ES2313891T3 - Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles. - Google Patents
Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles. Download PDFInfo
- Publication number
- ES2313891T3 ES2313891T3 ES00936915T ES00936915T ES2313891T3 ES 2313891 T3 ES2313891 T3 ES 2313891T3 ES 00936915 T ES00936915 T ES 00936915T ES 00936915 T ES00936915 T ES 00936915T ES 2313891 T3 ES2313891 T3 ES 2313891T3
- Authority
- ES
- Spain
- Prior art keywords
- mobile
- network
- mobile station
- encryption key
- mobile communications
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 title 1
- 238000010295 mobile communication Methods 0.000 claims abstract description 121
- 238000000034 method Methods 0.000 claims abstract description 40
- 238000004891 communication Methods 0.000 claims abstract description 21
- 238000012546 transfer Methods 0.000 claims description 49
- 230000004044 response Effects 0.000 claims description 29
- 238000004364 calculation method Methods 0.000 claims description 25
- 238000004904 shortening Methods 0.000 claims 1
- 230000006870 function Effects 0.000 description 16
- 238000004846 x-ray emission Methods 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 6
- 230000011664 signaling Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000009977 dual effect Effects 0.000 description 3
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000005259 measurement Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
- H04W36/144—Reselecting a network or an air interface over a different radio air interface technology
- H04W36/1443—Reselecting a network or an air interface over a different radio air interface technology between licensed networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/72—Subscriber identity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Lock And Its Accessories (AREA)
Abstract
Un procedimiento para disponer la protección de datos en un sistema de telecomunicaciones que comprenda una primera red de comunicaciones móviles, en la que se use una clave de cifrado para cifrar el tráfico entre una estación móvil y la mencionada primera red de comunicaciones móviles, una segunda red de comunicaciones móviles en la que se usa una segunda clave de cifrado para cifrar el tráfico entre la estación móvil y la mencionada segunda red de comunicaciones móviles, y una estación móvil que soporta a las mencionadas redes de comunicaciones móviles, caracterizado por calcular la mencionada segunda clave de cifrado en la primera red de comunicaciones móviles cuando la estación móvil funciona en la primera red de comunicaciones móviles, transmitir la información necesaria para calcular la mencionada segunda clave de cifrado desde la primera red de comunicaciones móviles a la estación móvil cuando la estación móvil funciona en la primera red de comunicaciones móviles, y calcular la mencionada segunda clave de cifrado en la estación móvil.
Description
Dispositivo de autenticación y de cifrado en un
sistema de comunicaciones móviles.
La invención se refiere a un procedimiento y a
una disposición para disponer la protección de los datos desvelados
en los preámbulos de las reivindicaciones independientes.
En un sistema de comunicaciones móviles, al
menos una parte de un trayecto de transmisión está comprendido por
una sección sin hilos, por medio de la cual tiene lugar la
transmisión de datos a través de un trayecto radio. Un trayecto
radio es un recurso físicamente abierto que pone la seguridad en
riesgo. Se han desarrollado varias soluciones en los sistemas de
comunicaciones móviles digitales para configurar la protección de
los datos, incluyendo procedimientos de cifrado y procedimientos
para identificar, es decir, autenticar, a un usuario o a un
abonado.
En los sistemas de comunicaciones móviles, una
red móvil de manera típica porta la autenticación de abonado con el
fin de asegurarse de que solamente las partes correctas tienen un
derecho de acceso. Por ejemplo, una estación móvil en un sistema
GSM digital comprende una aplicación SIM de módulo de identidad de
abonado que comprende un medio para autenticar al abonado. La
aplicación SIM usa además una comprobación del número PIN de
identidad personal, con lo que solamente la persona que conoce el
código PIN puede usar la aplicación SIM. En la autenticación, la
estación móvil transmite a la red GSM información de identificación,
y el SIM y de esta manera también está autenticado en base a esta
información. El SIM comprende información específica de operador,
incluyendo una identidad de abonado móvil internacional IMSI
específica del SIM de un abonado de servicios móviles. De manera
típica, el SIM comprende también una identidad de abonado móvil
temporal TMSI dentro de un área de localización, que se puede usar
para evitar la transferencia de la IMSI sobre un trayecto
radio.
Un centro de conmutación móvil MSC, que de
manera típica comprende también un registro de localización de
visitantes VLR, transmite una petición de autenticación a un centro
de autenticación AuC. El centro de autenticación AuC está de manera
típica localizado como una parte de un registro de localización
local HLR del abonado. La información de autenticación de abonado y
los algoritmos de autenticación se almacenan en el centro de
autenticación. En base a la IMSI comprendida en la petición de
autenticación, el centro de autenticación AuC selecciona una clave
de autenticación específica de abonado Ki. Además, un generador de
números aleatorios genera un número de parámetros de números
aleatorios RAND, que, junto con la clave Ki, se usan para
proporcionar cada parámetro RAND con un parámetro de comprobación
SRES por medio de la aplicación del algoritmo de autenticación A3.
El centro de autenticación AuC de manera típica transmite estos
parámetros RAND/SRES de manera simultánea con una clave de cifrado
calculada Kc al registro de localización de visitantes VLR para ser
almacenados.
Cuando el VLR desee autenticar a un abonado,
selecciona un valor RAND para el parámetro de una tabla RAND/
SRES correspondiente al abonado actual y transmite el valor RAND a la estación móvil y además a la aplicación SIM. El SIM comprende la misma clave de autenticación Ki y algoritmo de autenticación A3 que los usados en el centro de autenticación AuC. El SIM calcula el parámetro SRES, que es la respuesta de autenticación, por medio del parámetro RAND recibido y la clave Ki por medio de la aplicación del algoritmo A3. La estación móvil devuelve el parámetro SRES al registro de localización de visitantes VLR. El VLR compara el valor SRES transmitido por la estación móvil con un valor SRES almacenado, y si son los mismos, la autenticación ha tenido éxito. En principio, la red GSM puede solicitar la autenticación en cualquier etapa cuando una estación móvil se registra en la red. La autenticación puede ser llevada a cabo de manera particular cuando la estación móvil se registra en una red.
SRES correspondiente al abonado actual y transmite el valor RAND a la estación móvil y además a la aplicación SIM. El SIM comprende la misma clave de autenticación Ki y algoritmo de autenticación A3 que los usados en el centro de autenticación AuC. El SIM calcula el parámetro SRES, que es la respuesta de autenticación, por medio del parámetro RAND recibido y la clave Ki por medio de la aplicación del algoritmo A3. La estación móvil devuelve el parámetro SRES al registro de localización de visitantes VLR. El VLR compara el valor SRES transmitido por la estación móvil con un valor SRES almacenado, y si son los mismos, la autenticación ha tenido éxito. En principio, la red GSM puede solicitar la autenticación en cualquier etapa cuando una estación móvil se registra en la red. La autenticación puede ser llevada a cabo de manera particular cuando la estación móvil se registra en una red.
El cifrado se usa en muchos sistemas de
telecomunicaciones para evitar que los datos sean transmitidos desde
un sujeto apropiado a un acceso no autorizado. Por ejemplo, es
posible en el sistema GSM usar el cifrado de la transmisión de
datos que sea difícil de piratear, por medio de lo cual, la voz y
los datos convertidos a un formato digital son cifrados en la
estación móvil para ser transmitidos sobre el trayecto radio. De
manera similar, los datos cifrados recibidos en la red GSM son
descifrados en voz y datos planos. En conexión con la presente
aplicación, el cifrado puede referirse tanto a cifrado como al
descifrado de tráfico. El cifrado y la autenticación del usuario
utilizan claves de cifrado y algoritmos de cifrado que son
accesibles solamente para el equipo de transmisión y para el equipo
de recepción particulares.
Cuando en el sistema GSM el centro de
conmutación de móviles MSC/VLR ha autenticado al usuario, se puede
iniciar el cifrado del tráfico que va a ser transmitido. La clave de
cifrado Kc se calcula junto con la autenticación por medio de la
clave secreta Ki y el número aleatorio RAND aplicando el algoritmo
A8 tanto en el centro de autenticación AuC como en el SIM. Los
algoritmos A3 y A8 se implementan de manera típica de forma que
tanto el parámetro SRES como la clave de cifrado Kc sean calculados
de manera simultánea. En los parámetros de autenticación, el centro
de autenticación transmite la clave de cifrado Kc con los parámetros
RAND y SRES al registro de localización de visitantes VLR, a través
del cual estos tres parámetros forman un "triplete". La clave
cifrada Kc es almacenada en el lugar de registro de visitantes VLR.
El registro de localización de visitantes VLR transmite el número
aleatorio RAND a la aplicación SIM para la autenticación y el
cálculo de la clave de cifrado. El SIM calcula la clave de cifrado
Kc de manera típica en conexión con el cálculo del parámetro SRES en
base al parámetro RAND y a la clave secreta Ki por medio de la
aplicación del algoritmo A8. Por consiguiente, la clave de cifrado
Kc es una parte de la autenticación GSM. La clave de cifrado Kc se
almacena en la aplicación SIM. De acuerdo con la norma GSM, la Kc
es de 64 bits como mucho.
Cuando el centro de conmutación de móviles
MSC/NLR ordena que se inicie el cifrado, se transmite la clave de
cifrado Kc desde el registro de localización de visitantes VLR a una
estación base. Además, se transmite una orden a la estación móvil,
que inicia el uso de la Kc calculada en el SIM. La red GSM
selecciona el algoritmo de cifrado en base al identificador del
algoritmo de cifrado comprendido en un identificador de "marca de
clase" transmitido por la estación móvil. La estación base y la
estación móvil llevan a cabo el cifrado y el descifrado del
tráfico, dependiendo de la dirección del tráfico, por medio de la
clave de cifrado Kc y del número de la trama de tráfico por medio
de la aplicación del algoritmo A5, El "Sistema GSM para
comunicaciones móviles" de M. Mouly y M. Paulet, Palaiseau,
Francia, 1992, ISBN:
2-9507190-0-7, por
ejemplo, describe una descripción más detallada del sistema
GSM.
GSM.
Los sistemas de comunicaciones móviles de
Tercera Generación han sido desarrollados por todo el mundo. El
Proyecto Asociación de Tercera Generación 3GPP normaliza un sistema
de comunicaciones móviles de tercera generación que se basa en el
sistema GSM y que se denomina Sistema de Telecomunicaciones Móviles
Universales UMTS, que comprende una nueva interfaz radio, por
ejemplo. La interfaz radio UMTS se basará en la técnica WCDMA de
acceso múltiple por división de código de banda ancha. La red
núcleo GSM se utilizará en el sistema UMTS, con lo que la gestión
de la conexión y la gestión de la movilidad permanecerán
principalmente las mismas. El sistema UMTS proporcionará servicios
con conmutación de circuitos y servicios con conmutación de
paquetes. Los servicios con conmutación de paquetes estarán basados
probablemente en el servicio de paquetes radio general GPRS de GSM.
El documento WO9859513 desvela por ejemplo, un procedimiento de
hacer funcionar un teléfono móvil en modo dual dentro de un área
geográfica que tenga una cobertura de solapamiento. Una primera red
GSM y una segunda red GSM proporcionan respectivamente un primer y
un segundo conjuntos de servicios en la misma
área.
área.
Un requisito esencial en el sistema UMTS es el
requisito de traspaso entre el GSM y el UMTS. En conexión con la
presente aplicación, el traspaso hace referencia al cambio de una
conexión de tráfico radio y la responsabilidad del tráfico radio
desde un sistema fuente a un sistema objetivo sin la conexión de
transferencia de datos proporcionada para un servicio de usuario
que está sustancialmente desconectada. En el traspaso GSM/UMTS, la
conexión se traspasa de esta manera desde el sistema UMTS al sistema
GSM, o viceversa. En el traspaso GSM/UMTS, la conexión proporcionada
para el usuario permanece de manera similar ininterrumpida a una
conexión en el traspaso interno existente en el sistema GSM. Esto
hace posible que el sistema UMTS sea introducido rápidamente en
particular ya que desde el comienzo, el sistema GSM con su extensa
área de cobertura se puede usar como reserva. Para este propósito,
es probable que aparezcan en el mercado dispositivos denominados
estaciones móviles en modo dual soporten tanto el sistema GSM como
el sistema UMTS. En el trabajo de normalización del UMTS, es
probable que se seleccione una solución con principios similares
principalmente a los procedimientos GSM en todo lo que se refiere a
la arquitectura de seguridad. En dicho caso, se puede conseguir una
alta compatibilidad con la arquitectura GSM en todo lo que sea
posible. Tanto la red UMTS como una aplicación de módulo de
identidad de servicio de usuario USIM de la clase de aplicación de
identidad SIM en GSM comprenden una clave secreta que es requerida
para llevar a cabo la autenticación. Los cambios principalmente se
referirán a longitudes de clave y a los algoritmos usados; el
documento TR S3.03, versión 0.1.2 "Seguridad: Arquitectura de
Seguridad" en el 3GPP trata los requisitos de seguridad en el
sistema UMTS. En particular, la clave de cifrado que se vaya a usar
será de manera probable más larga que en el sistema
GSM.
GSM.
Con el fin de soportar el sistema GSM, el UICC
de una tarjeta de CI UMTS que comprenda la aplicación UMTS puede
comprender también la aplicación SIM del sistema GSM. El sistema
UMTS requiere además que los servicios puedan ser proporcionados a
estaciones móviles con sólo una tarjeta inteligente que comprenda
una aplicación SIM de identidad GSM. Además, en la etapa primera,
la red núcleo GSM/UMTS puede ser la misma, de forma que la red
núcleo del sistema UMTS puede soportar también la autenticación y el
cifrado de acuerdo con el sistema GSM también.
En el sistema GSM, en una situación de traspaso,
los parámetros de cifrado usados en el traspaso entre centros de
conmutación de móviles, tales como la clave de cifrado, son
transmitidos desde la red fuente a la red objetivo. Así, cuando se
traspasa una conexión desde la red GSM a la red UMTS, la clave de
cifrado Kc de acuerdo con el GSM se puede usar mientras el tráfico
permanezca cifrado todo el tiempo. Naturalmente se requiere que la
red UMTS soporte el cifrado de acuerdo con el sistema GSM. También
es posible llevar a cabo la autenticación de acuerdo con el sistema
UMTS e iniciar el uso de una clave de cifrado UMTS después del
traspaso.
Cuando la estación móvil esté en la red UMTS,
una clave de cifrado de acuerdo con el sistema UMTS se encuentra
disponible para su uso. Cuando se lleva a cabo el traspaso desde el
sistema UMTS al sistema GSM, el problema es el cifrado ya que un
subsistema de estación base BSS de acuerdo con el sistema GSM no es
necesariamente capaz de llevar a cabo el cifrado por medio de los
parámetros UMTS. Por consiguiente, la clave de cifrado UMTS no se
puede usar como tal después del traspaso, de acuerdo con los
principios de GSM. De acuerdo con la técnica anterior, cuando tiene
lugar un cambio en el sistema GSM, la autenticación de acuerdo con
el sistema GSM se puede llevar a cabo después del traspaso. En tal
caso, el cifrado GSM se puede iniciar solamente después de que se
haya calculado la clave de cifrado Kc. Esto, sin embargo, tiene un
consumo de tiempo, y algo del tráfico será transferido sobre la
interfaz radio GSM sin cifrar.
Un objeto de la invención es de esta manera
proporcionar un procedimiento y un aparato que lleven a la práctica
el procedimiento para hacer posible aliviar los problemas
mencionados con anterioridad. Los objetos de la invención se
consiguen por medio de un procedimiento y de un sistema que se
caracterizan por lo que se desvela en las reivindicaciones
independientes. Las realizaciones preferidas de la invención se
desvelan en las reivindicaciones dependientes.
La invención se basa en la idea de que una clave
de cifrado de una "segunda" red de comunicaciones móviles de
acuerdo con un sistema de comunicaciones móviles, tal como un
sistema GSM, se determina en una primera red de comunicaciones
móviles de manera típica de acuerdo con un sistema de comunicaciones
móviles diferente, tal como un sistema UMTS, cuando una estación
móvil funcione en la primera red de comunicaciones móviles. En
dicho caso, se puede determinar una "segunda" clave de cifrado
de acuerdo con la segunda red de comunicaciones móviles, que puede
ser de manera preferible almacenada tanto en la estación móvil como
en la primera red de comunicaciones móviles por lo general usando
una "primera" clave de cifrado para cifrar el tráfico. La
ventaja que se consigue es que la segunda clave de cifrado de
acuerdo con la segunda red de comunicaciones móviles, tal como la
red GSM, ya esté disponible antes de una potencial situación de
traspaso.
En una situación de traspaso, la segunda clave
de cifrado puede, de acuerdo con una realización preferida de la
invención, ser transmitida desde la primera red de comunicaciones
móviles a un elemento de red que realice el cifrado, tal como una
estación base, en la segunda red de comunicaciones móviles. Además,
la segunda clave de cifrado almacenada en la aplicación de
identificación de abonado, tal como la aplicación SIM, se transmite
de manera preferible a un medio en la estación móvil que lleve a
cabo el cifrado en la estación móvil. Así, tan pronto como se haya
traspasado la conexión lógica al sistema de estación base de la
segunda red de comunicaciones móviles, es posible iniciar el uso
del cifrado de acuerdo con la red ocupada tanto de la estación móvil
como del elemento de red en la segunda red de comunicaciones
móviles que lleva a cabo el cifrado. La ventaja conseguida entonces
es que, con la excepción de los primeros mensajes de señalización,
no se transfiere tráfico sin cifrar sobre la interfaz aire después
del traspaso, como es en el caso en una situación de traspaso
interno en la red GSM.
De acuerdo con una solución de la invención, una
red de comunicaciones móviles y una estación móvil pueden usar
varios procedimientos alternativos y diferentes de cifrado o de
autenticación mediante el uso de diferentes algoritmos o claves. Si
la red de comunicaciones móviles y la estación móvil soportan más de
un procedimiento de cifrado o de autenticación, es de esta manera
posible, por ejemplo, cambiar la clave de cifrado usada, en caso de
que sea necesario.
De acuerdo con una primera realización preferida
de la invención, una primera red de comunicaciones móviles examina
por medio de un identificador de IMSI y/o identificador de marca de
clase, por ejemplo, si una estación móvil soporta una segunda red
de comunicaciones móviles. En dicho caso, la clave de cifrado de
acuerdo con la segunda red de comunicaciones móviles se calcula de
manera preferible solamente si la estación móvil soporta a la
segunda red de comunicaciones móviles. Además, de acuerdo con una
realización preferida de la invención, la segunda clave de cifrado
se puede calcular de manera simultánea con la autenticación de
acuerdo con el primer sistema de comunicaciones móviles. En dicho
caso, se usa de manera preferible un mensaje para solicitar al
centro de autenticación y además, a la estación móvil, el cálculo de
una clave de cifrado de acuerdo con los dos sistemas diferentes y,
posiblemente, de una respuesta de autenticación.
Por otra parte, de acuerdo con otra realización
preferida de la invención, se puede especificar una petición para
calcular de manera explícita una segunda clave de cifrado de acuerdo
con el segundo sistema de comunicaciones móviles. Esto puede ser
necesario, por ejemplo, cuando se detecte que es necesario el
traspaso a una segunda red de comunicaciones móviles. En dicho
caso, el cálculo de la clave de cifrado de acuerdo con la segunda
red de comunicaciones móviles solamente puede ser solicitado de
manera preferible en conexión con la autenticación. De acuerdo con
una realización de la invención, la segunda clave de cifrado se
puede calcular solamente cuando sea necesaria, en otras palabras,
cuando se tome una decisión acerca del traspaso a la segunda red de
comunicaciones móviles.
La invención se describe ahora con un mayor
detalle junto con las realizaciones preferidas con referencia a los
dibujos que se acompañan, en los que
La figura 1 muestra, a modo de ejemplo, un
sistema UMTS con un subsistema de estación base GSM también
conectado al mismo;
La figura 2 muestra un procedimiento de acuerdo
con una realización preferida de la invención de una manera
simplificada y por medio de un diagrama de flujo;
La figura 3 muestra una implementación de
autenticación de acuerdo con una realización preferida de la
invención por medio de un diagrama de señalización;
La figura 4 muestra, a modo de ejemplo, y por
medio de un diagrama de señalización, una función de traspaso desde
un sistema UMTS a un sistema GSM.
En principio, la invención se puede aplicar a
cualquier sistema de comunicaciones móviles. Es particularmente
bien adecuada para un sistema UMTS, que se basa en gran medida en el
sistema GSM. En lo que sigue, será descrita una realización
preferida de la invención por medio de la utilización de un ejemplo
en el que las funciones de autenticación GSM, el cálculo de una
clave de cifrado en particular, son llevadas a cabo en una red UMTS
antes de una función de traspaso desde la red UMTS a la red GSM
(figuras 1 y 3) y una función de traspaso que utilice, de acuerdo
con la invención, una clave de cifrado precalculada (figura 4). La
figura 2 describe de una manera simplificada un procedimiento de
acuerdo con una realización preferida de la invención con
independencia del sistema de comunicaciones móviles usado.
La figura 1 muestra, a modo de ejemplo, una red
de comunicaciones móviles de acuerdo con el sistema UMTS, una red
núcleo CN de la red de comunicaciones móviles también siendo capaz
de controlar un subsistema de estación base GSM. Una estación móvil
MS UMTS comprende un equipo móvil ME y una tarjeta inteligente UICC.
Una red de acceso radio RAN UMTS comprende una o más estaciones
base BS, y las frecuencias radio disponibles para las estaciones
base están controladas por un controlador de red radio RNC.
Para los servicios con conmutación de circuitos,
los controladores de red radio RNC están conectados a un centro de
conmutación de móviles MSC, que es el responsable del
establecimiento de la conexión de los servicios de conmutación de
circuitos y del encaminamiento de los mismos a las direcciones
correctas. Se utilizan dos bases de datos en este documento que
comprenden información sobre abonados móviles: un registro de
localización local HLR y un registro de localización de visitantes
VLR. De manera similar, un nodo de soporte GPRS servidor, SGSN, que
utiliza el registro de localización local HLR se usa para los
servicios de conmutación de paquetes. Tanto el MSC como el SGSN se
comunican con un centro de autenticación AuC, de manera típica a
través del registro de localización local HLR.
El centro de conmutación de móviles MSC es a
través de una función de interfuncionamiento IWF conectada a otras
redes de comunicaciones, tales como una red telefónica con
conmutación RTPC o una red digital de servicios integrados RDSI. Un
nodo de soporte de pasarela GGSN GPRS se comunica con las redes de
datos de paquetes PDN.
Un subsistema de estación base BSS de acuerdo
con el sistema GSM también se conecta a la red núcleo CN, el
subsistema de estación base BSS comprendiendo al menos una estación
base transceptora BTS y un controlador de estación base BSC.
Un entorno local HE especificado en los
documentos UMTS del 3GPP introduce un contrato con un abonado para
la provisión de servicios y proporciona una aplicación USIM. En tal
caso, el registro de localización local HLR está localizado en el
entorno local HE. Una red servidora SN hace referencia a una red en
el área de la cual la estación móvil está actualmente localizada.
En situaciones de itinerancia, o en situaciones en las que la
provisión de servicio y el funcionamiento de red estén separadas una
del otro, el entorno local independiente HE y la red servidora SN
se pueden distinguir. En la figura 1, el entorno local HE y la red
servidora SN no están separados.
En funciones descritas en lo que sigue, el
registro de localización de visitantes VLR puede estar localizado
en la red servidora SN y el centro de autenticación AuC puede estar
localizado en el entorno local HE de un operador diferente o pueden
pertenecer a una red controlada por el mismo operador. En conexión
con la presente aplicación, los elementos de red en la red núcleo
CN de la figura 1 son denominados como en el sistema GSM; la
característica esencial es que los elementos de red sean capaces de
llevar a cabo las funciones de acuerdo con el sistema UMTS.
La arquitectura de seguridad en el sistema UMTS
será de manera principal similar a la del sistema GSM. Así, el
procedimiento descrito con anterioridad anteriormente de acuerdo con
el GSM también será llevado a la práctica en el sistema UMTS; las
probables diferencias serán tratadas a continuación. La tabla 1
muestra los parámetros UMTS correspondientes a los parámetros GSM
que se han tratado en el documento del 3GPP TRS3.03, versión 0.1.2,
"Seguridad 3G: Arquitectura de Seguridad".
En la autenticación de acuerdo con el sistema
UMTS, el centro de autenticación AuC produce cinco parámetros de
acuerdo con la tabla 1, y los transmite al registro de localización
de visitantes VLR. En el sistema GSM, se producen tres parámetros,
es decir, un triplete. El parámetro de número aleatorio RANDu
corresponde con el parámetro RAND en el sistema GSM, pero puede
variar de longitud. Un parámetro de comprobación de autenticación
XRES (Respuesta Esperada) y una clave de cifrado CK en particular
también pueden variar en la longitud en comparación con los
parámetros GSM SRES y Kc. El GSM carece de un testigo de
autenticación AUTN; se puede transmitir a la aplicación USIM en el
mismo mensaje que el parámetro RANDu. Por medio del testigo AUTN, la
aplicación USIM puede comprobar si la red que da servicio tiene el
derecho a dar servicio a los servicios de UMTS. A diferencia del
sistema GSM, el USIM genera un parámetro XRES y calcula una clave de
cifrado CK solamente si el parámetro AUTN es aceptable. Como en el
sistema GSM, el USIM transmite el parámetro XRES calculado a la red
al registro de localización de visitantes VLR, que lo compara con el
parámetro de comprobación de autenticación recibido desde el centro
de autenticación. La autenticación ha tenido éxito si el XRES
calculado en la red y el parámetro XRES calculado en la aplicación
USIM se corresponden uno con el otro.
El sistema GSM carece de una clave de integridad
IK; en el sistema UMTS, será usada para proteger ciertos mensajes
de señalización, tales como información o características de una
estación móvil, por ejemplo. La IK se calcula tanto en la
aplicación USIM como en la red UMTS. Como el trabajo de
normalización UMTS está aún en proyecto, los algoritmos necesarios
para producir los parámetros mostrados en la tabla 1 no se han
determinado de manera precisa. Probablemente se diferenciarán de los
algoritmos GSM A3, A5 y A8. La clave correspondiente a la clave
secreta Ki en el GSM es K en el UMTS, siendo usada K en el cálculo
de los parámetros de autenticación tanto en la aplicación USIM como
en el centro de autenticación.
En principio, la red GSM o UMTS puede solicitar
la autenticación de una estación móvil en cualquier instante de
tiempo. La autenticación se puede llevar a cabo, por ejemplo, junto
con la actualización de localización o mientras se proporciona una
respuesta de radiobúsqueda cuando una estación móvil recibe una
llamada. La invención se puede aplicar a la autenticación en
cualquier instante de tiempo.
En el ejemplo de acuerdo con la invención, la
estación móvil MS es capaz de establecer una conexión tanto con la
red GSM como con la red UMTS, es decir, es una estación móvil
denominada de modo dual. La MS comprende de esta manera funciones
de acuerdo tanto con el sistema GSM como con el sistema UMTS, y
además, funciones de la aplicación SIM y de la aplicación USIM. Las
funciones SIM/USIM está de manera preferible localizadas sobre un
UICC de tarjeta inteligente y pueden de manera preferible ser
proporcionadas desde el mismo operador, es decir, el entorno local
HE, como una aplicación. Se supone que el identificador de abonado,
de manera preferible el IMSI, es el mismo tanto para el sistema GSM
como para el sistema UMTS. Así, el identificador IMSI identifica
tanto a la aplicación SIM como a la aplicación USIM. En base al
identificador IMSI, la red UMTS de manera preferible puede detectar
también si un abonado tiene el derecho a acceder tanto a los
servicios GSM como a los servicios UMTS controvertidos. Incluso
aunque el identificador IMSI fuese el mismo, la autenticación (que
comprende el cálculo de las claves de cifrado) se puede llevar a
cabo en la solución de acuerdo con una realización preferida de la
invención tanto para la aplicación SIM como para la aplicación USIM
de manera independiente.
En lo que sigue, se describirá un procedimiento
de acuerdo con una realización preferida de la invención de una
manera simplificada por medio de la figura 2, sin estar restringido
a ningún sistema de comunicaciones móviles. En la figura 2, los
pasos más importantes de la invención están simplificados, no se
muestran todas las realizaciones. Con posterioridad, por medio de
las figuras 3 y 4, se describirán diferentes pasos y realizaciones
con un mayor detalle, aplicadas a los sistemas GSM y UMTS.
Cuando una estación móvil funciona en una
primera red de comunicaciones móviles, el tráfico que está siendo
transferido sobre la interfaz aire es cifrado principalmente usando
una primera clave de cifrado. De acuerdo con la invención, se
calcula una segunda clave de cifrado de acuerdo con una segunda red
de comunicaciones móviles en la primera red de comunicaciones
móviles (20). Esto puede tener lugar después de que la primera red
de comunicaciones móviles haya detectado una necesidad de traspaso
de la conexión activa a la segunda red de comunicaciones móviles,
por ejemplo, o junto con la autenticación de acuerdo con la primera
red de comunicaciones móviles.
Después de calcular la segunda clave de cifrado,
la primera red de comunicaciones móviles transmite la información
necesaria para calcular la clave de cifrado a la estación móvil
(21). La estación móvil detecta que el cálculo de la segunda clave
de cifrado de acuerdo con la segunda red de comunicaciones móviles
es controvertida, y lleva a cabo el cálculo de la segunda clave de
cifrado (22). A continuación, la segunda clave de cifrado se
encuentra disponible tanto en la primera red de comunicaciones
móviles como en la estación móvil. Si la conexión lógica
proporcionada por la estación móvil es traspasada a la segunda red
de comunicaciones móviles, la segunda clave de cifrado se usa tanto
en la estación móvil como en la segunda red de comunicaciones
móviles después del traspaso (23). La primera red de comunicaciones
móviles entonces ha transmitido de manera preferible la segunda
clave al elemento de red que lleva a cabo el cifrado en la segunda
red de comunicaciones móviles antes del traspaso. Así, el tráfico
entre la estación móvil y la segunda red de comunicaciones móviles
se puede cifrar de manera inmediata después del traspaso.
A continuación, se describirá con un mayor
detalle por medio de la figura 3, una solución de acuerdo con una
realización preferida de la invención cuando se aplica a conexiones
de conmutación de circuitos en las redes UMTS y GSM. La figura 3
muestra un patrón de señalización de ejemplo de un proceso de
autenticación, es decir, la producción de una clave de cifrado, la
producción y la comprobación de parámetros de autenticación,
solamente incluyendo los pasos que sean esenciales para la
invención. Cuando la estación móvil está dentro del área de la red
UMTS, se asume de manera adicional que el tráfico entre la estación
móvil y la red de comunicaciones móviles está cifrada usando la
clave de cifrado UMTS.
En la figura 3, la estación móvil MS transmite
un mensaje de petición de actualización de localización, por
ejemplo, con el fin de solicitar la actualización de la localización
(identidad, flecha 30). El punto esencial es que el mensaje
(identidad, flecha 30) comprende un identificador de identidad UMTS,
un identificador TMSI o un identificador IMSI, para un propósito
similar al propósito en el sistema GSM, es decir, para identificar
a un abonado. En algunas aplicaciones UMTS, una identidad de usuario
móvil temporal TMUI corresponde con el identificador TMSI, y una
identidad de usuario móvil internacional IMUI corresponde al
identificador IMSI.
La red UMTS también puede transmitir una
petición a la estación móvil para que transmita un identificador de
abonado, y la estación móvil responde por medio de la transmisión
del identificador de abonado solicitado (identidad, flecha 30).
También es posible que en el sistema UMTS, el
identificador IMSI esté cifrado sobre el trayecto radio con el fin
de prevenir su mala utilización. Si el identificador IMSI está
cifrado, el registro de localización de visitantes VLR tiene que
transmitir el identificador IMSI cifrado al registro de localización
local HLR, que transmite el identificador IMSI sin cifrar de vuelta
al registro de localización de visitantes (que no se muestra).
El registro de localización de visitantes VLR
transmite la petición de autenticación y el identificador IMSI al
registro de localización local HLR y además al centro de
autenticación AuC (enviar información de autenticación, flecha 31).
En la red, el VLR y el HLR se comunican usando el protocolo de
señalización MAP. En el sistema UMTS, es posible usar una versión
MAP diferente a la de GSM, ya que, en comparación con GSM, las
funciones de autenticación UMTS anteriormente descritas requieren
cambios en el protocolo MAP. Por consiguiente, el entorno local HE
y además, el centro de autenticación AuC en conexión con el registro
de localización local pueden inferir a partir de, por ejemplo, la
versión MAP, que la petición (enviar información de autenticación,
flecha 31) ha sido recibida desde una red capaz de tener UMTS.
En base al identificador IMSI, el entorno local
HE, de manera preferible el registro de localización local HLR,
puede detectar que el abonado tiene el derecho a acceder tanto a la
red GSM como a la red UMTS. De acuerdo con una realización
preferida de la invención, el centro de autenticación AuC calcula
tanto los parámetros de autenticación UMTS como los parámetros de
autenticación GSM (triplete) sustancialmente de manera simultánea y
los transmite al registro de localización de visitantes VLR. Si la
red que da servicio SN no es de acuerdo con el UMTS (una versión
MAP de acuerdo con el sistema GSM, por ejemplo), o en base al
identificador IMSI solamente se puede usar la aplicación SIM, el
centro de autenticación AuC calcula de manera preferible solamente
los parámetros de autenticación GSM. Además, las características de
la estación móvil MS pueden fijar también requisitos para el
cálculo de los parámetros GSM, es decir, si la estación móvil
soporta el sistema GSM. Entonces, de manera correspondiente a esto,
cuando la estación móvil soporte solamente el sistema UMTS o cuando,
en base al identificador IMSI, solamente se pueda usar la
aplicación USIM, el AuC calcula los parámetros de autenticación del
UMTS solamente.
De manera alternativa, es posible para el
registro de localización de visitantes VLR solicitar la información
de autenticación de acuerdo con un sistema o sistemas deseados en
conexión con un mensaje (enviar información de autenticación,
flecha 31). Esto se puede llevar a la práctica, por ejemplo,
añadiendo bits que indiquen el tipo de autenticación solicitada
para la petición de información de autenticación (enviar información
de autenticación, flecha 31).
Con el fin de evitar un consumo de potencia de
procesado innecesario, la autenticación GSM se lleva a cabo en la
red UMTS solamente si la estación móvil comprende la aplicación SIM
y la funcionalidad GSM (estación móvil modo dual). La red UMTS
puede discernir a partir del identificador de marca de clase, por
ejemplo, si la estación móvil soporta el sistema GSM. En dicho
caso, el registro de localización de visitantes puede, el
identificador de marca de clase y/o el identificador IMSI habiendo
indicado que la estación móvil soporta el sistema GSM, solicitar la
autenticación de acuerdo tanto con el sistema GSM como con el
sistema UMTS del centro de autenticación AuC junto con el mensaje
(enviar información de autenticación, flecha 31).
El centro de autenticación AuC transmite la
información de autenticación calculada al registro de localización
de visitantes VLR (información de autenticación, flecha 32), en el
que se almacena la información. Como el centro de autenticación ha
calculado los parámetros de autenticación GSM, se encuentra
disponible una clave de cifrado Kc de acuerdo con la red GSM en la
red que da servicio SN para su posterior utilización. Después de
este paso, la idea de la invención se puede aplicar al menos de dos
maneras diferentes: por medio de la autenticación implícita o
explícita GSM, que serán descritas a continuación.
A continuación se tratará una autenticación GSM
implícita de acuerdo con una realización preferida de la invención.
En este caso, el parámetro de número aleatorio UMTS RANDu recibido
desde el centro de autenticación AuC es igual en longitud al
parámetro de número aleatorio GSM RAND (de manera preferible, 128
bits). El VLR transmite a la estación móvil una petición de
autenticación (petición de autenticación, flecha 33) que comprende
el parámetro de número aleatorio RANDu de la longitud del parámetro
RAND en el sistema GSM. Como la autenticación controvertida es una
autenticación de acuerdo con el sistema UMTS, un testigo de
autenticación AUTN también es de manera preferible transmitido a la
aplicación USIM de la estación móvil.
De acuerdo con una realización preferida de la
invención, la estación móvil MS transmite el parámetro de número
aleatorio RANDu tanto a las aplicaciones SIM como USIM incluso
aunque la petición de autenticación (petición de autenticación,
flecha 33) fuese de acuerdo con el sistema UMTS. La estación móvil
puede comprender, por ejemplo, un medio para comprobar el parámetro
de número aleatorio, en cuyo caso, cuando el parámetro de número
aleatorio sea de acuerdo con el sistema GSM, también es transmitido
a la aplicación SIM. Entonces, de acuerdo con una realización
preferida de la invención, la aplicación SIM calcula la clave de
cifrado Kc por medio de la utilización de la clave secreta Ki y el
parámetro RANDu por medio de la aplicación del algoritmo A8. La
aplicación SIM sin embargo, no tiene que producir el parámetro de
comprobación de autenticación SRES. La aplicación SIM almacena la
Kc para su uso posterior de manera preferible en la memoria de UICC
de la tarjeta inteligente.
La aplicación ISIM recibe el parámetro RANDu y,
si el testigo de autenticación AUTN es aceptable, lleva a cabo el
cálculo del parámetro de comprobación de autenticación XRES.
Entonces, por medio de la clave secreta K y del parámetro RANDu y
del algoritmo de autenticación del UMTS, el USIM produce el
parámetro XRES. La clave de cifrado CK del UMTS se puede calcular
de manera simultánea por medio de la clave secreta K y del algoritmo
de cálculo de la clave de cifrado. El parámetro de comprobación de
autenticación XRES se transmite desde la aplicación USIM al
registro de localización de visitantes VLR (respuesta de
autenticación, flecha 34), que lo compara con el parámetro de
comprobación recibido desde el centro de autenticación AuC. Si
coinciden, la autenticación de acuerdo con el UMTS ha sido
satisfactoria.
De acuerdo con una realización preferida de la
invención, en la autenticación GSM implícita se supone además que
la autenticación GSM se ha llevado a cabo cuando la autenticación
UMTS ha sido satisfactoria. Además, la clave de cifrado de acuerdo
con el sistema GSM existe tanto en la red UMTS como en la aplicación
USIM para el traspaso potencial desde la red UMTS a la red GSM.
Cuando se ha llevado a cabo la autenticación, la red UMTS puede
transmitir una aprobación, es decir, un acuse de recibo de la
autenticación a la estación móvil MS (acuse de recibo, flecha 35).
Los procedimientos necesarios en un instante de tiempo dado pueden
continuarse de acuerdo con la técnica anterior; por ejemplo, la red
UMTS puede dar a la estación móvil MS una orden para que inicie el
cifrado.
Como la autenticación GSM implícita solamente es
necesaria para calcular la clave de cifrado Kc, el centro de
autenticación AuC no tiene que calcular ni transmitir de manera
necesaria todos los parámetros de autenticación del registro de
localización de visitantes VLR. Solamente se tiene que calcular la
clave de cifrado Kc y ser transmitida al registro de localización
de visitantes, de manera preferible aplicando el mismo parámetro de
número aleatorio que en el cálculo de la clave CK del UMTS.
De acuerdo con una realización preferida de la
invención, también puede ser llevada a cabo la denominada
autenticación explícita GSM. En tal caso, el parámetro RANDu puede
ser de una longitud diferente que la del parámetro RAND de GSM. La
red UMTS transmite entonces, de manera preferible en la petición de
autenticación (petición de autenticación, flecha 33), información
sobre la que se desea la autenticación, la autenticación GSM, la
autenticación UMTS o posiblemente ambas autenticaciones.
La petición de autenticación (petición de
autenticación, flecha 33) comprende, por ejemplo, un bit GSM y un
bit UMTS. Cuando el bit GSM tiene un valor de 1, la estación móvil
detecta que es la autenticación GSM la que se está solicitando. De
manera similar, si el bit UMTS es 1, será llevada a cabo la
autenticación de acuerdo con el sistema UMTS. Si ambos bits son 1,
se llevará a cabo la autenticación de acuerdo con ambos sistemas.
La MS puede detectar la autenticación deseada también a partir de la
longitud del parámetro de número aleatorio RAND o RANDu. Además, la
estación móvil puede discernir que es la autenticación UMTS la que
se desea si la petición de autenticación (petición de
autenticación, flecha 33) comprende el testigo de autenticación
AUTN.
Si la red que da servicio SN ha solicitado la
autenticación GSM, el parámetro de número aleatorio RAND se
transmite a la aplicación SIM y se lleva a cabo el cálculo de
acuerdo con el sistema GSM de la respuesta de autenticación SRES y
de la clave de cifrado Kc. La respuesta de autenticación SRES se
transmite al registro de localización de visitantes VLR para ser
comprobada (respuesta de autenticación, flecha 34) y la clave de
cifrado Kc se almacena en la aplicación SIM para su posterior
utilización potencial.
Si la red que da servicio SN ha solicitado la
autenticación UMTS, el parámetro de número aleatorio RANDu se
transmite a la aplicación USIM y se lleva a cabo la autenticación de
acuerdo con el sistema UMTS en la manera descrita anteriormente. Si
la autenticación UMTS es satisfactoria, nada, sin embargo, se supone
relativo a la autenticación GSM en base a la misma, sino que se
tiene que llevar a cabo la autenticación GSM de manera
independiente si la red que da servicio SN así lo desea.
Si la red que da servicio SN solicita una
autenticación de acuerdo con los sistemas tanto GSM como UMTS, de
manera preferible transmite tanto el parámetro RANDu como el
parámetro RAND en la petición de autenticación (petición de
autenticación, flecha 33). Cuando la estación móvil ha detectado,
por ejemplo, a partir de los dos parámetros de número aleatorio
diferentes que se solicitan tanto la autenticación UMTS como la
autenticación GSM, transmite el parámetro RAND a la aplicación SIM
y el parámetro RANDu a la aplicación USIM. El SIM y el USIM
calculan las respuestas de autenticación SRES y XRES y las claves de
cifrado Kc y CK. La estación móvil MS transmite el parámetro SRES
transmitido por la aplicación SIM y el parámetro XRES transmitido
por la aplicación USIM al registro de localización de visitantes
VLR (respuesta de autenticación, flecha 34) posiblemente en
mensajes diferentes. El registro de localización de visitantes VLR
compara las respuestas de autenticación recibidas desde las
estaciones móviles MS con las respuestas recibidas desde el centro
de autenticación AuC, y si coinciden, las autenticaciones son
satisfactorias.
El procedimiento explícito descrito con
anterioridad puede por lo general ser aplicado a un sistema de
comunicaciones móviles que soporte varios procedimientos de
autenticación. Por ejemplo, es posible que se desarrolle un nuevo
procedimiento alternativo de autenticación y/o de cifrado para el
sistema UMTS. El elemento de red, (por ejemplo, el AuC) que lleva a
cabo la autenticación y el cálculo de la clave de cifrado y el medio
(por ejemplo, el USIM) que lleva a cabo las funciones
correspondientes en la estación móvil comprenden los mismos
algoritmos. Si la red de comunicaciones móviles que da servicio y
en particular, el elemento de red que lleva a cabo las funciones
del registro de localización de visitantes VLR sabe cómo aplicar los
parámetros de acuerdo con el procedimiento de autenticación
alternativo, se puede usar el procedimiento explícito. Así, el
sistema de comunicaciones móviles que da el servicio puede
transmitir al centro de autenticación AuC un identificador del
algoritmo o de los algoritmos de autenticación usados, por
ejemplo.
Por otra parte, también es posible que el AuC
esté al tanto de las características de la estación móvil y además,
de la red de comunicaciones móviles que da el servicio. En dicho
caso, en base a las características, también puede transmitir los
parámetros de acuerdo con el procedimiento alternativo a la red de
comunicaciones móviles que da el servicio, al registro de
localización de visitantes VLR, por ejemplo. Además, la red de
comunicaciones móviles que da el servicio, puede de manera
preferible transmitir a la estación móvil información acerca del
procedimiento de autenticación usando junto con la información de
autenticación. Esto hace posible, por ejemplo, que el procedimiento
de cifrado usado sea cambiado de una manera más flexible por medio
del cálculo de la clave de cifrado de acuerdo con la nueva
autenticación tanto en el centro de autenticación como en la
aplicación de abonado. El procedimiento de cifrado usado puede, en
caso de que sea necesario, ser cambiado por medio de la transmisión
de la nueva clave de cifrado al medio responsable del cifrado tanto
en la red de comunicaciones móviles como en la estación móvil. De
manera preferible, el centro de autenticación AuC también está
informado de que se ha cambiado con éxito el procedimiento de
cifrado.
La gran ventaja conseguida por medio de la
autenticación GSM descrita con anterioridad de acuerdo con el
procedimiento implícito o explícito es que la clave de cifrado Kc
de acuerdo con el sistema GSM está lista para el traspaso potencial
desde el sistema UMTS al sistema GSM. La clave de cifrado Kc se
almacena tanto en la red UMTS, de manera preferible en el registro
de localización de visitantes VLR, como en la estación móvil, de
manera preferible en la aplicación SIM.
El cálculo de la clave de cifrado Kc de acuerdo
con el sistema GSM se puede llevar a cabo si la red que da el
servicio SN así lo desea. Puede ser llevado a cabo, por ejemplo,
siempre junto con la autenticación UMTS.
El cálculo de la clave de cifrado Kc puede, de
acuerdo con una realización preferida de la invención, también ser
llevado a cabo cuando se detecte desde la celdas radio locales que
existe una necesidad para llevar a cabo un traspaso al subsistema
de estación base BSS de acuerdo con el sistema GSM. Además, la clave
de cifrado Kc se puede calcular mientras se está llevando a cabo el
traspaso, lo que sin embargo, puede provocar un retardo en la
realización del traspaso.
La clave de cifrado Kc de acuerdo con el sistema
GSM también se puede determinar por medio de separarla de la clave
de cifrado CK del sistema UMTS cuando, por ejemplo, la conexión esté
siendo traspasada a la estación base GSM. La CK probablemente será
más larga que la Kc. Entonces, la estación móvil MS y la red UMTS,
de manera preferible el VLR, hacen que la CK sea tan corta como la
Kc y de manera preferible la almacenan en memoria para su uso con
posterioridad. Así, la Kc de acuerdo con el sistema GSM se encuentra
disponible para una situación de traspaso potencial. Entonces es
innecesario calcular los parámetros GSM en el centro de
autenticación o en la aplicación SIM.
A continuación, por medio de la figura 4, se
describirá un proceso de traspaso en una conexión con conmutación
de circuitos a modo de ejemplo, solamente teniendo en cuenta las
partes pertinentes para la invención. La estación móvil lleva a
cabo medidas de las estaciones base localizadas en el área vecina,
midiendo también las estaciones base del sistema GSM cuando la red
UMTS lo haya solicitado así de manera preferible. La estación móvil
MS transmite la información de las medidas a un controlador de red
radio servidora RNC (medida, flecha 40).
El RNC toma una decisión acerca del traspaso
entre sistemas en base a, por ejemplo, si se ha sobrepasado un
umbral de traspaso tanto como pueda verse afectada la intensidad de
la señal. El RNC transmite un anuncio acerca de la necesidad del
traspaso a un centro de conmutación móvil de anclaje AMSC de la red
UMTS que da servicio SN (traspaso requerido, flecha 41). En el
traspaso, el AMSC es un denominado centro de conmutación de móviles
fuente. El AMSC de manera preferible, comprende la función de
interfuncionamiento IWF, que hace posible el que se pueda producir
una petición de traspaso de acuerdo con el sistema GSM. Si la clave
de cifrado Kc aún no está precalculada, el AMSC puede solicitar que
se calcule después, por ejemplo, el AMSC ha recibido la petición de
traspaso (traspaso requerido, flecha 41). Antes de que se transmita
la petición de traspaso a la red GSM, se calcula la clave de
cifrado Kc, por ejemplo, de la manera explícita descrita con
anterioridad.
El AMSC recibe la clave de cifrado Kc
precalculada de manera preferible desde el registro de localización
de visitantes VLR. EL AMSC transmite la clave de cifrado Kc en la
petición de traspaso a un centro de conmutación de móviles
repetidor RMSC de acuerdo con el sistema GSM junto con otra
información de acuerdo con el sistema GSM y necesaria en el
traspaso, tal como la información de marca de clase de la estación
móvil (preparar solicitar traspaso, flecha 42). Es posible que el
subsistema de estación base UMTS y el subsistema de estación base
GSM al que se va a realizar el traspaso estén conectados a la misma
red núcleo, como se ilustra en la figura 1. En dicho caso, tanto el
subsistema de estación base GSM como el subsistema de estación base
UMTS pueden ser controlados por el mismo centro de conmutación de
móviles MSC, que transmite la petición de traspaso al subsistema de
la estación base GSM de acuerdo con el sistema GSM.
El RMSC transmite la petición de traspaso, que
comprende también la clave de cifrado Kc, a un controlador de
estación base BSC (petición de traspaso, flecha 43). EL BSC asigna
los recursos necesarios de acuerdo con la petición de traspaso y
transmite la contestación al RMSC (acuse de recibo de solicitud de
traspaso, flecha 44). El RMSC transmite la contestación a la
petición de traspaso al AMSC (preparar respuesta de traspaso,
flecha 45). El AMSC transmite una orden de acuerdo con el sistema
UMTS para llevar a cabo el traspaso al controlador de red radio RNC
(orden de traspaso, flecha 46).
El RNC transmite a la estación móvil MS la orden
de traspaso entre los sistemas UMTS y GSM (orden de traspaso entre
sistemas, 47). Este mensaje comprende toda la información necesaria
acerca de, por ejemplo, el canal radio para la estación móvil para
que sea capaz de llevar a cabo el traspaso de acuerdo con el sistema
GSM. La estación móvil MS reconoce que el traspaso es al sistema
GSM, y activa las funciones GSM. Además, la estación móvil detecta
de manera preferible que se necesita una clave de cifrado de acuerdo
con el sistema GSM, con lo que se solicita de la aplicación SIM la
clave de cifrado Kc de acuerdo con el sistema GSM. La aplicación
SIM transmite la clave de cifrado Kc al medio de la estación móvil
que lleva a cabo el cifrado de acuerdo con el sistema GSM.
La estación móvil MS transmite un mensaje de
acceso de traspaso sobre un canal GSM asignado a la misma como en
un sistema GSM típico (acceso de traspaso, flecha 48). La estación
móvil MS de manera típica transmite uno o más mensajes no cifrados
[ACCESO DE TRASPASO] determinados en las especificaciones GSM. A
continuación, la conexión se traspasa para que le sea dado el
servicio por parte del subsistema de estación base GSM de acuerdo
con el sistema GSM que es conocido de por sí y que no necesita ser
descrito con mayor detalle en este documento. El tráfico que se
vaya a transmitir puede, de acuerdo con una realización preferida de
la invención, estar cifrado por medio de la utilización de una
clave de cifrado precalculada Kc y el algoritmo de cifrado A5 de
manera preferible de forma inmediata después del mensaje (acceso de
traspaso, flecha 48). La red GSM posiblemente puede también llevar
a cabo la autenticación aunque el tráfico puede estar ya
cifrado.
La gran ventaja conseguida a partir de la
solución de una realización preferida de la invención es que el
tráfico entre la estación móvil y la red de comunicaciones móviles
se puede cifrar de manera inmediata después del traspaso por medio
de la clave de cifrado Kc de acuerdo con el sistema GSM. Si no se
encontrase disponible una clave de cifrado Kc para el cifrado en la
estación móvil y en la estación base GSM, sería necesario llevar a
cabo la autenticación y el cálculo de la clave de cifrado después
del traspaso en la red GSM. En tal caso, algo del tráfico que se
vaya a transmitir permanecería sin cifrar y se desperdiciaría
tiempo.
Con el fin de implementar una realización
preferida de la invención en comparación con la implementación de
la técnica anterior, tal como el sistema GSM, se requieren cambios
principalmente en las funciones del centro de conmutación de
móviles MSC/VLR, en el registro de localización de visitantes VLR y
en la estación móvil MS. Las funciones requeridas por la solución
de la invención se pueden implementar por medio de software.
La autenticación, el cálculo de la clave de
cifrado y la implementación del traspaso descritos en lo que
antecede, describen a modo de ejemplo la aplicación de la invención
para los sistemas UMTS y GSM. La invención también se puede aplicar
de una manera rápida a otros sistemas de comunicaciones móviles,
tales como las redes de área local sin hilos.
Es obvio para el experto en la técnica que, a
medida que avanza la tecnología, la idea básica de la invención se
puede llevar a la práctica de varias maneras diferentes. La
invención y sus realizaciones no están restringidas de esta forma a
los ejemplos descritos en lo que antecede, sino que pueden variar
dentro del alcance de las reivindicaciones.
Claims (18)
1. Un procedimiento para disponer la protección
de datos en un sistema de telecomunicaciones que comprenda una
primera red de comunicaciones móviles, en la que se use una clave de
cifrado para cifrar el tráfico entre una estación móvil y la
mencionada primera red de comunicaciones móviles, una segunda red de
comunicaciones móviles en la que se usa una segunda clave de
cifrado para cifrar el tráfico entre la estación móvil y la
mencionada segunda red de comunicaciones móviles, y una estación
móvil que soporta a las mencionadas redes de comunicaciones
móviles, caracterizado por
calcular la mencionada segunda clave de cifrado
en la primera red de comunicaciones móviles cuando la estación
móvil funciona en la primera red de comunicaciones móviles,
transmitir la información necesaria para
calcular la mencionada segunda clave de cifrado desde la primera
red de comunicaciones móviles a la estación móvil cuando la estación
móvil funciona en la primera red de comunicaciones móviles, y
calcular la mencionada segunda clave de cifrado
en la estación móvil.
2. Un procedimiento como se reivindica en la
reivindicación 1, caracterizado por
usar la mencionada segunda clave de cifrado para
cifrar el tráfico entre la estación móvil y la segunda red de
comunicaciones móviles si la estación móvil es traspasada desde la
primera red de comunicaciones móviles a la segunda red de
comunicaciones móviles durante una conexión activa.
3. Un procedimiento como se reivindica en la
reivindicación 1 o en la reivindicación 2, caracterizado
por
transmitir la mencionada segunda clave de
cifrado desde la primera red de comunicaciones móviles a la segunda
red de comunicaciones móviles,
transmitir la mencionada segunda clave de
cifrado calculada en la estación móvil a un medio de cifrado de la
estación móvil en respuesta al hecho de que la primera red de
comunicaciones móviles transmite una petición a la estación móvil
para el traspaso a la segunda red de comunicaciones móviles, y
usar la mencionada segunda clave de cifrado en
el cifrado del tráfico después del traspaso en la estación móvil y
en la segunda red de comunicaciones móviles.
4. Un procedimiento como se reivindica en una
cualquiera de las reivindicaciones anteriores,
caracterizado
por
por
comprobar, en la primera red de comunicaciones
móviles, de si la estación móvil soporta la segunda red de
comunicaciones móviles,
calcular la mencionada segunda clave de cifrado
en la primera red de comunicaciones móviles en respuesta al hecho
de que la estación móvil soporte a la segunda red de comunicaciones
móviles,
transmitir una petición de cálculo de la
mencionada segunda clave de cifrado desde la primera red de
comunicaciones móviles a la estación móvil, y
calcular en la estación móvil la mencionada
segunda clave de cifrado en respuesta a la mencionada petición.
5. Un procedimiento como se reivindica en la
reivindicación 4, caracterizado por
calcular la mencionada segunda clave de cifrado
en la primera red de comunicaciones móviles en respuesta al hecho
de que un identificador transmitido por la estación móvil, tal como
un identificador de abonado IMSI y/o un identificador de marca de
clase indiquen que la estación móvil soporta a la segunda red de
comunicaciones móviles.
6. Un procedimiento de acuerdo con una
cualquiera de las reivindicaciones anteriores, caracterizado
por
calcular la mencionada segunda clave de cifrado
en un elemento de red en la primera red de comunicaciones móviles,
tal como un centro de autenticación, en respuesta al hecho de que un
elemento de red de la primera red de comunicaciones móviles tal
como un registro de localización de visitantes o un registro de
localización local, que comprendan los identificadores transmitidos
por la estación móvil, solicite el cálculo de la mencionada segunda
clave de cifrado, y
trasmitir la mencionada segunda clave de cifrado
desde el mencionado elemento de red calculando la clave de cifrado
para el mencionado elemento de red comprendiendo los identificadores
transmitidos por la estación móvil.
7. Un procedimiento como se reivindica en una
cualquiera de las reivindicaciones anteriores, caracterizado
porque
la estación móvil comprende una aplicación de
identificación de abonado, tal como una aplicación USIM, para la
primera red de comunicaciones móviles y una aplicación de
identificación de abonado, tal como una aplicación SIM para la
segunda red de comunicaciones móviles,
transmitir la información necesaria para
calcular la mencionada segunda clave de cifrado recibida por la
estación móvil a la aplicación de identificación de acuerdo con la
segunda red de comunicaciones móviles.
8. Un procedimiento como se reivindica en una
cualquiera de las reivindicaciones anteriores, caracterizado
por
calcular la mencionada segunda clave de cifrado
en la primera red de comunicaciones móviles en conexión con el
cálculo de una respuesta de autenticación de acuerdo con la primera
red de comunicaciones móviles y la primera clave de cifrado,
transmitir la información necesaria para
calcular la primera clave de cifrado y la mencionada segunda clave
de cifrado, tal como un parámetro de número aleatorio, desde la
primera red de comunicaciones móviles a la estación móvil.
transmitir la información necesaria en la
estación móvil para calcular las mencionadas primera y segunda
claves de cifrado a las aplicaciones de identificación de acuerdo
con la primera y con la segunda redes de comunicaciones
móviles,
calcular la mencionada segunda clave de cifrado
en la aplicación de identificación de acuerdo con la segunda red de
comunicaciones móviles y la respuesta de autenticación en la
aplicación de identificación de acuerdo con la primera red de
comunicaciones móviles,
transmitir la mencionada respuesta de
autenticación de acuerdo con la primera red de comunicaciones
móviles desde la estación móvil a la primera red de comunicaciones
móviles, y
acusar el recibo de la autenticación de la
estación móvil para ser realizada para la segunda red de
comunicaciones móviles en respuesta al hecho de que la primera red
de comunicaciones móviles acepta la respuesta de autenticación
transmitida por la estación móvil.
9. Un procedimiento como se reivindica en una
cualquiera de las reivindicaciones 1 a la 7, caracterizado
por
determinar un parámetro de número aleatorio y
calcular la respuesta de autenticación de acuerdo con la segunda
red de comunicaciones móviles junto con el cálculo de la mencionada
segunda clave de cifrado en la primera red de comunicaciones
móviles,
transmitir una petición a la estación móvil para
el cálculo de una respuesta de autenticación de acuerdo con la
segunda red de comunicaciones móviles,
transmitir la información necesaria en la
estación móvil para calcular la mencionada segunda clave de cifrado
a la aplicación de identificación, de acuerdo con la segunda red de
comunicaciones móviles,
calcular, en la aplicación de identificación de
acuerdo con la segunda red de comunicaciones móviles, la respuesta
de autenticación de acuerdo con la segunda red de comunicaciones
móviles junto con el cálculo de la mencionada segunda clave de
cifrado,
transmitir la respuesta de autenticación de
acuerdo con la segunda red de comunicaciones móviles calculada en
la estación móvil a la primera red de comunicaciones móviles, y
comprobar la mencionada respuesta de
autenticación de acuerdo con la segunda red de comunicaciones
móviles transmitida por la estación móvil en la primera red de
comunicaciones móviles.
10. Un procedimiento como se reivindica en una
cualquiera de las reivindicaciones 1 a la 7, caracterizado
por
calcular la mencionada segunda clave de cifrado
por medio de acortar la primera clave de cifrado en la primera red
de comunicaciones móviles y en la estación móvil antes de que tenga
lugar el traspaso a la segunda red de comunicaciones móviles.
11. Un procedimiento como se reivindica en una
cualquiera de las reivindicaciones anteriores,
caracterizado
por
por
calcular la mencionada segunda clave de cifrado
en respuesta al hecho de que se ha tomado una decisión en la
primera red de comunicaciones móviles para llevar a cabo el traspaso
a la segunda red de comunicaciones móviles.
12. Una estación móvil dispuesta para usar una
primera clave de cifrado para cifrar el tráfico entre la estación
móvil y una red móvil de comunicación, y una segunda clave cifrada
para el cifrado de tráfico entre la estación móvil y una segunda
red de comunicaciones móviles, caracterizada porque
la estación móvil está dispuesta para recibir la
información necesaria para calcular la mencionada segunda clave de
cifrado desde la primera red de comunicaciones móviles cuando la
estación móvil funciona en la primera red de comunicaciones
móviles, y la estación móvil esté dispuesta para calcular la
mencionada segunda clave de cifrado cuando funciona en la primera
red de comunicaciones móviles.
13. Una estación móvil como se reivindica en la
reivindicación 12, caracterizada porque
la estación móvil está dispuesta para cifrar el
tráfico entre la estación móvil y la segunda red de comunicaciones
móviles por medio del uso de la mencionada segunda clave de cifrado
después de que la estación móvil sea traspasada desde la primera
red de comunicaciones móviles a la segunda red de comunicaciones
móviles durante una conexión activa.
14. Una estación móvil como se reivindica en la
reivindicación 12 ó en la reivindicación 13, caracterizada
porque
la estación móvil está dispuesta para transmitir
la mencionada segunda clave de cifrado calculada en la estación
móvil al medio de cifrado de la estación móvil en respuesta al hecho
de que la primera red de comunicaciones móviles transmite una
petición a la estación móvil para el traspaso a la segunda red de
comunicaciones móviles, y
la estación móvil está dispuesta para usar la
mencionada segunda clave de cifrado en el cifrado del tráfico
después del traspaso.
15. Una estación móvil como se reivindica en
cualquiera de las reivindicaciones 12 a la 14, caracterizada
porque
la estación móvil comprende una aplicación USIM
para el acceso del Sistema de Telecomunicaciones Móviles Universales
UMTS del Proyecto Asociación de Tercera Generación 3GPP y un
módulo de identificación de abonado SIM para el acceso GSM.
16. Una estación móvil como se reivindica en la
reivindicación 15, caracterizada porque
la mencionada primera clave de cifrado es una
clave de cifrado UMTS CK y la mencionada segunda clave de cifrado
es una clave de cifrado GSM Kc, y la mencionada segunda clave de
cifrado se determina a partir de la mencionada primera clave de
cifrado.
17. Un aparato de red para una primera red de
comunicaciones móviles dispuesta para usar una primera clave de
cifrado para cifrar el tráfico entre una estación móvil y la
mencionada red de comunicaciones móviles, caracterizado
porque
el aparato de red para la primera red de
comunicaciones móviles está dispuesto para calcular una segunda
clave de cifrado para cifrar el tráfico entre la estación móvil y
una segunda red de comunicaciones móviles cuando la estación móvil
funciona en la primera red de comunicaciones móviles,
el aparato de red para la primera red de
comunicaciones móviles está dispuesto para transmitir la información
necesaria para calcular la mencionada segunda clave de cifrado
desde la primera red de comunicaciones móviles a la estación móvil
cuando la estación móvil funciona en la primera red de
comunicaciones móviles.
18. Un aparato de red como se reivindica en la
reivindicación 17, en el que el aparato de red para la primera red
de comunicaciones móviles está dispuesto para transmitir la
mencionada segunda clave de cifrado a la segunda red de
comunicaciones móviles.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI19991283 | 1999-06-04 | ||
FI991283A FI107486B (fi) | 1999-06-04 | 1999-06-04 | Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2313891T3 true ES2313891T3 (es) | 2009-03-16 |
Family
ID=8554809
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES00936915T Expired - Lifetime ES2313891T3 (es) | 1999-06-04 | 2000-06-02 | Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles. |
Country Status (8)
Country | Link |
---|---|
US (1) | US7065340B1 (es) |
EP (1) | EP1103137B1 (es) |
AT (1) | ATE414376T1 (es) |
AU (1) | AU5223400A (es) |
DE (1) | DE60040777D1 (es) |
ES (1) | ES2313891T3 (es) |
FI (1) | FI107486B (es) |
WO (1) | WO2000076194A1 (es) |
Families Citing this family (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI107487B (fi) * | 1999-03-08 | 2001-08-15 | Nokia Mobile Phones Ltd | Datalähetyksen salausmenetelmä radiojärjestelmässä |
US8117291B1 (en) | 1999-11-02 | 2012-02-14 | Wireless Technology Solutions Llc | Use of internet web technology to register wireless access customers |
US8463231B1 (en) | 1999-11-02 | 2013-06-11 | Nvidia Corporation | Use of radius in UMTS to perform accounting functions |
US6865169B1 (en) | 1999-11-02 | 2005-03-08 | Ipwireless, Inc. | Cellular wireless internet access system using spread spectrum and internet protocol |
GB0004178D0 (en) * | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
FI111208B (fi) | 2000-06-30 | 2003-06-13 | Nokia Corp | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä |
GB0020443D0 (en) * | 2000-08-18 | 2000-10-04 | Nokia Networks Oy | Controlling communication between stations |
US6876747B1 (en) | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
FI111423B (fi) * | 2000-11-28 | 2003-07-15 | Nokia Corp | Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi |
US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
GB2377589B (en) * | 2001-07-14 | 2005-06-01 | Motorola Inc | Ciphering keys for different cellular communication networks |
EP1311136A1 (en) * | 2001-11-12 | 2003-05-14 | Lucent Technologies Inc. | Authentication in telecommunications networks |
US6643513B2 (en) * | 2001-11-15 | 2003-11-04 | Nokia Corporation | Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover |
DE10200041B4 (de) * | 2002-01-03 | 2021-03-25 | Vodafone Holding Gmbh | Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten |
US9635540B2 (en) | 2002-03-25 | 2017-04-25 | Jeffrey D. Mullen | Systems and methods for locating cellular phones and security measures for the same |
BRPI0309523B1 (pt) * | 2002-04-26 | 2016-08-30 | Thomson Licensing Sa | método para permitir um dispositivo de usuário ganhar acesso a uma lan sem fios e método para acessar uma lan sem fios usando um dispositivo de usuário |
KR101002471B1 (ko) | 2002-06-06 | 2010-12-17 | 톰슨 라이센싱 | 계층적 인증을 이용하는 브로커-기반 연동 |
KR100888471B1 (ko) | 2002-07-05 | 2009-03-12 | 삼성전자주식회사 | 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법 |
US7512975B2 (en) * | 2002-08-16 | 2009-03-31 | Intel Corporation | Hardware-assisted credential validation |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
US7376101B2 (en) * | 2003-02-20 | 2008-05-20 | Nec Laboratories America, Inc. | Secure candidate access router discovery method and system |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
WO2005032201A1 (en) * | 2003-09-26 | 2005-04-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Enhanced security design for cryptography in mobile communication systems |
US8229118B2 (en) * | 2003-11-07 | 2012-07-24 | Qualcomm Incorporated | Method and apparatus for authentication in wireless communications |
WO2005057352A2 (en) * | 2003-12-02 | 2005-06-23 | Melodeo, Inc. | Secure digital content trading systems and methods |
US20050176431A1 (en) * | 2004-02-11 | 2005-08-11 | Telefonaktiebolaget L M Ericsson (Publ) | Method for handling key sets during handover |
FI20040280A0 (fi) * | 2004-02-23 | 2004-02-23 | Nokia Corp | Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä |
DE102004013658B3 (de) * | 2004-03-19 | 2005-12-08 | Siemens Ag | Protokollerweiterung einer Signalisierungsnachricht |
EP1605722A1 (en) * | 2004-06-09 | 2005-12-14 | M-Stack Limited | Apparatus and method for applying ciphering in a universal mobile telecommunications system |
US8036385B2 (en) * | 2004-06-09 | 2011-10-11 | Research In Motion Limited | Apparatus and method for applying ciphering in a universal mobile telecommunications system |
US20060089123A1 (en) * | 2004-10-22 | 2006-04-27 | Frank Edward H | Use of information on smartcards for authentication and encryption |
SE529378C2 (sv) * | 2004-12-29 | 2007-07-24 | Teliasonera Ab | Förfarande för handover |
US7602918B2 (en) | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
US9626341B1 (en) | 2005-11-22 | 2017-04-18 | Syniverse Communications, Inc. | Method of and system for displaying mobile messages in unsupported formats |
US8676195B2 (en) * | 2006-04-14 | 2014-03-18 | Aicent, Inc. | Fixed mobile roaming service solution |
TWI325264B (en) * | 2006-05-05 | 2010-05-21 | Univ Nat Chiao Tung | Capacity-based compressed mode control method for inter-system handover in universal mobile telecommunications system |
WO2008005162A2 (en) * | 2006-06-19 | 2008-01-10 | Interdigital Technology Corporation | Method and apparatus for security protection of an original user identity in an initial signaling message |
US8346265B2 (en) * | 2006-06-20 | 2013-01-01 | Alcatel Lucent | Secure communication network user mobility apparatus and methods |
GB0616660D0 (en) * | 2006-08-22 | 2006-10-04 | Vodafone Plc | Telecommunications networks |
ES2837540T3 (es) * | 2006-10-20 | 2021-06-30 | Nokia Technologies Oy | Generación de claves para protección en redes móviles de la siguiente generación |
CN100583745C (zh) * | 2006-12-06 | 2010-01-20 | 华为技术有限公司 | 一种基于Diameter服务器的密钥生成与分发方法及系统 |
CN101309500B (zh) * | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
US8699711B2 (en) * | 2007-07-18 | 2014-04-15 | Interdigital Technology Corporation | Method and apparatus to implement security in a long term evolution wireless device |
KR100995962B1 (ko) | 2007-10-22 | 2010-11-22 | 이노베이티브 소닉 리미티드 | 무선 통신 시스템에서 패킷 데이터 컨버전스 프로토콜 계층에 대한 데이터 해독을 처리하는 방법 및 장치 |
EP2223493B1 (en) * | 2007-12-19 | 2017-11-22 | Nokia Technologies Oy | Methods, apparatuses, system and related computer program products for handover security |
EP2232625A1 (en) * | 2007-12-20 | 2010-09-29 | Triasx Pty Ltd | Signal combiner |
US8224290B2 (en) | 2008-07-25 | 2012-07-17 | Research In Motion Limited | Apparatus and method of ciphering in wireless communications user equipment operative with a plurality of radio access networks |
TW201018165A (en) * | 2008-10-24 | 2010-05-01 | Inst Information Industry | Apparatus and method for renewing a key, computer program product thereof and wireless network system comprising the same |
US8578153B2 (en) * | 2008-10-28 | 2013-11-05 | Telefonaktiebolaget L M Ericsson (Publ) | Method and arrangement for provisioning and managing a device |
EP2351395A4 (en) | 2008-11-03 | 2014-07-09 | Nokia Corp | METHOD, DEVICES AND COMPUTER PROGRAM PRODUCT FOR MANUFACTURING SAFETY DURING TRANSMISSION BETWEEN A PACKAGED NETWORK AND A LINEAR NETWORK |
FR2941583A1 (fr) * | 2009-01-27 | 2010-07-30 | St Nxp Wireless France | Procede de dechiffrage d'un paquet chiffre au sein d'un appareil de communication sans fil, et appareil correspondant |
US9167424B2 (en) * | 2010-01-18 | 2015-10-20 | Htc Corporation | Method of handling security in SRVCC handover and related communication device |
US8929543B2 (en) * | 2010-03-17 | 2015-01-06 | Telefonaktiebolaget L M Ericsson (Publ) | Enhanced key management for SRNS relocation |
CN102223351B (zh) * | 2010-04-15 | 2014-03-12 | 中兴通讯股份有限公司 | 一种实现单接入系统语音连续性安全的方法及系统 |
US9001784B2 (en) * | 2010-09-09 | 2015-04-07 | Qualcomm Incorporated | Handover of multimode user equipment between radio access technologies for reduced call setup time |
WO2012068462A2 (en) | 2010-11-19 | 2012-05-24 | Aicent, Inc. | Method of and system for extending the wispr authentication procedure |
US9716999B2 (en) | 2011-04-18 | 2017-07-25 | Syniverse Communicationsm, Inc. | Method of and system for utilizing a first network authentication result for a second network |
WO2013040250A1 (en) * | 2011-09-13 | 2013-03-21 | Aicent, Inc. | Method of and system for data access over dual data channels with dynamic sim credential |
CN103931219B (zh) * | 2012-05-04 | 2018-04-10 | 华为技术有限公司 | 一种网络切换过程中的安全处理方法及系统 |
US11018879B2 (en) * | 2017-09-29 | 2021-05-25 | Nxp B.V. | Method and system for authentication with side-channel attack protection using pre-calculated ciphers |
US10826945B1 (en) | 2019-06-26 | 2020-11-03 | Syniverse Technologies, Llc | Apparatuses, methods and systems of network connectivity management for secure access |
US11445366B2 (en) | 2019-08-23 | 2022-09-13 | Motorola Solutions, Inc. | Key management on a multi-modal communications device |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5870474A (en) * | 1995-12-04 | 1999-02-09 | Scientific-Atlanta, Inc. | Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers |
US5199069A (en) * | 1991-02-25 | 1993-03-30 | Motorola, Inc. | Automatic encryption selector |
US5564077A (en) * | 1992-02-05 | 1996-10-08 | Kabushiki Kaisha Toshiba | Dual mode radio communication apparatus having function of selectively designating analog or digital mode |
US6373946B1 (en) * | 1996-05-31 | 2002-04-16 | Ico Services Ltd. | Communication security |
US5918019A (en) * | 1996-07-29 | 1999-06-29 | Cisco Technology, Inc. | Virtual dial-up protocol for network communication |
US5850444A (en) * | 1996-09-09 | 1998-12-15 | Telefonaktienbolaget L/M Ericsson (Publ) | Method and apparatus for encrypting radio traffic in a telecommunications network |
US5909491A (en) * | 1996-11-06 | 1999-06-01 | Nokia Mobile Phones Limited | Method for sending a secure message in a telecommunications system |
US5915021A (en) | 1997-02-07 | 1999-06-22 | Nokia Mobile Phones Limited | Method for secure communications in a telecommunications system |
FI105309B (fi) * | 1997-06-24 | 2000-07-14 | Nokia Mobile Phones Ltd | Matkaviestinjärjestelmät |
CA2243173A1 (en) | 1997-07-17 | 1999-01-17 | Pitney Bowes Inc. | System and method for secure data transmission |
EP0898397A2 (en) | 1997-08-22 | 1999-02-24 | Nokia Mobile Phones Ltd. | Method for sending a secure communication in a telecommunications system |
FI108827B (fi) * | 1998-01-08 | 2002-03-28 | Nokia Corp | Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa |
US5991405A (en) | 1998-01-27 | 1999-11-23 | Dsc Telecom, L.P. | Method for dynamically updating cellular phone unique encryption keys |
US6198823B1 (en) | 1998-03-24 | 2001-03-06 | Dsc Telecom, L.P. | Method for improved authentication for cellular phone transmissions |
US6256735B1 (en) * | 1998-08-17 | 2001-07-03 | At&T Wireless Services, Inc. | Method and apparatus for limiting access to network elements |
US6314468B1 (en) * | 1998-09-03 | 2001-11-06 | Mci Worldcom, Inc. | System and method for managing transmission of electronic data between trading partners |
US6145084A (en) * | 1998-10-08 | 2000-11-07 | Net I Trust | Adaptive communication system enabling dissimilar devices to exchange information over a network |
US6115699A (en) * | 1998-12-03 | 2000-09-05 | Nortel Networks Corporation | System for mediating delivery of a document between two network sites |
US6857072B1 (en) * | 1999-09-27 | 2005-02-15 | 3Com Corporation | System and method for enabling encryption/authentication of a telephony network |
US6766453B1 (en) * | 2000-04-28 | 2004-07-20 | 3Com Corporation | Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party |
US6876747B1 (en) * | 2000-09-29 | 2005-04-05 | Nokia Networks Oy | Method and system for security mobility between different cellular systems |
-
1999
- 1999-06-04 FI FI991283A patent/FI107486B/fi active
-
2000
- 2000-06-02 DE DE60040777T patent/DE60040777D1/de not_active Expired - Lifetime
- 2000-06-02 US US09/762,051 patent/US7065340B1/en not_active Expired - Lifetime
- 2000-06-02 EP EP00936915A patent/EP1103137B1/en not_active Expired - Lifetime
- 2000-06-02 ES ES00936915T patent/ES2313891T3/es not_active Expired - Lifetime
- 2000-06-02 AT AT00936915T patent/ATE414376T1/de not_active IP Right Cessation
- 2000-06-02 AU AU52234/00A patent/AU5223400A/en not_active Abandoned
- 2000-06-02 WO PCT/FI2000/000495 patent/WO2000076194A1/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
FI107486B (fi) | 2001-08-15 |
EP1103137B1 (en) | 2008-11-12 |
EP1103137A1 (en) | 2001-05-30 |
DE60040777D1 (de) | 2008-12-24 |
ATE414376T1 (de) | 2008-11-15 |
WO2000076194A1 (en) | 2000-12-14 |
AU5223400A (en) | 2000-12-28 |
FI991283A (fi) | 2000-12-05 |
FI991283A0 (fi) | 1999-06-04 |
US7065340B1 (en) | 2006-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2313891T3 (es) | Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles. | |
FI111208B (fi) | Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä | |
ES2268121T3 (es) | Reconfiguracion de seguridad en un sistema universal de telecomunicaciones moviles. | |
US7231046B1 (en) | Method for controlling connections to a mobile station | |
US9729523B2 (en) | Method, network element, and mobile station for negotiating encryption algorithms | |
CA2277761C (en) | Method for two party authentication and key agreement | |
JP4369513B2 (ja) | 免許不要移動体接続信号通知のための改善された加入者認証 | |
US20130074161A1 (en) | Authentication in heterogeneous ip networks | |
US7489919B2 (en) | Method and system for registering communication systems to wireless terminals | |
PT1432271E (pt) | Verificação de integridade num sistema de comunicação | |
US7110747B2 (en) | Ciphering between a CDMA network and a GSM network | |
WO2001013666A1 (en) | Authentication in a mobile communications system | |
EP2566205B1 (en) | Notifying key method for multi-system core network and multi-system network | |
JP2020505845A (ja) | 緊急アクセス中のパラメータ交換のための方法およびデバイス | |
WO2001043476A1 (en) | Communication method | |
WO2012022188A1 (zh) | 多系统无线接入网获知密钥的方法和多系统无线接入网 |