ES2336032T3 - Procedimiento de control del acceso de una estacion movil a una estacion de base. - Google Patents
Procedimiento de control del acceso de una estacion movil a una estacion de base. Download PDFInfo
- Publication number
- ES2336032T3 ES2336032T3 ES07013875T ES07013875T ES2336032T3 ES 2336032 T3 ES2336032 T3 ES 2336032T3 ES 07013875 T ES07013875 T ES 07013875T ES 07013875 T ES07013875 T ES 07013875T ES 2336032 T3 ES2336032 T3 ES 2336032T3
- Authority
- ES
- Spain
- Prior art keywords
- base station
- challenge
- access
- mobile station
- network entity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Procedimiento de control del acceso de una estación móvil (MS) a una estación de base (BS2) cuya cobertura define una célula (C2) de un sistema de telefonía celular móvil del tipo donde un acceso, denominado por desafío, se utiliza para garantizar a dicha estación móvil (MS) que dicha estación de base (BS2) bajo la cobertura de la cual se encuentra, pertenece a dicho sistema, el acceso por desafío que consiste en el lanzamiento de un desafío por parte de una entidad red de dicho sistema VLR a dicha estación móvil (MS), desafío que consiste para dicha estación móvil en calcular un resultado, RES, denominado supuesto del desafío, a partir de una información, AUI, denominada de autenticación, emitida por la entidad red VLR y de una información K'', denominada secreta, conocida previamente por la estación móvil (MS), siendo dicho desafío contestado con éxito por dicha estación móvil (MS) cuando el resultado supuesto del desafío RES, es idéntico al resultado del desafío, XRES, calculado por una entidad red, HLR, de dicho sistema a partir de la información de autenticación AUI y de una información secreta K, conocida previamente por dicha entidad red, HLR, responsable del cálculo de dicho resultado del desafío, procedimiento caracterizado porque comprende además una etapa (200) de creación en el transcurso de dicho acceso por desafío de una información de autenticación, AUI1, denominada falseada que se define a los efectos de hacer fracasar dicho acceso por desafío cuando el usuario que utiliza dicha estación móvil (MS) para acceder al sistema de telefonía celular móvil no está autorizado para hacerlo vía dicha estación de base (BS2).
Description
Procedimiento de control del acceso de una
estación móvil a una estación de base.
La presente invención se refiere a un
procedimiento de control del acceso de una estación móvil a una
estación de base cuya cobertura define una de las células de un
sistema de telefonía celular móvil del tipo donde se utiliza un
acceso por desafío para garantizar a la estación móvil que la
estación de base bajo la cobertura de la cual se encuentra,
pertenece a dicho sistema. Se refiere igualmente a una estación de
base de un sistema de telefonía celular móvil que emplea tal
procedimiento y un programa de ordenador cuyas instrucciones están
destinadas a ser ejecutadas por dicha estación de base para realizar
dicho procedimiento.
Una célula de la red de telefonía móvil de un
sistema de telefonía celular móvil se define como la cobertura de
una zona geográfica cuyo alcance está determinado por las
capacidades de la estación de base. Las capacidades de una estación
de base se expresan además en término de potencia que limita el
alcance de la célula y en término de conectividad, es decir de
banda pasante que limita la cantidad de conexiones simultáneas de la
estación de base con estaciones móviles. Dicha limitación de
capacidad es voluntaria para evitar principalmente que la estación
de base relativa a una célula perturbe el funcionamiento de las
demás estaciones de base del sistema de telefonía.
Una célula se utiliza en general para mejorar la
cobertura de la red celular en una zona geográfica particular. Por
ejemplo, puede ser utilizada para mejorar el acceso a esta red de
telefonía en un edificio que no esté bien cubierto por otra célula
del sistema celular por múltiples razones (configuración
arquitectónica del edificio, localización del edificio en el borde
de la célula, etc.). Pero una célula puede ser utilizada igualmente
con otros fines y principalmente cuando su alcance se limita a
algunos centenares de metros, para establecer una facturación
diferente según si el abonado accede al sistema de telefonía celular
móvil cuando se encuentra en una zona geográfica cubierta por una
célula con un alcance grande, normalmente algunos kilómetros, o en
una zona geográfica cubierta por una célula con alcance limitado,
por ejemplo su domicilio personal. En efecto, cuando este abonado
quiere acceder a tal sistema de telefonía a través de una estación
móvil (teléfono y otro) su abono, suscrito con un operador, fija,
de un modo clásico, el coste de la comunicación cuando el usuario
accede a dicho sistema de telefonía a partir de una estación de base
determinando una célula con gran alcance de este sistema. Por el
contrario, cuando se encuentra en una zona geográfica cubierta por
una célula con alcance limitado, por ejemplo cuando la estación de
base que determina esa célula está instalada en su casa y quiere
acceder nuevamente a dicho sistema de telefonía, la estación móvil
que utiliza detecta que está situada bajo la cobertura de la célula
con alcance limitado y accede al sistema de telefonía vía la
estación de base que determina dicha célula. El operador puede
entonces definir una tarificación diferente y en particular una
tarificación menos elevada cuando dicho usuario accede al sistema de
telefonía celular desde su casa.
En este tipo de aplicaciones, es necesario por
lo tanto controlar el acceso de una estación móvil a cada estación
de base del sistema de telefonía celular móvil. Este control de
acceso permitiría, por una parte, prohibir el acceso de una
estación móvil a dicha estación de base ya que la cantidad máxima de
estaciones móviles que esta estación de base puede recibir está
alcanzada, y, por otra parte, en el caso por ejemplo de una
aplicación de tarificación diferente, sólo autorizar el acceso a
dicha estación de base a los usuarios que hayan sido previamente
autorizados. Tal autorización puede, por ejemplo, ser atribuida por
un operador del sistema de telefonía celular móvil.
Se sabe que una estación de base de un sistema
de telefonía móvil integra medios para filtrar los usuarios que
solicitan acceder a dicha estación de base.
En efecto, se sabe que una célula de un sistema
de telefonía móvil puede ser anulada, es decir que todo usuario
tiene prohibido acceder a la red vía la estación de base que
determina tal célula. Este tipo de filtración es demasiado
restrictivo ya que ningún usuario puede entonces acceder al sistema
de telefonía móvil a partir de tal estación de base.
También se conocen medios de filtración que
basan su decisión de autorización de acceso en la capacidad que
tiene la estación de base para recibir un nuevo usuario según los
recursos disponibles de dicha estación de base. No obstante, estos
medios de filtración no permiten diferenciar los usuarios que
previamente, han obtenido una autorización de acceso de los que no
la han obtenido. En otros términos, la decisión de autorización de
acceso se basa en los recursos disponibles de la estación de base y
no en la identidad de dichos usuarios (referirse por ejemplo a la
norma 3GPP 25.304\NAK 5.3.1.1.2).
