DE10009537A1 - Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie Protokollumsetzungseinheit - Google Patents
Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie ProtokollumsetzungseinheitInfo
- Publication number
- DE10009537A1 DE10009537A1 DE10009537A DE10009537A DE10009537A1 DE 10009537 A1 DE10009537 A1 DE 10009537A1 DE 10009537 A DE10009537 A DE 10009537A DE 10009537 A DE10009537 A DE 10009537A DE 10009537 A1 DE10009537 A1 DE 10009537A1
- Authority
- DE
- Germany
- Prior art keywords
- mobile radio
- protocol
- authentication
- conversion unit
- communication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
- H04L69/085—Protocols for interworking; Protocol conversion specially adapted for interworking of IP-based networks with other networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
Abstract
In einer Protokollumsetzungseinheit ist zur Authentifikation eines Mobilfunkgeräts vorgesehen, Nachrichten mit dem Mobilfunkgerät gemäß dem Mobilfunkprotokoll auszutauschen. Die Authentifikation erfolgt durch einen Authentifikations-Server, der zur Kommunikation ein Internet-Protokoll verwendet. Nachrichten zwischen der Protokollumsetzungseinheit und dem Authentifikations-Server werden gemäß dem verwendeten Internet-Protokollformat ausgetauscht.
Description
Die Erfindung betrifft ein Verfahren sowie ein
Kommunikationssystem zum Authentifizieren eines
Mobilfunkkommunikationsgeräts durch einen Authentifikations-
Server.
Das bekannte, in Fig. 2 dargestellte Kommunikationssystem 200
basiert auf dem sogenannten GSM-
Mobilfunkkommunikationsstandard, wie er in [1] beschrieben
ist. Das Kommunikationssystem 200 weist eine Vielzahl von
Mobilfunkkommunikationsgeräten 201 auf, beispielsweise eine
Vielzahl von Mobilfunktelefonen. Mittels einer Funkverbindung
202 ist ein solches Mobilfunkkommunikationsgerät 201 mit
einer Basisempfangsstation (Base Transceiving Station, BTS)
203 verbunden. Die Basisempfangsstation 203 ist über eine
Kommunikationsverbindung 204 mit einer Basisstationssteuerung
205 (Base Station Controller, BSC) verbunden. Die
Basisstationssteuerung 205 verwaltet die Kanäle der
Luftschnittstelle zur Kommunikation über das Mobilfunknetz
und steuert die Übergabe einer Kommunikationsverbindung beim
Wechsel von einer Basisstationssteuerung 205 zu einer anderen
Basisstationssteuerung 205 (Handover).
Ein Schalten von Kanälen, das heißt von
Kommunikationsverbindungen, die Ermittlung von Wegen der
Kommunikationsverbindungen über entsprechende
Vermittlungseinheiten sowie die Signalisierung wird von einer
zentralen Steuerungseinheit 206 gesteuert (Mobile Services
Switching Center, MSC), die über eine weitere
Kommunikationsverbindung 207 mit der Basisstationssteuerung
205 verbunden ist.
Weiterhin ist in dem Kommunikationssystem 200 eine
Vermittlungseinheit 208 (Gateway Mobile Switching Center,
GMSC) enthalten, mit der der Übergang in andere
Kommunikationsnetze, das heißt in Kommunikationsnetze, die
auf einem anderen Übertragungsprinzip bzw. einem anderen
Kommunikationsprotokoll basieren, gesteuert wird. Ein
Beispiel für ein solches Kommunikationsnetz ist das
Integrated Services Digital Network (ISDN). Die
Vermittlungseinheit 208 ist über eine
Kommunikationsverbindung 209 mit der zentralen
Steuerungseinheit 206 verbunden.
Mit dem Bezugszeichen 210 ist das andere Kommunikationsnetz,
beispielsweise das ISDN-Netz, das mit der Vermittlungseinheit
208 verbunden ist, bezeichnet.
Weiterhin sind über eine weitere Kommunikationsverbindung 211
mehrere Datenbanken 212, 213, 214, 215, mit der zentralen
Steuerungseinheit 206 verbunden.
In einer ersten Datenbank 212 sind alle benutzerrelevanten
Informationen, unabhängig von der aktuellen Position des
Benutzers, das heißt unabhängig von der aktuellen Position
des Mobilfunkkommunikationsgeräts 201, gespeichert. Die erste
Datenbank 212 wird auch als "Home Location Register" (HLR)
bezeichnet. Jedem Mobilfunkkommunikationsgerät 201 ist ein
HLR fest zugeordnet.
In einer zweiten Datenbank 213 sind temporär Informationen
über die in dem jeweiligen Moment in dem durch die zentrale
Steuerungseinheit 206 abgedeckten Bereich vorhandenen
Mobilfunkkommunikationsgeräte 201 gespeichert. Die zweite
Datenbank 213 wird auch als "Visitor Location Register" (VLR)
bezeichnet.
Weiterhin sind in einer dritten Datenbank 214
Authentifizierungsdaten der Benutzer der
Mobilfunkkommunikationsgeräte 201 gespeichert.
Weitere Authentifizierungsdaten der Benutzer der
Mobilfunkkommunikationsgeräte 201 können in einer vierten
Datenbank 215 gespeichert sein.
Eine Authentifikation des Mobilfunkkommunikationsgeräts 201
bzw. des Benutzers des Mobilfunkkommunikationsgeräts 201 wird
automatisch initiiert, wenn das Mobilfunkkommunikationsgerät
201 zum ersten Mal in das von der zentralen Steuerungseinheit
206 abgedeckte Gebiet gelangt und somit zum ersten Mal eine
Kommunikationsverbindung mit der zentralen Steuerungseinheit
206 aufbaut.
Wie in [1] beschrieben und in dem Ablaufdiagramm der Fig. 3
dargestellt ist, wird von dem Mobilfunkkommunikationsgerät
201 über die Basisempfangsstation 203 und die
Basisstationssteuerung 205 der zentralen Steuerungseinheit
206 eine Anmeldenachricht 301 übertragen.
Eine weitere Anmeldenachricht 302 wird von der zentralen
Steuerungseinheit 206 an einen Computer gesendet, von dem die
weitere Anmeldenachricht 302 wird in der zweiten Datenbank
gespeichert 213 wird.
