libro titulado Cellular Radio Systems [Sistemas de Radio Celulares], escrito por Balston, et al., publicado por Artech House, Norwood, Massachussets, EE. UU., 1993.
La seguridad, y particularmente la protección del canal de comunicaciones entre un terminal remoto y una estación base, es un asunto común a todas las redes celulares, independientemente de la técnica de acceso al canal. Los sistemas de comunicación celular emplean mecanismos de seguridad para evitar el fraude telefónico celular y para proteger las señales y conversaciones con el objeto de que no sean interceptadas. La presente invención versa acerca de mecanismos para proteger el canal de comunicaciones entre un terminal remoto y una estación base. Aunque la presente invención se explicará principalmente haciendo referencia a las redes GSM, los principios de la presente invención son enteramente aplicables a redes que empleen técnicas de acceso a canales alternativos, por ejemplo, redes CDMA.
Haciendo referencia a la Fig. 1, se ilustra una Red Móvil Pública Terrestre (Public Land Mobile Network, PLMN), tal como una red celular 10, en conformidad con una arquitectura GSM. La red celular 10 incluye al menos una, y preferiblemente una pluralidad de áreas 12, cada una con un Centro de Conmutación Móvil (Mobile Switching Center, MSC) 14 y un Registro de Ubicación de Visitantes (Visitor Location Register, VLR) 16 en dicho centro. El área MSC/VLR 12, a su vez, incluye una pluralidad de Áreas de Ubicación (Location Areas, LA) 18, que están definidas como parte de un área MSC/VLR 12 en la que un terminal remoto 20 puede moverse libremente sin tener que mandar una actualización de la información de ubicación al área MSC/VLR 12 que controla el LA 18. Cada Área de Ubicación 12 está dividida en un número de células 22. El terminal remoto 20 es el equipo físico, por ejemplo, un teléfono de coche o un teléfono móvil, utilizado por abonados a servicios móviles para comunicarse con la red celular 10, los unos con los otros y con usuarios de fuera de la red de abonados, tanto de telefonía fija como de telefonía móvil.
El MSC 14 está en comunicación con al menos un Controlador de Estación Base (Base Station Controller, BSC) 23, que, a su vez, está en contacto con al menos una Estación Base Emisora/Receptora (BTS) 24, que es el equipo físico, ilustrado por simplicidad como una torre de radio, que proporciona una cobertura de radio al área geográfica de la célula 22. Se comprenderá que el BSC 23 puede estar conectado a varias BTS 24 y puede estar implementado como un nodo separado o como integrado con el MSC 14. Normalmente nos referimos a los componentes del BSC 23 y de la BTS 24 como un Sistema de Estación Base (Base Station System, BSS) 25.
La red celular 10 incluye un Registro de Ubicación Base (Home Location Register, HLR) 26, que es una base de datos que mantiene la información de los abonados, por ejemplo, perfiles de usuario, información de ubicación actual, números de Identidad Internacional de Abonado Móvil (International Mobile Subscriber Identity, IMSI), y otra información administrativa. El HLR 26 puede estar también ubicado con un MSC dado 14, ser parte integral del MSC 14 o dar servicio a múltiples MSC 14.
El VLR 16 es una base de datos que contiene información acerca de todos de los terminales remotos 20 ubicados en ese momento dentro del área MSC/VLR 12. Si un terminal remoto 20 se mueve dentro de un área MSC/VLR nueva 12, el VLR 16 conectado a ese MSC 14 solicitará datos acerca de ese terminal remoto 20 a la base de datos del HLR 26, e informará al HLR 26 de la ubicación actual del terminal remoto 20. Por lo tanto, si se efectúa una llamada desde el terminal remoto 20, el VLR local 16 tendrá la información necesaria para identificar y autentificar al terminal remoto 20 sin lanzar una consulta al HLR 26. De esta forma, las bases de datos de VLR y de HLR 16 y 26, respectivamente, contienen diversa información de abonado asociada a un terminal remoto concreto 20.
Se detallan diversas características de seguridad de las redes GSM en GSM Recommendations [Recomendaciones GSM]: 02.09, "Security Aspects" [Aspectos de seguridad]; 02.17, "Subscriber Identity Modules" [Módulos de identidad de abonado]; 03.20, "Security Related Network Functions" [Funciones de red relacionadas con la seguridad]; y 03.21, "Security Related Algorithms" [Algoritmos relacionados con la seguridad]. La seguridad en el GSM consiste en los siguientes aspectos: autenticación de la identidad del abonado, confidencialidad de la identidad del abonado, confidencialidad de los datos de señalización, y confidencialidad de los datos de usuario. La presente invención tiene que ver principalmente con la protección de la confidencialidad de los datos de usuario, y tiene que ver sobre todo con los algoritmos de encriptación para encriptar los datos transmitidos por una interfaz de aire entre una BTS y un terminal remoto.
Las redes GSM cifran, o sea, encriptan, la voz y datos transmitidos por el canal de comunicaciones entre el terminal remoto y una BTS. Las comunicaciones de voz y datos entre un terminal remoto y la red son encriptadas por medio de la utilización de un algoritmo de encriptación, al que se conoce en GSM como A5. La comunicación encriptada es iniciada por parte de la red GSM mediante un comando de solicitud de modo de encriptación. Cuando se recibe este comando, la estación móvil comienza la encriptación y la desencriptación de los datos utilizando el algoritmo de encriptación A5 y una llave de encriptación (Kc). Actualmente, el GSM ofrece dos algoritmos de encriptación A5 distintos: A5/1 y A5/2, que es una versión más débil del algoritmo A5/1.
Muchos países consideran la tecnología de encriptación un tema de seguridad nacional, y regulan la importación y exportación de tecnología de encriptación. Algunos gobiernos prohíben que los operadores de red encripten sus señales transmitidas dentro de su jurisdicción. Otros gobiernos permiten una forma de encriptación débil (por ejemplo, A5/2), pero prohíben una forma de encriptación fuerte (por ejemplo, A5/1). Muchos gobiernos requieren que los proveedores de los equipos de comunicaciones y los operadores de red certifiquen, bajo las penas previstas por la ley, que sus equipos cumplen con los requerimientos.
Como ejemplo, hacemos referencia a la patente WO 99/009765. Ese documento describe la restricción selectiva del cifrado de las señales de telecomunicaciones para distintas áreas geográficas, en particular para las comunicaciones en sistemas de satélites.
Atender las diversas restricciones gubernamentales sobre la tecnología de encriptación da lugar a cuestiones técnicas para los fabricantes de los equipos de redes celulares y para los operadores de las redes. Los fabricantes de equipos pueden producir distintas configuraciones del producto para cumplir con las restricciones de encriptación impuestas por los diversos gobiernos diferentes. Sin embargo, esto es un empleo ineficiente de los recursos de diseño, fabricación, distribución y formación.
Por lo tanto, hay una necesidad para que los sistemas y métodos de red cumplan con las restricciones de encriptación de los distintos gobiernos. Para promocionar el uso eficiente de los recursos, hay una necesidad de sistemas de redes capaces de implementar uno o más de los distintos algoritmos de encriptación, y de seleccionar automáticamente uno de los algoritmos de encriptación, para cumplir con una restricción gubernamental.
Resumen
La presente invención aborda estas y otras necesidades al proporcionar una arquitectura de red y un método de operación que permite que la red determine automáticamente qué algoritmo de encriptación está autorizada en una región geográfica en particular, e implementar el algoritmo de encriptación autorizado cuando se inicie la BTS. En un ejemplo de realización ejemplar, una red GSM celular que es un ejemplo de realización de la invención incluye una BTS conectada a un BSC, que está conectado a un MSC. La BTS está adaptada para implementar uno de al menos dos tipos distintos de algoritmos de encriptación. El BSC está adaptado para incluir una base de datos de algoritmos de encriptación que contiene Códigos Móviles de País (Mobile Country Codes, MCC) y códigos asociados correspondientes al algoritmo de encriptación permitido por el país representado por el MCC. Cuando la BTS se inicia (o se reinicia), un procesador asociado con el BSC extrae el MCC para el país en el que reside el BSC de los datos de Información del Sistema 3 GSM o de Información del Sistema 4 GSM, que se encuentran en la memoria del BSC. Entonces el BSC busca la base de datos de algoritmos de encriptación buscando un registro que tenga un MCC igual al MCC obtenido de la Información del Sistema GSM. Si se encuentra uno igual, entonces el BSC obtiene un código que representa el algoritmo de encriptación de la base de datos. Este código se transmite a la BTS, que selecciona un algoritmo de encriptación basándose en el valor de este código.
En ejemplos de realización alternativos, la base de datos de algoritmos de encriptación puede estar almacenada en una memoria asociada a otros elementos de la red, por ejemplo el MSC o la BTS. Un procesador asociado con el elemento de red que mantiene la base de datos de los algoritmos de encriptación obtiene el MCC de la Información del Sistema GSM y recupera un código del algoritmo de encriptación de la base de datos. Entonces el código se transmite a la BTS, que selecciona un algoritmo de encriptación basándose en el valor del código.
En otro aspecto, la invención proporciona un método, en una red de comunicaciones celular que opera en conformidad con los estándares GSM, para una selección automática de un algoritmo de encriptación para su uso en una o más estaciones base emisoras/receptoras ubicadas en una célula. En un controlador de estación base, el método consiste en el paso de recibir una señal que indica que la estación base emisora/receptora se está iniciando, y, en respuesta a la señal, recuperar un Código Móvil de País de la información del sistema almacenada en una memoria asociada al controlador de estación base, recuperando, de una base de datos almacenada en una memoria asociada a un controlador de estación base, un código de selección del algoritmo de encriptación asociado con el Código Móvil de País, y transmitir el código de selección del algoritmo de encriptación a al menos una estación base emisora/receptora en una célula. En la estación base emisora/receptora, el método incluye el paso de seleccionar un algoritmo de encriptación que se corresponde con el código de selección del algoritmo de encriptación para su uso con las comunicaciones desde la estación base emisora/receptora.
En otro aspecto, la invención proporciona un método, en una red de comunicaciones celular que opera en conformidad con los estándares GSM, para una selección automática de un algoritmo de encriptación para su uso en una o más estaciones base emisoras/receptoras ubicadas en una célula. En un centro de conmutación móvil, el método consta de los pasos de recibir una señal que indica que la estación base emisora/receptora se está iniciando, y como respuesta a la señal, recuperar un Código Móvil de País de la información del sistema almacenada en una memoria asociada con el con el centro de conmutación de servicios móviles, recuperando, de una base de datos almacenada en una memoria asociada con el centro de conmutación de servicios móviles, un código de selección del algoritmo de encriptación asociado con el Código Móvil de País, y transmitir el código de selección del algoritmo de encriptación a al menos una estación base emisora/receptora en la célula. En la estación base emisora/receptora, el método consiste en seleccionar un algoritmo de encriptación correspondiente al código de selección del algoritmo de encriptación para su uso en la comunicación desde la estación base emisora/receptora.
En conformidad con un aspecto adicional, la invención consta de un nodo de red para ser utilizado en una red de comunicaciones celular. Esta estación base consta de un módulo de comunicaciones, un procesador, un módulo de memoria, asociado operativamente con el procesador, software operativo, ubicado en el módulo de memoria, que consta de un código que indica el país en el que reside el controlador de estación base, y una base de datos de los algoritmos de encriptación almacenados en el módulo de memoria, incluyendo la base de datos de los algoritmos de encriptación los códigos de países y códigos asociados que indican los algoritmos de encriptación
autorizados.
Breve descripción de los dibujos
La Fig. 1 es un diagrama de bloques de un sistema convencional de comunicaciones celular como el que puede ser empleado para poner en práctica el sistema y el método de la presente invención;
la Fig. 2 es un diagrama de bloques de una estación base emisora/receptora en conformidad con aspectos de la presente invención;
la Fig. 3 es un diagrama de flujo que ilustra un método para hacer funcionar una red en conformidad con aspectos de la presente invención;
la Fig. 4 es una representación esquemática de una base de datos tabular que consta de los códigos representativos de las regiones geográficas y códigos que indican modelos de encriptación autorizados en una región geográfica;
la Fig. 5 es un diagrama de flujo que ilustra un método para hacer funcionar una red en conformidad con un ejemplo de realización alternativo de la presente invención; y
la Fig. 6 es un diagrama de flujo que ilustra un método para hacer funcionar una red en conformidad con otro ejemplo de realización alternativo de la presente invención.
Descripción detallada
Se describirá ahora, en lo sucesivo, la presente invención con más detalle haciendo referencia a los dibujos adjuntos, en los que se muestran los ejemplos de realización preferidos.
La presente invención proporciona una arquitectura de red modificada y un método de operación para permitir a una red, como la red mostrada en la Fig. 1, seleccionar automáticamente un algoritmo de encriptación autorizado para su uso en la región geográfica en la que reside la red, o para evitar la encriptación donde esté prohibida. En un aspecto, en conformidad con la presente invención, puede ser modificada una BTS convencional para permitir al menos dos algoritmos de encriptación diferentes. Haciendo referencia a la Fig. 2, una ilustración esquemática de una BTS 200 ejemplar muestra partes de la BTS 200 relevantes a la presente invención. En la parte relevante, la BTS 200 incluye un interfaz 210 para comunicarse con un BSC u otro elemento de red, un procesador 220, un módulo de encriptación 230, y un emisor/receptor 240.
El módulo de encriptación 230 está adaptado para soportar al menos dos algoritmos de encriptación diferentes (por ejemplo, A5/1 y A5/2) y para incluir un procesador 220 que tiene instrucciones lógicas adaptadas para seleccionar uno de los algoritmos de encriptación (o ninguna encriptación), basándose en la señal recibida de un BSC. Las funciones del procesador 220 y del módulo de encriptación 230 pueden ser implementadas en un Circuito Integrado Específico para la Aplicación (Application Specific Integrated Circuit, ASIC), o puede ser implementado en instrucciones lógicas (por ejemplo, software) que operen en un procesador de uso genérico. El emisor/receptor 240 puede ser de diseño convencional.
Haciendo referencia a la Fig. 3, se describirá un método para hacer funcionar una red celular en conformidad con la invención. Haciendo referencia a la Fig. 3, una red celular incluye al menos un MSC 302 conectado a al menos un BSC 304, que, a su vez, está conectado a al menos una BTS 306. En el paso 310, la BTS 306 transmite una señal al BSC 304 indicando que la BTS 306 está siendo inicializada o reiniciada. En respuesta a esta señal de la BTS 306, un procesador asociado al BSC 304 recupera el MCC para el país en el que reside el BSC 304 de la Información del Sistema 3 GSM o de la Información del Sistema 4 GSM, que residen en una memoria asociada al BSC 304 (paso 314). Entonces un procesador asociado con el BSC 304 busca en una base de datos de algoritmos de encriptación almacenada en una memoria asociada con el BSC 304 un registro que tenga un MCC igual al MCC recuperado de la Información del Sistema GSM (paso 318). Si se encuentra un registro semejante, entonces el BSC 304 transmite un código que indica cuál de los algoritmos de encriptación implementados en la BTS 306 es el autorizado en el país que se corresponde con el MCC (paso 322).
En el paso 326, la BTS 306 recibe el código del BSC 304, y en el paso 330, la BTS 306 selecciona un algoritmo de encriptación, uno de los cuales puede ser la no encriptación, que se corresponda con el código. Entonces la BTS puede implementar el algoritmo de encriptación seleccionado de manera convencional. Si, en el paso 318, no se encuentra un registro igual, entonces el BSC 304 puede transmitir a la BTS 306 un código que indique que la base de datos de algoritmos de encriptación no incluía un registro para el MCC extraído de la Información del Sistema GSM en el BSC. Si la BTS 306 recibe este mensaje, seleccionará una configuración de encriptación por defecto, que puede incluir la no encriptación. Se observará que una célula GSM puede incluir una pluralidad de BTS, y que el BSC puede transmitir el código del algoritmo de encriptación a más de una BTS.
La Fig. 4 es una representación abstracta de una base de datos de algoritmos de encriptación 400 en conformidad con la presente invención. La base de datos 400 puede estar representada generalmente como una base de datos tabular que tiene M columnas y N filas. En el ejemplo de realización ilustrado, la base de datos 400 incluye una primera columna 410 para almacenar los MCC, una segunda columna 412 para almacenar un código binario que indica si el MCC permite una encriptación A5/1, y una tercera columna para almacenar un código binario que indica si el MCC permite una encriptación A5/2. Suponiendo que un "1" representa un indicador afirmativo y que un "0" representa un indicador negativo, la base de datos 400 indica que Suecia y Gran Bretaña permiten una encriptación A5/1, mientras que Francia y España permiten una encriptación A5/2. Se observará que ciertos países pueden prohibir todas las formas de encriptación, como queda indicado con el país "xx".
El formato particular de la base de datos 400 no es crítico para la invención, siempre que la base de datos relacione un código del algoritmo de encriptación a un MCC de manera efectiva. Alguien con una preparación normal en las técnicas de procesos de datos se percatará de que la base de datos 400 puede ser de numerosos ejemplos de realización alternativos. Por ejemplo, la base de datos 400 puede estar limitada a una base de datos 2\times N al asignar un código específico al algoritmo de encriptación permitido en el país representado por el MCC, y al asociar el código específico con el MCC en la base de datos 400.
Preferiblemente, la base de datos 400 está almacenada en una memoria permanente (por ejemplo, codificada en el propio hardware) asociada al BSC 304 y protegida contra la escritura para impedir que el operador de red altere su contenido. Se pueden implementar diversas medidas de seguridad para el tratamiento de los datos (por ejemplo, comprobaciones cíclicas de redundancia, encriptación de datos) para garantizar que la base de datos 400 no sea manipulada por el operador de la red.
Haciendo referencia a la Figuras 2 a la 4, supongamos a título de ejemplo que está siendo inicializada (o reiniciada) una BTS en Gran Bretaña. La BTS manda señales al BSC de que se está inicializando, y el BSC recupera el MCC de su Información del Sistema 3 (o 4) GSM para recuperar el código del algoritmo de encriptación de la base de datos de algoritmos de encriptación, que indica que Gran Bretaña autoriza una encriptación A5/1. El BSC transmite el código del algoritmo de encriptación a la BTS. El procesador en la BTS recibe un código y selecciona el algoritmo de encriptación A5/1 en el módulo de encriptación. Entonces la BTS utiliza el algoritmo A5/1 para todas las comunicaciones encriptadas. En cambio, una BTS inicializada en Francia seleccionaría el algoritmo A5/2 y una BTS inicializada en un país hipotético representado por "xx" no implementaría ningún algoritmo de encriptación.
Por lo tanto, la presente invención proporciona una arquitectura de red modificada y un método de operación que permite que la red seleccione automáticamente el algoritmo de encriptación que está autorizado para su uso en una región geográfica designada. En una red GSM, la red puede utilizar el parámetro MCC para seleccionar el algoritmo de encriptación. Enlazar el algoritmo de encriptación con el MCC resulta ventajoso por varias razones. El MCC es una variable definida en el software del sistema operativo GSM, así que implementar la invención no requiere modificaciones al sistema operativo GSM. Además, los operadores de red tienen razones de peso para no manipular el MCC del GSM en un intento por utilizar un modelo de encriptación no autorizado. En primer lugar, los operadores de red GSM están obligados por contrato a no modificar ciertos parámetros del sistema operativo GSM, siendo uno de ellos el MCC. En segundo lugar, la modificación del parámetro MCC causaría un fallo de la red cuando los abonados del operador de red se desplacen, porque el MCC se utiliza en la Identidad del Área de Ubicación (Location Area Identity, LAI), cuya información se utiliza en el procedimiento de la actualización de la ubicación. En tercer lugar, modificar el MCC puede causar errores en toda la red. Los MCC, que son asignados por el Comité Consultativo para la Telefonía y Telegrafía Internacionales (Consultative Committee for International Telephony and Telegraphy, CCITT), están codificados para ser parámetros únicos. Cambiar o duplicar un MCC puede causar errores en el sistema. En cuarto lugar, modificar el parámetro MCC sería detectable, al menos como resultado, por el fallo de la red que se daría.
En el ejemplo de realización descrito en relación con la Fig. 3, la base de datos de algoritmos de encriptación 400 está almacenada en una memoria asociada con un BSC. Se observará que la base de datos de algoritmos de encriptación 400 podría estar almacenada en un dispositivo de red distinto, con mensajería apropiada entre los dispositivos de red. Por ejemplo, la Fig. 5 es una representación esquemática de un método para operar una red en conformidad con la invención en el que la base de datos de algoritmos de encriptación 400 reside en una memoria asociada a un MSC. Haciendo referencia a la Fig. 5, una red celular incluye al menos un MSC 502 conectado a al menos un BSC 504, que, a su vez, está conectado con al menos una BTS 506. En el paso 510, la BTS 506 transmite una señal al MSC 502 indicando que la BTS 506 está siendo inicializada o reiniciada. En respuesta a esta señal de la BTS 506, un procesador asociado con el MSC 502 recupera el MCC para el país en el que reside el MSC 502 de la Información del Sistema 3 GSM o de la Información del Sistema 4 GSM, que residen en una memoria asociada con el MSC 502 (paso 514). Entonces un procesador asociado con el MSC 502 busca en una base de datos de algoritmos de encriptación almacenada en una memoria asociada con el MSC 502 un registro que tenga un MCC igual al MCC recuperado de la Información del Sistema GSM (paso 518). Si se encuentra un registro semejante, entonces el MSC 502 transmite a la BTS 506 (normalmente mediante el BSC 504) un código que indica cuál de los algoritmos de encriptación implementados en la BTS 506 está autorizado en el país correspondiente al MCC (paso 522).
En el paso 526, la BTS 506 recibe el código del BSC 504 y, en el paso 530, la BTS 506 selecciona un algoritmo de encriptación que se corresponde con el código, que puede ser una no encriptación. Entonces la BTS 506 puede implementar el algoritmo de encriptación seleccionado de manera convencional. Si, en el paso 518, no se ha encontrado un registro igual, entonces el MSC 502 puede transmitir a la BTS 506 un código que indica que la base de datos de algoritmos de encriptación no incluía un registro para el MCC extraído de la Información del Sistema GSM. Si la BTS 506 recibe este mensaje, seleccionará una configuración de encriptación por defecto, una de los cuales puede ser la no encriptación. Se observará que una célula GSM puede incluir una pluralidad de BTS, y que el MSC puede transmitir el código del algoritmo de encriptación a más de una BTS.
La Fig. 6 es una representación esquemática de un método para operar una red en conformidad con la invención en la que la base de datos de algoritmos de encriptación 400 reside en una memoria asociada a una BTS. Ubicar la base de datos de algoritmos de encriptación 400 en una memoria asociada a una BTS reduce el número requerido de comunicaciones por mensajes entre la BTS y el BSC (o MSC), pero puede requerir mensajes adicionales entre BTS en células con múltiples BTS. Haciendo referencia a la Fig. 6, cuando se inicializa o reinicia una BTS 606 (paso 610), un procesador asociado con la BTS 606 recupera el MCC para el país en el que reside la BTS 606 de la Información del Sistema 3 GSM o de la Información del Sistema 4 GSM, que residen en una memoria asociada con la BTS 606 (paso 514). Entonces un procesador asociado con la BTS 606 busca en una base de datos de algoritmos de encriptación (por ejemplo, la base de datos 400) almacenada en una memoria asociada con la BTS 606 un registro que tenga un MCC igual al MCC recuperado de la Información del Sistema GSM (paso 618). Si todas las BTS en la célula están siendo inicializadas (o reiniciadas) entonces se puede necesitar que la BTS 606 transmita el código de encriptación a otras BTS dentro de la célula. Por lo tanto, si se encuentra un registro semejante, la BTS 606 transmite a otras BTS (normalmente mediante el BSC 604 o por radiodifusión por un enlace radiofónico, o por mediante un enlace dedicado por cable, un código que indica cuál de los algoritmos de encriptación implementados en la BTS 606 es el autorizado en el país correspondiente al MCC (paso 622). En redes de comunicaciones GSM existentes, la Información del Sistema 3 GSM y la Información del Sistema 4 GSM solo se distribuyen a una única BTS en una célula, o sea, la BTS que controla el Canal de Control de Radiodifusión (Broadcast Control Channel, BCCH) para la célula. Se observará que futuras redes GSM podrán transmitir Información del Sistema GSM a múltiples BTS en una célula.
En el paso 630, la BTS 606 selecciona un algoritmo de encriptación que se corresponde con el código. La BTS 606 puede entonces implementar el algoritmo de encriptación seleccionado de manera convencional. Si, en el paso 618, no se ha encontrado un registro semejante, entonces la BTS 606 puede transmitir a otras BTS en la célula un código que indique que la base de datos de algoritmos de encriptación no incluía un registro para el MCC extraído de la Información del Sistema GSM. Si una BTS 606 recibe este mensaje, seleccionará un algoritmo de encriptación por defecto, uno de los cuales puede ser la no encriptación.
La presente invención proporciona una arquitectura de red y un método mediante el cual un fabricante de equipos de red puede utilizar una única variante de hardware y software que automáticamente selecciona uno de entre múltiples algoritmos de encriptación para atender las restricciones gubernamentales relevantes sobre la tecnología de encriptación. Esto facilita el uso eficiente de los recursos de fabricación, inventario, distribución y formación.

Claims (9)

1. Un método, en una red de comunicaciones celular para una selección automática de un algoritmo de encriptación para su uso en una o más estaciones base emisoras/receptoras (BTS) ubicadas en una célula, caracterizado por los pasos de:
recibir una señal de las estaciones base emisoras/receptoras, en un nodo de red (BSC; MSC; BTS) que indique que la estación base emisora/receptora está siendo inicializada (310; 510; 610);
en respuesta a la señal, recuperando un Código Móvil de País de la información del sistema almacenado en una memoria (314; 514; 614) asociada con un nodo de red,
recuperando, de una base de datos almacenada en una memoria asociada con la red, un código de selección del algoritmo de encriptación asociado con el Código Móvil de País (318; 518; 618);
transmitir el código de selección del algoritmo de encriptación a al menos una estación base emisora/receptora en la célula (322; 522; 622);
seleccionar, en la estación base emisora/receptora, un algoritmo de encriptación correspondiente al código de selección del algoritmo de encriptación para su uso en las comunicaciones entre la estación base emisora/receptora y un terminal remoto (330; 530; 630).
