ES2312647T3 - Procedimiento y aparato para la integridad de mensajes en un sistema de comunicacion cdma. - Google Patents
Procedimiento y aparato para la integridad de mensajes en un sistema de comunicacion cdma. Download PDFInfo
- Publication number
- ES2312647T3 ES2312647T3 ES02789405T ES02789405T ES2312647T3 ES 2312647 T3 ES2312647 T3 ES 2312647T3 ES 02789405 T ES02789405 T ES 02789405T ES 02789405 T ES02789405 T ES 02789405T ES 2312647 T3 ES2312647 T3 ES 2312647T3
- Authority
- ES
- Spain
- Prior art keywords
- mobile station
- key
- base station
- station
- cmea
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Crystals, And After-Treatments Of Crystals (AREA)
- Communication Control (AREA)
Abstract
Un procedimiento para la integridad de mensajes en un sistema de comunicación que comprende una estación base, una estación móvil y un centro de autenticación para administrar la información de autenticación relacionada con la estación móvil, comprendiendo el procedimiento: transmitir desde la estación móvil un mensaje de registro a la estación base; generar una clave de algoritmo de encriptado de mensaje celular, CMEA; y generar localmente en la estación móvil una clave de integridad derivada de la clave CMEA, CIK, basándose en dicha clave CMEA para la integridad de mensajes entre la estación móvil y la estación base si dicha estación móvil recibe una orden aceptada de registro desde dicha estación base.
Description
Procedimiento y aparato para la integridad de
mensajes en un sistema de comunicación CDMA.
La presente invención se refiere en general al
campo de las comunicaciones, y más particularmente, a comunicaciones
en un sistema de comunicación celular.
Los sistemas de comunicación de acceso múltiple
por división de código (CDMA) están evolucionando desde una primera
generación a una generación más avanzada. Al actualizar un sistema,
uno o más parámetros asociados con varias operaciones del sistema
pueden cambiar. Las estaciones móviles en los sistemas más avanzados
se actualizan también para operar dentro de los nuevos parámetros.
Uno de los sistemas de primera generación opera de acuerdo con los
parámetros definidos en la norma TIA/EIA-95A/B,
incorporada por referencia en la presente memoria. Uno de los
sistemas más avanzados opera de acuerdo con la norma
TIA/EIA-IS-2000-A,
incorporada por referencia en la presente memoria. En el momento de
la solicitud de esta patente, está desarrollándose una versión más
reciente de la norma
TIA/EIA-IS-2000-A y
haciéndose pública bajo la norma
TIA/EIA-IS-2000-B,
incorporada por referencia en la presente memoria. Una copia de las
normas puede obtenerse mediante acceso a la red global mundial en
la dirección http://www.3gpp2.org o escribiendo a TIA,
Standars and Technology Department, 2500 Wilson Boulevard,
Arlington, VA 22201, Estados Unidos de América.
Un sistema de comunicación tiene muchos
componentes diferentes. Los parámetros de operación de cada
componente se definen mediante la norma correspondiente. Un sistema
puede actualizarse parcialmente mediante el cambio de ciertos
componentes para que operen de acuerdo con la versión más reciente
de la norma correspondiente. Una de las disposiciones y
características esenciales de la norma
TIA/EIA-IS-2000-B
propuesta es proporcionar la integridad de mensajes de la
comunicación entre una estación móvil y una estación base. La
integridad de mensajes garantiza la legitimidad del emisor del
mensaje. Para conseguir la integridad de mensajes, se ha
desarrollado y definido un procedimiento de autenticación y acuerdo
de claves (AKA) en las secciones pertinentes de la norma. Un centro
de autenticación (AC), es un componente que administra la
información de autenticación relacionada con las estaciones móviles
que operan en el sistema. Los parámetros de operación de una
interfaz entre una central de conmutación móvil (MSC) y el AC
necesitan mejorarse desde una versión previa para realizar el
procedimiento AKA. Sin una mejora de la interfaz
MSC-AC, las estaciones móviles y estaciones base
mejoradas, que pueden realizar el procedimiento AKA, no pueden
realizar el procedimiento AKA en realidad debido a la carencia del
sistema para llevar la información AKA por la interfaz
MSC-AC. Como resultado, la integridad de mensajes
no puede realizarse. Tal condición llega a ser un problema de
despliegue significativo cuando las estaciones base y las
estaciones móviles se mejoran para operar de acuerdo con la norma
TIA/EIA-IS-2000-B
antes de mejorar las interfaces MSC-AC.
La solicitud de patente internacional Nº WO
01/58081 A da a conocer un procedimiento para comprobar la
integridad de datos, sistema y terminal móvil.
Con este fin así como otros, existe una
necesidad de un procedimiento y aparato para permitir a las
generaciones de estaciones móviles y estaciones base de generación
más avanzada realizar la integridad de mensajes.
En un sistema de comunicación, un procedimiento
y aparato como se exponen en las reivindicaciones adjuntas
proporcionan integridad de mensajes con independencia de la versión
operativa de un centro de autenticación o una interfaz entre el
centro de autenticación y una central de conmutación móvil. El
método y aparato incluyen generar una clave de algoritmo de
encriptado de mensaje celular (CMEA), y generar una clave de
integridad derivada de la clave CMEA (CIK), basándose en la clave
CMEA para la integridad de mensajes entre una estación móvil y una
estación base. La estación móvil transmite un mensaje de registro a
la estación base, y determina una versión operativa del centro de
autenticación en comunicación con la estación base basándose en si
la estación móvil recibe una orden aceptada de registro o un
elemento de un vector de autenticación desde la estación base. La
CIK se genera basándose en la clave CMEA, si la estación móvil
recibe una orden aceptada de registro válida desde la estación
base. La CIK se genera mediante la repetición de la clave CMEA dos
veces. La estación móvil y la estación base generan localmente la
CIK basándose en la clave CMEA para, respectivamente,
comunicaciones inversas y directas en el sistema de
comunicación.
