ES2309281T3 - Procedimiento para garantizar la seguridad de un enlace entre un terminal de datos y una red informatica local, y terminal de datos para la puesta en practica de este procedimiento. - Google Patents

Procedimiento para garantizar la seguridad de un enlace entre un terminal de datos y una red informatica local, y terminal de datos para la puesta en practica de este procedimiento. Download PDF

Info

Publication number
ES2309281T3
ES2309281T3 ES03290908T ES03290908T ES2309281T3 ES 2309281 T3 ES2309281 T3 ES 2309281T3 ES 03290908 T ES03290908 T ES 03290908T ES 03290908 T ES03290908 T ES 03290908T ES 2309281 T3 ES2309281 T3 ES 2309281T3
Authority
ES
Spain
Prior art keywords
link
network
terminal
radiotelephone
wlan2
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03290908T
Other languages
English (en)
Inventor
Edouard Issenmann
Patrick Poiraud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alcatel Lucent SAS
Original Assignee
Alcatel Lucent SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent SAS filed Critical Alcatel Lucent SAS
Application granted granted Critical
Publication of ES2309281T3 publication Critical patent/ES2309281T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Communication Control (AREA)

Abstract

Un procedimiento para garantizar la seguridad de un enlace (L4) entre un terminal (PDA2) de datos y una red informática local (WLAN2) que está conectada a una red de radiotelefonía móvil (PLMN2) que dispone de un centro de autentificación (AU2); caracterizado porque consiste en: - conectar (L3) el terminal (PDA2) de datos a un terminal radiotelefónico (T2) que comprende medios (SIM3) para ejecutar o llevar a cabo un procedimiento capaz de garantizar la seguridad de un enlace por radio entre este terminal radiotelefónico (T2) y la red radiotelefónica (PLMN2), de tal manera que este procedimiento consiste, en particular, en un intercambio de informaciones de seguridad con la red radiotelefónica (PLMN2), de modo que se da soporte a este intercambio habitualmente por un enlace por radio entre el terminal radiotelefónico (T2) y la red radiotelefónica (PLMN2); - llevar a cabo, en el terminal radiotelefónico (T2), este mismo procedimiento, pero haciendo que se dé soporte al intercambio de informaciones de seguridad por parte del enlace (L4) entre el terminal (PDA2) de datos y la red informática local (WLAN2), y por un enlace de funcionamiento recíproco (IL2, IWU2) que conecta la red informática local inalámbrica (WLAN2) y la red radiotelefónica (PLMN2); y transferir, a continuación, el resultado de este procedimiento del terminal radiotelefónico (T2) al terminal (PDA2) de datos.

