ES2312647T3 - Procedimiento y aparato para la integridad de mensajes en un sistema de comunicacion cdma. - Google Patents

Procedimiento y aparato para la integridad de mensajes en un sistema de comunicacion cdma. Download PDF

Info

Publication number
ES2312647T3
ES2312647T3 ES02789405T ES02789405T ES2312647T3 ES 2312647 T3 ES2312647 T3 ES 2312647T3 ES 02789405 T ES02789405 T ES 02789405T ES 02789405 T ES02789405 T ES 02789405T ES 2312647 T3 ES2312647 T3 ES 2312647T3
Authority
ES
Spain
Prior art keywords
mobile station
key
base station
station
cmea
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02789405T
Other languages
English (en)
Inventor
Roy Franklin Quick, Jr.
Sai Yiu Duncan Ho
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Application granted granted Critical
Publication of ES2312647T3 publication Critical patent/ES2312647T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Communication Control (AREA)

Abstract

Un procedimiento para la integridad de mensajes en un sistema de comunicación que comprende una estación base, una estación móvil y un centro de autenticación para administrar la información de autenticación relacionada con la estación móvil, comprendiendo el procedimiento: transmitir desde la estación móvil un mensaje de registro a la estación base; generar una clave de algoritmo de encriptado de mensaje celular, CMEA; y generar localmente en la estación móvil una clave de integridad derivada de la clave CMEA, CIK, basándose en dicha clave CMEA para la integridad de mensajes entre la estación móvil y la estación base si dicha estación móvil recibe una orden aceptada de registro desde dicha estación base.

Description

Procedimiento y aparato para la integridad de mensajes en un sistema de comunicación CDMA.
Campo
La presente invención se refiere en general al campo de las comunicaciones, y más particularmente, a comunicaciones en un sistema de comunicación celular.
Antecedentes
Los sistemas de comunicación de acceso múltiple por división de código (CDMA) están evolucionando desde una primera generación a una generación más avanzada. Al actualizar un sistema, uno o más parámetros asociados con varias operaciones del sistema pueden cambiar. Las estaciones móviles en los sistemas más avanzados se actualizan también para operar dentro de los nuevos parámetros. Uno de los sistemas de primera generación opera de acuerdo con los parámetros definidos en la norma TIA/EIA-95A/B, incorporada por referencia en la presente memoria. Uno de los sistemas más avanzados opera de acuerdo con la norma TIA/EIA-IS-2000-A, incorporada por referencia en la presente memoria. En el momento de la solicitud de esta patente, está desarrollándose una versión más reciente de la norma TIA/EIA-IS-2000-A y haciéndose pública bajo la norma TIA/EIA-IS-2000-B, incorporada por referencia en la presente memoria. Una copia de las normas puede obtenerse mediante acceso a la red global mundial en la dirección http://www.3gpp2.org o escribiendo a TIA, Standars and Technology Department, 2500 Wilson Boulevard, Arlington, VA 22201, Estados Unidos de América.
Un sistema de comunicación tiene muchos componentes diferentes. Los parámetros de operación de cada componente se definen mediante la norma correspondiente. Un sistema puede actualizarse parcialmente mediante el cambio de ciertos componentes para que operen de acuerdo con la versión más reciente de la norma correspondiente. Una de las disposiciones y características esenciales de la norma TIA/EIA-IS-2000-B propuesta es proporcionar la integridad de mensajes de la comunicación entre una estación móvil y una estación base. La integridad de mensajes garantiza la legitimidad del emisor del mensaje. Para conseguir la integridad de mensajes, se ha desarrollado y definido un procedimiento de autenticación y acuerdo de claves (AKA) en las secciones pertinentes de la norma. Un centro de autenticación (AC), es un componente que administra la información de autenticación relacionada con las estaciones móviles que operan en el sistema. Los parámetros de operación de una interfaz entre una central de conmutación móvil (MSC) y el AC necesitan mejorarse desde una versión previa para realizar el procedimiento AKA. Sin una mejora de la interfaz MSC-AC, las estaciones móviles y estaciones base mejoradas, que pueden realizar el procedimiento AKA, no pueden realizar el procedimiento AKA en realidad debido a la carencia del sistema para llevar la información AKA por la interfaz MSC-AC. Como resultado, la integridad de mensajes no puede realizarse. Tal condición llega a ser un problema de despliegue significativo cuando las estaciones base y las estaciones móviles se mejoran para operar de acuerdo con la norma TIA/EIA-IS-2000-B antes de mejorar las interfaces MSC-AC.
La solicitud de patente internacional Nº WO 01/58081 A da a conocer un procedimiento para comprobar la integridad de datos, sistema y terminal móvil.
Con este fin así como otros, existe una necesidad de un procedimiento y aparato para permitir a las generaciones de estaciones móviles y estaciones base de generación más avanzada realizar la integridad de mensajes.
Sumario
En un sistema de comunicación, un procedimiento y aparato como se exponen en las reivindicaciones adjuntas proporcionan integridad de mensajes con independencia de la versión operativa de un centro de autenticación o una interfaz entre el centro de autenticación y una central de conmutación móvil. El método y aparato incluyen generar una clave de algoritmo de encriptado de mensaje celular (CMEA), y generar una clave de integridad derivada de la clave CMEA (CIK), basándose en la clave CMEA para la integridad de mensajes entre una estación móvil y una estación base. La estación móvil transmite un mensaje de registro a la estación base, y determina una versión operativa del centro de autenticación en comunicación con la estación base basándose en si la estación móvil recibe una orden aceptada de registro o un elemento de un vector de autenticación desde la estación base. La CIK se genera basándose en la clave CMEA, si la estación móvil recibe una orden aceptada de registro válida desde la estación base. La CIK se genera mediante la repetición de la clave CMEA dos veces. La estación móvil y la estación base generan localmente la CIK basándose en la clave CMEA para, respectivamente, comunicaciones inversas y directas en el sistema de comunicación.
Breve descripción de los dibujos
Las características, objetivos y ventajas de la presente invención resultarán más evidentes a partir de la descripción detallada expuesta a continuación cuando se toma junto con los dibujos, en los que números de referencia similares identifican de manera correspondiente en todos ellos, y en los que:
la figura 1 ilustra un sistema de comunicación que puede operar según varias realizaciones de la presente invención;
la figura 2 ilustra un receptor de un sistema de comunicación para recibir y decodificar datos recibidos a una tasa de transmisión de datos según varios aspectos de la invención:
la figura 3 ilustra un transmisor de un sistema de comunicación para transmitir paquetes de datos a una tasa de transmisión de datos planificada según varios aspectos de la invención;
la figura 4 ilustra los procedimientos de autenticación y configuración de claves según varios aspectos de la invención;
la figura 5 ilustra los procedimientos de autenticación y configuración de claves según la norma TIA/EIA-IS-2000-B; y
la figura 6 ilustra un flujo de proceso para un estación móvil para realizar la integridad de mensajes en un sistema de comunicación según varios aspectos de la invención.
Descripción detallada
Varias realizaciones de la invención pueden incorporarse en un sistema de comunicación inalámbrico que opera según la técnica de acceso múltiple por división de código (CDMA), que se ha dado a conocer y descrito en varias normas publicadas por la Telecommunications Industry Association (TIA, Asociación de la Industria de Telecomunicaciones) y otras entidades de normalización. La figura 1 ilustra un diagrama de bloques general de un sistema 100 de comunicaciones que puede operar de acuerdo con cualquiera de las normas de sistema de comunicación de acceso múltiple por división de código (CDMA) mientras incorpora varias realizaciones de la invención. El sistema 100 de comunicación puede ser para comunicación de voz, datos, o ambos. Generalmente, el sistema 100 de comunicación incluye una estación 101 base que proporciona enlaces de comunicación entre una serie de estaciones móviles, tales como las estaciones 102 a 104 móviles, y entre las estaciones 102 a 104 móviles y una red 105 de telefonía y datos conmutada. Puede hacerse referencia a las estaciones móviles en la figura 1 como terminales de acceso a datos y a la estación base como red de acceso de datos, sin salirse del alcance principal y las diversas ventajas de la invención. La estación 101 base puede incluir una serie de componentes, tales como un controlador de estación base y un sistema transceptor base. Para simplificar, tales componentes no se muestran. La estación 101 base puede estar en comunicación también con otras estaciones base, por ejemplo la estación 160 base. Un MSC 199 acoplado a las estaciones 101 y 160 base puede controlar varios aspectos operativos del sistema 100 de comunicación. Un AC 198 puede estar en comunicación con el MSC 199 para realizar la gestión de los servicios de autenticación proporcionados por el sistema 100. Una interfaz 197 entre el AC 198 y el MSC 199 proporciona el medio de comunicación para comunicaciones de información relevante relativa al proceso de autenticación.
La estación 101 base se comunica con cada estación móvil que está en su zona de cobertura mediante una señal de enlace directo transmitida desde una estación 101 base. Las señales de enlace directo dirigidas a las estaciones 102 a 104 móviles pueden sumarse para formar una señal 106 de enlace directo. Cada una de las estaciones 102 a 104 móviles que recibe la señal 106 de enlace directo decodifica la señal 106 de enlace directo para extraer la información dirigida a su usuario. La estación 160 base puede también comunicarse con las estaciones móviles que están en su zona de cobertura mediante una señal de enlace directo. Las estaciones 102 a 104 móviles se comunican con las estaciones 101 y 160 base mediante los correspondientes enlaces inversos. Cada enlace inverso se mantiene mediante una señal de enlace inverso, tal como las señales 107 a 109 de enlace inverso para, respectivamente, las estaciones 102 a 104 móviles.
La figura 2 ilustra un diagrama de bloques de un receptor 200 usado para procesar y demodular la señal CDMA recibida. El receptor 200 puede usarse para decodificar la información en las señales de enlaces directo e inverso. Las muestras (Rx) recibidas pueden almacenarse en una RAM 204. Las muestras recibidas se generan por un sistema 290 de radiofrecuencia/frecuencia intermedia (RF/IF) y un sistema 292 de antena. El sistema 290 de RF/IF y el sistema 292 de antena pueden incluir uno o más componentes para recibir múltiples señales y procesar RF/IF las señales recibidas para recibir una ganancia de diversidad. Múltiples señales recibidas pueden ser de una fuente común que se ha propagado a través de diferentes trayectos de propagación. El sistema 292 de antena recibe las señales RF, y pasa las señales RF al sistema 290 de RF/IF. El sistema 290 de RF/IF puede ser cualquier receptor de RF/IF convencional. Las señales RF recibidas se filtran, se convierten de manera descendente y se digitalizan para formar muestras Rx a frecuencias de banda base. Las muestras se suministran a un demultiplexor 202 (demux). La salida del demux 202 se suministra a una unidad 206 de búsqueda y elementos 208 de dedo. Una unidad 210 de control está acoplada a los mismos. Un combinador 212 acopla un decodificador 214 con los elementos 208 de dedo. La unidad 210 de control puede ser un microprocesador controlado por software, y puede estar ubicada en el mismo circuito integrado o en un circuito integrado separado. La función de decodificación en el decodificador 214 puede ser acorde con un decodificador ultrarrápido o con cualquier otro algoritmo apropiado.
Durante la operación, las muestras recibidas se suministran al demux 202. El demux 202 suministra las muestras a la unidad 206 de búsqueda y a los elementos 208 de dedo. La unidad 210 de control configura los elementos 208 de dedo para realizar la demodulación y el desensanchado de la señal recibida a diferentes desfases de tiempo basándose en los resultados de la búsqueda desde la unidad 206 de búsqueda. Los resultados de la demodulación se combinan y se pasan al decodificador 214. El decodificador 214 decodifica los datos y emite los datos decodificados. El proceso de decodificación puede incluir un proceso para desencriptar los datos recibidos. El desensanchado de los canales se realiza mediante la multiplicación de las muestras recibidas por la conjugada compleja de la secuencia PN y la función de Walsh asignada con hipótesis de tiempo único y el filtrado digital de las muestras resultantes, a menudo con circuito acumulador de integración y descarga (no mostrado). Una técnica de este tipo se conoce comúnmente en la técnica.
La figura 3 ilustra un diagrama de bloques de un transmisor 300 para transmitir las señales de enlace directo e inverso. Los datos del canal de tráfico para su transmisión se introducen a un modulador 301 para su modulación. La modulación puede ser acorde con cualquiera de las técnicas de modulación comúnmente conocidas como QAM, PSK o BPSK. Los datos se codifican a una tasa de transmisión de datos en el modulador 301. Los datos introducidos al modulador 301 pueden incluir los datos para realizar la integridad de mensajes. La tasa de transmisión de datos puede seleccionarse mediante un selector 303 de tasa de transmisión de datos y nivel de potencia. Para las señales de enlace inverso, la selección la tasa de transmisión de datos puede basarse en la información de realimentación desde una estación base receptora. El selector 303 de tasa de transmisión de datos y nivel de potencia selecciona por consiguiente la tasa de transmisión de datos en el modulador 301. La salida del modulador 301 pasa por una operación de ensanchamiento de señal y se amplifica en un bloque 302 para su transmisión desde una antena 304. Se genera también una señal piloto en un bloque 307. La señal piloto se amplifica a un nivel apropiado en el bloque 307. El nivel de potencia de la señal piloto puede ser acorde con el estado del canal en una estación base receptora. La señal piloto se combina con la señal de canal de tráfico en un combinador 308. La señal combinada puede amplificarse en un amplificador 309 y transmitirse desde la antena 304. La antena 304 puede estar en cualquier número de combinaciones incluyendo matrices de antenas y configuraciones de múltiples entradas y múltiples salidas. El selector 303 de tasa de transmisión de datos y nivel de potencia también selecciona un nivel de potencia para el nivel de amplificación de la señal transmitida según la información de realimentación. La combinación de la tasa de transmisión de datos y el nivel de potencia seleccionados permite la decodificación correcta de los datos transmitidos en la estación base receptora.
La estación 102 móvil puede vagar desde la zona de cobertura de la estación 101 base a la zona de cobertura de la estación 160 base. La estación móvil puede pasar por un proceso de traspaso continuo con las estaciones base 101 y 160. El proceso de traspaso es comúnmente conocido. La estación 102 móvil continúa el uso de los servicios de comunicación mediante la recepción de la señal 161 de enlace directo desde la estación 160 base y la transmisión de la señal 117 de enlace inverso El AC 198 se utiliza para autenticar y proporcionar las claves de encriptado para una comunicación segura entre una estación móvil y cualquiera de las estaciones 101 y 160 base.
En referencia al flujo 399 de mensajes representado en la figura 4, se muestra un flujo de mensajes para la autenticación y el encriptado según varios aspectos de la invención. La estación base y la estación móvil implicadas en el flujo 399 de mensajes operan de acuerdo a la norma TIA/EIA-IS-2000-B propuesta. El AC 198, en este caso, no se ha actualizado para operar de acuerdo con la sección pertinente de las normas de la norma TIA/EIA-IS-2000-B propuesta. La interfaz entre el AC 198 y el MSC 199 no se ha actualizado para operar de conformidad con la norma ANSI-41, incorporada por referencia en la presente memoria, relevante para las operaciones de integridad de mensajes y encriptado, como se perfila en la norma TIA/EIA-IS-2000-B. La estación base emite un mensaje 391 de número de acceso aleatorio (RAND) a todas las estaciones móviles. La estación móvil utiliza el RAND para generar un mensaje 392 de registro. La estación base comunica la información de autenticación portada por el mensaje de registro al AC 198 en un mensaje 393 de solicitud de autenticación a través de la interfaz 197 MSC-AC. El AC 198 internamente compara la información de autenticación en el mensaje de solicitud de autenticación con un valor esperado, confirma la autenticación de la estación móvil, y genera un mensaje de respuesta de autenticación que porta la clave 394 de algoritmo de encriptado de mensaje celular (clave CMEA). La generación de la clave CMEA permite comunicaciones encriptadas entre la estación móvil y estación la base. En la estación móvil, la misma clave CMEA se genera también mediante el mensaje 397 interno. La estación móvil genera una clave de cifrado derivada de la clave CMEA (CCK), mediante el mensaje 398 interno basándose en la clave CMEA generada localmente. La CCK se usa para el encriptado. La estación móvil también genera, según una realización de la invención, una clave de integridad derivada de la clave CMEA (CIK), para realizar la integridad de mensajes con la estación móvil. La CIK puede basarse en la clave CMEA. La clave CMEA se repite dos veces para producir la CIK según una realización de la invención. La estacón base también genera localmente la CCK mediante el mensaje 380 interno. La estación base también genera la misma CIK basándose en la clave CMEA para la integridad de mensajes con la estación móvil. La estación base transmite una orden 395 aceptada de registro a la estación móvil basándose en el mensaje 393 de respuesta de autenticación. La orden 395 aceptada de registro puede incluir un código de autenticación de mensaje (MAC). Los valores para el MAC pueden basarse en la CIK generada en la estación base. La CIK generada puede usarse como una entrada para un procesador para generar el MAC según una función predefinida. Como tal, la estación móvil basándose en su propia CIK generada puede verificar la legitimidad de la estación base que transmite la orden 395 aceptada de registro. Tras este punto, las comunicaciones 396 comunes entre la estación móvil y la estación base pueden encriptarse mediante CCK según un algoritmo de encriptado conocido. Además, las comunicaciones 396 comunes entre la estación base y la estación móvil pueden incluir una comprobación de integridad de mensajes basándose en la CIK generada en la estación base y la estación móvil. Por tanto, la característica de integridad de mensajes se proporciona para las comunicaciones entre la estación móvil y la estación base sin requerir que el AC 198 opere de manera diferente a las operaciones definidas en las normas TIA/EIA-IS-2000-A.
En referencia al flujo 400 de mensajes representado en la figura 5, se muestra un flujo de mensajes para autenticación y encriptado. La estación base y la estación móvil mostradas operan de acuerdo con la norma TIA/EIAIS-2000-B propuesta. El AC 198 opera de acuerdo con normas relevantes definidas en la norma TIA/EIAIS-2000-B. La interfaz 197 de MSC-AC se ha actualizado también basándose en secciones relevantes de la norma ANSI-41 para permitir comunicaciones de los parámetros de autenticación como se definen mediante la norma TIA/EIA-IS-2000-B. El flujo 400 de mensajes puede usarse entre una estación móvil, una estación base y el AC 198. La estación base emite un mensaje 421 de número de acceso aleatorio (RAND) a todas las estaciones móviles. La estación móvil utiliza el RAND para generar un mensaje 401 de registro. La estación base envía entonces un mensaje 408 de solicitud de autenticación al AC 198. El AC 198 envía entonces un mensaje 402 de respuesta de autenticación. El mensaje 402 porta un conjunto de vectores de autenticación (AV) de acuerdo con la norma TIA/EIA-IS-2000-B. Cada AV contiene una serie de elementos utilizados para la autenticación, incluyendo la clave de integridad (IK) y la clave de cifrado (CK). La estación base selecciona uno de los vectores de autenticación y transmite algunos elementos de los AV seleccionados a la estación móvil en un mensaje 403 de solicitud de autenticación. Los elementos del AV se generan basándose en una clave raíz que se guarda en el AC 198. La misma clave raíz está almacenada también en la estación móvil. La estación móvil internamente comprueba si los elementos AV comunicados concuerdan con los elementos AV generados basándose en la clave raíz almacenada. Si la concordancia tiene éxito, la estación móvil en efecto ha autenticado la estación base. Basándose en la clave raíz y los elementos AV comunicados, la estación móvil genera localmente una IK y una CK mediante un mensaje 405 interno. La estación móvil además genera una respuesta de usuario (RES) basándose en los elementos AV comunicados. La estación móvil transmite entonces la RES en una respuesta 404 de autenticación a la estación base. La estación base también genera localmente una IK y una CK mediante un mensaje 406 interno. La estación base compara la RES recibida con la RES esperada. Si existe una concordancia, la estación base ha en efecto autenticado la estación móvil. En este punto, las comunicaciones 407 pueden realizar integridad de mensajes y encriptado de acuerdo con la norma TIA/EIA-IS-2000-B.
Varios aspectos de la invención permiten que la clave CMEA resultado del proceso de autenticación se utilice como la clave de integridad para realizar la integridad de mensajes. Puesto que la estación móvil podría vagar a sistemas cuyas estaciones base que operan de acuerdo con la norma TIA/EIA/IS-2000-B propuesta, pero con diferentes versiones de AC 198 o interfaz 197 MSC-AC, la estación móvil no tiene forma de saber de antemano qué versiones de AC 198 o interfaz 197 MSC-AC se han incorporado en el sistema. De forma más específica, si una estación móvil y una estación base que operan de acuerdo con la norma TIA/EIA/IS-2000-B propuesta se comunican en el sistema 100 de comunicación mientras que el AC 198 opera de acuerdo con las normas TIA/EIA-IS-95-B o TIA/EIA-IS-2000-A y/o la interfaz 197 MSC-AC opera de acuerdo con ANSI 41 relevante para la TIA/EIA-IS-95-B o TIA/EIA-IS-2000-A, la estación móvil puede denegar cualquier comunicación con la estación base por la falta de la característica de la integridad de mensajes. Por tanto, la estación móvil necesita, sin complejidad añadida, un procedimiento y aparato para distinguir qué versiones de AC 198 o interfaz 197 MSC-AC se han incorporado al sistema.
En referencia a la figura 6, un diagrama 600 de flujo representa un algoritmo que permite a la estación móvil establecer una clave de integridad de mensajes y realizar la autenticación con una estación base con independencia de la versión de AC 198 o la interfaz 197 MSC-AC. En la etapa 601, la estación móvil puede o no haberse autenticado. En la etapa 602, la estación móvil, asumiendo que el AC 198 opera de acuerdo con las normas TIA/EIA-IS-95B o TIA/EIA-IS-2000-A, envía un mensaje 392 de registro a la estación base y calcula la clave CMEA y genera las CIK y CCK mediante los mensajes 397 y 398 internos. Si la estación móvil ha pasado por un proceso de autenticación satisfactorio, la estación móvil ya tendrá una clave de integridad, o bien CIK o bien IK en función del estilo de la autenticación. En ese caso, un código de autenticación de mensajes (MAC) del mensaje de registro se incluye en el mensaje de registro. La presencia del MAC permite a la estación base realizar una autenticación local con la estación móvil, lo que reduce el tráfico relacionado con la autenticación en la red. La estación móvil espera recibir una orden 395 aceptada de registro desde la estación base. En la etapa 603, la estación móvil determina si el AC 198 o la interfaz 197 MSC-AC operan de acuerdo con las normas TIA/EIA-IS-95B y TIA/EIA-IS-2000-A o TIA/EIA-IS-2000-B. Puede hacerse referencia a la autenticación de acuerdo con las normas TIA/EIA-IS-95B y TIA/EIA-IS-2000-A como la autenticación 2G. Puede hacerse referencia a la autenticación de acuerdo con la norma TIA/EIA-IS-2000-B como la autenticación 3G. Un temporizador puede usarse para limitar la cantidad de tiempo que la estación móvil permanece en tal modo. Si el temporizador caduca en la etapa 604, el proceso comienza en la etapa 602, a menos que la estación móvil tenga ya una clave de integridad, en cuyo caso la estación móvil se mueve directamente la etapa 606. Si la estación móvil recibe la orden 395 aceptada de registro desde la estación base, el AC 198 y la interfaz 197 MSC-AC operan de acuerdo con el procedimiento de autenticación 2G. El proceso en la etapa 605 se mueve a la etapa 606. En la etapa 606, la estación móvil utiliza la clave CMEA generada para derivar las CIK y CCK mediante mensajes internos 397 y 398 para realizar la integridad de mensajes y el encriptado para la comunicación en el canal común con la estación base. Si la estación móvil recibe un mensaje 403 de solicitud de autenticación desde la estación base, el AC 198 o la interfaz 197 MSC-AC operan de acuerdo con la autenticación 3G. Como tal, el flujo del proceso en la etapa 605 se mueve a la etapa 607 para descartar la clave CMEA generada y cualquier CIK y CCK pendientes, y genera las CK e IK. El proceso en la etapa 607 puede incluir una o más etapas. En la etapa 608, las IK y CK se generan mediante un mensaje 405 interno. En las etapas 609 y 610, la autenticación se confirma con la estación base junto con el uso de un temporizador para evitar que la estación móvil quede en tal modo durante mucho tiempo. En la etapa 611, la estación móvil ha establecido las IK y CK para la integridad de mensajes y el encriptado. En la etapa 612, la estación móvil contiene un conjunto de parámetros correcto para la integridad de mensajes y el encriptado con la estación base. El proceso puede repetirse cada vez que se requiera que la estación móvil realice un registro.
Los expertos en la técnica apreciarán además que los diversos bloques lógicos, módulos, circuitos, y etapas de algoritmos ilustrativos descritos en conexión con las realizaciones dadas a conocer en la presente memoria pueden implementarse como hardware electrónico, software de ordenador, o combinaciones de ambos. Para ilustrar con claridad esta intercambiabilidad de hardware y software, varios componentes, bloques, módulos, circuitos y etapas ilustrativos se han descrito con anterioridad generalmente en cuanto a su funcionalidad. Si tal funcionalidad se implementa como hardware o como software depende de la aplicación particular y de restricciones de diseño impuestas a todo el sistema. Expertos en la técnica pueden implementar la funcionalidad descrita en una variedad de formas para cada aplicación particular, pero tales decisiones de implementación no deberían interpretarse como causantes de una desviación del alcance de la presente invención.
Los diversos bloques lógicos, módulos y circuitos ilustrativos descritos en conexión con las realizaciones dadas a conocer en la presente memoria pueden implementarse o realizarse con un procesador de propósito general, un procesador de señal digital (DSP), un circuito integrado específico de la aplicación (ASIC), una matriz de puertas programable en campo (FPGA), u otro dispositivo lógico programable, lógica de transistores o puerta discreta, componentes discretos de hardware, o cualquier combinación de los mismos diseñada para realizar las funciones descritas en la presente memoria. Un procesador de propósito general puede ser un microprocesador, pero en alternativa, el procesador puede ser cualquier procesador, controlador, microcontrolador o máquina de estados convencional. Un procesador puede implementarse también como una combinación de dispositivos de cálculo, por ejemplo una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores junto con un núcleo DSP o cualquier otra configuración de este tipo.
Las etapas de un procedimiento o algoritmo descritos en conexión con las realizaciones dadas a conocer en la presente memoria pueden realizarse directamente en hardware, en un módulo de software ejecutado por un procesador, o en una combinación. Un módulo de software puede residir en memoria RAM, memoria flash, memoria ROM, memoria EPROM, memoria EEPROM, registros, disco duro, un disquete extraíble, un CD-ROM, o cualquier otra forma de medio de almacenamiento conocida en la técnica. Un medio de almacenamiento ejemplar se acopla al procesador de modo que el procesador puede leer información desde, y escribir información en, el medio de almacenamiento. En alternativa, el medio de almacenamiento puede estar integrado en el procesador. El procesador y el medio de almacenamiento pueden residir en un ASIC. El ASIC puede residir en un terminal de usuario. En alternativa, el procesador y el medio de almacenamiento pueden residir como componentes discretos en un terminal de usuario.
La descripción previa de las realizaciones preferidas se proporciona para permitir a cualquier experto en la técnica hacer uso de la presente invención. Las diversas modificaciones de estas realizaciones resultarán evidentes fácilmente para los expertos en la técnica, y los principios genéricos definidos en la presente memoria pueden aplicarse a otras realizaciones sin el uso de la actividad inventiva.

Claims (8)

1. Un procedimiento para la integridad de mensajes en un sistema de comunicación que comprende una estación base, una estación móvil y un centro de autenticación para administrar la información de autenticación relacionada con la estación móvil, comprendiendo el procedimiento:
transmitir desde la estación móvil un mensaje de registro a la estación base;
generar una clave de algoritmo de encriptado de mensaje celular, CMEA; y
generar localmente en la estación móvil una clave de integridad derivada de la clave CMEA, CIK, basándose en dicha clave CMEA para la integridad de mensajes entre la estación móvil y la estación base si dicha estación móvil recibe una orden aceptada de registro desde dicha estación base.
2. El procedimiento según la reivindicación 1, en el que dicha generación de dicha CIK incluye repetir dicha clave CMEA dos veces para generar dicha CIK.
3. El procedimiento según la reivindicación 1, en el que dicha estación móvil realiza localmente dicha generación de dicha CIK basándose en dicha clave CMEA para comunicaciones inversas en dicho sistema de comunicación.
4. El procedimiento según la reivindicación 1, que comprende además la etapa de:
determinar una versión operativa del centro de autenticación en comunicación con dicha estación base basándose en si dicha estación móvil recibe una orden aceptada de registro o elementos de un vector de autenticación desde dicha estación base.
5. El procedimiento según la reivindicación 1, que comprende además:
generar un código de autenticación de mensaje, MAC, basándose en dicha CIK;
y usar dicho MAC para la comunicación de dicha orden aceptada de registro para dicha estación móvil para verificar una legitimidad de la estación base.
6. Una estación (102; 103; 104) móvil que comprende:
medios para transmitir un mensaje de registro a una estación base;
medios para generar una clave de algoritmo de encriptado de mensaje celular, CMEA; y
medios para generar localmente en la estación (102; 103; 104) móvil una clave de integridad derivada de la clave CMEA, CIK, basándose en dicha clave CMEA para la integridad de mensajes entre la estación (102; 103; 104) móvil y la estación base si dicha estación (102; 103; 104) móvil recibe una orden aceptada de registro desde dicha estación base.
7. La estación (102; 103; 104) móvil según la reivindicación 6, en la que dichos medios para generar dicha CIK incluyen medios para repetir dicha clave CMEA dos veces para generar dicha CIK.
8. La estación (102; 103; 104) móvil según la reivindicación 6, en la que dicha estación (102; 103; 104) móvil incluye medios para realizar localmente dicha generación de dicha CIK basándose en dicha clave CMEA para comunicaciones inversas.
ES02789405T 2001-11-05 2002-10-31 Procedimiento y aparato para la integridad de mensajes en un sistema de comunicacion cdma. Expired - Lifetime ES2312647T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US11964 2001-11-05
US10/011,964 US7873163B2 (en) 2001-11-05 2001-11-05 Method and apparatus for message integrity in a CDMA communication system

Publications (1)

Publication Number Publication Date
ES2312647T3 true ES2312647T3 (es) 2009-03-01

Family

ID=21752722

Family Applications (2)

Application Number Title Priority Date Filing Date
ES02789405T Expired - Lifetime ES2312647T3 (es) 2001-11-05 2002-10-31 Procedimiento y aparato para la integridad de mensajes en un sistema de comunicacion cdma.
ES08155820T Expired - Lifetime ES2347498T3 (es) 2001-11-05 2002-10-31 Procedimiento en una estacion movil.

Family Applications After (1)

Application Number Title Priority Date Filing Date
ES08155820T Expired - Lifetime ES2347498T3 (es) 2001-11-05 2002-10-31 Procedimiento en una estacion movil.

Country Status (11)

Country Link
US (1) US7873163B2 (es)
EP (3) EP1442626B1 (es)
JP (3) JP2005509384A (es)
KR (1) KR100959047B1 (es)
CN (2) CN100493246C (es)
AT (3) ATE527837T1 (es)
BR (1) BRPI0213870B1 (es)
DE (2) DE60237125D1 (es)
ES (2) ES2312647T3 (es)
TW (1) TWI307594B (es)
WO (1) WO2003041442A1 (es)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7873163B2 (en) * 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
CN1658547B (zh) * 2004-02-16 2010-08-18 华为技术有限公司 密钥分发方法
FR2870662B1 (fr) * 2004-05-24 2006-08-18 Alcatel Sa Dispositif de routage local de trafics locaux au sein d'un reseau de communication radio
JP4664050B2 (ja) * 2004-07-01 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
JP4786190B2 (ja) 2005-02-01 2011-10-05 株式会社エヌ・ティ・ティ・ドコモ 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法
US7877787B2 (en) 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
US8565185B2 (en) * 2005-04-13 2013-10-22 Toshiba America Research, Inc. Framework of media-independent pre-authentication support for PANA
KR100750153B1 (ko) * 2006-01-03 2007-08-21 삼성전자주식회사 Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치
CN101030854B (zh) * 2006-03-02 2010-05-12 华为技术有限公司 多媒体子系统中网络实体的互认证方法及装置
DE102006018645B4 (de) 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
US8826011B2 (en) * 2008-05-29 2014-09-02 Lg Electronics Inc. Method of encrypting control signaling
KR20100008326A (ko) 2008-07-15 2010-01-25 엘지전자 주식회사 위치 비밀성 지원 방법
JP5479474B2 (ja) * 2008-09-10 2014-04-23 エルジー エレクトロニクス インコーポレイティド 選択的な制御信号暗号化方法
US8582771B2 (en) * 2008-09-10 2013-11-12 Lg Electronics Inc. Method for selectively encrypting control signal
US8848916B2 (en) 2010-04-15 2014-09-30 Qualcomm Incorporated Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node
US9084110B2 (en) 2010-04-15 2015-07-14 Qualcomm Incorporated Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network
WO2011130682A2 (en) * 2010-04-15 2011-10-20 Qualcomm Incorporated Apparatus and method for signaling enhanced security context for session encryption and integrity keys
UA106531C2 (uk) 2010-04-16 2014-09-10 Квелкомм Инкорпорейтед Пристрій і спосіб переходу від обслуговуючого мережевого вузла, який підтримує розширений контекст безпеки, до успадкованого обслуговуючого мережевого вузла
US8929862B2 (en) 2011-07-08 2015-01-06 Motorola Solutions, Inc. Method and apparatus for attaching a wireless device to a foreign 3GPP wireless domain using alternative authentication mechanisms
US8699709B2 (en) * 2011-07-08 2014-04-15 Motorola Solutions, Inc. Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3GPP wireless domain
US8930700B2 (en) * 2012-12-12 2015-01-06 Richard J. Wielopolski Remote device secure data file storage system and method
US10659960B2 (en) * 2013-12-23 2020-05-19 Koninklijke Kpn N.V. Method and system for providing security from a radio access network
EP3735012B1 (en) * 2013-12-23 2023-07-26 Koninklijke KPN N.V. Method and system for providing security from a radio access network
EP3087769A1 (en) 2013-12-24 2016-11-02 Nec Corporation Apparatus, system and method for sce
WO2015166099A1 (en) 2014-05-02 2015-11-05 Koninklijke Kpn N.V. Method and system for providing security from a radio access network

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2078195C (en) * 1991-11-27 1999-03-09 Jack Kozik Arrangement for detecting fraudulently identified mobile stations in a cellular mobile telecommunications network
US5778075A (en) * 1996-08-30 1998-07-07 Telefonaktiebolaget, L.M. Ericsson Methods and systems for mobile terminal assisted handover in an private radio communications network
US6154541A (en) * 1997-01-14 2000-11-28 Zhang; Jinglong F Method and apparatus for a robust high-speed cryptosystem
WO1999003246A2 (en) 1997-04-14 1999-01-21 Lucent Technologies Inc. Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages
JP2000308112A (ja) * 1999-04-15 2000-11-02 Toshiba Corp 通信システム、及び通信装置
US6603755B1 (en) * 1999-05-14 2003-08-05 Ericsson Inc. Mobile terminals, methods, and computer program products that can facilitate the selection of a communication service provider in a multiple communications mode environment
ATE274282T1 (de) 1999-12-27 2004-09-15 Mitsubishi Electric Corp Funkkommunikationsgerät
FI112418B (fi) 2000-02-01 2003-11-28 Nokia Corp Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin
US6853729B1 (en) * 2000-02-09 2005-02-08 Lucent Technologies Inc. Method and apparatus for performing a key update using update key
GB0004178D0 (en) 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
GB0011913D0 (en) * 2000-05-17 2000-07-05 Nokia Networks Oy Connections in a communication system
US6671507B1 (en) * 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
US7668315B2 (en) * 2001-01-05 2010-02-23 Qualcomm Incorporated Local authentication of mobile subscribers outside their home systems
US20020146127A1 (en) * 2001-04-05 2002-10-10 Marcus Wong System and method for providing secure communications between wireless units using a common key
US7873163B2 (en) * 2001-11-05 2011-01-18 Qualcomm Incorporated Method and apparatus for message integrity in a CDMA communication system
KR100864077B1 (ko) 2007-06-28 2008-10-16 에스케이 텔레콤주식회사 이동 통신망을 이용한 교통정보 서비스 시스템과 방법 및이를 위한 교통정보 서비스 어플리케이션을 구비한이동통신 단말기

Also Published As

Publication number Publication date
CN1606892A (zh) 2005-04-13
ES2347498T3 (es) 2010-10-29
ATE475278T1 (de) 2010-08-15
TW200300320A (en) 2003-05-16
DE60228870D1 (de) 2008-10-23
JP5209757B2 (ja) 2013-06-12
EP1973370A3 (en) 2008-11-12
ATE527837T1 (de) 2011-10-15
US20030088769A1 (en) 2003-05-08
BRPI0213870B1 (pt) 2016-07-05
US7873163B2 (en) 2011-01-18
KR100959047B1 (ko) 2010-05-20
EP1973370B1 (en) 2010-07-21
JP2005509384A (ja) 2005-04-07
EP1442626B1 (en) 2008-09-10
JP2011205667A (ja) 2011-10-13
CN1992977A (zh) 2007-07-04
EP2229017A1 (en) 2010-09-15
BR0213870A (pt) 2004-12-21
DE60237125D1 (de) 2010-09-02
TWI307594B (en) 2009-03-11
KR20040053282A (ko) 2004-06-23
EP2229017B1 (en) 2011-10-05
EP1442626A1 (en) 2004-08-04
JP4950256B2 (ja) 2012-06-13
EP1973370A2 (en) 2008-09-24
ATE408319T1 (de) 2008-09-15
CN100493246C (zh) 2009-05-27
CN1992977B (zh) 2013-03-27
WO2003041442A1 (en) 2003-05-15
JP2009284516A (ja) 2009-12-03

Similar Documents

Publication Publication Date Title
ES2312647T3 (es) Procedimiento y aparato para la integridad de mensajes en un sistema de comunicacion cdma.
EP1213943B1 (en) Key conversion system and method
KR101123993B1 (ko) 무선 통신 보호 방법 및 시스템
JP4555261B2 (ja) データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム
US6882727B1 (en) Method of ciphering data transmission in a radio system
KR20000012072A (ko) 두 당사자 인증 및 키 일치 방법
US6813355B1 (en) Method and arrangement for ciphering information transfer
RU2005133710A (ru) Шифрование между сетью cdma сетью gsm
DK1121822T3 (da) Autentificering i et mobilkommunikationssystem
ES2429133T3 (es) Métodos, sistemas y terminales de comunicaciones
US20030194999A1 (en) Method and apparatus for reestablishing crypto-sync synchronization in a communication system
Traynor et al. Cellular Architecture