ES2336032T3 - Procedimiento de control del acceso de una estacion movil a una estacion de base. - Google Patents

Procedimiento de control del acceso de una estacion movil a una estacion de base. Download PDF

Info

Publication number
ES2336032T3
ES2336032T3 ES07013875T ES07013875T ES2336032T3 ES 2336032 T3 ES2336032 T3 ES 2336032T3 ES 07013875 T ES07013875 T ES 07013875T ES 07013875 T ES07013875 T ES 07013875T ES 2336032 T3 ES2336032 T3 ES 2336032T3
Authority
ES
Spain
Prior art keywords
base station
challenge
access
mobile station
network entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES07013875T
Other languages
English (en)
Inventor
Marc Dorion-Cousinat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sagemcom Broadband SAS
Original Assignee
Sagem Communications SAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sagem Communications SAS filed Critical Sagem Communications SAS
Application granted granted Critical
Publication of ES2336032T3 publication Critical patent/ES2336032T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Procedimiento de control del acceso de una estación móvil (MS) a una estación de base (BS2) cuya cobertura define una célula (C2) de un sistema de telefonía celular móvil del tipo donde un acceso, denominado por desafío, se utiliza para garantizar a dicha estación móvil (MS) que dicha estación de base (BS2) bajo la cobertura de la cual se encuentra, pertenece a dicho sistema, el acceso por desafío que consiste en el lanzamiento de un desafío por parte de una entidad red de dicho sistema VLR a dicha estación móvil (MS), desafío que consiste para dicha estación móvil en calcular un resultado, RES, denominado supuesto del desafío, a partir de una información, AUI, denominada de autenticación, emitida por la entidad red VLR y de una información K'', denominada secreta, conocida previamente por la estación móvil (MS), siendo dicho desafío contestado con éxito por dicha estación móvil (MS) cuando el resultado supuesto del desafío RES, es idéntico al resultado del desafío, XRES, calculado por una entidad red, HLR, de dicho sistema a partir de la información de autenticación AUI y de una información secreta K, conocida previamente por dicha entidad red, HLR, responsable del cálculo de dicho resultado del desafío, procedimiento caracterizado porque comprende además una etapa (200) de creación en el transcurso de dicho acceso por desafío de una información de autenticación, AUI1, denominada falseada que se define a los efectos de hacer fracasar dicho acceso por desafío cuando el usuario que utiliza dicha estación móvil (MS) para acceder al sistema de telefonía celular móvil no está autorizado para hacerlo vía dicha estación de base (BS2).

Description

Procedimiento de control del acceso de una estación móvil a una estación de base.
La presente invención se refiere a un procedimiento de control del acceso de una estación móvil a una estación de base cuya cobertura define una de las células de un sistema de telefonía celular móvil del tipo donde se utiliza un acceso por desafío para garantizar a la estación móvil que la estación de base bajo la cobertura de la cual se encuentra, pertenece a dicho sistema. Se refiere igualmente a una estación de base de un sistema de telefonía celular móvil que emplea tal procedimiento y un programa de ordenador cuyas instrucciones están destinadas a ser ejecutadas por dicha estación de base para realizar dicho procedimiento.
Una célula de la red de telefonía móvil de un sistema de telefonía celular móvil se define como la cobertura de una zona geográfica cuyo alcance está determinado por las capacidades de la estación de base. Las capacidades de una estación de base se expresan además en término de potencia que limita el alcance de la célula y en término de conectividad, es decir de banda pasante que limita la cantidad de conexiones simultáneas de la estación de base con estaciones móviles. Dicha limitación de capacidad es voluntaria para evitar principalmente que la estación de base relativa a una célula perturbe el funcionamiento de las demás estaciones de base del sistema de telefonía.
Una célula se utiliza en general para mejorar la cobertura de la red celular en una zona geográfica particular. Por ejemplo, puede ser utilizada para mejorar el acceso a esta red de telefonía en un edificio que no esté bien cubierto por otra célula del sistema celular por múltiples razones (configuración arquitectónica del edificio, localización del edificio en el borde de la célula, etc.). Pero una célula puede ser utilizada igualmente con otros fines y principalmente cuando su alcance se limita a algunos centenares de metros, para establecer una facturación diferente según si el abonado accede al sistema de telefonía celular móvil cuando se encuentra en una zona geográfica cubierta por una célula con un alcance grande, normalmente algunos kilómetros, o en una zona geográfica cubierta por una célula con alcance limitado, por ejemplo su domicilio personal. En efecto, cuando este abonado quiere acceder a tal sistema de telefonía a través de una estación móvil (teléfono y otro) su abono, suscrito con un operador, fija, de un modo clásico, el coste de la comunicación cuando el usuario accede a dicho sistema de telefonía a partir de una estación de base determinando una célula con gran alcance de este sistema. Por el contrario, cuando se encuentra en una zona geográfica cubierta por una célula con alcance limitado, por ejemplo cuando la estación de base que determina esa célula está instalada en su casa y quiere acceder nuevamente a dicho sistema de telefonía, la estación móvil que utiliza detecta que está situada bajo la cobertura de la célula con alcance limitado y accede al sistema de telefonía vía la estación de base que determina dicha célula. El operador puede entonces definir una tarificación diferente y en particular una tarificación menos elevada cuando dicho usuario accede al sistema de telefonía celular desde su casa.
En este tipo de aplicaciones, es necesario por lo tanto controlar el acceso de una estación móvil a cada estación de base del sistema de telefonía celular móvil. Este control de acceso permitiría, por una parte, prohibir el acceso de una estación móvil a dicha estación de base ya que la cantidad máxima de estaciones móviles que esta estación de base puede recibir está alcanzada, y, por otra parte, en el caso por ejemplo de una aplicación de tarificación diferente, sólo autorizar el acceso a dicha estación de base a los usuarios que hayan sido previamente autorizados. Tal autorización puede, por ejemplo, ser atribuida por un operador del sistema de telefonía celular móvil.
Se sabe que una estación de base de un sistema de telefonía móvil integra medios para filtrar los usuarios que solicitan acceder a dicha estación de base.
En efecto, se sabe que una célula de un sistema de telefonía móvil puede ser anulada, es decir que todo usuario tiene prohibido acceder a la red vía la estación de base que determina tal célula. Este tipo de filtración es demasiado restrictivo ya que ningún usuario puede entonces acceder al sistema de telefonía móvil a partir de tal estación de base.
También se conocen medios de filtración que basan su decisión de autorización de acceso en la capacidad que tiene la estación de base para recibir un nuevo usuario según los recursos disponibles de dicha estación de base. No obstante, estos medios de filtración no permiten diferenciar los usuarios que previamente, han obtenido una autorización de acceso de los que no la han obtenido. En otros términos, la decisión de autorización de acceso se basa en los recursos disponibles de la estación de base y no en la identidad de dichos usuarios (referirse por ejemplo a la norma 3GPP 25.304\NAK 5.3.1.1.2).
Además, se conocen medios de filtración que basan su decisión de autorización de acceso en la autorización que tiene un usuario para acceder a una zona geográfica particular, denominada zona de localización. Una zona de localización se define al menos por un conjunto de una célula. De este modo, al autorizar a un usuario a acceder a una zona de localización particular, el control de acceso a una célula particular de dicha zona de localización se basa realmente en la identidad del usuario. No obstante, la utilización de una zona de localización no permite obtener una granularidad suficiente del control de acceso según la presente invención que debe darse a nivel de la célula. En efecto, es deseable que un usuario pueda ser autorizado a acceder al sistema de telefonía celular móvil a través de una única estación de base particular y prohibir el acceso vía las demás estaciones de base del sistema, ya sea porque estas estaciones de base pertenezcan a la misma zona de localización o a otra zona de localización. Este no es el caso cuando la decisión de acceso está basada en la autorización dada a un usuario para acceder a una zona de localización particular cuando esta zona de localización se define mediante varias células. Además, en el caso de que cada zona de localización fuera definida por una única célula del sistema de telefonía celular, la cantidad de zonas de localización debería ser muy grande, incluso ilimitada principalmente en el caso del despliegue a gran escala de una aplicación con una tarificación diferente según la célula bajo la cobertura de la cual se encuentra el usuario en el momento de su solicitud de acceso al sistema. De este modo, al definir una zona de localización por célula, la cantidad de zonas de localización distintas debe ser ilimitada aun cuando según las normas actuales de telefonía celular móvil (3GPP 23.0.0.3 \NAK4.1), la cantidad de zonas de localización se limita a 65534 haciendo imposible el despliegue de una aplicación con tarificación diferente a gran escala.
Cualesquiera que sean los medios de filtración conocidos hasta la fecha, éstos no permiten controlar el acceso de una estación móvil a un sistema de telefonía celular móvil vía una estación de base cuya cobertura define una célula según la identidad del usuario que está utilizando dicha estación móvil ni prohibir el acceso de dicha estación móvil únicamente a esa estación de base en el caso donde el usuario no hubiese conseguido previamente la autorización de acceder a dicha estación de base.
El problema resuelto por la presente invención es prever un procedimiento de control del acceso de una estación móvil a un sistema de telefonía celular móvil vía una estación de base de dicho sistema.
A tal efecto, el inventor observó que el acceso por desafío utilizado por la mayoría de los sistemas de telefonía celular móvil de última generación para garantizar, principalmente, a una estación móvil que la estación de base bajo la cobertura de la cual se encuentra pertenece al sistema de telefonía, puede ser completado para resolver ventajosamente el problema tratado anteriormente.
Un acceso por desafío es un acceso general que permite a una entidad de un sistema lanzar un desafío a otra entidad de este sistema con el objetivo, por ejemplo, de validar una hipótesis relativa a una propiedad de una o de otra de las dos entidades.
En el caso de un sistema de telefonía celular móvil basado, por ejemplo en las normas UMTS (Universal Mobile Telecommunication System), el acceso por desafío se utiliza, principalmente, para garantizar a una estación móvil que la estación de base bajo la cobertura de la cual se encuentra pertenece a dicho sistema. Para ello, el acceso por desafío consiste en lanzar un desafío por parte de una entidad red de dicho sistema hacia dicha estación móvil, siendo el desafío para la estación móvil calcular un resultado, denominado supuesto del desafío, a partir de una información, denominada autenticación, emitida por la entidad red y de una información, denominada secreta, conocida previamente por dicha estación móvil. Entonces, dicho desafío es logrado por la estación móvil cuando el resultado supuesto del desafío es idéntico al resultado del desafío calculado por una entidad red de dicho sistema a partir de dicha información de autenticación y de una información secreta conocida previamente por dicha entidad red responsable del cálculo de dicho resultado del desafío.
La solicitud de patente internacional WO 98/49855 describe también tal acceso por desafío para la autenticación de una estación móvil ante una red basada en la verificación de un par de claves generado a partir de una información de autenticación de la estación móvil y de un número aleatorio intercambiado.
La presente invención se refiere a un procedimiento de control del acceso de una estación móvil a una estación de base de un sistema de telefonía celular móvil del tipo donde dicho acceso por desafío se emplea mediante este sistema. Dicho procedimiento se caracteriza porque comprende además una etapa de creación en el transcurso de dicho acceso por desafío de una información de autenticación denominada falseada que se define a los efectos de hacer fracasar dicho acceso por desafío cuando el usuario que está utilizando dicha estación móvil para acceder al sistema de telefonía celular móvil no está autorizado para hacerlo vía la estación de base.
De este modo, la autorización de acceso de una estación móvil a una estación de base del sistema de telefonía celular móvil está controlada, por una parte, según la identidad del usuario que utiliza dicha estación móvil, y por otra, determinada de modo que una decisión de prohibición de acceso de una estación móvil utilizada por un usuario a una estación de base particular no tiene ninguna incidencia en las decisiones de autorización o de prohibición de acceso a otras estaciones de base de este sistema de telefonía celular móvil, estaciones móviles que determinan células que pertenecen o no a una misma zona de localización.
Además, esta solución es ventajosa ya que no tiene ningún impacto en el funcionamiento conocido del sistema de telefonía celular móvil actual. Por lo tanto puede ser agregada a un sistema de telefonía ya en servicio.
Esta solución es también ventajosa porque puede ser empleada fácilmente por su carácter descentralizado y por su independencia de decisiones de autorización/prohibición tomadas con respecto a los diferentes usuarios.
Según un modo de realización de la presente invención, al estar asociado un identificador único a cada usuario capaz de acceder a dicha estación de base, el procedimiento comprende una etapa, previa a dicha etapa de creación, de obtención del identificador del usuario que utiliza dicha estación móvil para acceder a dicho sistema vía la estación de base.
Según un modo de realización de dicha etapa de obtención del identificador del usuario, este identificador se obtiene después de la emisión por parte de dicha estación móvil de una petición de ejecución de dicho acceso por desafío.
Según otro modo de realización de la etapa de obtención del identificador del usuario, dicho identificador se obtiene después de la emisión por parte de dicha entidad red de una información de autenticación.
Según un modo de realización de la etapa de creación, en el transcurso de dicha etapa de creación, la información de autenticación falseada se crea independientemente de la información de autenticación emitida por la entidad red.
Según otro modo de realización de la etapa de creación, la información de autenticación falseada se crea por modificación de la información de autenticación emitida por la entidad red.
Al estar asociado un identificador único a cada usuario capaz de acceder a dicha estación de base, la etapa de creación comprende entonces, según un modo de realización:
-
una sub-etapa de obtención de una lista de identificadores de los usuarios autorizados a acceder al sistema de telefonía vía dicha estación de base,
-
una sub-etapa de comparación entre el identificador del usuario así recibido y cada identificador de dicha lista,
-
en caso de que el identificador del usuario así recibido fuera diferente a cada uno de los identificadores de dicha lista, una sub-etapa de modificación de la información de autenticación emitida por dicha entidad red.
Según un modo de realización de la presente invención, como dicha información de autenticación está constituida al menos por dos componentes, en el transcurso de dicha sub-etapa de modificación se modifica al menos uno de los componentes.
Según un modo de realización de la presente invención, uno de los componentes de dicha información de autenticación es un código de autenticación y otro de los componentes de dicha información de autenticación es un número aleatorio.
Las características de la invención mencionadas anteriormente, así como otras, surgirán más claramente con la lectura de la descripción siguiente de un ejemplo de realización, descripción realizada con referencia a los dibujos adjuntos, donde:
La figura 1, representa un cuadro sinóptico de un ejemplo de un sistema de telefonía celular móvil basado en las normas UMTS.
La figura 2, representa un diagrama temporal que ilustra las diferentes etapas del acceso por desafío empleado por el sistema de telefonía celular móvil SYST.
La figura 3, representa un ejemplo de un vector de autenticación.
La figura 4, representa un diagrama que ilustra la creación de un vector de autenticación relativo a un usuario particular.
La figura 5, representa un diagrama de las etapas del procedimiento de control del acceso de una estación móvil a una estación de base según la presente invención, y:
La figura 6, representa un cuadro sinóptico de un modo de realización de una estación de base que emplea el procedimiento de control de acceso descrito en la figura 5.
Ahora se describe un modo de realización de la presente invención en el caso de un sistema de telefonía celular móvil basado en las normas UMTS y más precisamente en la norma 3GPP TS 33.102.
No obstante, la invención no se limita a este tipo de sistema y puede ampliarse a todo sistema de telefonía celular móvil que emplea un acceso por desafío para garantizar a una estación móvil que la estación de base bajo la cobertura de la cual se encuentra pertenece a dicho sistema.
La figura 1 representa un cuadro sinóptico de un ejemplo de un sistema de telefonía celular móvil basado en las normas UMTS. El sistema SYST comprende una entidad red responsable de la autenticación de célula que denominaremos en adelante entidad red HLR (Home Location Register) que memoriza entre otros un identificador único del usuario denominado en adelante XMSIc. Este identificador XMSIc es, por ejemplo la identidad IMSI (International Mobile Subscriber Identity) del usuario o la identidad temporal TMSI (Temporary Mobile Subscriber Identity) de dicho usuario. El sistema SYST comprende igualmente una estación de base BS1 que determina una célula C1 cuyo alcance está representado con un círculo centrado en la estación de base BS1, otra estación de base BS2 que determina una célula C2 y una estación móvil MS que se encuentra bajo la cobertura de la célula C1 y la célula C2 a la vez. Se puede ver que en caso de que la estación móvil MS estuviese únicamente bajo la cobertura de la célula C2 sería un caso desvirtuado del ejemplo de la Figura 1.
El sistema SYST comprende igualmente una entidad denominada en adelante entidad VLR (Visitor Location Register) responsable entre otras cosas de la localización de la estación móvil MS en el sistema de telefonía celular SYST. Además, la entidad red VLR comprende una pila de tipo FIFO (First In First Out, primeraa en entrar primera en salir) cuyo uso se verá más adelante.
La estación móvil MS, utilizada por un usuario, está equipada con una tarjeta USIM (Universal Subscriber Identity Module) donde están memorizadas las informaciones relativas al abono que el usuario contrató con un operador del sistema de telefonía celular móvil SYST para poder acceder al sistema SYST. En particular, la tarjeta USIM memoriza el identificador XMSIc del usuario así como una información secreta K'.
El usuario que utiliza la estación móvil MS desea acceder a la red de telefonía celular móvil SYST vía la estación de base BS2.
Para ello, la estación móvil MS detecta que se encuentra a la vez bajo la cobertura de la célula C1 y de la célula C2 según el ejemplo de la figura 1. Se sabe que la estación móvil MS está adaptada para determinar la estación de base más favorable a los efectos de establecer el diálogo entre la estación móvil MS y el sistema de telefonía celular móvil SYST. La estación de base se selecciona según criterios predeterminados que, a menudo, determinan que la estación de base seleccionada es la estación de base más próxima a la estación móvil MS, es decir la estación de base BS2 en la figura 1.
Una vez que la estación móvil MS ha determinado que la estación de base BS2 era la estación de base más favorable, la estación móvil MS obtiene el identificador XMSIc a partir de la tarjeta USIM y emite una petición de ejecución del acceso por desafío empleado por el sistema SYST para garantizar a la estación móvil MS que la estación de base BS2 pertenece al sistema SYST.
Según las normas UMTS, esta petición, que comprende la identidad XMSIc se emite hacia la entidad red VLR vía la estación de base BS2. Después de la recepción de dicha petición y verificación del identificador XMSIc con uno de los identificadores de usuario memorizados por la entidad red HLR, la entidad red VLR inicia el acceso por desafío descrito en relación con la figura 2.
La figura 2 representa un diagrama temporal que ilustra las diferentes etapas del acceso por desafío empleado por el sistema de telefonía celular móvil SYST.
Según las normas UMTS, dicho acceso por desafío se basa, por una parte, en el conocimiento compartido entre la entidad red HLR y la estación móvil BS2 de una información secreta y, por otra, en la emisión de una información de autenticación AUI de la estación de base BS2.
Se puede ver que este acceso por desafío permite igualmente, por una parte, autenticar el usuario con respecto al sistema (autenticación recíproca entre sistema y usuario) y, por otra parte, determinar claves de numeración y de integridad que serán conocidas por la estación de base BS2 y la estación móvil MS. No obstante, dichos aspectos de este acceso por desafío no se detallan más aquí porque no forman parte de la invención, que, recordemos, consiste en prever un procedimiento de control del acceso de una estación móvil a una estación de base de un sistema de telefonía celular móvil.
El acceso por desafío empleado por el sistema de telefonía celular móvil SYST puede dividirse en dos etapas. La primera de ellas se produce entre la entidad red HLR y la entidad red VLR y la segunda entre la entidad red VLR y la estación móvil MS.
Según la norma 3GPP TS 33.102 la información de autenticación AUI está constituida por un código de autenticación AUTN, y un número aleatorio RAND. Dicha información de autenticación AUI está asociada a otra información, denominada en adelante resultado del desafío XRES. A continuación, esta asociación es denominada vector de autenticación AV representado en la figura 3. El vector de autenticación AV proviene de la pila de tipo FIFO de la entidad red VLR con la cual la estación de base BS2 está asociada por su pertenencia a la zona de localización de la cual es responsable la entidad red VLR. Dicha pila se utiliza para que el vector de autenticación AV disponible sea un vector de autenticación que ha sido generado recientemente. En efecto, la pila tipo FIFO memoriza un conjunto de vectores de autenticación AV que tienen todos los mismos efectos pero que se distinguen no obstante por su fecha de creación. A medida que la entidad red VLR deba utilizar uno de los vectores de autenticación AV de su pila de tipo FIFO, este vector es suprimido de la pila. Además, cuando la pila de tipo FIFO está vacía, la entidad red VLR requiere ante la entidad red HLR un nuevo conjunto de vectores de autenticación AV. Esta petición está representada con un 1 en la figura 2.
La figura 4 representa un diagrama que ilustra la creación de un vector de autenticación AV relativo a un usuario particular que está, según la norma 3GPP TS 33.102 V7.0.0 \NAK6, constituido además por el código de autenticación AUI, por el número aleatorio RAND y por un resultado del desafío XRES. La creación (o generación) de un vector AV está representada con 2 en la figura 2.
La entidad red HLR genera en primer lugar un número de secuencia SQN propio a este usuario, el número aleatorio RAND y un campo AMF que determina los algoritmos utilizados para la generación del código de autenticación y del resultado del desafío XRES. Además, la entidad red HLR obtiene una información secreta K, también denominada clave secreta, propia de este usuario que está memorizada en una de sus memorias.
La entidad red HLR calcula entonces el código de autenticación AUTN según la relación siguiente:
AUTN = SQN||AMF ||MAC
Donde MAC designa un código obtenido según la relación siguiente:
MAC = f1_{k} (SQN||RAND ||AMF)
donde f1_{k} designa el algoritmo que realiza una función de autenticación parametrable cuyos parámetros son la información secreta K, el número de secuencia SQN, el número aleatorio RAND y el campo AMF. El operador matemático || designa el operador de concatenación. Se puede observar que en el caso en que el número de secuencia SQN contuviese el identificador XSMIc del usuario, dicho número de secuencia SQN se encuentra codificado a partir de una clave denominada de anonimato AK dada por
AK = f5_{k} (RAND)
donde f5_{k} es un algoritmo que realiza una función de generación de clave.
El código de autenticación AUTN se da entonces mediante la relación siguiente:
AUTN = SQN \oplus AK||AMF||MAC
Donde el operador matemático designa al operador lógico XOR.
Finalmente, la entidad red HLR determina el resultado del desafío XRES a partir de la información secreta K y del número aleatorio RAND. En efecto, el resultado del desafío XRES está dado por
XRES = f2k (RAND)
donde f2k es un algoritmo que realiza una función de generación de desafío.
La entidad red HLR no se limita a calcular un solo vector de autenticación AV cuando la entidad red VLR le solicita un vector de autenticación AV sino un conjunto de vectores de autenticación AV que se encuentran ordenados según su número de secuencia SQN.
La entidad red HLR emite el conjunto ordenado de vectores de autenticación AV con destino a la entidad red VLR que lo memoriza en su pila de tipo FIFO. Estas etapas están marcadas con 2 y 4 respectivamente en la figura 2.
Cuando la entidad red VLR inicia una petición de autenticación (marcada con 5 en la figura 2), por ejemplo por la emisión por la estación móvil MS del identificador XMSIc, la entidad red VLR selecciona un vector de autenticación AV entre el conjunto de los vectores de autenticación AV correspondiente al identificador XMSIc y emite la información de autenticación AUI, es decir el código de autenticación AUTN y el número aleatorio RAND, con destino a la estación móvil MS (etapa marcada con 6 en la figura 2).
La tarjeta USIM de la estación móvil MS verifica entonces si el código de autenticación AUTN puede ser aceptado y en caso afirmativo determina una información, denominada resultado supuesto del desafío RES. Para ello,
-
la tarjeta USIM calcula la clave de anonimato AK= f5k (RAND) (si se utiliza) y vuelve a encontrar el número de secuencia SQN=(SQN (AK) (AK) a partir del número aleatorio RAND y de una información secreta K' que está memorizada en la tarjeta USIM.
-
la tarjeta USIM calcula el código XMAC=flk'(SQN||RAND||AMF) a partir principalmente del campo AMF y del número aleatorio RAND recibidos y compara el código XMAC con el código MAC del código de autenticación AUTN recibido.
-
En caso de que los códigos XMAC y MAC sean diferentes, es decir cuando las informaciones secretas K y K' son diferentes, la estación móvil MS emite hacia la entidad red VLR un mensaje de negación de autenticación usuario con una indicación de la causa de la negación y finaliza el procedimiento de autenticación. La entidad red VLR puede entonces iniciar un informe de fracaso de autenticación hacia la entidad red HLR y puede igualmente decidir iniciar un nuevo procedimiento de autenticación.
-
En caso de que los códigos XMAC y MAC son idénticos, es decir que las informaciones secretas K y K' son idénticas, la tarjeta USIM verifica que el número de secuencia SQN siga siendo válido.
-
En caso de que el número de secuencia SQN esté invalidado, la estación móvil emite un mensaje de fracaso de sincronización hacia la entidad red VLR y se anula el procedimiento.
-
En caso de que el número de secuencia sea válido, la tarjeta USIM determina el resultado supuesto del desafío RES= f2_{k'} (RAND) (etapa marcada con 7 en la figura 2) e incluye este resultado en un mensaje que se emite entonces con destino a la entidad red VLR (etapa marcada con 8 en la figura 2).
La entidad red VLR compara entonces el resultado del desafío XRES con el resultado supuesto del desafío RES (etapa 9 en la figura 2). Se pueden dar entonces dos casos según el resultado de dicha comparación.
-
En caso de que la entidad red VLR determina que el resultado del desafío XRES y el resultado supuesto del desafío RES son idénticos, el desafío lanzado por la entidad red VLR en la estación móvil MS es exitoso. Esto se produce cuando la información secreta K memorizada por la entidad red HLR y la información secreta K' memorizada en la tarjeta USIM de la estación móvil MS son idénticas.
-
En caso de que la entidad red VLR determina que el resultado del desafío XRES es diferente del resultado supuesto del desafío RES, la entidad red VLR inicia un informe de fracaso de autenticación con destino a la entidad red HLR. El desafío lanzado por la entidad red VLR a la estación móvil MS no es exitoso.
La figura 5 representa un diagrama de las etapas del procedimiento de acceso de la estación móvil MS a la estación de base BS2 según la presente invención.
El sistema SYST de telefonía celular móvil es del tipo donde el acceso por desafío descrito anteriormente es utilizado para garantizar a la estación móvil MS que la estación de base BS2 pertenece al sistema SYST.
Tal como se ha explicado anteriormente, la entidad red VLR se encuentra en el inicio de la ejecución del acceso por desafío emitiendo con destino a la estación móvil MS una información de autenticación AUI vía la estación de base BS2. Según la presente invención, el procedimiento de control del acceso de la estación móvil MS a la estación de base BS2 está destinado a ser ejecutado o bien de modo centralizado, es decir mediante una entidad del sistema SYST, o bien de modo distribuido, es decir por dos entidades red al menos distintas del sistema SYST, en la forma, por ejemplo de instrucciones de un programa de ordenador.
Este procedimiento comprende además una etapa 200 de creación de una información de autenticación AUI1, denominada falseada que se define a los efectos de hacer fracasar dicho acceso por desafío cuando el usuario que está utilizando la estación móvil MS para acceder al sistema de telefonía celular móvil SYST no está autorizado a hacerlo vía la estación de base BS2. La información de autenticación AUI1 se denomina falseada para indicar que la estación móvil MS no puede, o puede pero con una muy baja probabilidad, calcular un resultado supuesto del desafío RES que sea idéntico al resultado del desafío XRES.
Según un modo de realización de la presente invención, estando asociado el usuario capaz de acceder al sistema SYST a un identificador XMSIi, el procedimiento se caracteriza porque comprende una etapa 100, previa a dicha etapa de creación, de obtención del identificador XMSIc del usuario que utiliza la estación móvil MS para acceder al sistema SYST vía la estación de base BS2.
Según un primer modo de realización de la etapa 100, el identificador XMSIc del usuario que utiliza la estación móvil MS para acceder al sistema SYST se obtiene después de la emisión de dicho identificador XMSIc por parte de la estación móvil MS.
Según un segundo modo de realización de la etapa 100, correspondiente al caso en que el número de secuencia SQN de la información de autenticación AUI comprende el identificador XMSIc, el identificador XMSIc se obtiene después de la emisión de dicha información de autenticación AUI.
Según un modo de realización, en el transcurso de dicha etapa de creación 200, la información de autenticación falseada AUI1 se crea independientemente de la información de autenticación AUI emitida por la entidad red VLR. Por ejemplo, la información de autenticación falseada AUI1 puede ser una información quizás constituida por un código de autenticación particular generado a partir de un número de secuencia SQN nulo y/o un número aleatorio RAND igualmente nulo.
Según otro modo de realización, en el transcurso de dicha etapa de creación 200, la información de autenticación falseada AUI1 se crea por modificación de la información de autenticación AUI emitida por dicha entidad red VLR.
Según una variante de este otro modo de realización de la etapa de creación 200, la etapa de creación 200 comprende una sub-etapa 201 de obtención de una lista L de N identificadores XMSIi (i=1,...N) de usuarios que están autorizados a acceder al sistema SYST vía la estación de base BS2. La lista L está previamente memorizada en una memoria LM de la estación de base BS2.
La etapa 201 es seguida por una sub-etapa 202 de comparación entre el identificador XMSIc así recibido y cada identificador XMSIi de la lista L. En caso de que el identificador XMSIc sea idéntico a uno de los identificadores XMSIi de la lista L, la etapa 202 es seguida por una etapa 204 de emisión de la información de autenticación AUI no modificada hacia la estación móvil MS. En cambio si el identificador XMSIc es diferente de cada identificador XMSIi de la lista L, la etapa 202 es seguida por una sub-etapa 203 de modificación de la información de autenticación AUI, la misma seguida por la etapa 204 en el transcurso de la cual la información de autenticación AUI1 así obtenida por modificación de la información de autenticación AUI se emite hacia la estación móvil MS.
Según el modo de realización de la presente invención, la información de autenticación AUI está constituida por un código de autenticación AUTN y por un número aleatorio RAND tal como está explicado anteriormente. En el transcurso de la sub-etapa de modificación 203, al menos uno de esos dos componentes es modificado. Por ejemplo, el código de autenticación AUTN es modificado o el número aleatorio RAND es modificado. Se puede también pensar en que el código de autenticación AUTN y el número aleatorio RAND sean modificados a la vez. Se puede señalar que a los efectos de evitar todo impacto ligado al funcionamiento conocido del sistema de telefonía SYST, es necesario que la causa de negación del desafío provenga de la estación móvil MS que rechaza entonces la estación de base BS2. Para ello, es necesario modificar sólo la información de autenticación AUTN.
La modificación aportada a un componente de la información de autenticación AUI puede ser de diferente naturaleza. Por ejemplo, cuando el código de autenticación AUTN que está, recordémoslo, determinado a partir del número de secuencia SQN, del campo AMF y del código MAC se modifica, la modificación puede consistir en modificar el valor del número de secuencia SQN o (SQN (AK) cuando la clave de anonimato AK se utiliza agregándole el valor 1, o en modificar el campo AMF o en modificar el código MAC modificando el número de secuencia SQN, el número aleatorio RAND o el campo AMF.
Se puede ver que según un modo de realización de este procedimiento, todas las etapas de dicho procedimiento están destinadas a ser ejecutadas por la estación de base BS2.
Según una variante de este modo de realización, la etapa de creación 200 está destinada a ser ejecutada por otra entidad red del sistema SYST tal que la entidad VLR o toda otra entidad red del sistema SYST fuera de la estación de base BS2.
La figura 6 representa un cuadro sinóptico de un modo de realización de la estación de base BS2 que emplea el procedimiento de control de acceso descrito en la figura 5. La estación de base BS2 comprende un bus de comunicación COMB donde están conectados una unidad central UC, una memoria no volátil ROM, una memoria viva RAM, medios COMM de comunicación de radio-frecuencia y una antena ANT.
La memoria no volátil ROM memoriza los programas de la invención y más particularmente el procedimiento descrito con referencia a la figura 5. La memoria no volátil ROM es, por ejemplo, un disco duro. De modo más general, los programas según la presente invención están memorizados en un medio de almacenamiento. Este medio de almacenamiento es legible con un ordenador o un microprocesador. Este medio de almacenamiento está integrado o no a la estación base BS2, y puede ser amovible. En el momento de la puesta bajo tensión de la estación de base BS2, los programas son transferidos a la memoria viva RAM que contiene entonces el código ejecutable de la invención así como los datos necesarios para el empleo de la invención.
Los medios COMM de comunicación de radio-frecuencia están adaptados para transferir, por una parte, las señales de mensajes recibidas que fueron emitidas por una entidad red del sistema de telefonía celular móvil SYST y que están destinadas a la estación móvil MS y, por otra parte, las señales de mensajes recibidos que fueron emitidas por la estación móvil MS que están destinadas a una entidad red de dicho sistema.
La estación de base BS2 comprende igualmente medios AUDM para determinar si un usuario que está utilizando la estación móvil MS está autorizado para acceder a dicho sistema vía dicha estación de base BS2.
Según este modo de realización de la estación de base BS2, estando cada usuario capaz de acceder al sistema SYST asociado a un identificador XMSIi, la estación de base BS2 comprende medios IMSIOM para obtener el identificador XMSIc del usuario que está utilizando la estación móvil MS para acceder al sistema SYST vía dicha estación de base BS2.
Según un primer modo de realización de los medios IMSIOM, el identificador XMSIc del usuario que está utilizando la estación móvil MS para acceder al sistema SYST se obtiene después de la emisión de dicho identificador XMSIc por la estación móvil MS.
Según un segundo modo de realización de los medios IMSIOM, correspondiente al caso donde el número de secuencia SQN de la información de autenticación AUI comprende el identificador XMSIc, el identificador XMSIc se obtiene después de la emisión de dicha información de autenticación AUI por la entidad red VLR.
Según un modo de realización de los medios AUDM, los medios AUDM están adaptados para obtener una lista L de N identificadores XMSIi (i=1,...,N) de usuarios que están autorizados para acceder al sistema SYST vía la estación de base BS2. La lista L se obtiene por ejemplo a partir de una memoria LM o todo soporte de memoria amovible de una entidad red del sistema SYST como por ejemplo la estación de base BS2 o la entidad red VLR. Los medios AUDM están igualmente adaptados para comparar el identificador XMSIc así recibido y el identificador XMSIi de cada identificador de usuario de la lista L obtenida.
Según este modo de realización de la estación de base BS2, la estación de base BS2 comprende medios AUICRM para crear una información de autenticación falseada AUI1 que se define, recordémoslo, para hacer fracasar dicho acceso por desafío cuando el usuario que está utilizando dicha estación móvil MS para acceder al sistema de telefonía celular móvil SYST no está autorizado a hacerlo vía la estación de base BS2.
Según un modo de realización de los medios AUICRM, los medios AUICRM están adaptados para crear la información de autenticación falseada AUI1 independientemente de la información de autenticación AUI emitida por la entidad red VLR.
Según otro modo de realización de los medios AUICRM, los medios AUICRM están adaptados para crear la información de autenticación falseada AUI1 por modificación de la información de autenticación AUI recibida por la estación de base BSE después de su emisión a través de la entidad red VLR. Según un modo de realización de los medios de creación AUICRM, como la información de autenticación AUI está constituida por un código de autenticación AUTN y por un número aleatorio RAND, al menos uno de esos dos componentes está modificado por los medios AUICRM. Por ejemplo, el código de autenticación AUTN es modificado o el número aleatorio RAND es modificado. También se puede pensar en que el código de autenticación AUTN y el número aleatorio RAND son modificados a la vez.
Según otro modo de realización de la presente invención, la creación de la información de autenticación AUI1 está destinada a ser empleada por una entidad red del sistema SYST distinta de la estación de base BS2. Por ejemplo, esta otra entidad red es la entidad red VLR o toda otra entidad red que interviene en el intercambio de datos entre la entidad red VLR y la estación móvil MS.
Evidentemente, la presente invención no se limita a los modos de realización descritos aquí, sino que, muy al contrario, incluye toda variante al alcance del profesional en la materia.

Claims (22)

1. Procedimiento de control del acceso de una estación móvil (MS) a una estación de base (BS2) cuya cobertura define una célula (C2) de un sistema de telefonía celular móvil del tipo donde un acceso, denominado por desafío, se utiliza para garantizar a dicha estación móvil (MS) que dicha estación de base (BS2) bajo la cobertura de la cual se encuentra, pertenece a dicho sistema, el acceso por desafío que consiste en el lanzamiento de un desafío por parte de una entidad red de dicho sistema VLR a dicha estación móvil (MS), desafío que consiste para dicha estación móvil en calcular un resultado, RES, denominado supuesto del desafío, a partir de una información, AUI, denominada de autenticación, emitida por la entidad red VLR y de una información K', denominada secreta, conocida previamente por la estación móvil (MS), siendo dicho desafío contestado con éxito por dicha estación móvil (MS) cuando el resultado supuesto del desafío RES, es idéntico al resultado del desafío, XRES, calculado por una entidad red, HLR, de dicho sistema a partir de la información de autenticación AUI y de una información secreta K, conocida previamente por dicha entidad red, HLR, responsable del cálculo de dicho resultado del desafío, procedimiento caracterizado porque comprende además una etapa (200) de creación en el transcurso de dicho acceso por desafío de una información de autenticación, AUI1, denominada falseada que se define a los efectos de hacer fracasar dicho acceso por desafío cuando el usuario que utiliza dicha estación móvil (MS) para acceder al sistema de telefonía celular móvil no está autorizado para hacerlo vía dicha estación de base (BS2).
2. Procedimiento de control del acceso de una estación móvil (MS) a una estación de base (BS2) según la reivindicación 1, estando asociado un identificador único, XMSIi, a cada usuario capaz de acceder a dicha estación de base (BS2), caracterizado porque comprende una etapa (100), previa a dicha etapa de creación (200), de obtención del identificador del usuario, XMSIc, que utiliza dicha estación móvil (MS) para acceder a dicho sistema de la estación de base (BS2).
3. Procedimiento de control del acceso de una estación móvil (MS) a una estación de base (BS2) según la reivindicación 2, caracterizado porque el identificador del usuario, XMSIc, se obtiene después de la emisión por parte de dicha estación móvil (MS) de una petición de ejecución de dicho acceso por desafío.
4. Procedimiento de control del acceso de una estación móvil (MS) a una estación de base (BS2) según la reivindicación 2, caracterizado porque el identificador del usuario, XMSIc, se obtiene después de la emisión por parte de dicha entidad red VLR, de una información de autenticación, AUI.
5. Procedimiento de control del acceso de una estación móvil (MS) a una estación de base (BS2) según una de las reivindicaciones 1 a 4, caracterizado porque en el transcurso de dicha etapa de creación (200) de dicha información de autenticación falseada, AUI1, dicha información de autenticación falseada, AUI1, se crea independientemente de la información de autenticación, AUI, emitida por dicha entidad red, VLR.
6. Procedimiento de control del acceso de una estación móvil (MS) a una estación de base (BS2) según una de las reivindicaciones 1 a 4, caracterizado porque en el transcurso de dicha etapa de creación (200) de dicha información de autenticación falseada AUI1, dicha información de autenticación falseada, AUI1, se crea por modificación de la información de autenticación, AUI, emitida por dicha entidad red, VLR.
7. Procedimiento de control del acceso de una estación móvil (MS) a una estación de base (BS2) según la reivindicación 6, estando asociado un identificador único, XMSIi, a cada usuario capaz de acceder a dicha estación de base (BS2), caracterizado porque dicha etapa de creación (200) comprende:
-
una sub-etapa (201) de obtención de una lista, L, de identificadores, XMSIi, usuarios que están autorizados para acceder al sistema de telefonía vía la estación de base,
-
una sub-etapa (202) de comparación entre el identificador del usuario, XMSlc, así recibido y cada identificador, XMSIi, de dicha lista, L,
-
en caso de que el identificador del usuario, XMSIc, así recibido fuera diferente de cada uno de los identificadores, XMSIi, de dicha lista, una sub-etapa (203) de modificación de dicha información de autenticación, AUI, emitida por dicha red, VLR.
8. Procedimiento de control del acceso de una estación móvil (MS) a una estación de base (BS2) según la reivindicación 6 o 7, estando dicha información de autenticación, AUI, emitida por dicha entidad red, VLR, constituida al menos por dos componentes, en el transcurso de dicha sub-etapa de modificación al menos uno de dichos componentes se modifica.
9. Procedimiento de control del acceso de una estación móvil (MS) a una estación de base (BS2) según una de las reivindicaciones 1 a 8, caracterizado porque uno de los componentes de dicha información de autenticación, AUI, emitida por dicha entidad red, VLR, es un código de autenticación y otro de los componentes de dicha información de autenticación, AUI, es un número aleatorio, RAND.
\newpage
10. Estación de base de un sistema de telefonía celular móvil del tipo donde un acceso, denominado por desafío, se utiliza para garantizar a dicha estación móvil (MS) que dicha estación de base bajo la cobertura de la cual se encuentra pertenece a dicho sistema, consistiendo dicho acceso por desafío en el lanzamiento de un desafío por parte de una entidad red de dicho sistema, VLR, hacia dicha estación móvil (MS), consistiendo dicho desafío para la estación móvil en calcular un resultado, RES, denominado supuesto del desafío, a partir de una información, AUI, denominada de autenticación, emitida por dicha entidad red, VLR, y una información, K', llamada secreta, conocida previamente por la estación móvil (MS), con dicho desafío considerado exitoso por dicha estación móvil (MS) cuando el resultado supuesto del desafío, RES, es idéntico al resultado del desafío, XRES, calculado por una entidad red, HLR, de dicho sistema a partir de dicha información de autenticación, AUI, y de una información secreta K conocida previamente por dicha entidad red, HLR, responsable del cálculo de dicho resultado del desafío,
estando dicha estación de base caracterizada porque comprende
-
medios, COMM, de comunicación de radio-frecuencia que están adaptados para transferir, por una parte, las señales de mensajes recibidas que fueron emitidas por una entidad red del sistema de telefonía celular móvil y que están destinadas a la estación móvil (MS) y por otra parte, las señales de mensajes recibidas que fueron emitidas por dicha estación móvil (MS) que están destinadas a una entidad red de dicho sistema, y
-
medios, AUDM, para determinar si un usuario que está utilizando dicha
estación móvil (MS) está autorizado para acceder a dicho sistema vía dicha estación de base.
11. Estación de base según la reivindicación 10, con cada usuario capaz de acceder al sistema asociado a un identificador, XMSIi, caracterizada porque comprende medios, IMSIOM, para obtener el identificador, XMSIc, del usuario utilizando dicha estación móvil (MS) para acceder al sistema vía dicha estación de base.
12. Estación de base según la reivindicación 11, caracterizada porque el identificador, XMSIc, del usuario que utiliza la estación móvil (MS) para acceder al sistema se obtiene después de la emisión de dicho identificador, XMSIc, por parte de la estación móvil (MS).
13. Estación de base según la reivindicación 11, comprendiendo la información de autenticación el identificador de dicho usuario, XMSIc, obteniéndose el identificador de dicho usuario, XMSIc, después de la emisión de una información de autenticación, AUI, por parte de dicha entidad red, VLR.
14. Estación de base según una de las reivindicaciones 11 a 13, caracterizada porque dichos medios, AUDM para determinar si un usuario está autorizado a acceder a dicho sistema están adaptados, por una parte, para obtener una lista, L, de N identificadores, XMSIi, de usuarios autorizados a acceder a dicho sistema vía dicha estación de base y por otra, para comparar el identificador de dicho usuario, XMSIc, así recibido y el identificador, XMSIi, de cada usuario de la lista L así obtenida.
15. Estación de base según una de las reivindicaciones 10 a 14, caracterizada porque comprende medios, AUICRM, para crear una información de autenticación, AUI1, denominada falseada, que se define a los efectos de hacer fracasar dicho acceso por desafío cuando el usuario que utiliza dicha estación móvil (MS) para acceder al sistema de telefonía celular móvil no está autorizado para hacerlo vía dicha estación de base.
16. Estación de base según la reivindicación 15, caracterizada porque dichos medios, AUICRM, para crear dicha información de autenticación falseada están adaptados para crear dicha información de autenticación falseada, AUI1, independientemente de la información de autenticación, AUI, emitida por dicha entidad red VLR.
17. Estación de base según la reivindicación 15, caracterizada porque dichos medios, AUICRM, para crear dicha información de autenticación falseada están adaptados para crear dicha información de autenticación falseada, AUI1, por modificación de la información de autenticación, AUI, recibida por dicha estación de base después de su emisión por dicha entidad red, VLR.
18. Estación de base según la reivindicación 17, con la información de autenticación, AUI, constituida al menos por dos componentes, caracterizada porque dichos medios para crear, AUICRM, están adaptados para modificar por lo menos uno de esos dos componentes.
19. Sistema de telefonía celular móvil del tipo donde un acceso, denominado por desafío, es utilizado para garantizar a una estación móvil (MS) de dicho sistema que una estación de base (BS2) de dicho sistema bajo la cobertura de la cual se encuentra pertenece a dicho sistema, con dicho acceso por desafío que consiste en el lanzamiento de un desafío por una entidad red de dicho sistema, VLR, hacia dicha estación móvil (MS), siendo dicho desafío para la estación móvil (MS) él de calcular un resultado, RES, denominado supuesto del desafío, a partir de una información, AUI, con dicha autenticación, emitida por la entidad red, VLR, y de una información K', denominada secreta, conocida previamente por dicha estación móvil (MS), siendo dicho desafío considerado exitoso por dicha estación móvil (MS) cuando el resultado supuesto del desafío, RES, es idéntico al resultado del desafío, XRES, calculado por dicha estación de base (BS2) a partir de dicha información de autenticación, AUI, y de una información secreta K conocida previamente por dicha estación de base (BS2), sistema caracterizado porque dicha estación de base (BS2) que define la cobertura celular de dicho sistema comprende medios según una de las reivindicaciones 10 a 14.
20. Sistema de telefonía celular móvil según la reivindicación 19, caracterizado porque una entidad red de dicho sistema diferente de dicha estación de base (BS2) comprende medios, AUICRM, para crear una información de autenticación, AUI1, denominada falseada, que se define a los efectos de hacer fracasar dicho acceso por desafío cuando el usuario que utiliza dicha estación móvil (MS) para acceder al sistema de telefonía celular móvil no está autorizado a hacerlo vía dicha estación de base.
21. Sistema de telefonía celular móvil según la reivindicación 19, caracterizado porque dicha estación de base comprende medios según una de las reivindicaciones 15 a 18.
22. Programa de ordenador guardado en un soporte de datos, caracterizado porque comprende instrucciones que permiten emplear el procedimiento según una de las reivindicaciones 1 a 9, cuando se ejecuta a través de una estación de base de un sistema de telefonía celular móvil.
ES07013875T 2006-07-24 2007-07-16 Procedimiento de control del acceso de una estacion movil a una estacion de base. Active ES2336032T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR0606777 2006-07-24
FR0606777A FR2904174B1 (fr) 2006-07-24 2006-07-24 Procede de controle de l'acces d'une station mobile a une station de base dont la couverture definit une des cellules d'un systeme de telephonie cellulaire mobile

Publications (1)

Publication Number Publication Date
ES2336032T3 true ES2336032T3 (es) 2010-04-07

Family

ID=37806849

Family Applications (1)

Application Number Title Priority Date Filing Date
ES07013875T Active ES2336032T3 (es) 2006-07-24 2007-07-16 Procedimiento de control del acceso de una estacion movil a una estacion de base.

Country Status (4)

Country Link
EP (1) EP1883199B1 (es)
DE (1) DE602007003056D1 (es)
ES (1) ES2336032T3 (es)
FR (1) FR2904174B1 (es)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI106605B (fi) * 1997-04-16 2001-02-28 Nokia Networks Oy Autentikointimenetelmä
GB2366938B (en) * 2000-08-03 2004-09-01 Orange Personal Comm Serv Ltd Authentication in a mobile communications network

Also Published As

Publication number Publication date
DE602007003056D1 (de) 2009-12-17
EP1883199B1 (fr) 2009-11-04
FR2904174B1 (fr) 2008-08-29
FR2904174A1 (fr) 2008-01-25
EP1883199A1 (fr) 2008-01-30

Similar Documents

Publication Publication Date Title
Jover et al. Security and protocol exploit analysis of the 5G specifications
CN113225176B (zh) 密钥获取方法及装置
CN101946536B (zh) 演进网络中的应用特定的主密钥选择
JP5579938B2 (ja) ローミングネットワークにおけるアクセス端末識別情報の認証
KR100553413B1 (ko) 키 갱신 방법 및 시스템
US10462667B2 (en) Method of providing mobile communication provider information and device for performing the same
ES2793491T3 (es) Procedimiento para configurar un terminal en un sistema de comunicación móvil
US8996868B2 (en) Method of authenticating vehicle communication
US8112065B2 (en) Mobile authentication through strengthened mutual authentication and handover security
ES2710666T3 (es) Procedimiento y aparato para unir múltiples autentificaciones
ES2263811T3 (es) Procedimiento para auntentificacion de usuario en un terminal, sistema de autentificacion, terminal y dispositivo de autorizacion.
US6853729B1 (en) Method and apparatus for performing a key update using update key
US10410444B2 (en) System and method for access control
ES2896733T3 (es) Funcionamiento relacionado con un equipo de usuario que utiliza un identificador secreto
US20040015692A1 (en) Authentication in a mobile communications network
KR20170095355A (ko) 가입자 식별 모듈 풀링
ES2377554T3 (es) Método de actualización de un algoritmo de autenticación en un sistema informático.
CN108737381A (zh) 一种物联网系统的扩展认证方法
CN101378582A (zh) 用户识别模块、鉴权中心、鉴权方法及系统
EP1992185A2 (en) Fast re-authentication method in umts
CN101926188A (zh) 对通信终端的安全策略分发
ES2449223T3 (es) Método, estación móvil, sistema y procesador de red para utilizar en comunicaciones móviles
CN109565672A (zh) 蜂窝远程通信网络的认证服务器和对应的uicc
US8700907B2 (en) Use of mobile communication network credentials to protect the transfer of posture data
Patel Weaknesses of North American wireless authentication protocol