DE10009537A1 - Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie Protokollumsetzungseinheit - Google Patents

Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie Protokollumsetzungseinheit

Info

Publication number
DE10009537A1
DE10009537A1 DE10009537A DE10009537A DE10009537A1 DE 10009537 A1 DE10009537 A1 DE 10009537A1 DE 10009537 A DE10009537 A DE 10009537A DE 10009537 A DE10009537 A DE 10009537A DE 10009537 A1 DE10009537 A1 DE 10009537A1
Authority
DE
Germany
Prior art keywords
mobile radio
protocol
authentication
conversion unit
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE10009537A
Other languages
English (en)
Inventor
Elmar Haas
Hans-Peter Huth
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10009537A priority Critical patent/DE10009537A1/de
Publication of DE10009537A1 publication Critical patent/DE10009537A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • H04L69/085Protocols for interworking; Protocol conversion specially adapted for interworking of IP-based networks with other networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys

Abstract

In einer Protokollumsetzungseinheit ist zur Authentifikation eines Mobilfunkgeräts vorgesehen, Nachrichten mit dem Mobilfunkgerät gemäß dem Mobilfunkprotokoll auszutauschen. Die Authentifikation erfolgt durch einen Authentifikations-Server, der zur Kommunikation ein Internet-Protokoll verwendet. Nachrichten zwischen der Protokollumsetzungseinheit und dem Authentifikations-Server werden gemäß dem verwendeten Internet-Protokollformat ausgetauscht.

