ES2283028T3 - Utilizacion de una estacion movil como telefono inalambrico. - Google Patents
Utilizacion de una estacion movil como telefono inalambrico. Download PDFInfo
- Publication number
- ES2283028T3 ES2283028T3 ES97946773T ES97946773T ES2283028T3 ES 2283028 T3 ES2283028 T3 ES 2283028T3 ES 97946773 T ES97946773 T ES 97946773T ES 97946773 T ES97946773 T ES 97946773T ES 2283028 T3 ES2283028 T3 ES 2283028T3
- Authority
- ES
- Spain
- Prior art keywords
- base station
- mobile station
- algorithm
- station
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- VJYFKVYYMZPMAB-UHFFFAOYSA-N ethoprophos Chemical compound CCCSP(=O)(OCC)SCCC VJYFKVYYMZPMAB-UHFFFAOYSA-N 0.000 title abstract 3
- 230000001413 cellular effect Effects 0.000 claims abstract description 39
- 230000004044 response Effects 0.000 claims description 25
- 230000006870 function Effects 0.000 claims description 8
- 230000005540 biological transmission Effects 0.000 claims description 4
- 230000015572 biosynthetic process Effects 0.000 claims description 4
- 238000000034 method Methods 0.000 claims description 3
- CSRZQMIRAZTJOY-UHFFFAOYSA-N trimethylsilyl iodide Substances C[Si](C)(C)I CSRZQMIRAZTJOY-UHFFFAOYSA-N 0.000 claims 4
- 238000006243 chemical reaction Methods 0.000 abstract description 2
- 230000011664 signaling Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000005236 sound signal Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000007792 addition Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/18—Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
- H04W8/183—Processing at user equipment or user record carrier
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/725—Cordless telephones
- H04M1/727—Identification code transfer arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/105—PBS [Private Base Station] network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Set Structure (AREA)
- Telephone Function (AREA)
- Pens And Brushes (AREA)
Abstract
LA CONVERSION DE UN TELEFONO DE RED CELULAR (MS) EN TELEFONO INALAMBRICO COMIENZA COLOCANDO EL TELEFONO EN UN DISPOSITIVO DE CARGA, QUE SE ENCUENTRA EN UNA ESTACION BASE DOMESTICA (HBS) QUE CONTIENE TERMINALES ESPECIALES DE COMUNICACION A TRAVES DE LOS CUALES EL TELEFONO Y LA ESTACION BASE PUEDEN INTERCAMBIAR INFORMACION DE AUTENTICACION MIENTRAS EL TELEFONO SE ENCUENTRA EN EL CARGADOR. CUANDO HAY UNA CONEXION POR CABLE ENTRE LA ESTACION BASE DOMESTICA Y EL TELEFONO, CUALQUIERA DE LAS PARTES PUEDE GENERAR LA INFORMACION DE AUTENTICACION Y CIFRADO, SIEMPRE QUE SE HAYA ACORDADO LA INFORMACION POR ADELANTADO. DE ACUERDO CON UNA REALIZACION PREFERENTE, LOS PARAMETROS (RAND, SRES, KC) UTILIZADOS PARA LA AUTENTICACION SON GENERADOS POR LA ESTACION MOVIL Y TRANSMITIDOS A TRAVES DE UNA CONEXION FIJA CON LA ESTACION BASE DOMESTICA QUE LOS ALMACENA. CUANDO SE RETIRA EL TELEFONO DE LA ESTACION BASE DOMESTICA Y SE HACE UNA LLAMADA, LA ESTACION BASE ENVIA UNA CONSULTA (RAND) A LA CUAL LA ESTACION MOVILDA UNA RESPUESTA (SRES) Y, SI LA ESTACION DOMESTICA ENCUENTRA QUE LA RESPUESTA Y UN VALOR ANTERIORMENTE ALMACENADO EN LA MEMORIA SON IDENTICOS, SE ESTABLECE UNA CONEXION DE SUBSCRIPTOR.
Description
Utilización de una estación móvil como teléfono
inalámbrico.
Esta invención se refiere a un sistema celular
que comprende estaciones base y estaciones móviles con un interfaz
entre ellas que es un interfaz radioeléctrico.
En una red alámbrica fija el abonado que llama
conoce las bases para el cargo de la llamada incluso al marcar el
número del abonado B, ya que dicho cargo dependerá de sí la llamada
es una llamada local, una llamada de larga distancia, una llamada a
un móvil o una llamada a un país extranjero. El equipo terminal
utilizado por el abonado A también afecta al cargo, ya que las
llamadas originadas en móviles son más caras que las llamadas
originadas en una red fija, independientemente del equipo terminal
objetivo. Esto puede ser visto como el precio que el abonado tiene
que pagar por su gran libertad de movimientos.
Al usuario normal doméstico se le han ofrecido
teléfonos inalámbricos que proporcionan una movilidad limitada. La
instalación comprende una estación base en el final de la línea de
abonado que convierte la señal de audio procedente de la red fija en
una señal radioeléctrica y la transmite además al teléfono
inalámbrico. Hasta ahora, la modulación más usual utilizada es la
modulación FM. La mayor desventaja de este tipo de modulación es que
el tráfico en el trayecto radioeléctrico es escuchado ilegalmente
por cualquier receptor de FM sintonizado a una frecuencia adecuada.
Una mejora esencial de ello es utilizar modulación digital y
transferencia de voz cifrada a través del trayecto radioeléctrico.
Un sistema digital adecuado y ya estandarizado es el sistema DECT
(Telecomunicaciones Digitales Inalámbricas Europeas), y son un hecho
ya disponible los teléfonos inalámbricos que cumplen con la
especificación de este sistema y destinados a usuarios domésticos -
ver también WO-A-9524106.
Una gran desventaja del teléfono inalámbrico es
la limitación de la movilidad permitida a un radio de 50 a 100 m de
la estación base, pero siendo ventajoso los precios menores de la
red fija comparados, por ejemplo, con la red móvil. Otra gran
desventaja es la baja seguridad especialmente cuando se usa el
sistema analógico tradicional.
Las bases para el cargo de la llamada,
utilizadas en una red fija pueden no ser utilizados como tales en
las redes móviles permitiendo una gran movilidad debido a la
estructura de la red y a la manera de operar. En lo que sigue, se
explicará la estructura y el funcionamiento de la red móvil
utilizando como ejemplo la conocida red móvil GSM mostrada en la
figura 1. La comunicación entre la MS (Estación Móvil) en una célula
y la red tiene lugar por medios radioeléctricos a través de la
estación base BTS (Estación Base Transmisora/Receptora). Las
estaciones base BTS están conectadas al BSC (Controlador de Estación
Base), por ejemplo, con funciones de intercambio de canal y de
gestión del canal radioeléctrico como tareas. Varios controladores
de estaciones base se encuentran conectados a un MSC (Centro Móvil
de Conmutación) que realiza las principales funciones de conmutación
de la red móvil y que conecta la red móvil con otros centros móviles
de conmutación y con redes externas.
La red móvil también comprende varias bases de
datos, tales como un HLR (Registro de Posiciones Base), en el que se
almacena permanentemente la información de abonado. El número MSISDN
del abonado, la IMSI (Identidad del Abonado Móvil Internacional)
utilizados en la red y la información de servicio de abonado se
almacenan en el registro de posiciones base así como la información
de direccionamiento al VLR (Registro de Posiciones de Visitantes).
El AuC (Centro de Autentificación) también se localiza en relación
con el registro de posiciones base. La información de abonado
recibida del HLR se almacena en el VLR durante el tiempo que le
lleva al visitante permanecer en el área VLR.
Cuando se lleva a cabo la actualización de
posiciones por primera vez, la red verificará sí el usuario tiene
derecho a acceder a dicha red. El propósito de las funciones de
seguridad del sistema GSM es prevenir el acceso no autorizado a la
red, previniendo de ese modo que cualquiera utilice la red con la
cuenta de alguien más y proteger la privacidad del usuario. El
acceso no autorizado se previene mediante la autentificación, siendo
identificado el usuario para estar seguro de que el abonado tiene
derecho a utilizar la red. De hecho, el MS está formado de dos
partes: el ME (Equipo Móvil) y la tarjeta SIM (Módulo de
Identificación de Abonado), de modo que una estación móvil operativa
MS se constituye sólo cuando la tarjeta SIM se introduce en el
equipo móvil ME. Esta identificación con introducción por el usuario
de su tarjeta SIM en su estación móvil MS, está destinada a prevenir
la utilización no autorizada, por ejemplo, de equipo robado y
asegurarse de que sólo utilizan la red aquellos abonados que pagan
sus facturas. Desde el punto de vista del operador, la
identificación es especialmente importante, en particular, en
relación con la itinerancia internacional, ya que la red no conoce
la información de abonado del visitante y es, de ese modo,
desconocedor de cualquier insolvencia.
En primer lugar, durante la identificación se
utiliza el identificador de usuario o código PIN (Número Personal de
Identificación) dado por el propio usuario y almacenado en la
tarjeta SIM. En el primer estadio, cuando se conecta la energía
eléctrica del teléfono, el teléfono pedirá al usuario que introduzca
un código de 4 a 8 dígitos y comparará el código introducido con un
código almacenado en la memoria. Si el código es incorrecto después
de tres intentos, la tarjeta se bloqueará y no podrá desbloquearse
sin medidas especiales. Esta identificación se hace completamente de
forma local mediante la tarjeta SIM, de modo que el código PIN no se
transmite por medios radioeléctricos y, de ese modo, el código no
puede ser capturado.
En segundo lugar, después de haber introducido
el código PIN correcto, la estación móvil transmitirá su número IMSI
a la red o, si es posible, un TMSI (Identidad del Abonado Móvil
Temporal), con el cual tendrá lugar la autentificación entre la red
y la tarjeta, la cual se explicará mediante referencia a las figuras
1 y 2.
El principio es tal que la red hará una pregunta
a la estación móvil de la que sólo la tarjeta SIM correcta conocerá
la respuesta. En la parte fija de la red, la identificación se
realiza mediante el AuC (Centro de Autentificación) localizado en
conexión con el registro de posiciones base HLR mientras la tarjeta
SIM realiza la identificación en el equipo terminal. La
identificación se basa en el algoritmo de identificación A3 y en la
clave de identificación basada en el abonado K_{i}. La IMSI
(Identidad del Abonado Móvil Internacional), la clave de abonado
específica K_{i} y el algoritmo de identificación A3 mencionados
anteriormente se almacenan tanto en la red como en la tarjeta
SIM.
A continuación nos referiremos a las figuras 1 y
2. En la parte inicial de la identificación, el centro de
autentificación AuC enviará una pregunta a la estación móvil que es
un número aleatorio RAND que tiene una longitud de 128 bits. De ese
modo, su valor se encuentra en un rango de
2^{128}-1, por lo que existe una pequeñísima
posibilidad de que el mismo número aleatorio pueda utilizarse dos
veces. Este estadio se representa en la figura 1 mediante un uno
rodeado por un círculo y en la figura 2 mediante una flecha que pasa
a través del interfaz radioeléctrico. La estación móvil recibe el
RAND, lo transfiere a la tarjeta SIM, que ejecuta el algoritmo A3
con su ayuda y con la ayuda de la clave de abonado específica
K_{i} localizada en la tarjeta. La respuesta resultante es una
SRES (Respuesta Firmada) de 32 bits que la estación móvil envía a la
red. El centro de autentificación AuC la recibe, el dos rodeado por
un círculo en la figura 1, y compara el valor de SRES con el valor
que el mismo ha calculado utilizando el mismo algoritmo A3 al igual
que el RAND y la clave K_{i}. Si las SRES son las mismas, la
identificación se acepta, de otro modo, no se permitirá al abonado
el acceso a la red (el estadio si/no de la figura 2).
La figura 3 ilustra cómo la estación móvil
también utiliza los valores de K_{i} y RAND recibidos para el
algoritmo A8, el cual produce una clave de cifrado de conexión
específica Kc, que además se utiliza como clave para un tercer
algoritmo A5, que se utiliza para cifrar voz y datos en los canales
de tráfico radioeléctrico. En la red, el AuC realiza el mismo
algoritmo con los mismos valores y, de ese modo, obtiene como
resultado la misma clave de cifrado. Ambos almacenan la clave en la
memoria.
Puesto que la información de identificación se
calcula siempre en la red base, los operadores pueden utilizar
diferentes algoritmos A3 y A8, no conociendo que algoritmos utilizan
los otros. Por otro lado, el algoritmo de cifrado vocal A5 debe ser
el mismo en todas las redes.
De ese modo, de toda la información contenida en
la tarjeta SIM, la IMSI, la K_{i} y los algoritmos A3 y A8 son
importantes para la identificación. Los algoritmos A3 y A8 se
ejecutan en la tarjeta SIM de modo que la clave K_{i} nunca tiene
que ser transmitida entre la tarjeta y el propio equipo móvil
ME.
Como se mencionó anteriormente, el cálculo de
los datos de identificación siempre tiene lugar en el AuC de la red
base del abonado. Siendo este el caso, cuando el abonado está en
otra identificación de red cargaría de forma nada moderada la red de
señal entre el VLR y el AuC. Para evitar esto, el AuC envía,
generalmente, tripletas preparadas al registro de posiciones de
visitantes VLR mientras el visitante se registra en este. La
tripleta contiene el RAND, SRES Y Kc. De este modo, el registro de
posiciones de visitantes verificará si la estación móvil ha
calculado los valores correctos, de modo que la señalización al AuC
pueda reducirse.
Debe indicarse de la presentación anterior que
en términos de seguridad el sistema digital celular es muy avanzado
en lo relativo al uso no autorizado y al cifrado vocal. Puesto que
todas las células son del mismo valor para la red móvil, no pueden
ofrecerse otras bases para el cálculo del precio de las llamadas
que, por ejemplo, una flexibilidad basada en las horas del día y de
la noche y más barato de lo normal los precios entre la estación
móvil y el teléfono doméstico. No pueden ofrecerse motivos de cargo
especiales para una llamada con origen o finalización en una
determinada célula. Estos factores reducen el uso del teléfono móvil
como teléfono doméstico.
En el ámbito de la disposición doméstica o en
cualquier otro lugar deseado por el abonado, se ha sugerido una HBS
especial (Estación Base Doméstica) que puede conectarse a una
conexión de teléfono normal y que sea un dispositivo tan simple como
sea posible que sirve sólo a uno a unos pocos usuarios registrados
en la estación base, los cuales utilizan un teléfono normal en una
red celular. Con relación a sus funciones la estación base
doméstica, de ese modo, correspondería a las estaciones base
actuales para teléfonos inalámbricos, esto es, realiza una
conversión entre la red alámbrica y el interfaz radioeléctrico.
Incluso si la estación base fuera de la naturaleza de una estación
base "desnuda" en una red celular, sería necesario
autentificar, de una forma u otra, un teléfono de red celular que
desea acceso a la red a través de la estación base. El teléfono no
siempre funciona de la misma manera en la autentificación y espera a
recibir una solicitud de RAND desde la red. Se han propuesto, al
menos, dos formas.
En primer lugar, podría disponerse una conexión
de módem desde la estación base doméstica al centro de
autentificación AuC de la red celular, por el cual los parámetros a
intercambiar en la autentificación se transfieren a través de esta
conexión y la propia autentificación tendría lugar de una forma
normal como se muestra en la figura 2. Puesto que la señalización
pasaría a través de otra red diferente a la red del operador de red
celular, debe llegarse a un acuerdo en el tema con el operador en
cuestión.
En segundo lugar, podría situarse un lector de
tarjetas en la estación base doméstica y podría utilizarse una
tarjeta especial conteniendo los datos relativos a esta estación
base y al usuario. De este modo, la autentificación se realizaría
entre la tarjeta y la estación base, de modo que el usuario
activaría la estación base con su tarjeta.
Las desventajas de estos procedimientos
propuestos son la difícil señalización de módem a través de una red
fija (por ejemplo, PSTN) y la adquisición de tarjetas extra y
lectores así como la realización del software relacionado.
De ese modo, la presente invención persigue
ofrecer un sistema de teléfono inalámbrico que está basado en una
red celular y que no tiene las desventajas expuestas y en el que el
equipo terminal estándar de la red celular puede utilizarse en casa
como teléfono inalámbrico sin requerir etapas especiales al usuario,
lo que permite, de ese modo, llamadas más baratas.
Los objetivos se consiguen con las
características distintivas presentadas en las reivindicaciones
independientes.
La estación base doméstica propuesta, que está
conectada a una conexión de teléfono común, contiene como una
estación base para teléfonos inalámbricos conocidos, un dispositivo
de carga en el que el teléfono puede cargarse. Además de las
clavijas que suministran la corriente de carga, tiene clavijas de
comunicación especiales a través de las cuales el teléfono y la
estación base pueden intercambiar información de autentificación
mientras el teléfono se encuentra en el cargador. El cambio de
teléfono de red celular a teléfono inalámbrico comienza, de ese
modo, situando el teléfono en el cargador.
Durante la autentificación toda la transferencia
de información tiene lugar sólo entre la estación base y el teléfono
mientras el centro de autentificación AuC de la red celular queda
completamente al margen. De este modo, puesto que entre la estación
base doméstica y el teléfono existe una conexión alámbrica, no
importa que medios de autentificación de parte generarán la
autentificación y los datos de cifrado en tanto éstos sean acordados
por adelantado. Incluso los algoritmos no necesitan ser los que se
usan en el sistema celular. Es suficiente acordar por adelantado que
cuando una parte envía una determinada solicitud, la otra parte
responderá con una determinada respuesta, con lo cual ambos
utilizarán una clave de cifrado acordada en el tráfico
radioeléctrico. La autentificación es invisible para el usuario.
De acuerdo con una realización ventajosa, los
parámetros utilizados en la autentificación se generan mediante
primeros medios situados en la estación móvil, transfiriéndose los
parámetros a través de una conexión fija a segundos medios, que se
sitúan en la estación base doméstica y la cual los almacenará. Esto
hace más sencilla la estación base. Además, resulta ventajoso
utilizar las mismas peticiones, respuestas, algoritmos y claves de
cifrado que en el sistema celular con el cual cumple el teléfono en
cuestión. De este modo, cualquier cambio a realizar en el software
del teléfono será un cambio menor.
De acuerdo con otra realización, los parámetros
utilizados para la autentificación se generan mediante segundos
medios de la estación base y los parámetros se transfieren a través
de una conexión fija a los primeros medios de la estación móvil, la
cual los almacenará.
Resulta ventajoso que en el mismo instante de
situar el teléfono en el cargador comience el desregistro del
teléfono de la red celular. De este modo, cualquier transferencia de
una llamada a un teléfono base funcionará normalmente, si la
estación móvil no responde. Puede quedar en la memoria del teléfono
información del tiempo de la red celular, por lo que podría ponerse
en uso cuando el teléfono se mueve en la red celular. Tal puesta en
uso podría tener lugar automáticamente, cuando el teléfono se mueve
fuera del rango de la estación base doméstica.
Cuando la estación móvil se ha transformado en
teléfono inalámbrico, la autentificación se realiza al comienzo de
la formación de la llamada, utilizando parámetros que se han
calculado por adelantado y almacenado en la memoria.
La invención se explicará en mayor detalle
haciendo referencia a las figuras esquemáticas adjuntas, en las
que:
Figura 1 muestra el principio de un sistema
celular;
Figura 2 muestra la autentificación en un
sistema celular conocido;
Figura 3 muestra la formación de una clave de
cifrado en un sistema celular conocido;
Figura 4 muestra el principio de un sistema de
acuerdo con la invención;
Figura 5 ilustra el registro en un sistema de
acuerdo con la invención;
Figura 6 ilustra la autentificación en un
sistema de acuerdo con la invención;
Figura 7 representa otra realización; y
Figura 8 muestra la autentificación en otra
realización.
La figura 4 muestra elementos básicos del
sistema. Una línea de abonado 1 llega a la casa del abonado, a la
oficina o a cualquier otro lugar desde la centralita telefónica
local de una red fija PSTN o ISDN 3. La línea de abonado 1 está
conectada a una HBS (Estación Base Doméstica), la cual convertirá
los datos y voz que llegan de la línea de abonado al formato del
interfaz aéreo del sistema celular y lo enviará además a la
comunicación radioeléctrica y, de forma correspondiente, convertirá
los datos y voz que llegan en la forma del sistema celular desde la
comunicación radioeléctrica en la forma utilizada en la red fija, en
el caso de una red PSTN en una señal de audio y en el caso de una
red ISDN en una señal PCM. La energía de transmisión es baja para
minimizar la interferencia causada por las frecuencias utilizadas en
la estación base doméstica, de modo que el radio de la célula es de
la misma magnitud que con los teléfonos inalámbricos, unos pocos
cientos de metros en espacio libre.
Por otro lado, los elementos básicos comprenden
una estación móvil MS, que es un dispositivo de acuerdo con algún
sistema digital celular. Se utiliza como ejemplo el conocido sistema
GSM.
Al moverse dentro del área del sistema celular,
la estación móvil está en conexión con la estación base que
proporciona la mejor conexión en cada momento y realizará el tráfico
en la red celular de forma normal. Cuando el usuario se mueve en la
red celular desde el lugar A hacia su base en el lugar B, movimiento
que se muestra mediante una flecha, la estación móvil MS permanece
aún registrada con la red celular. Sólo cuando el usuario conecta su
teléfono a una conexión alámbrica directamente a la estación base
doméstica, flecha de A a C, tendrá lugar el desregistro del teléfono
de la red celular. La estación de carga de batería del teléfono de
la estación base doméstica, representada por un hueco en la estación
base doméstica HBS, puede contener, además de las clavijas de
corriente de carga, una o más clavijas de contacto, con las que
cuando el teléfono se sitúa en la estación de carga dicha clavija de
contacto se pondrá en contacto con una correspondiente clavija del
teléfono, lo que iniciará el desregistro del teléfono de la red
celular y el registro en la estación base doméstica.
De acuerdo con una primera realización, todo el
cálculo relacionado con la autentificación se realiza en la estación
móvil MS. Esta realización se explicará con referencia a la figura
5.
El registro en la estación base doméstica tiene
lugar de modo que el equipo del abonado ME genera un número
aleatorio RAND, el cual alimenta a la tarjeta SIM. La tarjeta SIM
calcula un algoritmo X utilizando el número aleatorio y la clave
K_{i}, obteniendo como resultado SRES. Utilizando los mismos
valores pero con el algoritmo Y la tarjeta SIM realiza el algoritmo
Y obteniendo como resultado una calve de cifrado de conexión
específica Kc. Estos algoritmos pueden ser los mismos que los
utilizados en el sistema celular, esto es, en el caso del sistema
GSM los algoritmos A3 y A8, pero igualmente podría ser cualquier
otro algoritmo. La tarjeta SIM también dará la IMSI (Identidad
Internacional de Abonado Móvil) o la TMSI (Identidad Temporal de
Abonado Móvil), que puede ser cualquier valor aceptado. En su
características principales la función corresponde al lado izquierdo
de las figuras 2 y 3, excepto que el ME, en lugar del centro de
autentificación AuC, generará el número aleatorio RAND.
