ES2298490T3 - Procedimiento para la seleccion de un algoritmo de codificacion y aparato terminal movil apropiado para ello. - Google Patents
Procedimiento para la seleccion de un algoritmo de codificacion y aparato terminal movil apropiado para ello. Download PDFInfo
- Publication number
- ES2298490T3 ES2298490T3 ES03405775T ES03405775T ES2298490T3 ES 2298490 T3 ES2298490 T3 ES 2298490T3 ES 03405775 T ES03405775 T ES 03405775T ES 03405775 T ES03405775 T ES 03405775T ES 2298490 T3 ES2298490 T3 ES 2298490T3
- Authority
- ES
- Spain
- Prior art keywords
- mobile terminal
- terminal device
- mobile
- identification
- telephone network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/125—Protection against power exhaustion attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
Procedimiento para la selección de un algoritmo de codificación al conectarse un aparato terminal móvil (1) a una red de telefonía móvil (2), comprendiendo: transmisión de un primer mensaje de datos (S4, S12, S25) desde el aparato terminal móvil (1) a la red de telefonía móvil (2), cuyo primer mensaje de datos comprende informaciones para la identificación de los algoritmos de codificación que son soportados por el aparato terminal móvil (1), selección de un algoritmo de codificación que deba emplearse (S5, S13, S26) por la red de telefonía móvil (2) de entre los algoritmos de codificación que son soportados por el aparato terminal móvil (1), y transmisión de un segundo mensaje de datos (S6, S14, S27) desde la red de telefonía móvil (2) al aparato terminal móvil (1), cuyo segundo mensaje de datos comprende una identificación del algoritmo de codificación seleccionado que deba emplearse, caracterizado por las siguientes etapas: almacenamiento de la identificación (S22) del algoritmo de codificación que deba emplearse en una memoria de datos (111) en el aparato terminal móvil (1), de forma asociada a informaciones para la identificación de la red de telefonía móvil (2), y con ocasión de una subsiguiente conexión del aparato terminal móvil (1) a la red de telefonía móvil (2) comprobación (S7, S15, S28) si la identificación, almacenada en la memoria de datos (111), del algoritmo de codificación que deba emplearse coincide con la identificación, transmitida en el segundo mensaje de datos por la red de telefonía móvil (2) al aparato terminal móvil (1), del algoritmo de codificación seleccionado que deba emplearse.
Description
Procedimiento para la selección de un algoritmo
de codificación y aparato terminal móvil apropiado para ello.
La presente invención se refiere a un
procedimiento para la selección de un algoritmo de codificación y a
un aparato terminal móvil apropiado para ello. Más particularmente,
la invención se refiere a un procedimiento para la selección de un
algoritmo de codificación al conectarse un aparato terminal móvil a
una red de telefonía móvil, así como a un aparato terminal móvil
para redes de telefonía móvil apropiado para ello.
En las redes de telefonía móvil para la
comunicación móvil de datos y voz se codifica la comunicación entre
un aparato terminal de comunicación móvil (aparato terminal móvil)
y la respectiva red de telefonía móvil típicamente mediante
algoritmos de codificación criptográficos. Al conectarse el aparato
terminal móvil a la red de telefonía móvil es determinado entre el
aparato terminal móvil y la red de telefonía móvil el algoritmo de
codificación que deberá emplearse para la codificación de la
comunicación de datos y voz. La determinación del algoritmo de
codificación que deba emplearse se especifica, por ejemplo para
redes de telefonía móvil GSM (Global System for Mobile
Communication), en el documento "Technical Specification, 3rd
Generation Partnership Project, Technical Specification Group
Services and System Aspects, Security Related Network Functions
(Release 5)", 3GPP TS 43.020 V5.0.0, Julio 2002, de 3GPP Support
Office, 650 Route des Lucioles, Sophia Antipolis, Valbonne,
Francia, o bien en la solicitud de Patente internacional WO
01/89253. Para la determinación del algoritmo de codificación es
transmitido por el aparato terminal móvil, durante la conexión de
dicho aparato terminal móvil a una red de telefonía móvil, un
mensaje de datos, concretamente un denominado mensaje
Classmark-Change, desde el aparato terminal móvil a
la red de telefonía móvil. El mensaje
Classmark-Change comprende informaciones para la
identificación de los algoritmos de codificación que son soportados
por el aparato terminal móvil. En redes de telefonía móvil GSM se
soportan, para la codificación de la comunicación, como máximo
siete algoritmos denominados algoritmos A5. La red de telefonía
móvil selecciona, en base de las informaciones contenidas en el
mensaje Classmark-Change recibido, el algoritmo de
codificación que deba emplearse. La red de telefonía móvil informa
al aparato terminal móvil sobre los algoritmos de codificación que
deban emplearse por medio de un mensaje de datos especial, un
denominado mensaje
Cipher-Mode-Command. El aparato
terminal móvil emplea, para la codificación de la comunicación, el
algoritmo de codificación indicado en el mensaje
Cipher-Mode-Command así como una
clave criptográfica. La clave criptográfica es generada en el
aparato terminal móvil, particularmente en un módulo de
identificación del aparato terminal móvil, a partir de un número
aleatorio (RAND) que ha sido previamente transmitido por la red de
telefonía móvil al aparato terminal móvil en un denominado mensaje
Authentication-Request. El módulo de identificación,
un denominado módulo SIM (Subscriber Identity Module), está
realizado a modo de tarjeta chip, la cual está insertada en el
aparato terminal móvil y está vinculada de forma extraíble con dicho
aparato terminal móvil. La clave criptográfica es independiente del
algoritmo de codificación seleccionado, es decir que para todos los
algoritmos de codificación se emplea la misma clave criptográfica.
A causa de ello existe el riesgo de que mensajes que hayan sido
codificados mediante un algoritmo de codificación fuerte puedan ser
descodificados por una persona no autorizada, si esta persona no
autorizada ha conseguido obtener la clave criptográfica a través de
la descodificación de un mensaje codificado mediante un algoritmo
de codificación más débil. Este problema podría solventarse si la
clave criptográfica generada se asignara a únicamente un
determinado algoritmo de entre los algoritmos de codificación. Sin
embargo, el inconveniente de esta solución reside en que al
generarse el número aleatorio en la red de telefonía móvil debe ya
ser conocido cuál de los algoritmos de codificación es soportado y
empleado conjuntamente por el aparto terminal móvil y la red de
telefonía
móvil.
móvil.
Constituye una finalidad de la presente
invención proponer un nuevo procedimiento para la selección de un
algoritmo de codificación durante la conexión de un aparato terminal
móvil a una red de telefonía móvil, así como un aparato terminal
móvil para redes de telefonía móvil apropiado para ello, los cuales
no adolezcan de los inconvenientes del estado de la técnica.
De acuerdo con la presente invención, estas
finalidades se consiguen particularmente mediante los elementos de
las reivindicaciones independientes. Ulteriores formas de
realización ventajosas se desprenden, además, de las
reivindicaciones dependientes y de la descripción.
Para la selección de un algoritmo de
codificación durante la conexión de un aparato terminal móvil a una
red de telefonía móvil es transmitido un primer mensaje de datos,
que contiene informaciones para la identificación de los algoritmos
de codificación que son soportados por el aparato terminal móvil,
desde el aparato terminal móvil a la red de telefonía móvil. En la
red de telefonía móvil es seleccionado, de entre los algoritmos de
codificación que son soportados por el aparato terminal móvil, un
algoritmo de codificación que deba emplearse. La red de telefonía
móvil transmite un segundo mensaje de datos, que comprende una
identificación del algoritmo de codificación que deba emplearse
seleccionado, al aparato terminal móvil.
Las finalidades arriba expuestas se consiguen
mediante la presente invención particularmente por el hecho de que
la identificación del algoritmo de codificación que deba emplearse
es almacenada en el aparato terminal móvil, en una memoria de
datos, de forma asociada a informaciones para la identificación de
la red de telefonía móvil, y de que, al producirse una subsiguiente
conexión del aparato terminal móvil a la red de telefonía móvil, es
comprobado si la identificación del algoritmo de codificación que
deba emplearse, almacenada en la memoria de datos, coincide con la
identificación del seleccionado algoritmo de codificación que deba
emplearse, transmitido en el segundo mensaje de datos desde la red
de telefonía móvil al aparato terminal móvil. Merced al
almacenamiento en el aparato terminal móvil del algoritmo de
codificación que deba emplearse, de forma asociada a la respectiva
red de telefonía móvil, puede limitarse la codificación en la
respectiva red de telefonía móvil, por parte del aparato terminal
móvil, a un algoritmo de codificación soportado conjuntamente. Con
ello se impide que una persona no autorizada, que por ejemplo
simule una estación base de una red de telefonía móvil, pueda
conmutar a otro algoritmo de codificación.
Preferentemente, la identificación del algoritmo
de codificación que deba emplearse es primero almacenada
temporalmente en una primera memoria de datos en el aparato terminal
móvil. En el aparato terminal móvil es comprobado si en dicho
aparato terminal móvil ha sido descodificado previamente con éxito
un mensaje recibido de la red de telefonía móvil mediante empleo de
las informaciones almacenadas temporalmente en la primera memoria
de datos, y la identificación del algoritmo de codificación que deba
emplearse es almacenada, solamente después de una descodificación
exitosa, en una segunda memoria de datos en el aparato terminal
móvil. Durante la subsiguiente conexión del aparato terminal móvil
a la red de telefonía móvil es comprobado si la identificación del
seleccionado algoritmo de codificación que deba emplearse,
transmitida en el segundo mensaje de datos desde la red de
telefonía móvil al aparato terminal móvil, coincide con la
identificación del algoritmo de codificación que deba emplearse
almacenada en la segunda memoria de datos. Dado que la
identificación del algoritmo de codificación que deba emplearse es
almacenada en la segunda memoria de datos únicamente después de una
descodificación exitosa del primer mensaje recibido de la red de
telefonía móvil, resulta comprobada por el aparato terminal móvil
la autenticidad de la nueva red de telefonía móvil a la que se
conecta el aparato terminal móvil.
Preferentemente, las informaciones almacenadas
en la memoria de datos son borradas en un instante que es
determinado por criterios definidos. El instante para el borrado de
las informaciones almacenadas en la memoria de datos,
particularmente de la identificación del algoritmo de codificación
que deba emplearse, es por ejemplo determinado por un número
definido de ciclos de potencia o ciclos de carga. Dado que las
informaciones almacenadas en la memoria de datos son
automáticamente borradas de tanto en tanto por el aparato terminal
móvil, resulta posible el empleo de algoritmos de codificación más
fuertes, es decir más seguros, que aunque sean soportados por el
aparato terminal móvil solamente estén recién disponibles en la red
de telefonía móvil.
Preferentemente, antes de la transmisión del
primer mensaje de datos desde el aparato terminal móvil a la red de
telefonía móvil se comprueba en el aparato terminal móvil, en base
de las informaciones almacenadas en la memoria de datos para la
identificación de la red de telefonía móvil, si el aparato terminal
móvil se conecta a otra nueva red de telefonía móvil. Si resulta
que el aparato terminal móvil se conecta a otra nueva red de
telefonía móvil, durante la transmisión del primer mensaje de datos
desde el aparato terminal móvil a la nueva red de telefonía móvil
son indicados en el primer mensaje de datos todos los algoritmos de
codificación disponibles como soportados por el aparato terminal
móvil. A continuación se comprueba, a la recepción del segundo
mensaje de datos en el aparato terminal móvil, si el algoritmo de
codificación que deba emplearse, seleccionado por la nueva red de
telefonía móvil, se diferencia del algoritmo de codificación
anteriormente empleado. Si no existe diferencia alguna, el
algoritmo de codificación que deba emplearse, seleccionado por la
nueva red de telefonía móvil, puede almacenarse sin riesgo alguno
en la memoria de datos, de forma asociada a la nueva red de
telefonía móvil. Tal como ya se ha descrito más arriba, al
conectarse el aparato terminal móvil a una red de telefonía móvil
es transmitido por la red de telefonía móvil al aparato terminal
móvil un mensaje de datos, un denominado mensaje
Authentication-Request, que comprende datos para la
generación de una clave criptográfica. Preferentemente, durante el
almacenamiento de la identificación del algoritmo de codificación
que deba emplearse es también almacenada en la memoria de datos la
clave criptográfica generada, de forma asociada a las informaciones
para la identificación de la red de telefonía móvil.
Si el algoritmo de codificación que deba
emplearse, seleccionado por la nueva red de telefonía móvil, se
diferencia del algoritmo de codificación anteriormente empleado, en
el aparato terminal móvil es comprobado si una nueva clave
criptográfica, que haya sido generada a partir de un tercer mensaje
de datos recibido de la nueva red de telefonía móvil, coincide con
la clave criptográfica anteriormente almacenada en la memoria de
datos y se genera eventualmente, por ejemplo, un aviso de error. De
lo contrario, si la nueva clave criptográfica se diferencia de la
anterior clave almacenada, la nueva clave criptográfica y el
algoritmo de codificación que deba emplearse, seleccionado por la
nueva red de telefonía móvil, pueden almacenarse sin riesgo alguno
en la memoria de datos, de forma asociada a la nueva red de
telefonía móvil. Por consiguiente, durante la conexión a una nueva
red de telefonía móvil es permisible un algoritmo de codificación
distinto, aunque únicamente si también se emplea una nueva clave
criptográfica. Con ello se impide que una persona no autorizada
pueda cambiar a otro algoritmo de codificación y pueda introducir,
para su empleo, una clave criptográfica anteriormente obtenida, ya
utilizada.
De acuerdo con una variante de realización
alternativa, menos preferente, es indicado, durante la transmisión
del primer mensaje de datos desde el aparato terminal móvil a la
nueva red de telefonía móvil, en dicho primer mensaje de datos
únicamente el últimamente empleado algoritmo de codificación como
soportado por el aparato terminal móvil, si se comprueba que el
aparato terminal móvil se conecta a otra nueva red de telefonía
móvil. A la recepción del segundo mensaje de datos en el aparato
terminal móvil es entonces comprobado si el algoritmo de
codificación que deba emplearse, seleccionado por la nueva red de
telefonía móvil, se diferencia del últimamente empleado algoritmo de
codificación y se genera eventualmente, por ejemplo, un aviso de
error. Merced a la limitación de la codificación al últimamente
empleado algoritmo de codificación se impide también que una
persona no autorizada pueda conmutar a otro algoritmo de
codificación. Sin embargo, resulta impedido un cambio a un algoritmo
de codificación más fuerte, que estuviese disponible tanto en el
aparato terminal móvil como también en la nueva red de telefonía
móvil, hasta que sea borrada la identificación, almacenada en la
memoria de datos, del algoritmo de codificación que deba
emplearse.
emplearse.
Preferentemente, la identificación del algoritmo
de codificación que deba emplearse es almacenada en una memoria de
datos realizada en un módulo de identificación, que es insertado en
el aparato terminal móvil y que está vinculado de forma extraíble
con el aparato terminal móvil. Distintos usuarios con distintos
módulos de identificación pueden así por ejemplo conectarse
individualmente a redes de telefonía móvil, sin influencia alguna
de la anterior utilización del aparato terminal móvil, por ejemplo
mediante distintos algoritmos de codificación disponibles.
De acuerdo con una variante de realización
alternativa, la identificación del algoritmo de codificación que
deba emplearse es almacenada en una memoria de datos vinculada
fijamente con el aparato terminal móvil, y las informaciones
almacenadas en la memoria de datos son borradas al conectarse un
nuevo módulo de identificación con el aparato terminal móvil.
Merced al borrado de las informaciones almacenadas en la memoria de
datos, particularmente de la identificación almacenada del
algoritmo de codificación que deba emplearse, se impide que
distintos usuarios con distintos módulos de identificación resulten
influenciados por una anterior utilización del aparato
terminal
móvil.
móvil.
De acuerdo con una variante de realización,
durante el almacenamiento de la identificación del algoritmo de
codificación que deba emplearse, con las informaciones para la
identificación de la red de telefonía móvil, es almacenado
adicionalmente un tipo de tecnología de acceso de la red de
telefonía móvil en la memoria de datos. Con ello resulta posible, en
una red de telefonía móvil que soporte diversos tipos de
tecnologías de acceso, por ejemplo GSM o UMTS, tener en
consideración distintas exigencias de las diversas tecnologías de
acceso. Así por ejemplo, en la misma red de telefonía móvil puede
emplearse repetidamente la misma clave criptográfica, incluso
aunque haya cambiado el algoritmo de codificación, concretamente si
el algoritmo de codificación ha cambiado a raíz de un cambio de la
tecnología de acceso de GSM a UMTS.
A continuación se describirá una forma de
realización de la presente invención en base de un ejemplo. Este
ejemplo de realización se ilustra en los dibujos adjuntos, en los
cuales:
La Fig. 1 muestra un diagrama de bloques que
ilustra esquemáticamente un aparato terminal de comunicación móvil
con un módulo de identificación, los cuales se comunican con una
red de telefonía móvil;
la Fig. 2 muestra un diagrama de tiempo que
ilustra esquemáticamente el intercambio de mensajes de datos al
conectarse un aparato terminal de comunicación móvil a una red de
telefonía móvil según el estado de la técnica;
la Fig. 3 muestra un diagrama de tiempo que
ilustra esquemáticamente el desarrollo del procedimiento para la
selección de un algoritmo de codificación al producirse la nueva
conexión de un aparato terminal de comunicación móvil a la misma
red de telefonía móvil;
la Fig. 4a muestra un diagrama de tiempo que
ilustra esquemáticamente el desarrollo del procedimiento para la
selección de un algoritmo de codificación durante la conexión de un
aparato terminal de comunicación móvil a una nueva red de telefonía
móvil;
la Fig. 4b muestra un diagrama de tiempo que
ilustra esquemáticamente el desarrollo del procedimiento para la
selección de un algoritmo de codificación durante la conexión de un
aparato terminal de comunicación móvil a una nueva red de telefonía
móvil, distinguiéndose también entre distintas tecnologías de
acceso; y
la Fig. 5 muestra un diagrama de tiempo que
ilustra esquemáticamente el desarrollo del procedimiento, de acuerdo
con una variante de realización alternativa, para la selección de
un algoritmo de codificación durante la conexión de un aparato
terminal de comunicación móvil a una nueva red de telefonía
móvil.
En las Figs. 1 a 5 se designan con iguales
números de referencia pasos o componentes correspondientes entre
si.
En la Fig. 1 se designa, con el número de
referencia 1, un aparato terminal de comunicación móvil susceptible
de ser conectado con la red de telefonía móvil 2, es decir un
aparato terminal móvil. La red de telefonía móvil comprende, por
ejemplo, una red de telefonía móvil GSM o UMTS u otra red de
telefonía móvil, por ejemplo basada en satélites, o una red local
inalámbrica, tal como una denominada WLAN (Wireless Local Area
Network). El aparato terminal móvil 1 es un teléfono móvil o un
ordenador portátil o de bolsillo (Personal Digital Assistant) con
un módulo de comunicación para la comunicación a través de la red
de telefonía móvil 2. La red de telefonía móvil 2 comprende,
además, una unidad de control de acceso 21, basada en ordenador, y
una central de autentificación 22, basada en ordenador, vinculada
con la primera. La unidad de control de acceso 21 es
preferentemente una unidad VLR (Visitor Location Register) o una
unidad SGSN (Serving GPRS Support Node, GPRS - General Packet Radio
Service) para una red de telefonía móvil GSM o UMTS. La central de
autentificación 22 es preferentemente una unidad AuC
(Authentication Centre) para una red de telefonía móvil GSM o
UMTS.
El aparato terminal móvil 1 comprende una
memoria de datos 111 y una ulterior memoria de datos que se
designará a continuación como memoria temporal 112. La memoria de
datos 111 y/o la memoria temporal 112 están realizadas ya sea de
forma fija en el aparato terminal móvil 1 ó bien sobre un módulo de
identificación 11, el cual es insertado en el aparato terminal móvil
1 y está vinculado de forma extraíble con dicho aparato terminal
móvil 1. El módulo de identificación 11, un denominado SIM o USIM
(UMTS Subscriber Identity Module), está realizado preferentemente
como tarjeta chip. De acuerdo con la forma de realización
preferente, la memoria de datos 111 y la memoria temporal 112 están
previstas para almacenar informaciones para la identificación de
una red de telefonía móvil, una identificación de un algoritmo de
codificación (por ejemplo un denominado algoritmo A5) y una clave
criptográfica (K_{C}), tal como se ilustra esquemáticamente en la
Tabla 1. En lugar de la clave criptográfica puede también
almacenarse un número aleatorio (RAND) para la generación de la
clave criptográfica. Las informaciones para la identificación de
una red de telefonía móvil comprenden preferentemente un código de
país, por ejemplo un denominado Mobile Country Code (MCC), un
código de red, por ejemplo un denominado Mobile Network Code (MNC),
y, según la variante de realización, opcionalmente un tipo de
tecnología de acceso, es decir un denominado Acces Technology Type
(ATT). El almacenamiento del tipo de tecnología de acceso es útil
para aparatos terminales móviles 1 que soporten diversos tipos de
tecnologías de acceso, por ejemplo aparatos terminales móviles 1 que
soporten tecnologías de acceso
GSM y UMTS.
GSM y UMTS.
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
\vskip1.000000\baselineskip
Tal como se ilustra esquemáticamente en la Fig.
1, el aparato terminal móvil 1 comprende, además, varios módulos
funcionales 12, 13, 14 y 15 para la realización de las funciones que
se describirán más adelante con relación a las Figs. 3, 4a, 4b y 5.
Los módulos funcionales 12, 13, 14 y 15 están realizados
preferentemente como módulos de software programados, para el
gobierno de uno o varios procesadores del aparato terminal móvil 1.
Resultará evidente para las personas entendidas en la materia que
los módulos funcionales 12, 13, 14 y 15 pueden también estar
realizados totalmente o al menos en parte por medio de hardware. Los
módulos funcionales 12, 13, 14 y 15 pueden estar almacenados
fijamente en el aparato terminal móvil 1 ó bien en el módulo de
identificación 11.
En relación con la Fig. 2 se describe el
intercambio de datos estándar entre el aparato terminal móvil 1 y
la red de telefonía móvil 2, particularmente mediante la unidad de
control de acceso 21, al conectarse el aparato terminal móvil 1 a la
red de telefonía móvil 2. Tal como se ilustra en la Fig. 2, el
aparato terminal móvil 1 está previsto para transmitir a la red de
telefonía móvil 2, al conectarse a dicha red de telefonía móvil 2
en el paso T1, un denominado mensaje de datos
Location-Update-Request. En el paso
T2 el aparato terminal móvil recibe de la red de telefonía móvil 2
un denominado mensaje de datos
Authentication-Request que comprende datos,
particularmente un número aleatorio (RAND), para la generación de
una clave criptográfica (K_{C}). Los números aleatorios son
generados en la central de autentificación 22. El módulo de
identificación 11 del aparato terminal móvil 1 está previsto para
generar y almacenar en el paso T3, a partir del número aleatorio,
la clave criptográfica y para preparar un mensaje de datos
Authentication-Response. El aparato terminal móvil
1 está previsto para transmitir a la red de telefonía móvil 2, en
el paso T4, el mensaje de datos
Authentication-Response preparado. La corrección del
mensaje de datos Authentication-Response recibido
es comprobada, en el paso T5, en la red de telefonía móvil,
particularmente en la unidad de control de acceso 21. En el caso de
una comprobación positiva, la red de telefonía móvil 2 transmite al
aparato terminal móvil 1, en el paso T6, un denominado mensaje de
datos Classmark-Enquiry. El aparato terminal móvil
1 está previsto para transmitir a la red de telefonía móvil, en el
paso T7, como contestación al mensaje de datos
Classmark-Enquiry, un mensaje de datos
Classmark-Change. El mensaje de datos
Classmark-Change comprende informaciones para la
identificación de algoritmos de codificación que sean soportados por
el aparato terminal móvil 1. En redes de telefonía móvil GSM son
soportados, por ejemplo, como máximo siete distintos algoritmos de
codificación (A5/1, A5/2, ..., A5/7), así como la comunicación
descodificada. En el paso T8 es seleccionado por la red de telefonía
móvil 2, particularmente por la unidad de control de acceso 21, y
de entre los algoritmos de codificación que son soportados
conjuntamente por el aparato terminal móvil 1 y por la red de
telefonía móvil 2, el algoritmo de codificación que deba emplearse.
En el paso T9 es transmitido por la red de telefonía móvil 2, al
aparato terminal móvil 1, un denominado mensaje de datos
Ciphering-Mode-Command. El mensaje
de datos Ciphering-Mode-Command
comprende una identificación del algoritmo de codificación que deba
emplearse. El aparato terminal móvil 1 está previsto para preparar,
en el paso T10, y mediante empleo de la clave criptográfica
generada en el paso T3 y del algoritmo de codificación que deba
emplearse, indicado en el paso T9, un denominado mensaje de datos
Ciphering-Mode-Complete y para
transmitirlo a la red de telefonía móvil 2 en el paso T11.
Tal como se ilustra en las Figs. 3, 4a, 4b y 5,
el aparato terminal móvil 1, y particularmente el módulo funcional
12 del aparato terminal móvil 1, está previsto para comprobar en el
paso S2 si el aparato terminal móvil 1 se conecta nuevamente a la
misma red de telefonía móvil 2 ó si se conecta a otra nueva red de
telefonía móvil 2. El aparato terminal móvil 1 se conecta a otra
nueva red de telefonía móvil 2 cuando las informaciones para la
identificación de la red de telefonía móvil, que están almacenadas
en la memoria de datos 111, no coinciden con las informaciones
recibidas para la identificación de la red de telefonía móvil 2 a
la que se conecta el aparato móvil 1. De lo contrario, si las
informaciones para la identificación de una red de telefonía móvil,
almacenadas en la memoria de datos 111, coinciden con las
informaciones recibidas para la identificación de la red de
telefonía móvil 2, a la que se conecta el aparato móvil 1, el
aparato terminal móvil 1 se conectará nuevamente a la misma red de
telefonía móvil 2.
En los siguientes párrafos se describe, con
relación a la Fig. 3, el desarrollo del procedimiento para la
selección de un algoritmo de codificación con ocasión de la nueva
conexión del aparato terminal móvil 1 a la misma red de telefonía
móvil 2.
El aparato terminal móvil 1, particularmente el
módulo funcional 13 del aparato terminal móvil 1, está previsto,
con ocasión de la nueva conexión del aparato terminal móvil 1 a la
misma red de telefonía móvil 2, para extraer de la memoria de datos
111, en el paso S3, la identificación almacenada del algoritmo de
codificación. Es decir que en el paso S3 es determinada la
identificación del algoritmo de codificación que ya había sido
empleado anteriormente en la red de telefonía móvil 2 por el
aparato terminal móvil 1.
En el paso S4 es transmitida a la red de
telefonía móvil 2, por el módulo funcional 13 del aparato terminal
móvil 1, mediante un mensaje de datos
Classmark-Change, la identificación del algoritmo de
codificación determinada en el paso S3. Adicionalmente, el mensaje
de datos Classmark-Change, transmitido en el paso
S4, puede también indicar que el aparato terminal móvil 1 soporta
también comunicación descodificada.
En el paso S5 es seleccionado por la red de
telefonía móvil 2, en base del mensaje de datos
Classmark-Change transmitido en el paso S4, el
algoritmo de codificación que deba emplearse. Dado que en el
mensaje de datos Classmark-Change únicamente se
indica la identificación del algoritmo de codificación ya
anteriormente empleado en la red de telefonía móvil 2, en el paso S5
es seleccionada esta ya anteriormente empleada identificación del
algoritmo de codificación y es transmitida por la red de telefonía
móvil 2, en el paso S6, al aparato terminal móvil 1, mediante un
mensaje de datos
Ciphering-Mode-Command.
El aparato terminal móvil 1, particularmente el
módulo funcional 14 del aparato terminal móvil 1, está previsto
para comprobar, en el paso S7, si la identificación del algoritmo de
codificación que deba emplearse, transmitida en el paso S6,
coincide con la identificación del algoritmo de codificación
almacenada en la memoria de datos 111. Es decir que en el paso S7
se comprueba si el algoritmo de codificación indicado en el mensaje
de datos Ciphering-Mode-Command
recibido había sido ya efectivamente empleado anteriormente en la
red de telefonía móvil 2 y es por tanto permisible para la red de
telefonía móvil 2.
En el caso de que la identificación recibida y
la identificación almacenada del algoritmo de codificación no
coincidan, el módulo funcional 14 indica un error de protocolo y el
aparato terminal móvil 1 transmite a la red de telefonía móvil 2, en
el paso S8, por ejemplo un aviso de error. De lo contrario, el
aparato terminal móvil 1 prepara, en el paso S9, y mediante empleo
de la clave criptográfica almacenada en la memoria de datos 111 y
de la identificación, almacenada en la memoria de datos 111, del
algoritmo de codificación anteriormente empleado, un mensaje de
datos Ciphering-Mode-Complete y
transmite el mensaje de datos
Ciphering-Mode-Complete, en el paso
S10, a la red de telefonía móvil 2.
En los siguientes párrafos se describirá, con
relación a la Fig. 4a, una primera variante de realización del
desarrollo del procedimiento para la selección de un algoritmo de
codificación con ocasión de la conexión del aparato terminal móvil 1
a otra nueva red de telefonía móvil 2.
El aparato terminal móvil 1, particularmente el
módulo funcional 13 del aparato terminal móvil 1, está previsto,
con ocasión de la conexión del aparato terminal móvil 1 a 5 una
nueva red de telefonía móvil 2, para determinar, en el paso S11,
todos los algoritmos de codificación que sean soportados por el
aparato terminal móvil 1.
En el paso S12 el módulo funcional 13 del
aparato terminal móvil 1 transmite a la nueva red de telefonía móvil
2, mediante un mensaje de datos Classmark-Change,
las identificaciones determinadas en el paso S11 de los algoritmos
de codificación soportados.
En el paso S13 la nueva red de telefonía móvil 2
selecciona, en base al mensaje de datos
Classmark-Change transmitido en el paso S12, el
algoritmo de codificación que deba emplearse, el cual es soportado
tanto por el aparato terminal móvil 1 como también por la nueva red
de telefonía móvil. En el paso S14 la nueva red de telefonía móvil 2
transmite al aparato terminal móvil 1, mediante un mensaje de datos
Ciphering-Mode-Command, la
identificación del algoritmo de codificación que deba
emplearse.
El aparato terminal móvil 1, particularmente el
módulo funcional 14 del aparato terminal móvil 1, está previsto
para comprobar, en el paso S15, si la identificación del algoritmo
de codificación que deba emplearse, transmitida en el paso S14,
coincide con la identificación del algoritmo de codificación
almacenada en la memoria de datos 111. Es decir que en el paso S15
es comprobado si el algoritmo de codificación indicado en el mensaje
de datos Ciphering-Mode-Command
recibido se diferencia del algoritmo de codificación anteriormente
empleado, y ha sido por tanto modificado por la nueva red de
telefonía móvil 2.
En el caso de que el algoritmo de codificación
no haya sido modificado, es decir en el caso de que la
identificación recibida y la identificación almacenada del algoritmo
de codificación coincidan, el módulo funcional 14 continúa en el
paso S17.
En el caso de que el algoritmo de codificación
haya sido modificado, es decir en el caso de que la identificación
recibida y la identificación almacenada del algoritmo de
codificación no coincidan, el módulo funcional 14 comprueba, en el
paso S16, si la clave criptográfica generada para la nueva red de
telefonía móvil 2 (o el correspondiente número aleatorio,
respectivamente) coincide con la clave criptográmica (o el número
aleatorio, respectivamente) almacenada en la memoria de datos 111.
Es decir que en el paso S16 es comprobado si por la nueva red de
telefonía móvil 2 ha sido indicada la misma clave criptográfica ya
anteriormente empleada.
En el caso de que la clave criptográfica ya haya
sido empleada anteriormente, el módulo funcional 14 indica, en el
paso S16, un error de protocolo y el aparato terminal móvil 1
transmite a la nueva red de telefonía móvil 2, en el paso S8, por
ejemplo un aviso de error. De lo contrario, el módulo funcional 14
prosigue en el paso S17.
En el paso S17 el módulo funcional 14 almacena
en la memoria temporal 112 las informaciones para la identificación
de la nueva red de telefonía móvil 2, la identificación del
algoritmo de codificación que deba emplearse en la nueva red de
telefonía móvil 2 y la clave criptográfica indicada por la nueva
red de telefonía móvil 2. Además, el aparato terminal móvil 1
preparó, en el paso S17, un mensaje de datos
Ciphering-Mode-Complete y transmite
el mensaje de datos
Ciphering-Mode-Complete, en el paso
S10, a la nueva red de telefonía móvil 2.
En el paso S20 es comprobado por el módulo
funcional 14 si el primer mensaje, transmitido en el paso S19 por
la nueva red de telefonía móvil 2, ha podido ser descodificado
exitosamente en el aparato terminal móvil 1. En el caso de que el
mensaje haya podido ser descodificado exitosamente, el módulo
funcional 14 copia a la memoria de datos 111, en el paso S22, el
contenido almacenado en la memoria temporal 112 en el paso S17. De
lo contrario, si el primer mensaje no ha podido ser descodificado
exitosamente en el aparato terminal móvil 1, el módulo funcional 14
indica, en el paso S20, un error de protocolo, y el aparato terminal
móvil 1 transmite a la nueva red de telefonía móvil 2, en el paso
S21, por ejemplo un aviso de error.
En los siguientes párrafos se describirá, con
relación a la Fig. 4b, una segunda variante de realización
preferente del desarrollo del procedimiento para la selección de un
algoritmo de codificación con ocasión de la conexión del aparato
terminal móvil 1 a otra nueva red de telefonía móvil 2.
De acuerdo con la variante de realización
precedente según la Fig. 4b, el módulo funcional 12 tiene en
consideración para la identificación de una red de telefonía móvil,
durante la comprobación si el aparato terminal móvil 1 se conecta
de nuevo a la misma red de telefonía móvil 2 ó a una nueva, también
el tipo de tecnología de acceso.
Según se desprende de la Fig. 4b, el desarrollo
del procedimiento según la variante de realización de la Fig. 4b
se diferencia del desarrollo del procedimiento según la variante de
realización de la Fig. 4a por el hecho de que el módulo funcional
14 ejecuta, después del paso S15, el paso S16', en caso de que el
algoritmo de codificación haya sido modificado, es decir en caso de
que la identificación recibida y la identificación almacenada del
algoritmo de codificación no coincidan.
En el paso S16' es comprobado por el módulo
funcional 14, al igual que en el paso S16, si por la nueva red de
telefonía móvil 2 ha sido indicada la misma clave criptográfica ya
anteriormente empleada. Sin embargo, en el caso de que la clave
criptográfica ya haya sido empleada anteriormente, el módulo
funcional 14 no indica en el paso S16' un error de protocolo, sino
que prosigue con el paso S18. De lo contrario, si la clave
criptográfica no había sido ya empleada, el módulo funcional 14
prosigue con el paso S17.
En el paso S18 es comprobado por el módulo
funcional 14 si la variación de red detectada en el paso S2 es
debida a una variación del tipo de tecnología de acceso. Es decir
que en el paso S18 es comprobado si, aunque el código de país y el
código de red de la red de telefonía móvil, a la cual se conecta el
aparato terminal móvil, coincidan con el código de país y el código
de red que están almacenados en la memoria temporal 112, el tipo de
tecnología de acceso de la red de telefonía móvil, a la cual se
conecta ahora el aparato terminal móvil, difiere del tipo de
tecnología de acceso que está almacenado en la memoria temporal
112. Expresado otra vez de forma distinta: en el paso S18 es
comprobado si ha variado la tecnología de acceso dentro de la misma
red de telefonía móvil 2, por ejemplo porque el aparato terminal
móvil 1 se hallase antes en una célula GSM y ahora se halle en una
célula UMTS.
En el caso de que haya variado el tipo de
tecnología de acceso en la misma red de telefonía móvil 2, el
módulo funcional 14 prosigue con el paso S17. Es decir que es
permitido el repetido empleo de una clave criptográfica si ha
variado la tecnología de acceso dentro de la misma red de telefonía
móvil 2 y es por ejemplo empleado, en lugar del anteriormente
empleado algoritmo de codificación GSM, un algoritmo de codificación
UMTS. En el caso de que no haya variado el tipo de tecnología de
acceso, el módulo funcional 14 indica, en el paso S18, un error de
protocolo, y el aparato terminal móvil 1 transmite a la nueva red
de telefonía móvil 2, en el paso S8, por ejemplo un aviso de
error.
El paso S17 es ejecutado tal como se ha descrito
más arriba en relación con la Fig. 4a, almacenándose, durante el
almacenamiento de las informaciones para la identificación de la
nueva red de telefonía móvil 2, particularmente también el tipo de
tecnología de acceso de la nueva red de telefonía móvil 2.
En los siguientes párrafos se describirá, con
referencia a la Fig. 5, una tercera variante de realización, no
preferente, del desarrollo del procedimiento para la selección de un
algoritmo de codificación con ocasión de la conexión del aparato
terminal móvil 1 a otra nueva red de telefonía móvil 2.
De acuerdo con la variante de realización, no
preferente, según la Fig. 5, el módulo funcional 13 del aparato
terminal móvil 1 está previsto para determinar, en el paso S24, y
con ocasión de la conexión del aparato terminal móvil 1 a una nueva
red de telefonía móvil 2, el algoritmo de codificación últimamente
empleado, que esté almacenado en la memoria de datos 111.
En el paso S25 son transmitidas a la nueva red
de telefonía móvil 2, por el módulo funcional 13 del aparato
terminal móvil 1 y mediante un mensaje de datos
Classmark-Change, las identificaciones,
determinadas en el paso S24, de los algoritmos de codificación
últimamente empleados.
En el paso S26 es seleccionado por la red de
telefonía móvil 2, en base del mensaje de datos
Classmark-Change transmitido en el paso S25, el
algoritmo de codificación que deba emplearse. Dado que en el
mensaje de datos Classmark-Change es indicada
únicamente la identificación del algoritmo de codificación
últimamente empleado por el aparato terminal móvil 1, en el paso S26
es seleccionada esta identificación últimamente empleada del
algoritmo de codificación y es transmitida por la red de telefonía
móvil 2 al aparato terminal móvil 1, en el paso S27, mediante un
mensaje de datos
Ciphering-Mode-Command.
El aparato terminal móvil 1, particularmente el
módulo funcional 14 del aparato terminal móvil 1, está previsto
para comprobar, en el paso S28, si la identificación del algoritmo
de codificación que deja emplearse, transmitida en el paso S27,
coincide con la identificación, almacenada en la memoria de datos
111, del algoritmo de codificación. Es decir que en el paso S28 es
comprobado si el algoritmo de codificación indicado en el mensaje de
datos Ciphering-Mode-Command
recibido ha sido en efecto últimamente empleado por el aparato
terminal móvil 1 y es por consiguiente considerado como permisible
para la nueva red de telefonía móvil 2.
Caso de que la identificación recibida y la
identificación almacenada del algoritmo de codificación no
coincidan, el módulo funcional 14 indica un error de protocolo y el
aparato terminal móvil 1 transmite a la red de telefonía móvil 2,
en el paso S8, por ejemplo un aviso de error. De lo contrario, el
módulo funcional 14 prosigue con el paso S17, el cual es ejecutado
tal como se ha descrito más arriba en relación con la Fig. 4a.
El módulo funcional 15 borra en determinados
instantes las informaciones almacenadas en la memoria de datos 111.
El instante es por ejemplo determinado por el módulo funcional 15,
por el hecho de que éste incremente un contador con cada ciclo de
potencia (conexión/desconexión) o con cada ciclo de carga (recarga
de la batería) y active el proceso de borrado cuando se haya
alcanzado un número definido de ciclos de potencia, por ejemplo 10,
o de ciclos de carga, por ejemplo 20. Resultará evidente para las
personas entendidas en la materia que el instante de borrado por
parte del módulo funcional 15 puede también fijarse de forma
periódica, por ejemplo en base de una señal de tiempo interna del
aparato terminal móvil 1.
Finalmente se hace constar que el procedimiento
descrito es aplicable tanto para redes GSM de transmisión por cable
(Circuit Switched) como también para servicios de transmisión por
paquete (Paket Switched) en redes inalámbricas, así como para redes
UMTS.
Claims (20)
1. Procedimiento para la selección de un
algoritmo de codificación al conectarse un aparato terminal móvil
(1) a una red de telefonía móvil (2), comprendiendo:
transmisión de un primer mensaje de datos (S4,
S12, S25) desde el aparato terminal móvil (1) a la red de telefonía
móvil (2), cuyo primer mensaje de datos comprende informaciones para
la identificación de los algoritmos de codificación que son
soportados por el aparato terminal móvil (1),
selección de un algoritmo de codificación que
deba emplearse (S5, S13, S26) por la red de telefonía móvil (2) de
entre los algoritmos de codificación que son soportados por el
aparato terminal móvil (1), y
transmisión de un segundo mensaje de datos (S6,
S14, S27) desde la red de telefonía móvil (2) al aparato terminal
móvil (1), cuyo segundo mensaje de datos comprende una
identificación del algoritmo de codificación seleccionado que deba
emplearse,
caracterizado por las siguientes
etapas:
almacenamiento de la identificación (S22) del
algoritmo de codificación que deba emplearse en una memoria de
datos (111) en el aparato terminal móvil (1), de forma asociada a
informaciones para la identificación de la red de telefonía móvil
(2), y
con ocasión de una subsiguiente conexión del
aparato terminal móvil (1) a la red de telefonía móvil (2)
comprobaci6n (S7, S15, S28) si la identificación, almacenada en la
memoria de datos (111), del algoritmo de codificación que deba
emplearse coincide con la identificación, transmitida en el segundo
mensaje de datos por la red de telefonía móvil (2) al aparato
terminal móvil (1), del algoritmo de codificación seleccionado que
deba emplearse.
2. Procedimiento según la reivindicación 1,
caracterizado porque la identificación del algoritmo de
codificación que deba emplearse es primero almacenada temporalmente
(S17) en una primera memoria de datos (112) en el aparato terminal
móvil (1), porque en el aparato terminal móvil (1) es comprobado
(S20) si en el aparato terminal móvil (1) ha sido descodificado
exitosamente, mediante empleo de las informaciones almacenadas
temporalmente en la primera memoria de datos (112), un mensaje
recibido de la red de telefonía móvil (2), porque la identificación
del algoritmo de codificación que deba emplearse es almacenada (S22)
en una segunda memoria de datos (111) en el aparato terminal móvil
(1) solamente después de la descodificación exitosa, y porque
durante la subsiguiente conexión del aparato terminal móvil (1) a
la red de telefonía móvil (2) es comprobado (S7, S15, S28) si la
identificación del algoritmo de codificación seleccionado que deba
emplearse, transmitida en el segundo mensaje de datos por la red de
telefonía móvil (2) al aparato terminal móvil (1), coincide con la
identificación, almacenada en la segunda memoria de datos (111), del
algoritmo de codificación que deba emplearse.
3. Procedimiento según una de las
reivindicaciones 1 ó 2, caracterizado porque las
informaciones almacenadas en la memoria de datos (111) son borradas
(Sil) en un instante que es determinado por criterios definidos.
4. Procedimiento según la reivindicación 3,
caracterizado porque el instante para el borrado de las
informaciones almacenadas en la memoria de datos (111) es
determinado por un número definido de ciclos de potencia o ciclos
de carga.
5. Procedimiento según una de las
reivindicaciones 1 a 4, caracterizado porque antes de la
transmisión del primer mensaje de datos (S12) desde el aparato
terminal móvil (1) a la red de telefonía móvil (2) es comprobado
(S2) en el aparato terminal móvil (1), en base de las informaciones,
almacenadas en la memoria de datos (111), para la identificación de
la red de telefonía móvil (2), si el aparato terminal móvil (1) se
conecta a otra nueva red de telefonía móvil (2), porque durante la
transmisión del primer mensaje de datos (S12) desde el aparato
terminal móvil (1) a la nueva red de telefonía móvil (2) son
indicados en el primer mensaje de datos todos los algoritmos de
codificación disponibles como soportados por el aparato terminal
móvil (1), y porque a la recepción del segundo mensaje de datos en
el aparato terminal móvil (1) es comprobado (S15) si el algoritmo de
codificación que deba emplearse, seleccionado por la nueva red de
telefonía móvil (2), difiere del anteriormente empleado algoritmo de
codificación.
6. Procedimiento según la reivindicación 5,
caracterizado porque al conectarse el aparato terminal móvil
(1) a una red de telefonía móvil (2) es transmitido por la red de
telefonía móvil (2) un tercer mensaje de datos al aparato terminal
móvil (1), cuyo tercer mensaje de datos comprende datos para la
generación de una clave criptográfica, porque durante el
almacenamiento de la identificación (S17) del algoritmo de
codificación que deba emplearse también es almacenada en la memoria
de datos (111) la clave criptográfica generada, de forma asociada a
las informaciones para la identificación de la red de telefonía
móvil (2), y porque, cuando el algoritmo de codificación que deba
emplearse, seleccionado por la nueva red de telefonía móvil (2),
difiere del algoritmo de codificación anteriormente empleado, es
comprobado (S16, S16') en el aparato terminal móvil (1) si una
nueva clave criptográfica, generada a partir de un tercer mensaje de
datos recibido de la nueva red de telefonía móvil (2), coincide con
la clave criptográfica anteriormente almacenada en la memoria de
datos (111).
7. Procedimiento según una de las
reivindicaciones 1 a 4, caracterizado porque antes de la
transmisión del primer mensaje de datos (S25) desde el aparato
terminal móvil (1) a la red de telefonía móvil (2) es comprobado
(S2) en el aparato terminal móvil (1), en base de las informaciones,
almacenadas en la memoria de datos (111), para la identificación de
la red de telefonía móvil (2), si el aparato terminal móvil (1) se
conecta a otra nueva red de telefonía móvil (2), porque durante la
transmisión del primer mensaje de datos (S25) desde el aparato
terminal móvil (1) a la nueva red de telefonía móvil (2) se indica
en el primer mensaje de datos únicamente el últimamente empleado
algoritmo de codificación como soportado por el aparato terminal
móvil (1), y porque a la recepción del segundo mensaje de datos en
el aparato terminal móvil (1) es comprobado (S28) si el algoritmo de
codificación que deba emplearse, seleccionado por la nueva red de
telefonía móvil (2), difiere del algoritmo de codificación
últimamente empleado.
8. Procedimiento según una de las
reivindicaciones 1 a 7, caracterizado porque la
identificación del algoritmo de codificación que deba emplearse es
almacenada en una memoria de datos (111) fijamente vinculada con el
aparato terminal móvil (1), y porque las informaciones almacenadas
en la memoria de datos (111) son borradas al vincular un nuevo
módulo de identificación con el aparato terminal móvil (1).
9. Procedimiento según una de las
reivindicaciones 1 a 7, caracterizado porque la
identificación del algoritmo de codificación que deba emplearse es
almacenada en una memoria de datos (111) realizada en un módulo de
identificación, el cual es insertado en el aparato terminal móvil
(1) y está vinculado de forma extraíble con el aparato terminal
móvil (1).
10. Procedimiento según una de las
reivindicaciones 1 a 9, caracterizado porque durante el
almacenamiento de la identificación (S17) del algoritmo de
codificación que deba emplearse con las informaciones para la
identificación de la red de telefonía móvil (2) es almacenado
adicionalmente, en la memoria de datos (111), un tipo de tecnología
de acceso de la red de telefonía móvil (2).
11. Aparato terminal móvil (1) para redes de
telefonía móvil (2), cuyo aparato terminal móvil (1) está previsto
para transmitir a la red de telefonía móvil (2), al conectarse a una
red de telefonía móvil (2), un primer mensaje de datos, cuyo primer
mensaje de datos comprende informaciones para la identificación de
algoritmos de codificación que son soportados por el aparato
terminal móvil (1), y cuyo aparato terminal móvil (1) está previsto
para recibir de la red de telefonía móvil (2) un segundo mensaje de
datos, cuyo segundo mensaje de datos comprende una identificación de
un algoritmo de codificación que deba emplearse, cuyo algoritmo de
identificación que deba emplearse ha sido seleccionado por la red
de telefonía móvil (2) de entre los algoritmos de codificación
soportados por el aparato terminal móvil (1), caracterizado
porque comprende
medios para el almacenamiento de la
identificación del algoritmo de codificación que deba emplearse en
una memoria de datos (111) en el aparato terminal móvil (1), de
forma asociada a informaciones para la identificación de la red de
telefonía móvil (2); y
medios para la comprobación, durante una
subsiguiente conexión del aparato terminal móvil (1) a la red de
telefonía móvil (2), si la identificación, almacenada en la memoria
de datos (111), del algoritmo de codificación que deba emplearse
coincide con la identificación del algoritmo de codificación
seleccionado que deba emplearse, transmitida en el segundo mensaje
de datos por la red de telefonía móvil (2) al aparato terminal
móvil (1).
12. Aparato terminal móvil (1) según la
reivindicación 11, caracterizado porque los medios para el
almacenamiento de la identificación del algoritmo de codificación
que deba emplearse están previstos para almacenar la identificación
del algoritmo de codificación que deba emplearse primero
temporalmente en una primera memoria de datos (112) en el aparato
terminal móvil (1), porque el aparato terminal móvil (1) comprende
medios para comprobar si en el aparato terminal móvil (1) ha sido
descodificado exitosamente, mediante empleo de las informaciones
almacenadas temporalmente en la primera memoria de datos (112), un
mensaje recibido de la red de telefonía móvil (2), porque los
medios para el almacenamiento de la identificación del algoritmo de
codificación que deba emplearse están previstos para almacenar la
identificación del algoritmo de codificación que deba emplearse en
una segunda memoria de datos (111) en el aparato terminal móvil (1)
solamente después de una descodificación exitosa, y porque los
medios para la comprobación durante la subsiguiente conexión del
aparato terminal móvil (1) a la red de telefonía móvil (2) están
previstos para comprobar si la identificación del algoritmo de
codificación seleccionado que deba emplearse transmitida en el
segundo mensaje de datos por la red de telefonía móvil (2) al
aparato terminal móvil (1), coincide con la identificación,
almacenada en la segunda memoria de datos (111), del algoritmo de
codificación que deba emplearse.
13. Aparato terminal móvil (1) según una de las
reivindicaciones 11 ó 12, caracterizado porque comprende
medios para el borrado de las informaciones almacenadas en la
memoria de datos (111) en un instante terminado por criterios
definidos.
14. Aparato terminal móvil (1) según la
reivindicación 13, caracterizado porque comprende medios
para la determinación del instante para el borrado de las
informaciones almacenadas en la memoria de datos (111) en base del
número de ciclos de potencia o ciclos de carga.
15. Aparato terminal móvil (1) según una de las
reivindicaciones 11 a 14, caracterizado porque comprende
medios para comprobar, antes de la transmisión del primer mensaje
de datos a la red de telefonía móvil (2), en base de las
informaciones, almacenadas en la memoria de datos (111), para la
identificación de la red de telefonía móvil (2), si el aparato
terminal móvil (1) se conecta a una nueva red de telefonía móvil
(2), medios para la inserción de informaciones para la
identificación de todos los algoritmos de codificación disponibles
en el primer mensaje de datos antes de la transmisión de éste a la
nueva red de telefonía móvil (2), y medios para comprobar, a la
recepción del segundo mensaje de datos, si el algoritmo de
codificación que deba emplearse, seleccionado por la nueva red de
telefonía móvil (2), difiere del algoritmo de codificación
anteriormente empleado.
16. Aparato terminal móvil (1) según la
reivindicación 15, caracterizado porque comprende medios
para la recepción de un tercer mensaje de datos de la red de
telefonía móvil (2), cuyo tercer mensaje de datos incluye datos
para generar una clave criptográfica, medios para el almacenamiento
de la clave criptográfica generada en la memoria de datos (111),
de forma asociada a las informaciones para la identificación de la
red de telefonía móvil (2) juntamente con la identificación del
algoritmo de codificación que deba emplearse, y medios para
comprobar, cuando el algoritmo de codificación que deba emplearse,
seleccionado por la nueva red de telefonía móvil (2), difiera del
algoritmo de codificación anteriormente empleado, si una nueva clave
criptográfica, que haya sido generada a partir de un tercer mensaje
de datos recibido de la nueva red de telefonía móvil (2), coincide
con la clave criptográfica anteriormente almacenada en la memoria
de datos (111).
17. Aparato terminal móvil (1) según una de las
reivindicaciones 11 a 14, caracterizado porque comprende
medios para comprobar, antes de la transmisión del primer mensaje
de datos a la red de telefonía móvil (2), en base de las
informaciones, almacenadas en la memoria de datos (111), para la
identificación de la red de telefonía móvil (2), si el aparato
terminal móvil (1) se conecta a otra nueva red de telefonía móvil
(2), medios para la inserción en el primer mensaje de datos, antes
de la transmisión de éste a la nueva red de telefonía móvil (2), de
informaciones para la identificación del últimamente empleado
algoritmo de codificación, indicado como soportado por el aparato
terminal móvil (1), y medios para comprobar, a la recepción del
segundo mensaje de datos, si el algoritmo de codificación que deba
emplearse, seleccionado por la nueva red de telefonía móvil (2),
difiere del últimamente empleado algoritmo de codificación.
18. Aparato terminal móvil (1) según una de las
reivindicaciones 11 a 17, caracterizado porque la memoria de
datos (111) para el almacenamiento del algoritmo de codificación
que deba emplearse está fijamente vinculada con el aparato terminal
móvil (1), y porque el aparato terminal móvil (1) comprende medios
para el borrado de las informaciones almacenadas en la memoria de
datos (111) al vincularse un nuevo módulo de identificación con el
aparato terminal móvil (1).
19. Aparato terminal móvil (1) según una de las
reivindicaciones 11 a 17, caracterizado porque la memoria de
datos (111) para el almacenamiento del algoritmo de codificación
que deba emplearse está realizada sobre un módulo de identificación,
el cual está insertado en el aparato terminal móvil (1) y está
vinculado de forma extraíble con el aparato terminal móvil (1).
20. Aparato terminal móvil (1) según una de las
reivindicaciones 11 a 19, caracterizado porque comprende
medios para el almacenamiento de las informaciones parada
identificación de la red de telefonía móvil (2) en la memoria de
datos (111) juntamente con un tipo de tecnología de acceso.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03405775A EP1528833B1 (de) | 2003-10-28 | 2003-10-28 | Verfahren zur Selektion eines Verschlüsselungsalgorithmus sowie dafür geeignetes Mobilendgerät |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2298490T3 true ES2298490T3 (es) | 2008-05-16 |
Family
ID=34400623
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03405775T Expired - Lifetime ES2298490T3 (es) | 2003-10-28 | 2003-10-28 | Procedimiento para la seleccion de un algoritmo de codificacion y aparato terminal movil apropiado para ello. |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1528833B1 (es) |
AT (1) | ATE381234T1 (es) |
DE (1) | DE50308808D1 (es) |
ES (1) | ES2298490T3 (es) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102009030720A1 (de) * | 2009-06-26 | 2010-12-30 | Siemens Aktiengesellschaft | Verfahren zur sicheren Kommunikation |
WO2015176227A1 (en) * | 2014-05-20 | 2015-11-26 | Nokia Technologies Oy | Method, network element, mobile terminal, system and computer program product for cryptographic algorithm negotiation |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5734977A (en) * | 1994-11-10 | 1998-03-31 | Telefonaktiebolaget Lm Ericsson | Fraud detection in radio communications network |
EP1005244A1 (en) * | 1998-11-25 | 2000-05-31 | ICO Services Ltd. | Connection authentication in a mobile network |
FI109499B (fi) * | 1999-04-13 | 2002-08-15 | Nokia Corp | Menetelmä ja järjestelmä puhelinkeskusjärjestelmässä |
WO2001089253A1 (en) * | 2000-05-18 | 2001-11-22 | Ico Services Ltd. | Connection authentication in a mobile network |
-
2003
- 2003-10-28 EP EP03405775A patent/EP1528833B1/de not_active Expired - Lifetime
- 2003-10-28 ES ES03405775T patent/ES2298490T3/es not_active Expired - Lifetime
- 2003-10-28 AT AT03405775T patent/ATE381234T1/de active
- 2003-10-28 DE DE50308808T patent/DE50308808D1/de not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1528833B1 (de) | 2007-12-12 |
DE50308808D1 (de) | 2008-01-24 |
ATE381234T1 (de) | 2007-12-15 |
EP1528833A1 (de) | 2005-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2359774T3 (es) | Activación de proveedor de servicios. | |
ES2336552T3 (es) | Identificacion de un terminal por un medio servidor. | |
ES2306759T3 (es) | Procedimiento de validacion de funciones pki en una tarjeta inteligente. | |
ES2535386T3 (es) | Procedimientos y dispositivos para gestión durante la comunicación (OTA) de módulos de identificación de abonado | |
US7930553B2 (en) | System and method for extending secure authentication using unique session keys derived from entropy generated by authentication method | |
ES2249455T3 (es) | Comprobacion de integridad en un sistema de comunicaciones. | |
US7286852B2 (en) | Subscriber identity module and method of preventing access thereto, and mobile communication terminal device | |
ES2268807T3 (es) | Unidad portatil sin hilos de mensajeria financiera de cuenta individual. | |
ES2555970T3 (es) | Procedimiento para exportar datos de una UICC a un servidor seguro | |
ES2414616T3 (es) | Comunicación inalámbrica segura | |
ES2257384T3 (es) | Sistema y metodo de conversion de claves. | |
ES2400398T3 (es) | Procedimiento para actualizar una tarjeta inteligente y tarjeta inteligente con capacidad de actualización | |
ES2279868T3 (es) | Autenticacion local en un sistema de comunicacion. | |
ES2232448T3 (es) | Procedimiento y dispositivo para autentificar un codigo de programa. | |
ES2698434T3 (es) | Método de realización para servicio push de GAA y dispositivo | |
ES2263264T3 (es) | Procedimiento y sistema para el procesamiento de mensajes en un sistema de telecomunicaciones. | |
ES2288509T3 (es) | Procedimiento para la verificacion de la autenticidad de la identidad de un usuario de servicios y dispositivo para la realizacion del procedimiento. | |
ES2322019T3 (es) | Procedimiento de autorizacion de acceso a una red celular de radiocomunicaciones a partir de un telefono movil, sistema de radiocomunicaciones y telefono simplificado asociados. | |
ES2317566T3 (es) | Implementacion posterior de una funcion sim en un modulo de seguridad. | |
CN113411184B (zh) | 一体化管理终端装置及一体化管理方法 | |
US7177425B2 (en) | Device and method for securing information associated with a subscriber in a communication apparatus | |
ES2287900T3 (es) | Procedimiento y sistema para la transmision de datos de uso entre aparatos de telecomunicacion. | |
ES2298490T3 (es) | Procedimiento para la seleccion de un algoritmo de codificacion y aparato terminal movil apropiado para ello. | |
TWI309942B (en) | Method of registering a network, mobile station and communication system | |
TW589847B (en) | Preventing excessive use of security keys in a wireless communications security system |