Description

Die Erfindung betrifft ein Verfahren sowie ein Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsgeräts durch einen Authentifikations- Server.
Das bekannte, in Fig. 2 dargestellte Kommunikationssystem 200 basiert auf dem sogenannten GSM- Mobilfunkkommunikationsstandard, wie er in [1] beschrieben ist. Das Kommunikationssystem 200 weist eine Vielzahl von Mobilfunkkommunikationsgeräten 201 auf, beispielsweise eine Vielzahl von Mobilfunktelefonen. Mittels einer Funkverbindung 202 ist ein solches Mobilfunkkommunikationsgerät 201 mit einer Basisempfangsstation (Base Transceiving Station, BTS) 203 verbunden. Die Basisempfangsstation 203 ist über eine Kommunikationsverbindung 204 mit einer Basisstationssteuerung 205 (Base Station Controller, BSC) verbunden. Die Basisstationssteuerung 205 verwaltet die Kanäle der Luftschnittstelle zur Kommunikation über das Mobilfunknetz und steuert die Übergabe einer Kommunikationsverbindung beim Wechsel von einer Basisstationssteuerung 205 zu einer anderen Basisstationssteuerung 205 (Handover).
Ein Schalten von Kanälen, das heißt von Kommunikationsverbindungen, die Ermittlung von Wegen der Kommunikationsverbindungen über entsprechende Vermittlungseinheiten sowie die Signalisierung wird von einer zentralen Steuerungseinheit 206 gesteuert (Mobile Services Switching Center, MSC), die über eine weitere Kommunikationsverbindung 207 mit der Basisstationssteuerung 205 verbunden ist.
Weiterhin ist in dem Kommunikationssystem 200 eine Vermittlungseinheit 208 (Gateway Mobile Switching Center, GMSC) enthalten, mit der der Übergang in andere Kommunikationsnetze, das heißt in Kommunikationsnetze, die auf einem anderen Übertragungsprinzip bzw. einem anderen Kommunikationsprotokoll basieren, gesteuert wird. Ein Beispiel für ein solches Kommunikationsnetz ist das Integrated Services Digital Network (ISDN). Die Vermittlungseinheit 208 ist über eine Kommunikationsverbindung 209 mit der zentralen Steuerungseinheit 206 verbunden.
Mit dem Bezugszeichen 210 ist das andere Kommunikationsnetz, beispielsweise das ISDN-Netz, das mit der Vermittlungseinheit 208 verbunden ist, bezeichnet.
Weiterhin sind über eine weitere Kommunikationsverbindung 211 mehrere Datenbanken 212, 213, 214, 215, mit der zentralen Steuerungseinheit 206 verbunden.
In einer ersten Datenbank 212 sind alle benutzerrelevanten Informationen, unabhängig von der aktuellen Position des Benutzers, das heißt unabhängig von der aktuellen Position des Mobilfunkkommunikationsgeräts 201, gespeichert. Die erste Datenbank 212 wird auch als "Home Location Register" (HLR) bezeichnet. Jedem Mobilfunkkommunikationsgerät 201 ist ein HLR fest zugeordnet.
In einer zweiten Datenbank 213 sind temporär Informationen über die in dem jeweiligen Moment in dem durch die zentrale Steuerungseinheit 206 abgedeckten Bereich vorhandenen Mobilfunkkommunikationsgeräte 201 gespeichert. Die zweite Datenbank 213 wird auch als "Visitor Location Register" (VLR) bezeichnet.
Weiterhin sind in einer dritten Datenbank 214 Authentifizierungsdaten der Benutzer der Mobilfunkkommunikationsgeräte 201 gespeichert.
Weitere Authentifizierungsdaten der Benutzer der Mobilfunkkommunikationsgeräte 201 können in einer vierten Datenbank 215 gespeichert sein.
Eine Authentifikation des Mobilfunkkommunikationsgeräts 201 bzw. des Benutzers des Mobilfunkkommunikationsgeräts 201 wird automatisch initiiert, wenn das Mobilfunkkommunikationsgerät 201 zum ersten Mal in das von der zentralen Steuerungseinheit 206 abgedeckte Gebiet gelangt und somit zum ersten Mal eine Kommunikationsverbindung mit der zentralen Steuerungseinheit 206 aufbaut.
Wie in [1] beschrieben und in dem Ablaufdiagramm der Fig. 3 dargestellt ist, wird von dem Mobilfunkkommunikationsgerät 201 über die Basisempfangsstation 203 und die Basisstationssteuerung 205 der zentralen Steuerungseinheit 206 eine Anmeldenachricht 301 übertragen.
Eine weitere Anmeldenachricht 302 wird von der zentralen Steuerungseinheit 206 an einen Computer gesendet, von dem die weitere Anmeldenachricht 302 wird in der zweiten Datenbank gespeichert 213 wird.
Von dem Computer wird automatisch die Authentifikation des Mobilfunkkommunikationsgeräts 201 gestartet. Vor Beginn der eigentlichen Authentifikation des Mobilfunkkommunikationsgeräts 201 wird in dem Computer überprüft, ob in der zweiten Datenbank 213 schon die entsprechenden, zur Authentifikation des Mobilfunkkommunikationsgeräts 201 erforderlichen Daten, gespeichert sind, das heißt
  • - eine Zufallszahl RAND,
  • - eine digitale Signatur über die Zufallszahl SRES, sowie
  • - ein Verschlüsselungsschlüssel Kc.
Die Daten sind jeweils dem Mobilfunkkommunikationsgerät 201 eindeutig zugeordnet.
Ist dies nicht der Fall, so sendet der Computer eine Anforderungsnachricht 303 an einen weiteren Computer, welcher aufgrund der Anforderungsnachricht 303 das Daten-Tripel bestehend aus der Zusatzzahl RAND, der digitalen Signatur SRES, sowie dem Verschlüsselungsschlüssel Kc in einer Parameterantwortnachricht 304 an den Computer sendet.
Der Computer überträgt eine Authentifikationsnachricht 305, die die Zufallszahl RAND enthält, an die zentrale Steuerungseinheit 206.
Die zentrale Steuerungseinheit 206 ermittelt aus der Authentifikationsnachricht 305 die Zufallszahl RAND und sendet diese in einer Authentifikationsanforderungsnachricht 306 an das Mobilfunkkommunikationsgerät 201.
In dem Mobilfunkkommunikationsgerät 201 wird die empfangene Zufallszahl RAND mit dem geheimen Schlüssel Ki des Mobilfunkkommunikationsgeräts 201 digital signiert und es wird eine Authentifikationsantwortnachricht 307, die die digitale Signatur SRES der Zufallszahl RAND enthält, an die zentrale Steuerungseinheit übertragen. Die digitale Signatur SRES wird aus einer eindeutigen Identifikationsangabe, die jedem Mobilfunkkommunikationsgerät 201 eindeutig zugeordnet ist, sowie dem ebenfalls dem jeweiligen Mobilfunkkommunikationsgerät 201 zugeordneten geheimen Schlüssel Ki berechnet.
Die zentrale Steuerungseinheit 206 überträgt die empfangene digitale Signatur SRES der Zufallszahl RAND in einer weiteren Authentifikationsantwortnachricht 308 an den Computer, der Zugriff auf die zweite Datenbank 213 hat.