Las características, objetivos y ventajas de la
presente invención resultarán más evidentes a partir de la
descripción detallada expuesta a continuación cuando se toma junto
con los dibujos, en los que números de referencia similares
identifican de manera correspondiente en todos ellos, y en los
que:
la figura 1 ilustra un sistema de comunicación
que puede operar según varias realizaciones de la presente
invención;
la figura 2 ilustra un receptor de un sistema de
comunicación para recibir y decodificar datos recibidos a una tasa
de transmisión de datos según varios aspectos de la invención:
la figura 3 ilustra un transmisor de un sistema
de comunicación para transmitir paquetes de datos a una tasa de
transmisión de datos planificada según varios aspectos de la
invención;
la figura 4 ilustra los procedimientos de
autenticación y configuración de claves según varios aspectos de la
invención;
la figura 5 ilustra los procedimientos de
autenticación y configuración de claves según la norma
TIA/EIA-IS-2000-B;
y
la figura 6 ilustra un flujo de proceso para un
estación móvil para realizar la integridad de mensajes en un
sistema de comunicación según varios aspectos de la invención.
Varias realizaciones de la invención pueden
incorporarse en un sistema de comunicación inalámbrico que opera
según la técnica de acceso múltiple por división de código (CDMA),
que se ha dado a conocer y descrito en varias normas publicadas por
la Telecommunications Industry Association (TIA, Asociación de la
Industria de Telecomunicaciones) y otras entidades de
normalización. La figura 1 ilustra un diagrama de bloques general
de un sistema 100 de comunicaciones que puede operar de acuerdo con
cualquiera de las normas de sistema de comunicación de acceso
múltiple por división de código (CDMA) mientras incorpora varias
realizaciones de la invención. El sistema 100 de comunicación puede
ser para comunicación de voz, datos, o ambos. Generalmente, el
sistema 100 de comunicación incluye una estación 101 base que
proporciona enlaces de comunicación entre una serie de estaciones
móviles, tales como las estaciones 102 a 104 móviles, y entre las
estaciones 102 a 104 móviles y una red 105 de telefonía y datos
conmutada. Puede hacerse referencia a las estaciones móviles en la
figura 1 como terminales de acceso a datos y a la estación base como
red de acceso de datos, sin salirse del alcance principal y las
diversas ventajas de la invención. La estación 101 base puede
incluir una serie de componentes, tales como un controlador de
estación base y un sistema transceptor base. Para simplificar,
tales componentes no se muestran. La estación 101 base puede estar
en comunicación también con otras estaciones base, por ejemplo la
estación 160 base. Un MSC 199 acoplado a las estaciones 101 y 160
base puede controlar varios aspectos operativos del sistema 100 de
comunicación. Un AC 198 puede estar en comunicación con el MSC 199
para realizar la gestión de los servicios de autenticación
proporcionados por el sistema 100. Una interfaz 197 entre el AC 198
y el MSC 199 proporciona el medio de comunicación para
comunicaciones de información relevante relativa al proceso de
autenticación.
La estación 101 base se comunica con cada
estación móvil que está en su zona de cobertura mediante una señal
de enlace directo transmitida desde una estación 101 base. Las
señales de enlace directo dirigidas a las estaciones 102 a 104
móviles pueden sumarse para formar una señal 106 de enlace directo.
Cada una de las estaciones 102 a 104 móviles que recibe la señal
106 de enlace directo decodifica la señal 106 de enlace directo para
extraer la información dirigida a su usuario. La estación 160 base
puede también comunicarse con las estaciones móviles que están en
su zona de cobertura mediante una señal de enlace directo. Las
estaciones 102 a 104 móviles se comunican con las estaciones 101 y
160 base mediante los correspondientes enlaces inversos. Cada enlace
inverso se mantiene mediante una señal de enlace inverso, tal como
las señales 107 a 109 de enlace inverso para, respectivamente, las
estaciones 102 a 104 móviles.
La figura 2 ilustra un diagrama de bloques de un
receptor 200 usado para procesar y demodular la señal CDMA
recibida. El receptor 200 puede usarse para decodificar la
información en las señales de enlaces directo e inverso. Las
muestras (Rx) recibidas pueden almacenarse en una RAM 204. Las
muestras recibidas se generan por un sistema 290 de
radiofrecuencia/frecuencia intermedia (RF/IF) y un sistema 292 de
antena. El sistema 290 de RF/IF y el sistema 292 de antena pueden
incluir uno o más componentes para recibir múltiples señales y
procesar RF/IF las señales recibidas para recibir una ganancia de
diversidad. Múltiples señales recibidas pueden ser de una fuente
común que se ha propagado a través de diferentes trayectos de
propagación. El sistema 292 de antena recibe las señales RF, y pasa
las señales RF al sistema 290 de RF/IF. El sistema 290 de RF/IF
puede ser cualquier receptor de RF/IF convencional. Las señales RF
recibidas se filtran, se convierten de manera descendente y se
digitalizan para formar muestras Rx a frecuencias de banda base. Las
muestras se suministran a un demultiplexor 202 (demux). La salida
del demux 202 se suministra a una unidad 206 de búsqueda y elementos
208 de dedo. Una unidad 210 de control está acoplada a los mismos.
Un combinador 212 acopla un decodificador 214 con los elementos 208
de dedo. La unidad 210 de control puede ser un microprocesador
controlado por software, y puede estar ubicada en el mismo circuito
integrado o en un circuito integrado separado. La función de
decodificación en el decodificador 214 puede ser acorde con un
decodificador ultrarrápido o con cualquier otro algoritmo
apropiado.
Durante la operación, las muestras recibidas se
suministran al demux 202. El demux 202 suministra las muestras a la
unidad 206 de búsqueda y a los elementos 208 de dedo. La unidad 210
de control configura los elementos 208 de dedo para realizar la
demodulación y el desensanchado de la señal recibida a diferentes
desfases de tiempo basándose en los resultados de la búsqueda desde
la unidad 206 de búsqueda. Los resultados de la demodulación se
combinan y se pasan al decodificador 214. El decodificador 214
decodifica los datos y emite los datos decodificados. El proceso de
decodificación puede incluir un proceso para desencriptar los datos
recibidos. El desensanchado de los canales se realiza mediante la
multiplicación de las muestras recibidas por la conjugada compleja
de la secuencia PN y la función de Walsh asignada con hipótesis de
tiempo único y el filtrado digital de las muestras resultantes, a
menudo con circuito acumulador de integración y descarga (no
mostrado). Una técnica de este tipo se conoce comúnmente en la
técnica.
La figura 3 ilustra un diagrama de bloques de un
transmisor 300 para transmitir las señales de enlace directo e
inverso. Los datos del canal de tráfico para su transmisión se
introducen a un modulador 301 para su modulación. La modulación
puede ser acorde con cualquiera de las técnicas de modulación
comúnmente conocidas como QAM, PSK o BPSK. Los datos se codifican a
una tasa de transmisión de datos en el modulador 301. Los datos
introducidos al modulador 301 pueden incluir los datos para
realizar la integridad de mensajes. La tasa de transmisión de datos
puede seleccionarse mediante un selector 303 de tasa de transmisión
de datos y nivel de potencia. Para las señales de enlace inverso,
la selección la tasa de transmisión de datos puede basarse en la
información de realimentación desde una estación base receptora. El
selector 303 de tasa de transmisión de datos y nivel de potencia
selecciona por consiguiente la tasa de transmisión de datos en el
modulador 301. La salida del modulador 301 pasa por una operación
de ensanchamiento de señal y se amplifica en un bloque 302 para su
transmisión desde una antena 304. Se genera también una señal
piloto en un bloque 307. La señal piloto se amplifica a un nivel
apropiado en el bloque 307. El nivel de potencia de la señal piloto
puede ser acorde con el estado del canal en una estación base
receptora. La señal piloto se combina con la señal de canal de
tráfico en un combinador 308. La señal combinada puede amplificarse
en un amplificador 309 y transmitirse desde la antena 304. La
antena 304 puede estar en cualquier número de combinaciones
incluyendo matrices de antenas y configuraciones de múltiples
entradas y múltiples salidas. El selector 303 de tasa de transmisión
de datos y nivel de potencia también selecciona un nivel de
potencia para el nivel de amplificación de la señal transmitida
según la información de realimentación. La combinación de la tasa
de transmisión de datos y el nivel de potencia seleccionados permite
la decodificación correcta de los datos transmitidos en la estación
base receptora.
La estación 102 móvil puede vagar desde la zona
de cobertura de la estación 101 base a la zona de cobertura de la
estación 160 base. La estación móvil puede pasar por un proceso de
traspaso continuo con las estaciones base 101 y 160. El proceso de
traspaso es comúnmente conocido. La estación 102 móvil continúa el
uso de los servicios de comunicación mediante la recepción de la
señal 161 de enlace directo desde la estación 160 base y la
transmisión de la señal 117 de enlace inverso El AC 198 se utiliza
para autenticar y proporcionar las claves de encriptado para una
comunicación segura entre una estación móvil y cualquiera de las
estaciones 101 y 160 base.
En referencia al flujo 399 de mensajes
representado en la figura 4, se muestra un flujo de mensajes para la
autenticación y el encriptado según varios aspectos de la
invención. La estación base y la estación móvil implicadas en el
flujo 399 de mensajes operan de acuerdo a la norma
TIA/EIA-IS-2000-B
propuesta. El AC 198, en este caso, no se ha actualizado para
operar de acuerdo con la sección pertinente de las normas de la
norma
TIA/EIA-IS-2000-B
propuesta. La interfaz entre el AC 198 y el MSC 199 no se ha
actualizado para operar de conformidad con la norma
ANSI-41, incorporada por referencia en la presente
memoria, relevante para las operaciones de integridad de mensajes y
encriptado, como se perfila en la norma
TIA/EIA-IS-2000-B.
La estación base emite un mensaje 391 de número de acceso aleatorio
(RAND) a todas las estaciones móviles. La estación móvil utiliza el
RAND para generar un mensaje 392 de registro. La estación base
comunica la información de autenticación portada por el mensaje de
registro al AC 198 en un mensaje 393 de solicitud de autenticación a
través de la interfaz 197 MSC-AC. El AC 198
internamente compara la información de autenticación en el mensaje
de solicitud de autenticación con un valor esperado, confirma la
autenticación de la estación móvil, y genera un mensaje de
respuesta de autenticación que porta la clave 394 de algoritmo de
encriptado de mensaje celular (clave CMEA). La generación de la
clave CMEA permite comunicaciones encriptadas entre la estación
móvil y estación la base. En la estación móvil, la misma clave CMEA
se genera también mediante el mensaje 397 interno. La estación
móvil genera una clave de cifrado derivada de la clave CMEA (CCK),
mediante el mensaje 398 interno basándose en la clave CMEA generada
localmente. La CCK se usa para el encriptado. La estación móvil
también genera, según una realización de la invención, una clave de
integridad derivada de la clave CMEA (CIK), para realizar la
integridad de mensajes con la estación móvil. La CIK puede basarse
en la clave CMEA. La clave CMEA se repite dos veces para producir
la CIK según una realización de la invención. La estacón base
también genera localmente la CCK mediante el mensaje 380 interno.
La estación base también genera la misma CIK basándose en la clave
CMEA para la integridad de mensajes con la estación móvil. La
estación base transmite una orden 395 aceptada de registro a la
estación móvil basándose en el mensaje 393 de respuesta de
autenticación. La orden 395 aceptada de registro puede incluir un
código de autenticación de mensaje (MAC). Los valores para el MAC
pueden basarse en la CIK generada en la estación base. La CIK
generada puede usarse como una entrada para un procesador para
generar el MAC según una función predefinida. Como tal, la estación
móvil basándose en su propia CIK generada puede verificar la
legitimidad de la estación base que transmite la orden 395 aceptada
de registro. Tras este punto, las comunicaciones 396 comunes entre
la estación móvil y la estación base pueden encriptarse mediante
CCK según un algoritmo de encriptado conocido. Además, las
comunicaciones 396 comunes entre la estación base y la estación
móvil pueden incluir una comprobación de integridad de mensajes
basándose en la CIK generada en la estación base y la estación
móvil. Por tanto, la característica de integridad de mensajes se
proporciona para las comunicaciones entre la estación móvil y la
estación base sin requerir que el AC 198 opere de manera diferente
a las operaciones definidas en las normas
TIA/EIA-IS-2000-A.
En referencia al flujo 400 de mensajes
representado en la figura 5, se muestra un flujo de mensajes para
autenticación y encriptado. La estación base y la estación móvil
mostradas operan de acuerdo con la norma
TIA/EIAIS-2000-B propuesta. El AC
198 opera de acuerdo con normas relevantes definidas en la norma
TIA/EIAIS-2000-B. La interfaz 197
de MSC-AC se ha actualizado también basándose en
secciones relevantes de la norma ANSI-41 para
permitir comunicaciones de los parámetros de autenticación como se
definen mediante la norma
TIA/EIA-IS-2000-B.
El flujo 400 de mensajes puede usarse entre una estación móvil, una
estación base y el AC 198. La estación base emite un mensaje 421 de
número de acceso aleatorio (RAND) a todas las estaciones móviles. La
estación móvil utiliza el RAND para generar un mensaje 401 de
registro. La estación base envía entonces un mensaje 408 de
solicitud de autenticación al AC 198. El AC 198 envía entonces un
mensaje 402 de respuesta de autenticación. El mensaje 402 porta un
conjunto de vectores de autenticación (AV) de acuerdo con la norma
TIA/EIA-IS-2000-B.
Cada AV contiene una serie de elementos utilizados para la
autenticación, incluyendo la clave de integridad (IK) y la clave de
cifrado (CK). La estación base selecciona uno de los vectores de
autenticación y transmite algunos elementos de los AV seleccionados
a la estación móvil en un mensaje 403 de solicitud de autenticación.
Los elementos del AV se generan basándose en una clave raíz que se
guarda en el AC 198. La misma clave raíz está almacenada también en
la estación móvil. La estación móvil internamente comprueba si los
elementos AV comunicados concuerdan con los elementos AV generados
basándose en la clave raíz almacenada. Si la concordancia tiene
éxito, la estación móvil en efecto ha autenticado la estación base.
Basándose en la clave raíz y los elementos AV comunicados, la
estación móvil genera localmente una IK y una CK mediante un mensaje
405 interno. La estación móvil además genera una respuesta de
usuario (RES) basándose en los elementos AV comunicados. La
estación móvil transmite entonces la RES en una respuesta 404 de
autenticación a la estación base. La estación base también genera
localmente una IK y una CK mediante un mensaje 406 interno. La
estación base compara la RES recibida con la RES esperada. Si
existe una concordancia, la estación base ha en efecto autenticado
la estación móvil. En este punto, las comunicaciones 407 pueden
realizar integridad de mensajes y encriptado de acuerdo con la
norma
TIA/EIA-IS-2000-B.
Varios aspectos de la invención permiten que la
clave CMEA resultado del proceso de autenticación se utilice como
la clave de integridad para realizar la integridad de mensajes.
Puesto que la estación móvil podría vagar a sistemas cuyas
estaciones base que operan de acuerdo con la norma
TIA/EIA/IS-2000-B propuesta, pero
con diferentes versiones de AC 198 o interfaz 197
MSC-AC, la estación móvil no tiene forma de saber de
antemano qué versiones de AC 198 o interfaz 197
MSC-AC se han incorporado en el sistema. De forma
más específica, si una estación móvil y una estación base que
operan de acuerdo con la norma
TIA/EIA/IS-2000-B propuesta se
comunican en el sistema 100 de comunicación mientras que el AC 198
opera de acuerdo con las normas
TIA/EIA-IS-95-B o
TIA/EIA-IS-2000-A
y/o la interfaz 197 MSC-AC opera de acuerdo con ANSI
41 relevante para la
TIA/EIA-IS-95-B o
TIA/EIA-IS-2000-A,
la estación móvil puede denegar cualquier comunicación con la
estación base por la falta de la característica de la integridad de
mensajes. Por tanto, la estación móvil necesita, sin complejidad
añadida, un procedimiento y aparato para distinguir qué versiones de
AC 198 o interfaz 197 MSC-AC se han incorporado al
sistema.
En referencia a la figura 6, un diagrama 600 de
flujo representa un algoritmo que permite a la estación móvil
establecer una clave de integridad de mensajes y realizar la
autenticación con una estación base con independencia de la versión
de AC 198 o la interfaz 197 MSC-AC. En la etapa 601,
la estación móvil puede o no haberse autenticado. En la etapa 602,
la estación móvil, asumiendo que el AC 198 opera de acuerdo con las
normas TIA/EIA-IS-95B o
TIA/EIA-IS-2000-A,
envía un mensaje 392 de registro a la estación base y calcula la
clave CMEA y genera las CIK y CCK mediante los mensajes 397 y 398
internos. Si la estación móvil ha pasado por un proceso de
autenticación satisfactorio, la estación móvil ya tendrá una clave
de integridad, o bien CIK o bien IK en función del estilo de la
autenticación. En ese caso, un código de autenticación de mensajes
(MAC) del mensaje de registro se incluye en el mensaje de registro.
La presencia del MAC permite a la estación base realizar una
autenticación local con la estación móvil, lo que reduce el tráfico
relacionado con la autenticación en la red. La estación móvil
espera recibir una orden 395 aceptada de registro desde la estación
base. En la etapa 603, la estación móvil determina si el AC 198 o
la interfaz 197 MSC-AC operan de acuerdo con las
normas TIA/EIA-IS-95B y
TIA/EIA-IS-2000-A o
TIA/EIA-IS-2000-B.
Puede hacerse referencia a la autenticación de acuerdo con las
normas TIA/EIA-IS-95B y
TIA/EIA-IS-2000-A
como la autenticación 2G. Puede hacerse referencia a la
autenticación de acuerdo con la norma
TIA/EIA-IS-2000-B
como la autenticación 3G. Un temporizador puede usarse para limitar
la cantidad de tiempo que la estación móvil permanece en tal modo.
Si el temporizador caduca en la etapa 604, el proceso comienza en
la etapa 602, a menos que la estación móvil tenga ya una clave de
integridad, en cuyo caso la estación móvil se mueve directamente la
etapa 606. Si la estación móvil recibe la orden 395 aceptada de
registro desde la estación base, el AC 198 y la interfaz 197
MSC-AC operan de acuerdo con el procedimiento de
autenticación 2G. El proceso en la etapa 605 se mueve a la etapa
606. En la etapa 606, la estación móvil utiliza la clave CMEA
generada para derivar las CIK y CCK mediante mensajes internos 397 y
398 para realizar la integridad de mensajes y el encriptado para la
comunicación en el canal común con la estación base. Si la estación
móvil recibe un mensaje 403 de solicitud de autenticación desde la
estación base, el AC 198 o la interfaz 197 MSC-AC
operan de acuerdo con la autenticación 3G. Como tal, el flujo del
proceso en la etapa 605 se mueve a la etapa 607 para descartar la
clave CMEA generada y cualquier CIK y CCK pendientes, y genera las
CK e IK. El proceso en la etapa 607 puede incluir una o más etapas.
En la etapa 608, las IK y CK se generan mediante un mensaje 405
interno. En las etapas 609 y 610, la autenticación se confirma con
la estación base junto con el uso de un temporizador para evitar
que la estación móvil quede en tal modo durante mucho tiempo. En la
etapa 611, la estación móvil ha establecido las IK y CK para la
integridad de mensajes y el encriptado. En la etapa 612, la
estación móvil contiene un conjunto de parámetros correcto para la
integridad de mensajes y el encriptado con la estación base. El
proceso puede repetirse cada vez que se requiera que la estación
móvil realice un registro.
Los expertos en la técnica apreciarán además que
los diversos bloques lógicos, módulos, circuitos, y etapas de
algoritmos ilustrativos descritos en conexión con las realizaciones
dadas a conocer en la presente memoria pueden implementarse como
hardware electrónico, software de ordenador, o combinaciones de
ambos. Para ilustrar con claridad esta intercambiabilidad de
hardware y software, varios componentes, bloques, módulos, circuitos
y etapas ilustrativos se han descrito con anterioridad generalmente
en cuanto a su funcionalidad. Si tal funcionalidad se implementa
como hardware o como software depende de la aplicación particular y
de restricciones de diseño impuestas a todo el sistema. Expertos en
la técnica pueden implementar la funcionalidad descrita en una
variedad de formas para cada aplicación particular, pero tales
decisiones de implementación no deberían interpretarse como
causantes de una desviación del alcance de la presente
invención.
Los diversos bloques lógicos, módulos y
circuitos ilustrativos descritos en conexión con las realizaciones
dadas a conocer en la presente memoria pueden implementarse o
realizarse con un procesador de propósito general, un procesador de
señal digital (DSP), un circuito integrado específico de la
aplicación (ASIC), una matriz de puertas programable en campo
(FPGA), u otro dispositivo lógico programable, lógica de
transistores o puerta discreta, componentes discretos de hardware,
o cualquier combinación de los mismos diseñada para realizar las
funciones descritas en la presente memoria. Un procesador de
propósito general puede ser un microprocesador, pero en
alternativa, el procesador puede ser cualquier procesador,
controlador, microcontrolador o máquina de estados convencional. Un
procesador puede implementarse también como una combinación de
dispositivos de cálculo, por ejemplo una combinación de un DSP y un
microprocesador, una pluralidad de microprocesadores, uno o más
microprocesadores junto con un núcleo DSP o cualquier otra
configuración de este tipo.
Las etapas de un procedimiento o algoritmo
descritos en conexión con las realizaciones dadas a conocer en la
presente memoria pueden realizarse directamente en hardware, en un
módulo de software ejecutado por un procesador, o en una
combinación. Un módulo de software puede residir en memoria RAM,
memoria flash, memoria ROM, memoria EPROM, memoria EEPROM,
registros, disco duro, un disquete extraíble, un
CD-ROM, o cualquier otra forma de medio de
almacenamiento conocida en la técnica. Un medio de almacenamiento
ejemplar se acopla al procesador de modo que el procesador puede
leer información desde, y escribir información en, el medio de
almacenamiento. En alternativa, el medio de almacenamiento puede
estar integrado en el procesador. El procesador y el medio de
almacenamiento pueden residir en un ASIC. El ASIC puede residir en
un terminal de usuario. En alternativa, el procesador y el medio de
almacenamiento pueden residir como componentes discretos en un
terminal de usuario.
La descripción previa de las realizaciones
preferidas se proporciona para permitir a cualquier experto en la
técnica hacer uso de la presente invención. Las diversas
modificaciones de estas realizaciones resultarán evidentes
fácilmente para los expertos en la técnica, y los principios
genéricos definidos en la presente memoria pueden aplicarse a otras
realizaciones sin el uso de la actividad inventiva.
Claims (8)
1. Un procedimiento para la integridad de
mensajes en un sistema de comunicación que comprende una estación
base, una estación móvil y un centro de autenticación para
administrar la información de autenticación relacionada con la
estación móvil, comprendiendo el procedimiento:
transmitir desde la estación móvil un mensaje de
registro a la estación base;
generar una clave de algoritmo de encriptado de
mensaje celular, CMEA; y
generar localmente en la estación móvil una
clave de integridad derivada de la clave CMEA, CIK, basándose en
dicha clave CMEA para la integridad de mensajes entre la estación
móvil y la estación base si dicha estación móvil recibe una orden
aceptada de registro desde dicha estación base.
2. El procedimiento según la reivindicación 1,
en el que dicha generación de dicha CIK incluye repetir dicha clave
CMEA dos veces para generar dicha CIK.
3. El procedimiento según la reivindicación 1,
en el que dicha estación móvil realiza localmente dicha generación
de dicha CIK basándose en dicha clave CMEA para comunicaciones
inversas en dicho sistema de comunicación.
4. El procedimiento según la reivindicación 1,
que comprende además la etapa de:
determinar una versión operativa del centro de
autenticación en comunicación con dicha estación base basándose en
si dicha estación móvil recibe una orden aceptada de registro o
elementos de un vector de autenticación desde dicha estación
base.
5. El procedimiento según la reivindicación 1,
que comprende además:
generar un código de autenticación de mensaje,
MAC, basándose en dicha CIK;
y usar dicho MAC para la comunicación de dicha
orden aceptada de registro para dicha estación móvil para verificar
una legitimidad de la estación base.
6. Una estación (102; 103; 104) móvil que
comprende:
medios para transmitir un mensaje de registro a
una estación base;
medios para generar una clave de algoritmo de
encriptado de mensaje celular, CMEA; y
medios para generar localmente en la estación
(102; 103; 104) móvil una clave de integridad derivada de la clave
CMEA, CIK, basándose en dicha clave CMEA para la integridad de
mensajes entre la estación (102; 103; 104) móvil y la estación base
si dicha estación (102; 103; 104) móvil recibe una orden aceptada de
registro desde dicha estación base.
7. La estación (102; 103; 104) móvil según la
reivindicación 6, en la que dichos medios para generar dicha CIK
incluyen medios para repetir dicha clave CMEA dos veces para generar
dicha CIK.
8. La estación (102; 103; 104) móvil según la
reivindicación 6, en la que dicha estación (102; 103; 104) móvil
incluye medios para realizar localmente dicha generación de dicha
CIK basándose en dicha clave CMEA para comunicaciones inversas.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11964 | 2001-11-05 | ||
US10/011,964 US7873163B2 (en) | 2001-11-05 | 2001-11-05 | Method and apparatus for message integrity in a CDMA communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2312647T3 true ES2312647T3 (es) | 2009-03-01 |
Family
ID=21752722
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES02789405T Expired - Lifetime ES2312647T3 (es) | 2001-11-05 | 2002-10-31 | Procedimiento y aparato para la integridad de mensajes en un sistema de comunicacion cdma. |
ES08155820T Expired - Lifetime ES2347498T3 (es) | 2001-11-05 | 2002-10-31 | Procedimiento en una estacion movil. |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES08155820T Expired - Lifetime ES2347498T3 (es) | 2001-11-05 | 2002-10-31 | Procedimiento en una estacion movil. |
Country Status (11)
Country | Link |
---|---|
US (1) | US7873163B2 (es) |
EP (3) | EP1442626B1 (es) |
JP (3) | JP2005509384A (es) |
KR (1) | KR100959047B1 (es) |
CN (2) | CN100493246C (es) |
AT (3) | ATE527837T1 (es) |
BR (1) | BRPI0213870B1 (es) |
DE (2) | DE60237125D1 (es) |
ES (2) | ES2312647T3 (es) |
TW (1) | TWI307594B (es) |
WO (1) | WO2003041442A1 (es) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7873163B2 (en) * | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
CN1658547B (zh) * | 2004-02-16 | 2010-08-18 | 华为技术有限公司 | 密钥分发方法 |
FR2870662B1 (fr) * | 2004-05-24 | 2006-08-18 | Alcatel Sa | Dispositif de routage local de trafics locaux au sein d'un reseau de communication radio |
JP4664050B2 (ja) * | 2004-07-01 | 2011-04-06 | 株式会社エヌ・ティ・ティ・ドコモ | 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 |
JP4786190B2 (ja) | 2005-02-01 | 2011-10-05 | 株式会社エヌ・ティ・ティ・ドコモ | 認証ベクトル生成装置、加入者認証モジュール、無線通信システム、認証ベクトル生成方法、演算方法及び加入者認証方法 |
US7877787B2 (en) | 2005-02-14 | 2011-01-25 | Nokia Corporation | Method and apparatus for optimal transfer of data in a wireless communications system |
US8565185B2 (en) * | 2005-04-13 | 2013-10-22 | Toshiba America Research, Inc. | Framework of media-independent pre-authentication support for PANA |
KR100750153B1 (ko) * | 2006-01-03 | 2007-08-21 | 삼성전자주식회사 | Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치 |
CN101030854B (zh) * | 2006-03-02 | 2010-05-12 | 华为技术有限公司 | 多媒体子系统中网络实体的互认证方法及装置 |
DE102006018645B4 (de) | 2006-04-21 | 2008-07-24 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten |
US8826011B2 (en) * | 2008-05-29 | 2014-09-02 | Lg Electronics Inc. | Method of encrypting control signaling |
KR20100008326A (ko) | 2008-07-15 | 2010-01-25 | 엘지전자 주식회사 | 위치 비밀성 지원 방법 |
JP5479474B2 (ja) * | 2008-09-10 | 2014-04-23 | エルジー エレクトロニクス インコーポレイティド | 選択的な制御信号暗号化方法 |
US8582771B2 (en) * | 2008-09-10 | 2013-11-12 | Lg Electronics Inc. | Method for selectively encrypting control signal |
US8848916B2 (en) | 2010-04-15 | 2014-09-30 | Qualcomm Incorporated | Apparatus and method for transitioning from a serving network node that supports an enhanced security context to a legacy serving network node |
US9084110B2 (en) | 2010-04-15 | 2015-07-14 | Qualcomm Incorporated | Apparatus and method for transitioning enhanced security context from a UTRAN/GERAN-based serving network to an E-UTRAN-based serving network |
WO2011130682A2 (en) * | 2010-04-15 | 2011-10-20 | Qualcomm Incorporated | Apparatus and method for signaling enhanced security context for session encryption and integrity keys |
UA106531C2 (uk) | 2010-04-16 | 2014-09-10 | Квелкомм Инкорпорейтед | Пристрій і спосіб переходу від обслуговуючого мережевого вузла, який підтримує розширений контекст безпеки, до успадкованого обслуговуючого мережевого вузла |
US8929862B2 (en) | 2011-07-08 | 2015-01-06 | Motorola Solutions, Inc. | Method and apparatus for attaching a wireless device to a foreign 3GPP wireless domain using alternative authentication mechanisms |
US8699709B2 (en) * | 2011-07-08 | 2014-04-15 | Motorola Solutions, Inc. | Methods for obtaining authentication credentials for attaching a wireless device to a foreign 3GPP wireless domain |
US8930700B2 (en) * | 2012-12-12 | 2015-01-06 | Richard J. Wielopolski | Remote device secure data file storage system and method |
US10659960B2 (en) * | 2013-12-23 | 2020-05-19 | Koninklijke Kpn N.V. | Method and system for providing security from a radio access network |
EP3735012B1 (en) * | 2013-12-23 | 2023-07-26 | Koninklijke KPN N.V. | Method and system for providing security from a radio access network |
EP3087769A1 (en) | 2013-12-24 | 2016-11-02 | Nec Corporation | Apparatus, system and method for sce |
WO2015166099A1 (en) | 2014-05-02 | 2015-11-05 | Koninklijke Kpn N.V. | Method and system for providing security from a radio access network |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2078195C (en) * | 1991-11-27 | 1999-03-09 | Jack Kozik | Arrangement for detecting fraudulently identified mobile stations in a cellular mobile telecommunications network |
US5778075A (en) * | 1996-08-30 | 1998-07-07 | Telefonaktiebolaget, L.M. Ericsson | Methods and systems for mobile terminal assisted handover in an private radio communications network |
US6154541A (en) * | 1997-01-14 | 2000-11-28 | Zhang; Jinglong F | Method and apparatus for a robust high-speed cryptosystem |
WO1999003246A2 (en) | 1997-04-14 | 1999-01-21 | Lucent Technologies Inc. | Methods and apparatus for enhanced security expansion of a secret key into a lookup table for improved security for wireless telephone messages |
JP2000308112A (ja) * | 1999-04-15 | 2000-11-02 | Toshiba Corp | 通信システム、及び通信装置 |
US6603755B1 (en) * | 1999-05-14 | 2003-08-05 | Ericsson Inc. | Mobile terminals, methods, and computer program products that can facilitate the selection of a communication service provider in a multiple communications mode environment |
ATE274282T1 (de) | 1999-12-27 | 2004-09-15 | Mitsubishi Electric Corp | Funkkommunikationsgerät |
FI112418B (fi) | 2000-02-01 | 2003-11-28 | Nokia Corp | Menetelmä datan eheyden tarkastamiseksi, järjestelmä ja matkaviestin |
US6853729B1 (en) * | 2000-02-09 | 2005-02-08 | Lucent Technologies Inc. | Method and apparatus for performing a key update using update key |
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
GB0011913D0 (en) * | 2000-05-17 | 2000-07-05 | Nokia Networks Oy | Connections in a communication system |
US6671507B1 (en) * | 2000-06-16 | 2003-12-30 | Siemens Aktiengesellschaft | Authentication method for inter-system handover between at least two radio communications systems |
US7668315B2 (en) * | 2001-01-05 | 2010-02-23 | Qualcomm Incorporated | Local authentication of mobile subscribers outside their home systems |
US20020146127A1 (en) * | 2001-04-05 | 2002-10-10 | Marcus Wong | System and method for providing secure communications between wireless units using a common key |
US7873163B2 (en) * | 2001-11-05 | 2011-01-18 | Qualcomm Incorporated | Method and apparatus for message integrity in a CDMA communication system |
KR100864077B1 (ko) | 2007-06-28 | 2008-10-16 | 에스케이 텔레콤주식회사 | 이동 통신망을 이용한 교통정보 서비스 시스템과 방법 및이를 위한 교통정보 서비스 어플리케이션을 구비한이동통신 단말기 |
-
2001
- 2001-11-05 US US10/011,964 patent/US7873163B2/en not_active Expired - Fee Related
-
2002
- 2002-10-31 EP EP02789405A patent/EP1442626B1/en not_active Expired - Lifetime
- 2002-10-31 CN CNB028256417A patent/CN100493246C/zh not_active Expired - Fee Related
- 2002-10-31 AT AT10168789T patent/ATE527837T1/de not_active IP Right Cessation
- 2002-10-31 WO PCT/US2002/035297 patent/WO2003041442A1/en active Application Filing
- 2002-10-31 DE DE60237125T patent/DE60237125D1/de not_active Expired - Lifetime
- 2002-10-31 ES ES02789405T patent/ES2312647T3/es not_active Expired - Lifetime
- 2002-10-31 DE DE60228870T patent/DE60228870D1/de not_active Expired - Lifetime
- 2002-10-31 EP EP10168789A patent/EP2229017B1/en not_active Expired - Lifetime
- 2002-10-31 EP EP08155820A patent/EP1973370B1/en not_active Expired - Lifetime
- 2002-10-31 KR KR1020047006888A patent/KR100959047B1/ko not_active IP Right Cessation
- 2002-10-31 AT AT08155820T patent/ATE475278T1/de not_active IP Right Cessation
- 2002-10-31 AT AT02789405T patent/ATE408319T1/de not_active IP Right Cessation
- 2002-10-31 ES ES08155820T patent/ES2347498T3/es not_active Expired - Lifetime
- 2002-10-31 BR BRPI0213870A patent/BRPI0213870B1/pt not_active IP Right Cessation
- 2002-10-31 JP JP2003543347A patent/JP2005509384A/ja not_active Withdrawn
- 2002-10-31 CN CN200610166722XA patent/CN1992977B/zh not_active Expired - Fee Related
- 2002-11-05 TW TW091132578A patent/TWI307594B/zh not_active IP Right Cessation
-
2009
- 2009-07-21 JP JP2009170489A patent/JP4950256B2/ja not_active Expired - Fee Related
-
2011
- 2011-05-11 JP JP2011106345A patent/JP5209757B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN1606892A (zh) | 2005-04-13 |
ES2347498T3 (es) | 2010-10-29 |
ATE475278T1 (de) | 2010-08-15 |
TW200300320A (en) | 2003-05-16 |
DE60228870D1 (de) | 2008-10-23 |
JP5209757B2 (ja) | 2013-06-12 |
EP1973370A3 (en) | 2008-11-12 |
ATE527837T1 (de) | 2011-10-15 |
US20030088769A1 (en) | 2003-05-08 |
BRPI0213870B1 (pt) | 2016-07-05 |
US7873163B2 (en) | 2011-01-18 |
KR100959047B1 (ko) | 2010-05-20 |
EP1973370B1 (en) | 2010-07-21 |
JP2005509384A (ja) | 2005-04-07 |
EP1442626B1 (en) | 2008-09-10 |
JP2011205667A (ja) | 2011-10-13 |
CN1992977A (zh) | 2007-07-04 |
EP2229017A1 (en) | 2010-09-15 |
BR0213870A (pt) | 2004-12-21 |
DE60237125D1 (de) | 2010-09-02 |
TWI307594B (en) | 2009-03-11 |
KR20040053282A (ko) | 2004-06-23 |
EP2229017B1 (en) | 2011-10-05 |
EP1442626A1 (en) | 2004-08-04 |
JP4950256B2 (ja) | 2012-06-13 |
EP1973370A2 (en) | 2008-09-24 |
ATE408319T1 (de) | 2008-09-15 |
CN100493246C (zh) | 2009-05-27 |
CN1992977B (zh) | 2013-03-27 |
WO2003041442A1 (en) | 2003-05-15 |
JP2009284516A (ja) | 2009-12-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2312647T3 (es) | Procedimiento y aparato para la integridad de mensajes en un sistema de comunicacion cdma. | |
EP1213943B1 (en) | Key conversion system and method | |
KR101123993B1 (ko) | 무선 통신 보호 방법 및 시스템 | |
JP4555261B2 (ja) | データ伝送を暗号処理する方法とその方法を利用するセルラ無線システム | |
US6882727B1 (en) | Method of ciphering data transmission in a radio system | |
KR20000012072A (ko) | 두 당사자 인증 및 키 일치 방법 | |
US6813355B1 (en) | Method and arrangement for ciphering information transfer | |
RU2005133710A (ru) | Шифрование между сетью cdma сетью gsm | |
DK1121822T3 (da) | Autentificering i et mobilkommunikationssystem | |
ES2429133T3 (es) | Métodos, sistemas y terminales de comunicaciones | |
US20030194999A1 (en) | Method and apparatus for reestablishing crypto-sync synchronization in a communication system | |
Traynor et al. | Cellular Architecture |