ES2326472T3 - Sistema, aparato y metodo de comunicacion inalambrica. - Google Patents

Sistema, aparato y metodo de comunicacion inalambrica. Download PDF

Info

Publication number
ES2326472T3
ES2326472T3 ES03730198T ES03730198T ES2326472T3 ES 2326472 T3 ES2326472 T3 ES 2326472T3 ES 03730198 T ES03730198 T ES 03730198T ES 03730198 T ES03730198 T ES 03730198T ES 2326472 T3 ES2326472 T3 ES 2326472T3
Authority
ES
Spain
Prior art keywords
terminal
service
data
identity
remote
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES03730198T
Other languages
English (en)
Inventor
Mark Shahaf
Salomon Serfaty
Nimrod Glazer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions UK Ltd
Motorola Solutions Inc
Original Assignee
Motorola Ltd
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Ltd, Motorola Inc filed Critical Motorola Ltd
Application granted granted Critical
Publication of ES2326472T3 publication Critical patent/ES2326472T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0457Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply dynamic encryption, e.g. stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Radar Systems Or Details Thereof (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Radio Relay Systems (AREA)

Abstract

Un sistema de comunicación inalámbrica (100) que consta de: una infraestructura de sistema (142, 138, 122) que incluye al menos un terminal de servicio de comunicación inalámbrica (122); y una pluralidad de terminales remotos de comunicación inalámbrica (112, 114); El al menos un terminal de servicio (122) está adaptado para brindar servicio a una pluralidad de los terminales remotos (112, 114) con una fuente de comunicación, donde el al menos un terminal de servicio de comunicación inalámbrica (122) incluye: un transmisor (220) para transmitir señales a al menos uno de la pluralidad de los terminales remotos; y un procesador (320) acoplado al transmisor (220) adaptado para producir, por la inclusión en una señal transmitida por el transmisor (220), datos de identidad que proporcionan la identidad de las terminales de servicio (122) y/o la identidad de la infraestructura (142, 138, 122) en la que está incluido; y al menos uno de los terminales remotos de comunicación (112) que incluye: un receptor (210) para recibir las señales transmitidas desde el al menos un terminal de servicio de comunicación inalámbrica (122), y un procesador (360), acoplado al receptor (210) (220), adaptado para obtener los datos de identidad que proporciona la identidad del terminal de servicio (122) y/o la identidad de la infraestructura (142, 138, 122); caracterizado porque el procesador (320) del al menos un terminal de servicio está adaptado para producir los datos de identidad de manera encriptada (340) y el trasmisor está adaptado para transmitir una señal que incluye los datos de identidad encriptados; el receptor (210) del terminal remoto (112) está adaptado para recibir la señal que incluye los datos de identidad encriptados y el procesador (360) del, al menos un, terminal remoto (112) está adaptado para desencriptar los datos de identidad encriptados y para determinar, partiendo de los datos desencriptados, que el terminal de servicio es un terminal de servicio válido y/o la infraestructura en la cual el terminal de servicio esté incluido es una infraestructura válida.

Description

Sistema, aparato y método de comunicación inalámbrica.
Área de la invención
La presente invención hace referencia a un sistema de comunicación inalámbrica, y a un aparato y a un método para utilizar en dicho sistema. En particular, hace referencia a la obtención de datos de identificación válidos en una red de comunicación inalámbrica. La invención es aplicable, pero no limitativa, a un procedimiento para obtener datos válidos de identificación de red, con el fin de evitar que las redes fraudulentas o las estaciones base fraudulentas afecten las comunicaciones.
Antecedentes de la invención
Los sistemas de comunicación inalámbrica, como por ejemplo los sistemas de comunicación celular o telefonía troncalizada o los sistemas privados de radiocomunicación, suelen proporcionar enlaces de radiocomunicación dispuestos entre una infraestructura de red que incluye una pluralidad de estaciones base transceptoras (BTS, por sus siglas en inglés) y una pluralidad de unidades suscriptoras, a menudo denominadas estaciones móviles (MS, por sus siglas en inglés), y entre estaciones móviles por medio de la infraestructura. El término "MS" incluye generalmente tanto a los terminales portátiles como a los terminales montados en vehículos capaces de efectuar comunicaciones inalámbricas de información de usuario, como por ejemplo una o varias informaciones de voz, datos, imágenes o vídeo, por radio. Por lo tanto, en el contexto de la presente invención, el término "MS" es utilizado para abarcar cualquier unidad remota de comunicación inalámbrica, como un buscapersonas, teléfono celular, asistente personal digital (PDA, por sus siglas en inglés), radio móvil, teléfono portátil o móvil, o terminal móvil de datos que requiera un enlace inalámbrico para poder comunicarse.
En un sistema de comunicación inalámbrica, cada BTS tiene asociado a ella un área (o célula) particular de cobertura geográfica. El área de cobertura define un alcance particular en la que la BTS puede mantener comunicaciones aceptables con las MS que operan dentro de su célula de servicio. A menudo, estas células se combinan para producir un área de cobertura expandida del sistema.
Las técnicas de acceso múltiple permiten transmisiones simultáneas desde distintas MS a una sola BTS a través de una pluralidad de canales de comunicación. Algunos canales son utilizados para trasmitir comunicaciones de tráfico, mientras que otros canales (que pueden ser canales lógicos o dedicados) son utilizados para transferir información de control, como la comunicación de llamadas, entre las estaciones base transceptoras y las unidades suscriptoras. Algunos ejemplos de técnicas de acceso múltiple incluyen: acceso múltiple por división de frecuencias (FDMA, por sus siglas en inglés), multiplexación/acceso múltiple por división de tiempo (TDM, TDMA, por sus siglas en inglés) y acceso múltiple por división de códigos (CDMA, por sus siglas en inglés).
En el área de esta invención, se sabe que los sistemas de telecomunicaciones inalámbricas basados en células emplean acceso autorizado y protocolos de seguridad de acceso, diseñados para ambientes inalámbricos, los cuales son compartidos por muchos usuarios y sistemas. A diferencia de un sistema de comunicación no inalámbrica, donde el acceso a una fuente de comunicación (canal) se establece a través de un nodo físicamente conectado, una fuente inalámbrica está disponible para cualquier equipo de comunicación, configurado apropiadamente, que implemente la funcionalidad de comunicación de capa física.
Se sabe que una MS necesita acceder a una red de comunicación válida y que la MS debe ser autorizada para poder acceder a la red. Los presentes inventores han apreciado un problema relacionado a dicho acceso de red, que resulta particularmente serio en las redes celulares, dada su extensa cobertura y su población de rápido crecimiento de sistemas, usuarios, servicios y aplicaciones.
Las infraestructuras de los sistemas celulares utilizan sus denominados canales de transmisión monitoreados por todas las MS para informarle a todos los potenciales usuarios los parámetros específicos de la red. Por ejemplo, en un Sistema Global para Comunicaciones Móviles (GSM, por sus siglas en inglés) el Canal de Control de Transmisión (BCCH, por sus siglas en inglés) transmite continuamente la información del sistema específica del enlace descendente, incluyendo: identidad de la estación base, asignaciones de frecuencia, secuencias de variaciones por saltos en la frecuencia, temporización del sistema, identificador de red móvil, conocidos como una combinación del código de país para móviles y el código de red para móviles (MNI, por sus siglas en inglés), etc. En los sistemas GSM, el MNI determina si una unidad suscriptora celular es capaz de acceder a una red particular.
Sin embargo, los inventores han reconocido que dichos sistemas inalámbricos son ineficientes a la hora de admitir protocolos para permitir la validación de red. Dado que la mayoría de los estándares celulares son impulsados por requerimientos del mercado, existe un significativo riesgo de que pueda establecerse un terminal transmisor no autorizado o "clonado" simulando ser una estación base transceptora para "capturar" las comunicaciones por las MS del sistema y por lo tanto influir en el acceso a la red inalámbrica correcta.
\newpage
En particular, desde el momento en que una MS ha sido "capturada" por la red fraudulenta, el usuario podría ser bloqueado o provisto de un servicio falso, haciéndolo, por lo tanto, vulnerable a recibir información engañosa, etc.
Un problema adicional reconocido por los inventores de la presente invención se relaciona con los conocidos procedimientos mejorados de autentificación que le permiten a las MS validar la red como legítima. Este mecanismo de mejora tiene la desventaja de requerir una MS, en primer lugar para acceder a y entrar en modo de espera en la célula de destino, que podría incluir una BTS fraudulenta, y llevar a cabo el intercambio de señales que incluye el procedimiento de autentificación. Esto provocará finalmente que la MS abandone la red legítima para comunicarse con la red fraudulenta. Aunque el procedimiento de autentificación conocido podría identificar la BTS/red como fraudulenta, es probable que dicha identificación requiera un significativo período de tiempo durante el cual el usuario es incapaz de acceder a un recurso/servicio de comunicación deseado. Esto es inaceptable en el caso de los usuarios de misiones críticas como las organizaciones gubernamentales y de seguridad pública.
Una desventaja adicional de los conocidos procedimientos de autentificación es que están limitados a los sistemas de comunicación de radio troncalizados. El procedimiento de autentificación de red no existe en los sistemas comerciales extensamente implementados como GSM, CDMA 2000 y los futuros sistemas de comunicación celular de 3ra generación (3G). La introducción de la funcionalidad de autentificación en estos sistemas requeriría significativas modificaciones en las especificaciones de interfaz vía aire como así también un gran impacto sobre los componentes del sistema.
Por lo tanto, existe actualmente la necesidad de proporcionar un sistema de comunicación mejorado, una unidad de comunicación y un método para obtener datos de identificación de red en un sistema de comunicación inalámbrica, donde las desventajas mencionadas arriba puedan ser atenuadas.
La US-A-5,559,886 describe un método de operación en un sistema de comunicación móvil en el cual una estación base y una estación móvil llevan a cabo una mutua verificación de autentificación.
La EP-A-996,303 describe un método de detección de escuchas espías en una llamada entre un teléfono móvil y una estación base por medio de un dispositivo que simula ser un teléfono móvil y envía la llamada a otra estación
base.
La US 2002/052200 describe un método para establecer una conexión segura entre dos redes que implica enviar un parámetro encriptado de una red a la otra.
Resumen de la invención
De acuerdo a un primer aspecto de la presente invención, se proporciona un sistema de comunicación inalámbrica como se define en la reivindicación 1 de las reivindicaciones anexas.
De acuerdo a un segundo aspecto de la presente invención, se proporciona un terminal de servicio de comunicación inalámbrica, por ejemplo una estación base transceptora, operable en el sistema de acuerdo al primer aspecto descrito arriba. El terminal de servicio se define en la reivindicación 10 de las reivindicaciones anexas.
De acuerdo a un tercer aspecto de la presente invención, se proporciona un terminal de comunicación inalámbrica, por ejemplo una estación móvil, operable como el terminal remoto como se describe arriba. El terminal se define en la reivindicación 12 de las reivindicaciones anexas.
De acuerdo a un cuarto aspecto de la presente invención, se proporciona un método como se define en la reivindicación 18 de las reivindicaciones anexas.
Las características adicionales de la invención son definidas en las reivindicaciones anexas.
En resumen, los inventores de la presente invención han reconocido que una infraestructura fraudulenta o una estación transmisora fraudulenta puede ser establecida para desviar unidades suscriptoras inalámbricas de su red deseada. Por lo tanto, un aspecto de la presente invención introduce un procedimiento de encriptación/desencriptación para encriptar/desencriptar datos de identificación de red, o infraestructura para minimizar los riesgos asociados con dichas redes fraudulentas o dicha actividad transmisora fraudulenta.
La invención elimina la posibilidad de que una estación móvil entre en modo de espera en una estación transmisora que sea una estación falsa. Encriptando los datos que identifican a cada estación base transceptora válida, preferentemente encriptada, por ejemplo mediante el uso de tiempo, información geográfica, frame o multiframe, etc., la estación móvil puede detectar a partir de la señal recibida que los datos de identidad encriptados apropiados no están incluidos en la señal, y que la estación transmisora es una estación falsa. Este procedimiento resulta beneficioso cuando la estación móvil está llevando a cabo un procedimiento de selección o reselección de célula. En dicho procedimiento, la estación móvil puede analizar las estaciones transmisoras vecinas para seleccionar posibles candidatas de estaciones base transceptoras de servicio. La estación móvil podría, por ejemplo, medir uno o más parámetros de una señal recibida desde cada posible estación de servicio, como la intensidad y/o calidad de señal recibida, como se sabe en el arte, y por consiguiente crear una lista de las estaciones seleccionadas en orden de preferencia. Si una estación móvil determina que una estación transmisora es falsa, no incluyendo su información de identidad encriptada en la señal transmitida por ésta, puede ser rechazada de la lista de posibilidades incluidas en la lista de posibles candidatas de estaciones base de servicio antes de que cualquier comunicación bidireccional sea establecida.
Este procedimiento de selección o reselección de célula, que se beneficia de la invención, es especialmente importante en aplicaciones de misiones críticas en las que entrar en modo de espera en una falsa estación transmisora para luego determinar que la estación base es falsa podría causar la pérdida de tiempo valioso. Por lo tanto, la invención permite detectar una estación transmisora falsa antes de que la estación móvil espere en la estación transmisora y por consiguiente ahorra valioso tiempo operacional.
Cuando se ha determinado que una estación base no es falsa y cuando una estación móvil ha entrado en estado de espera en esa estación base, entonces pueden llevarse a cabo otras medidas de autentificación desafío/respuesta como se conocen en el arte.
La GB-A-2297016A, WO-A-01/91503 y WO-A-00/35223A1 describen procedimientos para la autentificación del usuario de una estación móvil por parte de la infraestructura del sistema. Estos procedimientos son llevados a cabo cuando el usuario ya ha ingresado en modo de espera en la estación base. Esto se diferencia de la invención en la que el usuario de una estación móvil es inicialmente capaz de identificar que una estación base es una estación base válida, y no una base fraudulenta. En la WO-A-00/35223 se propone un procedimiento de autentificación mutua. Para ello, cada usuario necesitaría autentificarse a sí mismo y autentificar la estación base utilizando transmisiones de desafío/respuesta de uno a uno.
La EP-A-1005244 describe un procedimiento que evita que la estación móvil de un usuario transmita datos a una red o estación base falsa, utilizando un procedimiento de desafío/respuesta que involucra a un tercero de confianza. Sin embargo, este procedimiento debe ser llevado a cabo cuando la estación móvil haya entrado en el modo de espera en esa estación base particular.
Las realizaciones a modo de ejemplo de la presente invención se describen a continuación, en referencia a los dibujos anexos, en los cuales:
Breve descripción de los dibujos
La Fig. 1 es un diagrama de bloque esquemático de un sistema de radiocomunicación troncalizado que puede ser adaptado para admitir los distintos conceptos inventivos de una realización de la presente invención;
La Fig. 2 es un diagrama de bloque esquemático de una unidad de comunicación inalámbrica adaptada para admitir los distintos conceptos inventivos de una realización de la presente invención; y
La Fig. 3 muestra una configuración encriptográfica/decriptográfica adaptada para admitir los distintos conceptos inventivos de una realización de la presente invención.
Descripción detallada de las realizaciones de la invención
La Fig. 1 muestra, de manera general, un sistema de radiocomunicación troncalizado 100 que admite una telefonía móvil de uso privado o trunking (TETRA, por sus siglas en inglés) de acuerdo a una realización preferente de la invención. El Instituto Europeo de Normas de Telecomunicaciones (ETSI, por sus siglas en inglés) ha definido la interfaz vía aire TETRA. Generalmente, el protocolo de interfaz vía aire es administrado desde sitios base que se encuentran distanciados geográficamente, donde un sitio base admite una célula o sectores de una célula.
Una pluralidad de unidades suscriptoras, como una pluralidad de MS 112-116 y terminales (no mostrados), se comunican a través de una interfaz vía aire seleccionada 118-120 con una pluralidad de estaciones base transceptoras (BTS) de servicio. Las BTS 122-132 pueden estar conectadas a una red telefónica conmutada pública (PSTN, por sus siglas en inglés) convencional 134 a través de estaciones base (BSC, por sus siglas en inglés) 136-140 y centros móviles de conmutación (MSC, por sus siglas en inglés) 142-144. Cada BTS 122-132 está principalmente diseñada para proporcionar servicio a su célula primaria, y cada BTS 122-132 contiene uno o más transceptores.
Cada BSC 136-140 puede controlar una o más BTS 122-132, con BSC 136-140 que generalmente están interconectadas a través de los MSC 142-144. Cada BSC 136-140 es por lo tanto capaz de comunicarse con las otras, si así se desea, para pasar información de administración del sistema entre ellas, con BSC responsables de establecer y mantener un canal de control y canales de tráfico para MS asociados con éstas. La interconexión de BSC permite por lo tanto que el sistema de radiocomunicación troncalizado admita el traspaso de las MS entre células.
Cada MSC 142-144 proporciona una puerta de comunicación a la PSTN 134, con MSC interconectados a través de un centro de operación y mantenimiento (OMC, por sus siglas en inglés) 146 que administra el control general del sistema de radio troncalizado 100, como resultará claro para aquellas personas expertas en el arte. Los distintos elementos del sistema, como las BSC 136-138 y los OMC 146, incluirán una lógica de control 148-152, con los distintos elementos del sistema que usualmente tienen elementos de memoria asociados 154 (mostrados únicamente en relación a la BSC 138 por motivos de claridad).
El elemento de memoria 154 suele almacenar históricamente datos operacionales compilados como así también datos de llamadas entrantes, información del sistema y algoritmos de control.
En el contexto de la presente invención, una o más BTS 122-132 han sido adaptadas para implementar los conceptos inventivos descritos de aquí en adelante. La o las BTS 122-132 incluyen una función criptográfica dispuesta para aplicar la encriptación a los datos de identificación de red que serán transmitidos por la BTS, como se describió con respecto a la Fig. 3.
Se contempla en esta invención que uno o más MSC 142-144 o BSC 136-140 también pueden ser adaptadas para llevar a cabo el proceso de encriptación, de modo tal que los datos encriptados de identificación de red sean proporcionados a la o las BTS respectivas. Esta realización alternativa se diferencia de la realización preferente donde la BTS encripta los datos de identificación de red.
Encriptando los datos de identificación de red, una BTS fraudulenta que aparezca en el sistema transmitirá datos de identificación de red no encriptados o falsamente encriptados. En dicho contexto, una MS receptora es capaz de determinar fácilmente que la BTS transmisora es una BTS fraudulenta, o que está admitiendo una red fraudulenta. Como consecuencia, la MS no se registrará con la BTS fraudulenta.
En la Fig. 2 se muestra un diagrama de bloque de una unidad de comunicación inalámbrica, por ejemplo la BTS 122, donde la BTS 122 está adaptada para admitir realizaciones preferentes de la presente invención. Por motivos de claridad, la BTS 122 se muestra dividida en dos porciones distintas: una porción receptora 210 y una porción transmisora 220.
La BTS 122 incluye una antena 202 preferentemente acoplada a un conmutador de antena 204 que proporciona control de señal de señales de radiofrecuencia (RF, por sus siglas en inglés) en la BTS 122, como así también el aislamiento entre la cadena receptora 210 y la cadena transmisora 220. Claramente, el conmutador de antena 204 podría ser reemplazado con un filtro doble o circulador, como lo saben las personas expertas en el arte.
La cadena receptora 210 incluye adicionalmente un circuito de análisis de procesador frontal receptor 206 (que proporciona efectivamente recepción, filtrado y conversión de frecuencia intermedia o de banda base). El circuito de análisis de procesador frontal 206 busca transmisiones de señales de una MS deseando comunicarse con la BTS 122 o una MS deseando comunicarse con otra MS a través de la BTS 122. El circuito de análisis de procesador frontal 206 está acoplado en serie a un procesador de señal 208 (generalmente materializado por al menos un procesador de señal digital (DSP, por sus siglas en inglés)).
Un controlador 214 es acoplado de manera que se pueda operar al circuito de análisis de procesador frontal 206 para que el receptor pueda calcular la tasa de error de bits (BER, por sus siglas en inglés) o la tasa de error de trama (FER, por sus siglas en inglés) o datos similares de medición de calidad de enlace partiendo de la información obtenida a través de la función de indicación de intensidad de señal recibida (RSSI, por sus siglas en inglés) 212. La función RSSI 212 es acoplada de manera que se pueda operar al circuito de análisis de procesador frontal 206.
El dispositivo de memoria 216 almacena una gran serie de datos y programas, como las funciones de decodificación/codificación y similares, como así también la información de medición de calidad de enlace para permitir que se seleccione un enlace de comunicación óptima. De acuerdo a una realización de la presente invención, el dispositivo de memoria 216 también almacena datos criptográficos y/o una o más claves criptográficas.
Un temporizador 218 es acoplado de manera que se pueda operar al controlador 214 para controlar la duración de las operaciones, es decir la trasmisión o recepción de las señales dependientes de tiempo, dentro de la BTS 122.
Con respecto a la cadena transmisora 220, ésta incluye básicamente un procesador 228 (que puede ser el mismo procesador que el procesador 208), un circuito transmisor/de modulación 222 y un amplificador de potencia 224. El procesador 228, el circuito transmisor/de modulación 222 y el amplificador de potencia 224 responden de modo operacional al controlador 214, con una salida desde el amplificador de potencia acoplado al conmutador de antena 204, como se sabe en el arte.
De acuerdo a una realización preferente de la invención, el controlador 214 o el procesador de señal 228 (en la práctica, cada uno puede ser uno o más microprocesadores programados) ha sido adaptado para encriptar una o más redes o mensajes o datos específicos de una BTS, como el MNI.
Alternativamente, se contempla que es posible proporcionar una función criptográfica separada 240, acoplada de manera que se pueda operar al procesador 228 (como se muestra en la Fig. 2) o al controlador 240 según corresponda, para llevar a cabo el proceso de codificación. Los datos y/o claves criptográficos pueden ser proporcionados por la función criptográfica 240 o pueden ser proporcionados a la función criptográfica 240 para encriptar un identificador de red.
El transmisor BTS transmite luego un identificador de red encriptado a sus unidades remotas de comunicación inalámbrica que operan dentro de su alcance de cobertura. En particular, esta transmisión se diferencia del conocido mecanismo actual de transmisión de un identificador no encriptado.
Una persona experta apreciará que básicamente la misma configuración de elementos puede encontrarse en la MS 112, aunque con un rendimiento más bajo, una potencia reducida, restricciones de ancho de banda, consideraciones de consumo de la potencia de la batería, etc.
De acuerdo a una realización preferente de la invención, la MS 112 podría constar de un transceptor con una construcción similar a la de la BTS 122 mostrada en la Fig. 2. En particular, la MS 112 podría incluir un procesador similar al procesador de la BTS 122 (nuevamente, en la práctica, uno o más microprocesadores programados) que ha sido adaptado de manera similar para desencriptar una o más redes o mensajes o datos específicos de la BTS, como el MNI. Alternativamente, se contempla que puede proporcionarse una función criptográfica separada en la MS 112, acoplada de manera que se pueda operar al procesador para llevar a cabo el proceso de decodificación. Nuevamente, los datos y/o claves criptográficos pueden ser proporcionados por la función criptográfica o pueden ser proporcionados a la función criptográfica para desencriptar un identificador de red.
El receptor MS recibe, por lo tanto, la transmisión del mensaje por la BTS 122, que incluye uno o más identificadores de red encriptados, para determinar si la BTS es una BTS válida o está admitiendo una red válida. La MA 112 puede, por lo tanto, tener un procesador que lleva a cabo las funciones requeridas de reconocimiento de identidad de BTS y decodificación de manera similar al procesador 228, el controlador 214 o la función criptográfica 240 según corresponda en la BTS 122. El procesador MS, por ejemplo similar al controlador 214, también puede llevar a cabo un procedimiento de selección o reselección de célula como se describió anteriormente, donde las señales recibidas desde los transmisores, que al ser desencriptadas no incluyen una identidad reconocida por el procesador, no están incluidas como posibles BTS preferentes en una lista de BTS preferentes producida por el procesador.
Ventajosamente, los conceptos inventivos de la presente invención requieren una mínima complejidad de implementación adicional para los componentes de interfaz vía aire. La realización preferente de la presente invención codifica preferentemente uno o más de los parámetros de identificación de red transmitidos, por ejemplo el código de país para móviles (MCC), el código para red móvil (MNC) como se especifica dentro de los estándares GSM y TETRA. Los MNC y los MCC son buenos ejemplos, dado que determinan de manera única la identidad de la red.
Además, la longitud de sus códigos combinados debería ser suficiente para la protección criptográfica. Se contempla que realizaciones alternativas podrían utilizar parámetros alternativos, por ejemplo clase de suscriptor (un tipo de suscriptores que son legítimos en esa red), o un parámetro vía aire de ubicación que puede ser usado sólo dentro de un cierto rango de valores. En resumen, cualquier parámetro será suficiente si tiene las siguientes características:
(i)
proporcionar unificación suficiente de la identidad de la red, y
(ii)
la longitud de los datos es suficiente para que se utilice un proceso adecuado de protección criptográfica, dependiendo del algoritmo criptográfico seleccionado.
En referencia a la Fig. 3, el procedimiento de codificación/decodificación 300 se ilustra en mayor detalle. El controlador 214, dentro de la BTS 122, procesa los parámetros de identificación de red no encriptados 330 por una función criptográfica 320. La función criptográfica (de procesamiento de codificación) 320 puede ser incluida dentro del controlador BTS 214, o ser llevada a cabo por una función separada 240 acoplada de manera que se pueda operar al controlador BTS 214. Otra entrada a la función criptográfica 320 es uno o más parámetros criptográficos 310, como sabrán las personas expertas en el arte de la codificación/decodificación. Estos datos incluyen preferentemente información de claves criptográficas requeridas por un algoritmo criptográfico ejecutado por la función 320. El algoritmo criptográfico (codificación/decodificación) puede ser un algoritmo personalizado proporcionado a un usuario o clase de usuario específico, o puede estar basado en uno o más algoritmos conocidos, como por ejemplo el estándard de señales digitalmente encriptadas (DES, por sus siglas en inglés), o 3DES o un estándar de propiedad exclusiva, etc. El procesamiento de los parámetros de red 330 por parte de la función criptográfica 320 utilizando los datos criptográficos 310 da como resultado una versión encriptada de los datos de identificación de red 340.
Los datos encriptados de identificación de red 340 son transmitidos mediante la interfaz vía aire 168, donde son recibidos y procesados por cualquier MS 112 que adquiera la señal de red. La información de red encriptada recibida 340 es aplicada dentro de la MS 112 a una función criptográfica correspondiente 360. La función criptográfica 360 podría constar de un elemento distinto 370 acoplado de manera que se puede operar a un procesador MS, por ejemplo que corresponda al controlador BTS 214, o una función criptográfica llevada a cabo por el procesador MS. La función criptográfica 360 podría ser similar a, o diferente de, la función criptográfica 320 en la BTS 122, dependiendo de la tecnología criptográfica específica que está siendo utilizada. El objetivo de la función criptográfica 360 es procesar y desencriptar la información encriptada recibida 340. El proceso de decodificación utiliza los mismos parámetros criptográficos 350, utilizados en la BTS 122, con el fin de obtener la versión desencriptada de los datos de identificación de red 330.
Sólo las MS que están autorizadas/configuradas para acceder a la red, es decir reprogramadas con parámetros criptográficos correctos 350, tienen la habilidad de desencriptar correctamente los datos de identificación de red 340. Además, los datos de identificación de red 330 sólo pueden ser recuperados correctamente si los datos 330 han sido encriptados, con los parámetros criptográficos correctos 310 en la BTS 122. Los parámetros criptográficos correctos 310 son mostrados sólo para las BTS aprobadas 122-132 operando en la red real.
Todo intento de construir un transmisor fraudulento, por ejemplo un transmisor BTS para transmitir mediante la interfaz vía aire, resultará en una identificación de red falsa o no encriptada que será transmitida por la BTS. Por lo tanto, una identificación de red falsa o no encriptada sería recibida por la función de decodificación 360 en la MS 112 y la BTS fraudulenta serían en consecuencia reconocida como tal.
Por lo tanto, las MS rechazarán esta red fraudulenta sin realizar ningún intento de registrarse o comunicarse con la BTS fraudulenta, por ejemplo en un procedimiento de selección o reselección de célula.
Con el fin de evitar que dicha red fraudulenta capture (grabe) una transmisión de la red real y que utilice la información capturada dentro de la red fraudulenta, utilizando un denominado "ataque por repetición", el algoritmo de codificación podría ser beneficiosamente generado de manera dinámica (en contraste con la manera estática).
Por ejemplo, la operación de algoritmo de codificación puede hacerse dependiente del tiempo. Esto puede lograrse si el algoritmo de codificación/decodificación en las funciones 320 y 360 está basado en parámetros únicos, por ejemplo con referencia al tiempo y/o ubicación geográfica. Un ejemplo es hacer que el algoritmo de codificación/decodificación sea dependiente de la hora del sistema en cualquier instante dado, lo cual es transmitido por la red. Alternativamente, el algoritmo de codificación/decodificación podría hacerse, en el caso de un sistema de acceso múltiple por división de tiempo (TDMA), dependiente de una cantidad de segmentos/frames/multiframes/
hiperframes/etc.
En otra realización alternativa adicional, en el caso de un sistema de acceso múltiple por división de códigos (CDMA), el algoritmo de codificación/decodificación puede hacerse dependiente de una identificación de código particular.
Si la información de situación geográfica es utilizada para cambiar dinámicamente los parámetros criptográficos, puede emplearse la identidad de célula, la identidad de área local, y/o cualquier otra información de tipo geográfica. La dinámica generación de parámetros criptográficos proporciona exclusividad en tiempo y/o espacio a los datos de identificación de red encriptados y ayudará a proteger posteriormente la característica criptográfica de la replicación de datos de identificación de red por parte de la red fraudulenta.
Los distintos componentes adaptados, dentro de la BTS 122 o MS 112, pueden materializarse en forma de componentes discretos o integrados. De manera más general, la funcionalidad asociada con generar, administrar y utilizar un proceso de codificación/decodificación en datos de identificación de red, podría implementarse en una unidad de comunicación respectiva (BTS 122, MS 112) de cualquier manera apropiada. Por ejemplo, un nuevo procesador o función criptográfica podría ser agregado a una unidad de comunicación convencional, o alternativamente un procesador existente o función criptográfica de la unidad de comunicación convencional podrían ser reprogramados. Como tal, la adaptación requerida, por ejemplo el algoritmo criptográfico utilizado en el procesador 208, podría ser implementada en la forma de instrucciones ejecutables en el procesador, almacenadas en un medio de almacenamiento, como un disco flexible, disco duro, PROM, RAM o cualquier combinación de éstos y otros medios de almacenamiento.
Aunque este invención ha sido descrita en general en referencia a la especificación de comunicación TETRA, utilizando un protocolo de acceso TDMA, los conceptos inventivos aquí incluidos son claramente apropiados para las tecnologías de sistemas de radiocomunicación alternativas, como GSM, UMTS 3GPP, GPRS, CDMA 2000, etc., que operan protocolos de acceso similares o alternativos.
Además, los conceptos inventivos descritos aquí no requieren ninguna negociación específica entre la red y la unidad de comunicación inalámbrica (suscriptor). Por lo tanto, no se requiere que ningún mensaje nuevo sea agregado al protocolo de interfaz vía aire actual. Adicionalmente, y para beneficio, no expande (en su implementación más simple) la información actual. Por lo tanto, no es necesario realizar ninguna modificación a la estructura actual de los mensajes de protocolo vía aire. La información que proporciona identidad de red existe en todos los estándares celulares modernos. Favorablemente, los conceptos inventivos descritos aquí proponen encriptar estos datos sin expandirlos, ni agregar información adicional para permitir que quepan en la estructura existente.
Una solución más complicada sería suministrar información adicional. Esto requeriría una implementación muchísimo más compleja, donde los campos de identidad actual necesitarán tener ciertos valores que indiquen que la información real es enviada de manera segura a través de un servicio de transmisión de datos cortos. Dicho recurso está disponible en todos los estándares celulares modernos (GSM, CDMA, TDMA, 3GPP) y proporciona la capacidad de transmitir información personalizada. Se contempla que algunos usuarios/operadores podrían emplear los conceptos inventivos mencionados anteriormente para incluir información de protección adicional como una identificación de clave, identificación de algoritmo criptográfico, suma de control criptográfica, etc., como se conoce en el arte. Una vez más, una solución de mayor complejidad semejante no requeriría un cambio radical a la interfaz vía aire y a la estructura de mensajes estándar, pero demandaría que se introdujeran valores en el campo de identificación de red de un mensaje estándar. Dicho mensaje modificado instruiría a los suscriptores a extraer la información de un mensaje personalizado de transmisión.
También se contempla en esta invención que los formatos de mensaje alternativos, y/o datos asociados, pueden ser adaptados dentro de los conceptos inventivos aquí descritos. Por lo tanto, no debe considerarse que la invención está limitada a la codificación del identificador de red móvil (MNI). Por ejemplo, otros mensajes específicos de red o BTS podrían ser encriptados, de modo tal que las MS que se pretenden sean capaces de recuperar y desencriptar el mensaje para determinar si se trató de una transmisión válida.
Se comprenderá que el sistema de comunicación inalámbrica, las unidades de comunicación inalámbricas y el método para obtener datos de identificación de red, como se describió arriba, proporciona al menos las siguientes ventajas:
(i)
Que se requiere realizar un cambio mínimo o ningún cambio a la interfaz vía aire del estándar de comunicación, con el fin de minimizar el riesgo que representan las BTS fraudulentas o las redes fraudulentas.
(ii)
El proceso de codificación/decodificación es llevado a cabo procesando información accesible y fácil de obtener.
(iii)
La unidad (suscriptora) de comunicación inalámbrica no se expone a sí misma a la red fraudulenta, es decir la unidad excluye la red fraudulenta sin efectuar ninguna trasmisión y sin llevar a cabo ninguna negociación. Esto garantiza que se mantendrá la seguridad y que no se perderá tiempo.
Aunque las implementaciones específicas, y preferentes, de la presente invención se describen arriba, resulta claro que cualquier persona experta en el arte podría fácilmente aplicar variaciones y modificaciones adicionales a dichos conceptos inventivos.
Por lo tanto, se ha proporcionado un sistema de comunicación inalámbrica, una unidad de comunicación y un método para obtener datos de identificación de red que abordan los problemas de BTS fraudulentas o de redes fraudulentas mencionados anteriormente.

Claims (18)

1. Un sistema de comunicación inalámbrica (100) que consta de:
una infraestructura de sistema (142, 138, 122) que incluye al menos un terminal de servicio de comunicación inalámbrica (122);
y una pluralidad de terminales remotos de comunicación inalámbrica (112, 114);
El al menos un terminal de servicio (122) está adaptado para brindar servicio a una pluralidad de los terminales remotos (112, 114) con una fuente de comunicación, donde el al menos un terminal de servicio de comunicación inalámbrica (122) incluye:
un transmisor (220) para transmitir señales a al menos uno de la pluralidad de los terminales remotos; y
un procesador (320) acoplado al transmisor (220) adaptado para producir, por la inclusión en una señal transmitida por el transmisor (220), datos de identidad que proporcionan la identidad de las terminales de servicio (122) y/o la identidad de la infraestructura (142, 138, 122) en la que está incluido;
y al menos uno de los terminales remotos de comunicación (112) que incluye:
un receptor (210) para recibir las señales transmitidas desde el al menos un terminal de servicio de comunicación inalámbrica (122), y
un procesador (360), acoplado al receptor (210) (220), adaptado para obtener los datos de identidad que proporciona la identidad del terminal de servicio (122) y/o la identidad de la infraestructura (142, 138, 122);
caracterizado porque el procesador (320) del al menos un terminal de servicio está adaptado para producir los datos de identidad de manera encriptada (340) y el trasmisor está adaptado para transmitir una señal que incluye los datos de identidad encriptados; el receptor (210) del terminal remoto (112) está adaptado para recibir la señal que incluye los datos de identidad encriptados y el procesador (360) del, al menos un, terminal remoto (112) está adaptado para desencriptar los datos de identidad encriptados y para determinar, partiendo de los datos desencriptados, que el terminal de servicio es un terminal de servicio válido y/o la infraestructura en la cual el terminal de servicio esté incluido es una infraestructura válida.
2. Un sistema (100) de acuerdo a la reivindicación 1 y dónde el, al menos un, terminal remoto (112) está adaptado para determinar que una señal recibida desde un terminal transmisor que no incluye datos encriptados que proporcionan la identidad de la terminal transmisora no proviene de un terminal de servicio válido.
3. Un sistema (100) de acuerdo a la reivindicación 2, donde el, al menos un, terminal remoto (112) está adaptado para, cuando determina que la señal recibida desde el terminal transmisor no proviene de un terminal de servicio válido, no seguir comunicándose con el terminal transmisor.
4. Un sistema (100) de acuerdo a cualquiera de las reivindicaciones precedentes donde el o cada terminal de servicio (122) consta de una estación base transceptora y el o cada terminal remoto de comunicación (112) consta de una estación móvil y la estación base transceptora y la estación móvil están adaptadas para proporcionar comunicación de radio la una con la otra.
5. Un sistema (100) de acuerdo a cualquiera de las reivindicaciones precedentes, donde los procesadores (320, 360) del al menos un terminal de servicio y del al menos un terminal remoto en operación, reciben datos criptográficos (310, 350) por una función criptográfica (240, 370) con el fin de encriptar o desencriptar los datos de identificación.
6. Un sistema (100) de acuerdo a la reivindicación 5, donde los datos criptográficos (310) incluyen información clave para utilizar en un algoritmo criptográfico ejecutado por el procesador (320).
7. Un sistema (100) de acuerdo a la reivindicación 6, donde el algoritmo criptográfico ha sido personalizado para un uso particular, o está basado en un estándar de codificación.
8. Un sistema (100) de acuerdo a la reivindicación 6 o la reivindicación 7, y donde en operación el algoritmo criptográfico es generado dinámicamente.
9. Un sistema (100) de acuerdo a la reivindicación 8 y donde en operación el algoritmo criptográfico es generado dinámicamente utilizando uno o más de los siguientes componentes:
(i)
una pluralidad de segmentos de tiempo o plazos de tiempo o multiframes o hiperframes particulares, asociada con una transmisión en dicho sistema de comunicación inalámbrica;
(ii)
una identificación de código particular;
(iii)
información de ubicación geográfica.
10. Un terminal de servicio de comunicación inalámbrica (122) adaptado para dar servicio a una pluralidad de terminales remotos (112, 114) con una fuente de comunicación en un sistema (100) de acuerdo a cualquiera de las reivindicaciones precedentes, donde el terminal de servicio de comunicación inalámbrica (122) consta de:
un transmisor (220) para transmitir señales a al menos uno de la pluralidad de los terminales remotos; y
un procesador (320) acoplado al transmisor (220) adaptado para producir, para la inclusión en una señal transmitida por el transmisor (220), datos de identidad que proporcionan la identidad del terminal de servicio (122) y/o la identidad de la infraestructura (142, 138, 122) en la cual está incluido; y caracterizado porque el procesador está adaptado para producir los datos de identidad de manera encriptada (340) y el transmisor (220) está adaptado para transmitir una señal que incluye los datos de identidad encriptados.
11. Un terminal de servicio (122) de acuerdo a la reivindicación 10 y que consta de una estación base transceptora y donde el al menos un terminal remoto de comunicación (112) consta de una estación móvil y la estación base transceptora y el terminal remoto son capaces de efectuar radiocomunicaciones entre sí.
12. Un terminal de comunicación inalámbrica (112) para utilizar como terminal remoto en un sistema (100) de acuerdo a cualquiera de las reivindicaciones 1 a 9 y que incluye:
un receptor (210) para recibir las señales transmitidas desde el al menos un terminal de servicio de comunicación inalámbrica (122), y
un procesador (360), acoplado al receptor (210), adaptado para obtener los datos de identidad que proporciona la identidad del terminal de servicio (122) y/o la identidad de la infraestructura (142, 138, 122);
caracterizado porque el receptor (210) del terminal remoto (112) está adaptado para recibir la señal que incluye los datos de identidad encriptados y el procesador (360) de al menos un terminal remoto (112) está adaptado para desencriptar los datos de identidad encriptadas, y para determinar, partiendo de los datos desencriptados, que un terminal de servicio es un terminal de servicio válido y/o que la infraestructura en la cual el terminal de servicio está incluido es una infraestructura válida.
13. Un terminal (112) de acuerdo a la reivindicación 12 que está adaptado para determinar que las señales recibidas desde un terminal transmisor que no incluyen datos encriptados que proporcionan la identidad de la terminal transmisora no provienen de un terminal de servicio válido.
14. Un terminal (112) de acuerdo a la reivindicación 13 el cual está adaptado para, cuando determina que una señal recibida desde un terminal transmisor no proviene de un terminal de servicio válido, dejar de comunicarse con el terminal transmisor.
15. Un terminal (112) de acuerdo a la reivindicación 14 está adaptado para llevar a cabo un procedimiento de reselección de célula donde las señales provenientes de los posibles terminales de servicio (122, 124) son medidas para seleccionar uno o más terminales de servicio preferentes, donde sólo uno o más terminales (122) que transmiten una señal que incluye datos de identidad encriptados desencriptados por el terminal receptor (112) para identificar al terminal trasmisor (122) como un terminal de servicio válido, son seleccionados como terminales de servicio preferentes.
16. Un terminal (112) de acuerdo a la reivindicación 15 que está adaptado para producir una lista en orden de preferencia de los terminales de servicio válidos.
17. Un terminal (112) de acuerdo a cualquiera de las reivindicaciones 12 a 16 y que consta de una estación móvil y donde el o cada terminal de servicio (122, 124) consta de una estación base transceptora y la estación móvil y la al menos una estación base transceptora son capaces de efectuar radiocomunicaciones entre sí.
18. Un método (300) para obtener señales que incluyan datos de identificación de red en un sistema de comunicación inalámbrica de acuerdo a cualquiera de las reivindicaciones 1 a 9, donde el método consta de los pasos de:
transmitir por medio del terminal de servicio de comunicación inalámbrica (122) una señal que incluye datos de identificación de red;
recibir la señal que incluye los datos de identificación de red en el terminal remoto de comunicación (112); y caracterizado por
encriptar los datos de identificación de red (330) en la unidad de servicio de comunicación inalámbrica (122);
recibir la señal que incluye los datos encriptados de identificación de red en el terminal remoto de comunicación (112); y
desencriptar los datos encriptados de identificación de red en el terminal remoto de comunicación (112) para determinar que el terminal de servicio de comunicación inalámbrica (122) es un terminal de servicio de comunicación inalámbrica válido y/o que la infraestructura (142, 138, 122) en la cual el terminal de servicio (122) está incluido es una infraestructura válida.
ES03730198T 2002-06-01 2003-05-07 Sistema, aparato y metodo de comunicacion inalambrica. Expired - Lifetime ES2326472T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0212840A GB2389276B (en) 2002-06-01 2002-06-01 Wireless communication system, communication unit and method of obtaining network identification data
GB0212840 2002-06-01

Publications (1)

Publication Number Publication Date
ES2326472T3 true ES2326472T3 (es) 2009-10-13

Family

ID=9937967

Family Applications (1)

Application Number Title Priority Date Filing Date
ES03730198T Expired - Lifetime ES2326472T3 (es) 2002-06-01 2003-05-07 Sistema, aparato y metodo de comunicacion inalambrica.

Country Status (7)

Country Link
EP (1) EP1514444B1 (es)
AT (1) ATE431051T1 (es)
AU (1) AU2003240784A1 (es)
DE (1) DE60327524D1 (es)
ES (1) ES2326472T3 (es)
GB (1) GB2389276B (es)
WO (1) WO2003103322A1 (es)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8611847B2 (en) 2009-12-21 2013-12-17 Continental Automotive Systems, Inc. Apparatus and method for detecting communication interference
US8639209B2 (en) 2009-12-21 2014-01-28 Continental Automotive Systems, Inc. Apparatus and method for detecting a cloned base station
US8884821B2 (en) 2009-12-21 2014-11-11 Continental Automotive Systems, Inc. Apparatus and method for determining vehicle location
US8896431B2 (en) 2009-12-21 2014-11-25 Continental Automotive Systems, Inc. Apparatus and method for compromised vehicle tracking
US8159336B2 (en) 2009-12-21 2012-04-17 Continental Automotive Systems Us, Inc. Apparatus and method for maintaining communication with a stolen vehicle tracking device
US9102293B2 (en) 2009-12-21 2015-08-11 Continental Automotive Systems, Inc. Apparatus and method for reducing false alarms in stolen vehicle tracking
US8175573B2 (en) 2009-12-21 2012-05-08 Continental Automotive Systems, Inc. Apparatus and method for maintaining communications with a vehicle in the presence of jamming
US8319615B2 (en) 2009-12-21 2012-11-27 Continental Automotive Systems, Inc. Apparatus and method for detecting jamming of communications
US10027682B2 (en) 2009-12-21 2018-07-17 Continental Automotive Systems, Inc. Apparatus and method for detecting a cloned base station
US8320872B2 (en) 2009-12-21 2012-11-27 Continental Automotive Systems, Inc. Apparatus and method for broadcasting the detection of RF jammer presence
US20110151834A1 (en) * 2009-12-21 2011-06-23 Harsha Dabholkar Apparatus And Method For Determining An Invalid Base Station
US9031538B2 (en) 2012-02-16 2015-05-12 Continental Automotive Systems, Inc. Method and apparatus to determine if a cellular jamming signal is malicious or non-malicious based on received signal strength

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5390245A (en) * 1990-03-09 1995-02-14 Telefonaktiebolaget L M Ericsson Method of carrying out an authentication check between a base station and a mobile station in a mobile radio system
JP3271460B2 (ja) * 1995-01-12 2002-04-02 ケイディーディーアイ株式会社 無線通信における識別子秘匿方法
DE19848915C2 (de) * 1998-10-23 2000-11-02 Alcatel Sa Verbessern der Abhörsicherheit von Mobiltelefonen
EP1005244A1 (en) * 1998-11-25 2000-05-31 ICO Services Ltd. Connection authentication in a mobile network
CA2255285C (en) * 1998-12-04 2009-10-13 Certicom Corp. Enhanced subscriber authentication protocol
JP4623915B2 (ja) * 2000-05-23 2011-02-02 インヴィクタ ネットワークス,インコーポレイテッド 通信保護システムおよび方法
US7181012B2 (en) * 2000-09-11 2007-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Secured map messages for telecommunications networks

Also Published As

Publication number Publication date
WO2003103322A1 (en) 2003-12-11
AU2003240784A1 (en) 2003-12-19
AU2003240784A8 (en) 2003-12-19
EP1514444A1 (en) 2005-03-16
GB2389276A (en) 2003-12-03
DE60327524D1 (de) 2009-06-18
ATE431051T1 (de) 2009-05-15
GB2389276B (en) 2004-07-28
GB0212840D0 (en) 2002-07-17
EP1514444B1 (en) 2009-05-06

Similar Documents

Publication Publication Date Title
US9854497B2 (en) Method and apparatus for self configuration of LTE e-Node Bs
TWI543644B (zh) 基地台自行配置方法及裝置
CN101836470B (zh) 用于启用lte移动单元中非接入层(nas)安全性的方法和设备
ES2968518T3 (es) Generación de claves para protección en redes móviles de próxima generación
Strobel IMSI catcher
ES2496184T3 (es) Redes de telecomunicaciones
EP2127154B1 (en) Verification of system information in wireless communication system
US8102823B2 (en) Method and apparatus for reporting WLAN capabilities of dual mode GPRS/WLAN or UMTS/WLAN WTRU
ES2272046T3 (es) Metodo de cifrado de una transmision de datos y sistemas celular de radiocomunicaciones que utiliza dicho metodo.
ES2581354T3 (es) Encriptación en telecomunicaciones inalámbricas
JP2019521612A (ja) ワイヤレスネットワークにおけるカバレージ及びリソース制限デバイスをサポートするためのレイヤ2リレー
ES2326472T3 (es) Sistema, aparato y metodo de comunicacion inalambrica.
Elouafiq Authentication and Encryption in GSM and 3GUMTS: An Emphasis on Protocols and Algorithms
US20220279471A1 (en) Wireless communication method for registration procedure
US20080031214A1 (en) GSM access point realization using a UMA proxy
US20130079042A1 (en) Notification signal transmission method and mobile station for the same
WO2009104749A1 (ja) ページング信号送信方法及び移動局
CN113841443A (zh) 数据传输方法及装置
Aragon et al. Sdr-based network impersonation attack in gsm-compatible networks
WO2012167637A1 (zh) 一种向终端发送公共警报系统密钥信息的方法和网络实体
EP1303968B1 (en) System and method for secure mobile communication
ES2429133T3 (es) Métodos, sistemas y terminales de comunicaciones
ES2243615T3 (es) Sistema de comunicacion, unidad de comunicacion y metodo para cambiar de modo dinamico una clave de cifrado.
KR101094057B1 (ko) 이동 통신시스템의 초기 시그널링 메시지 처리 방법 및장치
Singh et al. Cell phone cloning: a perspective on gsm security