In diesem Computer wird die empfangene digitale Signatur SRES verifiziert, das heißt, es wird geprüft, ob die empfangene digitale Signatur SRES mit der von dem weiteren Computer, der Zugriff auf die erste Datenbank 212 hat, gesendeten digitalen Signatur SRES der Zufallszahl RAND, die dem entsprechenden Mobilfunkkommunikationsgerät 201 zugeordnet ist, übereinstimmt. Ist dies der Fall, so wird eine positive Authentifikationsergebnisnachricht 309 von dem Computer an die zentrale Steuerungseinheit 206 gesendet, von welcher zentralen Steuerungseinheit 206 anschließend die Authentifikationsergebnisnachricht 310 an das Mobilfunkkommunikationsgerät 201 übertragen wird.
Die jeweils verwendeten Nachrichten in diesem Authentifikationsverfahren verwenden das Mobilfunkprotokoll gemäß dem GSM-Standard.
Weiterhin sind aus [2], [3], [4] sowie [5] verschiedene Internet-Standards bzw. Internet-Protokolle bekannt, in denen Nachrichten gemäß dem jeweiligen Internet-Protokoll unter Verwendung eines entsprechenden Internet-Protokollformats definiert sind.
Die Authentifikation gemäß diesen Internet-Protokollen erfolgt derart, dass von einem Computer-Client eine Authentifikationsanforderung an einen Authentifikations- Server gesendet wird, wobei in der Authentifikationsanforderung eine Identifizierungsangabe des Computer-Clients sowie das dem Computer-Client zugeordnete Passwort enthalten sind.
Von dem Authentifikations-Server wird der Computer-Client anhand der Identifizierungsangabe sowie des Passworts authentifiziert.
Es ist darauf hinzuweisen, dass das GSM-Übertragungsverfahren auf dem Prinzip der Leitungsvermittlung beruht, das Übertragungsverfahren gemäß einem Internet-Protokoll jedoch auf dem Prinzip der Paketvermittlung.
In einem zukünftigen Kommunikationssystem ist es erforderlich, das Prinzip der Leitungsvermittlung bei einem Mobilfunkkommunikationsnetz mit dem im Internet verwendeten Prinzip der Paketvermittlung bei der Authentifikation eines Mobilfunkkommunikationsgeräts, welches Dienste im Internet in Anspruch nehmen will, zu vereinen.
Somit liegt der Erfindung das Problem zugrunde, ein Verfahren und ein Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsgeräts durch einen Authentifikations- Server, sowie eine Protokollumsetzungseinheit bereitzustellen, mit denen es möglich wird, eine Authentifikation auf einfache Weise ohne Veränderung des eingesetzten Mobilfunkprotokolls bzw. des Internet-Protokolls durchzuführen.
Das Problem wird durch das Verfahren, durch das Kommunikationssystem sowie durch die Protokollumsetzungseinheit mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.
Ein Verfahren zum Authentifizieren eines Mobilfunkkommunikationsgeräts, das zur Kommunikation ein Mobilfunkprotokoll verwendet, durch einen Authentifikations- Server, der zur Kommunikation ein Internet-Protokoll verwendet, weist folgende Schritte auf:
  • a) Die für die Authentifikation erforderlichen Nachrichten werden zwischen dem Mobilfunkkommunikationsgerät und einer Protokollumsetzungseinheit in dem Mobilfunkprotokollformat ausgetauscht,
  • b) die für die Authentifikation erforderlichen Nachrichten werden zwischen der Protokollumsetzungseinheit und dem Authentifikations-Server in dem Internet-Protokollformat ausgetauscht, und
  • c) in der Protokollumsetzungseinheit werden
    • - aufgrund von Nachrichten in dem Mobilfunkprotokollformat, die von dem Mobilfunkkommunikationsgerät an die Protokollumsetzungseinheit gesendet worden sind, Nachrichten in dem Internet-Protokollformat gebildet und dem Authentifikations-Server zugeführt,
    • - aufgrund von Nachrichten in dem Internet- Protokollformat, die von dem Authentifikations-Server der Protokollumsetzungseinheit zugeführt worden sind, werden Nachrichten in dem Mobilfunkprotokollformat gebildet und an das Mobilfunkkommunikationsgerät gesendet.
Ein Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsgeräts, das zur Kommunikation ein Mobilfunkprotokoll verwendet, durch einen Authentifikations- Server, der zur Kommunikation ein Internet-Protokoll verwendet, weist ein Mobilfunkkommunikationsgerät, eine Protokollumsetzungseinheit sowie einen Authentifikations- Server auf. Das Mobilfunkkommunikationsgerät und die Protokollumsetzungseinheit sind derart eingerichtet, dass die für die Authentifikation erforderlichen Nachrichten zwischen dem Mobilfunkkommunikationsgerät und der Protokollumsetzungseinheit in dem Mobilfunkprotokollformat ausgetauscht werden. Die Protokollumsetzungseinheit und der Authentifikations-Server sind derart eingerichtet, dass die für die Authentifikation erforderlichen Nachrichten zwischen der Protokollumsetzungseinheit und dem Authentifikations- Server in dem Internet-Protokollformat ausgetauscht werden. Die Protokollumsetzungseinheit ist weiterhin derart eingerichtet, dass
  • - aufgrund von Nachrichten in dem Mobilfunkprotokollformat, die von dem Mobilfunkkommunikationsgerät an die Protokollumsetzungseinheit gesendet worden sind, Nachrichten in dem Internet-Protokollformat gebildet werden und dem Authentifikations-Server zugeführt werden,
  • - aufgrund von Nachrichten in dem Internet-Protokollformat, die von dem Authentifikations-Server der Protokollumsetzungseinheit zugeführt worden sind, Nachrichten in dem Mobilfunkprotokollformat gebildet werden und an das Mobilfunkkommunikationsgerät gesendet werden.
Eine Protokollumsetzungseinheit, eingesetzt im Rahmen einer Authentifikation eines Mobilfunkkommunikationsgeräts, das zur Kommunikation ein Mobilfunkprotokoll verwendet, durch einen Authentifikations-Server, der zur Kommunikation ein Internet- Protokoll verwendet, ist derart eingerichtet, dass aufgrund von Nachrichten in dem Mobilfunkprotokollformat, die von dem Mobilfunkkommunikationsgerät an die Protokollumsetzungseinheit im Rahmen der Authentifikation gesendet worden sind, Nachrichten in dem Internet- Protokollformat gebildet werden und dem Authentifikations- Server zugeführt werden. Weiterhin ist die Protokollumsetzungseinheit derart eingerichtet, dass aufgrund von Nachrichten in dem Internet-Protokollformat, die von dem Authentifikations-Server der Protokollumsetzungseinheit zugeführt worden sind, Nachrichten in dem Mobilfunkprotokollformat gebildet werden und an das Mobilfunkkommunikationsgerät gesendet werden.
