DE10053746B4 - Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem - Google Patents

Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem Download PDF

Info

Publication number
DE10053746B4
DE10053746B4 DE10053746A DE10053746A DE10053746B4 DE 10053746 B4 DE10053746 B4 DE 10053746B4 DE 10053746 A DE10053746 A DE 10053746A DE 10053746 A DE10053746 A DE 10053746A DE 10053746 B4 DE10053746 B4 DE 10053746B4
Authority
DE
Germany
Prior art keywords
length
authentication
radio
authentication word
cmd
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10053746A
Other languages
English (en)
Other versions
DE10053746A1 (de
Inventor
Jean-Michel Traynard
Bart Vinck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE10053746A priority Critical patent/DE10053746B4/de
Priority to AU2002218148A priority patent/AU2002218148A1/en
Priority to CNB018183891A priority patent/CN1230030C/zh
Priority to PCT/DE2001/004033 priority patent/WO2002037883A1/de
Publication of DE10053746A1 publication Critical patent/DE10053746A1/de
Application granted granted Critical
Publication of DE10053746B4 publication Critical patent/DE10053746B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationssystem, in dem eine Funkzugangsstelle (AP) Endgeräten (MT), die mit ihr per Funk kommunizieren, Funkressourcen in Form von Funkblöcken mit einem festen Datenfassungsvermögen zuteilt, dadurch gekennzeichnet, dass ein Sender (MT, AP) ein Datenpaket (CMD, PAR) nur dann mit einem Authentifizierungswort (AUT1) einer gegebenen ersten Länge sendet, wenn die Länge des Datenpakets (L(CMD, PAR)) und des Authentifizierungsworts (L(AUT)) das Datenfassungsvermögen nicht überschreitet.

