ES2298490T3 - Procedimiento para la seleccion de un algoritmo de codificacion y aparato terminal movil apropiado para ello. - Google Patents

Procedimiento para la seleccion de un algoritmo de codificacion y aparato terminal movil apropiado para ello. Download PDF

Info

Publication number
ES2298490T3
ES2298490T3 ES03405775T ES03405775T ES2298490T3 ES 2298490 T3 ES2298490 T3 ES 2298490T3 ES 03405775 T ES03405775 T ES 03405775T ES 03405775 T ES03405775 T ES 03405775T ES 2298490 T3 ES2298490 T3 ES 2298490T3
Authority
ES
Spain
Prior art keywords
mobile terminal
terminal device
mobile
identification
telephone network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03405775T
Other languages
English (en)
Inventor
Rudolf Oswald
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Swisscom Mobile AG
Original Assignee
Swisscom Mobile AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Swisscom Mobile AG filed Critical Swisscom Mobile AG
Application granted granted Critical
Publication of ES2298490T3 publication Critical patent/ES2298490T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Procedimiento para la selección de un algoritmo de codificación al conectarse un aparato terminal móvil (1) a una red de telefonía móvil (2), comprendiendo: transmisión de un primer mensaje de datos (S4, S12, S25) desde el aparato terminal móvil (1) a la red de telefonía móvil (2), cuyo primer mensaje de datos comprende informaciones para la identificación de los algoritmos de codificación que son soportados por el aparato terminal móvil (1), selección de un algoritmo de codificación que deba emplearse (S5, S13, S26) por la red de telefonía móvil (2) de entre los algoritmos de codificación que son soportados por el aparato terminal móvil (1), y transmisión de un segundo mensaje de datos (S6, S14, S27) desde la red de telefonía móvil (2) al aparato terminal móvil (1), cuyo segundo mensaje de datos comprende una identificación del algoritmo de codificación seleccionado que deba emplearse, caracterizado por las siguientes etapas: almacenamiento de la identificación (S22) del algoritmo de codificación que deba emplearse en una memoria de datos (111) en el aparato terminal móvil (1), de forma asociada a informaciones para la identificación de la red de telefonía móvil (2), y con ocasión de una subsiguiente conexión del aparato terminal móvil (1) a la red de telefonía móvil (2) comprobación (S7, S15, S28) si la identificación, almacenada en la memoria de datos (111), del algoritmo de codificación que deba emplearse coincide con la identificación, transmitida en el segundo mensaje de datos por la red de telefonía móvil (2) al aparato terminal móvil (1), del algoritmo de codificación seleccionado que deba emplearse.

Description

Procedimiento para la selección de un algoritmo de codificación y aparato terminal móvil apropiado para ello.
Ámbito técnico
La presente invención se refiere a un procedimiento para la selección de un algoritmo de codificación y a un aparato terminal móvil apropiado para ello. Más particularmente, la invención se refiere a un procedimiento para la selección de un algoritmo de codificación al conectarse un aparato terminal móvil a una red de telefonía móvil, así como a un aparato terminal móvil para redes de telefonía móvil apropiado para ello.
Estado de la técnica
En las redes de telefonía móvil para la comunicación móvil de datos y voz se codifica la comunicación entre un aparato terminal de comunicación móvil (aparato terminal móvil) y la respectiva red de telefonía móvil típicamente mediante algoritmos de codificación criptográficos. Al conectarse el aparato terminal móvil a la red de telefonía móvil es determinado entre el aparato terminal móvil y la red de telefonía móvil el algoritmo de codificación que deberá emplearse para la codificación de la comunicación de datos y voz. La determinación del algoritmo de codificación que deba emplearse se especifica, por ejemplo para redes de telefonía móvil GSM (Global System for Mobile Communication), en el documento "Technical Specification, 3rd Generation Partnership Project, Technical Specification Group Services and System Aspects, Security Related Network Functions (Release 5)", 3GPP TS 43.020 V5.0.0, Julio 2002, de 3GPP Support Office, 650 Route des Lucioles, Sophia Antipolis, Valbonne, Francia, o bien en la solicitud de Patente internacional WO 01/89253. Para la determinación del algoritmo de codificación es transmitido por el aparato terminal móvil, durante la conexión de dicho aparato terminal móvil a una red de telefonía móvil, un mensaje de datos, concretamente un denominado mensaje Classmark-Change, desde el aparato terminal móvil a la red de telefonía móvil. El mensaje Classmark-Change comprende informaciones para la identificación de los algoritmos de codificación que son soportados por el aparato terminal móvil. En redes de telefonía móvil GSM se soportan, para la codificación de la comunicación, como máximo siete algoritmos denominados algoritmos A5. La red de telefonía móvil selecciona, en base de las informaciones contenidas en el mensaje Classmark-Change recibido, el algoritmo de codificación que deba emplearse. La red de telefonía móvil informa al aparato terminal móvil sobre los algoritmos de codificación que deban emplearse por medio de un mensaje de datos especial, un denominado mensaje Cipher-Mode-Command. El aparato terminal móvil emplea, para la codificación de la comunicación, el algoritmo de codificación indicado en el mensaje Cipher-Mode-Command así como una clave criptográfica. La clave criptográfica es generada en el aparato terminal móvil, particularmente en un módulo de identificación del aparato terminal móvil, a partir de un número aleatorio (RAND) que ha sido previamente transmitido por la red de telefonía móvil al aparato terminal móvil en un denominado mensaje Authentication-Request. El módulo de identificación, un denominado módulo SIM (Subscriber Identity Module), está realizado a modo de tarjeta chip, la cual está insertada en el aparato terminal móvil y está vinculada de forma extraíble con dicho aparato terminal móvil. La clave criptográfica es independiente del algoritmo de codificación seleccionado, es decir que para todos los algoritmos de codificación se emplea la misma clave criptográfica. A causa de ello existe el riesgo de que mensajes que hayan sido codificados mediante un algoritmo de codificación fuerte puedan ser descodificados por una persona no autorizada, si esta persona no autorizada ha conseguido obtener la clave criptográfica a través de la descodificación de un mensaje codificado mediante un algoritmo de codificación más débil. Este problema podría solventarse si la clave criptográfica generada se asignara a únicamente un determinado algoritmo de entre los algoritmos de codificación. Sin embargo, el inconveniente de esta solución reside en que al generarse el número aleatorio en la red de telefonía móvil debe ya ser conocido cuál de los algoritmos de codificación es soportado y empleado conjuntamente por el aparto terminal móvil y la red de telefonía
móvil.
Exposición de la invención
Constituye una finalidad de la presente invención proponer un nuevo procedimiento para la selección de un algoritmo de codificación durante la conexión de un aparato terminal móvil a una red de telefonía móvil, así como un aparato terminal móvil para redes de telefonía móvil apropiado para ello, los cuales no adolezcan de los inconvenientes del estado de la técnica.
De acuerdo con la presente invención, estas finalidades se consiguen particularmente mediante los elementos de las reivindicaciones independientes. Ulteriores formas de realización ventajosas se desprenden, además, de las reivindicaciones dependientes y de la descripción.
Para la selección de un algoritmo de codificación durante la conexión de un aparato terminal móvil a una red de telefonía móvil es transmitido un primer mensaje de datos, que contiene informaciones para la identificación de los algoritmos de codificación que son soportados por el aparato terminal móvil, desde el aparato terminal móvil a la red de telefonía móvil. En la red de telefonía móvil es seleccionado, de entre los algoritmos de codificación que son soportados por el aparato terminal móvil, un algoritmo de codificación que deba emplearse. La red de telefonía móvil transmite un segundo mensaje de datos, que comprende una identificación del algoritmo de codificación que deba emplearse seleccionado, al aparato terminal móvil.
Las finalidades arriba expuestas se consiguen mediante la presente invención particularmente por el hecho de que la identificación del algoritmo de codificación que deba emplearse es almacenada en el aparato terminal móvil, en una memoria de datos, de forma asociada a informaciones para la identificación de la red de telefonía móvil, y de que, al producirse una subsiguiente conexión del aparato terminal móvil a la red de telefonía móvil, es comprobado si la identificación del algoritmo de codificación que deba emplearse, almacenada en la memoria de datos, coincide con la identificación del seleccionado algoritmo de codificación que deba emplearse, transmitido en el segundo mensaje de datos desde la red de telefonía móvil al aparato terminal móvil. Merced al almacenamiento en el aparato terminal móvil del algoritmo de codificación que deba emplearse, de forma asociada a la respectiva red de telefonía móvil, puede limitarse la codificación en la respectiva red de telefonía móvil, por parte del aparato terminal móvil, a un algoritmo de codificación soportado conjuntamente. Con ello se impide que una persona no autorizada, que por ejemplo simule una estación base de una red de telefonía móvil, pueda conmutar a otro algoritmo de codificación.
Preferentemente, la identificación del algoritmo de codificación que deba emplearse es primero almacenada temporalmente en una primera memoria de datos en el aparato terminal móvil. En el aparato terminal móvil es comprobado si en dicho aparato terminal móvil ha sido descodificado previamente con éxito un mensaje recibido de la red de telefonía móvil mediante empleo de las informaciones almacenadas temporalmente en la primera memoria de datos, y la identificación del algoritmo de codificación que deba emplearse es almacenada, solamente después de una descodificación exitosa, en una segunda memoria de datos en el aparato terminal móvil. Durante la subsiguiente conexión del aparato terminal móvil a la red de telefonía móvil es comprobado si la identificación del seleccionado algoritmo de codificación que deba emplearse, transmitida en el segundo mensaje de datos desde la red de telefonía móvil al aparato terminal móvil, coincide con la identificación del algoritmo de codificación que deba emplearse almacenada en la segunda memoria de datos. Dado que la identificación del algoritmo de codificación que deba emplearse es almacenada en la segunda memoria de datos únicamente después de una descodificación exitosa del primer mensaje recibido de la red de telefonía móvil, resulta comprobada por el aparato terminal móvil la autenticidad de la nueva red de telefonía móvil a la que se conecta el aparato terminal móvil.
Preferentemente, las informaciones almacenadas en la memoria de datos son borradas en un instante que es determinado por criterios definidos. El instante para el borrado de las informaciones almacenadas en la memoria de datos, particularmente de la identificación del algoritmo de codificación que deba emplearse, es por ejemplo determinado por un número definido de ciclos de potencia o ciclos de carga. Dado que las informaciones almacenadas en la memoria de datos son automáticamente borradas de tanto en tanto por el aparato terminal móvil, resulta posible el empleo de algoritmos de codificación más fuertes, es decir más seguros, que aunque sean soportados por el aparato terminal móvil solamente estén recién disponibles en la red de telefonía móvil.
Preferentemente, antes de la transmisión del primer mensaje de datos desde el aparato terminal móvil a la red de telefonía móvil se comprueba en el aparato terminal móvil, en base de las informaciones almacenadas en la memoria de datos para la identificación de la red de telefonía móvil, si el aparato terminal móvil se conecta a otra nueva red de telefonía móvil. Si resulta que el aparato terminal móvil se conecta a otra nueva red de telefonía móvil, durante la transmisión del primer mensaje de datos desde el aparato terminal móvil a la nueva red de telefonía móvil son indicados en el primer mensaje de datos todos los algoritmos de codificación disponibles como soportados por el aparato terminal móvil. A continuación se comprueba, a la recepción del segundo mensaje de datos en el aparato terminal móvil, si el algoritmo de codificación que deba emplearse, seleccionado por la nueva red de telefonía móvil, se diferencia del algoritmo de codificación anteriormente empleado. Si no existe diferencia alguna, el algoritmo de codificación que deba emplearse, seleccionado por la nueva red de telefonía móvil, puede almacenarse sin riesgo alguno en la memoria de datos, de forma asociada a la nueva red de telefonía móvil. Tal como ya se ha descrito más arriba, al conectarse el aparato terminal móvil a una red de telefonía móvil es transmitido por la red de telefonía móvil al aparato terminal móvil un mensaje de datos, un denominado mensaje Authentication-Request, que comprende datos para la generación de una clave criptográfica. Preferentemente, durante el almacenamiento de la identificación del algoritmo de codificación que deba emplearse es también almacenada en la memoria de datos la clave criptográfica generada, de forma asociada a las informaciones para la identificación de la red de telefonía móvil.
Si el algoritmo de codificación que deba emplearse, seleccionado por la nueva red de telefonía móvil, se diferencia del algoritmo de codificación anteriormente empleado, en el aparato terminal móvil es comprobado si una nueva clave criptográfica, que haya sido generada a partir de un tercer mensaje de datos recibido de la nueva red de telefonía móvil, coincide con la clave criptográfica anteriormente almacenada en la memoria de datos y se genera eventualmente, por ejemplo, un aviso de error. De lo contrario, si la nueva clave criptográfica se diferencia de la anterior clave almacenada, la nueva clave criptográfica y el algoritmo de codificación que deba emplearse, seleccionado por la nueva red de telefonía móvil, pueden almacenarse sin riesgo alguno en la memoria de datos, de forma asociada a la nueva red de telefonía móvil. Por consiguiente, durante la conexión a una nueva red de telefonía móvil es permisible un algoritmo de codificación distinto, aunque únicamente si también se emplea una nueva clave criptográfica. Con ello se impide que una persona no autorizada pueda cambiar a otro algoritmo de codificación y pueda introducir, para su empleo, una clave criptográfica anteriormente obtenida, ya utilizada.
De acuerdo con una variante de realización alternativa, menos preferente, es indicado, durante la transmisión del primer mensaje de datos desde el aparato terminal móvil a la nueva red de telefonía móvil, en dicho primer mensaje de datos únicamente el últimamente empleado algoritmo de codificación como soportado por el aparato terminal móvil, si se comprueba que el aparato terminal móvil se conecta a otra nueva red de telefonía móvil. A la recepción del segundo mensaje de datos en el aparato terminal móvil es entonces comprobado si el algoritmo de codificación que deba emplearse, seleccionado por la nueva red de telefonía móvil, se diferencia del últimamente empleado algoritmo de codificación y se genera eventualmente, por ejemplo, un aviso de error. Merced a la limitación de la codificación al últimamente empleado algoritmo de codificación se impide también que una persona no autorizada pueda conmutar a otro algoritmo de codificación. Sin embargo, resulta impedido un cambio a un algoritmo de codificación más fuerte, que estuviese disponible tanto en el aparato terminal móvil como también en la nueva red de telefonía móvil, hasta que sea borrada la identificación, almacenada en la memoria de datos, del algoritmo de codificación que deba
emplearse.
Preferentemente, la identificación del algoritmo de codificación que deba emplearse es almacenada en una memoria de datos realizada en un módulo de identificación, que es insertado en el aparato terminal móvil y que está vinculado de forma extraíble con el aparato terminal móvil. Distintos usuarios con distintos módulos de identificación pueden así por ejemplo conectarse individualmente a redes de telefonía móvil, sin influencia alguna de la anterior utilización del aparato terminal móvil, por ejemplo mediante distintos algoritmos de codificación disponibles.
De acuerdo con una variante de realización alternativa, la identificación del algoritmo de codificación que deba emplearse es almacenada en una memoria de datos vinculada fijamente con el aparato terminal móvil, y las informaciones almacenadas en la memoria de datos son borradas al conectarse un nuevo módulo de identificación con el aparato terminal móvil. Merced al borrado de las informaciones almacenadas en la memoria de datos, particularmente de la identificación almacenada del algoritmo de codificación que deba emplearse, se impide que distintos usuarios con distintos módulos de identificación resulten influenciados por una anterior utilización del aparato terminal
móvil.
De acuerdo con una variante de realización, durante el almacenamiento de la identificación del algoritmo de codificación que deba emplearse, con las informaciones para la identificación de la red de telefonía móvil, es almacenado adicionalmente un tipo de tecnología de acceso de la red de telefonía móvil en la memoria de datos. Con ello resulta posible, en una red de telefonía móvil que soporte diversos tipos de tecnologías de acceso, por ejemplo GSM o UMTS, tener en consideración distintas exigencias de las diversas tecnologías de acceso. Así por ejemplo, en la misma red de telefonía móvil puede emplearse repetidamente la misma clave criptográfica, incluso aunque haya cambiado el algoritmo de codificación, concretamente si el algoritmo de codificación ha cambiado a raíz de un cambio de la tecnología de acceso de GSM a UMTS.
Breve descripción de los dibujos
A continuación se describirá una forma de realización de la presente invención en base de un ejemplo. Este ejemplo de realización se ilustra en los dibujos adjuntos, en los cuales:
La Fig. 1 muestra un diagrama de bloques que ilustra esquemáticamente un aparato terminal de comunicación móvil con un módulo de identificación, los cuales se comunican con una red de telefonía móvil;
la Fig. 2 muestra un diagrama de tiempo que ilustra esquemáticamente el intercambio de mensajes de datos al conectarse un aparato terminal de comunicación móvil a una red de telefonía móvil según el estado de la técnica;
la Fig. 3 muestra un diagrama de tiempo que ilustra esquemáticamente el desarrollo del procedimiento para la selección de un algoritmo de codificación al producirse la nueva conexión de un aparato terminal de comunicación móvil a la misma red de telefonía móvil;
la Fig. 4a muestra un diagrama de tiempo que ilustra esquemáticamente el desarrollo del procedimiento para la selección de un algoritmo de codificación durante la conexión de un aparato terminal de comunicación móvil a una nueva red de telefonía móvil;
la Fig. 4b muestra un diagrama de tiempo que ilustra esquemáticamente el desarrollo del procedimiento para la selección de un algoritmo de codificación durante la conexión de un aparato terminal de comunicación móvil a una nueva red de telefonía móvil, distinguiéndose también entre distintas tecnologías de acceso; y
la Fig. 5 muestra un diagrama de tiempo que ilustra esquemáticamente el desarrollo del procedimiento, de acuerdo con una variante de realización alternativa, para la selección de un algoritmo de codificación durante la conexión de un aparato terminal de comunicación móvil a una nueva red de telefonía móvil.
Vías para la realización de la invención
En las Figs. 1 a 5 se designan con iguales números de referencia pasos o componentes correspondientes entre si.
En la Fig. 1 se designa, con el número de referencia 1, un aparato terminal de comunicación móvil susceptible de ser conectado con la red de telefonía móvil 2, es decir un aparato terminal móvil. La red de telefonía móvil comprende, por ejemplo, una red de telefonía móvil GSM o UMTS u otra red de telefonía móvil, por ejemplo basada en satélites, o una red local inalámbrica, tal como una denominada WLAN (Wireless Local Area Network). El aparato terminal móvil 1 es un teléfono móvil o un ordenador portátil o de bolsillo (Personal Digital Assistant) con un módulo de comunicación para la comunicación a través de la red de telefonía móvil 2. La red de telefonía móvil 2 comprende, además, una unidad de control de acceso 21, basada en ordenador, y una central de autentificación 22, basada en ordenador, vinculada con la primera. La unidad de control de acceso 21 es preferentemente una unidad VLR (Visitor Location Register) o una unidad SGSN (Serving GPRS Support Node, GPRS - General Packet Radio Service) para una red de telefonía móvil GSM o UMTS. La central de autentificación 22 es preferentemente una unidad AuC (Authentication Centre) para una red de telefonía móvil GSM o UMTS.
El aparato terminal móvil 1 comprende una memoria de datos 111 y una ulterior memoria de datos que se designará a continuación como memoria temporal 112. La memoria de datos 111 y/o la memoria temporal 112 están realizadas ya sea de forma fija en el aparato terminal móvil 1 ó bien sobre un módulo de identificación 11, el cual es insertado en el aparato terminal móvil 1 y está vinculado de forma extraíble con dicho aparato terminal móvil 1. El módulo de identificación 11, un denominado SIM o USIM (UMTS Subscriber Identity Module), está realizado preferentemente como tarjeta chip. De acuerdo con la forma de realización preferente, la memoria de datos 111 y la memoria temporal 112 están previstas para almacenar informaciones para la identificación de una red de telefonía móvil, una identificación de un algoritmo de codificación (por ejemplo un denominado algoritmo A5) y una clave criptográfica (K_{C}), tal como se ilustra esquemáticamente en la Tabla 1. En lugar de la clave criptográfica puede también almacenarse un número aleatorio (RAND) para la generación de la clave criptográfica. Las informaciones para la identificación de una red de telefonía móvil comprenden preferentemente un código de país, por ejemplo un denominado Mobile Country Code (MCC), un código de red, por ejemplo un denominado Mobile Network Code (MNC), y, según la variante de realización, opcionalmente un tipo de tecnología de acceso, es decir un denominado Acces Technology Type (ATT). El almacenamiento del tipo de tecnología de acceso es útil para aparatos terminales móviles 1 que soporten diversos tipos de tecnologías de acceso, por ejemplo aparatos terminales móviles 1 que soporten tecnologías de acceso
GSM y UMTS.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
TABLA 1
1
\vskip1.000000\baselineskip
Tal como se ilustra esquemáticamente en la Fig. 1, el aparato terminal móvil 1 comprende, además, varios módulos funcionales 12, 13, 14 y 15 para la realización de las funciones que se describirán más adelante con relación a las Figs. 3, 4a, 4b y 5. Los módulos funcionales 12, 13, 14 y 15 están realizados preferentemente como módulos de software programados, para el gobierno de uno o varios procesadores del aparato terminal móvil 1. Resultará evidente para las personas entendidas en la materia que los módulos funcionales 12, 13, 14 y 15 pueden también estar realizados totalmente o al menos en parte por medio de hardware. Los módulos funcionales 12, 13, 14 y 15 pueden estar almacenados fijamente en el aparato terminal móvil 1 ó bien en el módulo de identificación 11.
En relación con la Fig. 2 se describe el intercambio de datos estándar entre el aparato terminal móvil 1 y la red de telefonía móvil 2, particularmente mediante la unidad de control de acceso 21, al conectarse el aparato terminal móvil 1 a la red de telefonía móvil 2. Tal como se ilustra en la Fig. 2, el aparato terminal móvil 1 está previsto para transmitir a la red de telefonía móvil 2, al conectarse a dicha red de telefonía móvil 2 en el paso T1, un denominado mensaje de datos Location-Update-Request. En el paso T2 el aparato terminal móvil recibe de la red de telefonía móvil 2 un denominado mensaje de datos Authentication-Request que comprende datos, particularmente un número aleatorio (RAND), para la generación de una clave criptográfica (K_{C}). Los números aleatorios son generados en la central de autentificación 22. El módulo de identificación 11 del aparato terminal móvil 1 está previsto para generar y almacenar en el paso T3, a partir del número aleatorio, la clave criptográfica y para preparar un mensaje de datos Authentication-Response. El aparato terminal móvil 1 está previsto para transmitir a la red de telefonía móvil 2, en el paso T4, el mensaje de datos Authentication-Response preparado. La corrección del mensaje de datos Authentication-Response recibido es comprobada, en el paso T5, en la red de telefonía móvil, particularmente en la unidad de control de acceso 21. En el caso de una comprobación positiva, la red de telefonía móvil 2 transmite al aparato terminal móvil 1, en el paso T6, un denominado mensaje de datos Classmark-Enquiry. El aparato terminal móvil 1 está previsto para transmitir a la red de telefonía móvil, en el paso T7, como contestación al mensaje de datos Classmark-Enquiry, un mensaje de datos Classmark-Change. El mensaje de datos Classmark-Change comprende informaciones para la identificación de algoritmos de codificación que sean soportados por el aparato terminal móvil 1. En redes de telefonía móvil GSM son soportados, por ejemplo, como máximo siete distintos algoritmos de codificación (A5/1, A5/2, ..., A5/7), así como la comunicación descodificada. En el paso T8 es seleccionado por la red de telefonía móvil 2, particularmente por la unidad de control de acceso 21, y de entre los algoritmos de codificación que son soportados conjuntamente por el aparato terminal móvil 1 y por la red de telefonía móvil 2, el algoritmo de codificación que deba emplearse. En el paso T9 es transmitido por la red de telefonía móvil 2, al aparato terminal móvil 1, un denominado mensaje de datos Ciphering-Mode-Command. El mensaje de datos Ciphering-Mode-Command comprende una identificación del algoritmo de codificación que deba emplearse. El aparato terminal móvil 1 está previsto para preparar, en el paso T10, y mediante empleo de la clave criptográfica generada en el paso T3 y del algoritmo de codificación que deba emplearse, indicado en el paso T9, un denominado mensaje de datos Ciphering-Mode-Complete y para transmitirlo a la red de telefonía móvil 2 en el paso T11.
Tal como se ilustra en las Figs. 3, 4a, 4b y 5, el aparato terminal móvil 1, y particularmente el módulo funcional 12 del aparato terminal móvil 1, está previsto para comprobar en el paso S2 si el aparato terminal móvil 1 se conecta nuevamente a la misma red de telefonía móvil 2 ó si se conecta a otra nueva red de telefonía móvil 2. El aparato terminal móvil 1 se conecta a otra nueva red de telefonía móvil 2 cuando las informaciones para la identificación de la red de telefonía móvil, que están almacenadas en la memoria de datos 111, no coinciden con las informaciones recibidas para la identificación de la red de telefonía móvil 2 a la que se conecta el aparato móvil 1. De lo contrario, si las informaciones para la identificación de una red de telefonía móvil, almacenadas en la memoria de datos 111, coinciden con las informaciones recibidas para la identificación de la red de telefonía móvil 2, a la que se conecta el aparato móvil 1, el aparato terminal móvil 1 se conectará nuevamente a la misma red de telefonía móvil 2.
En los siguientes párrafos se describe, con relación a la Fig. 3, el desarrollo del procedimiento para la selección de un algoritmo de codificación con ocasión de la nueva conexión del aparato terminal móvil 1 a la misma red de telefonía móvil 2.
El aparato terminal móvil 1, particularmente el módulo funcional 13 del aparato terminal móvil 1, está previsto, con ocasión de la nueva conexión del aparato terminal móvil 1 a la misma red de telefonía móvil 2, para extraer de la memoria de datos 111, en el paso S3, la identificación almacenada del algoritmo de codificación. Es decir que en el paso S3 es determinada la identificación del algoritmo de codificación que ya había sido empleado anteriormente en la red de telefonía móvil 2 por el aparato terminal móvil 1.
En el paso S4 es transmitida a la red de telefonía móvil 2, por el módulo funcional 13 del aparato terminal móvil 1, mediante un mensaje de datos Classmark-Change, la identificación del algoritmo de codificación determinada en el paso S3. Adicionalmente, el mensaje de datos Classmark-Change, transmitido en el paso S4, puede también indicar que el aparato terminal móvil 1 soporta también comunicación descodificada.
En el paso S5 es seleccionado por la red de telefonía móvil 2, en base del mensaje de datos Classmark-Change transmitido en el paso S4, el algoritmo de codificación que deba emplearse. Dado que en el mensaje de datos Classmark-Change únicamente se indica la identificación del algoritmo de codificación ya anteriormente empleado en la red de telefonía móvil 2, en el paso S5 es seleccionada esta ya anteriormente empleada identificación del algoritmo de codificación y es transmitida por la red de telefonía móvil 2, en el paso S6, al aparato terminal móvil 1, mediante un mensaje de datos Ciphering-Mode-Command.
El aparato terminal móvil 1, particularmente el módulo funcional 14 del aparato terminal móvil 1, está previsto para comprobar, en el paso S7, si la identificación del algoritmo de codificación que deba emplearse, transmitida en el paso S6, coincide con la identificación del algoritmo de codificación almacenada en la memoria de datos 111. Es decir que en el paso S7 se comprueba si el algoritmo de codificación indicado en el mensaje de datos Ciphering-Mode-Command recibido había sido ya efectivamente empleado anteriormente en la red de telefonía móvil 2 y es por tanto permisible para la red de telefonía móvil 2.
En el caso de que la identificación recibida y la identificación almacenada del algoritmo de codificación no coincidan, el módulo funcional 14 indica un error de protocolo y el aparato terminal móvil 1 transmite a la red de telefonía móvil 2, en el paso S8, por ejemplo un aviso de error. De lo contrario, el aparato terminal móvil 1 prepara, en el paso S9, y mediante empleo de la clave criptográfica almacenada en la memoria de datos 111 y de la identificación, almacenada en la memoria de datos 111, del algoritmo de codificación anteriormente empleado, un mensaje de datos Ciphering-Mode-Complete y transmite el mensaje de datos Ciphering-Mode-Complete, en el paso S10, a la red de telefonía móvil 2.
En los siguientes párrafos se describirá, con relación a la Fig. 4a, una primera variante de realización del desarrollo del procedimiento para la selección de un algoritmo de codificación con ocasión de la conexión del aparato terminal móvil 1 a otra nueva red de telefonía móvil 2.
El aparato terminal móvil 1, particularmente el módulo funcional 13 del aparato terminal móvil 1, está previsto, con ocasión de la conexión del aparato terminal móvil 1 a 5 una nueva red de telefonía móvil 2, para determinar, en el paso S11, todos los algoritmos de codificación que sean soportados por el aparato terminal móvil 1.
En el paso S12 el módulo funcional 13 del aparato terminal móvil 1 transmite a la nueva red de telefonía móvil 2, mediante un mensaje de datos Classmark-Change, las identificaciones determinadas en el paso S11 de los algoritmos de codificación soportados.
En el paso S13 la nueva red de telefonía móvil 2 selecciona, en base al mensaje de datos Classmark-Change transmitido en el paso S12, el algoritmo de codificación que deba emplearse, el cual es soportado tanto por el aparato terminal móvil 1 como también por la nueva red de telefonía móvil. En el paso S14 la nueva red de telefonía móvil 2 transmite al aparato terminal móvil 1, mediante un mensaje de datos Ciphering-Mode-Command, la identificación del algoritmo de codificación que deba emplearse.
El aparato terminal móvil 1, particularmente el módulo funcional 14 del aparato terminal móvil 1, está previsto para comprobar, en el paso S15, si la identificación del algoritmo de codificación que deba emplearse, transmitida en el paso S14, coincide con la identificación del algoritmo de codificación almacenada en la memoria de datos 111. Es decir que en el paso S15 es comprobado si el algoritmo de codificación indicado en el mensaje de datos Ciphering-Mode-Command recibido se diferencia del algoritmo de codificación anteriormente empleado, y ha sido por tanto modificado por la nueva red de telefonía móvil 2.
En el caso de que el algoritmo de codificación no haya sido modificado, es decir en el caso de que la identificación recibida y la identificación almacenada del algoritmo de codificación coincidan, el módulo funcional 14 continúa en el paso S17.
En el caso de que el algoritmo de codificación haya sido modificado, es decir en el caso de que la identificación recibida y la identificación almacenada del algoritmo de codificación no coincidan, el módulo funcional 14 comprueba, en el paso S16, si la clave criptográfica generada para la nueva red de telefonía móvil 2 (o el correspondiente número aleatorio, respectivamente) coincide con la clave criptográmica (o el número aleatorio, respectivamente) almacenada en la memoria de datos 111. Es decir que en el paso S16 es comprobado si por la nueva red de telefonía móvil 2 ha sido indicada la misma clave criptográfica ya anteriormente empleada.
En el caso de que la clave criptográfica ya haya sido empleada anteriormente, el módulo funcional 14 indica, en el paso S16, un error de protocolo y el aparato terminal móvil 1 transmite a la nueva red de telefonía móvil 2, en el paso S8, por ejemplo un aviso de error. De lo contrario, el módulo funcional 14 prosigue en el paso S17.
En el paso S17 el módulo funcional 14 almacena en la memoria temporal 112 las informaciones para la identificación de la nueva red de telefonía móvil 2, la identificación del algoritmo de codificación que deba emplearse en la nueva red de telefonía móvil 2 y la clave criptográfica indicada por la nueva red de telefonía móvil 2. Además, el aparato terminal móvil 1 preparó, en el paso S17, un mensaje de datos Ciphering-Mode-Complete y transmite el mensaje de datos Ciphering-Mode-Complete, en el paso S10, a la nueva red de telefonía móvil 2.
En el paso S20 es comprobado por el módulo funcional 14 si el primer mensaje, transmitido en el paso S19 por la nueva red de telefonía móvil 2, ha podido ser descodificado exitosamente en el aparato terminal móvil 1. En el caso de que el mensaje haya podido ser descodificado exitosamente, el módulo funcional 14 copia a la memoria de datos 111, en el paso S22, el contenido almacenado en la memoria temporal 112 en el paso S17. De lo contrario, si el primer mensaje no ha podido ser descodificado exitosamente en el aparato terminal móvil 1, el módulo funcional 14 indica, en el paso S20, un error de protocolo, y el aparato terminal móvil 1 transmite a la nueva red de telefonía móvil 2, en el paso S21, por ejemplo un aviso de error.
En los siguientes párrafos se describirá, con relación a la Fig. 4b, una segunda variante de realización preferente del desarrollo del procedimiento para la selección de un algoritmo de codificación con ocasión de la conexión del aparato terminal móvil 1 a otra nueva red de telefonía móvil 2.
De acuerdo con la variante de realización precedente según la Fig. 4b, el módulo funcional 12 tiene en consideración para la identificación de una red de telefonía móvil, durante la comprobación si el aparato terminal móvil 1 se conecta de nuevo a la misma red de telefonía móvil 2 ó a una nueva, también el tipo de tecnología de acceso.
Según se desprende de la Fig. 4b, el desarrollo del procedimiento según la variante de realización de la Fig. 4b se diferencia del desarrollo del procedimiento según la variante de realización de la Fig. 4a por el hecho de que el módulo funcional 14 ejecuta, después del paso S15, el paso S16', en caso de que el algoritmo de codificación haya sido modificado, es decir en caso de que la identificación recibida y la identificación almacenada del algoritmo de codificación no coincidan.
En el paso S16' es comprobado por el módulo funcional 14, al igual que en el paso S16, si por la nueva red de telefonía móvil 2 ha sido indicada la misma clave criptográfica ya anteriormente empleada. Sin embargo, en el caso de que la clave criptográfica ya haya sido empleada anteriormente, el módulo funcional 14 no indica en el paso S16' un error de protocolo, sino que prosigue con el paso S18. De lo contrario, si la clave criptográfica no había sido ya empleada, el módulo funcional 14 prosigue con el paso S17.
En el paso S18 es comprobado por el módulo funcional 14 si la variación de red detectada en el paso S2 es debida a una variación del tipo de tecnología de acceso. Es decir que en el paso S18 es comprobado si, aunque el código de país y el código de red de la red de telefonía móvil, a la cual se conecta el aparato terminal móvil, coincidan con el código de país y el código de red que están almacenados en la memoria temporal 112, el tipo de tecnología de acceso de la red de telefonía móvil, a la cual se conecta ahora el aparato terminal móvil, difiere del tipo de tecnología de acceso que está almacenado en la memoria temporal 112. Expresado otra vez de forma distinta: en el paso S18 es comprobado si ha variado la tecnología de acceso dentro de la misma red de telefonía móvil 2, por ejemplo porque el aparato terminal móvil 1 se hallase antes en una célula GSM y ahora se halle en una célula UMTS.
En el caso de que haya variado el tipo de tecnología de acceso en la misma red de telefonía móvil 2, el módulo funcional 14 prosigue con el paso S17. Es decir que es permitido el repetido empleo de una clave criptográfica si ha variado la tecnología de acceso dentro de la misma red de telefonía móvil 2 y es por ejemplo empleado, en lugar del anteriormente empleado algoritmo de codificación GSM, un algoritmo de codificación UMTS. En el caso de que no haya variado el tipo de tecnología de acceso, el módulo funcional 14 indica, en el paso S18, un error de protocolo, y el aparato terminal móvil 1 transmite a la nueva red de telefonía móvil 2, en el paso S8, por ejemplo un aviso de error.
El paso S17 es ejecutado tal como se ha descrito más arriba en relación con la Fig. 4a, almacenándose, durante el almacenamiento de las informaciones para la identificación de la nueva red de telefonía móvil 2, particularmente también el tipo de tecnología de acceso de la nueva red de telefonía móvil 2.
En los siguientes párrafos se describirá, con referencia a la Fig. 5, una tercera variante de realización, no preferente, del desarrollo del procedimiento para la selección de un algoritmo de codificación con ocasión de la conexión del aparato terminal móvil 1 a otra nueva red de telefonía móvil 2.
De acuerdo con la variante de realización, no preferente, según la Fig. 5, el módulo funcional 13 del aparato terminal móvil 1 está previsto para determinar, en el paso S24, y con ocasión de la conexión del aparato terminal móvil 1 a una nueva red de telefonía móvil 2, el algoritmo de codificación últimamente empleado, que esté almacenado en la memoria de datos 111.
En el paso S25 son transmitidas a la nueva red de telefonía móvil 2, por el módulo funcional 13 del aparato terminal móvil 1 y mediante un mensaje de datos Classmark-Change, las identificaciones, determinadas en el paso S24, de los algoritmos de codificación últimamente empleados.
En el paso S26 es seleccionado por la red de telefonía móvil 2, en base del mensaje de datos Classmark-Change transmitido en el paso S25, el algoritmo de codificación que deba emplearse. Dado que en el mensaje de datos Classmark-Change es indicada únicamente la identificación del algoritmo de codificación últimamente empleado por el aparato terminal móvil 1, en el paso S26 es seleccionada esta identificación últimamente empleada del algoritmo de codificación y es transmitida por la red de telefonía móvil 2 al aparato terminal móvil 1, en el paso S27, mediante un mensaje de datos Ciphering-Mode-Command.
El aparato terminal móvil 1, particularmente el módulo funcional 14 del aparato terminal móvil 1, está previsto para comprobar, en el paso S28, si la identificación del algoritmo de codificación que deja emplearse, transmitida en el paso S27, coincide con la identificación, almacenada en la memoria de datos 111, del algoritmo de codificación. Es decir que en el paso S28 es comprobado si el algoritmo de codificación indicado en el mensaje de datos Ciphering-Mode-Command recibido ha sido en efecto últimamente empleado por el aparato terminal móvil 1 y es por consiguiente considerado como permisible para la nueva red de telefonía móvil 2.
Caso de que la identificación recibida y la identificación almacenada del algoritmo de codificación no coincidan, el módulo funcional 14 indica un error de protocolo y el aparato terminal móvil 1 transmite a la red de telefonía móvil 2, en el paso S8, por ejemplo un aviso de error. De lo contrario, el módulo funcional 14 prosigue con el paso S17, el cual es ejecutado tal como se ha descrito más arriba en relación con la Fig. 4a.
El módulo funcional 15 borra en determinados instantes las informaciones almacenadas en la memoria de datos 111. El instante es por ejemplo determinado por el módulo funcional 15, por el hecho de que éste incremente un contador con cada ciclo de potencia (conexión/desconexión) o con cada ciclo de carga (recarga de la batería) y active el proceso de borrado cuando se haya alcanzado un número definido de ciclos de potencia, por ejemplo 10, o de ciclos de carga, por ejemplo 20. Resultará evidente para las personas entendidas en la materia que el instante de borrado por parte del módulo funcional 15 puede también fijarse de forma periódica, por ejemplo en base de una señal de tiempo interna del aparato terminal móvil 1.
Finalmente se hace constar que el procedimiento descrito es aplicable tanto para redes GSM de transmisión por cable (Circuit Switched) como también para servicios de transmisión por paquete (Paket Switched) en redes inalámbricas, así como para redes UMTS.

Claims (20)

1. Procedimiento para la selección de un algoritmo de codificación al conectarse un aparato terminal móvil (1) a una red de telefonía móvil (2), comprendiendo:
transmisión de un primer mensaje de datos (S4, S12, S25) desde el aparato terminal móvil (1) a la red de telefonía móvil (2), cuyo primer mensaje de datos comprende informaciones para la identificación de los algoritmos de codificación que son soportados por el aparato terminal móvil (1),
selección de un algoritmo de codificación que deba emplearse (S5, S13, S26) por la red de telefonía móvil (2) de entre los algoritmos de codificación que son soportados por el aparato terminal móvil (1), y
transmisión de un segundo mensaje de datos (S6, S14, S27) desde la red de telefonía móvil (2) al aparato terminal móvil (1), cuyo segundo mensaje de datos comprende una identificación del algoritmo de codificación seleccionado que deba emplearse,
caracterizado por las siguientes etapas:
almacenamiento de la identificación (S22) del algoritmo de codificación que deba emplearse en una memoria de datos (111) en el aparato terminal móvil (1), de forma asociada a informaciones para la identificación de la red de telefonía móvil (2), y
con ocasión de una subsiguiente conexión del aparato terminal móvil (1) a la red de telefonía móvil (2) comprobaci6n (S7, S15, S28) si la identificación, almacenada en la memoria de datos (111), del algoritmo de codificación que deba emplearse coincide con la identificación, transmitida en el segundo mensaje de datos por la red de telefonía móvil (2) al aparato terminal móvil (1), del algoritmo de codificación seleccionado que deba emplearse.
2. Procedimiento según la reivindicación 1, caracterizado porque la identificación del algoritmo de codificación que deba emplearse es primero almacenada temporalmente (S17) en una primera memoria de datos (112) en el aparato terminal móvil (1), porque en el aparato terminal móvil (1) es comprobado (S20) si en el aparato terminal móvil (1) ha sido descodificado exitosamente, mediante empleo de las informaciones almacenadas temporalmente en la primera memoria de datos (112), un mensaje recibido de la red de telefonía móvil (2), porque la identificación del algoritmo de codificación que deba emplearse es almacenada (S22) en una segunda memoria de datos (111) en el aparato terminal móvil (1) solamente después de la descodificación exitosa, y porque durante la subsiguiente conexión del aparato terminal móvil (1) a la red de telefonía móvil (2) es comprobado (S7, S15, S28) si la identificación del algoritmo de codificación seleccionado que deba emplearse, transmitida en el segundo mensaje de datos por la red de telefonía móvil (2) al aparato terminal móvil (1), coincide con la identificación, almacenada en la segunda memoria de datos (111), del algoritmo de codificación que deba emplearse.
3. Procedimiento según una de las reivindicaciones 1 ó 2, caracterizado porque las informaciones almacenadas en la memoria de datos (111) son borradas (Sil) en un instante que es determinado por criterios definidos.
4. Procedimiento según la reivindicación 3, caracterizado porque el instante para el borrado de las informaciones almacenadas en la memoria de datos (111) es determinado por un número definido de ciclos de potencia o ciclos de carga.
5. Procedimiento según una de las reivindicaciones 1 a 4, caracterizado porque antes de la transmisión del primer mensaje de datos (S12) desde el aparato terminal móvil (1) a la red de telefonía móvil (2) es comprobado (S2) en el aparato terminal móvil (1), en base de las informaciones, almacenadas en la memoria de datos (111), para la identificación de la red de telefonía móvil (2), si el aparato terminal móvil (1) se conecta a otra nueva red de telefonía móvil (2), porque durante la transmisión del primer mensaje de datos (S12) desde el aparato terminal móvil (1) a la nueva red de telefonía móvil (2) son indicados en el primer mensaje de datos todos los algoritmos de codificación disponibles como soportados por el aparato terminal móvil (1), y porque a la recepción del segundo mensaje de datos en el aparato terminal móvil (1) es comprobado (S15) si el algoritmo de codificación que deba emplearse, seleccionado por la nueva red de telefonía móvil (2), difiere del anteriormente empleado algoritmo de codificación.
6. Procedimiento según la reivindicación 5, caracterizado porque al conectarse el aparato terminal móvil (1) a una red de telefonía móvil (2) es transmitido por la red de telefonía móvil (2) un tercer mensaje de datos al aparato terminal móvil (1), cuyo tercer mensaje de datos comprende datos para la generación de una clave criptográfica, porque durante el almacenamiento de la identificación (S17) del algoritmo de codificación que deba emplearse también es almacenada en la memoria de datos (111) la clave criptográfica generada, de forma asociada a las informaciones para la identificación de la red de telefonía móvil (2), y porque, cuando el algoritmo de codificación que deba emplearse, seleccionado por la nueva red de telefonía móvil (2), difiere del algoritmo de codificación anteriormente empleado, es comprobado (S16, S16') en el aparato terminal móvil (1) si una nueva clave criptográfica, generada a partir de un tercer mensaje de datos recibido de la nueva red de telefonía móvil (2), coincide con la clave criptográfica anteriormente almacenada en la memoria de datos (111).
7. Procedimiento según una de las reivindicaciones 1 a 4, caracterizado porque antes de la transmisión del primer mensaje de datos (S25) desde el aparato terminal móvil (1) a la red de telefonía móvil (2) es comprobado (S2) en el aparato terminal móvil (1), en base de las informaciones, almacenadas en la memoria de datos (111), para la identificación de la red de telefonía móvil (2), si el aparato terminal móvil (1) se conecta a otra nueva red de telefonía móvil (2), porque durante la transmisión del primer mensaje de datos (S25) desde el aparato terminal móvil (1) a la nueva red de telefonía móvil (2) se indica en el primer mensaje de datos únicamente el últimamente empleado algoritmo de codificación como soportado por el aparato terminal móvil (1), y porque a la recepción del segundo mensaje de datos en el aparato terminal móvil (1) es comprobado (S28) si el algoritmo de codificación que deba emplearse, seleccionado por la nueva red de telefonía móvil (2), difiere del algoritmo de codificación últimamente empleado.
8. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado porque la identificación del algoritmo de codificación que deba emplearse es almacenada en una memoria de datos (111) fijamente vinculada con el aparato terminal móvil (1), y porque las informaciones almacenadas en la memoria de datos (111) son borradas al vincular un nuevo módulo de identificación con el aparato terminal móvil (1).
9. Procedimiento según una de las reivindicaciones 1 a 7, caracterizado porque la identificación del algoritmo de codificación que deba emplearse es almacenada en una memoria de datos (111) realizada en un módulo de identificación, el cual es insertado en el aparato terminal móvil (1) y está vinculado de forma extraíble con el aparato terminal móvil (1).
10. Procedimiento según una de las reivindicaciones 1 a 9, caracterizado porque durante el almacenamiento de la identificación (S17) del algoritmo de codificación que deba emplearse con las informaciones para la identificación de la red de telefonía móvil (2) es almacenado adicionalmente, en la memoria de datos (111), un tipo de tecnología de acceso de la red de telefonía móvil (2).
11. Aparato terminal móvil (1) para redes de telefonía móvil (2), cuyo aparato terminal móvil (1) está previsto para transmitir a la red de telefonía móvil (2), al conectarse a una red de telefonía móvil (2), un primer mensaje de datos, cuyo primer mensaje de datos comprende informaciones para la identificación de algoritmos de codificación que son soportados por el aparato terminal móvil (1), y cuyo aparato terminal móvil (1) está previsto para recibir de la red de telefonía móvil (2) un segundo mensaje de datos, cuyo segundo mensaje de datos comprende una identificación de un algoritmo de codificación que deba emplearse, cuyo algoritmo de identificación que deba emplearse ha sido seleccionado por la red de telefonía móvil (2) de entre los algoritmos de codificación soportados por el aparato terminal móvil (1), caracterizado porque comprende
medios para el almacenamiento de la identificación del algoritmo de codificación que deba emplearse en una memoria de datos (111) en el aparato terminal móvil (1), de forma asociada a informaciones para la identificación de la red de telefonía móvil (2); y
medios para la comprobación, durante una subsiguiente conexión del aparato terminal móvil (1) a la red de telefonía móvil (2), si la identificación, almacenada en la memoria de datos (111), del algoritmo de codificación que deba emplearse coincide con la identificación del algoritmo de codificación seleccionado que deba emplearse, transmitida en el segundo mensaje de datos por la red de telefonía móvil (2) al aparato terminal móvil (1).
12. Aparato terminal móvil (1) según la reivindicación 11, caracterizado porque los medios para el almacenamiento de la identificación del algoritmo de codificación que deba emplearse están previstos para almacenar la identificación del algoritmo de codificación que deba emplearse primero temporalmente en una primera memoria de datos (112) en el aparato terminal móvil (1), porque el aparato terminal móvil (1) comprende medios para comprobar si en el aparato terminal móvil (1) ha sido descodificado exitosamente, mediante empleo de las informaciones almacenadas temporalmente en la primera memoria de datos (112), un mensaje recibido de la red de telefonía móvil (2), porque los medios para el almacenamiento de la identificación del algoritmo de codificación que deba emplearse están previstos para almacenar la identificación del algoritmo de codificación que deba emplearse en una segunda memoria de datos (111) en el aparato terminal móvil (1) solamente después de una descodificación exitosa, y porque los medios para la comprobación durante la subsiguiente conexión del aparato terminal móvil (1) a la red de telefonía móvil (2) están previstos para comprobar si la identificación del algoritmo de codificación seleccionado que deba emplearse transmitida en el segundo mensaje de datos por la red de telefonía móvil (2) al aparato terminal móvil (1), coincide con la identificación, almacenada en la segunda memoria de datos (111), del algoritmo de codificación que deba emplearse.
13. Aparato terminal móvil (1) según una de las reivindicaciones 11 ó 12, caracterizado porque comprende medios para el borrado de las informaciones almacenadas en la memoria de datos (111) en un instante terminado por criterios definidos.
14. Aparato terminal móvil (1) según la reivindicación 13, caracterizado porque comprende medios para la determinación del instante para el borrado de las informaciones almacenadas en la memoria de datos (111) en base del número de ciclos de potencia o ciclos de carga.
15. Aparato terminal móvil (1) según una de las reivindicaciones 11 a 14, caracterizado porque comprende medios para comprobar, antes de la transmisión del primer mensaje de datos a la red de telefonía móvil (2), en base de las informaciones, almacenadas en la memoria de datos (111), para la identificación de la red de telefonía móvil (2), si el aparato terminal móvil (1) se conecta a una nueva red de telefonía móvil (2), medios para la inserción de informaciones para la identificación de todos los algoritmos de codificación disponibles en el primer mensaje de datos antes de la transmisión de éste a la nueva red de telefonía móvil (2), y medios para comprobar, a la recepción del segundo mensaje de datos, si el algoritmo de codificación que deba emplearse, seleccionado por la nueva red de telefonía móvil (2), difiere del algoritmo de codificación anteriormente empleado.
16. Aparato terminal móvil (1) según la reivindicación 15, caracterizado porque comprende medios para la recepción de un tercer mensaje de datos de la red de telefonía móvil (2), cuyo tercer mensaje de datos incluye datos para generar una clave criptográfica, medios para el almacenamiento de la clave criptográfica generada en la memoria de datos (111), de forma asociada a las informaciones para la identificación de la red de telefonía móvil (2) juntamente con la identificación del algoritmo de codificación que deba emplearse, y medios para comprobar, cuando el algoritmo de codificación que deba emplearse, seleccionado por la nueva red de telefonía móvil (2), difiera del algoritmo de codificación anteriormente empleado, si una nueva clave criptográfica, que haya sido generada a partir de un tercer mensaje de datos recibido de la nueva red de telefonía móvil (2), coincide con la clave criptográfica anteriormente almacenada en la memoria de datos (111).
17. Aparato terminal móvil (1) según una de las reivindicaciones 11 a 14, caracterizado porque comprende medios para comprobar, antes de la transmisión del primer mensaje de datos a la red de telefonía móvil (2), en base de las informaciones, almacenadas en la memoria de datos (111), para la identificación de la red de telefonía móvil (2), si el aparato terminal móvil (1) se conecta a otra nueva red de telefonía móvil (2), medios para la inserción en el primer mensaje de datos, antes de la transmisión de éste a la nueva red de telefonía móvil (2), de informaciones para la identificación del últimamente empleado algoritmo de codificación, indicado como soportado por el aparato terminal móvil (1), y medios para comprobar, a la recepción del segundo mensaje de datos, si el algoritmo de codificación que deba emplearse, seleccionado por la nueva red de telefonía móvil (2), difiere del últimamente empleado algoritmo de codificación.
18. Aparato terminal móvil (1) según una de las reivindicaciones 11 a 17, caracterizado porque la memoria de datos (111) para el almacenamiento del algoritmo de codificación que deba emplearse está fijamente vinculada con el aparato terminal móvil (1), y porque el aparato terminal móvil (1) comprende medios para el borrado de las informaciones almacenadas en la memoria de datos (111) al vincularse un nuevo módulo de identificación con el aparato terminal móvil (1).
19. Aparato terminal móvil (1) según una de las reivindicaciones 11 a 17, caracterizado porque la memoria de datos (111) para el almacenamiento del algoritmo de codificación que deba emplearse está realizada sobre un módulo de identificación, el cual está insertado en el aparato terminal móvil (1) y está vinculado de forma extraíble con el aparato terminal móvil (1).
20. Aparato terminal móvil (1) según una de las reivindicaciones 11 a 19, caracterizado porque comprende medios para el almacenamiento de las informaciones parada identificación de la red de telefonía móvil (2) en la memoria de datos (111) juntamente con un tipo de tecnología de acceso.
ES03405775T 2003-10-28 2003-10-28 Procedimiento para la seleccion de un algoritmo de codificacion y aparato terminal movil apropiado para ello. Expired - Lifetime ES2298490T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03405775A EP1528833B1 (de) 2003-10-28 2003-10-28 Verfahren zur Selektion eines Verschlüsselungsalgorithmus sowie dafür geeignetes Mobilendgerät

Publications (1)

Publication Number Publication Date
ES2298490T3 true ES2298490T3 (es) 2008-05-16

Family

ID=34400623

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03405775T Expired - Lifetime ES2298490T3 (es) 2003-10-28 2003-10-28 Procedimiento para la seleccion de un algoritmo de codificacion y aparato terminal movil apropiado para ello.

Country Status (4)

Country Link
EP (1) EP1528833B1 (es)
AT (1) ATE381234T1 (es)
DE (1) DE50308808D1 (es)
ES (1) ES2298490T3 (es)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009030720A1 (de) * 2009-06-26 2010-12-30 Siemens Aktiengesellschaft Verfahren zur sicheren Kommunikation
WO2015176227A1 (en) * 2014-05-20 2015-11-26 Nokia Technologies Oy Method, network element, mobile terminal, system and computer program product for cryptographic algorithm negotiation

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5734977A (en) * 1994-11-10 1998-03-31 Telefonaktiebolaget Lm Ericsson Fraud detection in radio communications network
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
FI109499B (fi) * 1999-04-13 2002-08-15 Nokia Corp Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä
WO2001089253A1 (en) * 2000-05-18 2001-11-22 Ico Services Ltd. Connection authentication in a mobile network

Also Published As

Publication number Publication date
EP1528833B1 (de) 2007-12-12
DE50308808D1 (de) 2008-01-24
ATE381234T1 (de) 2007-12-15
EP1528833A1 (de) 2005-05-04

Similar Documents

Publication Publication Date Title
ES2359774T3 (es) Activación de proveedor de servicios.
ES2336552T3 (es) Identificacion de un terminal por un medio servidor.
ES2306759T3 (es) Procedimiento de validacion de funciones pki en una tarjeta inteligente.
ES2535386T3 (es) Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado
US7930553B2 (en) System and method for extending secure authentication using unique session keys derived from entropy generated by authentication method
ES2249455T3 (es) Comprobacion de integridad en un sistema de comunicaciones.
US7286852B2 (en) Subscriber identity module and method of preventing access thereto, and mobile communication terminal device
ES2268807T3 (es) Unidad portatil sin hilos de mensajeria financiera de cuenta individual.
ES2555970T3 (es) Procedimiento para exportar datos de una UICC a un servidor seguro
ES2414616T3 (es) Comunicación inalámbrica segura
ES2257384T3 (es) Sistema y metodo de conversion de claves.
ES2400398T3 (es) Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización
ES2279868T3 (es) Autenticacion local en un sistema de comunicacion.
ES2232448T3 (es) Procedimiento y dispositivo para autentificar un codigo de programa.
ES2698434T3 (es) Método de realización para servicio push de GAA y dispositivo
ES2263264T3 (es) Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones.
ES2288509T3 (es) Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento.
ES2322019T3 (es) Procedimiento de autorizacion de acceso a una red celular de radiocomunicaciones a partir de un telefono movil, sistema de radiocomunicaciones y telefono simplificado asociados.
ES2317566T3 (es) Implementacion posterior de una funcion sim en un modulo de seguridad.
CN113411184B (zh) 一体化管理终端装置及一体化管理方法
US7177425B2 (en) Device and method for securing information associated with a subscriber in a communication apparatus
ES2287900T3 (es) Procedimiento y sistema para la transmision de datos de uso entre aparatos de telecomunicacion.
ES2298490T3 (es) Procedimiento para la seleccion de un algoritmo de codificacion y aparato terminal movil apropiado para ello.
TWI309942B (en) Method of registering a network, mobile station and communication system
TW589847B (en) Preventing excessive use of security keys in a wireless communications security system