Description

Procedimiento para garantizar la seguridad de un enlace entre un terminal de datos y una red informática local, y terminal de datos para la puesta en práctica de este procedimiento.
La invención se refiere a un procedimiento para garantizar la seguridad de un enlace, en particular, de un enlace por radio, entre un terminal de datos y una red informática local, y concierne a un terminal de datos para la puesta en práctica de este procedimiento.
El intercambio de datos entre un primer terminal de datos móvil y un segundo terminal de datos distante es posible a través de un terminal radiotelefónico en enlace con una red de radiotelefonía. Se conecta el terminal de datos al terminal radiotelefónico por medio de, por ejemplo, un cable. Pero el flujo de los datos es pequeño en el estado actual de las redes de radiotelefonía. Se conoce otro procedimiento que permite un flujo elevado: éste consiste en conectar el terminal de datos a una red informática local, en particular, una red local sin hilos o inalámbrica de acuerdo con la norma del IEEE [Instituto de Ingeniería Eléctrica y Electrónica] 802.11b. Se instalan especialmente redes locales inalámbricas en ciertos lugares tales como hoteles, aeropuertos, etc. Por ejemplo, una computadora portátil puede ser conectada a una red semejante insertando en un acceso o puerta de esta computadora una tarjeta de radio compatible con la norma del IEEE 802.11b. Tal red permite un flujo de datos elevado, si bien debe poner en práctica un procedimiento para asegurar este enlace, es decir, para autentificar la identidad del usuario que se conecta y, por otro lado, para proteger los datos contra una intercepción, con un nivel de seguridad al menos tan bueno con el proporcionado por una red radiotelefónica.
La Figura 1 ilustra un procedimiento conocido que permite garantizar la seguridad de un enlace entre un terminal de datos, por ejemplo, un asistente personal numérico PDA1, y una red informática local inalámbrica, WLAN1. La red WLAN1 comprende puntos de acceso por radio tales como el AP1, así como un enrutador o dispositivo de encaminamiento de acceso AR1. Éste se conecta a una red de radiotelefonía PLMN1, del tipo de GSM, por ejemplo, por un enlace de funcionamiento recíproco IL1. La red WLAN1 se conecta también a la Internet a través del dispositivo de encaminamiento de acceso AR1.
La red PLMN1 comprende estaciones de base tales como la estación BS1, conectadas a una centro de conmutación del servicio móvil, tal como el MSC1, a través de un controlador de las estaciones de base, tal como el BSC1. El centro de conmutación MSC1 está conectado, además, a la red telefónica pública fija PSTN, a un dispositivo registrador nominal HLR1 de localización y a un dispositivo registrador VLR1 de localización de visitantes. El dispositivo registrador nominal de localización HLR1 está conectado a un centro de autentificación AU1. El enlace de funcionamiento recíproco IL1 conecta el dispositivo de encaminamiento de acceso AR1 al centro de conmutación del servicio móvil MSC1 a través de una unidad de funcionamiento recíproco IWU1 que tiene una función de interfaz tal, que los parámetros de seguridad que provienen de la red local inalámbrica WLAN1 son vistos por el centro de conmutación MSC1 como si procedieran de un controlador de estación de base, tal como BSC1.
Antes de nada, recuérdese cuál es el procedimiento utilizado convencionalmente para garantizar la seguridad de un enlace por radio L2 entre un terminal radiotelefónico T1, por ejemplo, y la red radiotelefónica PLMN1 del tipo de GSM, sabiendo que existe un procedimiento análogo pero mejorado con el UMTS. El terminal T1 está provisto, como cualquier terminal radiotelefónico del tipo de GSM, de una tarjeta de identificación de abonado, SIM1. Esta tarjeta SIM1 contiene, en particular, una clave de cifrado Ki, secreta y propia de ella. El centro de autentificación AU1 contiene una copia de esta clave de cifrado Ki.
A continuación de una petición de parámetros de seguridad por parte del HLR1, el centro de autentificación AU1 escoge un número aleatorio RAND1 y calcula una firma SRES1 con la ayuda de la clave secreta Ki propia del terminal T1, con un primer algoritmo que es conocido también por la tarjeta SIM1; y calcula una clave de cifrado Kc con un segundo algoritmo que es también conocido por la tarjeta SIM1. El conjunto de estos tres valores RAND1, Ki, SRES1, que forman un "triplete", es enviado al dispositivo registrador VLR1 de localización de visitantes. Pueden enviarse varios tripletes y almacenarse en el VLR1 para el mismo terminal T1.
Cada triplete RAND, Ki, SRES es utilizado por el dispositivo registrador VLR1 de localización de visitantes para la autentificación de una llamada y para el cifrado/descifrado de las informaciones transmitidas tras el establecimiento de una comunicación, de tal modo que las informaciones transmitidas en los dos sentidos son cifradas con la clave Kc.
En el momento en que el terminal radiotelefónico T1 solicita el establecimiento de una comunicación con la red radiotelefónica PLMN1, es tomado a su cargo por el dispositivo registrador de localización de visitantes, VLR1, que da servicio a la zona en la que está situado. El terminal T1 envía su identidad internacional de abonado móvil, denominada IMSI1, o su identidad temporal de abonado móvil, denominada TMSI1, al dispositivo registrador VLR1 de localización de visitantes. Por esta identidad IMSI1 o TMSI1, el dispositivo registrador VLR1 de localización de visitantes determina el dispositivo registrador nominal HLR1 de localización que gestiona este terminal T1, y puede recuperar en su memoria los tripletes relativos a este terminal. Si no dispone ya de tripletes para este terminal, se dirige al dispositivo registrador nominal HLR1 de localización y le comunica la identidad IMSI1 del terminal T1, así como su propia identidad. El dispositivo registrador nominal HLR1 de localización interroga entonces al centro de autentificación AU1 para obtener tripletes y enviarlos al dispositivo registrador VLR1 de localización de visitantes.
El procedimiento conocido para garantizar la seguridad de un enlace entre el terminal PDA1 de datos y el punto de acceso AP1 comporta un procedimiento análogo al que se ha recordado en lo anterior, a excepción de que no se da soporte a los intercambios de información por un enlace por radio de GSM con la red PLMN1, si no que se les da soporte por un enlace por radio L1 con la red local inalámbrica WLAN1, y el enlace de funcionamiento recíproco IL1.
El terminal de datos PDA1 está provisto de un lector de tarjeta de identificación, en el cual está insertada una tarjeta de identificación SIM2, análoga a la tarjeta de identificación SIM1 de abonado móvil. Éste comprende medios lógicos para ejecutar o llevar a cabo un procedimiento análogo al anteriormente recordado. Así, la red informática local sin hilos o inalámbrica WLAN1 se beneficia del servicio de autentificación ofrecido por el centro AU1, gracias al enlace de funcionamiento recíproco IL1 entre las redes WLAN1 y PLMN1.
Sin embargo este procedimiento conocido tiene dos inconvenientes. El terminal PDA1 debe comprender una un lector de tarjeta de identificación. El usuario de un terminal radiotelefónico T1 y de un terminal de datos PDA1 debe tener dos tarjetas de identificación, SIM1 y SIM2, y, por tanto, dos abonos, o bien ha de desplazar una tarjeta de SIM única de un terminal a otro, lo que no es práctico. Por otra parte, esto no permite iniciar una comunicación dentro de una red local inalámbrica y proseguirla después dentro de una red de radiotelefonía, o a la inversa, sin interrumpir esta comunicación. Por otra parte, no hay sincronización entre los datos memorizados en el terminal de datos PDA1, por una parte, y los datos memorizados en el terminal radiotelefónico T1, por otra parte, tales como los datos del carné de direcciones.