Description

  • Die Erfindung betrifft ein Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationssystem, insbesondere einem Mobilfunksystem, in dem eine Funkzugangsstelle Endgeräten, die mit ihr per Funk kommunizieren, Funkressourcen in Form von Funkblöcken mit einem Datenfassungsvermögen zuteilt. Sie betrifft ferner einen Sender und einen Empfänger, die zur Anwendung in einem solchen System geeignet sind.
  • Die zur Authentifizierung von Daten, d.h. Übertragung von Authentifizierungsinformationen in einem Funk-Kommunikationssystem dient dazu, einem Empfänger Gewissheit zu verschaffen, dass der Sender, von dem er Daten empfängt, tatsächlich derjenige ist, der er zu sein vorgibt. Das heißt, die Übertragung von Authentifizierungsinformationen soll es einem Endgerät ermöglichen, zu erkennen, ob sein Kommunikationspartner tatsächlich die erwartete Funkzugangsstelle des Funk-Kommunikationssystems und nicht etwa ein dazwischen geschalteter Lauscher ist, und umgekehrt soll auch die Funkzugangsstelle die gleiche Gewißheit haben, um ausschließen zu können, dass ein Unbefugter, in dem er sich als ein eingetragener Benutzer des Systems ausgibt, auf Kosten dieses Benutzers das System nutzt.
  • Um einen Integritätsschutz aufzubauen und während des Bestandes einer Verbindung aufrechtzuerhalten, muss zum einen beim Verbindungsaufbau ein Integritäts-Prüfalgorithmus zwischen den beteiligten Sendern und Empfängern vereinbart und initialisiert werden, und darüber hinaus muss zumindest mit sicherheitsrelevanten Datenpaketen, d. h. insbesondere mit Signalisierungsmeldungen, die zwischen Endgerät und Funkzugangsstelle ausgetauscht werden, eine hier als Authentifizierungswort wort bezeichnete Information übertragen werden, die vom Sender nach dem ausgehandelten Algorithmus berechnet wird, und von der der Empfänger überprüft, ob sie einen nach diesem Algorithmus zu erwartenden Wert hat. Wenn diese Prüfung korrekt abläuft, wird die Meldung als tatsächlich vom Sender kommend akzeptiert, wenn die Prüfung einen Fehler ergibt, muss sie verworfen werden.
  • Das GSM-System verfügt bislang über keine derartigen Schutzmechanismen. Beim UMTS-System ist ein solcher auch als Integritätsschutz bezeichneter Schutzmechanismus vorgesehen. Das Authentifizierungswort wird dort als MRC-I bezeichnet und hat eine Länge von 32 Bit. Für GERAN (GSM Enhanced Radio Access Network) will man so weit wie möglich die UTRAN-Sicherheitskonzepte des UMTS-Systems einführen.
  • Die Übertragung eines Authentifizierungswortes bereitet jedoch Schwierigkeiten bei Mobilfunk-Kommunikationssystemen wie insbesondere GERAN, bei denen Funkressourcen für Signalisierungsmeldungen in Form von Funkblöcken zugeteilt werden, die jeweils ein festes, einheitliches Datenfassungsvermögen haben. Üblicherweise passen Signalisierungsmeldungen in einen Funkblock. Signalisierungsmeldungen, die nicht in einen einzelnen Funkblock passen, müssen segmentiert werden, das heißt sie müssen auf zwei oder mehr Funkblöcke verteilt werden, und es muss eine Hilfsinformation übertragen werden, die es dem Empfänger ermöglicht, zu erkennen, in welcher Weise die Signalisierungsmeldung auf die mehreren Funkblöcke aufgeteilt ist, so dass er diese korrekt wieder herstellen und auswerten kann. Es gibt einige Typen von Signalisierungsmeldungen, die einen solchen Funkblock fast vollständig ausfüllen. Wenn diese Signalisierungsmeldungen mit einem Authentifizierungswort einer festen, vorgegebenen Länge, wie vom UMTS-System bekannt, übertragen werden sollen, so macht dies die Segmentierung dieser Meldungen erforderlich. Es werden also wesentlich mehr Funkressourcen für die Übertragung dieser Meldungen verbraucht, und die zum Übertragen einer solchen Signalisierungsmeldung erforderliche Zeit nimmt zu.
  • Dieses Problem stellt sich besonders akut beim Uplink d.h. bei Übertragung von einem mobilen Endgerät in Aufwärtsrichtung zu einer Funkzugangsstelle, die allen bei ihr als aktiv gemeldeten Endgeräten die Übertragungsressourcen zuteilt. Die Funkzugangsstelle hat keine Möglichkeit, vorab zu erkennen, ob ein Endgerät als nächstes eine segmentierte Signalisierungsmeldung übertragen wird. Sie kann dem Endgerät daher nur Ressourcen anhand seiner allgemeinen Priorität zuteilen. Es gibt jedoch Signalisierungsmeldungen, die zeitkritisch sind, so etwa alle diejenigen, die mit einem Handover eines Endgeräts von einer Funkzugangsstelle zu einer anderen zusammenhängen. Wenn die Übertragung dieser Signalisierungsmeldungen sich durch eine Segmentierung der Meldungen verzögert, die aufgrund der Authentifizierung erforderlich wird, so erhöht dies die Wahrscheinlichkeit, dass ein Handover scheitert. Die mit dem Integritätsschutz erreichbare verbesserte Sicherheit gegen Fremdzugriff wird dann mit einem empfindlichen Verlust an Betriebssicherheit erkauft.
  • Die Aufgabe der vorliegenden Erfindung ist daher, für ein Funk-Kommunikationssystem, in dem eine Funkzugangsstelle Endgeräten, die mit ihr per Funk kommunizieren, Funkressourcen in Form von Funkblöcken zuteilt, ein Verfahren zu schaffen, das eine schnelle Übertragung von Datenpaketen einer gegebenen Länge, insbesondere von zeitkritischen Signalisierungsmeldungen, bei gleichzeitig effizientem Integritätsschutz ermöglicht. Aufgabe der Erfindung ist weiterhin, einen Sender und einen Empfänger für ein solches Funk-Kommunikationssystem zu schaffen.
  • Diese Aufgabe wird durch das Verfahren mit den Merkmalen des Patentanspruchs 1 bzw. den Sender mit den Merkmalen des Anspruchs 15 bzw. den Empfänger mit den Merkmalen des Anspruchs 17 gelöst, indem der Sender ein Datenpaket wie etwa eine Si gnalisierungsmeldung nur dann mit einem Authentifizierungswort einer gegebenen ersten Länge sendet, wenn die Länge des Datenpakets und des Authentifizierungsworts das feste Datenfassungsvermögen eines von dem Funk-Kommunikationssystem zugeteilten Funkblocks nicht überschreitet
  • In einer ersten Ausgestaltung akzeptiert der Empfänger ein Datenpaket, das nicht von einem Authentifizierungswort der gegebenen ersten Länge begleitet ist, wenn die Länge des Datenpakets bei Übertragung zusammen mit dem Authentifizierungswort das feste Datenfassungsvermögen überschreiten würde.
  • Das heißt im Regelfall, wenn eine Signalisierungsmeldung zusammen mit dem zugehörigen Authentifizierungswort der gegebenen ersten Länge in einen Funkblock passt, so werden beide in diesen Funkblock übertragen und die Richtigkeit des Authentifizierungsworts wird in an sich bekannter Weise am Empfänger überprüft. Wenn die Übertragung des Authentifizierungswortes aber dazu führen würde, dass eine Signalisierungsmeldung segmentiert werden muss, so muss, um Nachteile zu vermeiden, die Authentifizierung der Signalisierungsdaten anders organisiert werden als durch die Kontrolle eines Authentifizierungsworts der gegebenen ersten Länge.
  • So lange eine ausreichende Sicherheit der Kommunikation gewahrt bleibt, ist es auch nicht ausgeschlossen, dass einzelne Signalisierungsmeldungen nicht mit einem Authentifizierungswort der gegebenen ersten Länge übertragen werden, bei denen dies im Hinblick auf ihre Länge an sich möglich wäre.
  • Vorteilhafte Ausgestaltungen sind Gegenstand von abhängigen Ansprüchen. So ist es inbesondere bevorzugt, dass der Sender ein Endgerät und der Empfänger eine Funkzugangsstelle eines Funk-Kommunikationssystems ist. Hier stellt sich nämlich das Problem in besonderer Schärfe. Da die Funkzugangsstelle ihren eigenen Zugang und den der Endgeräte zu den Funkressourcen verwaltet, kann sie sich selbst, wenn eine zeitkritische Signalisierungsmeldung segmentiert übertragen werden muss, durchaus zwei aufeinanderfolgende Funkblöcke zuteilen, um die Meldung hinreichend schnell zu übertragen. Da sie aber, wie oben bereits angegeben, nicht beurteilen kann, wie zeitkritisch Meldungen sind, die die Endgeräte an sie richten, besteht besonders bei diesen der Bedarf, die oben beschriebene zeitweilige Lockerung der Integritätskontrolle zuzulassen.
  • Um in einem solchen Fall nicht völlig auf eine Integritätskontrolle verzichten zu müssen, kann gemäß einer bevorzugten Ausgestaltung vorgesehen werden, dass der Sender eine Signalisierungsmeldung, die bei Übertragung zusammen mit dem Authentifizierungswort der gegebenen ersten Länge das feste Datenfassungsvermögen überschreiten würde und deshalb segmentiert werden müßte, gemeinsam mit einem verkürzten Authentifizierungswort in einem Funkblock, also ohne Segmentierung, überträgt.
  • Da bei vielen Signalisierungsmeldungen deren Länge durch ihren Typ vorgegebenen ist, kann vorgesehen werden, dass der Empfänger allein anhand des Typs einer empfangenen Signalisierungsmeldung die Länge des Authentifizierungswortes ermittelt, das der Sender gemeinsam mit der Signalisierungsmeldung übertragen muss, und eine empfangene Signalisierungsmeldung akzeptiert, wenn die Prüfung eines solchen, gegebenenfalls verkürzten Signalisierungswortes korrekt abläuft.
  • Alternativ kann vorgesehen werden, dass der Sender gemeinsam mit der Signalisierungsmeldung eine Angabe über die Länge des Authentifizierungswortes sendet. Dies ermöglicht eine Verkürzung des Signalisierungsworts auch bei Signalisierungsmeldungen, deren Länge durch ihren Typ nicht festgelegt ist.
  • Vorzugsweise umfasst eine solche Angabe 2 Bits. Die Angabe darf nicht zu lang sein, weil der von ihr belegte Platz innerhalb eines Datenblocks von dem Platz abgeht, der für die Übertragung des Authentifizierungswortes zur Verfügung steht. Andererseits ist es wünschenswert, mehr als ein Bit zu übertragen, um zwischen mehr als zwei verschiedenen Längen der Authentifizierungsworte, also z.B. einem Authentifizierungswort der ersten, vorgegebenen Länge und einer zweiten, verringerten Länge oder zwischen einem Authentifizierungswort der vorgegebenen ersten Länge und keinem Authentifizierungswort, differenzieren zu können. Wenn eine Angabe von 2 Bit Länge verwendet wird, so kann z.B. unter Authentifizierungswörtern mit 8 Bit, 16, 24 oder 32 Bit Länge differenziert werden. Ein Wert der Angabe kann auch einer Länge des Authentifizierungswortes von 0 Bit, also der Übertragung einer Meldung völlig ohne Authentifizierungswort, zugeordnet werden.
  • Funknetzbetreiber können von der Annahme ausgehen dass eine solche Lockerung der Kontrolle die Sicherheit ihres Systems nicht ernsthaft beinträchtigen würde, so lange eine Identitätskontrolle anhand des vollständigen Authentifizierungsworts mit einer genügenden Häufigkeit durchgeführt wird.
  • Auch durch Verschlüsselung der übertragenen Daten ist in gewissem Umfang eine Authentifizierung erreichbar. Verschlüsselung ist ein Merkmal, das von vielen, allerdings nicht von allen Funk-Kommunikationssystemen unterstützt wird. Zwar ist diese Form der Authentifizierung schwächer, da ein Eindringling, ohne im Besitz des Schlüssels zu sein, eine Nachricht manipulieren kann, doch ist in den allermeisten Fällen das Ergebnis einer solchen Manipulation sinnlos.
  • Ein Funknetzbetreiber kann daher von der Annahme ausgehen, dass die Lockerung der Kontrolle durch Verwendung verkürzter Authentifizierungswörter in Kombination mit der Anwendung von Verschlüsselung die Sicherheit des Systems nicht ernsthaft beinträchtigen würde.
  • Um dennoch ein Höchstmaß an Sicherheit zu erzielen, kann in folgender Weise vorgegangen werden:
    Wenn ein Sender eine vorgegebene Zahl von Signalisierungsnachrichten ohne ein Authentifizierungswort der vorgegebenen ersten Länge gesendet hat, wird ein Authentifizierungsdialog zwischen Sender und Empfänger durchgeführt, d.h. es werden Meldungen zwischen Sender und Empfänger ausgetauscht, die nicht notwendigerweise eine Aktion des Senders oder des Empfängers zum Ziel haben müssen, sondern deren wesentlicher Zweck darin liegt, wenigstens eine Signalisierungsmeldung auszutauschen, die mit einem Authentifizierungswort der vorgegebenen ersten Länge übertragen wird, um so das gewünschte Niveau an Sicherheit wieder herzustellen.
  • Dabei kann die vorgegebene Zahl von Signalisierungsmeldungen insbesondere 1 sein; d. h. jedes Mal, wenn eine Signalisierungsmeldung ohne ein Signalisierungswort der ersten vorgegebenen Länge empfangen wird, wird die Integritätsprüfung mit dem nachgeschobenen Authentifizierungsdialog nachgeholt. Dabei kann der Empfänger den mit der Signalisierungsmeldung übertragenen Befehl je nach dessen Typ bereits ausführen, bevor der Authentifizierungsdialog abgeschlossen ist, so insbesondere im Falle eines Befehls zur Verbindungsweiterschaltung, oder er kann die Ausführung des Befehls bis zum erfolgreichen Abschluss des Authentifizierungsdialogs zurückstellen.
  • Ausführungsbeispiele der Erfindung werden nachfolgend anhand der Zeichnung näher erläutert. Es zeigen:
  • 1 ein Blockdiagramm eines Mobilfunk-Kommunikationssystems;
  • 2a–c Beispiele für das Format von Signalisierungsblöcken gemäß einer ersten Ausgestaltung der Erfindung;
  • 3 Beispiele für das Format von Signalisierungsblöcken gemäß einer zweiten Ausgestaltung der Erfindung;
  • 4a und 4b ein Flußdiagramm von von einem Sender beim Senden einer Signalisierungsmeldung durchgeführten Verarbeitungsschritten; und
  • 5 ein Flussdiagramm von von einem Empfänger beim Empfangen einer Signalisierungsmeldung durchgeführten Verarbeitungsschritten.
  • Das in 1 dargestellte Funk-Kommunikationssystem ist ein idealisiertes Funk-Kommunikationssystem mit einer Struktur, wie sie z.B. bei den bekannten Systemen nach den Normen GSM, GERAN, UMTS, etc. realisiert ist. Es besteht aus einer Vielzahl von Funkzellen, die jeweils von einer Funkzugangsstelle AP bedient werden und in denen sich eine Mehrzahl von Endgeräten MT aufhalten können, die mit der Funkzugangsstelle kommunizieren. Die Funkzugangsstellen sind untereinander durch eine Mehrzahl von Knoten N auf verschiedenen hierarchischen Ebenen, bei einem GSM-Netz als Basisstationscontroller bzw. Mobilvermittlungsstellen bezeichnet, verbunden, die auch einen Zugang zu einem Festnetz PSTN herstellen.
  • Die Endgeräte MT und die Funkzugangsstellen AP tauschen untereinander per Funk Datenpakete aus, die Nutzdaten oder Signalisierungsmeldungen enthalten können, die benötigt werden, um die Arbeit der Endgeräte und der Funkzugangsstelle aufeinander abzustimmen, so etwa beim Aufbau oder Abbau von Übertragungsverbindungen oder bei einem Handover, d.h. bei der Übergabe einer laufenden Übertragungsverbindung von einer Funkzugangsstelle an die Funkzugangsstelle einer Nachbarzelle.
  • Die Signalisierungsmeldungen unterscheiden sich hinsichtlich ihres Typs, d.h. hinsichtlich einer Tätigkeit oder Funktion, die sie bei ihrem Empfänger auslösen soll, und auch hinsichtlich ihrer Länge, d.h. insbesondere hinsichtlich der Zahl der Parameter, die zusammen mit einem bestimmten Befehl an den Empfänger übergeben werden müssen, damit dieser den Befehl ausführen kann.
  • Bei einem Mobilfunk-Kommunikationssystem wie etwa GERAN müssen die Signalisierungsmeldungen in Form von Funkblöcken einer vorgegebenen Länge, d.h. mit einem vorgegebenen, festen Datenfassungsvermögen, auf der Luftschnittstelle übertragen werden. Im Idealfall ist eine aus einem Befehl CMD und einem Satz von Parametern PAR bestehende Signalisierungsmeldung so kurz, dass sie zusammen mit einem Authentifizierungswort AUT1 einer gegebenen ersten Länge von 32 Bit in einem einzigen Funkblock übertragen werden kann. Ein Beispiel für einen solchen Funkblock, bei dem im Anschluss an das Authentifizierungswort AUT1 noch Bits unbelegt sind, ist in 2a gezeigt.
  • Es gibt jedoch auch Signalisierungsmeldungen, bei denen Befehl CMD und Parameter PAR alleine zwar in einen Funkblock der vorgegebenen Länge passen, nicht aber zusammen mit einem Authentifizierungswort AUT1 der gegebenen ersten Länge. Für diesen Fall wird vorgesehen, dass, wie in 2b gezeigt, die Signalisierungsmeldung aus dem Befehl CMD, den Parametern PAR zusammen mit einem verkürzten Authentifizierungswort AUT2 in einem Funkblock übertragen wird, wobei die Länge des verkürzten Authentifizierungsworts AUT2 so festgelegt ist, dass dieses zusammen mit der Signalisierungsmeldung in einen Funkblock passt. Um die Verarbeitung bei Sender und Empfänger einfach zu halten, werden nur verkürzte Authentifizierungswörter mit einer begrenzten Zahl von Längen, z. B. 8, 16 und 24 Bit zugelassen, so dass auch im Anschluss an das verkürzte Authentifizierungswort AUT2 Bits frei bleiben können.
  • Falls Befehl und Parameter einer Signalisierungsmeldung den Funkblock vollständig ausfüllen, wie in 2c gezeigt, oder ihn soweit ausfüllen, dass nicht mehr genügend freie Bits für ein Authentifizierungswort übrig bleiben, so kann von der Übertragung eines Authentifizierungsworts vollständig abgese hen werden. Das heißt, bei dem erfindungsgemäßen Mobilfunk-Kommunikationssystem können Signalisierungsblöcke mit jedem der in 2 gezeigten Formate übertragen werden. Welches dieser Formate im Einzelfall verwendet wird, hängt von der Länge der betreffenden Signalisierungsmeldung ab.
  • 3 zeigt Formate von Signalisierungsmeldungen gemäß einer alternativen Ausgestaltung. Hier enthält jede Signalisierungsmeldung zusätzlich zu den bereits mit Bezug auf 2 angesprochenen Teilen eine Längenangabe von 2 Bit, deren Wert die Länge eines gemeinsam mit der Signalisierungsmeldung im gleichen Funkblock übertragenen Authentifizierungsworts angibt. Bei dem hier gezeigten Beispiel entspricht ein Wert „1,1" der Längenangabe einem Authentifizierungswort AUT1 mit der vorgegebenen ersten Länge von 32 Bit, ein Wert der Angabe von „1,0" entspricht einem Authentifizierungswort AUT2 von 24 Bit, ein Wert „0,1" einer Länge von 16 und ein Wert „0,0" einer Länge von 8 Bit. Es liegt auf der Hand, dass eine solche Zuordnung weitgehend willkürlich ist, und dass den einzelnen Werten der Längenangabe z.B. auch Längen von 32, 16, 8 bzw. 0 Bit oder beliebige andere Werte zugeordnet sein können.
  • Ein Vorteil dieses Formats gegenüber dem in 2 gezeigten ist, dass der Empfänger beim Empfang einer Signalisierungsmeldung nicht darauf angewiesen ist, den Befehl CMD zu identifizieren, um daran erst zu erkennen, wie lang die Signalisierungsmeldung ist, und wie lang deshalb das in dem Funkblock übertragene Authentifizierungswort sein kann. Vielmehr kann die Länge des Authentifizierungsworts bereits in einem früheren Stadium der Verarbeitung der Signalisierungsmeldung, auf einer niedrigeren Protokollebene, festgestellt werden. Die Integritätsprüfung kann daher bei dem in 3 gezeigten Format bereits stattfinden, noch bevor der Empfänger den in der Signalisierungsmeldung enthaltenen Befehl überhaupt entschlüsselt hat. Auf diese Weise ist mit Sicherheit ausgeschlossen, dass ein solcher Befehl am Empfänger bereits ausgeführt werden kann, noch bevor eine Integritätsprüfung mög licherweise ergeben hat, dass der Befehl nicht von dem vermuteten und zum Senden des Befehls legitimierten Sender gekommen ist.
  • Um das Authentifizierungswort noch vor der Entschlüsselung des Befehls CMD überprüfen zu können, ist es natürlich notwendig, dass sich dieses an einer Position im Funkblock befindet, die nicht von dem Typ der Signalisierungsmeldung abhängt, d.h. das Authentifizierungswort kann nicht direkt auf den Befehl CMD und dessen Parametersatz PAR, unabhängig von deren Länge, folgen, wobei am Ende des Funkblocks Bits ungenutzt bleiben können, wie in 2a, b gezeigt, sondern das Authentifizierungswort muss sich an einer für den Empfänger allein bereits durch die Längenangabe festgelegten Stelle befinden. Bei dem Format der 3 wird dies dadurch erreicht, dass das Authentifizierungswort unabhängig von dessen Länge stets den Abschluss des Signalisierungsblocks bildet, und dass in dem Funkblock eventuell vorhandene, unbenutzte Bits zwischen der Signalisierungsmeldung und dem Authentifizierungswort zu liegen kommen, wie in 3b gezeigt.
  • Eine alternative Möglichkeit wäre, das Authentifizierungswort im Anschluss an die Längenangabe zu übertragen, dies würde allerdings dazu führen, dass der Beginn der Signalisierungsmeldung CMD, PAR in einem Funkblock variabel wäre, so dass ein Empfänger zunächst anhand der Längenangabe die Lage der Signalisierungsmeldung in dem Funkblock ermitteln muss, bevor er damit beginnen kann, sie auszuwerten.
  • 4a zeigt in einem Flussdiagramm die von einem Sender, insbesondere von einem Endgerät M, des Mobilfunk-Kommunikationssystems zum Senden einer Signalisierungsmeldung ausgeführten Verfahrensschritte. Zunächst entscheidet der Sender in Schritt S1 über den Typ des zu sendenden Befehls CMD und stellt die beizufügenden Parameter PAR zusammen. Wenn der Inhalt der Signalisierungsmeldung somit feststeht, kann in Schritt S2 ihre Länge L(CMD, PAR) mit der für das System fest vorgegebenen ersten Länge des Funkblocks L(BLOCK) verglichen werden. In Abhängigkeit von der erhaltenen Differenz zwischen diesen zwei Längen wählt der Sender in Schritt S3 aus einem vorgegebenen Satz von Längen, die das Authentifizierungswort haben darf, die größtmögliche aus, die zusammen mit der Signalisierungsmeldung in einem Funkblock übertragbar ist, und berechnet ein solches Authentifizierungswort AUT anhand eines zuvor mit der Funkzugangsstelle AP vereinbarten Algorithmus.
  • Sobald das Endgerät MT von der Funkzugangsstelle AP die Genehmigung zum Senden eines Funkblocks erhält, sendet es in Schritt S4 die aus Befehl CMD und Parametern PAR bestehende Signalisierungsmeldung und das zugehörige Authentifizierungswort AUT.
  • Anstatt für jede Signalisierungsmeldung einzeln in den Schritten S2 und S3 die Länge des Authentifizierungsworts festzulegen, ist es natürlich auch möglich, für jeden Befehl CMD vorab eine Authentifizierungswortlänge festzulegen, die zusammen mit diesem Befehl verwendet werden soll. In diesem Fall genügt es, wenn der Sender, wie in 4b gezeigt, im Anschluss an den Schritt S1 der Erzeugung der Signalisierungsmeldung in einem Schritt S23 die dem Befehl CMD zugeordnete Länge des Authentifizierungswortes aus einer Tabelle abfragt, um dann ein Authentifizierungswort AUT1, AUT2 oder AUT3 in dieser Länge zu berechnen und die Signalisierungsmeldung in Schritt S4 zu senden.
  • 5 zeigt Schritte, die von der Funkzugangsstelle AP ausgeführt werden, wenn diese in Schritt S11 einen Funkblock mit einer Signalisierungsmeldung von einem Endgerät MT empfängt. Zunächst ermittelt sie in Schritt S12 die Länge LAUT) des Authentifizierungswortes. Diese Länge kann selbstverständlich auch 0 sein, wenn, wie in 2c bzw. 3c gezeigt, der Funkblock kein Authentifizierungswort enthält.
  • Falls der Signalisierungsblock das Format der 2 hat, entschlüsselt die Funkzugangsstelle AP zunächst den Typ CMD der Signalisierungsmeldung und schließt daraus auf die Länge, die das Authentifizierungswort haben kann und seine Position innerhalb des Funkblocks.
  • Falls der Signalisierungsblock das Format der 3 hat, wertet die Funkzugangsstelle AP die Längenangabe aus, um innerhalb des Funkblocks das Authentifizierungswort zu finden.
  • Wenn ein Authentifizierungswort vorhanden ist, wird es in Schritt S13 überprüft, und, falls es als fehlerhaft erkannt wird, verzweigt das Verfahren zu einer Fehlerbehandlungsroutine, die nicht Gegenstand der Erfindung ist und hier nicht beschrieben wird. Falls kein Authentifizierungswort vorhanden ist oder die Prüfung ohne Beanstandungen verläuft, geht das Verfahren über zu Schritt S14. Hier wird überprüft, ob die Länge LAUT) des Authentifizierungswortes der vorgegebenen ersten Länge L(AUT1) von hier 32 Bit entspricht. Wenn ja, so wird als gesichert angesehen, dass die Signalisierungsmeldung tatsächlich vom Sender und nicht von einem Eindringling stammt. In diesem Fall wird in Schritt S15 ein Zähler n auf 0 gesetzt, auf den später noch genauer eingegangen wird, und die Funkzugangsstelle AP führt in Schritt S16 die vom Sender mit der Signalisierungsmeldung angeforderten Tätigkeiten aus.
  • Wenn die Überprüfung in Schritt S14 ergibt, dass die Länge des Authentifizierungsworts nicht der ersten vorgegebenen Länge entspricht, so wird der Zähler n in Schritt S17 inkrementiert, und in Schritt S18 wird überprüft, ob er einen Grenzwert lim überschritten hat.
  • Wenn der Grenzwert lim nicht überschritten ist, so wird davon ausgegangen, dass die empfangene Signalisierungsmeldung aufgrund des verkürzten Authentifizierungswortes zwar nicht den gleichen Grad an Zuverlässigkeit oder Vertrauenswürdigkeit besitzt wie eine mit einem Authentifizierungswort der vorge gebenen ersten Länge übertragene Signalisierungsmeldung, dass die Zuverlässigkeit aber dennoch groß genug ist, so dass die in der Signalisierungsmeldung angeforderten Tätigkeiten in Schritt S16 ausgeführt werden dürfen.
  • Wenn die Überprüfung in Schritt S18 ergibt, dass der Grenzwert lim überschritten ist, so bedeutet dies, dass das Endgerät MT nun lim Male nacheinander Signalisierungsmeldungen mit verkürztem Authentifizierungswort gesendet hat, und dass inzwischen seine Vertrauenswürdigkeit nicht mehr groß genug ist, um die angeforderten Tätigkeiten ohne weitere Prüfung ausführen zu können.
  • In einem solchen Fall wird in Schritt S19 ein Authentifizierungsdialog eingeleitet. Zu diesem Zweck sendet die Funkzugangsstelle AP an das Endgerät MT eine Signalisierungsmeldungen mit einem Befehl CMD', dessen wesentliche Funktion es ist, eine Antwort-Signalisierungsmeldung vom Endgerät MT an die Funkzugangsstelle AP zu provozieren, mit der zusammen ein Authentifizierungswort der ersten vorgegebenen Länge zurück an die Funkzugangsstelle AP übertragen wird. Diese neuerliche Signalisierungsmeldung wird dann von der Funkzugangsstelle AP in gleicher Weise, nach dem in 5 gezeigten Verfahren, verarbeitet. Wenn die Antwort-Signalisierungsmeldung von dem Endgerät MT erwartungsgemäß mit einem Authentifizierungswort AUT1 der ersten vorgegebenen Länge eintrifft, verzweigt das Verfahren in Schritt S14 zu S15, der Zähler n wird auf 0 zurück gesetzt, und die Vertrauenswürdigkeit des Endgeräts MT ist wieder hergestellt. Für den Fall, dass auch die Antwort-Signalisierungsmeldung kein Authentifizierungswort der vorgegebenen ersten Länge umfasst, ist im Anschluss an Schritt S19 ein Schritt S20 vorgesehen, in dem überprüft wird, ob der Schritt S19 für das betreffende Endgerät zum zweiten Mal nacheinander durchgeführt wird, und der, falls dies der Fall ist, wie im Falle eines fehlerhaften Authentifizierungsworts zu der Fehlerbehandlungsroutine verzweigt.
  • Bei einer vereinfachten Variante des Verfahrens entfallen die Schritte S15, S17 und S18; statt dessen wird jedesmal, wenn in Schritt S14 die Übertragung eines verkürzten Authentifizierungsworts erkannt wird, direkt zum Authentifizierungsdialog des Schritts S19 übergegangen.
  • Zwar sind die Verfahrensschritte der 4a, 4b und 5 oben speziell mit Bezug auf ein Endgerät als Sender und eine Funkzugangsstelle als Empfänger beschrieben worden, es liegt jedoch auf der Hand, dass die gleichen Schritte auch durchgeführt werden können, wenn die Funkzugangsstelle AP eine Signalisierungsmeldung sendet und ein Endgerät MT eine solche empfängt, mit dem einzigen Unterschied, dass in Schritt S4 die Funkzugangsstelle keine Genehmigung zum Senden abwarten muss, da sie selbst diese Genehmigungen vergibt.
  • Es liegt auf der Hand, dass das oben beschriebene Verfahren auf verschlüsselte wie auch auf unverschlüsselte Signalisierungsmeldungen anwendbar ist. Da bei Anwendung einer Verschlüsselung grundsätzlich ein höheres Maß an Sicherheit gegeben ist als ohne, kann der Operator eines Mobilfunknetzes dem Rechnung tragen, indem er z. B. die die Verwendung verkürzter Authentifizierungswörter nur für verschlüsselte Meldungen zulässt, und unverschlüsselte Meldungen mit verkürztem Authentifizierungswort vom Empfänger abweisen lässt, oder indem er für verschlüsselte Meldungen den Grenzwert lim höher festlegt als für unverschlüsselte.
  • Das oben beschriebene Verfahren ist grundsätzlich für jeden Typ von Signalisierungsmeldung anwendbar, die zwischen einem Endgerät und einer Funkzugangsstelle eines Mobilfunk-Kommunikationssystems ausgetauscht werden kann. Es kann jedoch auch vorgesehen werden, dass es nur für bestimmte Typen von Meldungen Anwendung findet, während bei anderen Meldungen, die zwar für sich allein, nicht aber zusammen mit einem Authentifizierungswort der ersten Länge in einem Funkblock übertragen werden können, eine Segmentierung vorgenommen wird.
  • So ist insbesondere möglich, das Verfahren auf alle Signalisierungsmeldungen anzuwenden, die für die Durchführung eines Handovers erforderlich sind, wohingegen sicherheitsrelevante, aber nicht zeitkritische Signalisierungsmeldungen, insbesondere solche, die mit dem Auf- und Abbau von Verbindungen zusammenhängen, bei entsprechender Länge segmentiert werden.
  • Die Authentifizierung von Signalisierungsmeldungen ist zwar eine wichtige Anwendung der vorliegenden Erfindung; es liegt aber auf der Hand, dass sie auf beliebige Datenpakete anwendbar ist, die – aus welchen Gründen auch immer – in einem Stück in einem Funkblock mit einem fest vorgegebenen Datenfassungsvermögen mit einem hohen Grad an Sicherheit vor Fremdzugriff übertragen werden sollen.

