ES2309281T3 - Procedimiento para garantizar la seguridad de un enlace entre un terminal de datos y una red informatica local, y terminal de datos para la puesta en practica de este procedimiento. - Google Patents
Procedimiento para garantizar la seguridad de un enlace entre un terminal de datos y una red informatica local, y terminal de datos para la puesta en practica de este procedimiento. Download PDFInfo
- Publication number
- ES2309281T3 ES2309281T3 ES03290908T ES03290908T ES2309281T3 ES 2309281 T3 ES2309281 T3 ES 2309281T3 ES 03290908 T ES03290908 T ES 03290908T ES 03290908 T ES03290908 T ES 03290908T ES 2309281 T3 ES2309281 T3 ES 2309281T3
- Authority
- ES
- Spain
- Prior art keywords
- link
- network
- terminal
- radiotelephone
- wlan2
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/18—Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
Un procedimiento para garantizar la seguridad de un enlace (L4) entre un terminal (PDA2) de datos y una red informática local (WLAN2) que está conectada a una red de radiotelefonía móvil (PLMN2) que dispone de un centro de autentificación (AU2); caracterizado porque consiste en: - conectar (L3) el terminal (PDA2) de datos a un terminal radiotelefónico (T2) que comprende medios (SIM3) para ejecutar o llevar a cabo un procedimiento capaz de garantizar la seguridad de un enlace por radio entre este terminal radiotelefónico (T2) y la red radiotelefónica (PLMN2), de tal manera que este procedimiento consiste, en particular, en un intercambio de informaciones de seguridad con la red radiotelefónica (PLMN2), de modo que se da soporte a este intercambio habitualmente por un enlace por radio entre el terminal radiotelefónico (T2) y la red radiotelefónica (PLMN2); - llevar a cabo, en el terminal radiotelefónico (T2), este mismo procedimiento, pero haciendo que se dé soporte al intercambio de informaciones de seguridad por parte del enlace (L4) entre el terminal (PDA2) de datos y la red informática local (WLAN2), y por un enlace de funcionamiento recíproco (IL2, IWU2) que conecta la red informática local inalámbrica (WLAN2) y la red radiotelefónica (PLMN2); y transferir, a continuación, el resultado de este procedimiento del terminal radiotelefónico (T2) al terminal (PDA2) de datos.
Description
Procedimiento para garantizar la seguridad de un
enlace entre un terminal de datos y una red informática local, y
terminal de datos para la puesta en práctica de este
procedimiento.
La invención se refiere a un procedimiento para
garantizar la seguridad de un enlace, en particular, de un enlace
por radio, entre un terminal de datos y una red informática local, y
concierne a un terminal de datos para la puesta en práctica de este
procedimiento.
El intercambio de datos entre un primer terminal
de datos móvil y un segundo terminal de datos distante es posible a
través de un terminal radiotelefónico en enlace con una red de
radiotelefonía. Se conecta el terminal de datos al terminal
radiotelefónico por medio de, por ejemplo, un cable. Pero el flujo
de los datos es pequeño en el estado actual de las redes de
radiotelefonía. Se conoce otro procedimiento que permite un flujo
elevado: éste consiste en conectar el terminal de datos a una red
informática local, en particular, una red local sin hilos o
inalámbrica de acuerdo con la norma del IEEE [Instituto de
Ingeniería Eléctrica y Electrónica] 802.11b. Se instalan
especialmente redes locales inalámbricas en ciertos lugares tales
como hoteles, aeropuertos, etc. Por ejemplo, una computadora
portátil puede ser conectada a una red semejante insertando en un
acceso o puerta de esta computadora una tarjeta de radio compatible
con la norma del IEEE 802.11b. Tal red permite un flujo de datos
elevado, si bien debe poner en práctica un procedimiento para
asegurar este enlace, es decir, para autentificar la identidad del
usuario que se conecta y, por otro lado, para proteger los datos
contra una intercepción, con un nivel de seguridad al menos tan
bueno con el proporcionado por una red radiotelefónica.