Von dem Computer wird automatisch die Authentifikation des
Mobilfunkkommunikationsgeräts 201 gestartet. Vor Beginn der
eigentlichen Authentifikation des
Mobilfunkkommunikationsgeräts 201 wird in dem Computer
überprüft, ob in der zweiten Datenbank 213 schon die
entsprechenden, zur Authentifikation des
Mobilfunkkommunikationsgeräts 201 erforderlichen Daten,
gespeichert sind, das heißt
- - eine Zufallszahl RAND,
- - eine digitale Signatur über die Zufallszahl SRES, sowie
- - ein Verschlüsselungsschlüssel Kc.
Die Daten sind jeweils dem Mobilfunkkommunikationsgerät 201
eindeutig zugeordnet.
Ist dies nicht der Fall, so sendet der Computer eine
Anforderungsnachricht 303 an einen weiteren Computer, welcher
aufgrund der Anforderungsnachricht 303 das Daten-Tripel
bestehend aus der Zusatzzahl RAND, der digitalen Signatur
SRES, sowie dem Verschlüsselungsschlüssel Kc in einer
Parameterantwortnachricht 304 an den Computer sendet.
Der Computer überträgt eine Authentifikationsnachricht 305,
die die Zufallszahl RAND enthält, an die zentrale
Steuerungseinheit 206.
Die zentrale Steuerungseinheit 206 ermittelt aus der
Authentifikationsnachricht 305 die Zufallszahl RAND und
sendet diese in einer Authentifikationsanforderungsnachricht
306 an das Mobilfunkkommunikationsgerät 201.
In dem Mobilfunkkommunikationsgerät 201 wird die empfangene
Zufallszahl RAND mit dem geheimen Schlüssel Ki des
Mobilfunkkommunikationsgeräts 201 digital signiert und es
wird eine Authentifikationsantwortnachricht 307, die die
digitale Signatur SRES der Zufallszahl RAND enthält, an die
zentrale Steuerungseinheit übertragen. Die digitale Signatur
SRES wird aus einer eindeutigen Identifikationsangabe, die
jedem Mobilfunkkommunikationsgerät 201 eindeutig zugeordnet
ist, sowie dem ebenfalls dem jeweiligen
Mobilfunkkommunikationsgerät 201 zugeordneten geheimen
Schlüssel Ki berechnet.
Die zentrale Steuerungseinheit 206 überträgt die empfangene
digitale Signatur SRES der Zufallszahl RAND in einer weiteren
Authentifikationsantwortnachricht 308 an den Computer, der
Zugriff auf die zweite Datenbank 213 hat.
In diesem Computer wird die empfangene digitale Signatur SRES
verifiziert, das heißt, es wird geprüft, ob die empfangene
digitale Signatur SRES mit der von dem weiteren Computer, der
Zugriff auf die erste Datenbank 212 hat, gesendeten digitalen
Signatur SRES der Zufallszahl RAND, die dem entsprechenden
Mobilfunkkommunikationsgerät 201 zugeordnet ist,
übereinstimmt. Ist dies der Fall, so wird eine positive
Authentifikationsergebnisnachricht 309 von dem Computer an
die zentrale Steuerungseinheit 206 gesendet, von welcher
zentralen Steuerungseinheit 206 anschließend die
Authentifikationsergebnisnachricht 310 an das
Mobilfunkkommunikationsgerät 201 übertragen wird.
Die jeweils verwendeten Nachrichten in diesem
Authentifikationsverfahren verwenden das Mobilfunkprotokoll
gemäß dem GSM-Standard.
Weiterhin sind aus [2], [3], [4] sowie [5] verschiedene
Internet-Standards bzw. Internet-Protokolle bekannt, in denen
Nachrichten gemäß dem jeweiligen Internet-Protokoll unter
Verwendung eines entsprechenden Internet-Protokollformats
definiert sind.
Die Authentifikation gemäß diesen Internet-Protokollen
erfolgt derart, dass von einem Computer-Client eine
Authentifikationsanforderung an einen Authentifikations-
Server gesendet wird, wobei in der
Authentifikationsanforderung eine Identifizierungsangabe des
Computer-Clients sowie das dem Computer-Client zugeordnete
Passwort enthalten sind.
Von dem Authentifikations-Server wird der Computer-Client
anhand der Identifizierungsangabe sowie des Passworts
authentifiziert.
Es ist darauf hinzuweisen, dass das GSM-Übertragungsverfahren
auf dem Prinzip der Leitungsvermittlung beruht, das
Übertragungsverfahren gemäß einem Internet-Protokoll jedoch
auf dem Prinzip der Paketvermittlung.
In einem zukünftigen Kommunikationssystem ist es
erforderlich, das Prinzip der Leitungsvermittlung bei einem
Mobilfunkkommunikationsnetz mit dem im Internet verwendeten
Prinzip der Paketvermittlung bei der Authentifikation eines
Mobilfunkkommunikationsgeräts, welches Dienste im Internet in
Anspruch nehmen will, zu vereinen.
Somit liegt der Erfindung das Problem zugrunde, ein Verfahren
und ein Kommunikationssystem zum Authentifizieren eines
Mobilfunkkommunikationsgeräts durch einen Authentifikations-
Server, sowie eine Protokollumsetzungseinheit
bereitzustellen, mit denen es möglich wird, eine
Authentifikation auf einfache Weise ohne Veränderung des
eingesetzten Mobilfunkprotokolls bzw. des Internet-Protokolls
durchzuführen.
Das Problem wird durch das Verfahren, durch das
Kommunikationssystem sowie durch die
Protokollumsetzungseinheit mit den Merkmalen gemäß den
unabhängigen Patentansprüchen gelöst.
Ein Verfahren zum Authentifizieren eines
Mobilfunkkommunikationsgeräts, das zur Kommunikation ein
Mobilfunkprotokoll verwendet, durch einen Authentifikations-
Server, der zur Kommunikation ein Internet-Protokoll
verwendet, weist folgende Schritte auf:
- a) Die für die Authentifikation erforderlichen Nachrichten werden zwischen dem Mobilfunkkommunikationsgerät und einer Protokollumsetzungseinheit in dem Mobilfunkprotokollformat ausgetauscht,
- b) die für die Authentifikation erforderlichen Nachrichten werden zwischen der Protokollumsetzungseinheit und dem Authentifikations-Server in dem Internet-Protokollformat ausgetauscht, und
- c) in der Protokollumsetzungseinheit werden
- - aufgrund von Nachrichten in dem Mobilfunkprotokollformat, die von dem Mobilfunkkommunikationsgerät an die Protokollumsetzungseinheit gesendet worden sind, Nachrichten in dem Internet-Protokollformat gebildet und dem Authentifikations-Server zugeführt,
- - aufgrund von Nachrichten in dem Internet- Protokollformat, die von dem Authentifikations-Server der Protokollumsetzungseinheit zugeführt worden sind, werden Nachrichten in dem Mobilfunkprotokollformat gebildet und an das Mobilfunkkommunikationsgerät gesendet.
Ein Kommunikationssystem zum Authentifizieren eines
Mobilfunkkommunikationsgeräts, das zur Kommunikation ein
Mobilfunkprotokoll verwendet, durch einen Authentifikations-
Server, der zur Kommunikation ein Internet-Protokoll
verwendet, weist ein Mobilfunkkommunikationsgerät, eine
Protokollumsetzungseinheit sowie einen Authentifikations-
Server auf. Das Mobilfunkkommunikationsgerät und die
Protokollumsetzungseinheit sind derart eingerichtet, dass die
für die Authentifikation erforderlichen Nachrichten zwischen
dem Mobilfunkkommunikationsgerät und der
Protokollumsetzungseinheit in dem Mobilfunkprotokollformat
ausgetauscht werden. Die Protokollumsetzungseinheit und der
Authentifikations-Server sind derart eingerichtet, dass die
für die Authentifikation erforderlichen Nachrichten zwischen
der Protokollumsetzungseinheit und dem Authentifikations-
Server in dem Internet-Protokollformat ausgetauscht werden.
Die Protokollumsetzungseinheit ist weiterhin derart
eingerichtet, dass
- - aufgrund von Nachrichten in dem Mobilfunkprotokollformat, die von dem Mobilfunkkommunikationsgerät an die Protokollumsetzungseinheit gesendet worden sind, Nachrichten in dem Internet-Protokollformat gebildet werden und dem Authentifikations-Server zugeführt werden,
- - aufgrund von Nachrichten in dem Internet-Protokollformat, die von dem Authentifikations-Server der Protokollumsetzungseinheit zugeführt worden sind, Nachrichten in dem Mobilfunkprotokollformat gebildet werden und an das Mobilfunkkommunikationsgerät gesendet werden.
Eine Protokollumsetzungseinheit, eingesetzt im Rahmen einer
Authentifikation eines Mobilfunkkommunikationsgeräts, das zur
Kommunikation ein Mobilfunkprotokoll verwendet, durch einen
Authentifikations-Server, der zur Kommunikation ein Internet-
Protokoll verwendet, ist derart eingerichtet, dass aufgrund
von Nachrichten in dem Mobilfunkprotokollformat, die von dem
Mobilfunkkommunikationsgerät an die
Protokollumsetzungseinheit im Rahmen der Authentifikation
gesendet worden sind, Nachrichten in dem Internet-
Protokollformat gebildet werden und dem Authentifikations-
Server zugeführt werden. Weiterhin ist die
Protokollumsetzungseinheit derart eingerichtet, dass aufgrund
von Nachrichten in dem Internet-Protokollformat, die von dem
Authentifikations-Server der Protokollumsetzungseinheit
zugeführt worden sind, Nachrichten in dem
Mobilfunkprotokollformat gebildet werden und an das
Mobilfunkkommunikationsgerät gesendet werden.
Durch die Erfindung wird auf einfache Weise eine
Authentifikation eines Mobilfunkkommunikationsgeräts,
beispielsweise eines Mobilfunktelefons, durch einen Internet-
Authentifikations-Server ermöglicht. Somit wird ohne
erforderliche Änderungen der einzelnen Protokolle ein
transparenter Abgleich der Protokolle im Rahmen der
Authentifikation eines Mobilfunkkommunikationsgeräts
geschaffen.
Transparent bedeutet in diesem Zusammenhang, dass es für das
Mobilfunkkommunikationsgerät so erscheint, als ob sich das
Mobilfunkkommunikationsgerät gegenüber einer zentralen
Steuerungseinheit in einem Mobilfunknetz authentifiziert. Aus
Sicht des Authentifikations-Servers erscheint es so, als ob
ein Computer-Client sich gemäß dem jeweiligen Internet-
Protokoll durch den Authentifikations-Server authentifizieren
lassen will.
Der transparente Abgleich wird anschaulich insbesondere durch
die Protokollumsetzungseinheit erreicht, in der die
Nachrichten in das entsprechend erforderliche Protokollformat
umgesetzt werden.
Ein weiterer Vorteil, der durch die Erfindung gewährleistet
wird ist, dass eine kostengünstige Schnittstelle gemäß dem
Internet-Protokoll beibehalten werden kann, und außerhalb
dieser Schnittstelle erst eine Protokollumsetzung erfolgt, so
dass eine Änderung der Schnittstelle selbst nicht
erforderlich ist.
Bevorzugte Weiterbildungen der Erfindung ergeben sich aus den
abhängigen Ansprüchen.
Die im weiteren beschriebenen Ausgestaltungen gelten sowohl
für das Verfahren, das Kommunikationssystem als auch für die
Protokollumsetzungseinheit.
Das Mobilfunkprotokoll kann beispielsweise das Protokoll
gemäß dem GSM-Standard oder auch ein Mobilfunkprotokoll gemäß
dem UMTS-Standard sein.
Als Internet-Protokoll kann insbesondere eines der folgenden
Protokolle eingesetzt werden:
- - Protokoll gemäß dem RADIUS-Standard (vgl. [2]),
- - Protokoll gemäß TACACS (vgl. (3)),
- - Protokoll gemäß DIAMETER (vgl. [4]),
- - Protokoll gemäß COPS (vgl. [5]).
Als einfaches Authentifikationsprotokoll eignet sich ein
Challenge-Response-Protokoll, das zwischen dem
Authentifikations-Server und dem Mobilfunkkommunikationsgerät
realisiert wird. Dabei kann eine Protokollumsetzungseinheit
anschaulich als Übersetzer zwischengeschaltet sein.
Vorteilhaft an dieser Ausgestaltung der Erfindung ist
insbesondere, dass die Internet-Protokolle ein solches
Challenge-Response-Protokoll in ihren Protokollformaten schon
zur Verfügung stellen, so dass eine Änderung der Protokolle
zur Authentifikation nicht erforderlich ist.
In einer weiteren Ausgestaltung der Erfindung ist es
vorgesehen, dass die Authentifikation folgende Schritte
aufweist:
Das Mobilfunkkommunikationsgerät sendet eine
Dienstanforderungsnachricht in einem Mobilfunkprotokollformat
an eine Protokollumsetzungseinheit.
Die Protokollumsetzungseinheit führt aufgrund der
Dienstanforderungsnachricht eine erste
Authentifikationsanforderungsnachricht in dem von dem
Authentifikations-Server verwendeten Internet-Protokollformat
dem Authentifikations-Server zu, wobei mit der ersten
Authentifikationsanforderungsnachricht eine Authentifikation
des Mobilfunkkommunikationsgeräts beantragt wird.
Von dem Authentifikations-Server wird aufgrund der ersten
Authentifikationsanforderungsnachricht eine Zufallszahl in
einer Anforderungsnachricht in dem Internet-Protokollformat
der Protokollumsetzungseinheit zugeführt.
In einem weiteren Schritt wird von der
Protokollumsetzungseinheit die erhaltene Zufallszahl in einer
zweiten Authentifikationsanforderungsnachricht in dem
Mobilfunkprotokollformat an das Mobilfunkkommunikationsgerät
gesendet.
Von dem Mobilfunkkommunikationsgerät wird weiterhin eine
erste Authentifikationsantwortnachricht in dem
Mobilfunkprotokollformat an die Protokollumsetzungseinheit
gesendet, wobei die erste Authentifikationsantwortnachricht
die mit einem geheimen Schlüssel des
Mobilfunkkommunikationsgeräts digital signierte Zufallszahl
enthält.
Die Protokollumsetzungseinheit bildet aufgrund der ersten
Authentifikationsantwortnachricht eine zweite
Authentifikationsantwortnachricht in dem Internet-
Protokollformat und führt diese dem Authentifikations-Server
zu, wobei die zweite Authentifikationsantwortnachricht die
signierte Zufallszahl enthält.
Von dem Authentifikations-Server wird die signierte
Zufallszahl verifiziert und abhängig von dem
Verifikationsergebnis wird eine erste
Authentifikationsergebnisnachricht in dem Internet-
Protokollformat der Protokollumsetzungseinheit zugeführt,
wobei die erste Authentifikationsergebnisnachricht das
Ergebnis der Verifikation enthält.
Von der Protokollumsetzungseinheit wird eine zweite
Authentifikationsergebnisnachricht in dem
Mobilfunkprotokollformat gebildet und an das
Mobilfunkkommunikationsgerät gesendet.
In einer weiteren Ausgestaltung ist es vorgesehen, dass in
der Dienstanforderungsnachricht eine Anforderung eines
Internet-Dienstes enthalten ist, sowie eine eindeutige
Identifizierungsangabe des Mobilfunkkommunikationsgeräts. In
diesem Fall erfolgt durch den Authentifikations-Server eine
Überprüfung der Zugriffsrechte des
Mobilfunkkommunikationsgeräts hinsichtlich des angeforderten
Dienstes und es wird der Dienst dann zur Verfügung gestellt,
das heißt erbracht, wenn die Überprüfung ergibt, dass das
anfordernde Mobilfunkkommunikationsgerät die ausreichenden
Zugriffsrechte für den angeforderten Dienst besitzt.
Durch diese Ausgestaltung ist auch eine Autorisation des
Mobilfunkkommunikationsgeräts, das heißt insbesondere eines
von dem Mobilfunkkommunikationsgerät angeforderten Dienstes,
möglich.
Ausführungsbeispiele der Erfindung sind in den Figuren
dargestellt und werden im weiteren näher erläutert.
Es zeigen
Fig. 1 ein Ablaufdiagramm, in dem die einzelnen
Verfahrensschritte der Authentifikation gemäß einem
Ausführungsbeispiel der Erfindung dargestellt sind;
Fig. 2 ein Blockdiagramm eines Kommunikationssystems, das
auf dem GSM-Standard basiert;
Fig. 3 ein Ablaufdiagramm, in dem die einzelnen
Verfahrensschritte zur Authentifikation eines
Mobilfunkkommunikationsgeräts gemäß dem GSM-Standard
dargestellt sind;
Fig. 4 ein Blockdiagramm, in dem das Kommunikationssystem
gemäß dem Ausführungsbeispiel dargestellt ist.
Fig. 4 zeigt ein Kommunikationssystem 400 mit einem
Mobilfunkkommunikationsgerät 401, das über eine
Funkverbindung 402 mit einer Basisempfangsstation 403
verbunden ist.
Über eine weitere Kommunikationsverbindung 404 ist die
Basisempfangsstation 403 mit einer Basisstationssteuerung 405
verbunden, die über eine Kommunikationsverbindung 407 mit
einer zentralen Steuerungseinheit 406 verbunden ist.
Über eine weitere Kommunikationsverbindung 408 ist die
zentrale Steuerungseinheit 406 mit einer Vermittlungseinheit
409 verbunden, mit der die Umsetzung des GSM-Standards auf
das weitere Kommunikationsnetz 410 erfolgt, welches Computer
angeschlossen hat, die gemäß dem Internet-Protokoll RADIUS
miteinander kommunizieren.
In der Vermittlungseinheit 409 ist eine
Protokollumsetzungseinheit 411 vorgesehen, die derart
eingerichtet ist, dass die im weiteren beschriebenen
Verfahrensschritte durchgeführt werden können. Jede
Vermittlungseinheit 409 ist mittels einer Internet-
Kommunikationsverbindung 421 mit dem weiteren
Kommunikationsnetz 410 verbunden.
In dem weiteren Kommunikationsnetz 410 ist neben einer
Vielzahl von Computer-Clients 412, 413, 414, 415, 416 ein
Authentifikations-Server 417 vorgesehen. Die Computer-Clients
412, 413, 414, 415, 416 sowie der Authentifikations-Server
417 kommunizieren untereinander gemäß dem Internet-Protokoll
RADIUS, das heißt, die ausgetauschten Nachrichten haben das
Internet-Protokollformat gemäß dem RADIUS-Internet-Standard.
Wird von einem Benutzer (nicht dargestellt) des
Mobilfunkkommunikationsgeräts 401 ein Dienst angefordert, der
von einem Computer im Internet zur Verfügung gestellt wird,
so erfolgt eine Authentifikation des
Mobilfunkkommunikationsgeräts 201 durch den
Authentifikations-Server 417 oder durch einen oder mehrere
weitere Authentifikations-Server 418, 419, 420 gemäß den in
Fig. 1 dargestellten Verfahrensschritten.
Bevor die Verfahrensschritte zur Authentifikation im Detail
erläutert werden, werden im weiteren noch einige grundlegende
Eigenschaften der einzelnen Komponenten des
Kommunikationssystems 400 dargestellt.
Die Funktionen des Computers und des weiteren Computers gemäß
dem Kommunikationsnetz 200 basierend auf dem GSM-Standard,
werden durch den Authentifikations-Server 417 gewährleistet.
Dies bedeutet, der Authentifikations-Server 417 hat alle
relevanten Informationen über das jeweilige
Mobilfunkkommunikationsgerät 201 des "Home Location
Registers" und des "Visitor Location Registers" in einer
eigenen Datenbank gespeichert.
Weiterhin hat der Authentifikations-Server 417 eine
Schnittstelle gemäß dem Internet-Protokoll RADIUS, und die
Nachrichten, die von dem Authentifikations-Server 417
verarbeitet bzw. gebildet werden, verwenden das Internet-
Protokollformat gemäß dem Internet-Standard RADIUS.
Ein Authentifikations-Server 417 ist mindestens für einen
vorgegebenen Bereich mit einer vorgegebenen Anzahl von
Vermittlungseinheiten 409 zuständig.
Die einzelnen Authentifikations-Server 417, 418, 419, 420
sind über das Internet 410 miteinander verbunden.
Jede Vermittlungseinheit 409 ist genau einem
Authentifikations-Server 417, 418, 419, 420 zugeordnet.
Die Vermittlungseinheit 409 ist ebenfalls über das Internet
mit dem Authentifikations-Server 417 verbunden und die
Internet-Adresse (IP-Adresse) des Authentifikations-Servers
417 ist in der Vermittlungseinheit 409 gespeichert.
Andererseits ist auch in dem Authentifikations-Server 417 die
IP-Adresse der Vermittlungseinheit 409 gespeichert.
Anschaulich betrachtet ist die Vermittlungseinheit 409 aus
Sicht des Authentifikations-Servers 417 ein Computer-Client,
der Nachrichten im Internet-Protokollformat an den
Authentifikations-Server 417 sendet.
Wie in Fig. 1 dargestellt ist, sendet das
Mobilfunkkommunikationsgerät 401 eine
Dienstanforderungsnachricht 101 über die Basisempfangsstation
403 und die Basisstationssteuerung 405 sowie über die
zentrale Steuerungseinheit 406 an die Vermittlungseinheit
409.
In der Dienstanforderungsnachricht 101 ist die sogenannte
temporäre Identifizierungsangabe (Temporary Mobile Subscriber
Identity, TMSI) enthalten sowie eine Angabe des angeforderten
Internetdienstes, beispielsweise die Angabe der IP-Adresse
des Dienst-Servers sowie eine Datenbankabfrage. Die
Dienstanforderungsnachricht 101 weist das
Mobilfunkprotokollformat gemäß dem GSM-Standard auf.
Die empfangene Dienstanforderungsnachricht 101 wird in der
Vermittlungseinheit 409 der Protokollumsetzungseinheit 411
zugeführt.
Von der Protokollumsetzungseinheit 411 wird eine erste
Authentifikationsanforderungsnachricht 102 gebildet und an
den Authentifikations-Server 417 übertragen.
Die erste Authentifikationsnachricht 102 enthält gemäß dem
RADIUS-Standard die Identifizierungsangabe des
Mobilfunkkommunikationsgeräts 401 als Benutzername in Form
eines gemäß dem ASCII-Standard codierten Textes.
Als Passwort unter dem Attribut "User Password" gemäß dem
RADIUS-Standard wird ein vordefinierter, ausschließlich für
diesen Zweck reservierter Text "Authentifikationsanforderung"
verwendet.
Hat der Authentifikations-Server 417 die erste
Authentifikationsanforderungsnachricht 102 empfangen, so
decodiert dieser die Nachricht und erkennt aufgrund der
Angabe "Authentifikationsanfrage", dass ein Endgerät mit der
Identifizierungsangabe als Benutzername eine Authentifikation
wünscht.
In einer Datenbank des Authentifikations-Servers 417 sind die
entsprechenden Authentifikationsdaten für das
Mobilfunkkommunikationsgerät 401 mit der
Identifizierungsangabe, die dem Authentifikations-Server 417
als Identifizierungsangabe eines Internet-Computer-Clients
erscheint, gespeichert.
Sind die entsprechenden Authentifikationsangaben jedoch noch
nicht in der Datenbank des Authentifikations-Servers 417
gespeichert, so ermittelt sich der Authentifikations-Server
417 von weiteren Authentifikations-Servern 418, 419, 420 die
zur Authentifikation benötigten Daten, nämlich die
Zufallszahl RAND, die digitale Signatur SRES der Zufallszahl
RAND, sowie den Sitzungsschlüssel Kc, die ein Daten-Tripel
bilden, das dem jeweiligen Mobilfunkkommunikationsgerät 401
eindeutig zugeordnet ist.
In der Datenbank des Authentifikations-Servers 417 sind zu
dem Mobilfunkkommunikationsgerät 401 weiterhin für
verschiedene Internet-Dienste Zugriffsrechte des
Mobilfunkkommunikationsgeräts 401 gespeichert.
Der Authentifikations-Server 417 bildet eine
Anforderungsnachricht 103 gemäß dem RADIUS-Standard, welche
Anforderungsnachricht 103 die Zufallszahl RAND enthält, und
sendet diese an die Vermittlungseinheit 409, insbesondere an
die Protokollumsetzungseinheit 411.
Von der Protokollumsetzungseinheit 411 wird die
Anforderungsnachricht 103 mit der Zufallszahl RAND empfangen
und aus der Nachricht wird die Zufallszahl RAND ermittelt.
In einem weiteren Schritt wird von der
Protokollumsetzungseinheit 411 eine zweite
Authentifikationsanforderungsnachricht 104 gebildet, wobei
die zweite Authentifikationsanforderungsnachricht 104 das
Mobilfunkprotokollformat gemäß dem GSM-Standard aufweist. In
der zweiten Authentifikationsanforderungsnachricht 104 ist
die Zufallszahl RAND enthalten.
Die zweite Authentifikationsanforderungsnachricht 104 wird an
das Mobilfunkkommunikationsgerät 401 übertragen.
Nach Erhalt der zweiten
Authentifikationsanforderungsnachricht 104 ermittelt das
Mobilfunkkommunikationsgerät 401 die Zufallszahl RAND und
bildet eine digitale Signatur SRES über die Zufallszahl RAND
mittels seines geheimen Schlüssel Ki.
Die digitale Signatur SRES wird in einer in einem weiteren
Schritt gebildeten Authentifikationsantwortnachricht 105 von
dem Mobilfunkkommunikationsgerät 401 an die
Protokollumsetzungseinheit 411 übertragen.
In der Protokollumsetzungseinheit 411 wird aus der ersten
Authentifikationsantwortnachricht 105 die darin enthaltene
digitale Signatur SRES ermittelt und es wird eine zweite
Authentifikationsantwortnachricht 106 gebildet gemäß dem
Internet-Protokollformat RADIUS. Die zweite
Authentifikationsantwortnachricht 106 wird an den
Authentifikations-Server 417 übertragen. Die zweite
Authentifikationsantwortnachricht 106 enthält wiederum die
Identifizierungsangabe des Mobilfunkkommunikationsgeräts 401
als Benutzername sowie in dem Attribut "User Password",
diesmal die digitale Signatur SRES.
Die digitale Signatur SRES kann verschlüsselt sein.
Der Authentifikations-Server 417 ermittelt sich aus der
empfangenen zweiten Authentifikationsantwortnachricht 106 die
digitale Signatur SRES und vergleicht diese mit der
gespeicherten digitalen Signatur SRES für das durch die
Identifizierungsangabe bezeichnete
Mobilfunkkommunikationsgerät 401.
Auf diese Weise wird die digitale Signatur SRES verifiziert,
das heißt es erfolgt die Authentifikation des
Mobilfunkkommunikationsgeräts 401.
Stimmen die beiden digitalen Signaturen miteinander überein,
so war die Authentifikation erfolgreich und es wird in einem
weiteren Schritt geprüft, ob das authentifizierte
Mobilfunkkommunikationsgerät 401 die erforderlichen
Zugriffsrechte für den angeforderten Dienst besitzt.
Dies erfolgt mittels eines Vergleichs der in dem
Authentifikations-Server 417 gespeicherten Zugriffsrechte des
Mobilfunkkommunikationsgeräts 401 mit dem in der
Dienstanforderungsnachricht 101 enthaltenen
Dienstanforderung, welche Dienstanforderung ebenfalls von der
Protokollumsetzungseinheit 411 an den Authentifikations-
Server 417 in einer beliebigen Nachricht übertragen wird.
In einer von dem Authentifikations-Server 417 gebildeten
ersten Authentifikationsantwortnachricht 107, die das
Internet-Protokollformat gemäß dem RADIUS-Standard aufweist,
wird der Protokollumsetzungseinheit 411 mitgeteilt, ob der
angeforderte Dienst zur Verfügung gestellt werden kann oder
nicht, das heißt ob die Authentifikation erfolgreich war und
die Zugriffsberechtigung auf den Dienst vorhanden ist oder
nicht.
Die erste Authentifikationsergebnisnachricht 107 wird von der
Protokollumsetzungseinheit 411 empfangen und die Angabe des
Authentifikationsergebnisses wird ermittelt.
Die entsprechende Angabe wird in einer von der
Protokollumsetzungseinheit 411 gebildeten zweiten
Authentifikationsergebnisnachricht 108 an das
Mobilfunkkommunikationsgerät 401 übertragen.
In einer weiteren Nachricht 109 werden die Daten gemäß dem
angeforderten Internet-Dienst in einer
Dienstergebnisnachricht 109 (von dem Authentifikations-Server
oder einem Dienst-Server) an die Protokollumsetzungseinheit
411 und nach erfolgter Protokollumsetzung in das
Mobilfunkprotokoll gemäß dem GSM-Standard als zweite
Dienstergebnisnachricht 110 an das
Mobilfunkkommunikationsgerät 401 übertragen.
Auf diese Weise ist sowohl eine Authentifikation zwischen
einem auf einem Mobilfunkprotokoll basierenden Gerät und
einem auf einem Internet-Protokoll basierenden Gerät
gewährleistet, ohne dass die einzelnen standardisierten
Protokolle geändert werden müssen.
Im weiteren werden einige Alternativen zu dem oben
beschriebenen Ausführungsbeispiel dargelegt.
In den verschiedenen Nachrichten kann jeweils eine beliebige
kryptographische Bearbeitung, das heißt beispielsweise eine
Verschlüsselung, eine Bildung einer digitalen Signatur oder
auch eine Hashwert-Bildung über Teile der Nachrichten oder
auch über jeweils eine gesamte Nachricht vorgesehen sein.
Weiterhin kann alternativ auch ein beliebiges anderes
Mobilfunkprotokoll, beispielsweise das Mobilfunkprotokoll
gemäß dem UMTS-Standard eingesetzt werden.
Wird als Mobilfunkprotokoll das Protokoll gemäß dem UMTS-
Standard eingesetzt, so kann im Rahmen der Authentifikation
auch eine gegenseitige Authentifikation, das heißt auch eine
Authentifikation des Authentifikations-Servers 417 gegenüber
dem Mobilfunkkommunikationsgerät 401 erfolgen.
Auch als Internet-Protokoll können beliebige andere Internet-
Kommunikationsprotokolle eingesetzt werden, beispielsweise
das Protokoll gemäß DIAMETER, gemäß COPS oder gemäß TACACS.
In diesem Dokument sind folgende Veröffentlichungen zitiert:
[1] GSM-Standard 09.02-Version 3.8.0, Januar 1991, Kapitel 5.10
[2] C. Rigney et al. Remote Authentication Dial in User Services (RADIUS), Internet RFC 2138, April 1997,
[3] C. Finseth, An Access Control Protocol, Sometimes Called TACACS, Internet Request for Comments 1492, Juli 1993
[4] P. Calhoun et al. DIAMETER Framework document, Dezember 1999,
erhältlich am 17. Februar 2000 im Internet unter folgender URL-Adresse:
http://ietf.org → draft-calhoun-diameter-framework- 05.txt
[5] D. Durham und J. Boyle, The COPS (Common Open Policy Service) Protocol, Internet Request for Comments 2748, Januar 2000
[1] GSM-Standard 09.02-Version 3.8.0, Januar 1991, Kapitel 5.10
[2] C. Rigney et al. Remote Authentication Dial in User Services (RADIUS), Internet RFC 2138, April 1997,
[3] C. Finseth, An Access Control Protocol, Sometimes Called TACACS, Internet Request for Comments 1492, Juli 1993
[4] P. Calhoun et al. DIAMETER Framework document, Dezember 1999,
erhältlich am 17. Februar 2000 im Internet unter folgender URL-Adresse:
http://ietf.org → draft-calhoun-diameter-framework- 05.txt
[5] D. Durham und J. Boyle, The COPS (Common Open Policy Service) Protocol, Internet Request for Comments 2748, Januar 2000
Claims (9)
1. Verfahren zum Authentifizieren eines
Mobilfunkkommunikationsgeräts, das zur Kommunikation ein
Mobilfunkprotokoll verwendet, durch einen Authentifikations-
Server, der zur Kommunikation ein Internet-Protokoll
verwendet,
- a) bei dem die für die Authentifikation erforderlichen Nachrichten zwischen dem Mobilfunkkommunikationsgerät und einer Protokollumsetzungseinheit in dem Mobilfunkprotokollformat ausgetauscht werden,
- b) bei dem die für die Authentifikation erforderlichen Nachrichten zwischen der Protokollumsetzungseinheit und dem Authentifikations-Server in dem Internet- Protokollformat ausgetauscht werden,
- c) bei dem in der Protokollumsetzungseinheit
- - aufgrund von Nachrichten in dem Mobilfunkprotokollformat, die von dem Mobilfunkkommunikationsgerät an die Protokollumsetzungseinheit gesendet worden sind, Nachrichten in dem Internet-Protokollformat gebildet werden und dem Authentifikations-Server zugeführt werden,
- - aufgrund von Nachrichten in dem Internet- Protokollformat, die von dem Authentifikations-Server der Protokollumsetzungseinheit zugeführt worden sind, Nachrichten in dem Mobilfunkprotokollformat gebildet werden und an das Mobilfunkkommunikationsgerät gesendet werden.
2. Verfahren nach Anspruch 1,
bei dem als Authentifikationsprotokoll zwischen dem
Authentifikations-Server und dem Mobilfunkkommunikationsgerät
ein Challenge-Response-Protokoll eingesetzt wird.
3. Verfahren nach Anspruch 1 oder 2,
- a) bei dem das Mobilfunkkommunikationsgerät eine Dienstanforderungsnachricht in einem Mobilfunkprotokollformat an eine Protokollumsetzungseinheit sendet,
- b) bei dem die Protokollumsetzungseinheit aufgrund der Dienstanforderungsnachricht eine erste Authentifikationsanforderungsnachricht in dem von dem Authentifikations-Server verwendeten Internet- Protokollformat dem Authentifikations-Server zuführt, wobei mit der ersten Authentifikationsanforderungsnachricht eine Authentifikation des Mobilfunkkommunikationsgeräts beantragt wird,
- c) bei dem von dem Authentifikations-Server aufgrund der ersten Authentifikationsanforderungsnachricht eine Zufallszahl in einer Anforderungsnachricht in dem Internet-Protokollformat der Protokollumsetzungseinheit zugeführt wird
- d) bei dem von der Protokollumsetzungseinheit die erhaltene Zufallszahl in einer zweiten Authentifikationsanforderungsnachricht in dem Mobilfunkprotokollformat an das Mobilfunkkommunikationsgerät gesendet wird,
- e) bei dem von dem Mobilfunkkommunikationsgerät eine erste Authentifikationsantwortnachricht in dem Mobilfunkprotokollformat an die Protokollumsetzungseinheit gesendet wird, wobei die erste Authentifikationsantwortnachricht die mit einem geheimen Schlüssel des Mobilfunkkommunikationsgeräts digital signierte Zufallszahl enthält,
- f) bei dem die Protokollumsetzungseinheit aufgrund der ersten Authentifikationsantwortnachricht eine zweite Authentifikationsantwortnachricht in dem Internet- Protokollformat gebildet wird und dem Authentifikations- Server zugeführt wird, wobei die zweite Authentifikationsantwortnachricht die signierte Zufallszahl enthält,
- g) bei dem von dem Authentifikations-Server die signierte Zufallszahl verifiziert wird und abhängig von dem Verifikationsergebnis eine erste Authentifikationsergebnisnachricht in dem Internet- Protokollformat, die das Ergebnis der Verifikation enthält, der Protokollumsetzungseinheit zugeführt wird,
- h) bei dem von der Protokollumsetzungseinheit eine zweite Authentifikationsergebnisnachricht in dem Mobilfunkprotokollformat gebildet wird und an das Mobilfunkkommunikationsgerät gesendet wird.
4. Verfahren nach einem der Ansprüche 1 bis 3,
bei dem als Mobilfunkprotokoll das Protokoll gemäss dem GSM-
Standard eingesetzt wird.
5. Verfahren nach einem der Ansprüche 1 bis 3,
bei dem als Mobilfunkprotokoll das Protokoll gemäss dem UMTS-
Standard eingesetzt wird.
6. Verfahren nach einem der Ansprüche 1 bis 5,
bei dem als Internet-Protokoll eines der folgenden Protokolle
eingesetzt wird:
- - Protokoll gemäss dem RADIUS-Standard,
- - Protokoll gemäss dem TACACS-Standard,
- - Protokoll gemäss dem DIAMETER-Standard,
- - Protokoll gemäss dem COPS-Standard.
7. Verfahren nach einem der Ansprüche 3 bis 6,
- - bei dem in der Dienstanforderungsnachricht eine Anforderung eines Internet-Dienstes enthalten ist sowie eine eindeutige Identifzierungsangabe des Mobilfunkkommunikationsgeräts,
- - bei dem von dem Authentifikations-Server eine Überprüfung der Zugriffsrechte des Mobilfunkkommunikationsgeräts hinsichtlich des angeforderten Dienstes erfolgt.
8. Kommunikationssystem zum Authentifizieren eines
Mobilfunkkommunikationsgeräts, das zur Kommunikation ein
Mobilfunkprotokoll verwendet, durch einen Authentifikations-
Server, der zur Kommunikation ein Internet-Protokoll
verwendet,
- a) mit einem Mobilfunkkommunikationsgerät,
- b) mit einer Protokollumsetzungseinheit,
- c) mit einem Authentifikations-Server,
- d) bei dem das Mobilfunkkommunikationsgerät und die Protokollumsetzungseinheit derart eingerichtet sind, dass die für die Authentifikation erforderlichen Nachrichten zwischen dem Mobilfunkkommunikationsgerät und der Protokollumsetzungseinheit in dem Mobilfunkprotokollformat ausgetauscht werden,
- e) bei dem die Protokollumsetzungseinheit und der Authentifikations-Server derart eingerichtet sind, dass die für die Authentifikation erforderlichen Nachrichten zwischen der Protokollumsetzungseinheit und dem Authentifikations-Server in dem Internet-Protokollformat ausgetauscht werden,
- f) bei dem die Protokollumsetzungseinheit derart eingerichtet ist, dass
- - aufgrund von Nachrichten in dem Mobilfunkprotokollformat, die von dem Mobilfunkkommunikationsgerät an die Protokollumsetzungseinheit gesendet worden sind, Nachrichten in dem Internet-Protokollformat gebildet werden und dem Authentifikations-Server zugeführt werden,
- - aufgrund von Nachrichten in dem Internet- Protokollformat, die von dem Authentifikations-Server der Protokollumsetzungseinheit zugeführt worden sind, Nachrichten in dem Mobilfunkprotokollformat gebildet werden und an das Mobilfunkkommunikationsgerät gesendet werden.
9. Protokollumsetzungseinheit, eingesetzt im Rahmen einer
Authentifikation eines Mobilfunkkommunikationsgeräts, das zur
Kommunikation ein Mobilfunkprotokoll verwendet, durch einen
Authentifikations-Server, der zur Kommunikation ein Internet-
Protokoll verwendet, die derart eingerichtet ist, dass
- - aufgrund von Nachrichten in dem Mobilfunkprotokollformat, die von dem Mobilfunkkommunikationsgerät an die Protokollumsetzungseinheit im Rahmen der Authentifikation gesendet worden sind, Nachrichten in dem Internet- Protokollformat gebildet werden und dem Authentifikations- Server zugeführt werden,
- - aufgrund von Nachrichten in dem Internet- Protokollformat, die von dem Authentifikations-Server der Protokollumsetzungseinheit zugeführt worden sind, Nachrichten in dem Mobilfunkprotokollformat gebildet werden und an das Mobilfunkkommunikationsgerät gesendet werden.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10009537A DE10009537A1 (de) | 2000-02-29 | 2000-02-29 | Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie Protokollumsetzungseinheit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10009537A DE10009537A1 (de) | 2000-02-29 | 2000-02-29 | Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie Protokollumsetzungseinheit |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10009537A1 true DE10009537A1 (de) | 2001-09-06 |
Family
ID=7632833
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10009537A Ceased DE10009537A1 (de) | 2000-02-29 | 2000-02-29 | Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie Protokollumsetzungseinheit |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10009537A1 (de) |
-
2000
- 2000-02-29 DE DE10009537A patent/DE10009537A1/de not_active Ceased
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE19722424C1 (de) | Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System | |
DE69935590T2 (de) | Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz | |
DE60211360T2 (de) | Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung | |
DE602004012870T2 (de) | Verfahren und system zur benutzerauthentifizierung in einer benutzer-anbieterumgebung | |
DE60114986T2 (de) | Verfahren zur herausgabe einer elektronischen identität | |
EP1538804B1 (de) | Verfahren zum Verringern des Transportvolumens von Daten in Datennetzen | |
DE60217962T2 (de) | Benutzerauthentisierung quer durch die Kommunikationssitzungen | |
DE60313445T2 (de) | Apparat und Methode für eine Authentisierung mit einmaliger Passworteingabe über einen unsicheren Netzwerkzugang | |
DE60206634T2 (de) | Verfahren und System zur Authentifizierung von Benutzern in einem Telekommunikationssystem | |
DE102009041805A1 (de) | SIP-Signalisierung ohne ständige Neu-Authentifizierung | |
DE112017002032T5 (de) | Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät | |
DE102004045147A1 (de) | Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm | |
EP2014010B1 (de) | Verfahren, vorrichtungen und computerprogrammprodukt zum ver- und entschlüsseln von mediendaten | |
DE112008002860T5 (de) | Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung | |
DE602004012465T2 (de) | Vorrichtung und verfahren zur betrugsverhinderung beim zugriff durch drahtlose lokale netzwerke | |
WO2008074621A1 (de) | Verfahren und server zum bereitstellen einer geschützten datenverbindung | |
EP1673921B1 (de) | Verfahren zur sicherung des datenverkehrs zwischen einem mobilfunknetz und einem ims-netz | |
EP2575385B1 (de) | Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät | |
DE102017211267A1 (de) | Verfahren zum Schützen einer Zertifikatsanforderung eines Clienten-Rechners und entsprechendes Kommunikationssystem | |
EP3432539B1 (de) | Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung | |
EP1468520B1 (de) | Verfahren zur datenverkehrssicherung in einer mobilen netzumgebung | |
EP3585084A1 (de) | Einrichtung einer zugangsberechtigung zu einem teilnetzwerk eines mobilfunknetzes | |
DE10009537A1 (de) | Verfahren und Kommunikationssystem zum Authentifizieren eines Mobilfunkkommunikationsendgeräts durch einen Authentifikations-Server sowie Protokollumsetzungseinheit | |
DE102006054091A1 (de) | Bootstrapping-Verfahren | |
WO2006018329A1 (de) | System und verfahren zum sicheren anmelden in einem kommuniktionssystem mit netzwerkverbindungs- und verbindungssteuerungs-rechnern |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |