ES2275187T3 - Aparato y metodo para la aplicacion de cifrado en un sistema universal de telecomunicaciones moviles. - Google Patents

Aparato y metodo para la aplicacion de cifrado en un sistema universal de telecomunicaciones moviles. Download PDF

Info

Publication number
ES2275187T3
ES2275187T3 ES04254591T ES04254591T ES2275187T3 ES 2275187 T3 ES2275187 T3 ES 2275187T3 ES 04254591 T ES04254591 T ES 04254591T ES 04254591 T ES04254591 T ES 04254591T ES 2275187 T3 ES2275187 T3 ES 2275187T3
Authority
ES
Spain
Prior art keywords
encryption
layer
network
message
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES04254591T
Other languages
English (en)
Inventor
Nicola Funnel
Andrew Farnsworth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
M Stack Ltd
Stack Ltd
Original Assignee
M Stack Ltd
Stack Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by M Stack Ltd, Stack Ltd filed Critical M Stack Ltd
Application granted granted Critical
Publication of ES2275187T3 publication Critical patent/ES2275187T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Un método para aplicar cifrado en un sistema de telecomunicaciones móviles, sistema que comprende una red de una pluralidad de células, y al menos un dispositivo de equipo del usuario, comprendiendo el método, en el equipo del usuario: recibir parámetros de configuración de cifrado en una primera capa; caracterizado por: transferir parámetros de configuración de cifrado a una segunda capa, tras la recepción (506); recibir a continuación un mensaje procedente de la red, mensaje que indica que el dispositivo de equipo del usuario va a comenzar el cifrado (508), en respuesta a la recepción del mensaje desde la red, configurar el dispositivo de equipo del usuario, para comenzar el cifrado utilizando los parámetros de configuración de cifrado en la segunda capa.

Description

Aparato y método para la aplicación de cifrado en un sistema universal de telecomunicaciones móviles
Antecedentes Campo técnico
La aplicación se refiere a un sistema móvil de telecomunicaciones en general, con aplicaciones concretas en UMTS (Sistema Universal de Telecomunicaciones Móviles) en general, y en especial a un aparato y un método para aplicar cifrado en un sistema universal de telecomunicaciones móviles.
Descripción del arte relacionado
Podría perseguirse los enfoques descritos en esta sección, pero no son necesariamente enfoques que previamente se hayan concebido, o se hayan perseguido. Por tanto salvo que se indique otra cosa, los enfoques descritos en esta sección no son arte previo para las reivindicaciones en esta aplicación, y no se admiten como arte previo mediante su inclusión en esta sección.
En un típico sistema de radio celular, el equipo móvil del usuario (UE) comunica por vía de una red de acceso por radio (RAN), a una o más redes centrales. El equipo del usuario (UE) comprende diversos tipos de equipamiento, como son los teléfonos móviles (también conocidos como celulares, o teléfonos celulares), ordenadores portátiles con capacidad de comunicación inalámbrica, asistentes digitales personales (PDAs), etcétera. Estos pueden ser portátiles, de mano, de bolsillo, instalados en un vehículo, etc., y comunicar voz y/o señales de datos con la red de acceso por radio.
La red de acceso por radio cubre un área geográfica, dividida en una pluralidad de áreas de célula. Cada área de célula es servida mediante por lo menos una estación base, que puede ser aludida como un Nodo B. Cada célula está identificada por un identificador único, que es emitido en la célula. Las estaciones base comunican a frecuencias de radio, sobre un interfaz aéreo, con las UEs dentro del rango de la estación base. Varias estaciones base pueden estar conectadas a un controlador de red de radio (RNC), que controla varias actividades de las estaciones base. Los controladores de red de radio están típicamente conectados a una red central.
El UMTS es un sistema de telecomunicaciones móviles terrestres públicas, de tercera generación. Se conoce diversos organismos de estandarización, que publican y establecen estándares para UMTS, cada uno en sus respectivas áreas de competencia. Por ejemplo, se sabe que el 3GPP (Proyecto de Asociación de Tercera Generación) pública y establece estándares para GSM (Sistema Global para Comunicaciones Móviles) basado en UMTS, y se conoce que el 3GPP2 (Proyecto de Asociación de Tercera Generación 2) pública y establece estándares para CDMA (Acceso Múltiple por División de Código) basado en UMTS. Dentro del alcance de un organismo concreto de estandarización, los socios específicos publican y fijan estándares en sus áreas respectivas.
Considérese un dispositivo móvil inalámbrico, aludido el general como un equipo del usuario (UE), que satisface las especificaciones 3GPP para el protocolo UMTS. La especificación 3GPP 25. 331, v 3.15.0, aludida aquí como la especificación 25.331, se encarga de la cuestión de los requisitos del protocolo del RRC (Control de Recursos de Radio) UMTS, entre la Red de Acceso de Radio Terrestre UMTS (UTRAN) y el UE.
En un UE UMTS, cada portador de radio (incluyendo los portadores de radio de señalización) puede estar configurado para aplicar cifrado a la totalidad de datos, como parte de las características de seguridad del UMTS. El cifrado se refiere a la codificación o descifre de una unidad de cifrado (una Unidad de Paquete de Datos (PDU), o una Unidad de Datos de Servicio (SDU)). El estándar 25.331 establece en la sección 8.6.3.4 que, en cualquier momento, el UE necesita almacenar como mucho dos configuraciones de cifrado diferentes (conjunto de claves, y algoritmo) por cada dominio de Red Central (CN), en cualquier momento, en total, para la totalidad de los portadores de radio, y tres configuraciones, en total, para la totalidad de los portadores de radio de señalización.
Para activar el cifrado en el UE, la UTRAN envía un mensaje (por ejemplo un mensaje de CONTROL DEL MODO DE SEGURIDAD, tal como se expone en la sección 8.1.12 del estándar 25. 331) al UE. Al recibir el mensaje, el UE de configura a cada Portador de Radio que pertenece a cada dominio de la Red Central (CN), con la configuración de cifrado. Esto consiste en enviar: el Número de Hiper-Trama (HFN); la clave; el algoritmo; y el momento de activación para cada Portador de Radio. Después de que se ha transferido esta información, el UE de es capaz de responder de vuelta a la UTRAN (por ejemplo con un mensaje de COMPLETAR MODO DE SEGURIDAD) que la informa de que el UE está listo para comenzar el cifrado.
El tiempo que tarda el UE en responder a la UTRAN, depende de cuán rápido es capaz el UE de configurar a los Portadores de Radio, e influirá sobre como de rápido es capaz el sistema de comenzar el cifrado, y aplica así protección de seguridad a los datos.
El documento US-B-6 542 9921 se refiere a un método de control y coordinación, para el cifrado entre entidades de red, para evitar la duplicación. El documento WO 00/31918 se refiere a un método y un aparato, para sincronizar la codificación de cifrado. El documento WO 00/544156 se refiere a un método para el cifrado en un sistema de
radio.
Se propone estrategias para tratar con configuraciones de cifrado. Abajo se detalla una serie de tales estrategias.
La presente invención se expone en las reivindicaciones independientes. En las reivindicaciones dependientes se expone algunas características opcionales.
Otros aspectos y características de la invención, se harán evidentes para aquellas personas cualificadas en el arte, tras revisar la siguiente descripción de realizaciones especificadas de un aparato, y un método para aplicar cifrado en un equipo del usuario de un sistema telecomunicaciones móviles.
Breve descripción de los dibujos
Se describirá ahora realizaciones de la presente invención, solo a modo de ejemplo, con referencia a los dibujos anexos, en los cuales:
la figura 1 es una perspectiva general de un sistema de telecomunicaciones móviles;
la figura 2 es un diagrama de bloques que ilustra una realización de un aparato de pila de protocolos, provisto con un bloque RRC, acorde con la presente invención;
la figura 3 ilustra el procedimiento de control del modo de seguridad, en un sistema UMTS;
la figura 4 es un diagrama de flujo, que ilustra el funcionamiento de una realización de un equipo de usuario;
la figura 5 es un diagrama de flujo, que ilustra la gestión de las configuraciones de cifrado en el equipo del usuario;
la figura 6 es un diagrama esquemático de sincronización, que ilustra el cifrado;
la figura 7 es un diagrama de bloques, que ilustra un dispositivo móvil que puede actuar como un UE, y cooperar con el aparato y los métodos de las figuras 1 a 6.
Números de referencia iguales, se utilizan en diferentes dibujos para denotar elementos similares.
Descripción detallada de los dibujos
Se describe un aparato y un método, para aplicar cifrado en el equipo de un usuario del sistema universal de telecomunicaciones móviles. En la siguiente descripción, en beneficio de la explicación, se expone numerosos detalles específicos para proporcionar una comprensión sólida de la presente invención. No obstante, será evidente para una persona cualificada en el arte, que la presente invención puede practicarse si estos detalles concretos. En otros casos, se muestra estructuras y dispositivos bien conocidos en forma de diagrama de bloques, para evitar ofuscar innecesariamente la presente invención.
Los requisitos indicados en los anteriores Antecedentes, y las otros requisitos y objetivos que se harán evidentes a partir de la siguiente descripción, son conseguidos, en un aspecto, mediante un método para aplicar cifrado en un sistema de telecomunicaciones móviles, comprendiendo el sistema una red de una pluralidad de células y, al menos, un dispositivo de equipo del usuario. En un aspecto, el método comprende recibir, en el equipo del usuario, parámetros de configuración de cifrado en una primera capa (por ejemplo un plano de control, tal como la capa física (la capa de Control de Recursos de Radio (RCC), a la capa de Control de Acceso al Medio (MAC) de un dispositivo UMTS). A continuación, tras la recepción de un mensaje procedente de la red, mensaje que indica que el dispositivo del equipo del usuario va a comenzar el cifrado, y en respuesta a la recepción del mensaje procedente de la red, el dispositivo de equipo del usuario es configurado para comenzar el cifrado utilizando los parámetros de configuración de cifrado en la segunda capa.
En otros aspectos, la invención abarca un aparato, y un medio legible por ordenador, configurados para llevar a cabo las anteriores etapas. En concreto, el método puede implementarse en un dispositivo de telecomunicaciones móviles, con o sin capacidad de voz, u otros dispositivos electrónicos, tales como dispositivos manuales o portátiles.
En referencia a los dibujos, la figura 1 muestra una perspectiva general de una red y un dispositivo UE. Claramente, en la práctica puede haber mucho dispositivos UE funcionando con la red, pero por simplicidad, la figura 1 muestra solo un solo dispositivo UE 700. Con propósitos ilustrativos, la figura 1 muestra además una red 719 que tiene unos pocos componentes. Para una persona cualificada en el arte estará claro que, en la práctica, una red incluirá muchos más componentes que los mostrados.
La figura 1 muestra una perspectiva general, de una red de acceso de radio 719 (UTRAN) utilizada en un sistema UMTS. La red 719 tal como se muestra en la figura 1, comprende tres Sistemas Secundarios de Red de Radio (RNS) 2. Cada RNS tiene un Controlador de Red de Radio (RNC) 4. Cada RNS 2 tiene uno o más Nodos B 6, que son similares en su función a una Estación de Transmisor Base de una red de acceso de radio GSM. El equipo del usuario UE 700 puede ser móvil dentro de la red de acceso de radio. Se establece conexiones de radio (indicadas por las líneas rectas punteada de la figura 1) entre el UE, y uno o más de los Nodos Bs en la UTRAN.
El controlador de la red de radio, controla el uso y la fiabilidad de los recursos de radio dentro de la RNS 2. Cada RNC puede además estar conectada a un centro de conmutación móvil 3G 10 (3G MSC), y a un nodo de soporte GPRS de servicio 3G (3G SGSN).
Un RNC 4 controla el nodo o nodos Bs. Un RNC mas su nodo B juntos, constituyen un RNS 2. Un Nodo B controla una o más células. Cada célula está identificada de forma única mediante una frecuencia y un código de cifrado primario (CPICH primario en FDD, CCPCH primario en TDD).
Generalmente, en UMTS, una célula se refiere a un objeto de la red de radio que pueden ser identificado de forma única, mediante un UE, desde un identificador de célula que es emitido sobre áreas geográficas desde un punto de acceso UTRAN. Un punto de acceso UTRAN es un punto conceptual dentro de la UTRAN, que lleva a cabo transmisión y recepción. Un punto de acceso UTRAN está asociado con una célula específica, es decir existe un punto de acceso UTRAN para cada célula. Este es el punto final del lado UTRAN, de una conexión de radio. Un solo Nodo físico B 6, puede funcionar como más de una célula, puesto que puede trabajar a múltiples frecuencias y/o con múltiples códigos de cifrado.
El UE 700 esta configurado para almacenar configuraciones de cifrado (por ejemplo actual, antigua, nueva) y sus parámetros asociados.
En referencia a los dibujos, la figura 2 es un diagrama de bloques que ilustra una realización de un aparato de pila de protocolos, provisto con un bloque RRC, de acuerdo con la presente aplicación.
El bloque RRC 200 es una capa secundaria de la Capa 3 130, de una pila de protocolos UMTS 100. El RRC 200 existe solo en el plano de control, y proporciona un servicio de transferencia de información al estrato de no acceso NAS 134. El RRC 200 es responsable de controlar la configuración de la Capa 1 de interfaz de radio (la capa física) 110, y la Capa 2 (la capa de enlace de datos) 120. La Capa 2 incluye la capa secundaria del control de conexión de radio (RLC), que comprende entidades RLC, y la capa de control de acceso al medio (MAC), que comprende entidades MAC. Cada entidad RLC o MAC, utiliza uno o más canales lógicos, para enviar o recibir Unidades de Datos de Paquete (PDUs) y Unidades de Datos de Servicio (SDUs). El RLC cifra unidades recibidas desde capas superiores, antes de que serán transmitidas por vía de capas inferiores (por ejemplo la capa 1), y cifra unidades recibidas desde capas inferiores, antes de que sean pasadas a capas superiores (por ejemplo la capa 3), para Portadores de Radio (RBs) en Modo Acusado (AM) y en Modo de No Acusado (UM). El MAC cifra PDUs y SDUs para Portadores de Radio en Modo Transparente (TM).
Cuando una UTRAN desea cambiar la configuración UE, emitirá un mensaje a la UE, que contiene una orden para invocar un procedimiento RRC concreto. La capa RRC 200 del UE, descifra este mensaje e inicia el procedimiento RRC apropiado. Cuando el procedimiento se ha completado (satisfactoriamente, o no), el RRC puede enviar un mensaje de respuesta a la UTRAN (por vía de capas inferiores), informando a la UTRAN del resultado. Sin embargo, en muchos casos el RRC no necesita responder, y no lo hace.
El bloque RRC 200 puede implementar varias estrategias de comportamiento diferentes, para implementar el cifrado de mensajes.
La figura 3 ilustra el procedimiento de control en modo de seguridad, en un sistema UMTS. La UTRAN envía una ORDEN EN MODO DE SEGURIDAD al UE, que después configura cada Portador de Radio, para cifrado. Cuando esto se ha realizado, el UE envía un mensaje de COMPLETADO MODO DE SEGURIDAD a la UTRAN.
Los parámetros de configuración de cifrado, para el cifrado acorde con el estándar 25.331, se exponen en el documento TS 33.102 v. 3.13.0. Por ejemplo, tal como se ha descrito en la sección 6.6.3 de 33.102, y se ha mostrado en la figura 4, los parámetros UMTS son:
CK - la clave de cifrado. Esta se establece entre el UE y el SRNC durante una fase de autenticación, y después se almacena generalmente en el USIM (módulo de identidad de abonado del sistema universal de telecomunicaciones móviles).
CUENTA - comprende un número de secuencia largo, conocido como Número de Híper-Trama (HFN) y un número de secuencia corto. El HFN es inicializado por el UE y transmitido al SRNC antes de que comience el cifrado. Cuando se crea un nuevo Portador de Acceso de Radio/canal lógico, durante una conexión RRC, se incrementa el valor HFN más alto actualmente en uso, y se utiliza como valor inicial para la secuencia de cifrado del nuevo canal lógico.
PORTADOR - Este indica la identidad del Portador de Radio, y es único dentro de una conexión RRC. Se utiliza como una entrada al algoritmo de cifrado, para asegurar que no se aplica la misma máscara a más de un canal lógico que tenga el mismo CK y la misma CUENTA. Cada canal lógico se cifra de forma independiente.
DIRECCIÓN - indica un enlace ascendente o un enlace descendente.
LONGITUD - indica la longitud del bloque de la ristra de caracteres (máscara) a ser generado por el algoritmo. No es una entrada a la función de generación de la ristra de caracteres, y se determina en el momento del cifrado, en función de la longitud de los datos a ser cifrados.
ALGORITMO - este es el algoritmo de cifrado a ser utilizado, y se especifica en general en el mensaje de Orden de Modo de Seguridad. En UMTS, se define dos algoritmos de cifrado, uea0 y uea1.
Algunos de los parámetros de la configuración de cifrado, son ya conocidos para el UE ante de la recepción del mensaje UTRAN para comenzar el cifrado (por ejemplo ORDEN DE MODO DE SEGURIDAD). El HFN tiende a ser conocido (puesto que no cambia para un RB hasta después de que ha comenzado el cifrado), y en la mayoría de los casos la clave se CK será conocida en el UE. Los parámetros PORTADOR y DIRECCIÓN se determinan a partir del mensaje para configurar un Portador de Radio. Sin embargo, los parámetros CUENTA y ALGORITMO (y el momento de activación asociado) tienden a no ser conocidos por adelantado, y se indican en el mensaje procedente del UTRAN para comenzar el cifrado.
Los parámetros de configuración de cifrado conocidos (por ejemplo CK, PORTADOR, DIRECCIÓN), son enviados desde la capa de red (capa 3) a la capa de enlace de datos (capa 2), antes de la recepción de un mensaje procedente de la UTRAN, para comenzar el cifrado. Así, en una realización, los parámetros conocidos de configuración del cifrado son enviados desde la capa RRC al RLC o al MAC, antes de recibir un mensaje procedente de la UTRAN, para comenzar el cifrado.
Enviando estos parámetros de cifrado a la capa de enlace de datos (es decir a cada Portador de Radio) después de su configuración, o durante esta, pero antes del mensaje de comenzar el cifrado, se reduce la cantidad de tiempo que lleva iniciar el cifrado en el UE.
La figura 5 es un diagrama de flujo que ilustra un ejemplo del funcionamiento de una realización de un UE. Al comienzo el UE, en el paso 502, lee la clave CK procedente del USIM del dispositivo. Después, el UE recibe un mensaje procedente de la UTRAN, mensaje que incluye algunos parámetros de configuración de cifrado. En UMTS, este mensaje puede ser por ejemplo un mensaje de configuración del Portador de Radio, que se utiliza para configurar a los Portadores de Radio, o a los Portadores de Radio de Señalización. Los parámetros de configuración del cifrado incluyen generalmente: PORTADOR y DIRECCIÓN. El HFN también se conoce en esta etapa, lo que permite que se determine la CUENTA, de acuerdo con la sección 8.5.8 del estándar 25.331. La recepción de un mensaje que incluye parámetros de configuración de cifrado (por ejemplo mensaje de configuración de Portador de Radio), actúa como un disparador para enviar parámetros de cifrado a la capa 2.
En el paso 504, el UE almacena los parámetros de configuración de cifrado (por ejemplo PORTADOR, DIRECCIÓN, CUENTA, CK) en la capa secundaria RRC de la capa 3, y también los transfiere a la capa secundaria RLC o MAC de la capa 2, en el paso 506, previamente a la habilitación del cifrado. Cuando el UE recibe subsiguientemente un mensaje procedente de la UTRAN para comenzar el cifrado, en el paso 508 (por ejemplo un mensaje de Orden de Modo de Seguridad), el UE comienza entonces el cifrado, paso 510, utilizando los parámetros de configuración de cifrado almacenados en la capa RLC/MAC. Cualesquiera parámetros que estuvieran incluidos en el mensaje para comenzar de cifrado (por ejemplo mensaje de Ordenar Modo de Seguridad) recibidos desde la UTRAN, se pasan después a la capa 2 (RLC o MAC) para el futuro cifrado. Tales parámetros de cifrado de incluidos en el mensaje de Ordenar Modo de Seguridad, tal como se definen en la sección 10.2.43 y 10.3.3.5 del estándar 25.331, incluyen información de ALGORITMO, tiempo de activación para DPCH, y momento de activación del cifrado de enlace descendente del Portador de Radio. En este momento puede también utilizarse una nueva clave CK.
El UE configura después la capa 2 utilizando los parámetros de cifrado incluidos en el mensaje Ordenar Modo de Seguridad, paso 512, y cuando esto se ha realizado envía un mensaje de confirmación de que se ha completado, paso 514. En UMTS, este mensaje se define como un mensaje Modo de Seguridad Completo. En el momento de activación especificado en el mensaje Ordenar Modo de Seguridad, el UE implementa entonces la nueva configuración de cifrado, paso 516.
Así, los parámetros de cifrado de recibidos en un mensaje de Configuración de Portador de Radio, paso 503, son enviados a la capa 2 (RLC o MAC, dependiendo del modo), paso 506, antes de que se necesiten, es decir antes de que se reciba un mensaje (por ejemplo, el mensaje de Ordenar Modo de Seguridad), que indica que se va aplicar el cifrado, paso 508. Esto significa que cuando es recibido el mensaje para comenzar el cifrado, paso 508, la capa 2 tiene ya parte de los parámetros de cifrado necesarios, y por tanto puede aplicarse el cifrado en breve.
Así, se transfiere los parámetros de configuración de cifrado a la capa que hace uso de estos (por ejemplo la capa RLC o MAC), cuando son recibidos, en lugar de esperar a que sean requeridos por tal capa.
La figura 6 es un diagrama esquemático de sincronización, de los mensajes enviados entre la UTRAN y el UE, los parámetros de cifrado almacenados en el UE, y el funcionamiento del UE en el momento de activación del cifrado. Al comienzo, se muestra el UE teniendo la clave CK1. Tras la recepción de un mensaje de Configurar Portador de Radio, el UE también conoce los parámetros de cifrado PORTADOR, DIRECCIÓN y HFN1 (el HFN en ese momento). Cuando el Portador de Radio ha sido configurado, el UE envía un mensaje de Configuración de Portador de Radio Completa al UTRAN, mensaje que incluye HFN1. Los parámetros de cifrado son transferidos a la capa que los utilizará (por ejemplo la capa 2), tal como se ha discutido arriba.
Algún tiempo después, el UE recibe un mensaje de Ordenar Modo de Seguridad, que indica que el UE va a comenzar a cifrar PDUs. El UE reconoce ahora más parámetros de cifrado, por ejemplo ALGORITMO, una nueva clave CK2 (si es transmitida por la UTRAN) y HFN2 (el HFN utilizado en el momento de activación). Una vez que el modo de seguridad está configurado por el UE, el UE envía un mensaje de Ordenar a Modo de Seguridad Completo, al UTRAN.
En el momento de activación, el UE y el UTRAN cambian la configuración de cifrado utilizando los parámetros de cifrado CK2 (si son apropiados) y un HFN apropiado. Si CK2 no fue enviado, se utiliza CK1 en el momento de activación.
Volviendo ahora la figura 7, la figura 7 es un diagrama de bloques que ilustra un dispositivo móvil que puede actuar como un UE, y cooperar con el aparato y los métodos de las figuras 1 a 5, y que es un dispositivo de comunicación inalámbrica a modo de ejemplo. La estación móvil 700 es preferentemente un dispositivo de comunicación inalámbrica bidireccional, al menos con capacidades de comunicación de voz y datos. La estación móvil 700 tiene preferentemente la capacidad de comunicar con otros sistemas informáticos en Internet. Dependiendo de la funcionalidad exacta proporcionada, el dispositivo inalámbrico puede ser aludido como un dispositivo de mensajería de datos, un buscador bidireccional, un dispositivo inalámbrico de correo electrónico, un teléfono celular con capacidades de mensajería de datos, una aplicación inalámbrica de Internet, o un dispositivo de comunicación de datos, como ejemplos.
Si la estación móvil 700 está habilitada para comunicación bidireccional, incorporará un sistema secundario de comunicación 711, que incluye tanto un receptor 712 como un transmisor 714, así como componentes asociados tales como uno o más elementos de antena 716 y 718, preferentemente empotrados o internos, osciladores locales (LOs) 713, y un módulo de procesamiento tal como un procesador de señal digital (DSP) 720. Como será evidente para aquellas personas cualificadas en el campo de las comunicaciones, el diseño concreto del sistema secundario de comunicación 711 dependerá de la red de comunicación en la que esté previsto que funcione el dispositivo. Por ejemplo, la estación móvil 700 puede incluir un sistema secundario de comunicación 711, diseñado para funcionar con el sistema de comunicación móvil Mobitex^{TM}, el sistema de comunicación móvil DataTAC^{TM}, una red GPRS, una red UMTS, o una red EDGE.
Los requisitos de acceso a la red variarán también en función del tipo de red de 702. Por ejemplo, en las redes Mobitex y DataTAC, la estación móvil 700 es registrada en la red, utilizando un solo número de identificación asociado con cada estación móvil. En redes UMTS y GPRS, sin embargo, el acceso de red está asociado con un abonado usuario de la estación móvil 700. Por lo tanto, una estación móvil GPRS necesita una tarjeta de módulo de identificación de abonado (SIM) para operar en una red GPRS. Sin una tarjeta SIM valida, una estación móvil GPRS no será del todo funcional. Pueden estar disponibles las funciones de comunicación sin red, o locales, así como las funciones requeridas legalmente (si las hay) como son las llamadas de emergencia "911", pero la estación móvil 700 no será capaz de llevar a cabo ninguna otra función que involucre comunicaciones sobre la red 702. El interfaz SIM 744 normalmente es similar a una ranura para tarjeta, en la que puede insertarse y expulsarse una tarjeta SIM, como un disquete o una tarjeta PCMCIA. La tarjeta SIM puede tener aproximadamente 64K de memoria, y contiene muchas configuraciones de clave 751, y otra información 753 tal como la identificación, e información relacionada con el abonado.
Cuando se ha completado los procedimientos de registro a activación requeridos en la red, la estación móvil 700 puede enviar y recibir señales de comunicación sobre la red 702. Las señales recibidas por la antena 716 a través de la red de comunicaciones 702, son introducidas en el receptor 712, que puede llevar a cabo tales funciones de receptor comunes, como amplificación de señal, conversión descendente de frecuencia, filtrado, selección de canal y similares y, en el sistema ejemplar mostrado en la figura 7, conversión analógico a digital (A/D). La conversión A/D de una señal recibida permite que se lleve a cabo funciones de comunicación más complejas, como son la reversión de modulación y el descifre, en el DSP 720. De forma similar, se procesa las señales a ser transmitidas, incluyendo la modulación y el cifrado por ejemplo, mediante el DSP 720, y son introducidas al transmisor 714 para conversión digital a analógica, conversión de frecuencia ascendente, filtrado, amplificación, y transmisión sobre la red de comunicación 702, por vía de la antena 718. El DSP 720 no solo procesa señales de comunicación, sino que también sirve para controlar el receptor y el transmisor. Por ejemplo, las ganancias aplicadas a las señales de comunicación en el receptor 712 y el transmisor 714, pueden ser controladas de forma adaptativa, a través de algoritmos de control automático de ganancia implementados en el DSP 720.
La estación móvil 700 incluye preferentemente un microprocesador 738, que controla el funcionamiento global del dispositivo. Las funciones de comunicación, incluyendo al menos comunicaciones de datos y de voz, se llevan a cabo a través del sistema secundario de comunicación 711. El microprocesador 738 interacciona además con otros sistemas secundarios del dispositivo, como son la pantalla 722, la memoria flash 724, memoria de acceso aleatorio (RAM) 726, sistemas secundarios auxiliares de entrada/salida (I/O) 728, puerto serie 730, teclado 732, altavoz 734, micrófono 736, un sistema secundario de comunicaciones de corto alcance 740, y cualesquiera otros sistemas secundarios del dispositivo, designados en general como 742.
Algunos de los sistemas secundarios mostrados en la figura 7, llevan a cabo funciones relacionadas con la comunicación, mientras que otros sistemas secundarios pueden proporcionar funciones del dispositivo, o "residentes". De forma notable, algunos sistemas secundarios tales como el teclado 732 y la pantalla 722, por ejemplo, pueden ser utilizados tanto para funciones relacionadas con la comunicación, como para introducir un mensaje de texto para su transmisión sobre una red de comunicación, y para las funciones residentes en el dispositivo como son una calculadora una lista de tareas.
El soporte lógico del sistema operativo utilizado por el microprocesador 738, está almacenado preferentemente en un almacenamiento persistente, tal como la memoria flash 724, que puede por otra parte ser una memoria de solo lectura (ROM), o un elemento de almacenamiento similar (no mostrado). Aquellas personas cualificadas en el arte, apreciarán que el sistema operativo, las aplicaciones del dispositivo concreto, o partes de estos, pueden ser cargados temporalmente en una memoria volátil, tal como RAM 726. Las señales de comunicación recibidas pueden también ser almacenadas en la RAM 726.
Tal como se muestra, la memoria flash 724 puede estar segregada en diferentes áreas, tanto para programas informáticos 758 como para almacenamiento de datos del programa 750, 752, 754 y 756. Estos diferentes tipos de almacenamiento, indican que cada programa puede asignar una parte de la memoria flash 724 para sus propias necesidades de almacenamiento de datos. El microprocesador 738, además de sus funciones en el sistema operativo, preferentemente habilita la ejecución de aplicaciones de soporte lógico en la estación móvil. Normalmente habrá instalado un conjunto predeterminado de aplicaciones que controla las operaciones básicas, incluyendo al menos aplicaciones de comunicación de datos y de voz, por ejemplo, en la estación móvil 700 durante su fabricación. Una aplicación de soporte lógico preferida, puede ser una aplicación del gestor de información personal (PIM), que tiene la capacidad de organizar y gestionar elementos de datos relacionados con el usuario de la estación móvil como son, pero no limitándose a, elementos de correo electrónico, eventos de calendario, correos de voz, citas, y tareas. Naturalmente, uno o más almacenamientos de memoria podrían estar disponibles en la estación móvil, para facilitar el almacenamiento de los elementos de datos PIM. Tales aplicaciones PIM podrían tener preferentemente la capacidad de enviar y recibir elementos de datos, por vía de la red inalámbrica 702. En una realización preferida, los elementos de datos PIM son integrados, sincronizados y actualizados a la perfección, por vía de la red inalámbrica 702, con los elementos de datos correspondientes al usuario de la estación móvil, almacenados o asociados con un sistema informático central. Puede también cargarse aplicaciones adicionales en la estación móvil 700, a través de la red 702, de un sistema secundario I/O auxiliar 728, el puerto en serie 730, el sistema secundario de comunicaciones de corto alcance 740, o cualquier otro sistema secundario adecuado 742, y estas aplicaciones pueden ser instaladas por un usuario en la RAM 726, o preferentemente en un almacenamiento no volátil (no mostrado) para su ejecución por parte del microprocesador 738. Tal flexibilidad en la instalación de aplicaciones, incrementa la funcionalidad del dispositivo, y puede proporcionar funciones del dispositivo, funciones relativas a la comunicación, o ambas, mejoradas. Por ejemplo, las aplicaciones de comunicación segura pueden habilitar que se lleve a cabo funciones de comercio electrónico y otras, como son transacciones financieras, utilizando la estación móvil 700.
En un modo de comunicación de datos, una señal recibida tal como un mensaje de texto o una página de Internet descargada, será procesada por el sistema secundario de comunicación 711, e introducida en el microprocesador 738, que preferentemente procesará adicionalmente la señal recibida, para entregarla a la pantalla 722, o alternativamente a un dispositivo I/O auxiliar 728. Un usuario de la estación móvil 700 puede, además, crear elementos de datos tales como por ejemplo mensajes de correo electrónico, utilizando el teclado 732, que es preferentemente un teclado completo alfanumérico o un teclado de tipo teléfono, junto con la pantalla 722, y posiblemente un dispositivo auxiliar I/O 728. Tales elementos compuestos pueden, después, ser transmitidos sobre una red de comunicaciones, a través del sistema secundario de comunicación 711.
Para comunicaciones de voz, el funcionamiento global de la estación móvil 700 es similar, excepto en que las señales recibidas serían entregadas preferentemente a un altavoz 734, y las señales a ser transmitidas serían generadas por un micrófono 736. Sistemas secundarios alternativos de I/O de voz o audio, como son un sistema secundario de grabación de mensajes de voz, pueden también implementarse en la estación móvil 700. Aunque la salida de la señal de voz o de audio preferentemente se consigue principalmente a través del altavoz 734, la pantalla 722 puede también ser utilizada para proporcionar una indicación de la identidad del abonado que llama, la duración de la llamada de voz, u otra información relacionada con la llamada de voz, por ejemplo.
El puerto en serie 730 de la figura 7, estaría implementado normalmente en una estación móvil de tipo asistente digital personal (PDA), para la que puede ser deseable la sincronización con un ordenador de sobremesa del usuario (no mostrado), pero es un componente dispositivo opcional. Tal puerto 730, permitiría a un usuario a fijar las preferencias a través de un dispositivo externo o una aplicación de soporte lógico, y extendería las capacidades de la estación móvil 700, al servir para otras descargas de información o soporte lógico, a la estación móvil 700, distintas de a través de una red de comunicación inalámbrica. El trayecto alternativo de descarga puede utilizarse, por ejemplo, para cargar una clave de cifrado en el dispositivo, a través de una conexión directa, y por lo tanto más fiable y segura, para habilitar de ese modo la comunicación del dispositivo seguro.
Otros sistemas secundarios de comunicaciones 740, tales como un sistema secundario de comunicaciones de corto alcance, constituyen un componente opcional suplementario, que puede servir para la comunicación entre la estación móvil 700 y diferentes sistemas a dispositivos, que no necesariamente serán dispositivos similares. Por ejemplo, el sistema secundario 740 puede incluir un dispositivo de infrarrojos, y circuitos y componentes asociados, o un módulo de comunicación Bluetooth^{TM}, para proporcionar comunicación con sistemas y dispositivos habilitados de forma
similar.
Cuando se utiliza el dispositivo móvil 700 como un UE, las pilas de protocolos 746 incluyen aparatos y un método para manejar mensajes que se refieren a otra célula distinta de la actual célula operativa, en el equipo del usuario, en el sistema universal de telecomunicaciones móviles.
Extensiones y alternativas
En la anterior especificación, se ha descrito la invención con referencia a realizaciones específicas de esta. Sin embargo, será evidente que puede hacerse de diversas modificaciones y cambios a esta, sin apartarse del alcance de la técnica. Por consiguiente, las especificaciones y los dibujos deben considerarse en un sentido ilustrativo, y no restrictiva.
Debe notarse que los métodos descritos han mostrado etapas que se llevan a cabo en un orden concreto. Sin embargo, será claro para una persona cualificada en el arte, que el orden de la evaluación es irrelevante con respecto al funcionamiento del método, excepto donde se haya indicado específicamente. El orden de las etapas aquí descritas no pretende ser limitativo, excepto cuando se haya indicado específicamente.
También debe notarse que, donde se ha descrito un método, también se entiende que se persigue la protección para un dispositivo configurado para llevar a cabo el método, y donde se ha reivindicado características independientemente entre sí, estas pueden ser utilizadas de forma conjunta con otras características reivindicadas.

Claims (11)

1. Un método para aplicar cifrado en un sistema de telecomunicaciones móviles, sistema que comprende una red de una pluralidad de células, y al menos un dispositivo de equipo del usuario, comprendiendo el método, en el equipo del usuario:
recibir parámetros de configuración de cifrado en una primera capa;
caracterizado por:
transferir parámetros de configuración de cifrado a una segunda capa, tras la recepción (506);
recibir a continuación un mensaje procedente de la red, mensaje que indica que el dispositivo de equipo del usuario va a comenzar el cifrado (508),
en respuesta a la recepción del mensaje desde la red, configurar el dispositivo de equipo del usuario, para comenzar el cifrado utilizando los parámetros de configuración de cifrado en la segunda capa.
2. Un método acorde con la reivindicación 1, que comprende además recibir los parámetros en una capa de red del dispositivo del equipo del usuario, y transferir los parámetros a una capa de enlace de datos del dispositivo del equipo del usuario.
3. Un método acorde con la reivindicación 1 o la 2, que comprende además recibir los parámetros en la capa de Control de Recursos de Radio del dispositivo del equipo del usuario, y transferir los parámetros de la capa de Control de Enlace de Radio a la capa del Control de Acceso al Medio, del dispositivo del equipo del usuario.
4. Un método acorde con cualquier reivindicación precedente, en el que el parámetro de configuración de cifrado transferido a la segunda capa, comprende al menos uno de los siguientes elementos: Número de Híper-Trama, clave de cifrado, portador o dirección.
5. Un método acorde con cualquier reivindicación precedente, en el que el mensaje recibido desde la red incluye al menos un parámetro adicional de configuración de cifrado, comprendiendo además el método, en respuesta a la recepción del mensaje desde la red, transferir a la segunda capa el, al menos un, parámetro de configuración adicional de cifrado, incluido en el mensaje recibido procedente de la red.
6. Un dispositivo de comunicación móvil para ser usado en un sistema de telecomunicaciones móvil, comprendiendo el sistema una red de una pluralidad de células, y al menos un dispositivo, estando el dispositivo configurado en uso para:
recibir parámetros de configuración de cifrado en una primera capa;
caracterizado porque el dispositivo está configurado para:
transferir parámetros de configuración de cifrado a una segunda capa, tras la recepción;
en respuesta a la subsiguiente recepción del mensaje desde la red, mensaje que indica que el dispositivo del equipo del usuario va a comenzar el cifrado, configurar el dispositivo del equipo del usuario para comenzar el cifrado, utilizando los parámetros de configuración de cifrado en la segunda capa.
7. Un dispositivo acorde con la reivindicación 6, donde el dispositivo es operativo para recibir los parámetros en una capa de red del dispositivo del equipo del usuario, y para transferir los parámetros a una capa de enlace de datos del dispositivo de equipo del usuario.
8. Un dispositivo acorde con la reivindicación 6 a la 7, en el que el dispositivo es operativo en un Sistema Universal de Telecomunicaciones Móviles, y los parámetros son recibidos en la capa del Control de Recursos de Radio del dispositivo, y transferidos a la capa de Control de Enlace de Radio o a la capa de Control de Acceso al Medio del dispositivo.
9. Un dispositivo acorde con cualquiera de las reivindicaciones de 6, 7 u 8, en el que el parámetro de configuración de cifrado transferido a la segunda capa, comprende al menos uno de los siguientes elementos: Número de Híper-Trama, clave de cifrado, portador o dirección.
10. Un dispositivo acorde con cualquiera de las reivindicaciones 6 a 9, en el que el mensaje recibido desde la red incluye al menos un parámetro suplementario de configuración de cifrado, siendo además el dispositivo, operativo en respuesta a la recepción del mensaje procedente de la red, para transferir a una segunda capa el, al menos un, parámetro adicional de configuración de cifrado, incluido en el mensaje recibido desde la red.
11. Un medio legible por ordenador, que porta a una o más secuencias de instrucciones, para aplicar cifrado en un sistema de telecomunicaciones móvil, comprendiendo el sistema una red de una pluralidad de células, y al menos un dispositivo de equipo del usuario, instrucciones que, cuando son ejecutadas por uno o más procesadores, provocan que los, uno o más, procesadores lleven a cabo las etapas de:
recibir parámetros de configuración de cifrado en una primera capa del dispositivo de equipo del usuario;
caracterizado por:
transferir parámetros de configuración de cifrado a una segunda capa del dispositivo de equipo del usuario, tras la recepción;
recibir a continuación un mensaje desde la red, mensaje que indica que el dispositivo del equipo del usuario va a comenzar el cifrado,
en respuesta a la recepción del mensaje desde la red, configurar el dispositivo del equipo del usuario para comenzar el cifrado, utilizando los parámetros de configuración de cifrado en la segunda capa.
ES04254591T 2004-07-30 2004-07-30 Aparato y metodo para la aplicacion de cifrado en un sistema universal de telecomunicaciones moviles. Expired - Lifetime ES2275187T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04254591A EP1622331B8 (en) 2004-07-30 2004-07-30 Apparatus and method for applying ciphering in universal mobile telecommunications system

Publications (1)

Publication Number Publication Date
ES2275187T3 true ES2275187T3 (es) 2007-06-01

Family

ID=34930529

Family Applications (1)

Application Number Title Priority Date Filing Date
ES04254591T Expired - Lifetime ES2275187T3 (es) 2004-07-30 2004-07-30 Aparato y metodo para la aplicacion de cifrado en un sistema universal de telecomunicaciones moviles.

Country Status (6)

Country Link
EP (1) EP1622331B8 (es)
AT (1) ATE338419T1 (es)
CA (1) CA2514282C (es)
DE (1) DE602004002210T2 (es)
ES (1) ES2275187T3 (es)
HK (1) HK1085595A1 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7813505B2 (en) 2006-06-28 2010-10-12 Nokia Corporation Sequence number synchronization for ciphering
CN115225200A (zh) * 2021-04-21 2022-10-21 华为技术有限公司 一种数据处理的方法以及装置
CN117763594B (zh) * 2024-02-22 2024-05-14 广州市森锐科技股份有限公司 信创一体机外接设备的方法、装置、设备以及存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000031918A1 (en) * 1998-11-25 2000-06-02 Hughes Electronics Corporation Method and apparatus for synchronizing cipher encoding
US6542992B1 (en) * 1999-01-26 2003-04-01 3Com Corporation Control and coordination of encryption and compression between network entities
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä

Also Published As

Publication number Publication date
DE602004002210T2 (de) 2007-07-12
EP1622331A1 (en) 2006-02-01
CA2514282C (en) 2009-11-24
CA2514282A1 (en) 2006-01-30
EP1622331B1 (en) 2006-08-30
HK1085595A1 (en) 2006-08-25
DE602004002210D1 (de) 2006-10-12
ATE338419T1 (de) 2006-09-15
EP1622331B8 (en) 2008-07-02

Similar Documents

Publication Publication Date Title
US8078144B2 (en) Apparatus and method for applying ciphering in universal mobile telecommunications system
ES2309275T3 (es) Aparato y metodo para subir datos durante actualizacion de celda en un equipo de usuario de sistema universal de telecomunicaciones moviles.
ES2305409T3 (es) Tratamiento (manejo o gestion) de mensajes relacionados con una celda diferente de la celda con la que un dispositivo de equipo de usuario esta comunicando en ese momento en un sistema de comunicaciones movilesuniversal.
ES2287647T3 (es) Aparato y metodo para poner en practica la deteccion de cambios de informacion del sistema en sistemas de telecomunicaciones moviles universales (umts).
DK1248487T3 (da) Fremgangsmåde til etablering af en radiobærer i et mobilkommunikationssystem
US20120009910A1 (en) Apparatus and method for applying ciphering in a universal mobile telecommunications system
CN111954208A (zh) 一种安全通信方法和装置
US8811978B2 (en) Method and apparatus for sending measurement report messages from a wireless telecommunications device to a wireless telecommunications network
CN108351947A (zh) 逻辑链路控制分组数据单元的完整性保护管理
US7835527B2 (en) Methods and apparatus for reducing airlink congestion and processing time associated with ciphering information in a wireless network
US8588170B2 (en) Method and apparatus having improved handling of state transitions
ES2275187T3 (es) Aparato y metodo para la aplicacion de cifrado en un sistema universal de telecomunicaciones moviles.
ES2307878T3 (es) Procesamiento de mensajes de configuracion y de gestion de movilidad con informacion ausente del tiempo de activacion de cifrado para dpch (canal fisico dedicado) en un sistema universal de telecomunicaciones moviles (umts).
ES2305669T3 (es) Aparato y metodo para efectuar mediciones en un equipo de usuario de un sistema de telecomunicaciones moviles.
ES2308404T3 (es) Aparato y metodo para pedir informacion de sistemas de transferencia de rat (tecnologia de acceso por radio) en sistemas de telecomunicaciones moviles.
ES2279300T3 (es) Aparato y metodo para realizar medidas en un equipo de usuario en el sistema universal de telecomunicaciones moviles.
ES2300543T3 (es) Aparato y metodo para manejar procedimientos simultaneos de control de recursos de radio utran con instantes de activacion en un equipo de usuario umts.
CN111557104A (zh) 用于在公共陆地移动网络(plmn)改变之后保护初始非接入层(nas)消息的装置和方法
CN113412655A (zh) 一种信息传输方法及装置、网络设备、用户设备
EP2642816B1 (en) A method and apparatus having improved handling of state transitions
CA2509475A1 (en) Apparatus and method for applying ciphering in a universal mobile telecommunications system
ES2311167T3 (es) Metodo y aparato para establecer un tiempo de aplicacion de un enlace ascendente de proteccion de la integridad para señalizar un portador de rbo en un sistema universal de telecomunicaciones moviles.
ES2285361T3 (es) Tratamiento de un rechazo de la unidad de datos de servicios (sdu) en la entidad de control de recursos de radio (rrc) de un dispositivo umts.
ES2332468T3 (es) Un metodo y un aparato para reducir la interferencia de enlace mediante un enlace entre un componente de un equipo de usuario y un componente de una red de acceso.
SG178719A1 (en) Apparatus and method of ciphering in wireless telecommunications user equipment operative with a plurality of radio access networks