En el documento EP 1 146 692 se propone una solución diferente.
El propósito de la invención es solucionar estos inconvenientes.
El objeto de la invención es un procedimiento para garantizar la seguridad de un enlace entre un terminal de datos y una red informática local que está conectada a una red de radiotelefonía móvil que dispone de un centro de autentificación; caracterizado porque consiste en:
- conectar el terminal de datos a un terminal radiotelefónico que comprende medios para ejecutar o llevar a cabo un procedimiento capaz de garantizar la seguridad de un enlace por radio entre este terminal radiotelefónico y la red radiotelefónica, de tal manera que este procedimiento consiste, en particular, en un intercambio de informaciones de seguridad con la red radiotelefónica, de modo que se da soporte a este intercambio habitualmente por un enlace por radio entre el terminal radiotelefónico y la red radiotelefónica;
- llevar a cabo, en el terminal radiotelefónico, este mismo procedimiento, pero haciendo que se dé soporte al intercambio de informaciones de seguridad por parte del enlace entre el terminal de datos y la red informática local, y por un enlace de funcionamiento recíproco que conecta la red informática local inalámbrica y la red radiotelefónica;
- transferir, a continuación, el resultado de este procedimiento del terminal radiotelefónico al terminal de datos.
El procedimiento así caracterizado permite a un centro de autentificación creado para una red radiotelefónica garantizar la seguridad de un enlace por radio entre un terminal de datos y una red informática local, con el mismo nivel de seguridad que para un enlace por radio dentro de una red radiotelefónica convencional, ya que emplea esencialmente el mismo procedimiento. Pero no necesita tarjeta de identificación para un terminal de datos, ni tampoco lector de tarjeta en este terminal de datos, ya que este procedimiento hace colaborar un terminal radiotelefónico con este terminal de datos, de tal manera que el centro de autentificación tan sólo ve una única entidad en el otro extremo del enlace.
La invención tiene también como objeto un terminal de datos que comprende medios para establecer un enlace con una red informática local y medios para establecer un enlace con un terminal radiotelefónico que comprende medios para llevar a cabo un procedimiento capaz de garantizar la seguridad de un enlace por radio entre este terminal radiotelefónico y una red radiotelefónica que dispone de un centro de autentificación, consistiendo este procedimiento, en particular, en un intercambio de información de seguridad con la red radiotelefónica, de tal manera que se da soporte habitualmente a este intercambio por un enlace por radio entre el terminal radiotelefónico y la red radiotelefónica;
caracterizado porque, para la puesta en práctica del procedimiento de acuerdo con la invención, comprende:
- medios para gobernar la ejecución de este procedimiento, en este terminal radiotelefónico, al hacer que el intercambio de informaciones de seguridad sea soportado por un enlace entre el terminal de datos y la red informática local, y por un enlace de funcionamiento recíproco que conecta la red informática local y la red radiotelefónica;
- y medios para hacer transferir el resultado de este procedimiento del terminal radiotelefónico al terminal de datos, y utilizar este resultado para cifrar y descifrar los datos intercambiados a continuación por este enlace, entre el terminal de datos y la red informática local.
La invención se comprenderá mejor y se pondrán de manifiesto otras características con la ayuda de la descripción siguiente y de las Figuras que la acompañan:
- La Figura 1, ya descrita en lo anterior, ilustra el procedimiento conocido.
- La Figura 2 ilustra un ejemplo de puesta en práctica del procedimiento de acuerdo con la invención, para garantizar la seguridad de un enlace por radio L4 entre un terminal PDA2 de datos y una red local sin hilos o inalámbrica, WLAN2.
El terminal PDA2 es, por ejemplo, un asistente personal numérico convencional, pero provisto de medios lógicos S2 denominados de funcionamiento recíproco, concebidos para poner en práctica el procedimiento de acuerdo con la invención. No es necesario que comprenda un lector de tarjeta. Está conectado a un terminal radiotelefónico clásico T2, del tipo de GSM o de UMTS, por un enlace L3 que habitualmente se utiliza para intercambiar datos. Este enlace L3 puede ser un cable, un haz infrarrojo o una enlace por radio del tipo Bluetooth. El terminal T2 comprende un lector de tarjetas de identificación, en el cual está insertada una tarjeta de identificación SIM3 que se utiliza por lo común para garantizar la seguridad de un enlace por radio entre este terminal T2 y una red radiotelefónica PLMN2, del tipo de GSM, a la que está abonado el terminal T2.
La red WLAN 2 comprende puntos de acceso por radio tales como el AP2, así como un dispositivo de encaminamiento de acceso AR2. Éste está conectado a la red de radiotelefonía PLMN2 por un enlace de funcionamiento recíproco. La red WLAN2 está también conectada a la Internet por un dispositivo de encaminamiento de acceso AR2.
La red PLMN2 comporta estaciones de base tales como la estación BS2, conectadas a un centro de conmutación del servicio móvil, tal como el MSC2, a través de un controlador de las estaciones de base, tal como el BSC2. El centro de conmutación MSC2 está conectado, además, a la red telefónica pública fija PSTN, a un dispositivo registrador nominal HLR2 de localización, y a un dispositivo registrador VLR2 de localización de visitantes. El dispositivo registrador nominal HLR2 de localización está conectado a un centro de autentificación AU2. El enlace de funcionamiento recíproco IL2 conecta el dispositivo de encaminamiento de acceso AR'' al centro de conmutación MSC2 del servicio móvil a través de una unidad de funcionamiento recíproco IWU2 que tiene una función de interfaz tal, que los parámetros de seguridad provenientes de la red local inalámbrica WLAN2 son vistos por el centro de conmutación MSC2 como si procediesen de un controlador de estación de base, tal como el BSC2.
Los medios lógicos de funcionamiento recíproco S2 colaboran con la tarjeta SIM3 para llevar a cabo el procedimiento de garantía de la seguridad del enlace L4, al utilizar las funciones convencionales previstas para las aplicaciones de las tarjetas de identificación de los terminales radiotelefónicos. Se proporciona soporte a los intercambios de información de seguridad con la PLMN2 por medio del enlace por radio L4, del punto de acceso por radio AP2, del dispositivo de encaminamiento de acceso AR2, del enlace de funcionamiento recíproco IL2, de la unidad de funcionamiento recíproco IWU2, y del centro de conmutación del servicio móvil, MSC2.
Cuando el terminal PDA2 de datos solicita el establecimiento de un enlace por radio L4 con la red WLAN2, los medios lógicos de funcionamiento recíproco S2 llevan a cabo el procedimiento de autentificación y de cifrado al dirigir las operaciones necesarias en la tarjeta SIM3. El conjunto del terminal T2 y del terminal PDA2 es visto por la red radiotelefónica PLMN2 como una sola entidad y es tomado a su cargo por parte del dispositivo registrador de localización de visitantes, VLR2, que está asociado al centro de conmutación del servicio móvil MSC2 al que está conectado el enlace de funcionamiento recíproco IL2.
El terminal T2 envía su identidad internacional de abonado móvil, denominada IMSI2, al dispositivo registrador de localización de visitantes, VLR2. Mediante esta identidad IMSI2, el dispositivo registrador VLR2 de localización de visitantes determina el dispositivo registrador nominal HLR2 de localización que gestiona este terminal T2, y puede recuperar en su memoria los tripletes relativos a este terminal. Si no dispone ya de tripletes para este terminal, se dirige al dispositivo registrador nominal HLR2 de localización y le comunica la identidad IMSI2 del terminal T2, así como su propia identidad. El dispositivo registrador nominal HLR2 de localización interroga entonces al centro de autentificación AU2 para obtener tripletes y enviarlos al dispositivo registrador VLR2 de localización de visitantes.
A continuación de esta petición por parte del dispositivo registrador nominal HLR2 de localización, el centro de autentificación AU2 escoge un número aleatorio RAND2 y calcula una firma SRES2, con la ayuda de la clave secreta Ki propia del terminal T2, con un primer algoritmo que es conocido también por la tarjeta SIM2; y calcula una clave de cifrado Kc con un segundo algoritmo que es conocido también por la tarjeta SIM2. El conjunto de estos tres valores RAND2, Ki, SRES2, que forma un "triplete", es enviado al dispositivo registrador VLR2 de localización visitantes. Pueden enviarse varios tripletes y almacenarse el VLR2, para el mismo terminal T2.
Este triplete RAND2, Ki, SRES2 es utilizado por el dispositivo registrador VLR2 de localización de visitantes para la autentificación de la llamada emitida por el conjunto T2-PDA2, al verificar el valor SRES2 enviado por el conjunto T2-PDA2.
La tarjeta SIM3 calcula la clave de cifrado Kc con el segundo algoritmo, a partir del número RAND2. El terminal de datos PDA2 gobierna la transferencia de esta clave Kc hacia este terminal PDA2 para utilizarla a continuación para el cifrado/descifrado de los datos intercambiados por el enlace L4 con la red local WLAN2, en tanto que el dispositivo registrador VLR2 de localización de visitantes comunica esta misma clave Kc al punto de acceso por radio AP2, situado en el otro extremo del enlace por radio L4. El enlace por radio L4 es así protegido, entre el terminal PDA2 y la red local WLAN2, contra una intercepción de los datos, con un nivel de seguridad idéntico al de la red radiotelefónica PLMN2.
El enlace por radio L4 puede ser de cualquier tipo conocido (conforme a la IEEE 803.11a, 802.11b, de tipo Bluetooth, etc.) o futuro.
De acuerdo con una variante de puesta en práctica, el procedimiento de acuerdo con la invención se aplica en un terminal de datos que no está conectado a una red informática local por un enlace por radio, sino por un enlace infrarrojo, o bien por un simple cable, como en las redes informáticas locales más convencionales.
Es de destacar que el enlace L3 entre el terminal de datos PDA2 y el terminal telefónico T2 conserva todas sus funciones habituales y permite, por ejemplo, una sincronización de los datos de estos dos terminales. Es de destacar también que el terminal radiotelefónico T2 conserva todas sus funciones habituales y permite, por ejemplo, un enlace de GPRS para intercambiar paquetes de datos con la red radiotelefónica PLMN2 mientras el terminal PDA2 de datos se comunica con la red local WLAN2 a través del enlace L4.
El ámbito de la invención no está limitado a los terminales y redes radiotelefónicos de GSM. Es también aplicable de forma análoga con terminales y redes radiotelefónicas que ponen en práctica procedimientos de autentificación y de cifrado similares a los del tipo de GSM o derivados de éstos.

Claims (11)

1. Un procedimiento para garantizar la seguridad de un enlace (L4) entre un terminal (PDA2) de datos y una red informática local (WLAN2) que está conectada a una red de radiotelefonía móvil (PLMN2) que dispone de un centro de autentificación (AU2); caracterizado porque consiste en:
- conectar (L3) el terminal (PDA2) de datos a un terminal radiotelefónico (T2) que comprende medios (SIM3) para ejecutar o llevar a cabo un procedimiento capaz de garantizar la seguridad de un enlace por radio entre este terminal radiotelefónico (T2) y la red radiotelefónica (PLMN2), de tal manera que este procedimiento consiste, en particular, en un intercambio de informaciones de seguridad con la red radiotelefónica (PLMN2), de modo que se da soporte a este intercambio habitualmente por un enlace por radio entre el terminal radiotelefónico (T2) y la red radiotelefónica (PLMN2);
- llevar a cabo, en el terminal radiotelefónico (T2), este mismo procedimiento, pero haciendo que se dé soporte al intercambio de informaciones de seguridad por parte del enlace (L4) entre el terminal (PDA2) de datos y la red informática local (WLAN2), y por un enlace de funcionamiento recíproco (IL2, IWU2) que conecta la red informática local inalámbrica (WLAN2) y la red radiotelefónica (PLMN2);
y transferir, a continuación, el resultado de este procedimiento del terminal radiotelefónico (T2) al terminal (PDA2) de datos.
2. Un Procedimiento de acuerdo con la reivindicación 1, caracterizado porque el resultado del procedimiento es la producción de una clave de cifrado que es transferida, por un parte, desde el terminal radiotelefónico (T2) hacia el terminal de datos (PDA2), y, por otra parte, desde la red radiotelefónica (PLMN2) a un punto de acceso (AP2) de la red local (WLAN2);
y porque esta clave se utiliza para cifrar y descifrar los datos intercambiados a continuación por este enlace (L4) entre el terminal (PDA2) de datos y la red informática local (WLAN2).
3. Un procedimiento de acuerdo con la reivindicación 1, caracterizado porque la red informática local (WLAN2) es una red inalámbrica conforme a la norma IEEE802.11.
4. Un procedimiento de acuerdo con la reivindicación 1, caracterizado porque la red informática local (WLAN2) es una red inalámbrica conforme a la norma de Bluetooth.
5. Un procedimiento de acuerdo con la reivindicación 1, caracterizado porque la red informática local (WLAN2) es una red inalámbrica de enlace por infrarrojos.
6. Un procedimiento de acuerdo con la reivindicación 1, caracterizado porque la red informática local (WLAN2) es una red por cable.
7. Un terminal (PDA2) de datos que comprende medios para establecer un enlace (L4) con una red informática local (WLAN2) y medios para establecer un enlace (L3) con un terminal radiotelefónico (T2) que comprende medios (SIM3) para llevar a cabo un procedimiento capaz de garantizar la seguridad de un enlace por radio entre este terminal radiotelefónico (T2) y una red radiotelefónica (PLMN2) que dispone de un centro de autentificación (AU2), consistiendo este procedimiento, en particular, en un intercambio de información de seguridad con la red radiotelefónica (PLMN2), de tal manera que se da soporte habitualmente a este intercambio por un enlace por radio entre el terminal radiotelefónico (T2) y la red radiotelefónica (PLMN2);
caracterizado porque, para la puesta en práctica del procedimiento de acuerdo con la reivindicación 1, comprende:
- medios (S2) para gobernar la ejecución de este procedimiento, en este terminal radiotelefónico (T2), al hacer que el intercambio de informaciones de seguridad sea soportado por un enlace (L4) entre el terminal (PDA2) de datos y la red informática local (WLAN2), y por un enlace de funcionamiento recíproco (IL2, IWU2) que conecta la red informática local (WLAN2) y la red radiotelefónica (PLMN2);
- y medios (S2) para hacer transferir el resultado de este procedimiento del terminal radiotelefónico (T2) al terminal de datos (PDA2), y utilizar este resultado para cifrar y descifrar los datos intercambiados a continuación por este enlace (L4), entre el terminal (PDA2) de datos y la red informática local (WLAN2).
8. Un terminal de datos de acuerdo con la reivindicación 7, caracterizado porque el enlace (L4) con una red informática local (WLAN2) es un enlace inalámbrico conforme a la norma IEEE802.11.
9. Un terminal de datos de acuerdo con la reivindicación 7, caracterizado porque el enlace (L4) con una red informática local (WLAN2) es un enlace inalámbrico conforme a la norma de Bluetooth.
\newpage
10. Un terminal de datos de acuerdo con la reivindicación 7, caracterizado porque el enlace (L4) con una red informática local (WLAN2) es un enlace por infrarrojos.
11. Un terminal de datos de acuerdo con la reivindicación 7, caracterizado porque el enlace (L4) con una red informática local (WLAN2) es un enlace por cable.
ES03290908T 2002-04-11 2003-04-11 Procedimiento para garantizar la seguridad de un enlace entre un terminal de datos y una red informatica local, y terminal de datos para la puesta en practica de este procedimiento. Expired - Lifetime ES2309281T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0204524A FR2838586B1 (fr) 2002-04-11 2002-04-11 Procede pour securiser une liaison entre un terminal de donnees et un reseau local informatique, et terminal de donnees pour la mise en oeuvre de ce procede
FR0204524 2002-04-11

Publications (1)

Publication Number Publication Date
ES2309281T3 true ES2309281T3 (es) 2008-12-16

Family

ID=28052259

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03290908T Expired - Lifetime ES2309281T3 (es) 2002-04-11 2003-04-11 Procedimiento para garantizar la seguridad de un enlace entre un terminal de datos y una red informatica local, y terminal de datos para la puesta en practica de este procedimiento.

Country Status (8)

Country Link
US (1) US8675873B2 (es)
EP (1) EP1353476B1 (es)
CN (1) CN1650580B (es)
AT (1) ATE401716T1 (es)
DE (1) DE60322137D1 (es)
ES (1) ES2309281T3 (es)
FR (1) FR2838586B1 (es)
WO (1) WO2003085886A2 (es)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102970276B (zh) * 2012-09-28 2016-05-25 中国电力科学研究院 基于隔离技术的电力专用移动终端安全工作的实现方法
US9215591B2 (en) 2012-12-06 2015-12-15 At&T Intellectual Property I, L.P. Security for network load broadcasts over cellular networks
CN105142140B (zh) * 2015-06-25 2018-07-06 东南大学 基于复式验证的安全最值数据融合方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7028186B1 (en) * 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
US6766160B1 (en) * 2000-04-11 2004-07-20 Nokia Corporation Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system
FI111208B (fi) * 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
JP3776705B2 (ja) * 2000-09-28 2006-05-17 株式会社東芝 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
US6901429B2 (en) * 2000-10-27 2005-05-31 Eric Morgan Dowling Negotiated wireless peripheral security systems
FI20002899A0 (fi) * 2000-12-29 2000-12-29 Nokia Corp Järjestely informaation kommunikoimiseksi
EP1257141B1 (en) * 2001-05-10 2007-01-03 Nortel Networks Limited System and method for communication redirection between mobile telecommunication networks with different radio access technologies

Also Published As

Publication number Publication date
EP1353476B1 (fr) 2008-07-16
DE60322137D1 (de) 2008-08-28
EP1353476A1 (fr) 2003-10-15
FR2838586B1 (fr) 2004-09-24
US8675873B2 (en) 2014-03-18
FR2838586A1 (fr) 2003-10-17
WO2003085886A3 (fr) 2004-04-01
CN1650580A (zh) 2005-08-03
US20110311047A1 (en) 2011-12-22
CN1650580B (zh) 2010-12-22
ATE401716T1 (de) 2008-08-15
WO2003085886A2 (fr) 2003-10-16

Similar Documents

Publication Publication Date Title
ES2313891T3 (es) Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles.
ES2280528T3 (es) Metodo para almacenar y distribuir claves de cifrado.
ES2624656T3 (es) Método y sistema para punto de acceso inalámbrico portátil para acceder en forma segura a teléfonos inteligentes
JP3962545B2 (ja) 暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント
EP1304002B1 (en) Arranging data ciphering in a wireless telecommunication system
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
JP4369513B2 (ja) 免許不要移動体接続信号通知のための改善された加入者認証
JP4921557B2 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
CN100474956C (zh) 通过第一网络提供对第二网络的业务的接入的方法和系统
EP2309698B1 (en) Exchange of key material
CN101018178B (zh) 通信系统的互通功能
EP1001570A2 (en) Efficient authentication with key update
EP1775972A1 (en) Communication handover method, communication message processing method, and communication control method
CN104852896B (zh) 一种Wi‑Fi无线节点入网方法及系统
JP2010503326A5 (ja) インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法
JP2007508614A (ja) 異種ipネットワークにおける認証のための装置および方法
KR20070051233A (ko) 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법
KR20020079407A (ko) 공통 키를 사용하는 무선 유닛들 간의 보안 통신을제공하기 위한 시스템 및 방법
CN108848495A (zh) 一种使用预置密钥的用户身份更新方法
CN104982053A (zh) 用于获得认证无线设备的永久身份的方法和网络节点
EP1121822A1 (en) Authentication in a mobile communications system
CN101436931B (zh) 无线通信系统中提供安全通信的方法、系统、基站与中继站
ES2309281T3 (es) Procedimiento para garantizar la seguridad de un enlace entre un terminal de datos y una red informatica local, y terminal de datos para la puesta en practica de este procedimiento.
CN101784048A (zh) 动态更新密钥的身份认证和密钥协商方法及系统
CN101079786B (zh) 互连系统、互连系统中的认证方法和终端