Claims (18)

  1. Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationssystem, in dem eine Funkzugangsstelle (AP) Endgeräten (MT), die mit ihr per Funk kommunizieren, Funkressourcen in Form von Funkblöcken mit einem festen Datenfassungsvermögen zuteilt, dadurch gekennzeichnet, dass ein Sender (MT, AP) ein Datenpaket (CMD, PAR) nur dann mit einem Authentifizierungswort (AUT1) einer gegebenen ersten Länge sendet, wenn die Länge des Datenpakets (L(CMD, PAR)) und des Authentifizierungsworts (L(AUT)) das Datenfassungsvermögen nicht überschreitet.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Empfänger (MT, AP) ein Datenpaket (CMD, PAR), das nicht von einem Authentifizierungswort (AUT1) der ersten Länge begleitet ist, akzeptiert, wenn die Länge des Datenpakets (L(CMD, PAR)) bei Übertragung zusammen mit dem Authentifizierungswort (AUT1) das feste Datenfassungsvermögen überschreiten würde
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der Sender ein Endgerät (MT) und der Empfänger die Funkzugangsstelle (AP) ist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Sender ein Datenpaket (CMD, PAR), das bei Übertragung zusammen mit dem Authentifizierungswort (AUT1) der gegebenen ersten Länge das feste Datenfassungsvermögen überschreiten würde, gemeinsam mit einem verkürzten Authentifizierungswort (AUT2, AUT3) in einem Funkblock überträgt.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Empfänger anhand eines Typs des empfangenen Datenpakets (CMD, PAR) die Länge des Authentifizierungswortes ermittelt, das der Sender gemeinsam mit dem Datenpaket über trägt, und das empfangene Datenpaket (CMD, PAR) akzeptiert, wenn die Prüfung (S13) des Authentifizierungswortes korrekt abläuft.
  6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Sender gemeinsam mit dem Datenpaket (CMD, PAR) eine Angabe über die Länge des Authentifizierungswortes sendet.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass die Angabe zwei Bits umfasst.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass jedem Wert der Angabe eine Länge des Authentifizierungswortes zugeordnet ist, die unter 0, 8, 16, 24 und 32 Bit ausgewählt ist.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass wenn der Sender (MT, AP) eine vorgegebene Zahl (n) von Datenpaketen ohne ein Authentifizierungswort der ersten Länge gesendet hat (S18), ein Authentifizierungsdialog (S19) zwischen Sender und Empfänger durchgeführt wird, in dem der Sender wenigstens ein Authentifizierungswort der ersten vorgegebenen Länge sendet.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der Authentifizierungsdialog (S19) nur dann durchgeführt wird, wenn der Sender (MT, AP) die vorgegebene Zahl (n) von Datenpaketen ohne ein Authentifizierungswort der ersten vorgegebenen Länge in Folge gesendet hat.
  11. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass die vorgegebene Zahl (n) 1 ist.
  12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenpakete verschlüsselt übertragen werden.
  13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenpakete Signalisierungsmeldungen sind.
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenpakete im Rahmen einer Verbindungsweiterschaltung ausgetauschte Signalisierungsmeldungen sind.
  15. Sender (MT, AP) für ein Funk-Kommunikationssystem mit Authentizitätskontrolle, in dem Funkressourcen in Form von Funkblöcken mit einem festen Datenfassungsvermögen zugeteilt werden, dadurch gekennzeichnet, – dass er ein Datenpaket (CMD, PAR) mit einem Authentifizierungswort (AUT1) einer gegebenen ersten Länge nur dann sendet, wenn die Länge des Datenpakets (L(CMD, PAR)) und des Authentifizierungsworts (AUT1) das Datenfassungsvermögen nicht überschreitet.
  16. Sender nach Anspruch 15, dadurch gekennzeichnet, dass er ein Teilnehmerendgerät (MT) ist.
  17. Empfänger für ein Funk-Kommunikationssystem mit Authentizitätskontrolle, in dem Funkressourcen in Form von Funkblöcken mit einem festen Datenfassungsvermögen zugeteilt werden, dadurch gekennzeichnet, dass er ein Datenpaket (CMD, PAR), das nicht von einem Authentifizierungswort (AUT1) einer ersten Länge begleitet ist, akzeptiert, wenn die Länge des Datenpakets (L(CMD, PAR)) bei Übertragung zusammen mit dem Authentifizierungswort (AUT1) das Datenfassungsvermögen überschreiten würde.
  18. Empfänger nach Anspruch 17, dadurch gekennzeichnet, dass er eine Funkzugangsstelle (AP) ist.
DE10053746A 2000-10-30 2000-10-30 Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem Expired - Fee Related DE10053746B4 (de)

Priority Applications (4)

Application Number Priority Date Filing Date Title
DE10053746A DE10053746B4 (de) 2000-10-30 2000-10-30 Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem
AU2002218148A AU2002218148A1 (en) 2000-10-30 2001-10-23 Method for transmitting authentication data for protecting integrity in a radio communications system (e.g. geran)
CNB018183891A CN1230030C (zh) 2000-10-30 2001-10-23 在无线电通信系统中传输鉴别数据的方法
PCT/DE2001/004033 WO2002037883A1 (de) 2000-10-30 2001-10-23 Übertragung von authentifizierungsdaten für den integritätsschutz in einem funk-kommunikationssystem (z. bsp.: geran)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10053746A DE10053746B4 (de) 2000-10-30 2000-10-30 Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem

Publications (2)

Publication Number Publication Date
DE10053746A1 DE10053746A1 (de) 2002-05-16
DE10053746B4 true DE10053746B4 (de) 2006-12-07

Family

ID=7661546

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10053746A Expired - Fee Related DE10053746B4 (de) 2000-10-30 2000-10-30 Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem

Country Status (4)

Country Link
CN (1) CN1230030C (de)
AU (1) AU2002218148A1 (de)
DE (1) DE10053746B4 (de)
WO (1) WO2002037883A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2881312A1 (fr) * 2005-01-26 2006-07-28 France Telecom Procede, dispositif et programme de detection d'usurpation d'adresse dans un reseau sans fil

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0498343A3 (en) * 1991-02-07 1993-06-09 Siemens Aktiengesellschaft Method for preventing use of illicitly modified data and circuit for implementing said method
DE19811593C1 (de) * 1997-12-19 1999-05-06 V & S Datentechnik Und Softwar Matrixgesteuerte Hashfunktion
US7707420B1 (en) * 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
EP1104960B1 (de) * 1999-12-02 2009-08-26 Sony Deutschland GmbH Nachrichtenauthentisierung
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ETSI TS 133 102 V3.5.0: Universal Mobile Tele- communications System (UMTS), 3GSecurity, Security Architecture, (3G TS 33.102 version 3.5.0. Release 1999), [Publikation im Internet 22.08.2000] <http://www.etei.org/> *

Also Published As

Publication number Publication date
WO2002037883A8 (de) 2002-07-25
WO2002037883A1 (de) 2002-05-10
AU2002218148A1 (en) 2002-05-15
DE10053746A1 (de) 2002-05-16
CN1230030C (zh) 2005-11-30
CN1473447A (zh) 2004-02-04

Similar Documents

Publication Publication Date Title
DE60026373T2 (de) Vermeidung der identitätsverfälschung in fernmeldesystemen
DE602004000296T2 (de) Verfahren und Vorrichtung für die Erhöhung des drahtlosen Datendurchsatzes von QOS gesteuerten Paketen
EP1273147B1 (de) Verfahren zum betreiben eines mobilfunknetzes
DE60221905T2 (de) Verfahren zum senden von verbindungsorientierten oder verbindungslosen daten
EP1252787B1 (de) Verfahren zum betreiben eines mobilfunknetzes
DE60213280T2 (de) Sicherheitsumkonfiguration in einem universellen mobiltelekommunikationssystem
DE19723659A1 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
DE602004010851T2 (de) Verfahren und einrichtungen zur duplikatpaketidentifikation während eines handover
DE19639845C1 (de) Lokales Netzwerk mit Sende- und Empfangsvorrichtung
DE20016625U1 (de) System zum Informationsaustausch zwischen Kommunikationsnetzen
DE60111022T2 (de) Verfahren und system für datenkommunikation zwischen einer mobilen und einer packetvermittelten kommunikationsarchitektur
EP1401137A1 (de) Verfahren zum Betreiben eines Mobilfunknetzes
EP3718265A1 (de) Anbindungsvorrichtung für einen datenaustausch zwischen einem feldbusnetzwerk und einer cloud
EP1761081A1 (de) Kommunikationssystem, Vermittlungsknoten-Rechner und Verfahren zur Bestimmung eines Kontrollknotens
DE10053746B4 (de) Verfahren zur Übertragung von Authentifizierungsdaten in einem Funk-Kommunikationsystem
EP1505845A1 (de) Verfahren und Vorrichtung zum Ermitteln mindestens eines Übertragungsparameters in einem Übertragungssystem
EP1730886A1 (de) Verfahren und einrichtungen zur verteilung von management-informationen in einem managementnetz eines kommunikationssystems
EP3340578A1 (de) Verfahren zum übertragen von daten
DE69931132T2 (de) Funkstrecke mit dynamischer Anpassung
DE60203381T2 (de) Verfahren und vorrichtung für das verteilte sccp-management
DE102005059827B4 (de) Verfahren zum Verwalten eines Zählerstandes in einem Kommunikationsnetz
EP1415492B1 (de) Verfahren zum schnellen und lokalen fehlerbeheben beim ausfall einzelner physikalischer verbindungen in gebündelten kommunikationsverbindungen und kommunikationssystem-vorrichtung zum durchführen des verfahrens
DE102008016720A1 (de) Verfahren und Kommunikationssystem zum Bestimmen der Qualität wenigsten einer IP-Verbindung zwischen einer mobilen Einrichtung und einem mit einem öffentlichen IP-basierten Kommunikationsnetz verbundenen Server
EP1496665B1 (de) Verfahren zur Festlegung von Sicherheitseinstellungen in einem Automatisierungsnetz
EP1749369B1 (de) Verfahren und einrichtungen zum betreiben eines managementnetzes bei ausfall eines managers

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee