PROCEDIMIENTO Y SIMULADOR PARA EJECUTAR ACCESOS DE REGISTRO Y MANIPULACIÓN A UN TERMINAL MÓVIL.

Procedimiento para ejecutar accesos de registro o manipulación a un terminal (7) móvil en una red de telefonía móvil celular digital en la que los datos se transmiten según un primer protocolo mediante un simulador (1) que está dispuesto físicamente próximo al terminal (7)

- identificándose el terminal (7) al obtener los parámetros de identificación (7) del terminal y

- haciéndose la identificación completa en el entorno de la red de telefonía móvil celular digital en la que los datos se transmiten de acuerdo con un primer protocolo caracterizado por que tras la identificación del terminal (7) móvil para la ejecución del acceso de registro o manipulación se desvía el terminal (7) móvil hacia otra red de telefonía móvil en la que los datos se transmiten según un segundo protocolo.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E08002827.

Solicitante: THALES DEFENCE DEUTSCHLAND GMBH.

Nacionalidad solicitante: Alemania.

Dirección: OSTENDSTRASSE 3 75117 PFORZHEIM ALEMANIA.

Inventor/es: KOUADJO,LARISSE,NANA, GUNZELMANN,GEORG.

Fecha de Publicación: .

Fecha Solicitud PCT: 19 de Mayo de 2006.

Clasificación PCT:

  • H04W12/02 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Protección de la privacidad o el anonimato, p. ej. protección de la información identificable personalmente [PII].

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2372640_T3.pdf

 


Fragmento de la descripción:

Procedimiento y simulador para ejecutar accesos de registro y manipulación a un terminal móvil La presente invención se refiere a un procedimiento para ejecutar accesos de registro y manipulación a un terminal móvil en una red de telefonía móvil celular digital, en la que los datos se transmiten de acuerdo con un primer protocolo, mediante un simulador que está físicamente próximo al terminal. El terminal se identifica al obtenerse los parámetros de identificación del terminal. Toda la identificación se hace en el entorno de la red de telefonía móvil celular digital en la que los datos se transmiten de acuerdo con un primer protocolo. La invención se refiere también a un simulador para ejecutar accesos de registro y manipulación a un terminal móvil que envía y recibe datos en una red de telefonía móvil celular digital de acuerdo con un primer protocolo. El simulador está dispuesto físicamente próximo al terminal móvil. El simulador presenta un sistema de medida para obtener los parámetros relevantes para la transmisión de datos de las estaciones base de la red de telefonía móvil físicamente próximas al simulador en el entorno del primer protocolo. Además el simulador presenta medios para hacer funcionar el simulador como una nueva estación base de la red de telefonía móvil en el entorno del primer protocolo teniendo en cuenta los parámetros obtenidos. Finalmente el simulador presenta medios para identificar el terminal en el marco del primer protocolo. En las fuerzas del orden recae entre otras tareas, las de aclarar crímenes ya cometidos o prevenir los crímenes todavía no cometidos. Un aspecto importante a la hora de cumplir estas tareas es la posibilidad en casos excepcionales de poder identificar a una persona sospechosa en base a un teléfono móvil que utilice y poder escuchar, grabar y evaluar sus conversaciones telefónicas a través del teléfono móvil. Las fuerzas del orden gozan de la potestad para ello en base a una normativa legal y reglamentos relevantes. El objetivo es registrar las trazas de la comunicación de una persona sospechosa y evaluarlas para poder identificar así a la persona sospechosa o el teléfono móvil que utilice y para poder grabar y evaluar las conversaciones que se llevan a cabo. Del estado de la técnica se conocen varias redes móviles para la transmisión de datos. Las redes de telefonía móvil GSM (Global System for Mobile communications) están ampliamente extendidas en lo que se refiere a la cobertura de red y también al número de terminales móviles existentes en uso. Desde hace unos años se puede tener acceso a las redes de telefonía móvil UMTS (Universal Mobile Telecommunications System) que están cada vez más extendidas. Estos dos estándares se diferencian, por ejemplo, en relación con la autentificación, la protección de la integridad y la encriptación. Mientras que en GSM sólo el terminal móvil se tiene que autentificar ante una estación base en el caso de UMTS también hay que hacer una autentificación de la estación base ante el terminal móvil. En el marco de la protección de la integridad en el caso de UMTS se protegen contra la falsificación los datos de control que hay que enviar a través de la red de telefonía móvil, por ejemplo, mediante firma. Para la encriptación de los datos que hay que enviar a través de la red de telefonía móvil se emplean en el caso de UMTS procedimientos de encriptación especiales como, por ejemplo, el procedimiento Kazumi. La encriptación en UMTS se refiere tanto a los datos útiles como a los datos de control. Mientras que en las redes de telefonía móvil GSM para transmitir datos se emplea una combinación de un procedimiento de multiplexación de frecuencia (FDMA - Frequency Divisional Multiple Access) y un procedimiento de multiplexación de tiempo (TDMA - Time Divisional Multiple Access) en la red de telefonía móvil UMTS se usa un procedimiento de multiplexación de códigos (Code Divisional Multiple Access) en el que los datos (señales) de varias fuentes o emisores se transmiten simultáneamente a la misma frecuencia. Se asigna a los datos ciertos patrones de código (llamados códigos de mezclado, scrambling codes). Además se conoce, por ejemplo, por el documento DE 19920222 A1 un procedimiento para identificar y pinchar un terminal móvil en una red GSM de telefonía móvil celular digital. En base a la diferencia, reseñada antes a modo de ejemplo y no completamente, entre la red de telefonía móvil GSM y una red de telefonía móvil en la que los datos se transmitan según un procedimiento de multiplexación de códigos como, por ejemplo, una red de telefonía móvil UMTS no se pueden llevar los procedimientos conocidos para redes GSM a redes UMTS de telefonía móvil de forma sencilla. Por la especificación técnica ETSI ·3GPP TS 33108 Versión 6.8.2, 6ª entrega, de enero de 2005, quedan definidos en términos generales los requisitos técnicos de una red de telefonía móvil UMTS para la llamada interceptación legal. La interceptación legal es la expresión técnica de una prestación que tienen que ofrecer todos los sistemas tecnológicos de las redes de comunicación públicas. La interceptación legal se refiere a la posibilidad que tienen que poder tener las autoridades públicas competentes de pinchar opcionalmente conexiones de comunicaciones determinadas y escuchar el tráfico de la comunicación que se da en ellas. Así tienen que diseñarse, por ejemplo, los puntos de acceso de las redes de telefonía móvil de tal manera que permitan esto. Esta especificación técnica se refiere por tanto a los diseños especiales de la estación base (Base Station, NodeB), al sistema de control de la red de telefonía móvil (Radio Network Controller RNC) y a la red troncal (Core Net) pero no a la interfaz de aire de una red de comunicaciones UMTS. Si no se cumplieran los requisitos que se describen en la especificación en una red de telefonía móvil UMTS, ya de antemano, quedaría excluida la escucha de terminales móviles en la zona del NodeB, RNC y Corenet por no darse los requisitos técnicos. En el documento WO 2005/011318 A1 con el objetivo de la escucha de un terminal móvil queda descrito cómo un simulador instalado en una celda de radio GSM, que se hace funcionar como una estación base virtual, puede 2 E08002827 24-11-2011   aceptar sólo el registro del terminal móvil a escuchar y rechazar el registro de otros terminales móviles. El objetivo de esto es disminuir la carga de la estación base virtual debida a otros terminales durante la escucha del terminal a pinchar. Para este fin la estación base virtual puede emitir señales de rechazo a los terminales móviles que intenten registrarse en la estación base virtual. El documento WO 02/01902 A1 describe el principio del traspaso forzado entre sistemas (forced inter-system handover) en el que se fuerza un traspaso entre dos redes diferentes de la red troncal, en particular, si la potencia de la señal en la primera red es más débil que en la segunda red. El objetivo de la presente invención es crear la posibilidad de la forma más sencilla posible de acceder con fines de registro o manipulación a un teléfono móvil de una red de telefonía móvil en la que los datos se transmiten de acuerdo con un procedimiento de multiplexación de códigos, en particular, en una red de telefonía móvil UMTS, en particular rastrear la posición del teléfono móvil o localizarla y/o escuchar las conversaciones que se lleven a cabo a través del teléfono móvil. Para la solución de este objetivo se propone, partiendo del procedimiento del tipo mencionado al principio, que tras la identificación del terminal móvil, para ejecutar el acceso de registro o manipulación se desvíe el terminal móvil a una red de telefonía móvil en la que los datos se transmiten según un segundo protocolo. De acuerdo con la invención se propone entonces que la identificación del teléfono móvil en el entorno del primer protocolo, en particular, en un entorno UMTS. Esto resulta necesario ya que en cuanto a la autentificación, la protección de la integridad y la encriptación hay que considerar los mecanismos de seguridad específicos que dificultan claramente la identificación de los terminales móviles registrados en las estaciones base de la red UMTS. Para identificar el terminal móvil se emplea entonces un procedimiento ajustado especialmente al entorno UMTS. Tras haber hecho la identificación se puede desviar el terminal móvil a una red de telefonía móvil alternativa, por ejemplo, una red GSM. Esto tiene la ventaja de que se pueden ejecutar los accesos de registro o manipulación al teléfono móvil mediante procedimientos y dispositivos que se conocen per se. Esto tiene la ventaja de que, para la escucha de teléfonos móviles de nueva generación que, por ejemplo, funcionan en el entorno UMTS, se pueden... [Seguir leyendo]

 


Reivindicaciones:

1. Procedimiento para ejecutar accesos de registro o manipulación a un terminal (7) móvil en una red de telefonía móvil celular digital en la que los datos se transmiten según un primer protocolo mediante un simulador (1) que está dispuesto físicamente próximo al terminal (7) - identificándose el terminal (7) al obtener los parámetros de identificación (7) del terminal y - haciéndose la identificación completa en el entorno de la red de telefonía móvil celular digital en la que los datos se transmiten de acuerdo con un primer protocolo caracterizado por que tras la identificación del terminal (7) móvil para la ejecución del acceso de registro o manipulación se desvía el terminal (7) móvil hacia otra red de telefonía móvil en la que los datos se transmiten según un segundo protocolo. 2. Procedimiento de acuerdo con la reivindicación 1 caracterizado por que el primer protocolo es un protocolo UMTS (Universal Mobile Telecommunications System, sistema de telecomunicaciones móvil universal). 3. Procedimiento de acuerdo con la reivindicación 1 ó 2 caracterizado por que el segundo protocolo es un protocolo GSM (Global System for Mobile Communication, sistema global para comunicaciones móviles). 4. Procedimiento de acuerdo con una de las reivindicaciones 1-3 caracterizado por que los accesos de registro o manipulación al terminal (7) móvil comprenden un rastreo o una localización del terminal (7) 5. Procedimiento de acuerdo con una de las reivindicaciones 1-3 caracterizado por que los accesos de registro o manipulación al terminal (7) móvil comprenden una escucha de las conversaciones que se llevan a cabo a través del terminal (7). 6. Procedimiento de acuerdo con una de las reivindicaciones 1-5 caracterizado por que para la identificación del terminal (7) móvil en la red de telefonía móvil celular digital en la que los datos se transmiten según un primer protocolo se ejecutan los siguientes pasos en el entorno del primer protocolo: - un sistema (11) de medida obtiene los parámetros relevantes para la transmisión de datos de estaciones (6) base de la red telefonía móvil físicamente próximas al simulador (1) y se pasan al simulador (1) - el simulador (1) se hace funcionar teniendo en cuenta los parámetros obtenidos como una nueva estación (2) base -el terminal (7) a identificar reconoce el simulador (1) como nueva estación (2) base y se registra en él - se inicia un procedimiento de autentificación, el terminal (7) a identificar rechaza el procedimiento de autentificación por erróneo, el simulador (1) inicia un procedimiento de identificación durante el que el simulador (1) le pide al terminal (7) a identificar sus parámetros de identificación y el simulador (1) recibe los parámetros de identificación del terminal (7) a identificar y - se identifica el terminal (7) en el marco del primer protocolo en base a los parámetros de identificación transmitidos 7. Procedimiento de acuerdo con la reivindicación 6 caracterizado por que tras el procedimiento de identificación se rechaza el intento de registro del terminal (7) a identificar en el simulador (1) o la conexión entre el terminal (7) y la nueva estación (2) base se interrumpe otra manera y/o se interfiere, se fuerza al terminal (7) a registrarse automáticamente en otra estación base de otra celda de radio de una red de telefonía móvil alternativa en la que los datos se transmiten según un segundo protocolo que difiere del primer protocolo, en el entorno del segundo protocolo el terminal (7) identificar, en el marco del registro envía sus parámetros de identificación y el simulador (1) recibe los parámetros de identificación del terminal (7). 8. Procedimiento de acuerdo con la reivindicación 6 ó 7 caracterizado por que el sistema (11) de medida obtiene como parámetros relevantes para la transmisión de datos los códigos de mezclado (Scrambling codes) empleados por las estaciones (6) base de su entorno, frecuencias de funcionamiento y/o las potencias de emisión. 9. Procedimiento de acuerdo con la una de las reivindicaciones 6-8 caracterizado por que el terminal (7) a identificar cuando se registra en el simulador (1) o en el marco del procedimiento de identificación le pasa al simulador (1) al menos uno de los siguientes parámetros de identificación: IMSI, TMSI, P-TMSI, IMEI. 10. Procedimiento de acuerdo con una de las reivindicaciones 1-8 caracterizado por que el simulador (1) emite en la misma banda de frecuencias aunque a una potencia más alta que las estaciones (6) base que rodean al simulador (1). 11. Procedimiento de acuerdo con una de las reivindicaciones 1-9 caracterizado por que el simulador (1) funciona en la misma u otra celda (120-128, 130-133) de radio geográfica físicamente próxima en cuya estación (6) base el terminal (7) móvil está registrado originalmente. 12. Simulador (1) para ejecutar accesos de registro o manipulación a un terminal (7) móvil que envía o recibe datos de acuerdo con un primer protocolo en una red de telefonía móvil celular digital, 9 E08002827 24-11-2011   - estando dispuesto el simulador (1) físicamente próximo al terminal (7) móvil - presentando el simulador (1) un sistema (11) de medida para obtener los parámetros relevantes para la transmisión de datos de las estaciones (6) base de la red de telefonía móvil físicamente próximas al simulador (1) en el marco del primer protocolo - presentando el simulador (1) medios (2, 4, 10) para hacer funcionar el simulador (1) como una nueva estación base de la red de telefonía móvil en el entorno del primer protocolo teniendo en cuenta los parámetros obtenidos - presentando el simulador (1) medios (2, 4, 10) para la identificación del terminal (7) en el entorno del primer protocolo caracterizado por que: - el simulador (1) presenta medios (10) para desviar el terminal (7) identificado en el entorno del primer protocolo a una red de telefonía móvil celular digital alternativa en la que los datos se transmiten según un segundo protocolo que difiere del primer protocolo - el simulador (1) presenta medios (12, 14, 10) para hacer funcionar el simulador (1) como una nueva estación base de la red de telefonía móvil alternativa en la que los datos se transmiten según un segundo protocolo y que - el simulador (1) presenta medios (12, 14, 10) para ejecutar accesos de registro o manipulación al terminal (7) móvil identificado en la red de telefonía móvil alternativa en la que los datos se transmiten según un segundo protocolo. 13. Simulador (1) de acuerdo con la reivindicación 12 caracterizado por que el sistema (11) de medida comprende un terminal-monitor (3) para la red de telefonía móvil celular digital en la que los datos se transmiten según un primer protocolo. 14. Simulador (1) de acuerdo con la reivindicación 12 ó 13 caracterizado por que los medios (10) para desviar el terminal (7) identificado en el marco del primer protocolo a la red de telefonía móvil alternativa están configurados de modo que los medios (10) rechazan un intento de registro del terminal (7) identificado en el simulador (1) o que los medios (10) interrumpen la conexión entre el terminal (7) y la nueva estación (2) base y/o de otra forma interfieren y que el simulador (1) está configurado de tal forma que fuerza así al terminal (7) móvil a que se registre automáticamente en otra estación base (12) de otra celda de radio de la red de telefonía móvil alternativa en la que los datos se transmiten según un segundo protocolo. E08002827 24-11-2011   11 E08002827 24-11-2011   12 E08002827 24-11-2011   13 E08002827 24-11-2011