La Figura 1 ilustra un procedimiento conocido
que permite garantizar la seguridad de un enlace entre un terminal
de datos, por ejemplo, un asistente personal numérico PDA1, y una
red informática local inalámbrica, WLAN1. La red WLAN1 comprende
puntos de acceso por radio tales como el AP1, así como un
enrutador o dispositivo de encaminamiento de acceso AR1.
Éste se conecta a una red de radiotelefonía PLMN1, del tipo de GSM,
por ejemplo, por un enlace de funcionamiento recíproco IL1. La red
WLAN1 se conecta también a la Internet a través del dispositivo de
encaminamiento de acceso AR1.
La red PLMN1 comprende estaciones de base tales
como la estación BS1, conectadas a una centro de conmutación del
servicio móvil, tal como el MSC1, a través de un controlador de las
estaciones de base, tal como el BSC1. El centro de conmutación MSC1
está conectado, además, a la red telefónica pública fija PSTN, a un
dispositivo registrador nominal HLR1 de localización y a un
dispositivo registrador VLR1 de localización de visitantes. El
dispositivo registrador nominal de localización HLR1 está conectado
a un centro de autentificación AU1. El enlace de funcionamiento
recíproco IL1 conecta el dispositivo de encaminamiento de acceso AR1
al centro de conmutación del servicio móvil MSC1 a través de una
unidad de funcionamiento recíproco IWU1 que tiene una función de
interfaz tal, que los parámetros de seguridad que provienen de la
red local inalámbrica WLAN1 son vistos por el centro de conmutación
MSC1 como si procedieran de un controlador de estación de base, tal
como BSC1.
Antes de nada, recuérdese cuál es el
procedimiento utilizado convencionalmente para garantizar la
seguridad de un enlace por radio L2 entre un terminal
radiotelefónico T1, por ejemplo, y la red radiotelefónica PLMN1 del
tipo de GSM, sabiendo que existe un procedimiento análogo pero
mejorado con el UMTS. El terminal T1 está provisto, como cualquier
terminal radiotelefónico del tipo de GSM, de una tarjeta de
identificación de abonado, SIM1. Esta tarjeta SIM1 contiene, en
particular, una clave de cifrado Ki, secreta y propia de ella. El
centro de autentificación AU1 contiene una copia de esta clave de
cifrado Ki.
A continuación de una petición de parámetros de
seguridad por parte del HLR1, el centro de autentificación AU1
escoge un número aleatorio RAND1 y calcula una firma SRES1 con la
ayuda de la clave secreta Ki propia del terminal T1, con un primer
algoritmo que es conocido también por la tarjeta SIM1; y calcula una
clave de cifrado Kc con un segundo algoritmo que es también
conocido por la tarjeta SIM1. El conjunto de estos tres valores
RAND1, Ki, SRES1, que forman un "triplete", es enviado al
dispositivo registrador VLR1 de localización de visitantes. Pueden
enviarse varios tripletes y almacenarse en el VLR1 para el mismo
terminal T1.
Cada triplete RAND, Ki, SRES es utilizado por el
dispositivo registrador VLR1 de localización de visitantes para la
autentificación de una llamada y para el cifrado/descifrado de las
informaciones transmitidas tras el establecimiento de una
comunicación, de tal modo que las informaciones transmitidas en los
dos sentidos son cifradas con la clave Kc.
En el momento en que el terminal radiotelefónico
T1 solicita el establecimiento de una comunicación con la red
radiotelefónica PLMN1, es tomado a su cargo por el dispositivo
registrador de localización de visitantes, VLR1, que da servicio a
la zona en la que está situado. El terminal T1 envía su identidad
internacional de abonado móvil, denominada IMSI1, o su identidad
temporal de abonado móvil, denominada TMSI1, al dispositivo
registrador VLR1 de localización de visitantes. Por esta identidad
IMSI1 o TMSI1, el dispositivo registrador VLR1 de localización de
visitantes determina el dispositivo registrador nominal HLR1 de
localización que gestiona este terminal T1, y puede recuperar en su
memoria los tripletes relativos a este terminal. Si no dispone ya
de tripletes para este terminal, se dirige al dispositivo
registrador nominal HLR1 de localización y le comunica la identidad
IMSI1 del terminal T1, así como su propia identidad. El dispositivo
registrador nominal HLR1 de localización interroga entonces al
centro de autentificación AU1 para obtener tripletes y enviarlos al
dispositivo registrador VLR1 de localización de visitantes.
El procedimiento conocido para garantizar la
seguridad de un enlace entre el terminal PDA1 de datos y el punto
de acceso AP1 comporta un procedimiento análogo al que se ha
recordado en lo anterior, a excepción de que no se da soporte a los
intercambios de información por un enlace por radio de GSM con la
red PLMN1, si no que se les da soporte por un enlace por radio L1
con la red local inalámbrica WLAN1, y el enlace de funcionamiento
recíproco IL1.
El terminal de datos PDA1 está provisto de un
lector de tarjeta de identificación, en el cual está insertada una
tarjeta de identificación SIM2, análoga a la tarjeta de
identificación SIM1 de abonado móvil. Éste comprende medios lógicos
para ejecutar o llevar a cabo un procedimiento análogo al
anteriormente recordado. Así, la red informática local sin hilos o
inalámbrica WLAN1 se beneficia del servicio de autentificación
ofrecido por el centro AU1, gracias al enlace de funcionamiento
recíproco IL1 entre las redes WLAN1 y PLMN1.
Sin embargo este procedimiento conocido tiene
dos inconvenientes. El terminal PDA1 debe comprender una un lector
de tarjeta de identificación. El usuario de un terminal
radiotelefónico T1 y de un terminal de datos PDA1 debe tener dos
tarjetas de identificación, SIM1 y SIM2, y, por tanto, dos abonos, o
bien ha de desplazar una tarjeta de SIM única de un terminal a
otro, lo que no es práctico. Por otra parte, esto no permite iniciar
una comunicación dentro de una red local inalámbrica y proseguirla
después dentro de una red de radiotelefonía, o a la inversa, sin
interrumpir esta comunicación. Por otra parte, no hay sincronización
entre los datos memorizados en el terminal de datos PDA1, por una
parte, y los datos memorizados en el terminal radiotelefónico T1,
por otra parte, tales como los datos del carné de direcciones.
En el documento EP 1 146 692 se propone una
solución diferente.
El propósito de la invención es solucionar estos
inconvenientes.
El objeto de la invención es un procedimiento
para garantizar la seguridad de un enlace entre un terminal de
datos y una red informática local que está conectada a una red de
radiotelefonía móvil que dispone de un centro de autentificación;
caracterizado porque consiste en:
- conectar el terminal de datos a un terminal
radiotelefónico que comprende medios para ejecutar o llevar a cabo
un procedimiento capaz de garantizar la seguridad de un enlace por
radio entre este terminal radiotelefónico y la red radiotelefónica,
de tal manera que este procedimiento consiste, en particular, en un
intercambio de informaciones de seguridad con la red
radiotelefónica, de modo que se da soporte a este intercambio
habitualmente por un enlace por radio entre el terminal
radiotelefónico y la red radiotelefónica;
- llevar a cabo, en el terminal radiotelefónico,
este mismo procedimiento, pero haciendo que se dé soporte al
intercambio de informaciones de seguridad por parte del enlace entre
el terminal de datos y la red informática local, y por un enlace de
funcionamiento recíproco que conecta la red informática local
inalámbrica y la red radiotelefónica;
- transferir, a continuación, el resultado de
este procedimiento del terminal radiotelefónico al terminal de
datos.
El procedimiento así caracterizado permite a un
centro de autentificación creado para una red radiotelefónica
garantizar la seguridad de un enlace por radio entre un terminal de
datos y una red informática local, con el mismo nivel de seguridad
que para un enlace por radio dentro de una red radiotelefónica
convencional, ya que emplea esencialmente el mismo procedimiento.
Pero no necesita tarjeta de identificación para un terminal de
datos, ni tampoco lector de tarjeta en este terminal de datos, ya
que este procedimiento hace colaborar un terminal radiotelefónico
con este terminal de datos, de tal manera que el centro de
autentificación tan sólo ve una única entidad en el otro extremo
del enlace.
La invención tiene también como objeto un
terminal de datos que comprende medios para establecer un enlace
con una red informática local y medios para establecer un enlace con
un terminal radiotelefónico que comprende medios para llevar a cabo
un procedimiento capaz de garantizar la seguridad de un enlace por
radio entre este terminal radiotelefónico y una red radiotelefónica
que dispone de un centro de autentificación, consistiendo este
procedimiento, en particular, en un intercambio de información de
seguridad con la red radiotelefónica, de tal manera que se da
soporte habitualmente a este intercambio por un enlace por radio
entre el terminal radiotelefónico y la red radiotelefónica;
caracterizado porque, para la puesta en práctica
del procedimiento de acuerdo con la invención, comprende:
- medios para gobernar la ejecución de este
procedimiento, en este terminal radiotelefónico, al hacer que el
intercambio de informaciones de seguridad sea soportado por un
enlace entre el terminal de datos y la red informática local, y por
un enlace de funcionamiento recíproco que conecta la red informática
local y la red radiotelefónica;
- y medios para hacer transferir el resultado de
este procedimiento del terminal radiotelefónico al terminal de
datos, y utilizar este resultado para cifrar y descifrar los datos
intercambiados a continuación por este enlace, entre el terminal de
datos y la red informática local.
La invención se comprenderá mejor y se pondrán
de manifiesto otras características con la ayuda de la descripción
siguiente y de las Figuras que la acompañan:
- La Figura 1, ya descrita en lo anterior,
ilustra el procedimiento conocido.
- La Figura 2 ilustra un ejemplo de puesta en
práctica del procedimiento de acuerdo con la invención, para
garantizar la seguridad de un enlace por radio L4 entre un terminal
PDA2 de datos y una red local sin hilos o inalámbrica, WLAN2.
El terminal PDA2 es, por ejemplo, un asistente
personal numérico convencional, pero provisto de medios lógicos S2
denominados de funcionamiento recíproco, concebidos para poner en
práctica el procedimiento de acuerdo con la invención. No es
necesario que comprenda un lector de tarjeta. Está conectado a un
terminal radiotelefónico clásico T2, del tipo de GSM o de UMTS, por
un enlace L3 que habitualmente se utiliza para intercambiar datos.
Este enlace L3 puede ser un cable, un haz infrarrojo o una enlace
por radio del tipo Bluetooth. El terminal T2 comprende un lector de
tarjetas de identificación, en el cual está insertada una tarjeta de
identificación SIM3 que se utiliza por lo común para garantizar la
seguridad de un enlace por radio entre este terminal T2 y una red
radiotelefónica PLMN2, del tipo de GSM, a la que está abonado el
terminal T2.
La red WLAN 2 comprende puntos de acceso por
radio tales como el AP2, así como un dispositivo de encaminamiento
de acceso AR2. Éste está conectado a la red de radiotelefonía PLMN2
por un enlace de funcionamiento recíproco. La red WLAN2 está
también conectada a la Internet por un dispositivo de encaminamiento
de acceso AR2.
La red PLMN2 comporta estaciones de base tales
como la estación BS2, conectadas a un centro de conmutación del
servicio móvil, tal como el MSC2, a través de un controlador de las
estaciones de base, tal como el BSC2. El centro de conmutación MSC2
está conectado, además, a la red telefónica pública fija PSTN, a un
dispositivo registrador nominal HLR2 de localización, y a un
dispositivo registrador VLR2 de localización de visitantes. El
dispositivo registrador nominal HLR2 de localización está conectado
a un centro de autentificación AU2. El enlace de funcionamiento
recíproco IL2 conecta el dispositivo de encaminamiento de acceso
AR'' al centro de conmutación MSC2 del servicio móvil a través de
una unidad de funcionamiento recíproco IWU2 que tiene una función
de interfaz tal, que los parámetros de seguridad provenientes de la
red local inalámbrica WLAN2 son vistos por el centro de conmutación
MSC2 como si procediesen de un controlador de estación de base, tal
como el BSC2.
Los medios lógicos de funcionamiento recíproco
S2 colaboran con la tarjeta SIM3 para llevar a cabo el procedimiento
de garantía de la seguridad del enlace L4, al utilizar las
funciones convencionales previstas para las aplicaciones de las
tarjetas de identificación de los terminales radiotelefónicos. Se
proporciona soporte a los intercambios de información de seguridad
con la PLMN2 por medio del enlace por radio L4, del punto de acceso
por radio AP2, del dispositivo de encaminamiento de acceso AR2, del
enlace de funcionamiento recíproco IL2, de la unidad de
funcionamiento recíproco IWU2, y del centro de conmutación del
servicio móvil, MSC2.
Cuando el terminal PDA2 de datos solicita el
establecimiento de un enlace por radio L4 con la red WLAN2, los
medios lógicos de funcionamiento recíproco S2 llevan a cabo el
procedimiento de autentificación y de cifrado al dirigir las
operaciones necesarias en la tarjeta SIM3. El conjunto del terminal
T2 y del terminal PDA2 es visto por la red radiotelefónica PLMN2
como una sola entidad y es tomado a su cargo por parte del
dispositivo registrador de localización de visitantes, VLR2, que
está asociado al centro de conmutación del servicio móvil MSC2 al
que está conectado el enlace de funcionamiento recíproco IL2.
El terminal T2 envía su identidad internacional
de abonado móvil, denominada IMSI2, al dispositivo registrador de
localización de visitantes, VLR2. Mediante esta identidad IMSI2, el
dispositivo registrador VLR2 de localización de visitantes
determina el dispositivo registrador nominal HLR2 de localización
que gestiona este terminal T2, y puede recuperar en su memoria los
tripletes relativos a este terminal. Si no dispone ya de tripletes
para este terminal, se dirige al dispositivo registrador nominal
HLR2 de localización y le comunica la identidad IMSI2 del terminal
T2, así como su propia identidad. El dispositivo registrador nominal
HLR2 de localización interroga entonces al centro de
autentificación AU2 para obtener tripletes y enviarlos al
dispositivo registrador VLR2 de localización de visitantes.
A continuación de esta petición por parte del
dispositivo registrador nominal HLR2 de localización, el centro de
autentificación AU2 escoge un número aleatorio RAND2 y calcula una
firma SRES2, con la ayuda de la clave secreta Ki propia del
terminal T2, con un primer algoritmo que es conocido también por la
tarjeta SIM2; y calcula una clave de cifrado Kc con un segundo
algoritmo que es conocido también por la tarjeta SIM2. El conjunto
de estos tres valores RAND2, Ki, SRES2, que forma un
"triplete", es enviado al dispositivo registrador VLR2 de
localización visitantes. Pueden enviarse varios tripletes y
almacenarse el VLR2, para el mismo terminal T2.
Este triplete RAND2, Ki, SRES2 es utilizado por
el dispositivo registrador VLR2 de localización de visitantes para
la autentificación de la llamada emitida por el conjunto
T2-PDA2, al verificar el valor SRES2 enviado por el
conjunto T2-PDA2.
La tarjeta SIM3 calcula la clave de cifrado Kc
con el segundo algoritmo, a partir del número RAND2. El terminal de
datos PDA2 gobierna la transferencia de esta clave Kc hacia este
terminal PDA2 para utilizarla a continuación para el
cifrado/descifrado de los datos intercambiados por el enlace L4 con
la red local WLAN2, en tanto que el dispositivo registrador VLR2 de
localización de visitantes comunica esta misma clave Kc al punto de
acceso por radio AP2, situado en el otro extremo del enlace por
radio L4. El enlace por radio L4 es así protegido, entre el
terminal PDA2 y la red local WLAN2, contra una intercepción de los
datos, con un nivel de seguridad idéntico al de la red
radiotelefónica PLMN2.
El enlace por radio L4 puede ser de cualquier
tipo conocido (conforme a la IEEE 803.11a, 802.11b, de tipo
Bluetooth, etc.) o futuro.
De acuerdo con una variante de puesta en
práctica, el procedimiento de acuerdo con la invención se aplica en
un terminal de datos que no está conectado a una red informática
local por un enlace por radio, sino por un enlace infrarrojo, o
bien por un simple cable, como en las redes informáticas locales más
convencionales.
Es de destacar que el enlace L3 entre el
terminal de datos PDA2 y el terminal telefónico T2 conserva todas
sus funciones habituales y permite, por ejemplo, una sincronización
de los datos de estos dos terminales. Es de destacar también que el
terminal radiotelefónico T2 conserva todas sus funciones habituales
y permite, por ejemplo, un enlace de GPRS para intercambiar
paquetes de datos con la red radiotelefónica PLMN2 mientras el
terminal PDA2 de datos se comunica con la red local WLAN2 a través
del enlace L4.
El ámbito de la invención no está limitado a los
terminales y redes radiotelefónicos de GSM. Es también aplicable de
forma análoga con terminales y redes radiotelefónicas que ponen en
práctica procedimientos de autentificación y de cifrado similares a
los del tipo de GSM o derivados de éstos.
Claims (11)
1. Un procedimiento para garantizar la seguridad
de un enlace (L4) entre un terminal (PDA2) de datos y una red
informática local (WLAN2) que está conectada a una red de
radiotelefonía móvil (PLMN2) que dispone de un centro de
autentificación (AU2); caracterizado porque consiste en:
- conectar (L3) el terminal (PDA2) de datos a un
terminal radiotelefónico (T2) que comprende medios (SIM3) para
ejecutar o llevar a cabo un procedimiento capaz de garantizar la
seguridad de un enlace por radio entre este terminal
radiotelefónico (T2) y la red radiotelefónica (PLMN2), de tal manera
que este procedimiento consiste, en particular, en un intercambio
de informaciones de seguridad con la red radiotelefónica (PLMN2),
de modo que se da soporte a este intercambio habitualmente por un
enlace por radio entre el terminal radiotelefónico (T2) y la red
radiotelefónica (PLMN2);
- llevar a cabo, en el terminal radiotelefónico
(T2), este mismo procedimiento, pero haciendo que se dé soporte al
intercambio de informaciones de seguridad por parte del enlace (L4)
entre el terminal (PDA2) de datos y la red informática local
(WLAN2), y por un enlace de funcionamiento recíproco (IL2, IWU2) que
conecta la red informática local inalámbrica (WLAN2) y la red
radiotelefónica (PLMN2);
y transferir, a continuación, el resultado de
este procedimiento del terminal radiotelefónico (T2) al terminal
(PDA2) de datos.
2. Un Procedimiento de acuerdo con la
reivindicación 1, caracterizado porque el resultado del
procedimiento es la producción de una clave de cifrado que es
transferida, por un parte, desde el terminal radiotelefónico (T2)
hacia el terminal de datos (PDA2), y, por otra parte, desde la red
radiotelefónica (PLMN2) a un punto de acceso (AP2) de la red local
(WLAN2);
y porque esta clave se utiliza para cifrar y
descifrar los datos intercambiados a continuación por este enlace
(L4) entre el terminal (PDA2) de datos y la red informática local
(WLAN2).
3. Un procedimiento de acuerdo con la
reivindicación 1, caracterizado porque la red informática
local (WLAN2) es una red inalámbrica conforme a la norma
IEEE802.11.
4. Un procedimiento de acuerdo con la
reivindicación 1, caracterizado porque la red informática
local (WLAN2) es una red inalámbrica conforme a la norma de
Bluetooth.
5. Un procedimiento de acuerdo con la
reivindicación 1, caracterizado porque la red informática
local (WLAN2) es una red inalámbrica de enlace por infrarrojos.
6. Un procedimiento de acuerdo con la
reivindicación 1, caracterizado porque la red informática
local (WLAN2) es una red por cable.
7. Un terminal (PDA2) de datos que comprende
medios para establecer un enlace (L4) con una red informática local
(WLAN2) y medios para establecer un enlace (L3) con un terminal
radiotelefónico (T2) que comprende medios (SIM3) para llevar a cabo
un procedimiento capaz de garantizar la seguridad de un enlace por
radio entre este terminal radiotelefónico (T2) y una red
radiotelefónica (PLMN2) que dispone de un centro de autentificación
(AU2), consistiendo este procedimiento, en particular, en un
intercambio de información de seguridad con la red radiotelefónica
(PLMN2), de tal manera que se da soporte habitualmente a este
intercambio por un enlace por radio entre el terminal
radiotelefónico (T2) y la red radiotelefónica (PLMN2);
caracterizado porque, para la puesta en
práctica del procedimiento de acuerdo con la reivindicación 1,
comprende:
- medios (S2) para gobernar la ejecución de este
procedimiento, en este terminal radiotelefónico (T2), al hacer que
el intercambio de informaciones de seguridad sea soportado por un
enlace (L4) entre el terminal (PDA2) de datos y la red informática
local (WLAN2), y por un enlace de funcionamiento recíproco (IL2,
IWU2) que conecta la red informática local (WLAN2) y la red
radiotelefónica (PLMN2);
- y medios (S2) para hacer transferir el
resultado de este procedimiento del terminal radiotelefónico (T2)
al terminal de datos (PDA2), y utilizar este resultado para cifrar y
descifrar los datos intercambiados a continuación por este enlace
(L4), entre el terminal (PDA2) de datos y la red informática local
(WLAN2).
8. Un terminal de datos de acuerdo con la
reivindicación 7, caracterizado porque el enlace (L4) con una
red informática local (WLAN2) es un enlace inalámbrico conforme a
la norma IEEE802.11.
9. Un terminal de datos de acuerdo con la
reivindicación 7, caracterizado porque el enlace (L4) con una
red informática local (WLAN2) es un enlace inalámbrico conforme a
la norma de Bluetooth.
\newpage
10. Un terminal de datos de acuerdo con la
reivindicación 7, caracterizado porque el enlace (L4) con una
red informática local (WLAN2) es un enlace por infrarrojos.
11. Un terminal de datos de acuerdo con la
reivindicación 7, caracterizado porque el enlace (L4) con una
red informática local (WLAN2) es un enlace por cable.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0204524A FR2838586B1 (fr) | 2002-04-11 | 2002-04-11 | Procede pour securiser une liaison entre un terminal de donnees et un reseau local informatique, et terminal de donnees pour la mise en oeuvre de ce procede |
FR0204524 | 2002-04-11 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2309281T3 true ES2309281T3 (es) | 2008-12-16 |
Family
ID=28052259
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03290908T Expired - Lifetime ES2309281T3 (es) | 2002-04-11 | 2003-04-11 | Procedimiento para garantizar la seguridad de un enlace entre un terminal de datos y una red informatica local, y terminal de datos para la puesta en practica de este procedimiento. |
Country Status (8)
Country | Link |
---|---|
US (1) | US8675873B2 (es) |
EP (1) | EP1353476B1 (es) |
CN (1) | CN1650580B (es) |
AT (1) | ATE401716T1 (es) |
DE (1) | DE60322137D1 (es) |
ES (1) | ES2309281T3 (es) |
FR (1) | FR2838586B1 (es) |
WO (1) | WO2003085886A2 (es) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970276B (zh) * | 2012-09-28 | 2016-05-25 | 中国电力科学研究院 | 基于隔离技术的电力专用移动终端安全工作的实现方法 |
US9215591B2 (en) | 2012-12-06 | 2015-12-15 | At&T Intellectual Property I, L.P. | Security for network load broadcasts over cellular networks |
CN105142140B (zh) * | 2015-06-25 | 2018-07-06 | 东南大学 | 基于复式验证的安全最值数据融合方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7028186B1 (en) * | 2000-02-11 | 2006-04-11 | Nokia, Inc. | Key management methods for wireless LANs |
US6766160B1 (en) * | 2000-04-11 | 2004-07-20 | Nokia Corporation | Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system |
FI111208B (fi) * | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
JP3776705B2 (ja) * | 2000-09-28 | 2006-05-17 | 株式会社東芝 | 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法 |
US6901429B2 (en) * | 2000-10-27 | 2005-05-31 | Eric Morgan Dowling | Negotiated wireless peripheral security systems |
FI20002899A0 (fi) * | 2000-12-29 | 2000-12-29 | Nokia Corp | Järjestely informaation kommunikoimiseksi |
EP1257141B1 (en) * | 2001-05-10 | 2007-01-03 | Nortel Networks Limited | System and method for communication redirection between mobile telecommunication networks with different radio access technologies |
-
2002
- 2002-04-11 FR FR0204524A patent/FR2838586B1/fr not_active Expired - Fee Related
-
2003
- 2003-04-11 EP EP03290908A patent/EP1353476B1/fr not_active Expired - Lifetime
- 2003-04-11 WO PCT/FR2003/001147 patent/WO2003085886A2/fr active Application Filing
- 2003-04-11 CN CN038100371A patent/CN1650580B/zh not_active Expired - Fee Related
- 2003-04-11 ES ES03290908T patent/ES2309281T3/es not_active Expired - Lifetime
- 2003-04-11 DE DE60322137T patent/DE60322137D1/de not_active Expired - Lifetime
- 2003-04-11 AT AT03290908T patent/ATE401716T1/de not_active IP Right Cessation
-
2011
- 2011-06-07 US US13/154,527 patent/US8675873B2/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
EP1353476B1 (fr) | 2008-07-16 |
DE60322137D1 (de) | 2008-08-28 |
EP1353476A1 (fr) | 2003-10-15 |
FR2838586B1 (fr) | 2004-09-24 |
US8675873B2 (en) | 2014-03-18 |
FR2838586A1 (fr) | 2003-10-17 |
WO2003085886A3 (fr) | 2004-04-01 |
CN1650580A (zh) | 2005-08-03 |
US20110311047A1 (en) | 2011-12-22 |
CN1650580B (zh) | 2010-12-22 |
ATE401716T1 (de) | 2008-08-15 |
WO2003085886A2 (fr) | 2003-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2313891T3 (es) | Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles. | |
ES2280528T3 (es) | Metodo para almacenar y distribuir claves de cifrado. | |
ES2624656T3 (es) | Método y sistema para punto de acceso inalámbrico portátil para acceder en forma segura a teléfonos inteligentes | |
JP3962545B2 (ja) | 暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント | |
EP1304002B1 (en) | Arranging data ciphering in a wireless telecommunication system | |
EP1414262B1 (en) | Authentication method for fast handover in a wireless local area network | |
JP4369513B2 (ja) | 免許不要移動体接続信号通知のための改善された加入者認証 | |
JP4921557B2 (ja) | インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法 | |
CN100474956C (zh) | 通过第一网络提供对第二网络的业务的接入的方法和系统 | |
EP2309698B1 (en) | Exchange of key material | |
CN101018178B (zh) | 通信系统的互通功能 | |
EP1001570A2 (en) | Efficient authentication with key update | |
EP1775972A1 (en) | Communication handover method, communication message processing method, and communication control method | |
CN104852896B (zh) | 一种Wi‑Fi无线节点入网方法及系统 | |
JP2010503326A5 (ja) | インフラストラクチャベースの無線マルチホップネットワークにおけるセキュリティ認証及び鍵管理方法 | |
JP2007508614A (ja) | 異種ipネットワークにおける認証のための装置および方法 | |
KR20070051233A (ko) | 이중 확장 가능 인증 프로토콜 방식을 사용하는 광대역무선 접속 통신 시스템에서 재인증 시스템 및 방법 | |
KR20020079407A (ko) | 공통 키를 사용하는 무선 유닛들 간의 보안 통신을제공하기 위한 시스템 및 방법 | |
CN108848495A (zh) | 一种使用预置密钥的用户身份更新方法 | |
CN104982053A (zh) | 用于获得认证无线设备的永久身份的方法和网络节点 | |
EP1121822A1 (en) | Authentication in a mobile communications system | |
CN101436931B (zh) | 无线通信系统中提供安全通信的方法、系统、基站与中继站 | |
ES2309281T3 (es) | Procedimiento para garantizar la seguridad de un enlace entre un terminal de datos y una red informatica local, y terminal de datos para la puesta en practica de este procedimiento. | |
CN101784048A (zh) | 动态更新密钥的身份认证和密钥协商方法及系统 | |
CN101079786B (zh) | 互连系统、互连系统中的认证方法和终端 |