ES2313891T3 - Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles. - Google Patents

Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles. Download PDF

Info

Publication number
ES2313891T3
ES2313891T3 ES00936915T ES00936915T ES2313891T3 ES 2313891 T3 ES2313891 T3 ES 2313891T3 ES 00936915 T ES00936915 T ES 00936915T ES 00936915 T ES00936915 T ES 00936915T ES 2313891 T3 ES2313891 T3 ES 2313891T3
Authority
ES
Spain
Prior art keywords
mobile
network
mobile station
encryption key
mobile communications
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES00936915T
Other languages
English (en)
Inventor
Heikki Einola
Teemu Makinen
Keijo Ekola
Kari O. Virtanen
Kalle Tammi
Harri Halminen
Vesa Tervo
Matti Vilppula
Rune Lindholm
Juha T. Timonen
Jouni Smolander
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of ES2313891T3 publication Critical patent/ES2313891T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • H04W36/144Reselecting a network or an air interface over a different radio air interface technology
    • H04W36/1443Reselecting a network or an air interface over a different radio air interface technology between licensed networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Un procedimiento para disponer la protección de datos en un sistema de telecomunicaciones que comprenda una primera red de comunicaciones móviles, en la que se use una clave de cifrado para cifrar el tráfico entre una estación móvil y la mencionada primera red de comunicaciones móviles, una segunda red de comunicaciones móviles en la que se usa una segunda clave de cifrado para cifrar el tráfico entre la estación móvil y la mencionada segunda red de comunicaciones móviles, y una estación móvil que soporta a las mencionadas redes de comunicaciones móviles, caracterizado por calcular la mencionada segunda clave de cifrado en la primera red de comunicaciones móviles cuando la estación móvil funciona en la primera red de comunicaciones móviles, transmitir la información necesaria para calcular la mencionada segunda clave de cifrado desde la primera red de comunicaciones móviles a la estación móvil cuando la estación móvil funciona en la primera red de comunicaciones móviles, y calcular la mencionada segunda clave de cifrado en la estación móvil.

Description

Dispositivo de autenticación y de cifrado en un sistema de comunicaciones móviles.
Antecedentes de la invención
La invención se refiere a un procedimiento y a una disposición para disponer la protección de los datos desvelados en los preámbulos de las reivindicaciones independientes.
En un sistema de comunicaciones móviles, al menos una parte de un trayecto de transmisión está comprendido por una sección sin hilos, por medio de la cual tiene lugar la transmisión de datos a través de un trayecto radio. Un trayecto radio es un recurso físicamente abierto que pone la seguridad en riesgo. Se han desarrollado varias soluciones en los sistemas de comunicaciones móviles digitales para configurar la protección de los datos, incluyendo procedimientos de cifrado y procedimientos para identificar, es decir, autenticar, a un usuario o a un abonado.
En los sistemas de comunicaciones móviles, una red móvil de manera típica porta la autenticación de abonado con el fin de asegurarse de que solamente las partes correctas tienen un derecho de acceso. Por ejemplo, una estación móvil en un sistema GSM digital comprende una aplicación SIM de módulo de identidad de abonado que comprende un medio para autenticar al abonado. La aplicación SIM usa además una comprobación del número PIN de identidad personal, con lo que solamente la persona que conoce el código PIN puede usar la aplicación SIM. En la autenticación, la estación móvil transmite a la red GSM información de identificación, y el SIM y de esta manera también está autenticado en base a esta información. El SIM comprende información específica de operador, incluyendo una identidad de abonado móvil internacional IMSI específica del SIM de un abonado de servicios móviles. De manera típica, el SIM comprende también una identidad de abonado móvil temporal TMSI dentro de un área de localización, que se puede usar para evitar la transferencia de la IMSI sobre un trayecto radio.
Un centro de conmutación móvil MSC, que de manera típica comprende también un registro de localización de visitantes VLR, transmite una petición de autenticación a un centro de autenticación AuC. El centro de autenticación AuC está de manera típica localizado como una parte de un registro de localización local HLR del abonado. La información de autenticación de abonado y los algoritmos de autenticación se almacenan en el centro de autenticación. En base a la IMSI comprendida en la petición de autenticación, el centro de autenticación AuC selecciona una clave de autenticación específica de abonado Ki. Además, un generador de números aleatorios genera un número de parámetros de números aleatorios RAND, que, junto con la clave Ki, se usan para proporcionar cada parámetro RAND con un parámetro de comprobación SRES por medio de la aplicación del algoritmo de autenticación A3. El centro de autenticación AuC de manera típica transmite estos parámetros RAND/SRES de manera simultánea con una clave de cifrado calculada Kc al registro de localización de visitantes VLR para ser almacenados.
Cuando el VLR desee autenticar a un abonado, selecciona un valor RAND para el parámetro de una tabla RAND/
SRES correspondiente al abonado actual y transmite el valor RAND a la estación móvil y además a la aplicación SIM. El SIM comprende la misma clave de autenticación Ki y algoritmo de autenticación A3 que los usados en el centro de autenticación AuC. El SIM calcula el parámetro SRES, que es la respuesta de autenticación, por medio del parámetro RAND recibido y la clave Ki por medio de la aplicación del algoritmo A3. La estación móvil devuelve el parámetro SRES al registro de localización de visitantes VLR. El VLR compara el valor SRES transmitido por la estación móvil con un valor SRES almacenado, y si son los mismos, la autenticación ha tenido éxito. En principio, la red GSM puede solicitar la autenticación en cualquier etapa cuando una estación móvil se registra en la red. La autenticación puede ser llevada a cabo de manera particular cuando la estación móvil se registra en una red.
El cifrado se usa en muchos sistemas de telecomunicaciones para evitar que los datos sean transmitidos desde un sujeto apropiado a un acceso no autorizado. Por ejemplo, es posible en el sistema GSM usar el cifrado de la transmisión de datos que sea difícil de piratear, por medio de lo cual, la voz y los datos convertidos a un formato digital son cifrados en la estación móvil para ser transmitidos sobre el trayecto radio. De manera similar, los datos cifrados recibidos en la red GSM son descifrados en voz y datos planos. En conexión con la presente aplicación, el cifrado puede referirse tanto a cifrado como al descifrado de tráfico. El cifrado y la autenticación del usuario utilizan claves de cifrado y algoritmos de cifrado que son accesibles solamente para el equipo de transmisión y para el equipo de recepción particulares.
Cuando en el sistema GSM el centro de conmutación de móviles MSC/VLR ha autenticado al usuario, se puede iniciar el cifrado del tráfico que va a ser transmitido. La clave de cifrado Kc se calcula junto con la autenticación por medio de la clave secreta Ki y el número aleatorio RAND aplicando el algoritmo A8 tanto en el centro de autenticación AuC como en el SIM. Los algoritmos A3 y A8 se implementan de manera típica de forma que tanto el parámetro SRES como la clave de cifrado Kc sean calculados de manera simultánea. En los parámetros de autenticación, el centro de autenticación transmite la clave de cifrado Kc con los parámetros RAND y SRES al registro de localización de visitantes VLR, a través del cual estos tres parámetros forman un "triplete". La clave cifrada Kc es almacenada en el lugar de registro de visitantes VLR. El registro de localización de visitantes VLR transmite el número aleatorio RAND a la aplicación SIM para la autenticación y el cálculo de la clave de cifrado. El SIM calcula la clave de cifrado Kc de manera típica en conexión con el cálculo del parámetro SRES en base al parámetro RAND y a la clave secreta Ki por medio de la aplicación del algoritmo A8. Por consiguiente, la clave de cifrado Kc es una parte de la autenticación GSM. La clave de cifrado Kc se almacena en la aplicación SIM. De acuerdo con la norma GSM, la Kc es de 64 bits como mucho.
Cuando el centro de conmutación de móviles MSC/NLR ordena que se inicie el cifrado, se transmite la clave de cifrado Kc desde el registro de localización de visitantes VLR a una estación base. Además, se transmite una orden a la estación móvil, que inicia el uso de la Kc calculada en el SIM. La red GSM selecciona el algoritmo de cifrado en base al identificador del algoritmo de cifrado comprendido en un identificador de "marca de clase" transmitido por la estación móvil. La estación base y la estación móvil llevan a cabo el cifrado y el descifrado del tráfico, dependiendo de la dirección del tráfico, por medio de la clave de cifrado Kc y del número de la trama de tráfico por medio de la aplicación del algoritmo A5, El "Sistema GSM para comunicaciones móviles" de M. Mouly y M. Paulet, Palaiseau, Francia, 1992, ISBN: 2-9507190-0-7, por ejemplo, describe una descripción más detallada del sistema
GSM.
Los sistemas de comunicaciones móviles de Tercera Generación han sido desarrollados por todo el mundo. El Proyecto Asociación de Tercera Generación 3GPP normaliza un sistema de comunicaciones móviles de tercera generación que se basa en el sistema GSM y que se denomina Sistema de Telecomunicaciones Móviles Universales UMTS, que comprende una nueva interfaz radio, por ejemplo. La interfaz radio UMTS se basará en la técnica WCDMA de acceso múltiple por división de código de banda ancha. La red núcleo GSM se utilizará en el sistema UMTS, con lo que la gestión de la conexión y la gestión de la movilidad permanecerán principalmente las mismas. El sistema UMTS proporcionará servicios con conmutación de circuitos y servicios con conmutación de paquetes. Los servicios con conmutación de paquetes estarán basados probablemente en el servicio de paquetes radio general GPRS de GSM. El documento WO9859513 desvela por ejemplo, un procedimiento de hacer funcionar un teléfono móvil en modo dual dentro de un área geográfica que tenga una cobertura de solapamiento. Una primera red GSM y una segunda red GSM proporcionan respectivamente un primer y un segundo conjuntos de servicios en la misma
área.
Un requisito esencial en el sistema UMTS es el requisito de traspaso entre el GSM y el UMTS. En conexión con la presente aplicación, el traspaso hace referencia al cambio de una conexión de tráfico radio y la responsabilidad del tráfico radio desde un sistema fuente a un sistema objetivo sin la conexión de transferencia de datos proporcionada para un servicio de usuario que está sustancialmente desconectada. En el traspaso GSM/UMTS, la conexión se traspasa de esta manera desde el sistema UMTS al sistema GSM, o viceversa. En el traspaso GSM/UMTS, la conexión proporcionada para el usuario permanece de manera similar ininterrumpida a una conexión en el traspaso interno existente en el sistema GSM. Esto hace posible que el sistema UMTS sea introducido rápidamente en particular ya que desde el comienzo, el sistema GSM con su extensa área de cobertura se puede usar como reserva. Para este propósito, es probable que aparezcan en el mercado dispositivos denominados estaciones móviles en modo dual soporten tanto el sistema GSM como el sistema UMTS. En el trabajo de normalización del UMTS, es probable que se seleccione una solución con principios similares principalmente a los procedimientos GSM en todo lo que se refiere a la arquitectura de seguridad. En dicho caso, se puede conseguir una alta compatibilidad con la arquitectura GSM en todo lo que sea posible. Tanto la red UMTS como una aplicación de módulo de identidad de servicio de usuario USIM de la clase de aplicación de identidad SIM en GSM comprenden una clave secreta que es requerida para llevar a cabo la autenticación. Los cambios principalmente se referirán a longitudes de clave y a los algoritmos usados; el documento TR S3.03, versión 0.1.2 "Seguridad: Arquitectura de Seguridad" en el 3GPP trata los requisitos de seguridad en el sistema UMTS. En particular, la clave de cifrado que se vaya a usar será de manera probable más larga que en el sistema
GSM.
Con el fin de soportar el sistema GSM, el UICC de una tarjeta de CI UMTS que comprenda la aplicación UMTS puede comprender también la aplicación SIM del sistema GSM. El sistema UMTS requiere además que los servicios puedan ser proporcionados a estaciones móviles con sólo una tarjeta inteligente que comprenda una aplicación SIM de identidad GSM. Además, en la etapa primera, la red núcleo GSM/UMTS puede ser la misma, de forma que la red núcleo del sistema UMTS puede soportar también la autenticación y el cifrado de acuerdo con el sistema GSM también.
En el sistema GSM, en una situación de traspaso, los parámetros de cifrado usados en el traspaso entre centros de conmutación de móviles, tales como la clave de cifrado, son transmitidos desde la red fuente a la red objetivo. Así, cuando se traspasa una conexión desde la red GSM a la red UMTS, la clave de cifrado Kc de acuerdo con el GSM se puede usar mientras el tráfico permanezca cifrado todo el tiempo. Naturalmente se requiere que la red UMTS soporte el cifrado de acuerdo con el sistema GSM. También es posible llevar a cabo la autenticación de acuerdo con el sistema UMTS e iniciar el uso de una clave de cifrado UMTS después del traspaso.
Cuando la estación móvil esté en la red UMTS, una clave de cifrado de acuerdo con el sistema UMTS se encuentra disponible para su uso. Cuando se lleva a cabo el traspaso desde el sistema UMTS al sistema GSM, el problema es el cifrado ya que un subsistema de estación base BSS de acuerdo con el sistema GSM no es necesariamente capaz de llevar a cabo el cifrado por medio de los parámetros UMTS. Por consiguiente, la clave de cifrado UMTS no se puede usar como tal después del traspaso, de acuerdo con los principios de GSM. De acuerdo con la técnica anterior, cuando tiene lugar un cambio en el sistema GSM, la autenticación de acuerdo con el sistema GSM se puede llevar a cabo después del traspaso. En tal caso, el cifrado GSM se puede iniciar solamente después de que se haya calculado la clave de cifrado Kc. Esto, sin embargo, tiene un consumo de tiempo, y algo del tráfico será transferido sobre la interfaz radio GSM sin cifrar.
Breve descripción de la invención
Un objeto de la invención es de esta manera proporcionar un procedimiento y un aparato que lleven a la práctica el procedimiento para hacer posible aliviar los problemas mencionados con anterioridad. Los objetos de la invención se consiguen por medio de un procedimiento y de un sistema que se caracterizan por lo que se desvela en las reivindicaciones independientes. Las realizaciones preferidas de la invención se desvelan en las reivindicaciones dependientes.
La invención se basa en la idea de que una clave de cifrado de una "segunda" red de comunicaciones móviles de acuerdo con un sistema de comunicaciones móviles, tal como un sistema GSM, se determina en una primera red de comunicaciones móviles de manera típica de acuerdo con un sistema de comunicaciones móviles diferente, tal como un sistema UMTS, cuando una estación móvil funcione en la primera red de comunicaciones móviles. En dicho caso, se puede determinar una "segunda" clave de cifrado de acuerdo con la segunda red de comunicaciones móviles, que puede ser de manera preferible almacenada tanto en la estación móvil como en la primera red de comunicaciones móviles por lo general usando una "primera" clave de cifrado para cifrar el tráfico. La ventaja que se consigue es que la segunda clave de cifrado de acuerdo con la segunda red de comunicaciones móviles, tal como la red GSM, ya esté disponible antes de una potencial situación de traspaso.
En una situación de traspaso, la segunda clave de cifrado puede, de acuerdo con una realización preferida de la invención, ser transmitida desde la primera red de comunicaciones móviles a un elemento de red que realice el cifrado, tal como una estación base, en la segunda red de comunicaciones móviles. Además, la segunda clave de cifrado almacenada en la aplicación de identificación de abonado, tal como la aplicación SIM, se transmite de manera preferible a un medio en la estación móvil que lleve a cabo el cifrado en la estación móvil. Así, tan pronto como se haya traspasado la conexión lógica al sistema de estación base de la segunda red de comunicaciones móviles, es posible iniciar el uso del cifrado de acuerdo con la red ocupada tanto de la estación móvil como del elemento de red en la segunda red de comunicaciones móviles que lleva a cabo el cifrado. La ventaja conseguida entonces es que, con la excepción de los primeros mensajes de señalización, no se transfiere tráfico sin cifrar sobre la interfaz aire después del traspaso, como es en el caso en una situación de traspaso interno en la red GSM.
De acuerdo con una solución de la invención, una red de comunicaciones móviles y una estación móvil pueden usar varios procedimientos alternativos y diferentes de cifrado o de autenticación mediante el uso de diferentes algoritmos o claves. Si la red de comunicaciones móviles y la estación móvil soportan más de un procedimiento de cifrado o de autenticación, es de esta manera posible, por ejemplo, cambiar la clave de cifrado usada, en caso de que sea necesario.
De acuerdo con una primera realización preferida de la invención, una primera red de comunicaciones móviles examina por medio de un identificador de IMSI y/o identificador de marca de clase, por ejemplo, si una estación móvil soporta una segunda red de comunicaciones móviles. En dicho caso, la clave de cifrado de acuerdo con la segunda red de comunicaciones móviles se calcula de manera preferible solamente si la estación móvil soporta a la segunda red de comunicaciones móviles. Además, de acuerdo con una realización preferida de la invención, la segunda clave de cifrado se puede calcular de manera simultánea con la autenticación de acuerdo con el primer sistema de comunicaciones móviles. En dicho caso, se usa de manera preferible un mensaje para solicitar al centro de autenticación y además, a la estación móvil, el cálculo de una clave de cifrado de acuerdo con los dos sistemas diferentes y, posiblemente, de una respuesta de autenticación.
Por otra parte, de acuerdo con otra realización preferida de la invención, se puede especificar una petición para calcular de manera explícita una segunda clave de cifrado de acuerdo con el segundo sistema de comunicaciones móviles. Esto puede ser necesario, por ejemplo, cuando se detecte que es necesario el traspaso a una segunda red de comunicaciones móviles. En dicho caso, el cálculo de la clave de cifrado de acuerdo con la segunda red de comunicaciones móviles solamente puede ser solicitado de manera preferible en conexión con la autenticación. De acuerdo con una realización de la invención, la segunda clave de cifrado se puede calcular solamente cuando sea necesaria, en otras palabras, cuando se tome una decisión acerca del traspaso a la segunda red de comunicaciones móviles.
Breve descripción de los dibujos
La invención se describe ahora con un mayor detalle junto con las realizaciones preferidas con referencia a los dibujos que se acompañan, en los que
La figura 1 muestra, a modo de ejemplo, un sistema UMTS con un subsistema de estación base GSM también conectado al mismo;
La figura 2 muestra un procedimiento de acuerdo con una realización preferida de la invención de una manera simplificada y por medio de un diagrama de flujo;
La figura 3 muestra una implementación de autenticación de acuerdo con una realización preferida de la invención por medio de un diagrama de señalización;
La figura 4 muestra, a modo de ejemplo, y por medio de un diagrama de señalización, una función de traspaso desde un sistema UMTS a un sistema GSM.
Descripción detallada de la invención
En principio, la invención se puede aplicar a cualquier sistema de comunicaciones móviles. Es particularmente bien adecuada para un sistema UMTS, que se basa en gran medida en el sistema GSM. En lo que sigue, será descrita una realización preferida de la invención por medio de la utilización de un ejemplo en el que las funciones de autenticación GSM, el cálculo de una clave de cifrado en particular, son llevadas a cabo en una red UMTS antes de una función de traspaso desde la red UMTS a la red GSM (figuras 1 y 3) y una función de traspaso que utilice, de acuerdo con la invención, una clave de cifrado precalculada (figura 4). La figura 2 describe de una manera simplificada un procedimiento de acuerdo con una realización preferida de la invención con independencia del sistema de comunicaciones móviles usado.
La figura 1 muestra, a modo de ejemplo, una red de comunicaciones móviles de acuerdo con el sistema UMTS, una red núcleo CN de la red de comunicaciones móviles también siendo capaz de controlar un subsistema de estación base GSM. Una estación móvil MS UMTS comprende un equipo móvil ME y una tarjeta inteligente UICC. Una red de acceso radio RAN UMTS comprende una o más estaciones base BS, y las frecuencias radio disponibles para las estaciones base están controladas por un controlador de red radio RNC.
Para los servicios con conmutación de circuitos, los controladores de red radio RNC están conectados a un centro de conmutación de móviles MSC, que es el responsable del establecimiento de la conexión de los servicios de conmutación de circuitos y del encaminamiento de los mismos a las direcciones correctas. Se utilizan dos bases de datos en este documento que comprenden información sobre abonados móviles: un registro de localización local HLR y un registro de localización de visitantes VLR. De manera similar, un nodo de soporte GPRS servidor, SGSN, que utiliza el registro de localización local HLR se usa para los servicios de conmutación de paquetes. Tanto el MSC como el SGSN se comunican con un centro de autenticación AuC, de manera típica a través del registro de localización local HLR.
El centro de conmutación de móviles MSC es a través de una función de interfuncionamiento IWF conectada a otras redes de comunicaciones, tales como una red telefónica con conmutación RTPC o una red digital de servicios integrados RDSI. Un nodo de soporte de pasarela GGSN GPRS se comunica con las redes de datos de paquetes PDN.
Un subsistema de estación base BSS de acuerdo con el sistema GSM también se conecta a la red núcleo CN, el subsistema de estación base BSS comprendiendo al menos una estación base transceptora BTS y un controlador de estación base BSC.
Un entorno local HE especificado en los documentos UMTS del 3GPP introduce un contrato con un abonado para la provisión de servicios y proporciona una aplicación USIM. En tal caso, el registro de localización local HLR está localizado en el entorno local HE. Una red servidora SN hace referencia a una red en el área de la cual la estación móvil está actualmente localizada. En situaciones de itinerancia, o en situaciones en las que la provisión de servicio y el funcionamiento de red estén separadas una del otro, el entorno local independiente HE y la red servidora SN se pueden distinguir. En la figura 1, el entorno local HE y la red servidora SN no están separados.
En funciones descritas en lo que sigue, el registro de localización de visitantes VLR puede estar localizado en la red servidora SN y el centro de autenticación AuC puede estar localizado en el entorno local HE de un operador diferente o pueden pertenecer a una red controlada por el mismo operador. En conexión con la presente aplicación, los elementos de red en la red núcleo CN de la figura 1 son denominados como en el sistema GSM; la característica esencial es que los elementos de red sean capaces de llevar a cabo las funciones de acuerdo con el sistema UMTS.
La arquitectura de seguridad en el sistema UMTS será de manera principal similar a la del sistema GSM. Así, el procedimiento descrito con anterioridad anteriormente de acuerdo con el GSM también será llevado a la práctica en el sistema UMTS; las probables diferencias serán tratadas a continuación. La tabla 1 muestra los parámetros UMTS correspondientes a los parámetros GSM que se han tratado en el documento del 3GPP TRS3.03, versión 0.1.2, "Seguridad 3G: Arquitectura de Seguridad".
TABLA 1
1
En la autenticación de acuerdo con el sistema UMTS, el centro de autenticación AuC produce cinco parámetros de acuerdo con la tabla 1, y los transmite al registro de localización de visitantes VLR. En el sistema GSM, se producen tres parámetros, es decir, un triplete. El parámetro de número aleatorio RANDu corresponde con el parámetro RAND en el sistema GSM, pero puede variar de longitud. Un parámetro de comprobación de autenticación XRES (Respuesta Esperada) y una clave de cifrado CK en particular también pueden variar en la longitud en comparación con los parámetros GSM SRES y Kc. El GSM carece de un testigo de autenticación AUTN; se puede transmitir a la aplicación USIM en el mismo mensaje que el parámetro RANDu. Por medio del testigo AUTN, la aplicación USIM puede comprobar si la red que da servicio tiene el derecho a dar servicio a los servicios de UMTS. A diferencia del sistema GSM, el USIM genera un parámetro XRES y calcula una clave de cifrado CK solamente si el parámetro AUTN es aceptable. Como en el sistema GSM, el USIM transmite el parámetro XRES calculado a la red al registro de localización de visitantes VLR, que lo compara con el parámetro de comprobación de autenticación recibido desde el centro de autenticación. La autenticación ha tenido éxito si el XRES calculado en la red y el parámetro XRES calculado en la aplicación USIM se corresponden uno con el otro.
El sistema GSM carece de una clave de integridad IK; en el sistema UMTS, será usada para proteger ciertos mensajes de señalización, tales como información o características de una estación móvil, por ejemplo. La IK se calcula tanto en la aplicación USIM como en la red UMTS. Como el trabajo de normalización UMTS está aún en proyecto, los algoritmos necesarios para producir los parámetros mostrados en la tabla 1 no se han determinado de manera precisa. Probablemente se diferenciarán de los algoritmos GSM A3, A5 y A8. La clave correspondiente a la clave secreta Ki en el GSM es K en el UMTS, siendo usada K en el cálculo de los parámetros de autenticación tanto en la aplicación USIM como en el centro de autenticación.
En principio, la red GSM o UMTS puede solicitar la autenticación de una estación móvil en cualquier instante de tiempo. La autenticación se puede llevar a cabo, por ejemplo, junto con la actualización de localización o mientras se proporciona una respuesta de radiobúsqueda cuando una estación móvil recibe una llamada. La invención se puede aplicar a la autenticación en cualquier instante de tiempo.
En el ejemplo de acuerdo con la invención, la estación móvil MS es capaz de establecer una conexión tanto con la red GSM como con la red UMTS, es decir, es una estación móvil denominada de modo dual. La MS comprende de esta manera funciones de acuerdo tanto con el sistema GSM como con el sistema UMTS, y además, funciones de la aplicación SIM y de la aplicación USIM. Las funciones SIM/USIM está de manera preferible localizadas sobre un UICC de tarjeta inteligente y pueden de manera preferible ser proporcionadas desde el mismo operador, es decir, el entorno local HE, como una aplicación. Se supone que el identificador de abonado, de manera preferible el IMSI, es el mismo tanto para el sistema GSM como para el sistema UMTS. Así, el identificador IMSI identifica tanto a la aplicación SIM como a la aplicación USIM. En base al identificador IMSI, la red UMTS de manera preferible puede detectar también si un abonado tiene el derecho a acceder tanto a los servicios GSM como a los servicios UMTS controvertidos. Incluso aunque el identificador IMSI fuese el mismo, la autenticación (que comprende el cálculo de las claves de cifrado) se puede llevar a cabo en la solución de acuerdo con una realización preferida de la invención tanto para la aplicación SIM como para la aplicación USIM de manera independiente.
En lo que sigue, se describirá un procedimiento de acuerdo con una realización preferida de la invención de una manera simplificada por medio de la figura 2, sin estar restringido a ningún sistema de comunicaciones móviles. En la figura 2, los pasos más importantes de la invención están simplificados, no se muestran todas las realizaciones. Con posterioridad, por medio de las figuras 3 y 4, se describirán diferentes pasos y realizaciones con un mayor detalle, aplicadas a los sistemas GSM y UMTS.
Cuando una estación móvil funciona en una primera red de comunicaciones móviles, el tráfico que está siendo transferido sobre la interfaz aire es cifrado principalmente usando una primera clave de cifrado. De acuerdo con la invención, se calcula una segunda clave de cifrado de acuerdo con una segunda red de comunicaciones móviles en la primera red de comunicaciones móviles (20). Esto puede tener lugar después de que la primera red de comunicaciones móviles haya detectado una necesidad de traspaso de la conexión activa a la segunda red de comunicaciones móviles, por ejemplo, o junto con la autenticación de acuerdo con la primera red de comunicaciones móviles.
Después de calcular la segunda clave de cifrado, la primera red de comunicaciones móviles transmite la información necesaria para calcular la clave de cifrado a la estación móvil (21). La estación móvil detecta que el cálculo de la segunda clave de cifrado de acuerdo con la segunda red de comunicaciones móviles es controvertida, y lleva a cabo el cálculo de la segunda clave de cifrado (22). A continuación, la segunda clave de cifrado se encuentra disponible tanto en la primera red de comunicaciones móviles como en la estación móvil. Si la conexión lógica proporcionada por la estación móvil es traspasada a la segunda red de comunicaciones móviles, la segunda clave de cifrado se usa tanto en la estación móvil como en la segunda red de comunicaciones móviles después del traspaso (23). La primera red de comunicaciones móviles entonces ha transmitido de manera preferible la segunda clave al elemento de red que lleva a cabo el cifrado en la segunda red de comunicaciones móviles antes del traspaso. Así, el tráfico entre la estación móvil y la segunda red de comunicaciones móviles se puede cifrar de manera inmediata después del traspaso.
A continuación, se describirá con un mayor detalle por medio de la figura 3, una solución de acuerdo con una realización preferida de la invención cuando se aplica a conexiones de conmutación de circuitos en las redes UMTS y GSM. La figura 3 muestra un patrón de señalización de ejemplo de un proceso de autenticación, es decir, la producción de una clave de cifrado, la producción y la comprobación de parámetros de autenticación, solamente incluyendo los pasos que sean esenciales para la invención. Cuando la estación móvil está dentro del área de la red UMTS, se asume de manera adicional que el tráfico entre la estación móvil y la red de comunicaciones móviles está cifrada usando la clave de cifrado UMTS.
En la figura 3, la estación móvil MS transmite un mensaje de petición de actualización de localización, por ejemplo, con el fin de solicitar la actualización de la localización (identidad, flecha 30). El punto esencial es que el mensaje (identidad, flecha 30) comprende un identificador de identidad UMTS, un identificador TMSI o un identificador IMSI, para un propósito similar al propósito en el sistema GSM, es decir, para identificar a un abonado. En algunas aplicaciones UMTS, una identidad de usuario móvil temporal TMUI corresponde con el identificador TMSI, y una identidad de usuario móvil internacional IMUI corresponde al identificador IMSI.
La red UMTS también puede transmitir una petición a la estación móvil para que transmita un identificador de abonado, y la estación móvil responde por medio de la transmisión del identificador de abonado solicitado (identidad, flecha 30).
También es posible que en el sistema UMTS, el identificador IMSI esté cifrado sobre el trayecto radio con el fin de prevenir su mala utilización. Si el identificador IMSI está cifrado, el registro de localización de visitantes VLR tiene que transmitir el identificador IMSI cifrado al registro de localización local HLR, que transmite el identificador IMSI sin cifrar de vuelta al registro de localización de visitantes (que no se muestra).
El registro de localización de visitantes VLR transmite la petición de autenticación y el identificador IMSI al registro de localización local HLR y además al centro de autenticación AuC (enviar información de autenticación, flecha 31). En la red, el VLR y el HLR se comunican usando el protocolo de señalización MAP. En el sistema UMTS, es posible usar una versión MAP diferente a la de GSM, ya que, en comparación con GSM, las funciones de autenticación UMTS anteriormente descritas requieren cambios en el protocolo MAP. Por consiguiente, el entorno local HE y además, el centro de autenticación AuC en conexión con el registro de localización local pueden inferir a partir de, por ejemplo, la versión MAP, que la petición (enviar información de autenticación, flecha 31) ha sido recibida desde una red capaz de tener UMTS.
En base al identificador IMSI, el entorno local HE, de manera preferible el registro de localización local HLR, puede detectar que el abonado tiene el derecho a acceder tanto a la red GSM como a la red UMTS. De acuerdo con una realización preferida de la invención, el centro de autenticación AuC calcula tanto los parámetros de autenticación UMTS como los parámetros de autenticación GSM (triplete) sustancialmente de manera simultánea y los transmite al registro de localización de visitantes VLR. Si la red que da servicio SN no es de acuerdo con el UMTS (una versión MAP de acuerdo con el sistema GSM, por ejemplo), o en base al identificador IMSI solamente se puede usar la aplicación SIM, el centro de autenticación AuC calcula de manera preferible solamente los parámetros de autenticación GSM. Además, las características de la estación móvil MS pueden fijar también requisitos para el cálculo de los parámetros GSM, es decir, si la estación móvil soporta el sistema GSM. Entonces, de manera correspondiente a esto, cuando la estación móvil soporte solamente el sistema UMTS o cuando, en base al identificador IMSI, solamente se pueda usar la aplicación USIM, el AuC calcula los parámetros de autenticación del UMTS solamente.
De manera alternativa, es posible para el registro de localización de visitantes VLR solicitar la información de autenticación de acuerdo con un sistema o sistemas deseados en conexión con un mensaje (enviar información de autenticación, flecha 31). Esto se puede llevar a la práctica, por ejemplo, añadiendo bits que indiquen el tipo de autenticación solicitada para la petición de información de autenticación (enviar información de autenticación, flecha 31).
Con el fin de evitar un consumo de potencia de procesado innecesario, la autenticación GSM se lleva a cabo en la red UMTS solamente si la estación móvil comprende la aplicación SIM y la funcionalidad GSM (estación móvil modo dual). La red UMTS puede discernir a partir del identificador de marca de clase, por ejemplo, si la estación móvil soporta el sistema GSM. En dicho caso, el registro de localización de visitantes puede, el identificador de marca de clase y/o el identificador IMSI habiendo indicado que la estación móvil soporta el sistema GSM, solicitar la autenticación de acuerdo tanto con el sistema GSM como con el sistema UMTS del centro de autenticación AuC junto con el mensaje (enviar información de autenticación, flecha 31).
El centro de autenticación AuC transmite la información de autenticación calculada al registro de localización de visitantes VLR (información de autenticación, flecha 32), en el que se almacena la información. Como el centro de autenticación ha calculado los parámetros de autenticación GSM, se encuentra disponible una clave de cifrado Kc de acuerdo con la red GSM en la red que da servicio SN para su posterior utilización. Después de este paso, la idea de la invención se puede aplicar al menos de dos maneras diferentes: por medio de la autenticación implícita o explícita GSM, que serán descritas a continuación.
A continuación se tratará una autenticación GSM implícita de acuerdo con una realización preferida de la invención. En este caso, el parámetro de número aleatorio UMTS RANDu recibido desde el centro de autenticación AuC es igual en longitud al parámetro de número aleatorio GSM RAND (de manera preferible, 128 bits). El VLR transmite a la estación móvil una petición de autenticación (petición de autenticación, flecha 33) que comprende el parámetro de número aleatorio RANDu de la longitud del parámetro RAND en el sistema GSM. Como la autenticación controvertida es una autenticación de acuerdo con el sistema UMTS, un testigo de autenticación AUTN también es de manera preferible transmitido a la aplicación USIM de la estación móvil.
De acuerdo con una realización preferida de la invención, la estación móvil MS transmite el parámetro de número aleatorio RANDu tanto a las aplicaciones SIM como USIM incluso aunque la petición de autenticación (petición de autenticación, flecha 33) fuese de acuerdo con el sistema UMTS. La estación móvil puede comprender, por ejemplo, un medio para comprobar el parámetro de número aleatorio, en cuyo caso, cuando el parámetro de número aleatorio sea de acuerdo con el sistema GSM, también es transmitido a la aplicación SIM. Entonces, de acuerdo con una realización preferida de la invención, la aplicación SIM calcula la clave de cifrado Kc por medio de la utilización de la clave secreta Ki y el parámetro RANDu por medio de la aplicación del algoritmo A8. La aplicación SIM sin embargo, no tiene que producir el parámetro de comprobación de autenticación SRES. La aplicación SIM almacena la Kc para su uso posterior de manera preferible en la memoria de UICC de la tarjeta inteligente.
La aplicación ISIM recibe el parámetro RANDu y, si el testigo de autenticación AUTN es aceptable, lleva a cabo el cálculo del parámetro de comprobación de autenticación XRES. Entonces, por medio de la clave secreta K y del parámetro RANDu y del algoritmo de autenticación del UMTS, el USIM produce el parámetro XRES. La clave de cifrado CK del UMTS se puede calcular de manera simultánea por medio de la clave secreta K y del algoritmo de cálculo de la clave de cifrado. El parámetro de comprobación de autenticación XRES se transmite desde la aplicación USIM al registro de localización de visitantes VLR (respuesta de autenticación, flecha 34), que lo compara con el parámetro de comprobación recibido desde el centro de autenticación AuC. Si coinciden, la autenticación de acuerdo con el UMTS ha sido satisfactoria.
De acuerdo con una realización preferida de la invención, en la autenticación GSM implícita se supone además que la autenticación GSM se ha llevado a cabo cuando la autenticación UMTS ha sido satisfactoria. Además, la clave de cifrado de acuerdo con el sistema GSM existe tanto en la red UMTS como en la aplicación USIM para el traspaso potencial desde la red UMTS a la red GSM. Cuando se ha llevado a cabo la autenticación, la red UMTS puede transmitir una aprobación, es decir, un acuse de recibo de la autenticación a la estación móvil MS (acuse de recibo, flecha 35). Los procedimientos necesarios en un instante de tiempo dado pueden continuarse de acuerdo con la técnica anterior; por ejemplo, la red UMTS puede dar a la estación móvil MS una orden para que inicie el cifrado.
Como la autenticación GSM implícita solamente es necesaria para calcular la clave de cifrado Kc, el centro de autenticación AuC no tiene que calcular ni transmitir de manera necesaria todos los parámetros de autenticación del registro de localización de visitantes VLR. Solamente se tiene que calcular la clave de cifrado Kc y ser transmitida al registro de localización de visitantes, de manera preferible aplicando el mismo parámetro de número aleatorio que en el cálculo de la clave CK del UMTS.
De acuerdo con una realización preferida de la invención, también puede ser llevada a cabo la denominada autenticación explícita GSM. En tal caso, el parámetro RANDu puede ser de una longitud diferente que la del parámetro RAND de GSM. La red UMTS transmite entonces, de manera preferible en la petición de autenticación (petición de autenticación, flecha 33), información sobre la que se desea la autenticación, la autenticación GSM, la autenticación UMTS o posiblemente ambas autenticaciones.
La petición de autenticación (petición de autenticación, flecha 33) comprende, por ejemplo, un bit GSM y un bit UMTS. Cuando el bit GSM tiene un valor de 1, la estación móvil detecta que es la autenticación GSM la que se está solicitando. De manera similar, si el bit UMTS es 1, será llevada a cabo la autenticación de acuerdo con el sistema UMTS. Si ambos bits son 1, se llevará a cabo la autenticación de acuerdo con ambos sistemas. La MS puede detectar la autenticación deseada también a partir de la longitud del parámetro de número aleatorio RAND o RANDu. Además, la estación móvil puede discernir que es la autenticación UMTS la que se desea si la petición de autenticación (petición de autenticación, flecha 33) comprende el testigo de autenticación AUTN.
Si la red que da servicio SN ha solicitado la autenticación GSM, el parámetro de número aleatorio RAND se transmite a la aplicación SIM y se lleva a cabo el cálculo de acuerdo con el sistema GSM de la respuesta de autenticación SRES y de la clave de cifrado Kc. La respuesta de autenticación SRES se transmite al registro de localización de visitantes VLR para ser comprobada (respuesta de autenticación, flecha 34) y la clave de cifrado Kc se almacena en la aplicación SIM para su posterior utilización potencial.
Si la red que da servicio SN ha solicitado la autenticación UMTS, el parámetro de número aleatorio RANDu se transmite a la aplicación USIM y se lleva a cabo la autenticación de acuerdo con el sistema UMTS en la manera descrita anteriormente. Si la autenticación UMTS es satisfactoria, nada, sin embargo, se supone relativo a la autenticación GSM en base a la misma, sino que se tiene que llevar a cabo la autenticación GSM de manera independiente si la red que da servicio SN así lo desea.
Si la red que da servicio SN solicita una autenticación de acuerdo con los sistemas tanto GSM como UMTS, de manera preferible transmite tanto el parámetro RANDu como el parámetro RAND en la petición de autenticación (petición de autenticación, flecha 33). Cuando la estación móvil ha detectado, por ejemplo, a partir de los dos parámetros de número aleatorio diferentes que se solicitan tanto la autenticación UMTS como la autenticación GSM, transmite el parámetro RAND a la aplicación SIM y el parámetro RANDu a la aplicación USIM. El SIM y el USIM calculan las respuestas de autenticación SRES y XRES y las claves de cifrado Kc y CK. La estación móvil MS transmite el parámetro SRES transmitido por la aplicación SIM y el parámetro XRES transmitido por la aplicación USIM al registro de localización de visitantes VLR (respuesta de autenticación, flecha 34) posiblemente en mensajes diferentes. El registro de localización de visitantes VLR compara las respuestas de autenticación recibidas desde las estaciones móviles MS con las respuestas recibidas desde el centro de autenticación AuC, y si coinciden, las autenticaciones son satisfactorias.
El procedimiento explícito descrito con anterioridad puede por lo general ser aplicado a un sistema de comunicaciones móviles que soporte varios procedimientos de autenticación. Por ejemplo, es posible que se desarrolle un nuevo procedimiento alternativo de autenticación y/o de cifrado para el sistema UMTS. El elemento de red, (por ejemplo, el AuC) que lleva a cabo la autenticación y el cálculo de la clave de cifrado y el medio (por ejemplo, el USIM) que lleva a cabo las funciones correspondientes en la estación móvil comprenden los mismos algoritmos. Si la red de comunicaciones móviles que da servicio y en particular, el elemento de red que lleva a cabo las funciones del registro de localización de visitantes VLR sabe cómo aplicar los parámetros de acuerdo con el procedimiento de autenticación alternativo, se puede usar el procedimiento explícito. Así, el sistema de comunicaciones móviles que da el servicio puede transmitir al centro de autenticación AuC un identificador del algoritmo o de los algoritmos de autenticación usados, por ejemplo.
Por otra parte, también es posible que el AuC esté al tanto de las características de la estación móvil y además, de la red de comunicaciones móviles que da el servicio. En dicho caso, en base a las características, también puede transmitir los parámetros de acuerdo con el procedimiento alternativo a la red de comunicaciones móviles que da el servicio, al registro de localización de visitantes VLR, por ejemplo. Además, la red de comunicaciones móviles que da el servicio, puede de manera preferible transmitir a la estación móvil información acerca del procedimiento de autenticación usando junto con la información de autenticación. Esto hace posible, por ejemplo, que el procedimiento de cifrado usado sea cambiado de una manera más flexible por medio del cálculo de la clave de cifrado de acuerdo con la nueva autenticación tanto en el centro de autenticación como en la aplicación de abonado. El procedimiento de cifrado usado puede, en caso de que sea necesario, ser cambiado por medio de la transmisión de la nueva clave de cifrado al medio responsable del cifrado tanto en la red de comunicaciones móviles como en la estación móvil. De manera preferible, el centro de autenticación AuC también está informado de que se ha cambiado con éxito el procedimiento de cifrado.
La gran ventaja conseguida por medio de la autenticación GSM descrita con anterioridad de acuerdo con el procedimiento implícito o explícito es que la clave de cifrado Kc de acuerdo con el sistema GSM está lista para el traspaso potencial desde el sistema UMTS al sistema GSM. La clave de cifrado Kc se almacena tanto en la red UMTS, de manera preferible en el registro de localización de visitantes VLR, como en la estación móvil, de manera preferible en la aplicación SIM.
El cálculo de la clave de cifrado Kc de acuerdo con el sistema GSM se puede llevar a cabo si la red que da el servicio SN así lo desea. Puede ser llevado a cabo, por ejemplo, siempre junto con la autenticación UMTS.
El cálculo de la clave de cifrado Kc puede, de acuerdo con una realización preferida de la invención, también ser llevado a cabo cuando se detecte desde la celdas radio locales que existe una necesidad para llevar a cabo un traspaso al subsistema de estación base BSS de acuerdo con el sistema GSM. Además, la clave de cifrado Kc se puede calcular mientras se está llevando a cabo el traspaso, lo que sin embargo, puede provocar un retardo en la realización del traspaso.
La clave de cifrado Kc de acuerdo con el sistema GSM también se puede determinar por medio de separarla de la clave de cifrado CK del sistema UMTS cuando, por ejemplo, la conexión esté siendo traspasada a la estación base GSM. La CK probablemente será más larga que la Kc. Entonces, la estación móvil MS y la red UMTS, de manera preferible el VLR, hacen que la CK sea tan corta como la Kc y de manera preferible la almacenan en memoria para su uso con posterioridad. Así, la Kc de acuerdo con el sistema GSM se encuentra disponible para una situación de traspaso potencial. Entonces es innecesario calcular los parámetros GSM en el centro de autenticación o en la aplicación SIM.
A continuación, por medio de la figura 4, se describirá un proceso de traspaso en una conexión con conmutación de circuitos a modo de ejemplo, solamente teniendo en cuenta las partes pertinentes para la invención. La estación móvil lleva a cabo medidas de las estaciones base localizadas en el área vecina, midiendo también las estaciones base del sistema GSM cuando la red UMTS lo haya solicitado así de manera preferible. La estación móvil MS transmite la información de las medidas a un controlador de red radio servidora RNC (medida, flecha 40).
El RNC toma una decisión acerca del traspaso entre sistemas en base a, por ejemplo, si se ha sobrepasado un umbral de traspaso tanto como pueda verse afectada la intensidad de la señal. El RNC transmite un anuncio acerca de la necesidad del traspaso a un centro de conmutación móvil de anclaje AMSC de la red UMTS que da servicio SN (traspaso requerido, flecha 41). En el traspaso, el AMSC es un denominado centro de conmutación de móviles fuente. El AMSC de manera preferible, comprende la función de interfuncionamiento IWF, que hace posible el que se pueda producir una petición de traspaso de acuerdo con el sistema GSM. Si la clave de cifrado Kc aún no está precalculada, el AMSC puede solicitar que se calcule después, por ejemplo, el AMSC ha recibido la petición de traspaso (traspaso requerido, flecha 41). Antes de que se transmita la petición de traspaso a la red GSM, se calcula la clave de cifrado Kc, por ejemplo, de la manera explícita descrita con anterioridad.
El AMSC recibe la clave de cifrado Kc precalculada de manera preferible desde el registro de localización de visitantes VLR. EL AMSC transmite la clave de cifrado Kc en la petición de traspaso a un centro de conmutación de móviles repetidor RMSC de acuerdo con el sistema GSM junto con otra información de acuerdo con el sistema GSM y necesaria en el traspaso, tal como la información de marca de clase de la estación móvil (preparar solicitar traspaso, flecha 42). Es posible que el subsistema de estación base UMTS y el subsistema de estación base GSM al que se va a realizar el traspaso estén conectados a la misma red núcleo, como se ilustra en la figura 1. En dicho caso, tanto el subsistema de estación base GSM como el subsistema de estación base UMTS pueden ser controlados por el mismo centro de conmutación de móviles MSC, que transmite la petición de traspaso al subsistema de la estación base GSM de acuerdo con el sistema GSM.
El RMSC transmite la petición de traspaso, que comprende también la clave de cifrado Kc, a un controlador de estación base BSC (petición de traspaso, flecha 43). EL BSC asigna los recursos necesarios de acuerdo con la petición de traspaso y transmite la contestación al RMSC (acuse de recibo de solicitud de traspaso, flecha 44). El RMSC transmite la contestación a la petición de traspaso al AMSC (preparar respuesta de traspaso, flecha 45). El AMSC transmite una orden de acuerdo con el sistema UMTS para llevar a cabo el traspaso al controlador de red radio RNC (orden de traspaso, flecha 46).
El RNC transmite a la estación móvil MS la orden de traspaso entre los sistemas UMTS y GSM (orden de traspaso entre sistemas, 47). Este mensaje comprende toda la información necesaria acerca de, por ejemplo, el canal radio para la estación móvil para que sea capaz de llevar a cabo el traspaso de acuerdo con el sistema GSM. La estación móvil MS reconoce que el traspaso es al sistema GSM, y activa las funciones GSM. Además, la estación móvil detecta de manera preferible que se necesita una clave de cifrado de acuerdo con el sistema GSM, con lo que se solicita de la aplicación SIM la clave de cifrado Kc de acuerdo con el sistema GSM. La aplicación SIM transmite la clave de cifrado Kc al medio de la estación móvil que lleva a cabo el cifrado de acuerdo con el sistema GSM.
La estación móvil MS transmite un mensaje de acceso de traspaso sobre un canal GSM asignado a la misma como en un sistema GSM típico (acceso de traspaso, flecha 48). La estación móvil MS de manera típica transmite uno o más mensajes no cifrados [ACCESO DE TRASPASO] determinados en las especificaciones GSM. A continuación, la conexión se traspasa para que le sea dado el servicio por parte del subsistema de estación base GSM de acuerdo con el sistema GSM que es conocido de por sí y que no necesita ser descrito con mayor detalle en este documento. El tráfico que se vaya a transmitir puede, de acuerdo con una realización preferida de la invención, estar cifrado por medio de la utilización de una clave de cifrado precalculada Kc y el algoritmo de cifrado A5 de manera preferible de forma inmediata después del mensaje (acceso de traspaso, flecha 48). La red GSM posiblemente puede también llevar a cabo la autenticación aunque el tráfico puede estar ya cifrado.
La gran ventaja conseguida a partir de la solución de una realización preferida de la invención es que el tráfico entre la estación móvil y la red de comunicaciones móviles se puede cifrar de manera inmediata después del traspaso por medio de la clave de cifrado Kc de acuerdo con el sistema GSM. Si no se encontrase disponible una clave de cifrado Kc para el cifrado en la estación móvil y en la estación base GSM, sería necesario llevar a cabo la autenticación y el cálculo de la clave de cifrado después del traspaso en la red GSM. En tal caso, algo del tráfico que se vaya a transmitir permanecería sin cifrar y se desperdiciaría tiempo.
Con el fin de implementar una realización preferida de la invención en comparación con la implementación de la técnica anterior, tal como el sistema GSM, se requieren cambios principalmente en las funciones del centro de conmutación de móviles MSC/VLR, en el registro de localización de visitantes VLR y en la estación móvil MS. Las funciones requeridas por la solución de la invención se pueden implementar por medio de software.
La autenticación, el cálculo de la clave de cifrado y la implementación del traspaso descritos en lo que antecede, describen a modo de ejemplo la aplicación de la invención para los sistemas UMTS y GSM. La invención también se puede aplicar de una manera rápida a otros sistemas de comunicaciones móviles, tales como las redes de área local sin hilos.
Es obvio para el experto en la técnica que, a medida que avanza la tecnología, la idea básica de la invención se puede llevar a la práctica de varias maneras diferentes. La invención y sus realizaciones no están restringidas de esta forma a los ejemplos descritos en lo que antecede, sino que pueden variar dentro del alcance de las reivindicaciones.

Claims (18)

1. Un procedimiento para disponer la protección de datos en un sistema de telecomunicaciones que comprenda una primera red de comunicaciones móviles, en la que se use una clave de cifrado para cifrar el tráfico entre una estación móvil y la mencionada primera red de comunicaciones móviles, una segunda red de comunicaciones móviles en la que se usa una segunda clave de cifrado para cifrar el tráfico entre la estación móvil y la mencionada segunda red de comunicaciones móviles, y una estación móvil que soporta a las mencionadas redes de comunicaciones móviles, caracterizado por
calcular la mencionada segunda clave de cifrado en la primera red de comunicaciones móviles cuando la estación móvil funciona en la primera red de comunicaciones móviles,
transmitir la información necesaria para calcular la mencionada segunda clave de cifrado desde la primera red de comunicaciones móviles a la estación móvil cuando la estación móvil funciona en la primera red de comunicaciones móviles, y
calcular la mencionada segunda clave de cifrado en la estación móvil.
2. Un procedimiento como se reivindica en la reivindicación 1, caracterizado por
usar la mencionada segunda clave de cifrado para cifrar el tráfico entre la estación móvil y la segunda red de comunicaciones móviles si la estación móvil es traspasada desde la primera red de comunicaciones móviles a la segunda red de comunicaciones móviles durante una conexión activa.
3. Un procedimiento como se reivindica en la reivindicación 1 o en la reivindicación 2, caracterizado por
transmitir la mencionada segunda clave de cifrado desde la primera red de comunicaciones móviles a la segunda red de comunicaciones móviles,
transmitir la mencionada segunda clave de cifrado calculada en la estación móvil a un medio de cifrado de la estación móvil en respuesta al hecho de que la primera red de comunicaciones móviles transmite una petición a la estación móvil para el traspaso a la segunda red de comunicaciones móviles, y
usar la mencionada segunda clave de cifrado en el cifrado del tráfico después del traspaso en la estación móvil y en la segunda red de comunicaciones móviles.
4. Un procedimiento como se reivindica en una cualquiera de las reivindicaciones anteriores, caracterizado
por
comprobar, en la primera red de comunicaciones móviles, de si la estación móvil soporta la segunda red de comunicaciones móviles,
calcular la mencionada segunda clave de cifrado en la primera red de comunicaciones móviles en respuesta al hecho de que la estación móvil soporte a la segunda red de comunicaciones móviles,
transmitir una petición de cálculo de la mencionada segunda clave de cifrado desde la primera red de comunicaciones móviles a la estación móvil, y
calcular en la estación móvil la mencionada segunda clave de cifrado en respuesta a la mencionada petición.
5. Un procedimiento como se reivindica en la reivindicación 4, caracterizado por
calcular la mencionada segunda clave de cifrado en la primera red de comunicaciones móviles en respuesta al hecho de que un identificador transmitido por la estación móvil, tal como un identificador de abonado IMSI y/o un identificador de marca de clase indiquen que la estación móvil soporta a la segunda red de comunicaciones móviles.
6. Un procedimiento de acuerdo con una cualquiera de las reivindicaciones anteriores, caracterizado por
calcular la mencionada segunda clave de cifrado en un elemento de red en la primera red de comunicaciones móviles, tal como un centro de autenticación, en respuesta al hecho de que un elemento de red de la primera red de comunicaciones móviles tal como un registro de localización de visitantes o un registro de localización local, que comprendan los identificadores transmitidos por la estación móvil, solicite el cálculo de la mencionada segunda clave de cifrado, y
trasmitir la mencionada segunda clave de cifrado desde el mencionado elemento de red calculando la clave de cifrado para el mencionado elemento de red comprendiendo los identificadores transmitidos por la estación móvil.
7. Un procedimiento como se reivindica en una cualquiera de las reivindicaciones anteriores, caracterizado porque
la estación móvil comprende una aplicación de identificación de abonado, tal como una aplicación USIM, para la primera red de comunicaciones móviles y una aplicación de identificación de abonado, tal como una aplicación SIM para la segunda red de comunicaciones móviles,
transmitir la información necesaria para calcular la mencionada segunda clave de cifrado recibida por la estación móvil a la aplicación de identificación de acuerdo con la segunda red de comunicaciones móviles.
8. Un procedimiento como se reivindica en una cualquiera de las reivindicaciones anteriores, caracterizado por
calcular la mencionada segunda clave de cifrado en la primera red de comunicaciones móviles en conexión con el cálculo de una respuesta de autenticación de acuerdo con la primera red de comunicaciones móviles y la primera clave de cifrado,
transmitir la información necesaria para calcular la primera clave de cifrado y la mencionada segunda clave de cifrado, tal como un parámetro de número aleatorio, desde la primera red de comunicaciones móviles a la estación móvil.
transmitir la información necesaria en la estación móvil para calcular las mencionadas primera y segunda claves de cifrado a las aplicaciones de identificación de acuerdo con la primera y con la segunda redes de comunicaciones móviles,
calcular la mencionada segunda clave de cifrado en la aplicación de identificación de acuerdo con la segunda red de comunicaciones móviles y la respuesta de autenticación en la aplicación de identificación de acuerdo con la primera red de comunicaciones móviles,
transmitir la mencionada respuesta de autenticación de acuerdo con la primera red de comunicaciones móviles desde la estación móvil a la primera red de comunicaciones móviles, y
acusar el recibo de la autenticación de la estación móvil para ser realizada para la segunda red de comunicaciones móviles en respuesta al hecho de que la primera red de comunicaciones móviles acepta la respuesta de autenticación transmitida por la estación móvil.
9. Un procedimiento como se reivindica en una cualquiera de las reivindicaciones 1 a la 7, caracterizado por
determinar un parámetro de número aleatorio y calcular la respuesta de autenticación de acuerdo con la segunda red de comunicaciones móviles junto con el cálculo de la mencionada segunda clave de cifrado en la primera red de comunicaciones móviles,
transmitir una petición a la estación móvil para el cálculo de una respuesta de autenticación de acuerdo con la segunda red de comunicaciones móviles,
transmitir la información necesaria en la estación móvil para calcular la mencionada segunda clave de cifrado a la aplicación de identificación, de acuerdo con la segunda red de comunicaciones móviles,
calcular, en la aplicación de identificación de acuerdo con la segunda red de comunicaciones móviles, la respuesta de autenticación de acuerdo con la segunda red de comunicaciones móviles junto con el cálculo de la mencionada segunda clave de cifrado,
transmitir la respuesta de autenticación de acuerdo con la segunda red de comunicaciones móviles calculada en la estación móvil a la primera red de comunicaciones móviles, y
comprobar la mencionada respuesta de autenticación de acuerdo con la segunda red de comunicaciones móviles transmitida por la estación móvil en la primera red de comunicaciones móviles.
10. Un procedimiento como se reivindica en una cualquiera de las reivindicaciones 1 a la 7, caracterizado por
calcular la mencionada segunda clave de cifrado por medio de acortar la primera clave de cifrado en la primera red de comunicaciones móviles y en la estación móvil antes de que tenga lugar el traspaso a la segunda red de comunicaciones móviles.
11. Un procedimiento como se reivindica en una cualquiera de las reivindicaciones anteriores, caracterizado
por
calcular la mencionada segunda clave de cifrado en respuesta al hecho de que se ha tomado una decisión en la primera red de comunicaciones móviles para llevar a cabo el traspaso a la segunda red de comunicaciones móviles.
12. Una estación móvil dispuesta para usar una primera clave de cifrado para cifrar el tráfico entre la estación móvil y una red móvil de comunicación, y una segunda clave cifrada para el cifrado de tráfico entre la estación móvil y una segunda red de comunicaciones móviles, caracterizada porque
la estación móvil está dispuesta para recibir la información necesaria para calcular la mencionada segunda clave de cifrado desde la primera red de comunicaciones móviles cuando la estación móvil funciona en la primera red de comunicaciones móviles, y la estación móvil esté dispuesta para calcular la mencionada segunda clave de cifrado cuando funciona en la primera red de comunicaciones móviles.
13. Una estación móvil como se reivindica en la reivindicación 12, caracterizada porque
la estación móvil está dispuesta para cifrar el tráfico entre la estación móvil y la segunda red de comunicaciones móviles por medio del uso de la mencionada segunda clave de cifrado después de que la estación móvil sea traspasada desde la primera red de comunicaciones móviles a la segunda red de comunicaciones móviles durante una conexión activa.
14. Una estación móvil como se reivindica en la reivindicación 12 ó en la reivindicación 13, caracterizada porque
la estación móvil está dispuesta para transmitir la mencionada segunda clave de cifrado calculada en la estación móvil al medio de cifrado de la estación móvil en respuesta al hecho de que la primera red de comunicaciones móviles transmite una petición a la estación móvil para el traspaso a la segunda red de comunicaciones móviles, y
la estación móvil está dispuesta para usar la mencionada segunda clave de cifrado en el cifrado del tráfico después del traspaso.
15. Una estación móvil como se reivindica en cualquiera de las reivindicaciones 12 a la 14, caracterizada porque
la estación móvil comprende una aplicación USIM para el acceso del Sistema de Telecomunicaciones Móviles Universales UMTS del Proyecto Asociación de Tercera Generación 3GPP y un módulo de identificación de abonado SIM para el acceso GSM.
16. Una estación móvil como se reivindica en la reivindicación 15, caracterizada porque
la mencionada primera clave de cifrado es una clave de cifrado UMTS CK y la mencionada segunda clave de cifrado es una clave de cifrado GSM Kc, y la mencionada segunda clave de cifrado se determina a partir de la mencionada primera clave de cifrado.
17. Un aparato de red para una primera red de comunicaciones móviles dispuesta para usar una primera clave de cifrado para cifrar el tráfico entre una estación móvil y la mencionada red de comunicaciones móviles, caracterizado porque
el aparato de red para la primera red de comunicaciones móviles está dispuesto para calcular una segunda clave de cifrado para cifrar el tráfico entre la estación móvil y una segunda red de comunicaciones móviles cuando la estación móvil funciona en la primera red de comunicaciones móviles,
el aparato de red para la primera red de comunicaciones móviles está dispuesto para transmitir la información necesaria para calcular la mencionada segunda clave de cifrado desde la primera red de comunicaciones móviles a la estación móvil cuando la estación móvil funciona en la primera red de comunicaciones móviles.
18. Un aparato de red como se reivindica en la reivindicación 17, en el que el aparato de red para la primera red de comunicaciones móviles está dispuesto para transmitir la mencionada segunda clave de cifrado a la segunda red de comunicaciones móviles.
ES00936915T 1999-06-04 2000-06-02 Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles. Expired - Lifetime ES2313891T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI19991283 1999-06-04
FI991283A FI107486B (fi) 1999-06-04 1999-06-04 Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä

Publications (1)

Publication Number Publication Date
ES2313891T3 true ES2313891T3 (es) 2009-03-16

Family

ID=8554809

Family Applications (1)

Application Number Title Priority Date Filing Date
ES00936915T Expired - Lifetime ES2313891T3 (es) 1999-06-04 2000-06-02 Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles.

Country Status (8)

Country Link
US (1) US7065340B1 (es)
EP (1) EP1103137B1 (es)
AT (1) ATE414376T1 (es)
AU (1) AU5223400A (es)
DE (1) DE60040777D1 (es)
ES (1) ES2313891T3 (es)
FI (1) FI107486B (es)
WO (1) WO2000076194A1 (es)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107487B (fi) * 1999-03-08 2001-08-15 Nokia Mobile Phones Ltd Datalähetyksen salausmenetelmä radiojärjestelmässä
US8117291B1 (en) 1999-11-02 2012-02-14 Wireless Technology Solutions Llc Use of internet web technology to register wireless access customers
US8463231B1 (en) 1999-11-02 2013-06-11 Nvidia Corporation Use of radius in UMTS to perform accounting functions
US6865169B1 (en) 1999-11-02 2005-03-08 Ipwireless, Inc. Cellular wireless internet access system using spread spectrum and internet protocol
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
FI111208B (fi) 2000-06-30 2003-06-13 Nokia Corp Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
GB0020443D0 (en) * 2000-08-18 2000-10-04 Nokia Networks Oy Controlling communication between stations
US6876747B1 (en) 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems
FI111423B (fi) * 2000-11-28 2003-07-15 Nokia Corp Järjestelmä kanavanvaihdon jälkeen tapahtuvan tietoliikenteen salauksen varmistamiseksi
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
GB2377589B (en) * 2001-07-14 2005-06-01 Motorola Inc Ciphering keys for different cellular communication networks
EP1311136A1 (en) * 2001-11-12 2003-05-14 Lucent Technologies Inc. Authentication in telecommunications networks
US6643513B2 (en) * 2001-11-15 2003-11-04 Nokia Corporation Method and apparatus for providing immediate ciphering after an inter-system UTRAN-GSM handover
DE10200041B4 (de) * 2002-01-03 2021-03-25 Vodafone Holding Gmbh Authentifizierungssystem und -verfahren zwischen zwei Kommunikationseinheiten
US9635540B2 (en) 2002-03-25 2017-04-25 Jeffrey D. Mullen Systems and methods for locating cellular phones and security measures for the same
BRPI0309523B1 (pt) * 2002-04-26 2016-08-30 Thomson Licensing Sa método para permitir um dispositivo de usuário ganhar acesso a uma lan sem fios e método para acessar uma lan sem fios usando um dispositivo de usuário
KR101002471B1 (ko) 2002-06-06 2010-12-17 톰슨 라이센싱 계층적 인증을 이용하는 브로커-기반 연동
KR100888471B1 (ko) 2002-07-05 2009-03-12 삼성전자주식회사 링크 접속권한을 등급화 한 암호화 키 차등분배방법 및이를 이용한 로밍방법
US7512975B2 (en) * 2002-08-16 2009-03-31 Intel Corporation Hardware-assisted credential validation
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7376101B2 (en) * 2003-02-20 2008-05-20 Nec Laboratories America, Inc. Secure candidate access router discovery method and system
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
WO2005032201A1 (en) * 2003-09-26 2005-04-07 Telefonaktiebolaget Lm Ericsson (Publ) Enhanced security design for cryptography in mobile communication systems
US8229118B2 (en) * 2003-11-07 2012-07-24 Qualcomm Incorporated Method and apparatus for authentication in wireless communications
WO2005057352A2 (en) * 2003-12-02 2005-06-23 Melodeo, Inc. Secure digital content trading systems and methods
US20050176431A1 (en) * 2004-02-11 2005-08-11 Telefonaktiebolaget L M Ericsson (Publ) Method for handling key sets during handover
FI20040280A0 (fi) * 2004-02-23 2004-02-23 Nokia Corp Menetelmä pakettikytkentäisen kanavanvaihdon suorittamiseksi matkaviestinjärjestelmässä
DE102004013658B3 (de) * 2004-03-19 2005-12-08 Siemens Ag Protokollerweiterung einer Signalisierungsnachricht
EP1605722A1 (en) * 2004-06-09 2005-12-14 M-Stack Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system
US8036385B2 (en) * 2004-06-09 2011-10-11 Research In Motion Limited Apparatus and method for applying ciphering in a universal mobile telecommunications system
US20060089123A1 (en) * 2004-10-22 2006-04-27 Frank Edward H Use of information on smartcards for authentication and encryption
SE529378C2 (sv) * 2004-12-29 2007-07-24 Teliasonera Ab Förfarande för handover
US7602918B2 (en) 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
US9626341B1 (en) 2005-11-22 2017-04-18 Syniverse Communications, Inc. Method of and system for displaying mobile messages in unsupported formats
US8676195B2 (en) * 2006-04-14 2014-03-18 Aicent, Inc. Fixed mobile roaming service solution
TWI325264B (en) * 2006-05-05 2010-05-21 Univ Nat Chiao Tung Capacity-based compressed mode control method for inter-system handover in universal mobile telecommunications system
WO2008005162A2 (en) * 2006-06-19 2008-01-10 Interdigital Technology Corporation Method and apparatus for security protection of an original user identity in an initial signaling message
US8346265B2 (en) * 2006-06-20 2013-01-01 Alcatel Lucent Secure communication network user mobility apparatus and methods
GB0616660D0 (en) * 2006-08-22 2006-10-04 Vodafone Plc Telecommunications networks
ES2837540T3 (es) * 2006-10-20 2021-06-30 Nokia Technologies Oy Generación de claves para protección en redes móviles de la siguiente generación
CN100583745C (zh) * 2006-12-06 2010-01-20 华为技术有限公司 一种基于Diameter服务器的密钥生成与分发方法及系统
CN101309500B (zh) * 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8699711B2 (en) * 2007-07-18 2014-04-15 Interdigital Technology Corporation Method and apparatus to implement security in a long term evolution wireless device
KR100995962B1 (ko) 2007-10-22 2010-11-22 이노베이티브 소닉 리미티드 무선 통신 시스템에서 패킷 데이터 컨버전스 프로토콜 계층에 대한 데이터 해독을 처리하는 방법 및 장치
EP2223493B1 (en) * 2007-12-19 2017-11-22 Nokia Technologies Oy Methods, apparatuses, system and related computer program products for handover security
EP2232625A1 (en) * 2007-12-20 2010-09-29 Triasx Pty Ltd Signal combiner
US8224290B2 (en) 2008-07-25 2012-07-17 Research In Motion Limited Apparatus and method of ciphering in wireless communications user equipment operative with a plurality of radio access networks
TW201018165A (en) * 2008-10-24 2010-05-01 Inst Information Industry Apparatus and method for renewing a key, computer program product thereof and wireless network system comprising the same
US8578153B2 (en) * 2008-10-28 2013-11-05 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for provisioning and managing a device
EP2351395A4 (en) 2008-11-03 2014-07-09 Nokia Corp METHOD, DEVICES AND COMPUTER PROGRAM PRODUCT FOR MANUFACTURING SAFETY DURING TRANSMISSION BETWEEN A PACKAGED NETWORK AND A LINEAR NETWORK
FR2941583A1 (fr) * 2009-01-27 2010-07-30 St Nxp Wireless France Procede de dechiffrage d'un paquet chiffre au sein d'un appareil de communication sans fil, et appareil correspondant
US9167424B2 (en) * 2010-01-18 2015-10-20 Htc Corporation Method of handling security in SRVCC handover and related communication device
US8929543B2 (en) * 2010-03-17 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enhanced key management for SRNS relocation
CN102223351B (zh) * 2010-04-15 2014-03-12 中兴通讯股份有限公司 一种实现单接入系统语音连续性安全的方法及系统
US9001784B2 (en) * 2010-09-09 2015-04-07 Qualcomm Incorporated Handover of multimode user equipment between radio access technologies for reduced call setup time
WO2012068462A2 (en) 2010-11-19 2012-05-24 Aicent, Inc. Method of and system for extending the wispr authentication procedure
US9716999B2 (en) 2011-04-18 2017-07-25 Syniverse Communicationsm, Inc. Method of and system for utilizing a first network authentication result for a second network
WO2013040250A1 (en) * 2011-09-13 2013-03-21 Aicent, Inc. Method of and system for data access over dual data channels with dynamic sim credential
CN103931219B (zh) * 2012-05-04 2018-04-10 华为技术有限公司 一种网络切换过程中的安全处理方法及系统
US11018879B2 (en) * 2017-09-29 2021-05-25 Nxp B.V. Method and system for authentication with side-channel attack protection using pre-calculated ciphers
US10826945B1 (en) 2019-06-26 2020-11-03 Syniverse Technologies, Llc Apparatuses, methods and systems of network connectivity management for secure access
US11445366B2 (en) 2019-08-23 2022-09-13 Motorola Solutions, Inc. Key management on a multi-modal communications device

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5870474A (en) * 1995-12-04 1999-02-09 Scientific-Atlanta, Inc. Method and apparatus for providing conditional access in connection-oriented, interactive networks with a multiplicity of service providers
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
US5564077A (en) * 1992-02-05 1996-10-08 Kabushiki Kaisha Toshiba Dual mode radio communication apparatus having function of selectively designating analog or digital mode
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5918019A (en) * 1996-07-29 1999-06-29 Cisco Technology, Inc. Virtual dial-up protocol for network communication
US5850444A (en) * 1996-09-09 1998-12-15 Telefonaktienbolaget L/M Ericsson (Publ) Method and apparatus for encrypting radio traffic in a telecommunications network
US5909491A (en) * 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US5915021A (en) 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
FI105309B (fi) * 1997-06-24 2000-07-14 Nokia Mobile Phones Ltd Matkaviestinjärjestelmät
CA2243173A1 (en) 1997-07-17 1999-01-17 Pitney Bowes Inc. System and method for secure data transmission
EP0898397A2 (en) 1997-08-22 1999-02-24 Nokia Mobile Phones Ltd. Method for sending a secure communication in a telecommunications system
FI108827B (fi) * 1998-01-08 2002-03-28 Nokia Corp Menetelmä yhteyden suojauksen toteuttamiseksi langattomassa verkossa
US5991405A (en) 1998-01-27 1999-11-23 Dsc Telecom, L.P. Method for dynamically updating cellular phone unique encryption keys
US6198823B1 (en) 1998-03-24 2001-03-06 Dsc Telecom, L.P. Method for improved authentication for cellular phone transmissions
US6256735B1 (en) * 1998-08-17 2001-07-03 At&T Wireless Services, Inc. Method and apparatus for limiting access to network elements
US6314468B1 (en) * 1998-09-03 2001-11-06 Mci Worldcom, Inc. System and method for managing transmission of electronic data between trading partners
US6145084A (en) * 1998-10-08 2000-11-07 Net I Trust Adaptive communication system enabling dissimilar devices to exchange information over a network
US6115699A (en) * 1998-12-03 2000-09-05 Nortel Networks Corporation System for mediating delivery of a document between two network sites
US6857072B1 (en) * 1999-09-27 2005-02-15 3Com Corporation System and method for enabling encryption/authentication of a telephony network
US6766453B1 (en) * 2000-04-28 2004-07-20 3Com Corporation Authenticated diffie-hellman key agreement protocol where the communicating parties share a secret key with a third party
US6876747B1 (en) * 2000-09-29 2005-04-05 Nokia Networks Oy Method and system for security mobility between different cellular systems

Also Published As

Publication number Publication date
FI107486B (fi) 2001-08-15
EP1103137B1 (en) 2008-11-12
EP1103137A1 (en) 2001-05-30
DE60040777D1 (de) 2008-12-24
ATE414376T1 (de) 2008-11-15
WO2000076194A1 (en) 2000-12-14
AU5223400A (en) 2000-12-28
FI991283A (fi) 2000-12-05
FI991283A0 (fi) 1999-06-04
US7065340B1 (en) 2006-06-20

Similar Documents

Publication Publication Date Title
ES2313891T3 (es) Dispositivo de autentificacion y de cifrado en un sistema de comunicaciones moviles.
FI111208B (fi) Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
ES2268121T3 (es) Reconfiguracion de seguridad en un sistema universal de telecomunicaciones moviles.
US7231046B1 (en) Method for controlling connections to a mobile station
US9729523B2 (en) Method, network element, and mobile station for negotiating encryption algorithms
CA2277761C (en) Method for two party authentication and key agreement
JP4369513B2 (ja) 免許不要移動体接続信号通知のための改善された加入者認証
US20130074161A1 (en) Authentication in heterogeneous ip networks
US7489919B2 (en) Method and system for registering communication systems to wireless terminals
PT1432271E (pt) Verificação de integridade num sistema de comunicação
US7110747B2 (en) Ciphering between a CDMA network and a GSM network
WO2001013666A1 (en) Authentication in a mobile communications system
EP2566205B1 (en) Notifying key method for multi-system core network and multi-system network
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
WO2001043476A1 (en) Communication method
WO2012022188A1 (zh) 多系统无线接入网获知密钥的方法和多系统无线接入网