La tarjeta SIM enviará la respuesta SRES que ha
generado, la clave Kc y el valor IMSI/TMSI al equipo del abonado ME,
el cual los transmitirá a través de la conexión fija mediante las
clavijas de contacto 51, las cuales conectan la estación móvil y la
estación base doméstica HBS, a la estación base doméstica HBS, que
almacenará los datos recibidos. Ahora tiene lugar el registro y la
estación base doméstica conoce los parámetros de autentificación y
de cifrado que se utilizan. La estación móvil MS se transforma en un
teléfono inalámbrico, puede ser retirado de la estación base
doméstica HBS y puede iniciar o recibir una llamada de la red fija.
Su número de teléfono es el número dado por el operador de la red
fija a esta conexión de abonado.
Cuando se inicia o recibe una llamada, la
primera etapa a realizar es la autentificación, la cual se explica
con referencia a la figura 6. Primero, la estación móvil MS envía a
la estación base doméstica HBS por radio su identificador TMSI, que
la estación base doméstica utiliza para buscar en su memoria tales
valores recibidos con anterioridad desde la estación móvil que se
relaciona con el identificador. Posteriormente la estación base
doméstica autentificará a la estación móvil enviándola el número
RAND que ha recuperado de la memoria. Con la recepción del RAND, la
tarjeta SIM realizará el algoritmo X, obteniendo como resultado el
valor SRES, el cual enviará la estación móvil MS a la estación base
doméstica. El valor debe ser el mismo que se generó anteriormente en
relación con el registro, de modo que la estación base doméstica
realizará la validación comparando los valores recibidos SRES con el
que tiene en su memoria. Si son idénticos, la llamada puede
comenzar. Para cifrar la información que ha enviado a la estación
móvil, la estación base utiliza la clave de cifrado Kc que tiene
almacenada, y la estación móvil utiliza la misma clave, que también
ha almacenado anteriormente, o puede recalcular la clave luego
utilizando el algoritmo Y, como se muestra en la figura.
Debe indicarse que ambos, los valores RAND y
SRES pueden ser enviados incluso varias veces por el interfaz
radioeléctrico, por lo que una tercera parte puede capturarlos. Esto
también es posible en el caso del sistema GSM. Sin embargo, esto no
es un problema, ya que la clave de cifrado no se transmite en ningún
momento por radio, sino sólo a través de la conexión fija cuando la
estación móvil se encuentra fijada en la estación base
doméstica.
La figura 7 muestra otra realización, en la que
la estación base doméstica es parte activa en la
autentificación.
El registro en la estación base doméstica tiene
lugar de modo que la estación móvil MS transmite su IMSI (Identidad
del Abonado Móvil Internacional) o su TMSI (Identidad del Abonado
Móvil Temporal) a la estación base doméstica HBS. En respuesta a
esto, la estación base doméstica generará un número aleatorio RAND y
calculará el algoritmo X utilizando el número aleatorio y la clave
K_{i}, obteniendo como resultado la respuesta SRES. Utilizando los
mismos valores iniciales pero con el algoritmo Y, también realiza el
algoritmo Y obteniendo como resultado una clave de cifrado de
conexión específica Kc. Estos algoritmos pueden ser los mismos que
los utilizados en el sistema celular. Todos los valores se almacenan
en la memoria.
De aquí en adelante, la estación base doméstica
envía su petición RAND generada, su respuesta calculada SRES y la
clave Kc al equipo del abonado ME a través de las clavijas de
contacto 51, el cual almacenará la información que recibe. Ahora
tiene lugar el registro y ahora la estación móvil conoce los
parámetros de autentificación y cifrado a utilizar. La estación
móvil se ha transformado en un teléfono inalámbrico, pudiendo ser
retirado de la estación base doméstica HBS y puede originar o
recibir una llamada de la red fija.
Cuando se inicia o recibe una llamada, lo
primero que se realiza es la autentificación y esto se explica con
relación a la figura 8. Primero, la estación móvil MS envía a la
estación base doméstica HBS por radio su identificador TMSI, que la
estación base doméstica utiliza para buscar en su memoria cualquiera
de los valores que se refieran al identificador y que han sido
recibidos con anterioridad desde la estación móvil. Posteriormente
la estación base doméstica autentifica a la estación móvil
enviándola el número RAND que ha buscado en la memoria. Habiendo
recibido el RAND, la tarjeta SIM ejecutará el algoritmo X,
obteniendo como resultado el valor SRES, el cual enviará la estación
móvil MS a la estación base doméstica. El valor debe ser el mismo
que se generó anteriormente en relación con el registro, de modo que
la estación base doméstica realiza la validación comparando el valor
SRES que ha recibido con el que tiene en su memoria. Si estos son
iguales, la llamada puede comenzar. Para cifrar la información que
ha enviado a la estación móvil, la estación base utiliza la clave de
cifrado Kc que ha almacenado, y la estación móvil utiliza la misma
clave, que también ha almacenado anteriormente, o puede recalcular
la clave luego utilizando el algoritmo Y.
También es posible actuar de modo que la
estación móvil autentifique a la estación base. De este modo, envía
a la estación base amos IMSI y RAND, en respuesta a lo cual la
estación base devuelve el número SRES. La estación móvil verifica
para estar segura de que el número se corresponde con el valor SRES
recalculado o ya almacenado.
Disponer las funciones de acuerdo con la
invención en los teléfonos actuales de red celular requerirá
adiciones de software menores y nuevos algoritmos, si se requieren,
además de los existentes, tales como los algoritmos A3 y A8.
Cualquier adición a realizar en la estación base doméstica será
menor, si se ejecuta la primera realización. La gran ventaja es que
cualquier teléfono de red celular registrado con la estación base
doméstica funcionará como teléfono inalámbrico. En la práctica, el
teléfono es un teléfono bi-modo, por lo que el mismo
teléfono funcionará en la base como teléfono inalámbrico con tarifas
de llamada más baratas y fuera de la base como teléfono de red
celular normal. Si el registro con la estación base tiene lugar
automáticamente, como se proponía anteriormente, y cuando el
registro en la red celular tiene lugar automáticamente, utilizando
parámetros almacenados anteriormente en la memoria del teléfono, el
usuario cambia al modo necesario conectando sólo por un momento el
teléfono a la estación base doméstica cuando vuelve a casa, a la
oficina o a cualquier otro lugar semejante.
Cuando el teléfono se registra en la estación
base doméstica, por supuesto, uno debe asegurarse de que su energía
de transmisión caerá considerablemente por debajo de la energía de
transmisión mínima determinada para la estación móvil en el sistema
de red celular de modo que el alcance se reducirá a unos pocos
cientos de metros en espacio abierto. Esto debe hacerse para que
cuando opere como teléfono inalámbrico, la estación móvil no
provoque interferencia en tales conexiones del sistema celular que
utilizan la misma frecuencia.
Incluso podría ser posible programar el teléfono
de modo que fuera capaz cuando se registra en la estación base
doméstica de recibir llamadas de ambos, del lado de la red fija y
desde el lado de la red celular, pero las llamadas salientes serían
dirigidas a la red fija.
La disposición propuesta puede ejecutarse en la
práctica en muchas formas diferentes manteniéndose dentro del
propósito de las reivindicaciones. Los programas y algoritmos pueden
elegirse libremente así como la parte que generará la información de
cifrado y la autentificación. Preferentemente, el registro puede
iniciarse introduciendo el teléfono en la estación de carga, pero,
alternativamente, la estación base podría tener algún otro lugar en
el que situar el teléfono mientras tiene lugar el registro. Podrían
registrarse varios teléfonos con la estación base doméstica. Las
llamadas dentro de la casa entre estos teléfonos podrían ejecutarse
mediante el software adecuado de la estación base.
Claims (10)
1. Sistema telefónico comprendiendo equipo
terminal y una estación base doméstica conectada con una línea de
abonado a una centralita telefónica, con lo cual una parte de la
conexión de abonado está constituida por un enlace radioeléctrico
entre el equipo terminal y la estación base,
caracterizado porque
el equipo terminal es una estación móvil de un
sistema telefónico celular móvil que también contiene pri-
meros medios para ejecutar un procedimiento de autentificación entre el mismo y la estación base doméstica
(HBS),
meros medios para ejecutar un procedimiento de autentificación entre el mismo y la estación base doméstica
(HBS),
la estación base contiene segundos medios para
ejecutar un procedimiento de autentificación entre ella misma y la
estación móvil, adaptados para
generar e intercambiar parámetros de
autentificación entre la estación móvil y la estación base doméstica
para comenzar en el instante en que la estación móvil se coloca en
la estación base doméstica, de modo que entre ambas se establece
una conexión alámbrica, con lo cual después de la transmisión de los
parámetros de autentificación, la estación móvil se convierte en un
teléfono inalámbrico registrado en la estación base doméstica.
2. Sistema como el definido en la reivindicación
1,
caracterizado porque
los primeros medios comprenden un primer
algoritmo (algoritmo X), una clave de identificación (K_{i}) y un
generador de números aleatorios (RAND),
los segundos medios comprenden una memoria,
adaptada para que
después de colocar la estación móvil en la
estación base doméstica, dichos primeros medios generen un número
aleatorio (RAND), en respuesta al cual el primer algoritmo
(algoritmo X) produce una respuesta (SRES) utilizando la clave de
identificación (K_{i}) y transmitiendo la estación móvil el número
aleatorio (RAND), la respuesta (SRES) y su identificador
(IMSI/TMSI) a la estación base doméstica (HBS) para ser almacenados
en la memoria.
3. Sistema como el definido en la reivindicación
2,
caracterizado porque
los primeros medios comprenden un segundo
algoritmo (algoritmo Y) y en respuesta al número aleatorio los
primeros medios están adaptados para realizar un segundo algoritmo
(algoritmo Y) utilizando el número aleatorio y la clave de
identificación (K_{i}) y como resultado de un segundo algoritmo
transmitir una clave de cifrado de conexión específica (Kc) a la
estación base para que la almacene en la memoria.
4. Sistema como el definido en la reivindicación
1,
caracterizado porque
los primeros medios comprenden una memoria,
los segundos medios comprenden un primer
algoritmo (algoritmo X), una clave de identificación (K_{i}) y un
generador de números aleatorios (RAND), adaptados para que después
de situar la estación móvil en la estación base doméstica, la
estación móvil transmita su identificador (IMSI/TMSI) a la estación
base doméstica, en respuesta a la cual los segundos medios generarán
un número aleatorio (RAND), en respuesta al cual el primer
algoritmo (algoritmo X) producirá una respuesta (SRES), utilizando
la clave de identificación (K_{i}) y transmitiendo la estación
base doméstica el número aleatorio (RAND) y la respuesta (SRES) a
la estación móvil para almacenarla en la
memoria.
memoria.
5. Sistema como el definido en la reivindicación
4,
caracterizado porque
los segundos medios también comprenden un
segundo algoritmo (algoritmo Y) y en respuesta al número aleatorio
(RAND) los primeros medios están adaptados para ejecutar un segundo
algoritmo (algoritmo Y) utilizando el número aleatorio y la clave
de identificación (K_{i}) y como resultado del segundo algoritmo
transmitir una clave de cifrado de conexión específica (Kc) a la
estación móvil para almacenarla en la memoria.
\newpage
6. Sistema como el definido en la reivindicación
2,
caracterizado porque cuando la estación
móvil funciona como teléfono inalámbrico independientemente de la
estación base doméstica, dicho sistema se encuentra adaptado para
realizar autentificación en la formación de la llamada de modo
que
- a)
- la estación móvil envía su identificador (IMSI/TMSI) a la estación base doméstica,
- b)
- en respuesta al identificador, la estación base doméstica busca en la memoria el número aleatorio almacenado (RAND) y lo envía a la estación móvil,
- c)
- en respuesta al número aleatorio almacenado (RAND) la estación móvil busca en la memoria la respuesta almacenada (SRES) y la envía a la estación base doméstica,
- d)
- la estación base doméstica compara la respuesta que recibe con la respuesta que ha almacenado en la memoria y acepta la estación móvil si las respuestas son idénticas.
7. Sistema como el definido en la reivindicación
4,
caracterizado porque cuando la estación
móvil funciona como teléfono inalámbrico independientemente de la
estación base doméstica, dicho sistema se encuentra adaptado para
realizar autentificación en la formación de la llamada de modo
que
- a)
- la estación móvil envía su identificador (IMSI/TMSI) a la estación base doméstica,
- b)
- en respuesta al identificador, la estación base doméstica busca en la memoria el número aleatorio almacenado (RAND) y lo envía a la estación móvil,
- c)
- en respuesta al número aleatorio almacenado (RAND) la estación móvil realiza un primer algoritmo (algoritmo X) utilizando el número aleatorio y la clave de identificación (K_{i}) y envía la respuesta resultante (SRES) a la estación base doméstica (HBS),
- d)
- la estación base doméstica compara la respuesta que recibe con la respuesta que ha almacenado en la memoria y acepta la estación móvil si las respuestas son idénticas.
8. Sistema como el definido en la reivindicación
6 o 7, caracterizado porque la estación móvil está adaptada
para cifrar la información que envía utilizando la clave de cifrado
de conexión específica (Kc) que ha almacenado en la memoria, y la
estación base doméstica está adaptada para cifrar la información que
envía utilizando la clave de cifrado de conexión específica (Kc)
que tiene almacenada en la memoria.
9. Sistema como el definido en la reivindicación
1, caracterizado porque cuando la estación móvil está situada
en la estación base doméstica, está adaptada para desregistrarse
automáticamente de la red celular.
10. Sistema como el definido en la
reivindicación 1, caracterizado porque cuando la estación
móvil está situada en la estación base doméstica, está adaptada
para desregistrarse automáticamente de la red celular pero mantiene
en la memoria los parámetros de autentificación utilizados en la red
celular, por lo que cuando la estación móvil se mueve más allá del
alcance de la estación base doméstica intentará acceder
automáticamente a la red celular utilizando estos parámetros.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI964876A FI104140B1 (fi) | 1996-12-05 | 1996-12-05 | Matkaviestimen käyttö langattomana puhelimena |
FI964876 | 1996-12-05 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2283028T3 true ES2283028T3 (es) | 2007-10-16 |
Family
ID=8547223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES97946773T Expired - Lifetime ES2283028T3 (es) | 1996-12-05 | 1997-12-02 | Utilizacion de una estacion movil como telefono inalambrico. |
Country Status (10)
Country | Link |
---|---|
EP (1) | EP0890272B1 (es) |
JP (1) | JP2000504547A (es) |
CN (1) | CN1210654A (es) |
AT (1) | ATE358396T1 (es) |
AU (1) | AU726547B2 (es) |
DE (1) | DE69737526T2 (es) |
ES (1) | ES2283028T3 (es) |
FI (1) | FI104140B1 (es) |
NO (1) | NO983571L (es) |
WO (1) | WO1998028929A1 (es) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19708189C2 (de) * | 1997-02-28 | 2000-02-17 | Deutsche Telekom Mobil | Zu einem öffentlichen Mobilkommunikationssystem kompatibles nicht öffentliches Schnurlos-Kommunikationssystem |
WO1998044752A2 (en) * | 1997-03-14 | 1998-10-08 | Dansk Mobiltelefon I/S | A central control unit, a mobile telephone network and a docking station for locating a mobile phone subscriber |
DE19718827C2 (de) * | 1997-05-05 | 2000-01-05 | Deutsche Telekom Mobil | Verfahren und Vorrichtung zum Authentisieren von Mobilfunkteilnehmern |
US7194083B1 (en) | 2002-07-15 | 2007-03-20 | Bellsouth Intellectual Property Corporation | System and method for interfacing plain old telephone system (POTS) devices with cellular networks |
US7149514B1 (en) | 1997-07-30 | 2006-12-12 | Bellsouth Intellectual Property Corp. | Cellular docking station |
FR2771585B1 (fr) | 1997-11-24 | 2000-01-28 | Nortel Matra Cellular | Station de base privee pour radiotelephone mobile |
FR2776884B1 (fr) * | 1998-03-30 | 2000-11-10 | Alsthom Cge Alkatel | Installation mixte de telephone |
FR2790177B1 (fr) * | 1999-02-22 | 2001-05-18 | Gemplus Card Int | Authentification dans un reseau de radiotelephonie |
US6411802B1 (en) | 1999-03-15 | 2002-06-25 | Bellsouth Intellectual Property Management Corporation | Wireless backup telephone device |
JP3494998B2 (ja) * | 2001-01-25 | 2004-02-09 | 株式会社ソニー・コンピュータエンタテインメント | 情報通信システム、情報処理装置、通信特定情報の保存方法、通信特定情報の保存プログラムを記録したコンピュータ読み取り可能な記録媒体、通信特定情報の保存プログラム |
US6775563B2 (en) | 2001-03-16 | 2004-08-10 | Qualcomm Incorporated | Method and system for restricting mobility in a wireless local loop |
US20030039360A1 (en) | 2001-08-21 | 2003-02-27 | Younis Saed G. | Method and system for restricting mobility using unique encrypted chargers |
US7120454B1 (en) | 2001-12-26 | 2006-10-10 | Bellsouth Intellectual Property Corp. | Auto sensing home base station for mobile telephone with remote answering capabilites |
US8416804B2 (en) | 2002-07-15 | 2013-04-09 | At&T Intellectual Property I, L.P. | Apparatus and method for providing a user interface for facilitating communications between devices |
CN1728579A (zh) * | 2004-07-30 | 2006-02-01 | 俞隽 | 无线移动与有线非连续移动融合组网的通信网系统和方法 |
CN100428824C (zh) * | 2005-09-07 | 2008-10-22 | 中国移动通信集团公司 | 对移动终端进行主动查询维护的方法 |
EP2043404A1 (en) * | 2007-09-25 | 2009-04-01 | Nokia Siemens Networks Oy | Communication system including a home base station |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4989230A (en) * | 1988-09-23 | 1991-01-29 | Motorola, Inc. | Cellular cordless telephone |
SE518649C2 (sv) * | 1993-06-22 | 2002-11-05 | Ericsson Telefon Ab L M | Förfarande för telekommunikationsaccess i en multinätmiljö |
US5812955A (en) * | 1993-11-04 | 1998-09-22 | Ericsson Inc. | Base station which relays cellular verification signals via a telephone wire network to verify a cellular radio telephone |
GB2285556A (en) * | 1993-12-23 | 1995-07-12 | Motorola Ltd | Personal base station |
EP0740482A1 (en) * | 1995-04-28 | 1996-10-30 | Hewlett-Packard Company | Telephone management system for answering a transfering calls in a system including a mobile cellular phone |
-
1996
- 1996-12-05 FI FI964876A patent/FI104140B1/fi active
-
1997
- 1997-12-02 AT AT97946773T patent/ATE358396T1/de not_active IP Right Cessation
- 1997-12-02 DE DE69737526T patent/DE69737526T2/de not_active Expired - Lifetime
- 1997-12-02 AU AU51898/98A patent/AU726547B2/en not_active Ceased
- 1997-12-02 JP JP10527081A patent/JP2000504547A/ja active Pending
- 1997-12-02 ES ES97946773T patent/ES2283028T3/es not_active Expired - Lifetime
- 1997-12-02 WO PCT/FI1997/000746 patent/WO1998028929A1/en active IP Right Grant
- 1997-12-02 CN CN97192090.7A patent/CN1210654A/zh active Pending
- 1997-12-02 EP EP97946773A patent/EP0890272B1/en not_active Expired - Lifetime
-
1998
- 1998-08-04 NO NO983571A patent/NO983571L/no not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
FI104140B (fi) | 1999-11-15 |
DE69737526T2 (de) | 2007-12-06 |
AU726547B2 (en) | 2000-11-09 |
NO983571D0 (no) | 1998-08-04 |
CN1210654A (zh) | 1999-03-10 |
FI964876A0 (fi) | 1996-12-05 |
FI964876L (fi) | 1998-06-06 |
EP0890272A1 (en) | 1999-01-13 |
JP2000504547A (ja) | 2000-04-11 |
FI104140B1 (fi) | 1999-11-15 |
EP0890272B1 (en) | 2007-03-28 |
WO1998028929A1 (en) | 1998-07-02 |
ATE358396T1 (de) | 2007-04-15 |
DE69737526D1 (de) | 2007-05-10 |
AU5189898A (en) | 1998-07-17 |
NO983571L (no) | 1998-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2283028T3 (es) | Utilizacion de una estacion movil como telefono inalambrico. | |
KR100227301B1 (ko) | 통신 시스템의 확인을 위한 방법 및 장치 | |
ES2251023T3 (es) | Procedimiento, dispositivo y sistema de telecomunicaciones para suministrar un juego constante de servicios a un usuario intinerante. | |
JP3184528B2 (ja) | 遠隔通信システム及び加入者確証方法 | |
US8498615B2 (en) | Self provisioning of wireless terminals in wireless networks | |
ES2316939T3 (es) | Procedimiento de desbloqueo de un terminal de telecomunicaciones inalambrico de tipo telefono portatil. | |
US6104928A (en) | Dual network integration scheme | |
CN102594895B (zh) | 网络节点、移动性信息服务器、wtru及方法 | |
ES2299941T3 (es) | Metodo para realizar un proceso de desconexion segura en una red de radiotelecomunicaciones. | |
KR100293291B1 (ko) | 보안성무선개인통신시스템및방법 | |
ES2281089T3 (es) | Procedimiento y sistema para la autentificacion de abonados y/o codificacion de informaciones. | |
ES2246531T3 (es) | Metodo para registrar al menos una estacion movil de modo dual con una estacion base domestica asociada. | |
ES2281124T3 (es) | Procedimiento de inicializacion de enlace entre un terminal movil y una estacion de base domestica. | |
JPH08506471A (ja) | 無線ローカルループ動作のための方法および装置 | |
AU2696199A (en) | Method and apparatus for performing authentication in communication systems | |
ES2322019T3 (es) | Procedimiento de autorizacion de acceso a una red celular de radiocomunicaciones a partir de un telefono movil, sistema de radiocomunicaciones y telefono simplificado asociados. | |
ES2478630T3 (es) | Encaminamiento de comunicaciones entre redes de telecomunicaciones | |
US20140050322A1 (en) | Authentication in a roaming environment | |
ES2817556T3 (es) | Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente | |
ES2250098T3 (es) | Sistema y procedimiento para proporcionar acceso a un servicio de comunicacion inalambrica a un grupo de abonados que comparten un conjunto de modems. | |
ES2223634T3 (es) | Procedimiento para la autentificacion de una red de comunicacion por radio ante una estacion movil, asi como una red de comunicacion por radio y una estacion movil. | |
US20080031214A1 (en) | GSM access point realization using a UMA proxy | |
US6748236B1 (en) | System for using a GSM mobile telephone in a dect mobile communication network | |
ES2229076T3 (es) | Procedimiento y sistema de registro en una red local inalambrica. | |
CN100415032C (zh) | 一种移动通讯系统中移动终端和网络侧的交互方法 |