Además, se conocen medios de filtración que
basan su decisión de autorización de acceso en la autorización que
tiene un usuario para acceder a una zona geográfica particular,
denominada zona de localización. Una zona de localización se
define al menos por un conjunto de una célula. De este modo, al
autorizar a un usuario a acceder a una zona de localización
particular, el control de acceso a una célula particular de dicha
zona de localización se basa realmente en la identidad del usuario.
No obstante, la utilización de una zona de localización no permite
obtener una granularidad suficiente del control de acceso según la
presente invención que debe darse a nivel de la célula. En efecto,
es deseable que un usuario pueda ser autorizado a acceder al
sistema de telefonía celular móvil a través de una única estación de
base particular y prohibir el acceso vía las demás estaciones de
base del sistema, ya sea porque estas estaciones de base
pertenezcan a la misma zona de localización o a otra zona de
localización. Este no es el caso cuando la decisión de acceso está
basada en la autorización dada a un usuario para acceder a una zona
de localización particular cuando esta zona de localización se
define mediante varias células. Además, en el caso de que cada zona
de localización fuera definida por una única célula del sistema de
telefonía celular, la cantidad de zonas de localización debería ser
muy grande, incluso ilimitada principalmente en el caso del
despliegue a gran escala de una aplicación con una tarificación
diferente según la célula bajo la cobertura de la cual se encuentra
el usuario en el momento de su solicitud de acceso al sistema. De
este modo, al definir una zona de localización por célula, la
cantidad de zonas de localización distintas debe ser ilimitada aun
cuando según las normas actuales de telefonía celular móvil (3GPP
23.0.0.3 \NAK4.1), la cantidad de zonas de localización se limita
a 65534 haciendo imposible el despliegue de una aplicación con
tarificación diferente a gran escala.
Cualesquiera que sean los medios de filtración
conocidos hasta la fecha, éstos no permiten controlar el acceso de
una estación móvil a un sistema de telefonía celular móvil vía una
estación de base cuya cobertura define una célula según la
identidad del usuario que está utilizando dicha estación móvil ni
prohibir el acceso de dicha estación móvil únicamente a esa
estación de base en el caso donde el usuario no hubiese conseguido
previamente la autorización de acceder a dicha estación de
base.
El problema resuelto por la presente invención
es prever un procedimiento de control del acceso de una estación
móvil a un sistema de telefonía celular móvil vía una estación de
base de dicho sistema.
A tal efecto, el inventor observó que el acceso
por desafío utilizado por la mayoría de los sistemas de telefonía
celular móvil de última generación para garantizar, principalmente,
a una estación móvil que la estación de base bajo la cobertura de
la cual se encuentra pertenece al sistema de telefonía, puede ser
completado para resolver ventajosamente el problema tratado
anteriormente.
Un acceso por desafío es un acceso general que
permite a una entidad de un sistema lanzar un desafío a otra
entidad de este sistema con el objetivo, por ejemplo, de validar una
hipótesis relativa a una propiedad de una o de otra de las dos
entidades.
En el caso de un sistema de telefonía celular
móvil basado, por ejemplo en las normas UMTS (Universal Mobile
Telecommunication System), el acceso por desafío se utiliza,
principalmente, para garantizar a una estación móvil que la
estación de base bajo la cobertura de la cual se encuentra pertenece
a dicho sistema. Para ello, el acceso por desafío consiste en
lanzar un desafío por parte de una entidad red de dicho sistema
hacia dicha estación móvil, siendo el desafío para la estación
móvil calcular un resultado, denominado supuesto del desafío, a
partir de una información, denominada autenticación, emitida por la
entidad red y de una información, denominada secreta, conocida
previamente por dicha estación móvil. Entonces, dicho desafío es
logrado por la estación móvil cuando el resultado supuesto del
desafío es idéntico al resultado del desafío calculado por una
entidad red de dicho sistema a partir de dicha información de
autenticación y de una información secreta conocida previamente por
dicha entidad red responsable del cálculo de dicho resultado del
desafío.
La solicitud de patente internacional WO
98/49855 describe también tal acceso por desafío para la
autenticación de una estación móvil ante una red basada en la
verificación de un par de claves generado a partir de una
información de autenticación de la estación móvil y de un número
aleatorio intercambiado.
La presente invención se refiere a un
procedimiento de control del acceso de una estación móvil a una
estación de base de un sistema de telefonía celular móvil del tipo
donde dicho acceso por desafío se emplea mediante este sistema.
Dicho procedimiento se caracteriza porque comprende además una etapa
de creación en el transcurso de dicho acceso por desafío de una
información de autenticación denominada falseada que se define a los
efectos de hacer fracasar dicho acceso por desafío cuando el
usuario que está utilizando dicha estación móvil para acceder al
sistema de telefonía celular móvil no está autorizado para hacerlo
vía la estación de base.
De este modo, la autorización de acceso de una
estación móvil a una estación de base del sistema de telefonía
celular móvil está controlada, por una parte, según la identidad del
usuario que utiliza dicha estación móvil, y por otra, determinada
de modo que una decisión de prohibición de acceso de una estación
móvil utilizada por un usuario a una estación de base particular no
tiene ninguna incidencia en las decisiones de autorización o de
prohibición de acceso a otras estaciones de base de este sistema de
telefonía celular móvil, estaciones móviles que determinan células
que pertenecen o no a una misma zona de localización.
Además, esta solución es ventajosa ya que no
tiene ningún impacto en el funcionamiento conocido del sistema de
telefonía celular móvil actual. Por lo tanto puede ser agregada a un
sistema de telefonía ya en servicio.
Esta solución es también ventajosa porque puede
ser empleada fácilmente por su carácter descentralizado y por su
independencia de decisiones de autorización/prohibición tomadas con
respecto a los diferentes usuarios.
Según un modo de realización de la presente
invención, al estar asociado un identificador único a cada usuario
capaz de acceder a dicha estación de base, el procedimiento
comprende una etapa, previa a dicha etapa de creación, de obtención
del identificador del usuario que utiliza dicha estación móvil para
acceder a dicho sistema vía la estación de base.
Según un modo de realización de dicha etapa de
obtención del identificador del usuario, este identificador se
obtiene después de la emisión por parte de dicha estación móvil de
una petición de ejecución de dicho acceso por desafío.
Según otro modo de realización de la etapa de
obtención del identificador del usuario, dicho identificador se
obtiene después de la emisión por parte de dicha entidad red de una
información de autenticación.
Según un modo de realización de la etapa de
creación, en el transcurso de dicha etapa de creación, la
información de autenticación falseada se crea independientemente de
la información de autenticación emitida por la entidad red.
Según otro modo de realización de la etapa de
creación, la información de autenticación falseada se crea por
modificación de la información de autenticación emitida por la
entidad red.
Al estar asociado un identificador único a cada
usuario capaz de acceder a dicha estación de base, la etapa de
creación comprende entonces, según un modo de realización:
- -
- una sub-etapa de obtención de una lista de identificadores de los usuarios autorizados a acceder al sistema de telefonía vía dicha estación de base,
- -
- una sub-etapa de comparación entre el identificador del usuario así recibido y cada identificador de dicha lista,
- -
- en caso de que el identificador del usuario así recibido fuera diferente a cada uno de los identificadores de dicha lista, una sub-etapa de modificación de la información de autenticación emitida por dicha entidad red.
Según un modo de realización de la presente
invención, como dicha información de autenticación está constituida
al menos por dos componentes, en el transcurso de dicha
sub-etapa de modificación se modifica al menos uno
de los componentes.
Según un modo de realización de la presente
invención, uno de los componentes de dicha información de
autenticación es un código de autenticación y otro de los
componentes de dicha información de autenticación es un número
aleatorio.
Las características de la invención mencionadas
anteriormente, así como otras, surgirán más claramente con la
lectura de la descripción siguiente de un ejemplo de realización,
descripción realizada con referencia a los dibujos adjuntos,
donde:
La figura 1, representa un cuadro sinóptico de
un ejemplo de un sistema de telefonía celular móvil basado en las
normas UMTS.
La figura 2, representa un diagrama temporal que
ilustra las diferentes etapas del acceso por desafío empleado por
el sistema de telefonía celular móvil SYST.
La figura 3, representa un ejemplo de un vector
de autenticación.
La figura 4, representa un diagrama que ilustra
la creación de un vector de autenticación relativo a un usuario
particular.
La figura 5, representa un diagrama de las
etapas del procedimiento de control del acceso de una estación
móvil a una estación de base según la presente invención, y:
La figura 6, representa un cuadro sinóptico de
un modo de realización de una estación de base que emplea el
procedimiento de control de acceso descrito en la figura 5.
Ahora se describe un modo de realización de la
presente invención en el caso de un sistema de telefonía celular
móvil basado en las normas UMTS y más precisamente en la norma 3GPP
TS 33.102.
No obstante, la invención no se limita a este
tipo de sistema y puede ampliarse a todo sistema de telefonía
celular móvil que emplea un acceso por desafío para garantizar a una
estación móvil que la estación de base bajo la cobertura de la cual
se encuentra pertenece a dicho sistema.
La figura 1 representa un cuadro sinóptico de un
ejemplo de un sistema de telefonía celular móvil basado en las
normas UMTS. El sistema SYST comprende una entidad red responsable
de la autenticación de célula que denominaremos en adelante entidad
red HLR (Home Location Register) que memoriza entre otros un
identificador único del usuario denominado en adelante XMSIc. Este
identificador XMSIc es, por ejemplo la identidad IMSI
(International Mobile Subscriber Identity) del usuario o la
identidad temporal TMSI (Temporary Mobile Subscriber Identity) de
dicho usuario. El sistema SYST comprende igualmente una estación de
base BS1 que determina una célula C1 cuyo alcance está representado
con un círculo centrado en la estación de base BS1, otra estación
de base BS2 que determina una célula C2 y una estación móvil MS que
se encuentra bajo la cobertura de la célula C1 y la célula C2 a la
vez. Se puede ver que en caso de que la estación móvil MS estuviese
únicamente bajo la cobertura de la célula C2 sería un caso
desvirtuado del ejemplo de la Figura 1.
El sistema SYST comprende igualmente una entidad
denominada en adelante entidad VLR (Visitor Location Register)
responsable entre otras cosas de la localización de la estación
móvil MS en el sistema de telefonía celular SYST. Además, la
entidad red VLR comprende una pila de tipo FIFO (First In First Out,
primeraa en entrar primera en salir) cuyo uso se verá más
adelante.
La estación móvil MS, utilizada por un usuario,
está equipada con una tarjeta USIM (Universal Subscriber Identity
Module) donde están memorizadas las informaciones relativas al abono
que el usuario contrató con un operador del sistema de telefonía
celular móvil SYST para poder acceder al sistema SYST. En
particular, la tarjeta USIM memoriza el identificador XMSIc del
usuario así como una información secreta K'.
El usuario que utiliza la estación móvil MS
desea acceder a la red de telefonía celular móvil SYST vía la
estación de base BS2.
Para ello, la estación móvil MS detecta que se
encuentra a la vez bajo la cobertura de la célula C1 y de la célula
C2 según el ejemplo de la figura 1. Se sabe que la estación móvil MS
está adaptada para determinar la estación de base más favorable a
los efectos de establecer el diálogo entre la estación móvil MS y el
sistema de telefonía celular móvil SYST. La estación de base se
selecciona según criterios predeterminados que, a menudo,
determinan que la estación de base seleccionada es la estación de
base más próxima a la estación móvil MS, es decir la estación de
base BS2 en la figura 1.
Una vez que la estación móvil MS ha determinado
que la estación de base BS2 era la estación de base más favorable,
la estación móvil MS obtiene el identificador XMSIc a partir de la
tarjeta USIM y emite una petición de ejecución del acceso por
desafío empleado por el sistema SYST para garantizar a la estación
móvil MS que la estación de base BS2 pertenece al sistema SYST.
Según las normas UMTS, esta petición, que
comprende la identidad XMSIc se emite hacia la entidad red VLR vía
la estación de base BS2. Después de la recepción de dicha petición y
verificación del identificador XMSIc con uno de los identificadores
de usuario memorizados por la entidad red HLR, la entidad red VLR
inicia el acceso por desafío descrito en relación con la figura
2.
La figura 2 representa un diagrama temporal que
ilustra las diferentes etapas del acceso por desafío empleado por
el sistema de telefonía celular móvil SYST.
Según las normas UMTS, dicho acceso por desafío
se basa, por una parte, en el conocimiento compartido entre la
entidad red HLR y la estación móvil BS2 de una información secreta
y, por otra, en la emisión de una información de autenticación AUI
de la estación de base BS2.
Se puede ver que este acceso por desafío permite
igualmente, por una parte, autenticar el usuario con respecto al
sistema (autenticación recíproca entre sistema y usuario) y, por
otra parte, determinar claves de numeración y de integridad que
serán conocidas por la estación de base BS2 y la estación móvil MS.
No obstante, dichos aspectos de este acceso por desafío no se
detallan más aquí porque no forman parte de la invención, que,
recordemos, consiste en prever un procedimiento de control del
acceso de una estación móvil a una estación de base de un sistema
de telefonía celular móvil.
El acceso por desafío empleado por el sistema de
telefonía celular móvil SYST puede dividirse en dos etapas. La
primera de ellas se produce entre la entidad red HLR y la entidad
red VLR y la segunda entre la entidad red VLR y la estación móvil
MS.
Según la norma 3GPP TS 33.102 la información de
autenticación AUI está constituida por un código de autenticación
AUTN, y un número aleatorio RAND. Dicha información de autenticación
AUI está asociada a otra información, denominada en adelante
resultado del desafío XRES. A continuación, esta asociación es
denominada vector de autenticación AV representado en la figura 3.
El vector de autenticación AV proviene de la pila de tipo FIFO de
la entidad red VLR con la cual la estación de base BS2 está
asociada por su pertenencia a la zona de localización de la cual es
responsable la entidad red VLR. Dicha pila se utiliza para que el
vector de autenticación AV disponible sea un vector de
autenticación que ha sido generado recientemente. En efecto, la
pila tipo FIFO memoriza un conjunto de vectores de autenticación AV
que tienen todos los mismos efectos pero que se distinguen no
obstante por su fecha de creación. A medida que la entidad red VLR
deba utilizar uno de los vectores de autenticación AV de su pila de
tipo FIFO, este vector es suprimido de la pila. Además, cuando la
pila de tipo FIFO está vacía, la entidad red VLR requiere ante la
entidad red HLR un nuevo conjunto de vectores de autenticación AV.
Esta petición está representada con un 1 en la figura 2.
La figura 4 representa un diagrama que ilustra
la creación de un vector de autenticación AV relativo a un usuario
particular que está, según la norma 3GPP TS 33.102 V7.0.0 \NAK6,
constituido además por el código de autenticación AUI, por el
número aleatorio RAND y por un resultado del desafío XRES. La
creación (o generación) de un vector AV está representada con 2 en
la figura 2.
La entidad red HLR genera en primer lugar un
número de secuencia SQN propio a este usuario, el número aleatorio
RAND y un campo AMF que determina los algoritmos utilizados para la
generación del código de autenticación y del resultado del desafío
XRES. Además, la entidad red HLR obtiene una información secreta K,
también denominada clave secreta, propia de este usuario que está
memorizada en una de sus memorias.
La entidad red HLR calcula entonces el código de
autenticación AUTN según la relación siguiente:
AUTN = SQN||AMF
||MAC
Donde MAC designa un código obtenido según la
relación siguiente:
MAC = f1_{k}
(SQN||RAND
||AMF)
donde f1_{k} designa el
algoritmo que realiza una función de autenticación parametrable
cuyos parámetros son la información secreta K, el número de
secuencia SQN, el número aleatorio RAND y el campo AMF. El operador
matemático || designa el operador de concatenación. Se puede
observar que en el caso en que el número de secuencia SQN
contuviese el identificador XSMIc del usuario, dicho número de
secuencia SQN se encuentra codificado a partir de una clave
denominada de anonimato AK dada
por
AK = f5_{k}
(RAND)
donde f5_{k} es un
algoritmo que realiza una función de generación de
clave.
El código de autenticación AUTN se da entonces
mediante la relación siguiente:
AUTN = SQN
\oplus
AK||AMF||MAC
Donde el operador matemático designa al operador
lógico XOR.
Finalmente, la entidad red HLR determina el
resultado del desafío XRES a partir de la información secreta K y
del número aleatorio RAND. En efecto, el resultado del desafío XRES
está dado por
XRES = f2k
(RAND)
donde f2k es un algoritmo que
realiza una función de generación de
desafío.
La entidad red HLR no se limita a calcular un
solo vector de autenticación AV cuando la entidad red VLR le
solicita un vector de autenticación AV sino un conjunto de vectores
de autenticación AV que se encuentran ordenados según su número de
secuencia SQN.
La entidad red HLR emite el conjunto ordenado de
vectores de autenticación AV con destino a la entidad red VLR que
lo memoriza en su pila de tipo FIFO. Estas etapas están marcadas
con 2 y 4 respectivamente en la figura 2.
Cuando la entidad red VLR inicia una petición de
autenticación (marcada con 5 en la figura 2), por ejemplo por la
emisión por la estación móvil MS del identificador XMSIc, la entidad
red VLR selecciona un vector de autenticación AV entre el conjunto
de los vectores de autenticación AV correspondiente al identificador
XMSIc y emite la información de autenticación AUI, es decir el
código de autenticación AUTN y el número aleatorio RAND, con
destino a la estación móvil MS (etapa marcada con 6 en la figura
2).
La tarjeta USIM de la estación móvil MS verifica
entonces si el código de autenticación AUTN puede ser aceptado y en
caso afirmativo determina una información, denominada resultado
supuesto del desafío RES. Para ello,
- -
- la tarjeta USIM calcula la clave de anonimato AK= f5k (RAND) (si se utiliza) y vuelve a encontrar el número de secuencia SQN=(SQN (AK) (AK) a partir del número aleatorio RAND y de una información secreta K' que está memorizada en la tarjeta USIM.
- -
- la tarjeta USIM calcula el código XMAC=flk'(SQN||RAND||AMF) a partir principalmente del campo AMF y del número aleatorio RAND recibidos y compara el código XMAC con el código MAC del código de autenticación AUTN recibido.
- -
- En caso de que los códigos XMAC y MAC sean diferentes, es decir cuando las informaciones secretas K y K' son diferentes, la estación móvil MS emite hacia la entidad red VLR un mensaje de negación de autenticación usuario con una indicación de la causa de la negación y finaliza el procedimiento de autenticación. La entidad red VLR puede entonces iniciar un informe de fracaso de autenticación hacia la entidad red HLR y puede igualmente decidir iniciar un nuevo procedimiento de autenticación.
- -
- En caso de que los códigos XMAC y MAC son idénticos, es decir que las informaciones secretas K y K' son idénticas, la tarjeta USIM verifica que el número de secuencia SQN siga siendo válido.
- -
- En caso de que el número de secuencia SQN esté invalidado, la estación móvil emite un mensaje de fracaso de sincronización hacia la entidad red VLR y se anula el procedimiento.
- -
- En caso de que el número de secuencia sea válido, la tarjeta USIM determina el resultado supuesto del desafío RES= f2_{k'} (RAND) (etapa marcada con 7 en la figura 2) e incluye este resultado en un mensaje que se emite entonces con destino a la entidad red VLR (etapa marcada con 8 en la figura 2).
La entidad red VLR compara entonces el resultado
del desafío XRES con el resultado supuesto del desafío RES (etapa 9
en la figura 2). Se pueden dar entonces dos casos según el resultado
de dicha comparación.
- -
- En caso de que la entidad red VLR determina que el resultado del desafío XRES y el resultado supuesto del desafío RES son idénticos, el desafío lanzado por la entidad red VLR en la estación móvil MS es exitoso. Esto se produce cuando la información secreta K memorizada por la entidad red HLR y la información secreta K' memorizada en la tarjeta USIM de la estación móvil MS son idénticas.
- -
- En caso de que la entidad red VLR determina que el resultado del desafío XRES es diferente del resultado supuesto del desafío RES, la entidad red VLR inicia un informe de fracaso de autenticación con destino a la entidad red HLR. El desafío lanzado por la entidad red VLR a la estación móvil MS no es exitoso.
La figura 5 representa un diagrama de las etapas
del procedimiento de acceso de la estación móvil MS a la estación
de base BS2 según la presente invención.
El sistema SYST de telefonía celular móvil es
del tipo donde el acceso por desafío descrito anteriormente es
utilizado para garantizar a la estación móvil MS que la estación de
base BS2 pertenece al sistema SYST.
Tal como se ha explicado anteriormente, la
entidad red VLR se encuentra en el inicio de la ejecución del acceso
por desafío emitiendo con destino a la estación móvil MS una
información de autenticación AUI vía la estación de base BS2.
Según la presente invención, el procedimiento de control del acceso
de la estación móvil MS a la estación de base BS2 está destinado a
ser ejecutado o bien de modo centralizado, es decir mediante una
entidad del sistema SYST, o bien de modo distribuido, es decir por
dos entidades red al menos distintas del sistema SYST, en la forma,
por ejemplo de instrucciones de un programa de ordenador.
Este procedimiento comprende además una etapa
200 de creación de una información de autenticación AUI1, denominada
falseada que se define a los efectos de hacer fracasar dicho acceso
por desafío cuando el usuario que está utilizando la estación móvil
MS para acceder al sistema de telefonía celular móvil SYST no está
autorizado a hacerlo vía la estación de base BS2. La información de
autenticación AUI1 se denomina falseada para indicar que la
estación móvil MS no puede, o puede pero con una muy baja
probabilidad, calcular un resultado supuesto del desafío RES que
sea idéntico al resultado del desafío XRES.
Según un modo de realización de la presente
invención, estando asociado el usuario capaz de acceder al sistema
SYST a un identificador XMSIi, el procedimiento se caracteriza
porque comprende una etapa 100, previa a dicha etapa de creación,
de obtención del identificador XMSIc del usuario que utiliza la
estación móvil MS para acceder al sistema SYST vía la estación de
base BS2.
Según un primer modo de realización de la etapa
100, el identificador XMSIc del usuario que utiliza la estación
móvil MS para acceder al sistema SYST se obtiene después de la
emisión de dicho identificador XMSIc por parte de la estación móvil
MS.
Según un segundo modo de realización de la etapa
100, correspondiente al caso en que el número de secuencia SQN de
la información de autenticación AUI comprende el identificador
XMSIc, el identificador XMSIc se obtiene después de la emisión de
dicha información de autenticación AUI.
Según un modo de realización, en el transcurso
de dicha etapa de creación 200, la información de autenticación
falseada AUI1 se crea independientemente de la información de
autenticación AUI emitida por la entidad red VLR. Por ejemplo, la
información de autenticación falseada AUI1 puede ser una información
quizás constituida por un código de autenticación particular
generado a partir de un número de secuencia SQN nulo y/o un número
aleatorio RAND igualmente nulo.
Según otro modo de realización, en el transcurso
de dicha etapa de creación 200, la información de autenticación
falseada AUI1 se crea por modificación de la información de
autenticación AUI emitida por dicha entidad red VLR.
Según una variante de este otro modo de
realización de la etapa de creación 200, la etapa de creación 200
comprende una sub-etapa 201 de obtención de una
lista L de N identificadores XMSIi (i=1,...N) de usuarios que están
autorizados a acceder al sistema SYST vía la estación de base BS2.
La lista L está previamente memorizada en una memoria LM de la
estación de base BS2.
La etapa 201 es seguida por una
sub-etapa 202 de comparación entre el identificador
XMSIc así recibido y cada identificador XMSIi de la lista L. En
caso de que el identificador XMSIc sea idéntico a uno de los
identificadores XMSIi de la lista L, la etapa 202 es seguida por
una etapa 204 de emisión de la información de autenticación AUI no
modificada hacia la estación móvil MS. En cambio si el
identificador XMSIc es diferente de cada identificador XMSIi de la
lista L, la etapa 202 es seguida por una sub-etapa
203 de modificación de la información de autenticación AUI, la
misma seguida por la etapa 204 en el transcurso de la cual la
información de autenticación AUI1 así obtenida por modificación de
la información de autenticación AUI se emite hacia la estación móvil
MS.
Según el modo de realización de la presente
invención, la información de autenticación AUI está constituida por
un código de autenticación AUTN y por un número aleatorio RAND tal
como está explicado anteriormente. En el transcurso de la
sub-etapa de modificación 203, al menos uno de esos
dos componentes es modificado. Por ejemplo, el código de
autenticación AUTN es modificado o el número aleatorio RAND es
modificado. Se puede también pensar en que el código de
autenticación AUTN y el número aleatorio RAND sean modificados a la
vez. Se puede señalar que a los efectos de evitar todo impacto
ligado al funcionamiento conocido del sistema de telefonía SYST, es
necesario que la causa de negación del desafío provenga de la
estación móvil MS que rechaza entonces la estación de base BS2.
Para ello, es necesario modificar sólo la información de
autenticación AUTN.
La modificación aportada a un componente de la
información de autenticación AUI puede ser de diferente naturaleza.
Por ejemplo, cuando el código de autenticación AUTN que está,
recordémoslo, determinado a partir del número de secuencia SQN, del
campo AMF y del código MAC se modifica, la modificación puede
consistir en modificar el valor del número de secuencia SQN o (SQN
(AK) cuando la clave de anonimato AK se utiliza agregándole el
valor 1, o en modificar el campo AMF o en modificar el código MAC
modificando el número de secuencia SQN, el número aleatorio RAND o
el campo AMF.
Se puede ver que según un modo de realización de
este procedimiento, todas las etapas de dicho procedimiento están
destinadas a ser ejecutadas por la estación de base BS2.
Según una variante de este modo de realización,
la etapa de creación 200 está destinada a ser ejecutada por otra
entidad red del sistema SYST tal que la entidad VLR o toda otra
entidad red del sistema SYST fuera de la estación de base BS2.
La figura 6 representa un cuadro sinóptico de un
modo de realización de la estación de base BS2 que emplea el
procedimiento de control de acceso descrito en la figura 5. La
estación de base BS2 comprende un bus de comunicación COMB donde
están conectados una unidad central UC, una memoria no volátil ROM,
una memoria viva RAM, medios COMM de comunicación de
radio-frecuencia y una antena ANT.
La memoria no volátil ROM memoriza los programas
de la invención y más particularmente el procedimiento descrito con
referencia a la figura 5. La memoria no volátil ROM es, por
ejemplo, un disco duro. De modo más general, los programas según
la presente invención están memorizados en un medio de
almacenamiento. Este medio de almacenamiento es legible con un
ordenador o un microprocesador. Este medio de almacenamiento está
integrado o no a la estación base BS2, y puede ser amovible. En el
momento de la puesta bajo tensión de la estación de base BS2, los
programas son transferidos a la memoria viva RAM que contiene
entonces el código ejecutable de la invención así como los datos
necesarios para el empleo de la invención.
Los medios COMM de comunicación de
radio-frecuencia están adaptados para transferir,
por una parte, las señales de mensajes recibidas que fueron
emitidas por una entidad red del sistema de telefonía celular móvil
SYST y que están destinadas a la estación móvil MS y, por otra
parte, las señales de mensajes recibidos que fueron emitidas por la
estación móvil MS que están destinadas a una entidad red de dicho
sistema.
La estación de base BS2 comprende igualmente
medios AUDM para determinar si un usuario que está utilizando la
estación móvil MS está autorizado para acceder a dicho sistema vía
dicha estación de base BS2.
Según este modo de realización de la estación de
base BS2, estando cada usuario capaz de acceder al sistema SYST
asociado a un identificador XMSIi, la estación de base BS2 comprende
medios IMSIOM para obtener el identificador XMSIc del usuario que
está utilizando la estación móvil MS para acceder al sistema SYST
vía dicha estación de base BS2.
Según un primer modo de realización de los
medios IMSIOM, el identificador XMSIc del usuario que está
utilizando la estación móvil MS para acceder al sistema SYST se
obtiene después de la emisión de dicho identificador XMSIc por la
estación móvil MS.
Según un segundo modo de realización de los
medios IMSIOM, correspondiente al caso donde el número de secuencia
SQN de la información de autenticación AUI comprende el
identificador XMSIc, el identificador XMSIc se obtiene después de
la emisión de dicha información de autenticación AUI por la entidad
red VLR.
Según un modo de realización de los medios AUDM,
los medios AUDM están adaptados para obtener una lista L de N
identificadores XMSIi (i=1,...,N) de usuarios que están autorizados
para acceder al sistema SYST vía la estación de base BS2. La lista
L se obtiene por ejemplo a partir de una memoria LM o todo soporte
de memoria amovible de una entidad red del sistema SYST como por
ejemplo la estación de base BS2 o la entidad red VLR. Los medios
AUDM están igualmente adaptados para comparar el identificador XMSIc
así recibido y el identificador XMSIi de cada identificador de
usuario de la lista L obtenida.
Según este modo de realización de la estación de
base BS2, la estación de base BS2 comprende medios AUICRM para
crear una información de autenticación falseada AUI1 que se define,
recordémoslo, para hacer fracasar dicho acceso por desafío cuando
el usuario que está utilizando dicha estación móvil MS para acceder
al sistema de telefonía celular móvil SYST no está autorizado a
hacerlo vía la estación de base BS2.
Según un modo de realización de los medios
AUICRM, los medios AUICRM están adaptados para crear la información
de autenticación falseada AUI1 independientemente de la información
de autenticación AUI emitida por la entidad red VLR.
Según otro modo de realización de los medios
AUICRM, los medios AUICRM están adaptados para crear la información
de autenticación falseada AUI1 por modificación de la información de
autenticación AUI recibida por la estación de base BSE después de
su emisión a través de la entidad red VLR. Según un modo de
realización de los medios de creación AUICRM, como la información
de autenticación AUI está constituida por un código de autenticación
AUTN y por un número aleatorio RAND, al menos uno de esos dos
componentes está modificado por los medios AUICRM. Por ejemplo, el
código de autenticación AUTN es modificado o el número aleatorio
RAND es modificado. También se puede pensar en que el código de
autenticación AUTN y el número aleatorio RAND son modificados a la
vez.
Según otro modo de realización de la presente
invención, la creación de la información de autenticación AUI1 está
destinada a ser empleada por una entidad red del sistema SYST
distinta de la estación de base BS2. Por ejemplo, esta otra entidad
red es la entidad red VLR o toda otra entidad red que interviene en
el intercambio de datos entre la entidad red VLR y la estación
móvil MS.
Evidentemente, la presente invención no se
limita a los modos de realización descritos aquí, sino que, muy al
contrario, incluye toda variante al alcance del profesional en la
materia.
Claims (22)
1. Procedimiento de control del acceso de una
estación móvil (MS) a una estación de base (BS2) cuya cobertura
define una célula (C2) de un sistema de telefonía celular móvil del
tipo donde un acceso, denominado por desafío, se utiliza para
garantizar a dicha estación móvil (MS) que dicha estación de base
(BS2) bajo la cobertura de la cual se encuentra, pertenece a dicho
sistema, el acceso por desafío que consiste en el lanzamiento de un
desafío por parte de una entidad red de dicho sistema VLR a dicha
estación móvil (MS), desafío que consiste para dicha estación móvil
en calcular un resultado, RES, denominado supuesto del desafío, a
partir de una información, AUI, denominada de autenticación,
emitida por la entidad red VLR y de una información K', denominada
secreta, conocida previamente por la estación móvil (MS), siendo
dicho desafío contestado con éxito por dicha estación móvil (MS)
cuando el resultado supuesto del desafío RES, es idéntico al
resultado del desafío, XRES, calculado por una entidad red, HLR, de
dicho sistema a partir de la información de autenticación AUI y de
una información secreta K, conocida previamente por dicha entidad
red, HLR, responsable del cálculo de dicho resultado del desafío,
procedimiento caracterizado porque comprende además una etapa
(200) de creación en el transcurso de dicho acceso por desafío de
una información de autenticación, AUI1, denominada falseada que se
define a los efectos de hacer fracasar dicho acceso por desafío
cuando el usuario que utiliza dicha estación móvil (MS) para
acceder al sistema de telefonía celular móvil no está autorizado
para hacerlo vía dicha estación de base (BS2).
2. Procedimiento de control del acceso de una
estación móvil (MS) a una estación de base (BS2) según la
reivindicación 1, estando asociado un identificador único, XMSIi, a
cada usuario capaz de acceder a dicha estación de base (BS2),
caracterizado porque comprende una etapa (100), previa a
dicha etapa de creación (200), de obtención del identificador del
usuario, XMSIc, que utiliza dicha estación móvil (MS) para acceder a
dicho sistema de la estación de base (BS2).
3. Procedimiento de control del acceso de una
estación móvil (MS) a una estación de base (BS2) según la
reivindicación 2, caracterizado porque el identificador del
usuario, XMSIc, se obtiene después de la emisión por parte de dicha
estación móvil (MS) de una petición de ejecución de dicho acceso por
desafío.
4. Procedimiento de control del acceso de una
estación móvil (MS) a una estación de base (BS2) según la
reivindicación 2, caracterizado porque el identificador del
usuario, XMSIc, se obtiene después de la emisión por parte de dicha
entidad red VLR, de una información de autenticación, AUI.
5. Procedimiento de control del acceso de una
estación móvil (MS) a una estación de base (BS2) según una de las
reivindicaciones 1 a 4, caracterizado porque en el transcurso
de dicha etapa de creación (200) de dicha información de
autenticación falseada, AUI1, dicha información de autenticación
falseada, AUI1, se crea independientemente de la información de
autenticación, AUI, emitida por dicha entidad red, VLR.
6. Procedimiento de control del acceso de una
estación móvil (MS) a una estación de base (BS2) según una de las
reivindicaciones 1 a 4, caracterizado porque en el transcurso
de dicha etapa de creación (200) de dicha información de
autenticación falseada AUI1, dicha información de autenticación
falseada, AUI1, se crea por modificación de la información de
autenticación, AUI, emitida por dicha entidad red, VLR.
7. Procedimiento de control del acceso de una
estación móvil (MS) a una estación de base (BS2) según la
reivindicación 6, estando asociado un identificador único, XMSIi, a
cada usuario capaz de acceder a dicha estación de base (BS2),
caracterizado porque dicha etapa de creación (200)
comprende:
- -
- una sub-etapa (201) de obtención de una lista, L, de identificadores, XMSIi, usuarios que están autorizados para acceder al sistema de telefonía vía la estación de base,
- -
- una sub-etapa (202) de comparación entre el identificador del usuario, XMSlc, así recibido y cada identificador, XMSIi, de dicha lista, L,
- -
- en caso de que el identificador del usuario, XMSIc, así recibido fuera diferente de cada uno de los identificadores, XMSIi, de dicha lista, una sub-etapa (203) de modificación de dicha información de autenticación, AUI, emitida por dicha red, VLR.
8. Procedimiento de control del acceso de una
estación móvil (MS) a una estación de base (BS2) según la
reivindicación 6 o 7, estando dicha información de autenticación,
AUI, emitida por dicha entidad red, VLR, constituida al menos por
dos componentes, en el transcurso de dicha sub-etapa
de modificación al menos uno de dichos componentes se modifica.
9. Procedimiento de control del acceso de una
estación móvil (MS) a una estación de base (BS2) según una de las
reivindicaciones 1 a 8, caracterizado porque uno de los
componentes de dicha información de autenticación, AUI, emitida por
dicha entidad red, VLR, es un código de autenticación y otro de los
componentes de dicha información de autenticación, AUI, es un
número aleatorio, RAND.
\newpage
10. Estación de base de un sistema de telefonía
celular móvil del tipo donde un acceso, denominado por desafío, se
utiliza para garantizar a dicha estación móvil (MS) que dicha
estación de base bajo la cobertura de la cual se encuentra
pertenece a dicho sistema, consistiendo dicho acceso por desafío en
el lanzamiento de un desafío por parte de una entidad red de dicho
sistema, VLR, hacia dicha estación móvil (MS), consistiendo dicho
desafío para la estación móvil en calcular un resultado, RES,
denominado supuesto del desafío, a partir de una información, AUI,
denominada de autenticación, emitida por dicha entidad red, VLR, y
una información, K', llamada secreta, conocida previamente por la
estación móvil (MS), con dicho desafío considerado exitoso por
dicha estación móvil (MS) cuando el resultado supuesto del desafío,
RES, es idéntico al resultado del desafío, XRES, calculado por una
entidad red, HLR, de dicho sistema a partir de dicha información de
autenticación, AUI, y de una información secreta K conocida
previamente por dicha entidad red, HLR, responsable del cálculo de
dicho resultado del desafío,
estando dicha estación de base
caracterizada porque comprende
- -
- medios, COMM, de comunicación de radio-frecuencia que están adaptados para transferir, por una parte, las señales de mensajes recibidas que fueron emitidas por una entidad red del sistema de telefonía celular móvil y que están destinadas a la estación móvil (MS) y por otra parte, las señales de mensajes recibidas que fueron emitidas por dicha estación móvil (MS) que están destinadas a una entidad red de dicho sistema, y
- -
- medios, AUDM, para determinar si un usuario que está utilizando dicha
estación móvil (MS) está autorizado para acceder
a dicho sistema vía dicha estación de base.
11. Estación de base según la reivindicación 10,
con cada usuario capaz de acceder al sistema asociado a un
identificador, XMSIi, caracterizada porque comprende medios,
IMSIOM, para obtener el identificador, XMSIc, del usuario
utilizando dicha estación móvil (MS) para acceder al sistema vía
dicha estación de base.
12. Estación de base según la reivindicación 11,
caracterizada porque el identificador, XMSIc, del usuario
que utiliza la estación móvil (MS) para acceder al sistema se
obtiene después de la emisión de dicho identificador, XMSIc, por
parte de la estación móvil (MS).
13. Estación de base según la reivindicación 11,
comprendiendo la información de autenticación el identificador de
dicho usuario, XMSIc, obteniéndose el identificador de dicho
usuario, XMSIc, después de la emisión de una información de
autenticación, AUI, por parte de dicha entidad red, VLR.
14. Estación de base según una de las
reivindicaciones 11 a 13, caracterizada porque dichos medios,
AUDM para determinar si un usuario está autorizado a acceder a
dicho sistema están adaptados, por una parte, para obtener una
lista, L, de N identificadores, XMSIi, de usuarios autorizados a
acceder a dicho sistema vía dicha estación de base y por otra, para
comparar el identificador de dicho usuario, XMSIc, así recibido y el
identificador, XMSIi, de cada usuario de la lista L así
obtenida.
15. Estación de base según una de las
reivindicaciones 10 a 14, caracterizada porque comprende
medios, AUICRM, para crear una información de autenticación, AUI1,
denominada falseada, que se define a los efectos de hacer fracasar
dicho acceso por desafío cuando el usuario que utiliza dicha
estación móvil (MS) para acceder al sistema de telefonía celular
móvil no está autorizado para hacerlo vía dicha estación de
base.
16. Estación de base según la reivindicación 15,
caracterizada porque dichos medios, AUICRM, para crear dicha
información de autenticación falseada están adaptados para crear
dicha información de autenticación falseada, AUI1,
independientemente de la información de autenticación, AUI, emitida
por dicha entidad red VLR.
17. Estación de base según la reivindicación 15,
caracterizada porque dichos medios, AUICRM, para crear dicha
información de autenticación falseada están adaptados para crear
dicha información de autenticación falseada, AUI1, por modificación
de la información de autenticación, AUI, recibida por dicha estación
de base después de su emisión por dicha entidad red, VLR.
18. Estación de base según la reivindicación 17,
con la información de autenticación, AUI, constituida al menos por
dos componentes, caracterizada porque dichos medios para
crear, AUICRM, están adaptados para modificar por lo menos uno de
esos dos componentes.
19. Sistema de telefonía celular móvil del tipo
donde un acceso, denominado por desafío, es utilizado para
garantizar a una estación móvil (MS) de dicho sistema que una
estación de base (BS2) de dicho sistema bajo la cobertura de la
cual se encuentra pertenece a dicho sistema, con dicho acceso por
desafío que consiste en el lanzamiento de un desafío por una
entidad red de dicho sistema, VLR, hacia dicha estación móvil (MS),
siendo dicho desafío para la estación móvil (MS) él de calcular un
resultado, RES, denominado supuesto del desafío, a partir de una
información, AUI, con dicha autenticación, emitida por la entidad
red, VLR, y de una información K', denominada secreta, conocida
previamente por dicha estación móvil (MS), siendo dicho desafío
considerado exitoso por dicha estación móvil (MS) cuando el
resultado supuesto del desafío, RES, es idéntico al resultado del
desafío, XRES, calculado por dicha estación de base (BS2) a partir
de dicha información de autenticación, AUI, y de una información
secreta K conocida previamente por dicha estación de base (BS2),
sistema caracterizado porque dicha estación de base (BS2) que
define la cobertura celular de dicho sistema comprende medios según
una de las reivindicaciones 10 a 14.
20. Sistema de telefonía celular móvil según la
reivindicación 19, caracterizado porque una entidad red de
dicho sistema diferente de dicha estación de base (BS2) comprende
medios, AUICRM, para crear una información de autenticación, AUI1,
denominada falseada, que se define a los efectos de hacer fracasar
dicho acceso por desafío cuando el usuario que utiliza dicha
estación móvil (MS) para acceder al sistema de telefonía celular
móvil no está autorizado a hacerlo vía dicha estación de base.
21. Sistema de telefonía celular móvil según la
reivindicación 19, caracterizado porque dicha estación de
base comprende medios según una de las reivindicaciones 15 a 18.
22. Programa de ordenador guardado en un soporte
de datos, caracterizado porque comprende instrucciones que
permiten emplear el procedimiento según una de las reivindicaciones
1 a 9, cuando se ejecuta a través de una estación de base de un
sistema de telefonía celular móvil.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR0606777 | 2006-07-24 | ||
FR0606777A FR2904174B1 (fr) | 2006-07-24 | 2006-07-24 | Procede de controle de l'acces d'une station mobile a une station de base dont la couverture definit une des cellules d'un systeme de telephonie cellulaire mobile |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2336032T3 true ES2336032T3 (es) | 2010-04-07 |
Family
ID=37806849
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES07013875T Active ES2336032T3 (es) | 2006-07-24 | 2007-07-16 | Procedimiento de control del acceso de una estacion movil a una estacion de base. |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1883199B1 (es) |
DE (1) | DE602007003056D1 (es) |
ES (1) | ES2336032T3 (es) |
FR (1) | FR2904174B1 (es) |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI106605B (fi) * | 1997-04-16 | 2001-02-28 | Nokia Networks Oy | Autentikointimenetelmä |
GB2366938B (en) * | 2000-08-03 | 2004-09-01 | Orange Personal Comm Serv Ltd | Authentication in a mobile communications network |
-
2006
- 2006-07-24 FR FR0606777A patent/FR2904174B1/fr not_active Expired - Fee Related
-
2007
- 2007-07-16 EP EP07013875A patent/EP1883199B1/fr active Active
- 2007-07-16 DE DE602007003056T patent/DE602007003056D1/de active Active
- 2007-07-16 ES ES07013875T patent/ES2336032T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
DE602007003056D1 (de) | 2009-12-17 |
EP1883199B1 (fr) | 2009-11-04 |
FR2904174B1 (fr) | 2008-08-29 |
FR2904174A1 (fr) | 2008-01-25 |
EP1883199A1 (fr) | 2008-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jover et al. | Security and protocol exploit analysis of the 5G specifications | |
CN113225176B (zh) | 密钥获取方法及装置 | |
CN101946536B (zh) | 演进网络中的应用特定的主密钥选择 | |
JP5579938B2 (ja) | ローミングネットワークにおけるアクセス端末識別情報の認証 | |
KR100553413B1 (ko) | 키 갱신 방법 및 시스템 | |
US10462667B2 (en) | Method of providing mobile communication provider information and device for performing the same | |
ES2793491T3 (es) | Procedimiento para configurar un terminal en un sistema de comunicación móvil | |
US8996868B2 (en) | Method of authenticating vehicle communication | |
US8112065B2 (en) | Mobile authentication through strengthened mutual authentication and handover security | |
ES2710666T3 (es) | Procedimiento y aparato para unir múltiples autentificaciones | |
ES2263811T3 (es) | Procedimiento para auntentificacion de usuario en un terminal, sistema de autentificacion, terminal y dispositivo de autorizacion. | |
US6853729B1 (en) | Method and apparatus for performing a key update using update key | |
US10410444B2 (en) | System and method for access control | |
ES2896733T3 (es) | Funcionamiento relacionado con un equipo de usuario que utiliza un identificador secreto | |
US20040015692A1 (en) | Authentication in a mobile communications network | |
KR20170095355A (ko) | 가입자 식별 모듈 풀링 | |
ES2377554T3 (es) | Método de actualización de un algoritmo de autenticación en un sistema informático. | |
CN108737381A (zh) | 一种物联网系统的扩展认证方法 | |
CN101378582A (zh) | 用户识别模块、鉴权中心、鉴权方法及系统 | |
EP1992185A2 (en) | Fast re-authentication method in umts | |
CN101926188A (zh) | 对通信终端的安全策略分发 | |
ES2449223T3 (es) | Método, estación móvil, sistema y procesador de red para utilizar en comunicaciones móviles | |
CN109565672A (zh) | 蜂窝远程通信网络的认证服务器和对应的uicc | |
US8700907B2 (en) | Use of mobile communication network credentials to protect the transfer of posture data | |
Patel | Weaknesses of North American wireless authentication protocol |