2. Un método, en conformidad con la reivindicación 1, que además consta del paso de:
encriptar información utilizando el algoritmo de encriptación seleccionado.
3. Un método, en conformidad con la reivindicación 1 o la 2, en el que el nodo de red es un controlador de estación base (BSC).
4. Un método, en conformidad con la reivindicación 1 o la 2, en el que el nodo de red es un centro de conmutación de servicio móviles (MSC).
5. Un método, en conformidad con la reivindicación 1 o la 2, en el que el nodo de red es la propia estación base emisora/receptora (BTS).
6. Un nodo de red para su uso en una red de comunicaciones celular, que conste de:
un interfaz de comunicaciones (210);
un procesador (220);
un módulo de memoria, asociado operativamente al procesador (230);
caracterizado por
un software operativo, que reside en el módulo de memoria, que consta de un código (MCC) que indica el país en el que reside el nodo de red; y
una base de datos de algoritmos de encriptación almacenada en el módulo de memoria, incluyendo la base de datos de algoritmos de encriptación los códigos representativos de regiones geográficas específicas e indicando los códigos de algoritmos de encriptación los algoritmos de encriptación autorizados en la región geográfica.
7. Un nodo de red, en conformidad con la reivindicación 6, en el que:
el nodo de red consta de una estación base emisora/receptora (BTS).
8. Un nodo de red, en conformidad con la reivindicación 6, en el que:
el nodo de red consta de un controlador de estación base (BSC).
9. Un nodo de red, en conformidad con la reivindicación 6, en el que:
el nodo de red consta de un centro de conmutación de servicios móviles (MSC).
ES00975079T 1999-11-12 2000-10-20 Gestion automatica de encriptacion de estacion base emisora/receptora. Expired - Lifetime ES2272330T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US09/439,162 US7113600B1 (en) 1999-11-12 1999-11-12 Base transceiver station automatic encryption handling
US439162 1999-11-12

Publications (1)

Publication Number Publication Date
ES2272330T3 true ES2272330T3 (es) 2007-05-01

Family

ID=23743563

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00975079T Expired - Lifetime ES2272330T3 (es) 1999-11-12 2000-10-20 Gestion automatica de encriptacion de estacion base emisora/receptora.

Country Status (9)

Country Link
US (1) US7113600B1 (es)
EP (1) EP1228657B1 (es)
CN (1) CN1180652C (es)
AT (1) ATE339070T1 (es)
AU (1) AU1317901A (es)
DE (1) DE60030579T2 (es)
ES (1) ES2272330T3 (es)
WO (1) WO2001035691A1 (es)
ZA (1) ZA200203442B (es)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7539313B1 (en) * 2000-09-13 2009-05-26 Nortel Networks Limited System and method for key management across geographic domains
FI111423B (fi) 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
GB2370732B (en) * 2001-10-17 2003-12-10 Ericsson Telefon Ab L M Security in communications networks
CN1172469C (zh) * 2001-12-13 2004-10-20 华为技术有限公司 一种自主选择加密算法实现保密通信的方法
CN1184833C (zh) * 2001-12-21 2005-01-12 华为技术有限公司 一种基于移动国家码确定保密通信中加密算法的方法
CN1479480A (zh) 2002-08-26 2004-03-03 华为技术有限公司 一种协商加密算法的方法
IL155671A (en) * 2003-04-30 2004-12-15 Elad Barkan Method and system of encryption decryption
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
US8156548B2 (en) * 2004-05-20 2012-04-10 Future Internet Security Ip Pty Ltd. Identification and authentication system and method
TWI261447B (en) * 2004-08-30 2006-09-01 Rdc Semiconductor Co Ltd Security system for data processing
CN100442881C (zh) * 2005-03-31 2008-12-10 华为技术有限公司 无线通信系统中实现信息加密传输的方法
KR100821183B1 (ko) 2006-10-31 2008-04-14 주식회사 케이티프리텔 무선 망 제어국에서의 보안 모드 제어 방법 및 장치
US8504846B2 (en) * 2007-05-25 2013-08-06 Samsung Electronics Co., Ltd. Method and apparatus for secure storing of private data on user devices in telecommunications networks
CN103874060B (zh) * 2012-12-13 2019-04-30 深圳市中兴微电子技术有限公司 数据的加/解密方法和装置
CN106130733B (zh) * 2016-06-23 2018-02-13 北京海泰方圆科技股份有限公司 更新配置的方法、装置和系统
US20230090934A1 (en) * 2021-09-10 2023-03-23 At&T Intellectual Property I, L.P. Compliance with lawful intercept regulations for roaming mobile devices

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4549308A (en) * 1982-07-12 1985-10-22 At&T Bell Laboratories Secure mobile radio telephony
US5812955A (en) * 1993-11-04 1998-09-22 Ericsson Inc. Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone
US5471532A (en) * 1994-02-15 1995-11-28 Motorola, Inc. Method of rekeying roaming communication units
US5481610A (en) 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
JP3301222B2 (ja) * 1994-06-28 2002-07-15 ソニー株式会社 携帯型電話装置
US5852665A (en) 1995-04-13 1998-12-22 Fortress U & T Ltd. Internationally regulated system for one to one cryptographic communications with national sovereignty without key escrow
US5703950A (en) 1995-06-30 1997-12-30 Intermec Corporation Method and apparatus for controlling country specific frequency allocation
US5778075A (en) 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
US5966657A (en) 1997-07-24 1999-10-12 Telefonaktiebolaget L M Ericsson (Publ) Method and system for radio frequency measurement and automatic frequency planning in a cellular radio system
US5781628A (en) * 1997-08-19 1998-07-14 Ericsson Inc. System and method for selective restriction of ciphering
FI105385B (fi) 1997-11-04 2000-07-31 Nokia Networks Oy Menetelmä yhteyden salauksen asettamiseksi radiojärjestelmässä

Also Published As

Publication number Publication date
ZA200203442B (en) 2003-09-23
EP1228657A1 (en) 2002-08-07
WO2001035691A1 (en) 2001-05-17
CN1423913A (zh) 2003-06-11
DE60030579T2 (de) 2007-05-16
CN1180652C (zh) 2004-12-15
EP1228657B1 (en) 2006-09-06
AU1317901A (en) 2001-06-06
DE60030579D1 (de) 2006-10-19
ATE339070T1 (de) 2006-09-15
US7113600B1 (en) 2006-09-26

Similar Documents

Publication Publication Date Title
ES2272330T3 (es) Gestion automatica de encriptacion de estacion base emisora/receptora.
US5678179A (en) Message transmission system and method for a radiocommunication system
RU2319321C2 (ru) Фильтрация широковещательных sms сообщений
EP0856233B1 (en) Subscriber authentication in a mobile communications system
US20070129057A1 (en) Service provider subsidy lock
US7362866B2 (en) Method for determining encryption algorithm of secret communication based on mobile country codes
GB2327567A (en) Controlling Access to SMSCB Service
ES2265178T3 (es) Sistema de comunicaciones moviles que transmite mensajes cortos.
ES2393423T3 (es) Estación base privada y entidad de red radio
KR19990016014A (ko) 이동통신 글로벌 시스템에서 쇼트메시지 그룹 전송방법
JP4820448B2 (ja) 通知信号送信方法及び移動局
US11564086B2 (en) Secure mobile-terminated message transfer
JP5147450B2 (ja) ページング信号送信方法及び移動局
CN101080051B (zh) 终端指示业务状态的方法
KR100770313B1 (ko) 지에스엠 단말기의 인증 처리 방법
KR100539905B1 (ko) 이동통신 단말의 보안 메시지 서비스 방법과 그 시스템
KR100606093B1 (ko) 이동통신시스템 및 이동통신단말기에서 사용자 인증을위한 방법 및 그 이동통신시스템
CN107872793B (zh) 一种基站识别方法、终端和服务器
ES2525548T3 (es) Minimizar el tráfico de señalización para las estaciones base domiciliarias
ES2232297B1 (es) Tarjeta, metodo y producto de programa para telefonia movil.
CN114009077A (zh) 控制由用户设备提供对受限本地运营方服务的接入
KR100606340B1 (ko) 통신 시스템의 단문 메시지 전송 방법
AU732382B2 (en) A message transmission system and method for a radiocommunication system
CA2309333C (en) A message transmission system and method for a radiocommunication system
Akremi Signaling traffic analysis of GSM authentication protocols