 

Patentes similares o relacionadas:

Sistema de comunicación y un método para operar el mismo, del 15 de Julio de 2020, de Telefónica Germany GmbH & Co. OHG: Un método para operar un sistema de comunicación que comprende una red de comunicación móvil, que incluye una red principal de subsistema multimedia de IP IMS […]

Transmisión de datos, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método que comprende: recibir una identificación de datos desde un terminal emisor; enviar la identificación […]

Método y sistema para proteger y/o anonimizar la identidad de usuario y/o los datos de usuario de un abonado de un servicio de protección de datos, red de comunicación móvil, programa y producto de programa de ordenador, del 29 de Abril de 2020, de DEUTSCHE TELEKOM AG: Un método para proteger y/o anonimizar una identidad de usuario y/o unos datos de usuario de un abonado de un servicio de protección de datos , […]

Compartición de información de ubicación en un entorno informático en red, del 15 de Abril de 2020, de Glympse Inc: Un sistema, que comprende, un servidor , y un cliente de origen ejecutable en un primer dispositivo electrónico en comunicación con […]

Proceso para proteger la privacidad de un usuario en una red, del 8 de Abril de 2020, de ALCATEL LUCENT: Proceso, realizado por una aplicación , para proteger la privacidad de un usuario en una red a la que dicho usuario está conectado a través de su terminal […]

Sistema y método de medición de posición de dispositivo anónimo, del 1 de Abril de 2020, de Stratacache Limited: Un sistema para medir de una manera anónima una o más posiciones espaciales de uno o más dispositivos de usuario dentro de una región, en […]

Comunicación en un sistema que tiene diferentes calidades de datos de usuario, del 1 de Abril de 2020, de Airbus Defence and Space Oy: Un método para codificar una señal de datos de usuario, comprendiendo el método: recibir en un codificador una señal de […]

Procedimiento y equipo para borrar información relevante para la seguridad en un aparato, del 25 de Marzo de 2020, de SIEMENS AKTIENGESELLSCHAFT: Procedimiento para borrar información relevante para la seguridad en un aparato, con las etapas del procedimiento: - averiguación continua de al menos un parámetro […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .