ES2326472T3 - Sistema, aparato y metodo de comunicacion inalambrica. - Google Patents
Sistema, aparato y metodo de comunicacion inalambrica. Download PDFInfo
- Publication number
- ES2326472T3 ES2326472T3 ES03730198T ES03730198T ES2326472T3 ES 2326472 T3 ES2326472 T3 ES 2326472T3 ES 03730198 T ES03730198 T ES 03730198T ES 03730198 T ES03730198 T ES 03730198T ES 2326472 T3 ES2326472 T3 ES 2326472T3
- Authority
- ES
- Spain
- Prior art keywords
- terminal
- service
- data
- identity
- remote
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0457—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/73—Access point logical identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Radar Systems Or Details Thereof (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Radio Relay Systems (AREA)
Abstract
Un sistema de comunicación inalámbrica (100) que consta de: una infraestructura de sistema (142, 138, 122) que incluye al menos un terminal de servicio de comunicación inalámbrica (122); y una pluralidad de terminales remotos de comunicación inalámbrica (112, 114); El al menos un terminal de servicio (122) está adaptado para brindar servicio a una pluralidad de los terminales remotos (112, 114) con una fuente de comunicación, donde el al menos un terminal de servicio de comunicación inalámbrica (122) incluye: un transmisor (220) para transmitir señales a al menos uno de la pluralidad de los terminales remotos; y un procesador (320) acoplado al transmisor (220) adaptado para producir, por la inclusión en una señal transmitida por el transmisor (220), datos de identidad que proporcionan la identidad de las terminales de servicio (122) y/o la identidad de la infraestructura (142, 138, 122) en la que está incluido; y al menos uno de los terminales remotos de comunicación (112) que incluye: un receptor (210) para recibir las señales transmitidas desde el al menos un terminal de servicio de comunicación inalámbrica (122), y un procesador (360), acoplado al receptor (210) (220), adaptado para obtener los datos de identidad que proporciona la identidad del terminal de servicio (122) y/o la identidad de la infraestructura (142, 138, 122); caracterizado porque el procesador (320) del al menos un terminal de servicio está adaptado para producir los datos de identidad de manera encriptada (340) y el trasmisor está adaptado para transmitir una señal que incluye los datos de identidad encriptados; el receptor (210) del terminal remoto (112) está adaptado para recibir la señal que incluye los datos de identidad encriptados y el procesador (360) del, al menos un, terminal remoto (112) está adaptado para desencriptar los datos de identidad encriptados y para determinar, partiendo de los datos desencriptados, que el terminal de servicio es un terminal de servicio válido y/o la infraestructura en la cual el terminal de servicio esté incluido es una infraestructura válida.
Description
Sistema, aparato y método de comunicación
inalámbrica.
La presente invención hace referencia a un
sistema de comunicación inalámbrica, y a un aparato y a un método
para utilizar en dicho sistema. En particular, hace referencia a la
obtención de datos de identificación válidos en una red de
comunicación inalámbrica. La invención es aplicable, pero no
limitativa, a un procedimiento para obtener datos válidos de
identificación de red, con el fin de evitar que las redes
fraudulentas o las estaciones base fraudulentas afecten las
comunicaciones.
Los sistemas de comunicación inalámbrica, como
por ejemplo los sistemas de comunicación celular o telefonía
troncalizada o los sistemas privados de radiocomunicación, suelen
proporcionar enlaces de radiocomunicación dispuestos entre una
infraestructura de red que incluye una pluralidad de estaciones base
transceptoras (BTS, por sus siglas en inglés) y una pluralidad de
unidades suscriptoras, a menudo denominadas estaciones móviles (MS,
por sus siglas en inglés), y entre estaciones móviles por medio de
la infraestructura. El término "MS" incluye generalmente tanto
a los terminales portátiles como a los terminales montados en
vehículos capaces de efectuar comunicaciones inalámbricas de
información de usuario, como por ejemplo una o varias informaciones
de voz, datos, imágenes o vídeo, por radio. Por lo tanto, en el
contexto de la presente invención, el término "MS" es
utilizado para abarcar cualquier unidad remota de comunicación
inalámbrica, como un buscapersonas, teléfono celular, asistente
personal digital (PDA, por sus siglas en inglés), radio móvil,
teléfono portátil o móvil, o terminal móvil de datos que requiera
un enlace inalámbrico para poder comunicarse.
En un sistema de comunicación inalámbrica, cada
BTS tiene asociado a ella un área (o célula) particular de
cobertura geográfica. El área de cobertura define un alcance
particular en la que la BTS puede mantener comunicaciones
aceptables con las MS que operan dentro de su célula de servicio. A
menudo, estas células se combinan para producir un área de cobertura
expandida del sistema.
Las técnicas de acceso múltiple permiten
transmisiones simultáneas desde distintas MS a una sola BTS a través
de una pluralidad de canales de comunicación. Algunos canales son
utilizados para trasmitir comunicaciones de tráfico, mientras que
otros canales (que pueden ser canales lógicos o dedicados) son
utilizados para transferir información de control, como la
comunicación de llamadas, entre las estaciones base transceptoras y
las unidades suscriptoras. Algunos ejemplos de técnicas de acceso
múltiple incluyen: acceso múltiple por división de frecuencias
(FDMA, por sus siglas en inglés), multiplexación/acceso múltiple por
división de tiempo (TDM, TDMA, por sus siglas en inglés) y acceso
múltiple por división de códigos (CDMA, por sus siglas en
inglés).
En el área de esta invención, se sabe que los
sistemas de telecomunicaciones inalámbricas basados en células
emplean acceso autorizado y protocolos de seguridad de acceso,
diseñados para ambientes inalámbricos, los cuales son compartidos
por muchos usuarios y sistemas. A diferencia de un sistema de
comunicación no inalámbrica, donde el acceso a una fuente de
comunicación (canal) se establece a través de un nodo físicamente
conectado, una fuente inalámbrica está disponible para cualquier
equipo de comunicación, configurado apropiadamente, que implemente
la funcionalidad de comunicación de capa física.
Se sabe que una MS necesita acceder a una red de
comunicación válida y que la MS debe ser autorizada para poder
acceder a la red. Los presentes inventores han apreciado un problema
relacionado a dicho acceso de red, que resulta particularmente
serio en las redes celulares, dada su extensa cobertura y su
población de rápido crecimiento de sistemas, usuarios, servicios y
aplicaciones.
Las infraestructuras de los sistemas celulares
utilizan sus denominados canales de transmisión monitoreados por
todas las MS para informarle a todos los potenciales usuarios los
parámetros específicos de la red. Por ejemplo, en un Sistema Global
para Comunicaciones Móviles (GSM, por sus siglas en inglés) el Canal
de Control de Transmisión (BCCH, por sus siglas en inglés)
transmite continuamente la información del sistema específica del
enlace descendente, incluyendo: identidad de la estación base,
asignaciones de frecuencia, secuencias de variaciones por saltos en
la frecuencia, temporización del sistema, identificador de red
móvil, conocidos como una combinación del código de país para
móviles y el código de red para móviles (MNI, por sus siglas en
inglés), etc. En los sistemas GSM, el MNI determina si una unidad
suscriptora celular es capaz de acceder a una red particular.
Sin embargo, los inventores han reconocido que
dichos sistemas inalámbricos son ineficientes a la hora de admitir
protocolos para permitir la validación de red. Dado que la mayoría
de los estándares celulares son impulsados por requerimientos del
mercado, existe un significativo riesgo de que pueda establecerse un
terminal transmisor no autorizado o "clonado" simulando ser
una estación base transceptora para "capturar" las
comunicaciones por las MS del sistema y por lo tanto influir en el
acceso a la red inalámbrica correcta.
\newpage
En particular, desde el momento en que una MS ha
sido "capturada" por la red fraudulenta, el usuario podría ser
bloqueado o provisto de un servicio falso, haciéndolo, por lo tanto,
vulnerable a recibir información engañosa, etc.
Un problema adicional reconocido por los
inventores de la presente invención se relaciona con los conocidos
procedimientos mejorados de autentificación que le permiten a las MS
validar la red como legítima. Este mecanismo de mejora tiene la
desventaja de requerir una MS, en primer lugar para acceder a y
entrar en modo de espera en la célula de destino, que podría
incluir una BTS fraudulenta, y llevar a cabo el intercambio de
señales que incluye el procedimiento de autentificación. Esto
provocará finalmente que la MS abandone la red legítima para
comunicarse con la red fraudulenta. Aunque el procedimiento de
autentificación conocido podría identificar la BTS/red como
fraudulenta, es probable que dicha identificación requiera un
significativo período de tiempo durante el cual el usuario es
incapaz de acceder a un recurso/servicio de comunicación deseado.
Esto es inaceptable en el caso de los usuarios de misiones críticas
como las organizaciones gubernamentales y de seguridad pública.
Una desventaja adicional de los conocidos
procedimientos de autentificación es que están limitados a los
sistemas de comunicación de radio troncalizados. El procedimiento
de autentificación de red no existe en los sistemas comerciales
extensamente implementados como GSM, CDMA 2000 y los futuros
sistemas de comunicación celular de 3ra generación (3G). La
introducción de la funcionalidad de autentificación en estos
sistemas requeriría significativas modificaciones en las
especificaciones de interfaz vía aire como así también un gran
impacto sobre los componentes del sistema.
Por lo tanto, existe actualmente la necesidad de
proporcionar un sistema de comunicación mejorado, una unidad de
comunicación y un método para obtener datos de identificación de red
en un sistema de comunicación inalámbrica, donde las desventajas
mencionadas arriba puedan ser atenuadas.
La
US-A-5,559,886 describe un método de
operación en un sistema de comunicación móvil en el cual una
estación base y una estación móvil llevan a cabo una mutua
verificación de autentificación.
La EP-A-996,303
describe un método de detección de escuchas espías en una llamada
entre un teléfono móvil y una estación base por medio de un
dispositivo que simula ser un teléfono móvil y envía la llamada a
otra estación
base.
base.
La US 2002/052200 describe un método para
establecer una conexión segura entre dos redes que implica enviar un
parámetro encriptado de una red a la otra.
De acuerdo a un primer aspecto de la presente
invención, se proporciona un sistema de comunicación inalámbrica
como se define en la reivindicación 1 de las reivindicaciones
anexas.
De acuerdo a un segundo aspecto de la presente
invención, se proporciona un terminal de servicio de comunicación
inalámbrica, por ejemplo una estación base transceptora, operable en
el sistema de acuerdo al primer aspecto descrito arriba. El terminal
de servicio se define en la reivindicación 10 de las
reivindicaciones anexas.
De acuerdo a un tercer aspecto de la presente
invención, se proporciona un terminal de comunicación inalámbrica,
por ejemplo una estación móvil, operable como el terminal remoto
como se describe arriba. El terminal se define en la reivindicación
12 de las reivindicaciones anexas.
De acuerdo a un cuarto aspecto de la presente
invención, se proporciona un método como se define en la
reivindicación 18 de las reivindicaciones anexas.
Las características adicionales de la invención
son definidas en las reivindicaciones anexas.
En resumen, los inventores de la presente
invención han reconocido que una infraestructura fraudulenta o una
estación transmisora fraudulenta puede ser establecida para desviar
unidades suscriptoras inalámbricas de su red deseada. Por lo tanto,
un aspecto de la presente invención introduce un procedimiento de
encriptación/desencriptación para encriptar/desencriptar datos de
identificación de red, o infraestructura para minimizar los riesgos
asociados con dichas redes fraudulentas o dicha actividad
transmisora fraudulenta.
La invención elimina la posibilidad de que una
estación móvil entre en modo de espera en una estación transmisora
que sea una estación falsa. Encriptando los datos que identifican a
cada estación base transceptora válida, preferentemente encriptada,
por ejemplo mediante el uso de tiempo, información geográfica, frame
o multiframe, etc., la estación móvil puede detectar a partir de la
señal recibida que los datos de identidad encriptados apropiados no
están incluidos en la señal, y que la estación transmisora es una
estación falsa. Este procedimiento resulta beneficioso cuando la
estación móvil está llevando a cabo un procedimiento de selección o
reselección de célula. En dicho procedimiento, la estación móvil
puede analizar las estaciones transmisoras vecinas para seleccionar
posibles candidatas de estaciones base transceptoras de servicio. La
estación móvil podría, por ejemplo, medir uno o más parámetros de
una señal recibida desde cada posible estación de servicio, como la
intensidad y/o calidad de señal recibida, como se sabe en el arte,
y por consiguiente crear una lista de las estaciones seleccionadas
en orden de preferencia. Si una estación móvil determina que una
estación transmisora es falsa, no incluyendo su información de
identidad encriptada en la señal transmitida por ésta, puede ser
rechazada de la lista de posibilidades incluidas en la lista de
posibles candidatas de estaciones base de servicio antes de que
cualquier comunicación bidireccional sea establecida.
Este procedimiento de selección o reselección de
célula, que se beneficia de la invención, es especialmente
importante en aplicaciones de misiones críticas en las que entrar en
modo de espera en una falsa estación transmisora para luego
determinar que la estación base es falsa podría causar la pérdida de
tiempo valioso. Por lo tanto, la invención permite detectar una
estación transmisora falsa antes de que la estación móvil espere en
la estación transmisora y por consiguiente ahorra valioso tiempo
operacional.
Cuando se ha determinado que una estación base
no es falsa y cuando una estación móvil ha entrado en estado de
espera en esa estación base, entonces pueden llevarse a cabo otras
medidas de autentificación desafío/respuesta como se conocen en el
arte.
La
GB-A-2297016A,
WO-A-01/91503 y
WO-A-00/35223A1 describen
procedimientos para la autentificación del usuario de una estación
móvil por parte de la infraestructura del sistema. Estos
procedimientos son llevados a cabo cuando el usuario ya ha
ingresado en modo de espera en la estación base. Esto se diferencia
de la invención en la que el usuario de una estación móvil es
inicialmente capaz de identificar que una estación base es una
estación base válida, y no una base fraudulenta. En la
WO-A-00/35223 se propone un
procedimiento de autentificación mutua. Para ello, cada usuario
necesitaría autentificarse a sí mismo y autentificar la estación
base utilizando transmisiones de desafío/respuesta de uno a uno.
La EP-A-1005244
describe un procedimiento que evita que la estación móvil de un
usuario transmita datos a una red o estación base falsa, utilizando
un procedimiento de desafío/respuesta que involucra a un tercero de
confianza. Sin embargo, este procedimiento debe ser llevado a cabo
cuando la estación móvil haya entrado en el modo de espera en esa
estación base particular.
Las realizaciones a modo de ejemplo de la
presente invención se describen a continuación, en referencia a los
dibujos anexos, en los cuales:
La Fig. 1 es un diagrama de bloque esquemático
de un sistema de radiocomunicación troncalizado que puede ser
adaptado para admitir los distintos conceptos inventivos de una
realización de la presente invención;
La Fig. 2 es un diagrama de bloque esquemático
de una unidad de comunicación inalámbrica adaptada para admitir los
distintos conceptos inventivos de una realización de la presente
invención; y
La Fig. 3 muestra una configuración
encriptográfica/decriptográfica adaptada para admitir los distintos
conceptos inventivos de una realización de la presente
invención.
La Fig. 1 muestra, de manera general, un sistema
de radiocomunicación troncalizado 100 que admite una telefonía
móvil de uso privado o trunking (TETRA, por sus siglas en inglés) de
acuerdo a una realización preferente de la invención. El Instituto
Europeo de Normas de Telecomunicaciones (ETSI, por sus siglas en
inglés) ha definido la interfaz vía aire TETRA. Generalmente, el
protocolo de interfaz vía aire es administrado desde sitios base
que se encuentran distanciados geográficamente, donde un sitio base
admite una célula o sectores de una célula.
Una pluralidad de unidades suscriptoras, como
una pluralidad de MS 112-116 y terminales (no
mostrados), se comunican a través de una interfaz vía aire
seleccionada 118-120 con una pluralidad de
estaciones base transceptoras (BTS) de servicio. Las BTS
122-132 pueden estar conectadas a una red telefónica
conmutada pública (PSTN, por sus siglas en inglés) convencional 134
a través de estaciones base (BSC, por sus siglas en inglés)
136-140 y centros móviles de conmutación (MSC, por
sus siglas en inglés) 142-144. Cada BTS
122-132 está principalmente diseñada para
proporcionar servicio a su célula primaria, y cada BTS
122-132 contiene uno o más transceptores.
Cada BSC 136-140 puede controlar
una o más BTS 122-132, con BSC
136-140 que generalmente están interconectadas a
través de los MSC 142-144. Cada BSC
136-140 es por lo tanto capaz de comunicarse con las
otras, si así se desea, para pasar información de administración
del sistema entre ellas, con BSC responsables de establecer y
mantener un canal de control y canales de tráfico para MS asociados
con éstas. La interconexión de BSC permite por lo tanto que el
sistema de radiocomunicación troncalizado admita el traspaso de las
MS entre células.
Cada MSC 142-144 proporciona una
puerta de comunicación a la PSTN 134, con MSC interconectados a
través de un centro de operación y mantenimiento (OMC, por sus
siglas en inglés) 146 que administra el control general del sistema
de radio troncalizado 100, como resultará claro para aquellas
personas expertas en el arte. Los distintos elementos del sistema,
como las BSC 136-138 y los OMC 146, incluirán una
lógica de control 148-152, con los distintos
elementos del sistema que usualmente tienen elementos de memoria
asociados 154 (mostrados únicamente en relación a la BSC 138 por
motivos de claridad).
El elemento de memoria 154 suele almacenar
históricamente datos operacionales compilados como así también datos
de llamadas entrantes, información del sistema y algoritmos de
control.
En el contexto de la presente invención, una o
más BTS 122-132 han sido adaptadas para implementar
los conceptos inventivos descritos de aquí en adelante. La o las
BTS 122-132 incluyen una función criptográfica
dispuesta para aplicar la encriptación a los datos de
identificación de red que serán transmitidos por la BTS, como se
describió con respecto a la Fig. 3.
Se contempla en esta invención que uno o más MSC
142-144 o BSC 136-140 también pueden
ser adaptadas para llevar a cabo el proceso de encriptación, de
modo tal que los datos encriptados de identificación de red sean
proporcionados a la o las BTS respectivas. Esta realización
alternativa se diferencia de la realización preferente donde la BTS
encripta los datos de identificación de red.
Encriptando los datos de identificación de red,
una BTS fraudulenta que aparezca en el sistema transmitirá datos de
identificación de red no encriptados o falsamente encriptados. En
dicho contexto, una MS receptora es capaz de determinar fácilmente
que la BTS transmisora es una BTS fraudulenta, o que está admitiendo
una red fraudulenta. Como consecuencia, la MS no se registrará con
la BTS fraudulenta.
En la Fig. 2 se muestra un diagrama de bloque de
una unidad de comunicación inalámbrica, por ejemplo la BTS 122,
donde la BTS 122 está adaptada para admitir realizaciones
preferentes de la presente invención. Por motivos de claridad, la
BTS 122 se muestra dividida en dos porciones distintas: una porción
receptora 210 y una porción transmisora 220.
La BTS 122 incluye una antena 202
preferentemente acoplada a un conmutador de antena 204 que
proporciona control de señal de señales de radiofrecuencia (RF, por
sus siglas en inglés) en la BTS 122, como así también el aislamiento
entre la cadena receptora 210 y la cadena transmisora 220.
Claramente, el conmutador de antena 204 podría ser reemplazado con
un filtro doble o circulador, como lo saben las personas expertas en
el arte.
La cadena receptora 210 incluye adicionalmente
un circuito de análisis de procesador frontal receptor 206 (que
proporciona efectivamente recepción, filtrado y conversión de
frecuencia intermedia o de banda base). El circuito de análisis de
procesador frontal 206 busca transmisiones de señales de una MS
deseando comunicarse con la BTS 122 o una MS deseando comunicarse
con otra MS a través de la BTS 122. El circuito de análisis de
procesador frontal 206 está acoplado en serie a un procesador de
señal 208 (generalmente materializado por al menos un procesador de
señal digital (DSP, por sus siglas en inglés)).
Un controlador 214 es acoplado de manera que se
pueda operar al circuito de análisis de procesador frontal 206 para
que el receptor pueda calcular la tasa de error de bits (BER, por
sus siglas en inglés) o la tasa de error de trama (FER, por sus
siglas en inglés) o datos similares de medición de calidad de enlace
partiendo de la información obtenida a través de la función de
indicación de intensidad de señal recibida (RSSI, por sus siglas en
inglés) 212. La función RSSI 212 es acoplada de manera que se pueda
operar al circuito de análisis de procesador frontal 206.
El dispositivo de memoria 216 almacena una gran
serie de datos y programas, como las funciones de
decodificación/codificación y similares, como así también la
información de medición de calidad de enlace para permitir que se
seleccione un enlace de comunicación óptima. De acuerdo a una
realización de la presente invención, el dispositivo de memoria 216
también almacena datos criptográficos y/o una o más claves
criptográficas.
Un temporizador 218 es acoplado de manera que se
pueda operar al controlador 214 para controlar la duración de las
operaciones, es decir la trasmisión o recepción de las señales
dependientes de tiempo, dentro de la BTS 122.
Con respecto a la cadena transmisora 220, ésta
incluye básicamente un procesador 228 (que puede ser el mismo
procesador que el procesador 208), un circuito transmisor/de
modulación 222 y un amplificador de potencia 224. El procesador
228, el circuito transmisor/de modulación 222 y el amplificador de
potencia 224 responden de modo operacional al controlador 214, con
una salida desde el amplificador de potencia acoplado al conmutador
de antena 204, como se sabe en el arte.
De acuerdo a una realización preferente de la
invención, el controlador 214 o el procesador de señal 228 (en la
práctica, cada uno puede ser uno o más microprocesadores
programados) ha sido adaptado para encriptar una o más redes o
mensajes o datos específicos de una BTS, como el MNI.
Alternativamente, se contempla que es posible
proporcionar una función criptográfica separada 240, acoplada de
manera que se pueda operar al procesador 228 (como se muestra en la
Fig. 2) o al controlador 240 según corresponda, para llevar a cabo
el proceso de codificación. Los datos y/o claves criptográficos
pueden ser proporcionados por la función criptográfica 240 o pueden
ser proporcionados a la función criptográfica 240 para encriptar un
identificador de red.
El transmisor BTS transmite luego un
identificador de red encriptado a sus unidades remotas de
comunicación inalámbrica que operan dentro de su alcance de
cobertura. En particular, esta transmisión se diferencia del
conocido mecanismo actual de transmisión de un identificador no
encriptado.
Una persona experta apreciará que básicamente la
misma configuración de elementos puede encontrarse en la MS 112,
aunque con un rendimiento más bajo, una potencia reducida,
restricciones de ancho de banda, consideraciones de consumo de la
potencia de la batería, etc.
De acuerdo a una realización preferente de la
invención, la MS 112 podría constar de un transceptor con una
construcción similar a la de la BTS 122 mostrada en la Fig. 2. En
particular, la MS 112 podría incluir un procesador similar al
procesador de la BTS 122 (nuevamente, en la práctica, uno o más
microprocesadores programados) que ha sido adaptado de manera
similar para desencriptar una o más redes o mensajes o datos
específicos de la BTS, como el MNI. Alternativamente, se contempla
que puede proporcionarse una función criptográfica separada en la
MS 112, acoplada de manera que se pueda operar al procesador para
llevar a cabo el proceso de decodificación. Nuevamente, los datos
y/o claves criptográficos pueden ser proporcionados por la función
criptográfica o pueden ser proporcionados a la función
criptográfica para desencriptar un identificador de red.
El receptor MS recibe, por lo tanto, la
transmisión del mensaje por la BTS 122, que incluye uno o más
identificadores de red encriptados, para determinar si la BTS es
una BTS válida o está admitiendo una red válida. La MA 112 puede,
por lo tanto, tener un procesador que lleva a cabo las funciones
requeridas de reconocimiento de identidad de BTS y decodificación
de manera similar al procesador 228, el controlador 214 o la función
criptográfica 240 según corresponda en la BTS 122. El procesador
MS, por ejemplo similar al controlador 214, también puede llevar a
cabo un procedimiento de selección o reselección de célula como se
describió anteriormente, donde las señales recibidas desde los
transmisores, que al ser desencriptadas no incluyen una identidad
reconocida por el procesador, no están incluidas como posibles BTS
preferentes en una lista de BTS preferentes producida por el
procesador.
Ventajosamente, los conceptos inventivos de la
presente invención requieren una mínima complejidad de
implementación adicional para los componentes de interfaz vía aire.
La realización preferente de la presente invención codifica
preferentemente uno o más de los parámetros de identificación de red
transmitidos, por ejemplo el código de país para móviles (MCC), el
código para red móvil (MNC) como se especifica dentro de los
estándares GSM y TETRA. Los MNC y los MCC son buenos ejemplos, dado
que determinan de manera única la identidad de la red.
Además, la longitud de sus códigos combinados
debería ser suficiente para la protección criptográfica. Se
contempla que realizaciones alternativas podrían utilizar parámetros
alternativos, por ejemplo clase de suscriptor (un tipo de
suscriptores que son legítimos en esa red), o un parámetro vía aire
de ubicación que puede ser usado sólo dentro de un cierto rango de
valores. En resumen, cualquier parámetro será suficiente si tiene
las siguientes características:
- (i)
- proporcionar unificación suficiente de la identidad de la red, y
- (ii)
- la longitud de los datos es suficiente para que se utilice un proceso adecuado de protección criptográfica, dependiendo del algoritmo criptográfico seleccionado.
En referencia a la Fig. 3, el procedimiento de
codificación/decodificación 300 se ilustra en mayor detalle. El
controlador 214, dentro de la BTS 122, procesa los parámetros de
identificación de red no encriptados 330 por una función
criptográfica 320. La función criptográfica (de procesamiento de
codificación) 320 puede ser incluida dentro del controlador BTS
214, o ser llevada a cabo por una función separada 240 acoplada de
manera que se pueda operar al controlador BTS 214. Otra entrada a la
función criptográfica 320 es uno o más parámetros criptográficos
310, como sabrán las personas expertas en el arte de la
codificación/decodificación. Estos datos incluyen preferentemente
información de claves criptográficas requeridas por un algoritmo
criptográfico ejecutado por la función 320. El algoritmo
criptográfico (codificación/decodificación) puede ser un algoritmo
personalizado proporcionado a un usuario o clase de usuario
específico, o puede estar basado en uno o más algoritmos conocidos,
como por ejemplo el estándard de señales digitalmente encriptadas
(DES, por sus siglas en inglés), o 3DES o un estándar de propiedad
exclusiva, etc. El procesamiento de los parámetros de red 330 por
parte de la función criptográfica 320 utilizando los datos
criptográficos 310 da como resultado una versión encriptada de los
datos de identificación de red 340.
Los datos encriptados de identificación de red
340 son transmitidos mediante la interfaz vía aire 168, donde son
recibidos y procesados por cualquier MS 112 que adquiera la señal de
red. La información de red encriptada recibida 340 es aplicada
dentro de la MS 112 a una función criptográfica correspondiente 360.
La función criptográfica 360 podría constar de un elemento distinto
370 acoplado de manera que se puede operar a un procesador MS, por
ejemplo que corresponda al controlador BTS 214, o una función
criptográfica llevada a cabo por el procesador MS. La función
criptográfica 360 podría ser similar a, o diferente de, la función
criptográfica 320 en la BTS 122, dependiendo de la tecnología
criptográfica específica que está siendo utilizada. El objetivo de
la función criptográfica 360 es procesar y desencriptar la
información encriptada recibida 340. El proceso de decodificación
utiliza los mismos parámetros criptográficos 350, utilizados en la
BTS 122, con el fin de obtener la versión desencriptada de los datos
de identificación de red 330.
Sólo las MS que están autorizadas/configuradas
para acceder a la red, es decir reprogramadas con parámetros
criptográficos correctos 350, tienen la habilidad de desencriptar
correctamente los datos de identificación de red 340. Además, los
datos de identificación de red 330 sólo pueden ser recuperados
correctamente si los datos 330 han sido encriptados, con los
parámetros criptográficos correctos 310 en la BTS 122. Los
parámetros criptográficos correctos 310 son mostrados sólo para las
BTS aprobadas 122-132 operando en la red real.
Todo intento de construir un transmisor
fraudulento, por ejemplo un transmisor BTS para transmitir mediante
la interfaz vía aire, resultará en una identificación de red falsa o
no encriptada que será transmitida por la BTS. Por lo tanto, una
identificación de red falsa o no encriptada sería recibida por la
función de decodificación 360 en la MS 112 y la BTS fraudulenta
serían en consecuencia reconocida como tal.
Por lo tanto, las MS rechazarán esta red
fraudulenta sin realizar ningún intento de registrarse o comunicarse
con la BTS fraudulenta, por ejemplo en un procedimiento de
selección o reselección de célula.
Con el fin de evitar que dicha red fraudulenta
capture (grabe) una transmisión de la red real y que utilice la
información capturada dentro de la red fraudulenta, utilizando un
denominado "ataque por repetición", el algoritmo de
codificación podría ser beneficiosamente generado de manera dinámica
(en contraste con la manera estática).
Por ejemplo, la operación de algoritmo de
codificación puede hacerse dependiente del tiempo. Esto puede
lograrse si el algoritmo de codificación/decodificación en las
funciones 320 y 360 está basado en parámetros únicos, por ejemplo
con referencia al tiempo y/o ubicación geográfica. Un ejemplo es
hacer que el algoritmo de codificación/decodificación sea
dependiente de la hora del sistema en cualquier instante dado, lo
cual es transmitido por la red. Alternativamente, el algoritmo de
codificación/decodificación podría hacerse, en el caso de un sistema
de acceso múltiple por división de tiempo (TDMA), dependiente de
una cantidad de
segmentos/frames/multiframes/
hiperframes/etc.
hiperframes/etc.
En otra realización alternativa adicional, en el
caso de un sistema de acceso múltiple por división de códigos
(CDMA), el algoritmo de codificación/decodificación puede hacerse
dependiente de una identificación de código particular.
Si la información de situación geográfica es
utilizada para cambiar dinámicamente los parámetros criptográficos,
puede emplearse la identidad de célula, la identidad de área local,
y/o cualquier otra información de tipo geográfica. La dinámica
generación de parámetros criptográficos proporciona exclusividad en
tiempo y/o espacio a los datos de identificación de red encriptados
y ayudará a proteger posteriormente la característica criptográfica
de la replicación de datos de identificación de red por parte de la
red fraudulenta.
Los distintos componentes adaptados, dentro de
la BTS 122 o MS 112, pueden materializarse en forma de componentes
discretos o integrados. De manera más general, la funcionalidad
asociada con generar, administrar y utilizar un proceso de
codificación/decodificación en datos de identificación de red,
podría implementarse en una unidad de comunicación respectiva (BTS
122, MS 112) de cualquier manera apropiada. Por ejemplo, un nuevo
procesador o función criptográfica podría ser agregado a una unidad
de comunicación convencional, o alternativamente un procesador
existente o función criptográfica de la unidad de comunicación
convencional podrían ser reprogramados. Como tal, la adaptación
requerida, por ejemplo el algoritmo criptográfico utilizado en el
procesador 208, podría ser implementada en la forma de
instrucciones ejecutables en el procesador, almacenadas en un medio
de almacenamiento, como un disco flexible, disco duro, PROM, RAM o
cualquier combinación de éstos y otros medios de almacenamiento.
Aunque este invención ha sido descrita en
general en referencia a la especificación de comunicación TETRA,
utilizando un protocolo de acceso TDMA, los conceptos inventivos
aquí incluidos son claramente apropiados para las tecnologías de
sistemas de radiocomunicación alternativas, como GSM, UMTS 3GPP,
GPRS, CDMA 2000, etc., que operan protocolos de acceso similares o
alternativos.
Además, los conceptos inventivos descritos aquí
no requieren ninguna negociación específica entre la red y la
unidad de comunicación inalámbrica (suscriptor). Por lo tanto, no se
requiere que ningún mensaje nuevo sea agregado al protocolo de
interfaz vía aire actual. Adicionalmente, y para beneficio, no
expande (en su implementación más simple) la información actual.
Por lo tanto, no es necesario realizar ninguna modificación a la
estructura actual de los mensajes de protocolo vía aire. La
información que proporciona identidad de red existe en todos los
estándares celulares modernos. Favorablemente, los conceptos
inventivos descritos aquí proponen encriptar estos datos sin
expandirlos, ni agregar información adicional para permitir que
quepan en la estructura existente.
Una solución más complicada sería suministrar
información adicional. Esto requeriría una implementación muchísimo
más compleja, donde los campos de identidad actual necesitarán tener
ciertos valores que indiquen que la información real es enviada de
manera segura a través de un servicio de transmisión de datos
cortos. Dicho recurso está disponible en todos los estándares
celulares modernos (GSM, CDMA, TDMA, 3GPP) y proporciona la
capacidad de transmitir información personalizada. Se contempla que
algunos usuarios/operadores podrían emplear los conceptos
inventivos mencionados anteriormente para incluir información de
protección adicional como una identificación de clave,
identificación de algoritmo criptográfico, suma de control
criptográfica, etc., como se conoce en el arte. Una vez más, una
solución de mayor complejidad semejante no requeriría un cambio
radical a la interfaz vía aire y a la estructura de mensajes
estándar, pero demandaría que se introdujeran valores en el campo de
identificación de red de un mensaje estándar. Dicho mensaje
modificado instruiría a los suscriptores a extraer la información de
un mensaje personalizado de transmisión.
También se contempla en esta invención que los
formatos de mensaje alternativos, y/o datos asociados, pueden ser
adaptados dentro de los conceptos inventivos aquí descritos. Por lo
tanto, no debe considerarse que la invención está limitada a la
codificación del identificador de red móvil (MNI). Por ejemplo,
otros mensajes específicos de red o BTS podrían ser encriptados, de
modo tal que las MS que se pretenden sean capaces de recuperar y
desencriptar el mensaje para determinar si se trató de una
transmisión válida.
Se comprenderá que el sistema de comunicación
inalámbrica, las unidades de comunicación inalámbricas y el método
para obtener datos de identificación de red, como se describió
arriba, proporciona al menos las siguientes ventajas:
- (i)
- Que se requiere realizar un cambio mínimo o ningún cambio a la interfaz vía aire del estándar de comunicación, con el fin de minimizar el riesgo que representan las BTS fraudulentas o las redes fraudulentas.
- (ii)
- El proceso de codificación/decodificación es llevado a cabo procesando información accesible y fácil de obtener.
- (iii)
- La unidad (suscriptora) de comunicación inalámbrica no se expone a sí misma a la red fraudulenta, es decir la unidad excluye la red fraudulenta sin efectuar ninguna trasmisión y sin llevar a cabo ninguna negociación. Esto garantiza que se mantendrá la seguridad y que no se perderá tiempo.
Aunque las implementaciones específicas, y
preferentes, de la presente invención se describen arriba, resulta
claro que cualquier persona experta en el arte podría fácilmente
aplicar variaciones y modificaciones adicionales a dichos conceptos
inventivos.
Por lo tanto, se ha proporcionado un sistema de
comunicación inalámbrica, una unidad de comunicación y un método
para obtener datos de identificación de red que abordan los
problemas de BTS fraudulentas o de redes fraudulentas mencionados
anteriormente.
Claims (18)
1. Un sistema de comunicación inalámbrica (100)
que consta de:
- una infraestructura de sistema (142, 138, 122) que incluye al menos un terminal de servicio de comunicación inalámbrica (122);
- y una pluralidad de terminales remotos de comunicación inalámbrica (112, 114);
El al menos un terminal de servicio (122) está
adaptado para brindar servicio a una pluralidad de los terminales
remotos (112, 114) con una fuente de comunicación, donde el al menos
un terminal de servicio de comunicación inalámbrica (122)
incluye:
- un transmisor (220) para transmitir señales a al menos uno de la pluralidad de los terminales remotos; y
- un procesador (320) acoplado al transmisor (220) adaptado para producir, por la inclusión en una señal transmitida por el transmisor (220), datos de identidad que proporcionan la identidad de las terminales de servicio (122) y/o la identidad de la infraestructura (142, 138, 122) en la que está incluido;
y al menos uno de los terminales remotos de
comunicación (112) que incluye:
- un receptor (210) para recibir las señales transmitidas desde el al menos un terminal de servicio de comunicación inalámbrica (122), y
- un procesador (360), acoplado al receptor (210) (220), adaptado para obtener los datos de identidad que proporciona la identidad del terminal de servicio (122) y/o la identidad de la infraestructura (142, 138, 122);
caracterizado porque el procesador (320)
del al menos un terminal de servicio está adaptado para producir los
datos de identidad de manera encriptada (340) y el trasmisor está
adaptado para transmitir una señal que incluye los datos de
identidad encriptados; el receptor (210) del terminal remoto (112)
está adaptado para recibir la señal que incluye los datos de
identidad encriptados y el procesador (360) del, al menos un,
terminal remoto (112) está adaptado para desencriptar los datos de
identidad encriptados y para determinar, partiendo de los datos
desencriptados, que el terminal de servicio es un terminal de
servicio válido y/o la infraestructura en la cual el terminal de
servicio esté incluido es una infraestructura válida.
2. Un sistema (100) de acuerdo a la
reivindicación 1 y dónde el, al menos un, terminal remoto (112) está
adaptado para determinar que una señal recibida desde un terminal
transmisor que no incluye datos encriptados que proporcionan la
identidad de la terminal transmisora no proviene de un terminal de
servicio válido.
3. Un sistema (100) de acuerdo a la
reivindicación 2, donde el, al menos un, terminal remoto (112) está
adaptado para, cuando determina que la señal recibida desde el
terminal transmisor no proviene de un terminal de servicio válido,
no seguir comunicándose con el terminal transmisor.
4. Un sistema (100) de acuerdo a cualquiera de
las reivindicaciones precedentes donde el o cada terminal de
servicio (122) consta de una estación base transceptora y el o cada
terminal remoto de comunicación (112) consta de una estación móvil y
la estación base transceptora y la estación móvil están adaptadas
para proporcionar comunicación de radio la una con la otra.
5. Un sistema (100) de acuerdo a cualquiera de
las reivindicaciones precedentes, donde los procesadores (320, 360)
del al menos un terminal de servicio y del al menos un terminal
remoto en operación, reciben datos criptográficos (310, 350) por una
función criptográfica (240, 370) con el fin de encriptar o
desencriptar los datos de identificación.
6. Un sistema (100) de acuerdo a la
reivindicación 5, donde los datos criptográficos (310) incluyen
información clave para utilizar en un algoritmo criptográfico
ejecutado por el procesador (320).
7. Un sistema (100) de acuerdo a la
reivindicación 6, donde el algoritmo criptográfico ha sido
personalizado para un uso particular, o está basado en un estándar
de codificación.
8. Un sistema (100) de acuerdo a la
reivindicación 6 o la reivindicación 7, y donde en operación el
algoritmo criptográfico es generado dinámicamente.
9. Un sistema (100) de acuerdo a la
reivindicación 8 y donde en operación el algoritmo criptográfico es
generado dinámicamente utilizando uno o más de los siguientes
componentes:
- (i)
- una pluralidad de segmentos de tiempo o plazos de tiempo o multiframes o hiperframes particulares, asociada con una transmisión en dicho sistema de comunicación inalámbrica;
- (ii)
- una identificación de código particular;
- (iii)
- información de ubicación geográfica.
10. Un terminal de servicio de comunicación
inalámbrica (122) adaptado para dar servicio a una pluralidad de
terminales remotos (112, 114) con una fuente de comunicación en un
sistema (100) de acuerdo a cualquiera de las reivindicaciones
precedentes, donde el terminal de servicio de comunicación
inalámbrica (122) consta de:
- un transmisor (220) para transmitir señales a al menos uno de la pluralidad de los terminales remotos; y
- un procesador (320) acoplado al transmisor (220) adaptado para producir, para la inclusión en una señal transmitida por el transmisor (220), datos de identidad que proporcionan la identidad del terminal de servicio (122) y/o la identidad de la infraestructura (142, 138, 122) en la cual está incluido; y caracterizado porque el procesador está adaptado para producir los datos de identidad de manera encriptada (340) y el transmisor (220) está adaptado para transmitir una señal que incluye los datos de identidad encriptados.
11. Un terminal de servicio (122) de acuerdo a
la reivindicación 10 y que consta de una estación base transceptora
y donde el al menos un terminal remoto de comunicación (112) consta
de una estación móvil y la estación base transceptora y el terminal
remoto son capaces de efectuar radiocomunicaciones entre sí.
12. Un terminal de comunicación inalámbrica
(112) para utilizar como terminal remoto en un sistema (100) de
acuerdo a cualquiera de las reivindicaciones 1 a 9 y que
incluye:
- un receptor (210) para recibir las señales transmitidas desde el al menos un terminal de servicio de comunicación inalámbrica (122), y
- un procesador (360), acoplado al receptor (210), adaptado para obtener los datos de identidad que proporciona la identidad del terminal de servicio (122) y/o la identidad de la infraestructura (142, 138, 122);
caracterizado porque el receptor (210)
del terminal remoto (112) está adaptado para recibir la señal que
incluye los datos de identidad encriptados y el procesador (360) de
al menos un terminal remoto (112) está adaptado para desencriptar
los datos de identidad encriptadas, y para determinar, partiendo de
los datos desencriptados, que un terminal de servicio es un terminal
de servicio válido y/o que la infraestructura en la cual el terminal
de servicio está incluido es una infraestructura válida.
13. Un terminal (112) de acuerdo a la
reivindicación 12 que está adaptado para determinar que las señales
recibidas desde un terminal transmisor que no incluyen datos
encriptados que proporcionan la identidad de la terminal transmisora
no provienen de un terminal de servicio válido.
14. Un terminal (112) de acuerdo a la
reivindicación 13 el cual está adaptado para, cuando determina que
una señal recibida desde un terminal transmisor no proviene de un
terminal de servicio válido, dejar de comunicarse con el terminal
transmisor.
15. Un terminal (112) de acuerdo a la
reivindicación 14 está adaptado para llevar a cabo un procedimiento
de reselección de célula donde las señales provenientes de los
posibles terminales de servicio (122, 124) son medidas para
seleccionar uno o más terminales de servicio preferentes, donde sólo
uno o más terminales (122) que transmiten una señal que incluye
datos de identidad encriptados desencriptados por el terminal
receptor (112) para identificar al terminal trasmisor (122) como un
terminal de servicio válido, son seleccionados como terminales de
servicio preferentes.
16. Un terminal (112) de acuerdo a la
reivindicación 15 que está adaptado para producir una lista en orden
de preferencia de los terminales de servicio válidos.
17. Un terminal (112) de acuerdo a cualquiera de
las reivindicaciones 12 a 16 y que consta de una estación móvil y
donde el o cada terminal de servicio (122, 124) consta de una
estación base transceptora y la estación móvil y la al menos una
estación base transceptora son capaces de efectuar
radiocomunicaciones entre sí.
18. Un método (300) para obtener señales que
incluyan datos de identificación de red en un sistema de
comunicación inalámbrica de acuerdo a cualquiera de las
reivindicaciones 1 a 9, donde el método consta de los pasos de:
- transmitir por medio del terminal de servicio de comunicación inalámbrica (122) una señal que incluye datos de identificación de red;
- recibir la señal que incluye los datos de identificación de red en el terminal remoto de comunicación (112); y caracterizado por
- encriptar los datos de identificación de red (330) en la unidad de servicio de comunicación inalámbrica (122);
- recibir la señal que incluye los datos encriptados de identificación de red en el terminal remoto de comunicación (112); y
- desencriptar los datos encriptados de identificación de red en el terminal remoto de comunicación (112) para determinar que el terminal de servicio de comunicación inalámbrica (122) es un terminal de servicio de comunicación inalámbrica válido y/o que la infraestructura (142, 138, 122) en la cual el terminal de servicio (122) está incluido es una infraestructura válida.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0212840A GB2389276B (en) | 2002-06-01 | 2002-06-01 | Wireless communication system, communication unit and method of obtaining network identification data |
GB0212840 | 2002-06-01 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2326472T3 true ES2326472T3 (es) | 2009-10-13 |
Family
ID=9937967
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES03730198T Expired - Lifetime ES2326472T3 (es) | 2002-06-01 | 2003-05-07 | Sistema, aparato y metodo de comunicacion inalambrica. |
Country Status (7)
Country | Link |
---|---|
EP (1) | EP1514444B1 (es) |
AT (1) | ATE431051T1 (es) |
AU (1) | AU2003240784A1 (es) |
DE (1) | DE60327524D1 (es) |
ES (1) | ES2326472T3 (es) |
GB (1) | GB2389276B (es) |
WO (1) | WO2003103322A1 (es) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8611847B2 (en) | 2009-12-21 | 2013-12-17 | Continental Automotive Systems, Inc. | Apparatus and method for detecting communication interference |
US8639209B2 (en) | 2009-12-21 | 2014-01-28 | Continental Automotive Systems, Inc. | Apparatus and method for detecting a cloned base station |
US8884821B2 (en) | 2009-12-21 | 2014-11-11 | Continental Automotive Systems, Inc. | Apparatus and method for determining vehicle location |
US8896431B2 (en) | 2009-12-21 | 2014-11-25 | Continental Automotive Systems, Inc. | Apparatus and method for compromised vehicle tracking |
US8159336B2 (en) | 2009-12-21 | 2012-04-17 | Continental Automotive Systems Us, Inc. | Apparatus and method for maintaining communication with a stolen vehicle tracking device |
US9102293B2 (en) | 2009-12-21 | 2015-08-11 | Continental Automotive Systems, Inc. | Apparatus and method for reducing false alarms in stolen vehicle tracking |
US8175573B2 (en) | 2009-12-21 | 2012-05-08 | Continental Automotive Systems, Inc. | Apparatus and method for maintaining communications with a vehicle in the presence of jamming |
US8319615B2 (en) | 2009-12-21 | 2012-11-27 | Continental Automotive Systems, Inc. | Apparatus and method for detecting jamming of communications |
US10027682B2 (en) | 2009-12-21 | 2018-07-17 | Continental Automotive Systems, Inc. | Apparatus and method for detecting a cloned base station |
US8320872B2 (en) | 2009-12-21 | 2012-11-27 | Continental Automotive Systems, Inc. | Apparatus and method for broadcasting the detection of RF jammer presence |
US20110151834A1 (en) * | 2009-12-21 | 2011-06-23 | Harsha Dabholkar | Apparatus And Method For Determining An Invalid Base Station |
US9031538B2 (en) | 2012-02-16 | 2015-05-12 | Continental Automotive Systems, Inc. | Method and apparatus to determine if a cellular jamming signal is malicious or non-malicious based on received signal strength |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5390245A (en) * | 1990-03-09 | 1995-02-14 | Telefonaktiebolaget L M Ericsson | Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system |
JP3271460B2 (ja) * | 1995-01-12 | 2002-04-02 | ケイディーディーアイ株式会社 | 無線通信における識別子秘匿方法 |
DE19848915C2 (de) * | 1998-10-23 | 2000-11-02 | Alcatel Sa | Verbessern der Abhörsicherheit von Mobiltelefonen |
EP1005244A1 (en) * | 1998-11-25 | 2000-05-31 | ICO Services Ltd. | Connection authentication in a mobile network |
CA2255285C (en) * | 1998-12-04 | 2009-10-13 | Certicom Corp. | Enhanced subscriber authentication protocol |
JP4623915B2 (ja) * | 2000-05-23 | 2011-02-02 | インヴィクタ ネットワークス,インコーポレイテッド | 通信保護システムおよび方法 |
US7181012B2 (en) * | 2000-09-11 | 2007-02-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Secured map messages for telecommunications networks |
-
2002
- 2002-06-01 GB GB0212840A patent/GB2389276B/en not_active Expired - Fee Related
-
2003
- 2003-05-07 AT AT03730198T patent/ATE431051T1/de not_active IP Right Cessation
- 2003-05-07 ES ES03730198T patent/ES2326472T3/es not_active Expired - Lifetime
- 2003-05-07 AU AU2003240784A patent/AU2003240784A1/en not_active Abandoned
- 2003-05-07 DE DE60327524T patent/DE60327524D1/de not_active Expired - Lifetime
- 2003-05-07 WO PCT/EP2003/050147 patent/WO2003103322A1/en not_active Application Discontinuation
- 2003-05-07 EP EP03730198A patent/EP1514444B1/en not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
WO2003103322A1 (en) | 2003-12-11 |
AU2003240784A1 (en) | 2003-12-19 |
AU2003240784A8 (en) | 2003-12-19 |
EP1514444A1 (en) | 2005-03-16 |
GB2389276A (en) | 2003-12-03 |
DE60327524D1 (de) | 2009-06-18 |
ATE431051T1 (de) | 2009-05-15 |
GB2389276B (en) | 2004-07-28 |
GB0212840D0 (en) | 2002-07-17 |
EP1514444B1 (en) | 2009-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9854497B2 (en) | Method and apparatus for self configuration of LTE e-Node Bs | |
TWI543644B (zh) | 基地台自行配置方法及裝置 | |
CN101836470B (zh) | 用于启用lte移动单元中非接入层(nas)安全性的方法和设备 | |
ES2968518T3 (es) | Generación de claves para protección en redes móviles de próxima generación | |
Strobel | IMSI catcher | |
ES2496184T3 (es) | Redes de telecomunicaciones | |
EP2127154B1 (en) | Verification of system information in wireless communication system | |
US8102823B2 (en) | Method and apparatus for reporting WLAN capabilities of dual mode GPRS/WLAN or UMTS/WLAN WTRU | |
ES2272046T3 (es) | Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo. | |
ES2581354T3 (es) | Encriptación en telecomunicaciones inalámbricas | |
JP2019521612A (ja) | ワイヤレスネットワークにおけるカバレージ及びリソース制限デバイスをサポートするためのレイヤ2リレー | |
ES2326472T3 (es) | Sistema, aparato y metodo de comunicacion inalambrica. | |
Elouafiq | Authentication and Encryption in GSM and 3GUMTS: An Emphasis on Protocols and Algorithms | |
US20220279471A1 (en) | Wireless communication method for registration procedure | |
US20080031214A1 (en) | GSM access point realization using a UMA proxy | |
US20130079042A1 (en) | Notification signal transmission method and mobile station for the same | |
WO2009104749A1 (ja) | ページング信号送信方法及び移動局 | |
CN113841443A (zh) | 数据传输方法及装置 | |
Aragon et al. | Sdr-based network impersonation attack in gsm-compatible networks | |
WO2012167637A1 (zh) | 一种向终端发送公共警报系统密钥信息的方法和网络实体 | |
EP1303968B1 (en) | System and method for secure mobile communication | |
ES2429133T3 (es) | Métodos, sistemas y terminales de comunicaciones | |
ES2243615T3 (es) | Sistema de comunicacion, unidad de comunicacion y metodo para cambiar de modo dinamico una clave de cifrado. | |
KR101094057B1 (ko) | 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치 | |
Singh et al. | Cell phone cloning: a perspective on gsm security |