Durch die Erfindung wird auf einfache Weise eine Authentifikation eines Mobilfunkkommunikationsgeräts, beispielsweise eines Mobilfunktelefons, durch einen Internet- Authentifikations-Server ermöglicht. Somit wird ohne erforderliche Änderungen der einzelnen Protokolle ein transparenter Abgleich der Protokolle im Rahmen der Authentifikation eines Mobilfunkkommunikationsgeräts geschaffen.
Transparent bedeutet in diesem Zusammenhang, dass es für das Mobilfunkkommunikationsgerät so erscheint, als ob sich das Mobilfunkkommunikationsgerät gegenüber einer zentralen Steuerungseinheit in einem Mobilfunknetz authentifiziert. Aus Sicht des Authentifikations-Servers erscheint es so, als ob ein Computer-Client sich gemäß dem jeweiligen Internet- Protokoll durch den Authentifikations-Server authentifizieren lassen will.
Der transparente Abgleich wird anschaulich insbesondere durch die Protokollumsetzungseinheit erreicht, in der die Nachrichten in das entsprechend erforderliche Protokollformat umgesetzt werden.
Ein weiterer Vorteil, der durch die Erfindung gewährleistet wird ist, dass eine kostengünstige Schnittstelle gemäß dem Internet-Protokoll beibehalten werden kann, und außerhalb dieser Schnittstelle erst eine Protokollumsetzung erfolgt, so dass eine Änderung der Schnittstelle selbst nicht erforderlich ist.
Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
Die im weiteren beschriebenen Ausgestaltungen gelten sowohl für das Verfahren, das Kommunikationssystem als auch für die Protokollumsetzungseinheit.
Das Mobilfunkprotokoll kann beispielsweise das Protokoll gemäß dem GSM-Standard oder auch ein Mobilfunkprotokoll gemäß dem UMTS-Standard sein.
Als Internet-Protokoll kann insbesondere eines der folgenden Protokolle eingesetzt werden:
  • - Protokoll gemäß dem RADIUS-Standard (vgl. [2]),
  • - Protokoll gemäß TACACS (vgl. (3)),
  • - Protokoll gemäß DIAMETER (vgl. [4]),
  • - Protokoll gemäß COPS (vgl. [5]).
Als einfaches Authentifikationsprotokoll eignet sich ein Challenge-Response-Protokoll, das zwischen dem Authentifikations-Server und dem Mobilfunkkommunikationsgerät realisiert wird. Dabei kann eine Protokollumsetzungseinheit anschaulich als Übersetzer zwischengeschaltet sein.
Vorteilhaft an dieser Ausgestaltung der Erfindung ist insbesondere, dass die Internet-Protokolle ein solches Challenge-Response-Protokoll in ihren Protokollformaten schon zur Verfügung stellen, so dass eine Änderung der Protokolle zur Authentifikation nicht erforderlich ist.
In einer weiteren Ausgestaltung der Erfindung ist es vorgesehen, dass die Authentifikation folgende Schritte aufweist:
Das Mobilfunkkommunikationsgerät sendet eine Dienstanforderungsnachricht in einem Mobilfunkprotokollformat an eine Protokollumsetzungseinheit.
Die Protokollumsetzungseinheit führt aufgrund der Dienstanforderungsnachricht eine erste Authentifikationsanforderungsnachricht in dem von dem Authentifikations-Server verwendeten Internet-Protokollformat dem Authentifikations-Server zu, wobei mit der ersten Authentifikationsanforderungsnachricht eine Authentifikation des Mobilfunkkommunikationsgeräts beantragt wird.
Von dem Authentifikations-Server wird aufgrund der ersten Authentifikationsanforderungsnachricht eine Zufallszahl in einer Anforderungsnachricht in dem Internet-Protokollformat der Protokollumsetzungseinheit zugeführt.
In einem weiteren Schritt wird von der Protokollumsetzungseinheit die erhaltene Zufallszahl in einer zweiten Authentifikationsanforderungsnachricht in dem Mobilfunkprotokollformat an das Mobilfunkkommunikationsgerät gesendet.
Von dem Mobilfunkkommunikationsgerät wird weiterhin eine erste Authentifikationsantwortnachricht in dem Mobilfunkprotokollformat an die Protokollumsetzungseinheit gesendet, wobei die erste Authentifikationsantwortnachricht die mit einem geheimen Schlüssel des Mobilfunkkommunikationsgeräts digital signierte Zufallszahl enthält.
Die Protokollumsetzungseinheit bildet aufgrund der ersten Authentifikationsantwortnachricht eine zweite Authentifikationsantwortnachricht in dem Internet- Protokollformat und führt diese dem Authentifikations-Server zu, wobei die zweite Authentifikationsantwortnachricht die signierte Zufallszahl enthält.
Von dem Authentifikations-Server wird die signierte Zufallszahl verifiziert und abhängig von dem Verifikationsergebnis wird eine erste Authentifikationsergebnisnachricht in dem Internet- Protokollformat der Protokollumsetzungseinheit zugeführt, wobei die erste Authentifikationsergebnisnachricht das Ergebnis der Verifikation enthält.
Von der Protokollumsetzungseinheit wird eine zweite Authentifikationsergebnisnachricht in dem Mobilfunkprotokollformat gebildet und an das Mobilfunkkommunikationsgerät gesendet.
In einer weiteren Ausgestaltung ist es vorgesehen, dass in der Dienstanforderungsnachricht eine Anforderung eines Internet-Dienstes enthalten ist, sowie eine eindeutige Identifizierungsangabe des Mobilfunkkommunikationsgeräts. In diesem Fall erfolgt durch den Authentifikations-Server eine Überprüfung der Zugriffsrechte des Mobilfunkkommunikationsgeräts hinsichtlich des angeforderten Dienstes und es wird der Dienst dann zur Verfügung gestellt, das heißt erbracht, wenn die Überprüfung ergibt, dass das anfordernde Mobilfunkkommunikationsgerät die ausreichenden Zugriffsrechte für den angeforderten Dienst besitzt.
Durch diese Ausgestaltung ist auch eine Autorisation des Mobilfunkkommunikationsgeräts, das heißt insbesondere eines von dem Mobilfunkkommunikationsgerät angeforderten Dienstes, möglich.
Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im weiteren näher erläutert.
Es zeigen
Fig. 1 ein Ablaufdiagramm, in dem die einzelnen Verfahrensschritte der Authentifikation gemäß einem Ausführungsbeispiel der Erfindung dargestellt sind;
Fig. 2 ein Blockdiagramm eines Kommunikationssystems, das auf dem GSM-Standard basiert;
Fig. 3 ein Ablaufdiagramm, in dem die einzelnen Verfahrensschritte zur Authentifikation eines Mobilfunkkommunikationsgeräts gemäß dem GSM-Standard dargestellt sind;
Fig. 4 ein Blockdiagramm, in dem das Kommunikationssystem gemäß dem Ausführungsbeispiel dargestellt ist.
Fig. 4 zeigt ein Kommunikationssystem 400 mit einem Mobilfunkkommunikationsgerät 401, das über eine Funkverbindung 402 mit einer Basisempfangsstation 403 verbunden ist.
Über eine weitere Kommunikationsverbindung 404 ist die Basisempfangsstation 403 mit einer Basisstationssteuerung 405 verbunden, die über eine Kommunikationsverbindung 407 mit einer zentralen Steuerungseinheit 406 verbunden ist.
Über eine weitere Kommunikationsverbindung 408 ist die zentrale Steuerungseinheit 406 mit einer Vermittlungseinheit 409 verbunden, mit der die Umsetzung des GSM-Standards auf das weitere Kommunikationsnetz 410 erfolgt, welches Computer angeschlossen hat, die gemäß dem Internet-Protokoll RADIUS miteinander kommunizieren.
In der Vermittlungseinheit 409 ist eine Protokollumsetzungseinheit 411 vorgesehen, die derart eingerichtet ist, dass die im weiteren beschriebenen Verfahrensschritte durchgeführt werden können. Jede Vermittlungseinheit 409 ist mittels einer Internet- Kommunikationsverbindung 421 mit dem weiteren Kommunikationsnetz 410 verbunden.
In dem weiteren Kommunikationsnetz 410 ist neben einer Vielzahl von Computer-Clients 412, 413, 414, 415, 416 ein Authentifikations-Server 417 vorgesehen. Die Computer-Clients 412, 413, 414, 415, 416 sowie der Authentifikations-Server 417 kommunizieren untereinander gemäß dem Internet-Protokoll RADIUS, das heißt, die ausgetauschten Nachrichten haben das Internet-Protokollformat gemäß dem RADIUS-Internet-Standard.
Wird von einem Benutzer (nicht dargestellt) des Mobilfunkkommunikationsgeräts 401 ein Dienst angefordert, der von einem Computer im Internet zur Verfügung gestellt wird, so erfolgt eine Authentifikation des Mobilfunkkommunikationsgeräts 201 durch den Authentifikations-Server 417 oder durch einen oder mehrere weitere Authentifikations-Server 418, 419, 420 gemäß den in Fig. 1 dargestellten Verfahrensschritten.
Bevor die Verfahrensschritte zur Authentifikation im Detail erläutert werden, werden im weiteren noch einige grundlegende Eigenschaften der einzelnen Komponenten des Kommunikationssystems 400 dargestellt.
Die Funktionen des Computers und des weiteren Computers gemäß dem Kommunikationsnetz 200 basierend auf dem GSM-Standard, werden durch den Authentifikations-Server 417 gewährleistet. Dies bedeutet, der Authentifikations-Server 417 hat alle relevanten Informationen über das jeweilige Mobilfunkkommunikationsgerät 201 des "Home Location Registers" und des "Visitor Location Registers" in einer eigenen Datenbank gespeichert.
Weiterhin hat der Authentifikations-Server 417 eine Schnittstelle gemäß dem Internet-Protokoll RADIUS, und die Nachrichten, die von dem Authentifikations-Server 417 verarbeitet bzw. gebildet werden, verwenden das Internet- Protokollformat gemäß dem Internet-Standard RADIUS.
Ein Authentifikations-Server 417 ist mindestens für einen vorgegebenen Bereich mit einer vorgegebenen Anzahl von Vermittlungseinheiten 409 zuständig.
Die einzelnen Authentifikations-Server 417, 418, 419, 420 sind über das Internet 410 miteinander verbunden.
Jede Vermittlungseinheit 409 ist genau einem Authentifikations-Server 417, 418, 419, 420 zugeordnet.
Die Vermittlungseinheit 409 ist ebenfalls über das Internet mit dem Authentifikations-Server 417 verbunden und die Internet-Adresse (IP-Adresse) des Authentifikations-Servers 417 ist in der Vermittlungseinheit 409 gespeichert.
Andererseits ist auch in dem Authentifikations-Server 417 die IP-Adresse der Vermittlungseinheit 409 gespeichert.
Anschaulich betrachtet ist die Vermittlungseinheit 409 aus Sicht des Authentifikations-Servers 417 ein Computer-Client, der Nachrichten im Internet-Protokollformat an den Authentifikations-Server 417 sendet.
Wie in Fig. 1 dargestellt ist, sendet das Mobilfunkkommunikationsgerät 401 eine Dienstanforderungsnachricht 101 über die Basisempfangsstation 403 und die Basisstationssteuerung 405 sowie über die zentrale Steuerungseinheit 406 an die Vermittlungseinheit 409.
In der Dienstanforderungsnachricht 101 ist die sogenannte temporäre Identifizierungsangabe (Temporary Mobile Subscriber Identity, TMSI) enthalten sowie eine Angabe des angeforderten Internetdienstes, beispielsweise die Angabe der IP-Adresse des Dienst-Servers sowie eine Datenbankabfrage. Die Dienstanforderungsnachricht 101 weist das Mobilfunkprotokollformat gemäß dem GSM-Standard auf.
Die empfangene Dienstanforderungsnachricht 101 wird in der Vermittlungseinheit 409 der Protokollumsetzungseinheit 411 zugeführt.
Von der Protokollumsetzungseinheit 411 wird eine erste Authentifikationsanforderungsnachricht 102 gebildet und an den Authentifikations-Server 417 übertragen.
Die erste Authentifikationsnachricht 102 enthält gemäß dem RADIUS-Standard die Identifizierungsangabe des Mobilfunkkommunikationsgeräts 401 als Benutzername in Form eines gemäß dem ASCII-Standard codierten Textes.
Als Passwort unter dem Attribut "User Password" gemäß dem RADIUS-Standard wird ein vordefinierter, ausschließlich für diesen Zweck reservierter Text "Authentifikationsanforderung" verwendet.
Hat der Authentifikations-Server 417 die erste Authentifikationsanforderungsnachricht 102 empfangen, so decodiert dieser die Nachricht und erkennt aufgrund der Angabe "Authentifikationsanfrage", dass ein Endgerät mit der Identifizierungsangabe als Benutzername eine Authentifikation wünscht.
In einer Datenbank des Authentifikations-Servers 417 sind die entsprechenden Authentifikationsdaten für das Mobilfunkkommunikationsgerät 401 mit der Identifizierungsangabe, die dem Authentifikations-Server 417 als Identifizierungsangabe eines Internet-Computer-Clients erscheint, gespeichert.
Sind die entsprechenden Authentifikationsangaben jedoch noch nicht in der Datenbank des Authentifikations-Servers 417 gespeichert, so ermittelt sich der Authentifikations-Server 417 von weiteren Authentifikations-Servern 418, 419, 420 die zur Authentifikation benötigten Daten, nämlich die Zufallszahl RAND, die digitale Signatur SRES der Zufallszahl RAND, sowie den Sitzungsschlüssel Kc, die ein Daten-Tripel bilden, das dem jeweiligen Mobilfunkkommunikationsgerät 401 eindeutig zugeordnet ist.
In der Datenbank des Authentifikations-Servers 417 sind zu dem Mobilfunkkommunikationsgerät 401 weiterhin für verschiedene Internet-Dienste Zugriffsrechte des Mobilfunkkommunikationsgeräts 401 gespeichert.
Der Authentifikations-Server 417 bildet eine Anforderungsnachricht 103 gemäß dem RADIUS-Standard, welche Anforderungsnachricht 103 die Zufallszahl RAND enthält, und sendet diese an die Vermittlungseinheit 409, insbesondere an die Protokollumsetzungseinheit 411.
Von der Protokollumsetzungseinheit 411 wird die Anforderungsnachricht 103 mit der Zufallszahl RAND empfangen und aus der Nachricht wird die Zufallszahl RAND ermittelt.
In einem weiteren Schritt wird von der Protokollumsetzungseinheit 411 eine zweite Authentifikationsanforderungsnachricht 104 gebildet, wobei die zweite Authentifikationsanforderungsnachricht 104 das Mobilfunkprotokollformat gemäß dem GSM-Standard aufweist. In der zweiten Authentifikationsanforderungsnachricht 104 ist die Zufallszahl RAND enthalten.
Die zweite Authentifikationsanforderungsnachricht 104 wird an das Mobilfunkkommunikationsgerät 401 übertragen.
Nach Erhalt der zweiten Authentifikationsanforderungsnachricht 104 ermittelt das Mobilfunkkommunikationsgerät 401 die Zufallszahl RAND und bildet eine digitale Signatur SRES über die Zufallszahl RAND mittels seines geheimen Schlüssel Ki.
Die digitale Signatur SRES wird in einer in einem weiteren Schritt gebildeten Authentifikationsantwortnachricht 105 von dem Mobilfunkkommunikationsgerät 401 an die Protokollumsetzungseinheit 411 übertragen.
In der Protokollumsetzungseinheit 411 wird aus der ersten Authentifikationsantwortnachricht 105 die darin enthaltene digitale Signatur SRES ermittelt und es wird eine zweite Authentifikationsantwortnachricht 106 gebildet gemäß dem Internet-Protokollformat RADIUS. Die zweite Authentifikationsantwortnachricht 106 wird an den Authentifikations-Server 417 übertragen. Die zweite Authentifikationsantwortnachricht 106 enthält wiederum die Identifizierungsangabe des Mobilfunkkommunikationsgeräts 401 als Benutzername sowie in dem Attribut "User Password", diesmal die digitale Signatur SRES.
Die digitale Signatur SRES kann verschlüsselt sein.
Der Authentifikations-Server 417 ermittelt sich aus der empfangenen zweiten Authentifikationsantwortnachricht 106 die digitale Signatur SRES und vergleicht diese mit der gespeicherten digitalen Signatur SRES für das durch die Identifizierungsangabe bezeichnete Mobilfunkkommunikationsgerät 401.
Auf diese Weise wird die digitale Signatur SRES verifiziert, das heißt es erfolgt die Authentifikation des Mobilfunkkommunikationsgeräts 401.
Stimmen die beiden digitalen Signaturen miteinander überein, so war die Authentifikation erfolgreich und es wird in einem weiteren Schritt geprüft, ob das authentifizierte Mobilfunkkommunikationsgerät 401 die erforderlichen Zugriffsrechte für den angeforderten Dienst besitzt.
Dies erfolgt mittels eines Vergleichs der in dem Authentifikations-Server 417 gespeicherten Zugriffsrechte des Mobilfunkkommunikationsgeräts 401 mit dem in der Dienstanforderungsnachricht 101 enthaltenen Dienstanforderung, welche Dienstanforderung ebenfalls von der Protokollumsetzungseinheit 411 an den Authentifikations- Server 417 in einer beliebigen Nachricht übertragen wird.
In einer von dem Authentifikations-Server 417 gebildeten ersten Authentifikationsantwortnachricht 107, die das Internet-Protokollformat gemäß dem RADIUS-Standard aufweist, wird der Protokollumsetzungseinheit 411 mitgeteilt, ob der angeforderte Dienst zur Verfügung gestellt werden kann oder nicht, das heißt ob die Authentifikation erfolgreich war und die Zugriffsberechtigung auf den Dienst vorhanden ist oder nicht.
Die erste Authentifikationsergebnisnachricht 107 wird von der Protokollumsetzungseinheit 411 empfangen und die Angabe des Authentifikationsergebnisses wird ermittelt.
Die entsprechende Angabe wird in einer von der Protokollumsetzungseinheit 411 gebildeten zweiten Authentifikationsergebnisnachricht 108 an das Mobilfunkkommunikationsgerät 401 übertragen.
In einer weiteren Nachricht 109 werden die Daten gemäß dem angeforderten Internet-Dienst in einer Dienstergebnisnachricht 109 (von dem Authentifikations-Server oder einem Dienst-Server) an die Protokollumsetzungseinheit 411 und nach erfolgter Protokollumsetzung in das Mobilfunkprotokoll gemäß dem GSM-Standard als zweite Dienstergebnisnachricht 110 an das Mobilfunkkommunikationsgerät 401 übertragen.
Auf diese Weise ist sowohl eine Authentifikation zwischen einem auf einem Mobilfunkprotokoll basierenden Gerät und einem auf einem Internet-Protokoll basierenden Gerät gewährleistet, ohne dass die einzelnen standardisierten Protokolle geändert werden müssen.
Im weiteren werden einige Alternativen zu dem oben beschriebenen Ausführungsbeispiel dargelegt.
In den verschiedenen Nachrichten kann jeweils eine beliebige kryptographische Bearbeitung, das heißt beispielsweise eine Verschlüsselung, eine Bildung einer digitalen Signatur oder auch eine Hashwert-Bildung über Teile der Nachrichten oder auch über jeweils eine gesamte Nachricht vorgesehen sein.
Weiterhin kann alternativ auch ein beliebiges anderes Mobilfunkprotokoll, beispielsweise das Mobilfunkprotokoll gemäß dem UMTS-Standard eingesetzt werden.
Wird als Mobilfunkprotokoll das Protokoll gemäß dem UMTS- Standard eingesetzt, so kann im Rahmen der Authentifikation auch eine gegenseitige Authentifikation, das heißt auch eine Authentifikation des Authentifikations-Servers 417 gegenüber dem Mobilfunkkommunikationsgerät 401 erfolgen.
Auch als Internet-Protokoll können beliebige andere Internet- Kommunikationsprotokolle eingesetzt werden, beispielsweise das Protokoll gemäß DIAMETER, gemäß COPS oder gemäß TACACS.
In diesem Dokument sind folgende Veröffentlichungen zitiert:
[1] GSM-Standard 09.02-Version 3.8.0, Januar 1991, Kapitel 5.10
[2] C. Rigney et al. Remote Authentication Dial in User Services (RADIUS), Internet RFC 2138, April 1997,
[3] C. Finseth, An Access Control Protocol, Sometimes Called TACACS, Internet Request for Comments 1492, Juli 1993
[4] P. Calhoun et al. DIAMETER Framework document, Dezember 1999,
erhältlich am 17. Februar 2000 im Internet unter folgender URL-Adresse:
http://ietf.org → draft-calhoun-diameter-framework- 05.txt
[5] D. Durham und J. Boyle, The COPS (Common Open Policy Service) Protocol, Internet Request for Comments 2748, Januar 2000

Claims (9)

1. Verfahren zum Authentifizieren eines Mobilfunkkommunikationsgeräts, das zur Kommunikation ein Mobilfunkprotokoll verwendet, durch einen Authentifikations- Server, der zur Kommunikation ein Internet-Protokoll verwendet,
  • a) bei dem die für die Authentifikation erforderlichen Nachrichten zwischen dem Mobilfunkkommunikationsgerät und einer Protokollumsetzungseinheit in dem Mobilfunkprotokollformat ausgetauscht werden,
  • b) bei dem die für die Authentifikation erforderlichen Nachrichten zwischen der Protokollumsetzungseinheit und dem Authentifikations-Server in dem Internet- Protokollformat ausgetauscht werden,
  • c) bei dem in der Protokollumsetzungseinheit
  • - aufgrund von Nachrichten in dem Mobilfunkprotokollformat, die von dem Mobilfunkkommunikationsgerät an die Protokollumsetzungseinheit gesendet worden sind, Nachrichten in dem Internet-Protokollformat gebildet werden und dem Authentifikations-Server zugeführt werden,
  • - aufgrund von Nachrichten in dem Internet- Protokollformat, die von dem Authentifikations-Server der Protokollumsetzungseinheit zugeführt worden sind, Nachrichten in dem Mobilfunkprotokollformat gebildet werden und an das Mobilfunkkommunikationsgerät gesendet werden.
2. Verfahren nach Anspruch 1, bei dem als Authentifikationsprotokoll zwischen dem Authentifikations-Server und dem Mobilfunkkommunikationsgerät ein Challenge-Response-Protokoll eingesetzt wird.
3. Verfahren nach Anspruch 1 oder 2,
  • a) bei dem das Mobilfunkkommunikationsgerät eine Dienstanforderungsnachricht in einem Mobilfunkprotokollformat an eine Protokollumsetzungseinheit sendet,
  • b) bei dem die Protokollumsetzungseinheit aufgrund der Dienstanforderungsnachricht eine erste Authentifikationsanforderungsnachricht in dem von dem Authentifikations-Server verwendeten Internet- Protokollformat dem Authentifikations-Server zuführt, wobei mit der ersten Authentifikationsanforderungsnachricht eine Authentifikation des Mobilfunkkommunikationsgeräts beantragt wird,
  • c) bei dem von dem Authentifikations-Server aufgrund der ersten Authentifikationsanforderungsnachricht eine Zufallszahl in einer Anforderungsnachricht in dem Internet-Protokollformat der Protokollumsetzungseinheit zugeführt wird
  • d) bei dem von der Protokollumsetzungseinheit die erhaltene Zufallszahl in einer zweiten Authentifikationsanforderungsnachricht in dem Mobilfunkprotokollformat an das Mobilfunkkommunikationsgerät gesendet wird,
  • e) bei dem von dem Mobilfunkkommunikationsgerät eine erste Authentifikationsantwortnachricht in dem Mobilfunkprotokollformat an die Protokollumsetzungseinheit gesendet wird, wobei die erste Authentifikationsantwortnachricht die mit einem geheimen Schlüssel des Mobilfunkkommunikationsgeräts digital signierte Zufallszahl enthält,
  • f) bei dem die Protokollumsetzungseinheit aufgrund der ersten Authentifikationsantwortnachricht eine zweite Authentifikationsantwortnachricht in dem Internet- Protokollformat gebildet wird und dem Authentifikations- Server zugeführt wird, wobei die zweite Authentifikationsantwortnachricht die signierte Zufallszahl enthält,
  • g) bei dem von dem Authentifikations-Server die signierte Zufallszahl verifiziert wird und abhängig von dem Verifikationsergebnis eine erste Authentifikationsergebnisnachricht in dem Internet- Protokollformat, die das Ergebnis der Verifikation enthält, der Protokollumsetzungseinheit zugeführt wird,
  • h) bei dem von der Protokollumsetzungseinheit eine zweite Authentifikationsergebnisnachricht in dem Mobilfunkprotokollformat gebildet wird und an das Mobilfunkkommunikationsgerät gesendet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3, bei dem als Mobilfunkprotokoll das Protokoll gemäss dem GSM- Standard eingesetzt wird.
5. Verfahren nach einem der Ansprüche 1 bis 3, bei dem als Mobilfunkprotokoll das Protokoll gemäss dem UMTS- Standard eingesetzt wird.
6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem als Internet-Protokoll eines der folgenden Protokolle eingesetzt wird:
  • - Protokoll gemäss dem RADIUS-Standard,
  • - Protokoll gemäss dem TACACS-Standard,
  • - Protokoll gemäss dem DIAMETER-Standard,
  • - Protokoll gemäss dem COPS-Standard.
7. Verfahren nach einem der Ansprüche 3 bis 6,
  • - bei dem in der Dienstanforderungsnachricht eine Anforderung eines Internet-Dienstes enthalten ist sowie eine eindeutige Identifzierungsangabe des Mobilfunkkommunikationsgeräts,
  • - bei dem von dem Authentifikations-Server eine Überprüfung der Zugriffsrechte des Mobilfunkkommunikationsgeräts hinsichtlich des angeforderten Dienstes erfolgt.
8. Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsgeräts, das zur Kommunikation ein Mobilfunkprotokoll verwendet, durch einen Authentifikations- Server, der zur Kommunikation ein Internet-Protokoll verwendet,
  • a) mit einem Mobilfunkkommunikationsgerät,
  • b) mit einer Protokollumsetzungseinheit,
  • c) mit einem Authentifikations-Server,
  • d) bei dem das Mobilfunkkommunikationsgerät und die Protokollumsetzungseinheit derart eingerichtet sind, dass die für die Authentifikation erforderlichen Nachrichten zwischen dem Mobilfunkkommunikationsgerät und der Protokollumsetzungseinheit in dem Mobilfunkprotokollformat ausgetauscht werden,
  • e) bei dem die Protokollumsetzungseinheit und der Authentifikations-Server derart eingerichtet sind, dass die für die Authentifikation erforderlichen Nachrichten zwischen der Protokollumsetzungseinheit und dem Authentifikations-Server in dem Internet-Protokollformat ausgetauscht werden,
  • f) bei dem die Protokollumsetzungseinheit derart eingerichtet ist, dass
  • - aufgrund von Nachrichten in dem Mobilfunkprotokollformat, die von dem Mobilfunkkommunikationsgerät an die Protokollumsetzungseinheit gesendet worden sind, Nachrichten in dem Internet-Protokollformat gebildet werden und dem Authentifikations-Server zugeführt werden,
  • - aufgrund von Nachrichten in dem Internet- Protokollformat, die von dem Authentifikations-Server der Protokollumsetzungseinheit zugeführt worden sind, Nachrichten in dem Mobilfunkprotokollformat gebildet werden und an das Mobilfunkkommunikationsgerät gesendet werden.
9. Protokollumsetzungseinheit, eingesetzt im Rahmen einer Authentifikation eines Mobilfunkkommunikationsgeräts, das zur Kommunikation ein Mobilfunkprotokoll verwendet, durch einen Authentifikations-Server, der zur Kommunikation ein Internet- Protokoll verwendet, die derart eingerichtet ist, dass
  • - aufgrund von Nachrichten in dem Mobilfunkprotokollformat, die von dem Mobilfunkkommunikationsgerät an die Protokollumsetzungseinheit im Rahmen der Authentifikation gesendet worden sind, Nachrichten in dem Internet- Protokollformat gebildet werden und dem Authentifikations- Server zugeführt werden,
  • - aufgrund von Nachrichten in dem Internet- Protokollformat, die von dem Authentifikations-Server der Protokollumsetzungseinheit zugeführt worden sind, Nachrichten in dem Mobilfunkprotokollformat gebildet werden und an das Mobilfunkkommunikationsgerät gesendet werden.
DE10009537A 2000-02-29 2000-02-29 Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie Protokollumsetzungseinheit Ceased DE10009537A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10009537A DE10009537A1 (de) 2000-02-29 2000-02-29 Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie Protokollumsetzungseinheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10009537A DE10009537A1 (de) 2000-02-29 2000-02-29 Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie Protokollumsetzungseinheit

Publications (1)

Publication Number Publication Date
DE10009537A1 true DE10009537A1 (de) 2001-09-06

Family

ID=7632833

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10009537A Ceased DE10009537A1 (de) 2000-02-29 2000-02-29 Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie Protokollumsetzungseinheit

Country Status (1)

Country Link
DE (1) DE10009537A1 (de)

Similar Documents

Publication Publication Date Title
DE19722424C1 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE60211360T2 (de) Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung
DE602004012870T2 (de) Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung
DE60114986T2 (de) Verfahren zur herausgabe einer elektronischen identität
EP1538804B1 (de) Verfahren zum Verringern des Transportvolumens von Daten in Datennetzen
DE60217962T2 (de) Benutzerauthentisierung quer durch die Kommunikationssitzungen
DE60313445T2 (de) Apparat und Methode für eine Authentisierung mit einmaliger Passworteingabe über einen unsicheren Netzwerkzugang
DE60206634T2 (de) Verfahren und System zur Authentifizierung von Benutzern in einem Telekommunikationssystem
DE102009041805A1 (de) SIP-Signalisierung ohne ständige Neu-Authentifizierung
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE102004045147A1 (de) Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
EP2014010B1 (de) Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
DE602004012465T2 (de) Vorrichtung und verfahren zur betrugsverhinderung beim zugriff durch drahtlose lokale netzwerke
WO2008074621A1 (de) Verfahren und server zum bereitstellen einer geschützten datenverbindung
EP1673921B1 (de) Verfahren zur sicherung des datenverkehrs zwischen einem mobilfunknetz und einem ims-netz
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
DE102017211267A1 (de) Verfahren zum Schützen einer Zertifikatsanforderung eines Clienten-Rechners und entsprechendes Kommunikationssystem
EP3432539B1 (de) Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung
EP1468520B1 (de) Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung
EP3585084A1 (de) Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes
DE10009537A1 (de) Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie Protokollumsetzungseinheit
DE102006054091A1 (de) Bootstrapping-Verfahren
WO2006018329A1 (de) System und verfahren zum sicheren anmelden in einem kommuniktionssystem mit netzwerkverbindungs- und verbindungssteuerungs-rechnern

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection