DE102016122120A1 - Schalten einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgerät - Google Patents

Schalten einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgerät Download PDF

Info

Publication number
DE102016122120A1
DE102016122120A1 DE102016122120.1A DE102016122120A DE102016122120A1 DE 102016122120 A1 DE102016122120 A1 DE 102016122120A1 DE 102016122120 A DE102016122120 A DE 102016122120A DE 102016122120 A1 DE102016122120 A1 DE 102016122120A1
Authority
DE
Germany
Prior art keywords
authentication
address
network
mobile network
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102016122120.1A
Other languages
English (en)
Other versions
DE102016122120B4 (de
Inventor
Murali Narasimha
Krishna K. Bellamkonda
Steve S. Kim
Himanshu R. Lokre
Yuanliang Lu
Jie Song
Hui Wang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of DE102016122120A1 publication Critical patent/DE102016122120A1/de
Application granted granted Critical
Publication of DE102016122120B4 publication Critical patent/DE102016122120B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/04Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • H04W60/06De-registration or detaching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/183Processing at user equipment or user record carrier

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Bei Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts (202) zum Schalten einer Netzwerk-Konnektivität von einem ersten Gerät (104) zu einem zweiten Gerät (106) behält das Authentifizierungsgerät eine Adresse (212) des ersten Geräts mit einem Speicher (210) eines Radio-Frequenz-Identifikations-(RFID)-Etiketts (208), und das erste Gerät ist zur drahtlosen Kommunikation über das Mobilfunknetz (118) authentifiziert. Das Authentifizierungsgerät empfängt eine Abfrage (216) von dem RFID-Etikett von dem zweiten Gerät, das über das Mobilfunknetz kommunizieren kann und als Antwort auf eine RFID-Etikett-Antwort (610) die Adresse des ersten Geräts angibt, wobei das zweite Gerät eine Gerätewechselanweisung (612) an das erste Gerät kommuniziert, eine Anschlussanfrage (616) an das Mobilfunknetz kommuniziert und eine Adresse (622) des zweiten Geräts auf den Speicher des RFID-Etiketts speichert. Das Authentifizierungsgerät kann dann das zweite Gerät (618) authentifizieren, um die Netzwerk-Konnektivität von dem zweiten Gerät zur drahtlosen Kommunikation über das Mobilfunknetz zu schalten.

Description

  • Hintergrund
  • Typischerweise haben Nutzer mehrere Geräte, wie beispielsweise ein oder mehrere Mobiltelefone, ein Tablet-Gerät und weitere Typen von Computern und elektronischen Geräten mit mehreren Arten von Netzwerk-, Daten- und Mobilfunk-Verbindungsfunktionen. Oft hat ein Nutzer zwei oder mehrere Geräte mit Mobilfunkfähigkeit (beispielsweise ein Smartphone, ein Tablet-Gerät und ein Smartwatch-Gerät), und der Anwender würde es bevorzugen, eine einzige Telefonnummer zu nutzen, wie auch einen einzelnen Satz an Authentifizierungs-Berechtigungsnachweisen und Rechnungsinformationen, ungeachtet davon, welches der Geräte zu einer bestimmten Zeit aktiv verwendet wird.
  • Allgemein kann ein Anwendergerät, wie beispielsweise ein Mobiltelefon mit einem Universal-Teilnehmer-Identitätsmodul (USIM) dazu verwendet werden, sich mit einem Mobilfunknetz zu verbinden, und dann für eine Hotspot-Fähigkeit genutzt zu werden, um eine Datenverbindung zu dem Mobilfunknetz für ein weiteres Gerät zur Verfügung zu stellen, wie beispielsweise ein Laptop-Computer oder ein Tablet-Gerät. Diese Anordnung führt dazu, dass beide Geräte aktiv sind und Strom verbrauchen, wie beispielsweise Batteriestrom. Diese Anordnung ist auch ineffizient, da zwei kabellose Übertragungsteilstrecken erforderlich sind, um das zweite Gerät zu erreichen, selbst wenn das zweite Gerät fähig ist, sich mit dem Mobilfunknetz zu verbinden.
  • Eine Netzwerkverbindung über Wi-Fi wird am häufigsten neben Smartphones für weitere Geräte wie beispielsweise für Computer, Fernseher, Smarthome-Geräte, Haushaltsgeräte usw. verwendet. Wi-Fi arbeitet in unlizenzierten Frequenzbändern und ist eine brauchbare Option für Kommunikation im Haus und für kurze Strecken. Eine weitere aufstrebende Verwendung weisen die Technologien auf, die in einem unlizenzierten Spektrum arbeiten. Beispielsweise ist LTE License Assisted Access (LTE-LAA) eine solche Technologie, die es einem Mobilfunk-Betreiber erlaubt, ein unlizenziertes Spektrum zu verwenden, um Daten an Geräte zu übermitteln. Die LTE-LAA Zugangspunkte (APs) bestehen neben den bisherigen Wi-Fi APs. Daher werden die Geräte bald fähig sein, LTE-LAA zu verwenden, um das unlizenzierte Spektrum auszuschöpfen, um sich mit Mobilfunknetzen zu verbinden. Es wird ebenfalls erwartet, dass LTE-LAA das Spektrum effizienter verwenden wird, was zu höheren Datenraten und Unterstützung für eine größere Anzahl an Geräten in dem gleichen Spektrum führt.
  • Wi-Fi APs, die über eine Netzvermittlung gesteuert werden, können dazu verwendet werden, um den Netz-Kommunikationsverkehr über die Wi-Fi-APs als eine Erweiterung eines Mobilfunks/LTE-Netzes zu entlasten. Beispielsweise wird Wi-Fi als ein zusätzlicher Datenweg zu dem Gerät, ganz ähnlich zu einer Carrier Aggregation über eine kleine LTE Zelle, verwendet werden.
  • Eine Mobilfunknetz-Verbindung eines Anwendergeräts erfordert eine SIM und eine Authentifizierung mit dem Mobilfunknetz, die auf den SIM-Berechtigungsnachweisen basiert. Das Bewältigen der Anwendergerät-Konnektivität zu dem Mobilfunknetz über mehrere Anwendergeräte ist eine Herausforderung für den Anwender. Während ein Betreiber mehrere Geräte mit unabhängigen SIM-Karten vorhalten kann, führt eine solche Herangehensweise aus mehreren Gründen zu einer schlechten Erfahrung für den Anwender, wie beispielsweise, dass jedes Gerät, das der Anwender erwirbt, der Netzbetreiberkontrolle unterworfen ist, wobei der Netzbetreiber explizit das Gerät durch zur Verfügung stellen einer SIM für dieses vorhalten muss und die Authentifizierung bewältigen muss. Ferner wird ein Anwender weniger gern ein Gerät erwerben, das eine weitere Vereinbarung mit dem Netzbetreiber oder zusätzliche Bezahlung an den Netzbetreiber benötigt, und die SIM erzwingt in jedem Gerät einige physische Konstruktionsherausforderungen, insbesondere in kleineren Geräten.
  • Kurze Beschreibung der Zeichnungen
  • Ausführungsformen eines Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts sind in Bezug auf die folgenden Figur beschrieben. Die gleichen Nummern können durchgehend verwendet werden, um Bezug zu Besonderheiten und Komponenten herzustellen, die in den Fig gezeigt sind:
  • 1 zeigt ein beispielhaftes System, in welchem Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts mit einem aktiven Authentifizierungsgerät implementiert sein können.
  • 2 zeigt ein beispielhaftes System, in welchem Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts mit einem passiven Authentifizierungsgerät implementiert sein können.
  • 3 zeigt ein Beispiel einer Wieder-Authentifizierung, die durch ein aktives Authentifizierungsgerät bei Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgerät ermöglicht ist.
  • 4 zeigt ein Beispiel einer Ferngeräte-Authentifizierung bei Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts.
  • 5 zeigt ein Beispiel für die Übertragung einer Funkverbindung zwischen Anwendergeräten, die durch ein aktives Authentifizierungsgerät bei Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts ermöglicht ist.
  • 6 zeigt ein Beispiel einer Wieder-Authentifizierung, die durch ein passives Authentifizierungsgerät für die Übertragung einer Funkverbindungsbeziehung zwischen einem Anwendergerät, die durch ein passives Authentifizierungsgerät bei Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts ermöglicht ist.
  • 7 zeigt ein Beispiel für die Übertragung einer Funkverbindung zwischen Anwendergeräten, die durch ein passives Authentifizierungsgerät bei Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts ermöglicht ist.
  • 8 zeigt (ein) Beispielverfahren einer Wieder-Authentifizierung, die durch ein aktives Authentifizierungsgerät in Übereinstimmung mit einer oder mehrerer Ausführungsformen ermöglicht ist.
  • 9 zeigt (ein) Beispielverfahren für die Übermittlung einer Funkverbindung zwischen Anwendergeräten, die durch ein aktives Authentifizierungsgerät in Übereinstimmung mit einer oder mehrerer Ausführungsformen ermöglicht ist.
  • 10 zeigt (ein) Beispielverfahren einer Wieder-Authentifizierung, die durch ein passives Authentifizierungsgerät in Übereinstimmung mit einer oder mehreren Ausführungsformen ermöglicht ist.
  • 11 zeigt (ein) Beispielverfahren für die Übermittlung einer Funkverbindung zwischen Anwendergeräten, die durch ein passives Authentifizierungsgerät in Übereinstimmung mit einer oder mehrerer Ausführungsformen ermöglicht ist.
  • 12 zeigt verschiedene Komponenten eines beispielhaften Geräts, das Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts implementieren kann.
  • Detaillierte Beschreibung
  • Ausführungsformen eines Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts werden beschrieben und schaffen Methoden, um übergangslos eine einzige SIM-Karte zwischen mehreren Anwendergeräten zu verwenden, beispielsweise ein Mobiltelefon, Tablet-Gerät, Smartwatch-Gerät, und/oder weitere Kommunikationsgeräte die zur Netzwerk-Konnektivität zu einem Mobilfunknetz ausgebildet sind. Des Weiteren kann ein Anwender den Schwerpunkt und Interaktion von einem Anwendergerät zu einem weiteren basierend auf den Anwendervorlieben ändern, oder die Geräte können basierend auf weiteren Faktoren gewechselt werden, wie beispielsweise das Identifizieren eines Anwendergeräts mit den besten Signalbedingungen zu einem bestimmten Zeitpunkt. Ein Anzeichen für einen Gerätewechsel kann durch den Anwender oder das Gerät angeregt werden, und wenn ein Anwender die Geräte wechselt, kann das neue Gerät schnell und übergangslos eine Verbindung zu dem Netz aufbauen. Im Allgemeinen sind die Methoden für das Schalten einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts im Hinblick auf das Anwenden eines Universal-Teilnehmer-Identitätsmoduls (USIM) beschrieben, das ein Beispiel einer „Smart Card“ ist, die einen Mikrocontroller und irgendeinen assoziierten Speicher implementiert.
  • Während Besonderheiten und Konzepte des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts in den unterschiedlichsten Geräten, Systemen, Umgebungen und/oder Konfigurationen implementiert sein können, sind die Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts im Kontext der folgenden beispielhaften Geräte, Systeme und Verfahren beschrieben.
  • 1 zeigt ein beispielhaftes System 100, in welchem Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts implementiert sein können. Das beispielhafte System 100 weist ein Authentifizierungsgerät 102 und Anwendergeräte, wie beispielsweise ein Mobiltelefon 104 und ein Tablet-Gerät 106 auf, die jeweils Beispiele für ein Kommunikationsgerät 108 sind. Ein Anwender kann zwei oder mehrere Anwendergeräte besitzen und verwenden, die für die Mobilfunknetzkommunikation implementiert sind, wie beispielsweise das Mobiltelefon 104, das Tablet-Gerät 106 und/oder ein Smartwatch-Gerät, und der Anwender möchte, dass die Geräteeinstellungen eine einzige Telefonnummer verwenden, unabhängig davon, welches der Geräte aktiv genutzt wird. Obwohl die Methoden des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts 102 hier nur in Bezug auf zwei Anwendergeräte gezeigt und beschrieben ist (z.B. das Mobiltelefon 104 und das Tablet-Gerät 106), gelten die Methoden ebenso für mehr als zwei Anwendergeräte, die von einem Anwender besessen werden und eingerichtet sind, eine einzelne Telefonnummer zu verwenden. Zusätzlich können die zwei Anwendergeräte allgemein als ein erstes Gerät und ein zweites Gerät bezeichnet werden, sind aber lediglich als das Mobiltelefon 104 und das Tablet-Gerät 106 bezeichnet, um die Beschreibung zu erleichtern. Dementsprechend können entweder das Mobiltelefon 104 oder das Tablet-Gerät 106 allgemein als das erste Gerät und das zweite Gerät bezeichnet werden, und umgekehrt.
  • Das Kommunikationsgerät 108 ist ein verallgemeinertes Beispiel des Mobiltelefons 104 und/oder des Tablet-Geräts 106, und kann als beliebiger Typ eines Anwendergeräts implementiert sein, das Mobilfunknetzkommunikationsfähigkeit hat, wie beispielsweise ein Mobiltelefon, ein Tablet-Gerät, eine Smartwatch, Computer, Kommunikations-, Unterhaltungs-, Gaming- und Mediengeräte, und /oder weitere Typen von Computern und elektronischen Geräten. Bei diesem Beispiel ist das Kommunikationsgerät 108 ein Mobilgerät, das mit mehreren Komponenten implementiert ist, wie beispielsweise sowohl einen Prozessor 110 (oder ein Prozessorsystem) und einen Speicher 112, als auch mit den unterschiedlichsten Kombinationen von mehreren Komponenten, die ferner in Bezug auf das Beispielgerät, das in 12 gezeigt ist, beschrieben ist. Obwohl nicht gezeigt, kann das Kommunikationsgerät 108 eine Stromversorgung, wie beispielsweise eine Batterie aufweisen, um die verschiedenen Gerätekomponenten mit Strom zu versorgen. Der Speicher 112 des Kommunikationsgeräts 108 kann dazu verwendet werden, um die Netzinformationen 114 und/oder die Authentifizierungsdaten 116, die zu der Authentifizierung des Kommunikationsgeräts 108 für die Netzwerk-Konnektivität und kabellosen Kommunikation über das Mobilfunknetz 118 zugehörig sind, zu erhalten. Bei den Implementierungen weisen die Authentifizierungsdaten 116 abgeleitete Schlüssel 117 auf, wie beispielsweise KNASint und KRRCint, wie dies detaillierter unten mit Bezug auf die Geräteauthentifizierung beschrieben wird.
  • Das Kommunikationsgerät 108 kann verschiedene kabellose Funksysteme aufweisen, wie beispielsweise WiFi, BluetoothTM, Mobiles Breitband, LTE oder jedes andere kabellose Kommunikationssystem oder Format. Allgemein implementiert das Kommunikationsgerät 108 Kommunikationssysteme 120, die jeweils ein Funkinstrument, eine Antenne und einen Chipsatz, der für Mobilfunk, kabellose und weitere Netzkommunikationen mit weiteren Geräten, Netzen und Diensten implementiert ist, aufweisen. Ein Kommunikationssystem 120 kann dazu ausgebildet sein, jedes geeignete Kommunikationsprotokoll oder Standard zu implementieren, wie beispielsweise ein 3rd Generation Partnership Project (3GPP) Protokoll, Global System for Mobiles (GSM), Enhanced Data Rates for GSM (EDGE), Code Division Multiple Access (CDMA), CDMA 2000 (1x), Wideband CDMA, Time Division Synchronous CDMA (TD-SCDMA), Evolution-Data Optimized (EVDO), Universal Mobile Telecommunications System (UMTS), Long Term Evolution (LTE), LTE frequency division duplex (LTE-FDD), LTE time division duplex (LTE-TDD), LTE Advanced (LTE-A), Institute of Electrical and Electronics Engineers (IEEE) 802.11 Standard, IEEE 802.16 Standard und dergleichen.
  • Das Beispielsystem 100 weist ein Netzwerk 122 auf, das allgemein jedes der Kommunikations- und Datennetzwerke repräsentiert, die hier beschrieben sind, und jede der Kommunikation und jedes der Anwendergeräte, die hier beschrieben sind, können über das Netzwerk 122 (oder Kombinationen von Netzwerken) kommunizieren, wie beispielsweise zur Datenkommunikation zwischen dem Kommunikationsgerät 108 (beispielsweise das Mobiltelefon 104 und/oder das Tablet-Gerät 106) und das Authentifizierungsgerät 102. Das Netzwerk 122 kann dazu implementiert sein, kabelgebundene und/oder kabellose aufzuweisen. Das Netzwerk kann auch dazu implementiert sein, jeden Typ einer Netzwerk Topologie und/oder eines Kommunikationsprotokolls zu verwenden, und kann auf andere Weise als eine Kombination von zwei oder mehreren Netzwerken repräsentiert oder implementiert sein, um Mobilfunknetze, IP-basierte Netzwerke und/oder das Internet aufzuweisen. Das Netzwerk 122 kann auch mobile Betreibernetze aufweisen, die von einem Netzwerkbetreiber 124 verwaltet werden (z.B. das Mobilfunknetz 118), ein Mobilfunknetzbetreiber, und/oder weitere Netzbetreiber, wie beispielsweise ein Kommunikationsserviceanbieter, Mobiltelefonanbieter und /oder Internetserviceanbieter.
  • In diesem beispielhaften System 100 ist das Authentifizierungsgerät 102 als ein „aktives“ Authentifizierungsgerät implementiert. Bei anderen Ausführungsformen kann ein Authentifizierungsgerät als ein „passives“ Authentifizierungsgerät implementiert sein, wie dies in Bezug auf 2 gezeigt und beschrieben ist. Allgemein weist das hier beschriebene Authentifizierungsgerät physisch ein oder mehrere Universal-Teilnehmer-Identitätsmodule (USIMs) auf, aber hat keine Mobilfunknetzkommunikationsfähigkeit. Trotzdem kann das Authentifizierungsgerät weitere kabellose Kommunikationsfähigkeiten aufweisen, wie beispielsweise BluetoothTM, WiFi, RFID und so weiter. Es ist zu beachten, dass ein Anwendergerät mit Mobilfunkfähigkeit, das jedoch physisch keine USIM aufweist, als Nicht-USIM-Gerät bezeichnet wird, und ein herkömmliches Gerät, mit Mobilfunkfähigkeit, das eine USIM aufweist, als USIM-Gerät bezeichnet wird. Ferner ist, wie hier bezeichnet, ein Authentifizierungsgerät, das eine Stromversorgung aufweist (beispielsweise eine Batterie), ein aktiver Authentifikator (beispielsweise 1) und ein Authentifizierungsgerät, das keine Stromversorgung hat, ist ein passiver Authentifikator (beispielsweise 2). Allgemein kann ein Authentifizierungsgerät, das keine Batterie oder weitere Stromversorgung hat, keine BluetoothTM oder WiFi-Kommunikationen verwenden, beruht aber stattdessen auf der Funkwellen-Identifikation (RFID) oder ähnlichen Technologien.
  • Ein Authentifizierungsgerät, wie beispielsweise das „aktive“ Authentifizierungsgerät 102, das in Bezug auf 1 beschrieben ist, und das „passive“ Authentifizierungsgerät, das mit Bezug auf 2 beschrieben ist, kann ein oder mehrere USIMs aufweisen. Jeder Typ von Anwendergeräten, mit dem der Anwender interagiert (beispielsweise das Mobiltelefon 104, das Tablet-Gerät 106, eine Smartwatch, ein Smarttelevision-Gerät, ein Haushaltsgerät, etc.) können eine oder keine SIM haben. Bei Ausführungsformen kann das Authentifizierungsgerät vorsehen, dass jedes der Anwendergeräte, die ein Anwender wählt, um mit ihm zu interagieren, zu einem Netzwerk authentifiziert werden und eine Verbindung aufbauen kann. Ferner kann das Authentifizierungsgerät eine schnelle Authentifizierung für ein neues Gerät vorsehen, wenn der Anwender wechselt, um das neue Gerät zu verwenden. Zusätzlich kann sich das Authentifizierungsgerät mit einem oder mehreren der Anwendergeräte über unabhängige, sichere Kommunikationsverbindungen verbinden. Beispielsweise können Wi-Fi oder BluetoothTM mit geeigneter Verschlüsslung des Datenstroms eine oder mehrere Verbindungen zwischen den Authentifizierungsgeräten und den Anwendergeräten vereinfachen (beispielsweise das Mobiltelefon 104 und das Tablet-Gerät 106).
  • Das Authentifizierungsgerät 102 weist eine Batterie 126 auf (beispielsweise eine Stromquelle) und kann sowohl ein Verarbeitungssystem und einen Speicher 128 aufweisen, als auch unterschiedlichste Kombinationen von verschiedenen Komponenten aufweisen, wie dies ferner in Bezug auf das in 12 gezeigte Beispielgerät beschrieben ist. Das Authentifizierungsgerät 102 weist auch ein oder mehrere Kommunikationssysteme 130 (beispielsweise BluetoothTM, Wi-Fi und ähnliche Systeme) auf, die jeweils ein Funkinstrument, eine Antenne und einen Chipsatz, der drahtlose und Datennetzkommunikation mit weiteren Anwendergeräten implementiert ist, aufweisen, wie beispielsweise das Mobiltelefon 104 und das Tablet-Gerät 106. Das Authentifizierungsgerät 102 weist den Speicher 128 auf, der dazu verwendet wird, die Netzwerkinformation 132, die zu den Anwendergeräten und Netzverbindungen zu dem Mobilfunknetz zugehörig sind, beizubehalten. Der Speicher 128 kann auch dazu verwendet werden, eine Adresse eines verbundenen Geräts 134 des Anwendergeräts zu behalten (beispielsweise das Mobiltelefon 104 oder das Tablet-Gerät 106), das gerade kommunikativ zur drahtlosen Verbindung über das Mobilfunknetz 118 verbunden ist.
  • Bei dem Beispielsystem 100 weist das Authentifizierungsgerät 102 einen Konnektivitätsmanager 136 auf, der als eine Softwareapplikation oder ein Modul implementiert sein kann, wie beispielsweise eine computerausführbare Softwareanweisung, die mit einem Verarbeitungssystem des Geräts bei den Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts ausführbar sind. Der Konnektivitätsmanager 136 kann auf einem computerlesbaren Speicher (beispielsweise der Gerätespeicher 128) gespeichert werden, wie beispielsweise jedes passende Speichergerät oder elektronischer Datenspeicher, die in dem Authentifizierungsgerät implementiert sind. Das Authentifizierungsgerät 102 weist auch eine USIM 138 auf, die die Authentifizierungsdaten 140 für die Authentifizierung eines Anwendergeräts (beispielsweise das Mobiltelefon 104 oder das Tablet-Gerät 106) für die Netzwerk-Konnektivität und drahtlose Kommunikation über das Mobilfunknetz 118 behält. Bei den Implementierungen weisen die Authentifizierungsdaten 140 den unlesbaren Schlüssel „K“ 142 auf, der in der USIM 138 für die Geräteauthentifizierung behalten wird.
  • Eine Ausführungsform des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts 102 ist in Bezug auf 3 für eine Wieder-Authentifizierung beschrieben, die durch ein aktives Authentifizierungsgerät ermöglicht wird. Ähnlich ist eine weitere Ausführungsform des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts 102 mit Bezug auf 5 für die Übermittlung einer Funkverbindung zwischen Anwendergeräten beschrieben, die durch ein aktives Authentifizierungsgerät ermöglicht wird. Es sollte beachtet werden, dass die Technologien und Verfahren, die hier beschrieben sind, mit anderen Mobilfunknetz-Authentifizierungs-Smart-Cards, wie beispielsweise eine Universal-integrierte-Schaltkreis-Karte (UICC), eine internationale SIM (ISIM) und dergleichen verwendet werden können. Die Verfahren können auch mit anderen Authentifizierungsprotokollen wie beispielsweise EAP-AKA verwendet werden. Ferner können ähnliche Technologien für Nicht-Zellen-Netz-Authentifizierungsszenarien verwendet werden. Beispielsweise kann ein Authentifizierungsgerät eine Smartkarte aufweisen, die es einem Anwendergerät ermöglicht, sich bei einem WLAN-Netzwerk zu authentifizieren oder eine Authentifizierung zu den Zwecken des Digitalen Rechte-Managements (DRM) durchzuführen, wie beispielsweise einen Song oder ein Video zu kaufen, um es auf dem Gerät abzuspielen.
  • 2 zeigt ein weiteres Beispielsystem 200 in welchem Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts implementiert sein können. Das Beispielsystem 200 weist sowohl ein Authentifizierungsgerät 202 auf, als auch das Mobiltelefon 104 und das Tablet-Gerät 106, die jeweils als das Kommunikationsgerät 108 in Bezug auf 1 gezeigt und beschrieben sind. Bei diesem Beispielsystem 200 ist das Authentifizierungsgerät 202 als ein "passives" Authentifizierungsgerät implementiert, das allgemein keine Stromquelle aufweist (beispielsweise eine Batterie).
  • Ähnlich zu dem Authentifizierungsgerät 102, das in Bezug auf 1 beschrieben ist, kann das Authentifizierungsgerät 202 eine oder mehrere USIMs aufweisen, wie beispielsweise eine USIM 204, die die Authentifizierungsdaten 206 für eine Authentifizierung eines Anwendungsgeräts (beispielsweise das Mobiltelefon 104 oder das Tablet-Gerät 106) für eine Netzwerk-Konnektivität und einer drahtlosen Kommunikation über das Mobilfunknetz 118 behält. Bei Implementierungen weisen die Authentifizierungsdaten 206 den unlesbaren Schlüssel „K“ 207 auf, der in der USIM 204 für die Gerät-Authentifizierung behalten wird. Bei diesem Beispiel weist das Authentifizierungsgerät 202 auch einen Funkwellen-Identifizierungs-(RFID)-Etikett 208, das einen Speicher 210 aufweist, der eine Adresse eines verbundenen Geräts 212 des Anwendergeräts (beispielsweise ein Mobiltelefon 104 oder das Tablet-Gerät 106) behält, das gerade kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden ist.
  • Das RFID-Etikett 208, das in dem Authentifizierungsgerät 202 implementiert ist, kann von jeglichem Typ von aktiven oder passiven RFID-Etiketten sein, wie beispielsweise ein aktives Etikett, das eine Batterie oder ähnliche Stromquelle aufweist. Alternativ sind verschiedene passive RFID-Etiketten ohne Batterie kleiner und preiswerter und sind aktiviert, wenn Funkfrequenzenergie durch einen RFID-Leser übermittelt wird, um ein passives Etikett zu aktivieren. Bei diesem Beispielsystem 200 weist das Kommunikationsgerät 108 einen RFID-Leser 214 auf, der mit einem Sende-Empfänger für eine Zweiweg-Kommunikation mit dem RFID-Etikett 208, das in Gegenwart des RFID-Lesers 214 aktiviert wird, um als ein passives Antwortgerät Sensordaten an das Kommunikationsgerät 108 zu übertragen, implementiert ist.
  • Das RFID-Etikett 208 des Authentifizierungsgeräts 202 kann sowohl ein ASIC-Modul mit einer CPU aufweisen, als auch einen Sende-Empfänger für eine Zweiwege-Kommunikation mit dem RFID-Leser 214 des Kommunikationsgeräts 108. Das RFID-Etikett 208 weist ebenfalls eine Antenne auf und RFID-Etikett-Daten (beispielsweise die Adresse eines verbundenen Geräts 212) können in einem nicht-flüchtigen Speicher 210 des RFID-Tags gespeichert werden. Das ASIC-Modul kann sowohl als eine feste oder programmierbare Logik implementiert sein, um die RFID-Etikett-Daten zu verarbeiten, als auch um das RF-Signal zu modulieren und zu demodulieren.
  • Bei Implementierungen kann der RFID-Leser 214 des Kommunikationsgeräts 108 drahtlos eine Abfrage 216 an das RFID-Etikett 208 übertragen, das das Abfragesignal empfängt, das gewissermaßen das RFID-Etikett 208 auffordert, Daten oder Information drahtlos zur Verfügung zu stellen. Eine Anfrage eines Abfragesignals kann bestimmte Informationen bezeichnen, die erhalten werden, oder kann allgemein Informationen von dem RFID-Etikett anfragen. Als Antwort auf den Empfang des Abfragesignals 216 formuliert das ASIC-Modul des RFID-Etiketts 208 eine Antwort, die die Adresse eines verbundenen Geräts 212 aufweist, und die Antwort wird drahtlos an das Kommunikationsgerät 108 übermittelt. Der RFID-Leser 214 des Kommunikationsgeräts 108 empfängt das Antwortsignal von dem RFID-Etikett, und das Antwortsignal kann Daten von dem RFID-Etikett aufweisen.
  • Die RFID-Abfrage 216 von dem RFID-Leser 214 des Kommunikationsgeräts 108, sowie auch die Antwortsignale von dem RFID-Etikett 208, können durch Verwendung von Niederfrequenz-(LF), Hochfrequenz-(HF) oder Ultrahochfrequenzwellen (UHF) übertragen werden. Ein aktives RFID-Etikett kann eine unabhängige Stromquelle wie beispielsweise eine Batterie oder gleichwertiges Gerät aufweisen oder Zugang dazu haben. Ein passives RFID-Etikett kann Energie von der Abfrage 216 ableiten, was dem RFID-Etikett 208 ermöglicht, ein Antwortsignal zu erzeugen und zurück zu übermitteln.
  • Eine Ausführungsform des Schaltens einer Netzwerk-Konnektivität unter Verwendung des Authentifizierungsgeräts 202 für eine Wieder-Authentifizierung, die durch ein passives Authentifizierungsgerät ermöglicht ist, ist in Bezug auf 6 beschrieben. Ähnlich ist eine weitere Ausführungsform des Schaltens einer Netzwerk-Konnektivität unter Verwendung des Authentifizierungsgeräts 202 für eine Übertragung einer Funkverbindung zwischen Anwendergeräten, die durch ein passives Authentifizierungsgerät ermöglicht ist, in Bezug auf 7 beschrieben.
  • 3 zeigt ein Beispiel 300 einer Wieder-Authentifizierung, die durch ein aktives Authentifizierungsgerät bei einer Ausführungsform des Schaltens einer Netzwerk-Konnektivität unter Verwendung des Authentifizierungsgeräts 102 ermöglicht ist, was in Bezug auf 1 gezeigt und beschrieben ist. Dieses Beispiel 300 zeigt Kommunikationen zwischen einem ersten Gerät (beispielsweise das Mobiltelefon 104), einem zweiten Gerät (beispielsweise das Tablet-Gerät 106) und dem Authentifizierungsgerät 102, wenn die Netzwerk-Konnektivität von dem Mobiltelefon 104 zu dem Tablet-Gerät 106 unter Verwendung der gleichen USIM-Berechtigungsnachweise zur drahtlosen Kommunikation über das Mobilfunknetz 118 geschalten wird.
  • Bei diesem Beispiel 300 verfügt das Mobiltelefon 104 über eine aufgebaute Verbindung 302 mit dem Mobilfunknetz 118 und ist kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden. Der Anwender kann dann bei 304 die Geräte von dem Mobiltelefon zu dem Tablet-Gerät wechseln, um dieses zu nutzen, und das Tablet-Gerät 106 kommuniziert eine Gerätewechsel-Meldung 306 an das Mobiltelefon 104. Eine Veränderung der Gerätenutzung kann auf einer Anwendervorliebe basieren oder auf einer Signalbedingung wie beispielsweise dem Identifizieren des Anwendungsgeräts mit den besten Signalbedingungen zu einer bestimmten Zeit basieren.
  • Das Authentifizierungsgerät 102 empfängt die Gerätewechsel-Meldung 306 von dem Tablet-Gerät 106 und kommuniziert eine Gerätewechsel-Anweisung 308 an das Mobiltelefon 104. In diesem Fall ist die Gerätewechsel-Anweisung 308 eine Nachricht, um die SIM- oder USIM-Berechtigungsnachweise freizugeben, welche die Basis für die aufgebaute Verbindung 302 mit dem Mobilfunknetz 118 sind. Das Mobiltelefon 104 kann der Gerätewechselanweisung 308 beispielsweise durch Freigeben der Verbindung und Trennen von dem Netzwerk nachkommen. Das Authentifizierungsgerät 102 kann auch eine Bestätigung in Form eines von der SIM freigegebenen Hinweises 310 von dem Mobiltelefon 104 empfangen, dass die Verbindung mit dem Mobilfunknetz 118 gelöst wurde. Das Authentifizierungsgerät 102 kann dann einen Netzaufbauhinweis 312 (beispielsweise der Fortschritt des Aufbauhinweises) an das Tablet-Gerät 106 kommunizieren, und das Tablet-Gerät kommuniziert dann eine Aufbauanforderung 314 an das Mobilfunknetz 118.
  • Das Authentifizierungsgerät 102 kann das Tablet-Gerät 106 mit einer ferngesteuerten Authentifizierung 316 an das Mobilfunknetz 118 authentifizieren, wie dies in Bezug auf 4 gezeigt und beschrieben ist. Als Teil des Aufbauvorgangs empfängt das Tablet-Gerät 106 eine Authentifizierungsaufforderung (AKA-Aufforderung) von dem Mobilfunknetz 118, und das Authentifizierungsgerät 102 empfängt Authentifizierungsanforderungsdaten von dem Tablet-Gerät 106. Das Authentifizierungsgerät 102 kommuniziert eine Authentifizierungsantwort an das Tablet-Gerät 106 zurück, das dann die Authentifizierungsantwort zu dem Mobilfunknetz weiterleitet. Eine Verbindung ist dann bei 318 aufgebaut, um das Schalten der Netzwerk-Konnektivität zu dem Tablet-Gerät 106 (von dem Mobiltelefon 104) zur drahtlosen Kommunikation über das Mobilfunknetz zu vervollständigen.
  • 4 zeigt ein Beispiel 400 einer Ferngeräteauthentifizierung bei Ausführungsformen des Schaltens der Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts. Dieses Beispiel 400 zeigt Kommunikationen zwischen dem Tablet-Gerät 106 (beispielsweise dem zweiten Gerät) und dem Authentifizierungsgerät 102, wenn die Methode verwendet wird, das Gerät, das anfordert, eine Netzwerk-Konnektivität mit dem Mobilfunknetz 118 herzustellen, zu authentifizieren. In diesem Fall verwendet das Tablet-Gerät 106 (beispielsweise das zweite Gerät) die Berechtigungsnachweise des Authentifizierungsgeräts 102, um mit dem Netzwerk zu kommunizieren. Bei Implementierungen empfängt das Tablet-Gerät 106 eine Authentifizierungsanforderung 402 von dem Mobilfunknetz 118 und das Tablet-Gerät kommuniziert diese Anforderung als Authentifizierungsdaten 404 an das Authentifizierungsgerät 102.
  • Authentifizierungsparameter, die RAND und AUTN aufweisen, sind in den Authentifizierungsdaten 404 enthalten, und das Authentifizierungsgerät 102 empfängt die Authentifizierungsdaten von dem Tablet-Gerät 106. Das Authentifizierungsgerät 102 führt Berechnungen durch, welche die empfangenen Authentifizierungsdaten 404 und die gespeicherten Sicherheitsschlüssel (beispielsweise die Authentifizierungsdaten 140) auf der USIM 138 beinhalten. Konkret berechnet das Authentifizierungsgerät 102 zu der Authentifizierungsanforderung einen Antwort-Code (RES) und kommuniziert dann die Authentifizierungsdaten 406, die den Antwort-Code (RES) und die Sicherheitsschlüssel aufweisen, an das Tablet-Gerät 106 zurück, das dann eine Authentifizierungsantwort 408 zu dem Mobilfunknetz zur Authentifizierung des Anwendergeräts weiterleitet (beispielsweise kommuniziert, übermittelt, usw.)
  • Verschiedene Sicherheitsschlüssel können zur Anwender/Netzwerk-Authentifizierung und Sicherheit in einem Universal Mobile Telecommunications System (UMTS)/Long Term Evolution (LTE) Netzwerk verwendet werden. Bei einer LTE-Ausführung kann ein Authentifizierungsgerät (beispielsweise dargestellt durch das Authentifizierungsgerät 102) eine Anwenderausrüstung sein, welches das Universal-Teilnehmer-Identitätsmodul (USIM) 138 aufweist, das den Geheimschlüssel K142 hat. Der gleiche Geheimschlüssel K kann bei einer Betreiber-Authentifizierungs-Zentrale im Netzwerk verfügbar sein. Der Geheimschlüssel K kann eventuell nicht direkt von dem USIM 138 gelesen werden. Das Authentifizierungsgerät 102 kann Eingabeparameter von einem Anwendergerät aufnehmen (was beispielsweise in diesem Beispiel als Tablet-Gerät 106 dargestellt ist) und das USIM 138 führt Berechnungen unter Verwendung des Schlüssels K durch und gibt die Ergebnisse an das Anwendergerät zurück.
  • Allgemein kann die Anwenderausrüstung als Bestehen aus zwei Bauteilen aufgefasst werden: Das mobile Equipment und das USIM. Eine Schnittstelle zwischen dem mobilen Equipment und dem USIM kann standardisiert werden und unterstützt verschiedene Befehle und Anweisungen, die es dem mobilen Equipment ermöglichen können, die für eine Authentifizierung und Sicherheit notwendigen Parameter von dem USIM zu erhalten. Die Authentifizierungsprozedur kann eine Prozedur sein, die Authentication and Key Agreement (AKA) genannt wird, die einen Aufforderungs-/Antwort-Mechanismus beinhalten kann. Als Erstes kann das Netzwerk eine Zufallsaufforderung RAND und einen Authentifizierungs-Token AUTN senden. Dann kann das USIM in dem Authentifizierungsgerät prüfen, ob der AUTN-Token zulässig ist. Falls er zulässig ist, kann das USIM einen Antwort-RES erzeugen, welcher dem mobilen Equipment zur Verfügung gestellt wird. Das USIM kann auch einen Chiffrierschlüssel (CK) und einen Integritätsschlüssel (IK) berechnen (beispielsweise die abgeleiteten Schlüssel 117) von dem Geheimschlüssel K (beispielsweise Schlüssel K 142). Der CK und IK können für die Mobiltelefonvorrichtung verfügbar sein, entgegengesetzt zu dem, nur in dem USIM abgespeichert zu werden. Das mobile Equipment kann eine Antwortnachricht auf die AKA-Aufforderung, die den RES aufweist, an das Netzwerk senden.
  • Das mobile Equipment kann dann den CK und IK verwenden, um einen Access Security Management Entity Key (KASME) zu erzeugen, der wiederum zum Erzeugen von weiteren Schlüsseln verwendet werden kann, wie beispielsweise für Non-Access-Stratum (NAS) Verschlüsselung und Integrität für user plane and control plane encryption and integrity, und weitere Schlüssel. Zum Beispiel kann eine AKA-Prozedur verwendet werden, um eine beidseitige Authentifizierung zwischen dem Authentifizierungsgerät und dem Netzwerk und eine Übereinstimmung mit dem KASME zu schaffen. Der KASME kann die Basis zur Erzeugung eines Access-Stratum (AS) und NAS-ciphering und Integritätsschlüsseln bilden, um für AS-Radio-Ressource-Control (RRC), als auch für die user plane protection beziehungsweise NAS signaling protection verwendet zu werden. Der KASME, CK und IK können in dem mobilen Equipment gespeichert werden und können verwendet werden, bis es eine neue AKA-Prozedur gibt.
  • Der AKA-Prozedur folgend, kann eine NAS Security Mode Command(SMC)-Prozedur durchgeführt werden. In der NAS-SMC-Prozedur sendet das MME eine NAS-SMC-Nachricht an das UE, die einen NAS Nachrichtenauthentifizierungs-Code (NAS-MAC) aufweist. Das NAS-MAC wird zunächst durch Erzeugen eines auf dem KASME basierenden NAS-Integritätsschlüssels (KNASint) des auf dem KNASint und NAS-Statusparameter basierenden NAS-MAC erzeugt, die einen Downlink-NAS-Nachrichtenzähler aufweisen. Um die Integrität der NAS-SMC-Nachricht zu überprüfen, kann das UE seine eigene Version des NAS-MAC, zunächst durch Erzeugen des auf dem gespeicherten KASME basierenden KNASint und dann Erzeugen des auf dem KNASint und NAS-Statusparameters basierenden NAS-MAC, die einen Downlink-NAS-Nachrichtenzähler aufweisen, erzeugen. Falls das NAS-MAC, das durch die UE erzeugt wurde, identisch zu dem in der NAS-SMC-Nachricht enthaltenen NAS-MAC ist, wird die NAS-SMC-Nachricht als überprüft aufgefasst. Das UE sendet dann eine NAS-SMC-Komplettierungsnachricht an das MME, das eine zweite NAS-MAC aufweist. Die zweite NAS-MAC wird durch das UE, das auf dem KNASint und NAS-Statusparameter basiert, die einen Uplink-NAS-Nachrichtenzähler aufweisen, berechnet. Um die Integrität der NAS-SMC-Komplettierungsnachricht zu überprüfen, leitet das MME seine eigene Version des NAS-MAC ab. Wenn die zweite NAS-MAC, das durch das MME abgeleitet wurde, identisch zu der NAS-MAC ist, die durch das UE gesendet wurde, wird die NAS-SMC-Komplettierungsnachricht als überprüft aufgefasst und die NAS-SMC-Prozedur ist abgeschlossen. Die NAS-SMC-Prozedur erzeugt auch einen NAS-Verschlüsselungsschlüssel (KNASenc). Die NAS-Verschlüsselungs- und Integritätsschlüssel können später für die NAS-Ebenen-Kommunikation verwendet werden, um die NAS-Information gegen gefälschte Basisstationen zu schützen.
  • Zusammen mit der NAS-SMC-Prozedur kann ein Basisstation-(eNB)-spezifischer Schlüssel (KeNB) erzeugt werden. Der KeNB kann dazu verwendet werden, um weitere Schlüssel zur Verschlüsselung und zum Integritätsschutz der Verbindung zwischen des UE und der eNB zu erzeugen. Ebenfalls zusammen mit der NAS-SMC-Prozedur kann eine AS SMC-Prozedur durchgeführt werden. Bei der AS SMC-Prozedur sendet die eNB dem UE eine AS-SMC-Nachricht, die eine Nachrichtenauthentifizierungs-Code-Integrität (MAC-I) aufweist. Die MAC-I wird durch Empfangen der KeNB von der MME, durch Ableiten eines Radio Resource Control Integrity-Schlüssels (KRRCint) und dann durch Ableiten des MAC-I basierend auf dem KRRCint und PDCP-Statusparameter, die einen PDCP-Nachrichtenzähler aufweisen, erzeugt. Um die Integrität der AS-SMC-Nachricht zu prüfen, kann das UE seine eigene Version der MAC-I, zunächst durch Ableiten des KRRCint, der auf der KeNB basiert, und dann durch Ableiten der MAC-I, der auf dem KRRCint und PDCP-Statusparameter basiert, die einen PDCP-Nachrichtenzähler aufweisen, erzeugen. Die AS-SMC-Nachricht wird als überprüft aufgefasst, falls die MAC-I, die von dem UE abgeleitet ist, identisch zu der MAC-I ist, der in der AS-SMC-Nachricht enthalten ist. Das UE sendet dann eine AS-SMC-Komplettierungsnachricht an die eNB, die einen zweiten MAC-I aufweist. Die zweite MAC-I ist in der gleichen Weise erzeugt wie die MAC-I in der AS SMC-Nachricht. Die eNB erzeugt ihre eigene Version des zweiten MAC-I. Falls die MAC-I, die durch die eNB erzeugt wurde, identisch ist mit der MAC-I, die in der AS SMC-Komplettierungsnachricht enthalten ist, wird die AS SMC-Komplettierungsnachricht als überprüft aufgefasst und die AS SMC-Prozedur ist abgeschlossen. Eine neue KeNB* kann bei Übergabe zu einer neuen Basisstation durch Verwenden der derzeitigen KeNB oder weiteren Parameter Next Hop (NH) erzeugt werden, die von dem KASME und dem KeNB erzeugt werden können.
  • Die AKA-Aufforderung kann zur Registrierung eines Anwenders in einem Vermittlungsnetz für eine Standort-Aktualisierung/Standortverfolgungs-Aktualisierung, für eine Anschluss-Anfrage und für eine Entkopplungs-Anfrage durchgeführt werden. Mobilitäts-Ereignisse, wie beispielsweise die Übergabe und Zellen-Wiederauswahl, dürfen nicht das Erzeugen eines neuen KASME erforderlich machen. Die AKA-Aufforderung und die Erzeugung eines neuen KASME kann selten sein, und falls das mobile Equipment die MMEs nicht ändert, darf eine AKA-Aufforderung nicht ausgelöst werden. Trotzdem kann der Netzbetreiber die Möglichkeit haben, eine AKA-Aufforderung an das mobile Equipment zu jeder Zeit durchzuführen. Zusätzlich kann die SMC-Prozedur bei Verbindungsaufbau und Verbindungswiederaufbau durchgeführt werden.
  • 5 zeigt ein Beispiel 500 für den Transfer eines Funkwellen-Verbindungsaufbaus zwischen Anwendergeräten, wie dies durch ein aktives Authentifizierungsgerät bei Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung des Authentifizierungsgeräts 102 ermöglicht wird, was in Bezug auf 1 gezeigt und beschrieben ist. Dieses Beispiel 500 zeigt Kommunikationen zwischen dem Mobiltelefon 104 (beispielsweise ein erstes Gerät), dem Tablet-Gerät 106 (beispielsweise ein zweites Gerät) und dem Authentifizierungsgerät 102, wenn die Netzwerk-Konnektivität von dem Mobiltelefon 104 zu dem Tablet-Gerät 106 unter Verwendung der gleichen USIM-Berechtigungsnachweise zur drahtlosen Kommunikation über das Mobilfunknetz 118 geschalten wird.
  • Bei diesem Beispiel 500 weist das Mobiltelefon 104 eine mit dem Mobilfunknetz 118 aufgebaute Verbindung 502 auf und ist kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz verbunden. Der Anwender kann dann bei 504 die Geräte von dem Mobilfunktelefon zu dem Tablet-Gerät wechseln, um dieses zu nutzen, und das Tablet-Gerät 106 kommuniziert einen Gerätewechsel-Hinweis 506 an das Mobiltelefon 104. Das Authentifizierungsgerät 102 empfängt den Gerätewechsel-Hinweis 506 von dem Tablet-Gerät 106 und kommuniziert eine Gerätewechselanordnung 508 an das Mobiltelefon 104. In diesem Moment wird die Gerätewechselanordnung 508 empfangen, das Mobiltelefon beendet alle Übertragungen und gibt einen Funkverbindungs-Ausfall 510 an.
  • Das Mobiltelefon 104 kommuniziert dann eine Wechselausführungs-Nachricht 512 zusammen mit der Verbindungswiederaufbau-Information an das Tablet-Gerät 106. Die Nachricht weist die Authentifizierungsschlüssel auf (beispielsweise die abgeleiteten Schlüssel KNASint und KRRCint), die durch das Mobiltelefon 104 berechnet und mit dem Mobilfunknetz 118 verhandelt worden sind und weist Informationen auf, die mit dem Verbindungswiederaufbau zusammenhängen. Die Information, die mit dem Verbindungsaufbau zusammenhängt, kann NAS-Statusparameter, wie beispielsweise einen Downlink-NAS-Nachrichtenzähler und PDCP-Statusparameter aufweisen, wie beispielsweise einen PDCP-Nachrichtenzähler. Für einen Verbindungswiederaufbau in LTE weist die Information auf: C-RNTI des ersten Geräts (beispielsweise dem Mobiltelefon), eine physische Zellen-ID der Zelle, die das Mobiltelefon genutzt hat und eine shortMAC-I (siehe 3GPP TC 36.331). Das Tablet-Gerät 106 stellt seinen C-RNTI auf den C-RNTI ein, der durch das Mobiltelefon 104 zur Verfügung gestellt wird und kommuniziert dann eine Verbindungswiederaufbau-Nachricht 514 an das Mobilfunknetz 118, basierend auf der Information, die von dem Mobiltelefon 104 empfangen worden ist. In diesem Fall ist die Verbindungswiederaufbau-Nachricht 514 eine radio resource control (RRC) Verbindungswiederaufbau-Nachricht (siehe 3GPP TS 36.331).
  • Eine Verbindung ist dann bei 516 aufgebaut, um das Schalten der Netzwerk-Konnektivität zu dem Tablet-Gerät 106 (von dem Mobiltelefon 104) zur drahtlosen Kommunikation über das Mobilfunknetz abzuschließen. Bei diesem Beispiel wird die RRC-Verbindungswiederaufbau-Methode dazu verwendet, um eine „verlorene Verbindung“ des Mobiltelefons 104 wiederherzustellen und die Verbindung mit dem Tablet-Gerät 106 wiederaufzubauen, das für das Mobilfunknetz 118 wie das gleiche Gerät aussieht. Bei Implementierungen kann das Tablet-Gerät 106 eine Authentifizierungsanforderung von dem Mobilfunknetz 118 empfangen, wenn das Netz eine RRC-Verbindungswiederaufbau-Nachricht 514 empfängt. Das Tablet-Gerät 106 kann dann mit dem Authentifizierungsgerät 102 die gerätebasierte Fernauthentifizierung 518 durchführen, die das Tablet-Gerät 106 an das Mobilfunknetz 118 authentifiziert, wie dies in Bezug auf 4 gezeigt und beschrieben ist.
  • 6 zeigt ein Beispiel 600 einer Wiederauthentifizierung, die durch ein passives Authentifizierungsgerät bei Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung des Authentifizierungsgeräts 202 ermöglicht wird, was in Bezug auf 2 gezeigt und beschrieben ist. Dieses Beispiel 600 zeigt Kommunikationen zwischen einem ersten Gerät (beispielsweise einem Mobiltelefon 104), einem zweiten Gerät (beispielsweise das Tablet-Gerät 106) und dem Authentifizierungsgerät 202, wenn die Netzwerk-Konnektivität von dem Mobiltelefon 104 zu dem Tablet-Gerät 106 unter Verwendung der gleichen USIM-Berechtigungsnachweise zur drahtlosen Kommunikation über das Mobilfunknetz 118 geschalten wird. Die Veränderungen bei der Nachrichtenübermittlung zwischen den Geräten und dem Authentifizierungsgerät 202 geben die Tatsache wider, dass das Authentifizierungsgerät keine Stromversorgung hat und auf RFID-Lese/Schreibbefehle antwortet.
  • Bei diesem Beispiel 600 hat das Mobiltelefon 104 eine aufgebaute Verbindung 602 mit dem Mobilfunknetz 118 und ist kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz verbunden. Das Mobiltelefon 104 initiiert einen RFID-Informations-Schreibvorgang 604, um eine Adresse des Mobiltelefons (beispielsweise eine MAC oder IP-Adresse) auf den Speicher 210 auf dem RFID-Etikett 208 des Authentifizierungsgeräts 202 als einen Hinweis des Führungsgeräts, das momentan kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden ist, zu schreiben. Das RFID-Etikett 208 des Authentifizierungsgeräts 202 empfängt die Adressenschreibung von dem RFID-Leser 214 des Mobiltelefons 104 und behält die Adresse des Mobiltelefons mit dem RFID-Etikett-Speicher 210.
  • Der Anwender kann dann die Geräte bei 606 wechseln, von dem Mobiltelefon zu dem Tablet-Gerät, um dieses zu nutzen, und der RFID-Leser 214 des Tablet-Geräts 106 fragt das RFID-Etikett 208 des Authentifizierungsgeräts 202 mit einer RFID-Führungsadressen-Anfrage 608 ab, um die Adresse des Führungsgeräts zu bestimmen (beispielsweise das Mobiltelefon 104 in diesem Beispiel), das momentan die SIM-Berechtigungsnachweise verwendet und kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden ist. Das RFID-Etikett 208 des Authentifizierungsgeräts 202 empfängt die RFID-Führungsadressen-Anfrage 608 als die RFID-Abfrage 216 von dem RFID-Leser 214 des Tablet-Geräts 106. Der RFID-Leser 214 des Tablet-Geräts 106 empfängt eine RFID-Etikett-Antwort 610 der angefragten Führungsadresse.
  • Das Tablet-Gerät 106 kommuniziert dann eine Gerätewechsel-Anweisung 612 an das Mobiltelefon 104 unter Verwendung der Führungsgeräte-Adresse, die von dem RFID-Etikett 208 des Authentifizierungsgeräts 202 erhalten wurde. In diesem Fall ist die Gerätewechsel-Anweisung 612 eine Nachricht, um die SIM- oder die USIM-Berechtigungsnachweise freizugeben, die die Basis für die aufgebaute Verbindung 602 mit dem Mobilfunknetz 118 sind. Das Mobiltelefon 104 kann der Gerätewechsel-Anweisung 612 zum Beispiel durch Freigeben der Verbindung und Trennung vom Netzwerk nachkommen. Das Tablet-Gerät 106 kann auch eine Bestätigung in Form eines von dem SIM abgegebenen Hinweises 614 von dem Mobiltelefon 104, dass der Verbindungsaufbau mit dem Mobilfunknetz 118 freigegeben wurde, empfangen. Das Tablet-Gerät 106 kann dann eine Anschlussanfrage 616 an das Mobilfunknetz 118 kommunizieren.
  • Das Authentifizierungsgerät 202 kann das Tablet-Gerät 106 an das Mobilfunknetz 118 mit gerätebasierter Fernauthentifizierung 618 authentifizieren, wie dies in Bezug auf 4 gezeigt und beschrieben ist. Als Teil des Anschlussprozesses empfängt das Tablet-Gerät 106 eine Authentifizierungs-aufforderung (AKA-Aufforderung) von dem Mobilfunknetz 118 und das Authentifizierungsgerät 202 empfängt Authentifizierungs-Anfragedaten von dem Tablet-Gerät 106. Das Authentifizierungsgerät 202 kommuniziert dann eine Authentifizierungsantwort zurück an das Tablet-Gerät 106, das dann die Authentifizierungs-Antwort an das Mobilfunknetz weiterleitet. Eine Verbindung ist dann bei 620 aufgebaut, um das Schalten einer Netzwerk-Konnektivität des Tablet-Geräts 106 (von dem Mobiltelefon 104) zur drahtlosen Kommunikation über das Mobilfunknetz abzuschließen.
  • Das Tablet-Gerät 106 kann dann einen RFID-Führungsadressen-Schreibvorgang 622 initiieren, um eine Adresse des Tablet-Geräts (beispielsweise eine MAC oder IP-Adresse) auf den RFID-Etikett-Speicher 210 auf dem RFID-Etikett 208 des Authentifizierungsgeräts 202 als einen Hinweis, dass das Führungsgerät, dass momentan kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden ist, zu schreiben. Das RFID-Etikett 208 des Authentifizierungsgeräts 202 empfängt die Adressenschreibung 622 von dem RFID-Leser 214 des Tablet-Geräts 106 und behält die Adresse des Tablet-Geräts mit dem RFID-Etikett-Speicher 210.
  • 7 zeigt ein Beispiel 700 für die Übermittlung eines Funkwellen-Verbindungsaufbaus zwischen Anwendergeräten, wie dies durch ein passives Authentifizierungsgerät bei Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts 202 ermöglicht wird, was in Bezug auf 2 gezeigt und beschrieben ist. Dieses Beispiel 700 zeigt Kommunikationen zwischen dem Mobiltelefon 104 (beispielsweise ein erstes Gerät), dem Tablet-Gerät 106 (beispielsweise ein zweites Gerät) und dem Authentifizierungsgerät 202, wenn die Netzwerk-Konnektivität von dem Mobiltelefon 104 zu dem Tablet-Gerät 106 unter Verwendung der gleichen USIM-Berechtigungsnachweise zur drahtlosen Kommunikation über das Mobilfunknetz 118 geschalten wird. Die Veränderungen bei der Nachrichtenübermittlung zwischen den Geräten und dem Authentifizierungsgerät 202 geben die Tatsache wider, dass das Authentifizierungsgerät keine Stromversorgung hat und auf RFID-Lese/Schreibbefehle antwortet.
  • Bei diesem Beispiel 700 hat das Mobiltelefon 104 eine aufgebaute Verbindung 702 mit dem Mobilfunknetz 118 und ist kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz verbunden. Das Mobiltelefon 104 initiiert einen RFID-Informations-Schreibvorgang 704, um eine Adresse des Mobiltelefons (beispielsweise eine MAC oder IP-Adresse) auf den Speicher 210 auf dem RFID-Etikett 208 des Authentifizierungsgeräts 202 als einen Hinweis des Führungsgeräts, das momentan kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden ist, zu schreiben. Das RFID-Etikett 208 des Authentifizierungsgeräts 202 empfängt die Adressenschreibung von dem RFID-Etikett 214 des Mobiltelefons 104 und behält die Adresse des Mobiltelefons mit dem RFID-Etikett-Speicher 210.
  • Der Anwender kann dann die Geräte bei 706 von dem Mobiltelefon zu dem Tablet-Gerät wechseln, um dieses zu nutzen, und der RFID-Leser 214 des Tablet-Geräts 106 fragt das RFID-Etikett 208 des Authentifizierungsgeräts 202 mit einer RFID-Führungsadressen-Anfrage 708 ab, um die Adresse des Führungsgeräts zu bestimmen (beispielsweise das Mobiltelefon 104 in diesem Beispiel), das momentan die SIM-Berechtigungsnachweise verwendet und kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden ist. Das RFID-Etikett 208 des Authentifizierungsgeräts 202 empfängt die RFID-Führungsadressen-Anfrage 708 als die RFID-Abfrage 216 von dem RFID-Leser 214 des Tablet-Geräts 106. Der RFID-Leser 214 des Tablet-Geräts 106 empfängt eine RFID-Etikett-Antwort 710 der angefragten Führungsadresse. Das Tablet-Gerät 106 kommuniziert eine Verbindungsübernahme-Anfrage 712 an das Mobiltelefon 104 unter Verwendung der Führungsgeräte-Adresse, die von dem RFID-Etikett 208 des Authentifizierungsgeräts 202 erhalten wurde. In diesem Fall wird die Verbindungsübernahme-Anfrage 712 empfangen und das Mobiltelefon 104 gibt die Verbindung frei und gibt einen Funkverbindungs-Ausfall 714 an.
  • Das Mobiltelefon 104 kommuniziert dann eine Wechselausführungs-Nachricht 716 (beispielsweise um anzuzeigen, dass die Netzverbindung freigegeben wurde) zusammen mit der Verbindungswiederaufbau-Information an das Tablet-Gerät 106. Die Nachricht weist die Authentifizierungsschlüssel (beispielsweise die abgeleiteten Schlüssel KNASint und KRRCint), die durch das Mobiltelefon 104 berechnet und mit dem Mobilfunknetz 118 verhandelt worden sind, und Informationen auf, die mit dem Verbindungswiederaufbau zusammenhängen. Für einen Verbindungswiederaufbau in LTE weist die Information auf: Einen C-RNTI des ersten Geräts (beispielsweise dem Mobiltelefon), eine physische Zellen-ID der Zelle, die das Mobiltelefon genutzt hat und eine shortMAC-I (siehe 3GPP TC 36.331). Das Tablet-Gerät 106 stellt seinen C-RNTI auf den C-RNTI ein, der durch das Mobiltelefon 104 zur Verfügung gestellt wird und kommuniziert dann eine Verbindungswiederaufbau-Nachricht 718 an das Mobilfunknetz 118, basierend auf der Information, die von dem Mobiltelefon 104 empfangen wurde. In diesem Fall ist die Verbindungswiederaufbau-Nachricht 718 eine radio resource control (RRC) Verbindungswiederaufbau-Nachricht (siehe 3GPP TS 36.331).
  • Eine Verbindung ist dann bei 720 aufgebaut, um das Schalten einer Netzwerk-Konnektivität zu dem Tablet-Gerät 106 (von dem Mobiltelefon 104) zur drahtlosen Kommunikation über das Mobilfunknetz abzuschließen. Bei diesem Beispiel wird die RRC-Verbindungswiederaufbau-Methode dazu verwendet, um die „verlorene Verbindung“ des Mobiltelefons 104 wiederherzustellen und die Verbindung mit dem Tablet-Gerät 106 wiederaufzubauen, was für das Mobilfunknetz 118 wie das gleiche Gerät aussieht. Das Tablet-Gerät 106 kann dann einen RFID-Führungsadressen-Schreibvorgang 722 initiieren, um eine Adresse des Tablet-Geräts (beispielsweise eine MAC oder IP-Adresse) in den RFID-Etikett-Speicher 210 auf dem RFID-Etikett 208 des Authentifizierungsgeräts 202 als einen Hinweis, dass das Führungsgerät, das momentan kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden ist, zu schreiben. Das RFID-Etikett 208 des Authentifizierungsgeräts 202 empfängt die Adressenschreibung 722 von dem RFID-Leser 214 des Tablet-Geräts 106 und behält die Adresse des Tablet-Geräts mit dem RFID-Etikett-Speicher 210.
  • Bei Implementierungen kann das Tablet-Gerät 106 eine Authentifizierungsanfrage von dem Mobilfunknetz 118 empfangen, wenn beispielsweise das Netzwerk eine RRC-Verbindungswiederaufbau-Nachricht 718 empfängt oder zu einem späteren Zeitpunkt, wenn das Netzwerk einen Bedarf zum Wiederauthentifizieren hat. Das Tablet-Gerät 106 kann dann eine gerätebasierte Fernauthentifizierung 724 mit dem Authentifizierungsgerät 202 durchführen, die das Tablet-Gerät 106 an das Mobilfunknetz 118 authentifiziert, wie dies in Bezug auf 4 gezeigt und beschrieben ist.
  • Die Beispielverfahren 800, 900, 1000 und 1100 sind in Bezug auf die 8, 9, 10 und 11 in Übereinstimmung mit den Implementierungen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts beschrieben. Allgemein können jegliche Dienstleistungen, Komponenten, Module, Verfahren und/oder Arbeitsabläufe, die hier beschrieben werden, durch Verwenden von Software, Firmware, Hardware (beispielsweise feste logische Schaltung), Anleitungsverarbeitung, oder jeglicher Kombinationen davon sein. Einige Arbeitsabläufe der Beispielverfahren können im allgemeinen Kontext von ausführbaren Anweisungen, die auf einem computerlesbaren Speicher gespeichert sind, der lokal und/oder fern zu einem Computerverarbeitungssystem ist, beschrieben sein, und die Implementierungen können Software-Anwendungen, Programme, Funktionen und dergleichen aufweisen. Alternativ oder zusätzlich kann jede hier beschriebene Funktionalität wenigstens zum Teil durch eine oder mehrere logische Hardware-Komponenten durchgeführt werden, wie beispielsweise, und ohne Beschränkung hierauf, Feldprogrammierbare Gate-Arrays (FPGAs), Anwendungs-spezifische-integrierte-Schaltungen (ASICs), Anwendungs-spezifische Signalprozessoren (ASSPs), System-on-a-chip Systeme (SoCs), Complex-Programmable-Logikbausteine (CPLDs) und dergleichen.
  • 8 zeigt (ein) Beispielsverfahren 800 einer Wieder-Authentifizierung, die durch ein aktives Authentifizierungsgerät bei Ausführungsformen des Schaltens einer Netzwerk-Konnektivität 102 ermöglicht ist, was in Bezug auf 1 und 3 gezeigt und beschrieben ist. Mit der Reihenfolge, in der das Verfahren beschrieben ist, wird nicht beabsichtigt, dies als eine Beschränkung auszulegen, und jegliche Anzahl oder Kombinationen der beschriebenen Verfahrensanweisungen können in jeglicher Reihenfolge durchgeführt werden, um ein Verfahren oder alternatives Verfahren durchzuführen.
  • Bei 802 wird ein Gerätewechsel-Hinweis empfangen. Zum Beispiel wird das Authentifizierungsgerät 102 dazu verwendet, um eine Netzwerk-Konnektivität von einem ersten Gerät (beispielsweise das Mobiltelefon 104) zu einem zweiten Gerät (beispielsweise das Tablet-Gerät 106) zu schalten. Anfangs ist das Mobiltelefon 104 authentifiziert und kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden, und das Authentifizierungsgerät 102 empfängt einen Gerätewechsel-Hinweis 306 von dem Tablet-Gerät 106. Bei 804 wird eine Gerätewechsel-Anweisung an das erste Gerät kommuniziert. Zum Beispiel kommuniziert das Authentifizierungsgerät 102 die Gerätewechsel-Anweisung 308 an das Mobiltelefon 104, wie beispielsweise eine Anschlussinhaber-Identifizierungs-Modul-(SIM)-Freigabeanweisung, die an das Mobiltelefon als eine Nachricht kommuniziert wird, um die SIM- oder USIM-Berechtigungsnachweise freizugeben, die die Basis für die aufgebaute Verbindung 302 mit dem Mobilfunknetz 118 sind.
  • Bei 806 wird eine Bestätigung von dem ersten Gerät empfangen, dass die Kommunikationsverbindung mit dem Mobilfunknetz freigegeben wurde. Zum Beispiel empfängt das Authentifizierungsgerät 102 den SIM-Freigabe-Hinweis 310 (beispielsweise eine SIM-Freigabe-Bestätigung) von dem Mobiltelefon 104, wenn die Kommunikationsverbindung mit dem Mobilfunknetz 118 freigegeben wurde. Bei 808 wird ein Netzanschluss-Hinweis an das zweite Gerät kommuniziert, das dann eine Anschlussanfrage an das Mobilfunknetz kommuniziert. Zum Beispiel kommuniziert das Authentifizierungsgerät 102 den Netzanschluss-Hinweis 312 als eine Fortschritt-zum-Anschließen-Nachricht an das Tablet-Gerät 106, und das Tablet-Gerät kommuniziert dann die Anschlussanfrage 314 an das Mobilfunknetz 118.
  • Bei 810 wird das zweite Gerät authentifiziert, um die Netz-Konnektivität zu dem zweiten Gerät für die drahtlose Kommunikation über das Mobilfunknetz zu schalten. Zum Beispiel authentifiziert das Authentifizierungsgerät 102 das Tablet-Gerät 106 an das Mobilfunknetz 118 mit gerätebasierter Fernauthentifizierung 316 (beispielsweise wie in Bezug auf 4 gezeigt und beschrieben). Das Authentifizieren des Tablet-Geräts 106 beinhaltet, dass das Authentifizierungsgerät 102 die Authentifizierungsanfragedaten 404 von dem Tablet-Gerät 106 empfängt, das anfangs Authentifizierungsanfragedaten als die Authentifizierungsanfrage 402 (beispielsweise eine Authentifizierungsaufforderung) von dem Mobilfunknetz 118 empfängt. Das Authentifizierungsgerät 102 kommuniziert dann eine Authentifizierungsantwort (beispielsweise die Authentifizierungsdaten 406) an das Tablet-Gerät 106 zurück, das dann die Authentifizierungsantwort 408 an das Mobilfunknetz weiterleitet. Das Tablet-Gerät 106 ist dann kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118, basierend auf der Authentifizierungsaufforderung und der Authentifizierungsantwort an das Mobilfunknetz, verbunden. Die Verbindung ist bei 318 aufgebaut, um das Schalten der Netzwerk-Konnektivität von dem Mobiltelefon 104 zu dem Tablet-Gerät 106 abzuschließen.
  • 9 zeigt (ein) Beispiel(e) 900 für die Übermittlung eines Funkwellen-Verbindungsaufbaus zwischen Anwendergeräten, wie dies durch ein aktives Authentifizierungsgerät bei Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung des Authentifizierungsgeräts 102 ermöglicht ist, was in Bezug auf 1 und 5 gezeigt und beschrieben ist. Mit der Reihenfolge, in der das Verfahren beschrieben ist, wird nicht beabsichtigt, dies als eine Beschränkung auszulegen, und jegliche Anzahl oder Kombinationen der beschriebenen Verfahrensanweisungen können in jeglicher Reihenfolge durchgeführt werden, um ein Verfahren oder alternatives Verfahren durchzuführen.
  • Bei 902 wird ein Gerätewechsel-Hinweis empfangen. Zum Beispiel wird das Authentifizierungsgerät 102 dazu verwendet, um einen Netzverbindungswechsel von einem ersten Gerät (beispielsweise das Mobiltelefon 104) zu einem zweiten Gerät (beispielsweise das Tablet-Gerät 106) zu schalten. Anfangs ist das Mobiltelefon 104 authentifiziert und kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden, und das Authentifizierungsgerät 102 empfängt einen Gerätewechsel-Hinweis 506 von dem Tablet-Gerät 106.
  • Bei 904 wird eine Gerätewechsel-Anweisung an das erste Gerät kommuniziert. Zum Beispiel kommuniziert das Authentifizierungsgerät 102 die Gerätewechsel-Anweisung 508 an das Mobiltelefon 104. Bei 906 wird auf die Gerätewechsel-Anweisung antwortend ein Funkverbindungs-Ausfall angegeben. Zum Beispiel beendet das Mobiltelefon 104 alle Übertragungen über das Mobilfunknetz 118 und gibt antwortend auf die Gerätewechsel-Anweisung einen Funkverbindungs-Ausfall 510 an.
  • Bei 908 wird eine Verbindungswiederaufbau-Information an das zweite Gerät kommuniziert. Zum Beispiel kommuniziert das Mobiltelefon 104 dann eine Wechselausführungs-Nachricht 512 zusammen mit der Verbindungswiederaufbau-Information an das Tablet-Gerät 106, und die Nachricht weist die Authentifizierungsschlüssel, die durch das Mobiltelefon 104 berechnet und mit dem Mobilfunknetz 118 verhandelt worden sind, sowie Informationen auf, die mit dem Verbindungswiederaufbau zusammenhängen.
  • Bei 910 wird ein Verbindungswiederaufbau mit dem Mobilfunknetz initiiert, basierend auf die Verbindungswiederaufbau-Information. Zu Beispiel kommuniziert das das Tablet-Gerät 106 die Verbindungswiederaufbau-Nachricht 514 an das Mobilfunknetz 118, basierend auf der Information, die von dem Mobiltelefon 104 empfangen wurde. Bei Ausführungsformen ist die Verbindungswiederaufbau-Nachricht 514 eine radio resource control (RRC)-Verbindungswiederaufbau-Nachricht. Bei 912 ist eine Verbindung mit dem Mobilfunknetz aufgebaut. Zum Beispiel ist die Verbindung bei 516 aufgebaut, um das Schalten einer Netzwerk-Konnektivität zu dem Tablet-Gerät 106 (von dem Mobiltelefon 104) zur drahtlosen Kommunikation über das Mobilfunknetz abzuschließen.
  • Bei 914 wird das zweite Gerät authentifiziert, um die Netz-Konnektivität zu dem zweiten Gerät für die drahtlose Kommunikation über das Mobilfunknetz zu schalten. Zum Beispiel kann das Tablet-Gerät 106 eine Authentifizierungs-Anfrage von dem Mobilfunknetz 118 empfangen, wenn das Netzwerk die RRC-Verbindungswiederaufbau-Nachricht 514 empfängt. Das Tablet-Gerät 106 führt dann die gerätebasierte Fernauthentifizierung 518 mit dem Authentifizierungsgerät 102 durch, was das Tablet-Gerät 106 an das Mobilfunknetz 118 authentifiziert (beispielsweise wie in Bezug auf 4 gezeigt und beschrieben).
  • 10 zeigt (ein) Beispielverfahren 1000 einer Wiederauthentifizierung, wie dies durch ein passives Authentifizierungsgerät bei Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung des Authentifizierungsgeräts 202 ermöglicht ist, was in Bezug auf 2 und 6 gezeigt und beschrieben ist. Mit der Reihenfolge, in der das Verfahren beschrieben ist, wird nicht beabsichtigt, dies als eine Beschränkung auszulegen, und jegliche Anzahl oder Kombinationen der beschriebenen Verfahrensanweisungen können in jeglicher Reihenfolge durchgeführt werden, um ein Verfahren oder alternatives Verfahren durchzuführen.
  • Bei 1002 wird eine Adresse eines ersten Geräts mit einem Speicher eines Funkwellen-Identifikations-(RFID)-Etiketts behalten. Zum Beispiel wird das Authentifizierungsgerät 202 verwendet, um die Netzwerk-Konnektivität von einem ersten Gerät (beispielsweise das Mobiltelefon 104) zu einem zweiten Gerät (beispielsweise das Tablet-Gerät 106) zu schalten. Anfangs ist das Mobiltelefon 104 authentifiziert und kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden, und das Mobiltelefon 104 initiiert den RFID-Informations-Schreibvorgang 604, um eine Adresse des Mobiltelefons (beispielsweise eine MAC oder IP-Adresse) auf den Speicher 210 des RFID-Etiketts 208 des Authentifizierungsgeräts 202 als eine Angabe des Führungsgeräts zu schreiben, das momentan kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden ist. Der RFID-Etikett-Speicher 210 behält die Adresse eines verbundenen Geräts 212 des Mobiltelefons 104.
  • Bei 1004 wird eine Abfrage des RFID-Etiketts von dem zweiten Gerät empfangen. Zum Beispiel empfängt das RFID-Etikett 208 des Authentifizierungsgeräts 202 die RFID-Führungsgerät-Anfrage 608 als RFID-Abfrage 216 von dem RFID-Leser 214 des Tablet-Geräts 106. Wenn der Anwender die Geräte wechselt (beispielsweise von dem Mobiltelefon 104, um das Tablet-Gerät 106 zu verwenden), fragt der RFID-Leser 214 des Tablet-Geräts 106 das RFID-Etikett 208 des Authentifizierungsgeräts 202 mit der RFID-Führungsadressen-Anfrage 608 ab, um die Adresse des Führungsgeräts zu bestimmen (beispielsweise das Mobiltelefon 104 bei diesem Beispiel), das momentan die SIM-Berechtigungsnachweise verwendet und kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden ist.
  • Bei 1006 wird eine Abfrage-Antwort von dem RFID-Etikett des Authentifizierungsgeräts empfangen. Zum Beispiel empfängt der RFID-Leser 214 des Tablet-Geräts 106 eine RFID-Etikett-Antwort 610 der angefragten Führungsadresse (beispielsweise die verbundene Adresse 212, die in dem Speicher 210 des RFID-Etiketts 208 bei dem Authentifizierungsgerät 202 behalten wird). Bei 1008 wird eine Gerätewechsel-Anweisung an das erste Gerät kommuniziert. Zum Beispiel kommuniziert das Tablet-Gerät 106 die Gerätewechsel-Anweisung 612 an das Mobiltelefon 104 unter Verwendung der Führungsgeräte-Adresse, die von dem RFID-Etikett 208 des Authentifizierungsgeräts 202 erhalten wurde. Bei Implementierungen ist die Gerätewechsel-Anweisung 612 eine Nachricht, um die SIM- oder USIM-Berechtigungsnachweise freizugeben, die die Basis für die aufgebaute Verbindung 602 des Mobiltelefons 104 mit dem Mobilfunknetz 118 sind.
  • Bei 1010 wird eine Bestätigung von dem ersten Gerät empfangen, dass die Kommunikationsverbindung mit dem Mobilfunknetz freigegeben wurde. Zum Beispiel empfängt das Tablet-Gerät 106 eine Bestätigung in Form eines von dem SIM freigegebenen Hinweises 614 von dem Mobiltelefon 104, dass die Kommunikationsverbindung mit dem Mobilfunknetz 118 freigegeben wurde. Bei 1012 wird eine Anschlussanfrage an das Mobilfunknetz kommuniziert. Beispielsweise kommuniziert das Tablet-Gerät 106 die Anschlussanfrage 616 an das Mobilfunknetz 118.
  • Bei 1014 wird das zweite Gerät authentifiziert, um die Netzwerk-Konnektivität zu dem zweiten Gerät zur drahtlosen Kommunikation über das Mobilfunknetz zu schalten. Zum Beispiel authentifiziert das Authentifizierungsgerät 202 das Tablet-Gerät 106 an das Mobilfunknetz 118 mit gerätebasierter Fernauthentifizierung 618 (beispielsweise wie in Bezug auf 4 gezeigt und beschrieben). Das Authentifizieren des Tablet-Geräts 106 beinhaltet, dass das Authentifizierungsgerät 202 die Authentifizierungsanfragedaten 404 von dem Tablet-Gerät 106 empfängt, dass anfangs die Authentifizierungsanfragedaten als die Authentifizierungsanfrage 402 (beispielsweise eine Authentifizierungsaufforderung) von dem Mobilfunknetz 118 empfängt. Das Authentifizierungsgerät 202 kommuniziert dann eine Authentifizierungsantwort (beispielsweise die Authentifizierungsdaten 406) zurück an das Tablet-Gerät 106, das dann die Authentifizierungsantwort 408 an das Mobilfunknetz weiterleitet. Das Tablet-Gerät 106 ist dann kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118, basierend auf der Authentifizierungsaufforderung und der Authentifizierungsantwort an das Mobilfunknetz, verbunden. Die Verbindung ist bei 620 aufgebaut, um die Netzwerk-Konnektivitäts-Schaltung von dem Mobiltelefon 104 zu dem Tablet-Gerät 106 abzuschließen.
  • Bei 1016 wird eine Adresse des zweiten Geräts auf den Speicher des RFID-Etiketts geschrieben. Zum Beispiel initiiert das Tablet-Gerät 106 den RFID-Führungsadressen-Schreibvorgang 622, um eine Adresse des Tablet-Geräts (beispielsweise eine MAC oder IP-Adresse) auf den RFID-Etikett-Speicher 210 des RFID-Etiketts 208 des Authentifizierungsgeräts 202 als eine Angabe des Führungsgeräts zu schreiben, das momentan kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden ist. Das RFID-Etikett 208 des Authentifizierungsgeräts 202 empfängt die Adressenschreibung 622 von dem RFID-Leser 214 des Tablet-Geräts 106 und behält die Adresse des Tablet-Geräts mit dem RFID-Etikett-Speicher 210.
  • 11 zeigt (ein) Beispielverfahren 1100 für die Übermittlung eines Funkwellen-Verbindungsaufbaus zwischen Anwendergeräten, wie dies durch ein passives Authentifizierungsgerät bei Ausführungsformen des Schaltens einer Netzwerk-Konnektivität und der Verwendung des Authentifizierungsgerät 202 ermöglicht ist, was in Bezug auf die 2 und 7 gezeigt und beschrieben ist. Mit der Reihenfolge, in der das Verfahren beschrieben ist, wird nicht beabsichtigt, dies als eine Beschränkung auszulegen, und jegliche Anzahl oder Kombinationen der beschriebenen Verfahrensanweisungen können in jeglicher Reihenfolge durchgeführt werden, um ein Verfahren oder alternatives Verfahren durchzuführen.
  • Bei 1102 wird eine Adresse des ersten Geräts mit einem Speicher eines Funkwellen-Identifikations-(RFID)-Etiketts behalten. Zum Beispiel wird das Authentifizierungsgerät 202 verwendet, um die Netzwerk-Konnektivität von einem ersten Gerät (beispielsweise dem Mobiltelefon 104) zu einem zweiten Gerät (beispielsweise das Tablet-Gerät 106) zu schalten. Anfangs ist das Mobiltelefon 104 authentifiziert und kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden, und das Mobiltelefon 104 initiiert den RFID-Informations-Schreibvorgang 704, um eine Adresse des Mobiltelefons (beispielsweise eine MAC oder IP-Adresse) auf den Speicher 210 auf dem RFID-Etikett 208 des Authentifizierungsgeräts 202 als eine Angabe des Führungsgeräts zu schreiben, das momentan kommunikativ zur drahtlosen Kommunikation mit dem Mobilfunknetz 118 verbunden ist. Der RFID-Etikett-Speicher 210 behält die Adresse eines verbundenen Geräts 212 des Mobiltelefons 104.
  • Bei 1104 wird eine Abfrage des RFID-Etiketts von dem zweiten Gerät empfangen. Zum Beispiel empfängt das RFID-Etikett 208 des Authentifizierungsgeräts 202 die RFID-Führungsgerät-Anfrage 708 als RFID-Abfrage 216 von dem RFID-Leser 214 des Tablet-Geräts 106. Wenn der Anwender die Geräte wechselt (beispielsweise von dem Mobiltelefon 104, um das Tablet-Gerät 106 zu nutzen) fragt der RFID-Leser 214 des Tablet-Geräts 106 das RFID-Etikett 208 des Authentifizierungsgeräts 202 mit der RFID-Führungsadressen-Abfrage 708 ab, um die Adresse des Führungsgeräts zu bestimmen (beispielsweise das Mobiltelefon 104 in diesem Beispiel).
  • Bei 1106 wird eine Abfrage-Antwort von dem RFID-Etikett des Authentifizierungsgeräts empfangen. Zum Beispiel empfängt der RFID-Leser 214 des Tablet-Geräts 106 eine RFID-Etikett-Antwort 710 der angefragten Führungsadresse (beispielsweise die Adresse eines verbundenen Geräts 212, die in dem Speicher 210 des RFID-Etiketts 208 bei dem Authentifizierungsgerät 202 behalten wird). Bei 1108 wird eine Verbindungsübernahme-Anfrage an das erste Gerät kommuniziert. Zum Beispiel kommuniziert das Tablet-Gerät 106 die Verbindungsübernahme-Anfrage 712 an das Mobiltelefon 104 unter Verwendung der Führungsgeräte-Adresse, die von dem RFID-Etikett 208 des Authentifizierungsgerät 202 erhalten wurde.
  • Bei 1110 wird antwortend auf das Empfangen der Verbindungsübernahme-Anfrage ein Funkverbindungs-Ausfall angegeben. Zum Beispiel beendet das Mobiltelefon 104 alle Übertragungen über das Mobilfunknetz 118 und gibt antwortend auf das Empfangen der Verbindungsübernahme-Anfrage 712 einen Funkverbindungs-Ausfall 714 an. Des Weiteren kann das Tablet-Gerät 106 antwortend auf das Empfangen der Verbindungsübernahme-Anfrage des Mobiltelefons 104 eine Bestätigung von dem Mobiltelefon 104 empfangen, dass die Kommunikationsverbindung mit dem Mobilfunknetz 118 freigegeben wurde.
  • Bei 1112 wird eine Verbindungswiederaufbau-Information von dem ersten Gerät empfangen. Zum Beispiel empfängt das Tablet-Gerät 106 die Wechselfortschritts-Nachricht 716 von dem Mobiltelefon 104, und die Nachricht beinhaltet die Authentifizierungsschlüssel, die von dem Mobiltelefon 104 berechnet und mit dem Mobilfunknetz 118 verhandelt wurden, sowie Informationen, die mit dem Verbindungswiederaufbau zusammenhängen.
  • Bei 1114 wird basierend auf der Verbindungswiederaufbau-Information ein Verbindungswiederaufbau mit dem Mobilfunknetz initiiert. Zum Beispiel kommuniziert das Tablet-Gerät 106 die Verbindungswiederaufbau-Nachricht 718 an das Mobilfunknetz 118, basierend auf der Information, die von dem Mobiltelefon 104 empfangen wurde. Bei Ausführungsformen ist die Verbindungswiederaufbau-Nachricht 718 eine radio ressource control (RRC)-Verbindungswiederaufbau-Nachricht. Bei 1116 ist eine Verbindung mit dem Mobilfunknetz aufgebaut. Zum Beispiel ist die Verbindung dann bei 720 aufgebaut, um das Schalten einer Netzwerk-Konnektivität zu dem Tablet-Gerät 106 (von dem Mobiltelefon 104) zur drahtlosen Kommunikation über das Mobilfunknetz 118 abzuschließen.
  • Bei 1118 wird eine Adresse des zweiten Geräts auf den Speicher des RFID-Etiketts geschrieben. Zum Beispiel initiiert das Tablet-Gerät 106 den RFID-Führungsadressen-Schreibvorgang 722, um eine Adresse des Tablet-Geräts (beispielsweise eine MAC oder IP-Adresse) auf den RFID-Etikett-Speicher 210 des RFID-Etiketts 208 des Authentifizierungsgeräts 202 als eine Angabe des Führungsgeräts, das momentan kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz 118 verbunden ist, zu schreiben. Das RFID-Etikett 208 des Authentifizierungsgeräts 202 empfängt die Adressenschreibung 722 von dem RFID-Leser 214 des Tablet-Geräts 106 und behält die Adresse des Tablet-Geräts mit dem RFID-Etikett-Speicher 210.
  • Bei 1120 wird das zweite Gerät authentifiziert, um die Netzwerk-Konnektivität zu dem zweiten Gerät zur drahtlosen Kommunikation über das Mobilfunknetz zu schalten. Zum Beispiel kann das Tablet-Gerät 106 eine Authentifizierungs-Anfrage von dem Mobilfunknetz 118 empfangen, wenn das Netz die RRC-Verbindungswiederaufbau-Nachricht 718 empfängt. Das Tablet-Gerät 106 führt dann die gerätebasierte Fernauthentifizierung 724 mit dem Authentifizierungsgerät 202 durch, was das Tablet-Gerät 106 an das Mobilfunknetz 118 authentifiziert (beispielsweise wie in Bezug auf 4 gezeigt und beschrieben).
  • 12 zeigt verschiedene Komponenten eines beispielhaften Geräts 1200, bei welchem Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts implementiert sein können. Das beispielhafte Gerät 1200 kann als jedes der Anwender-, Kommunikations-, und Authentifizierungsgeräte, die in Bezug auf die vorherigen 1 bis 11 beschrieben sind, wie beispielsweise jegliche Typen von Client-Geräte, Mobiltelefone, Tablet-Geräte, Authentifizierungsgeräte, Computer-, Kommunikations-, Unterhaltungs-, Gaming-, Medienwiedergabe-Geräte und/oder weiter Typen von Geräten. Zum Beispiel können das Kommunikationsgerät 108, das Mobiltelefon 104, das Tablet-Gerät 106, das Authentifizierungsgerät 102 und/oder das Authentifizierungsgerät 202, die in 1 und/oder 2 gezeigt sind, als das beispielhafte Gerät 1200 implementiert werden.
  • Das Gerät 1200 weist Kommunikations-Sendeempfänger 1202 auf, die kabelgebundene und/oder drahtlose Kommunikation von Gerätedaten 1004 mit weiteren Geräten ermöglichen. Zusätzlich können die Gerätedaten jegliche Typen von Ton-, Video-, und/oder Bilddaten aufweisen. Beispielhafte Sendeempfänger weisen wireless personal area network (WPAN) Funkmodule, die mit verschiedenen IEEE 802.15 (BluetoothTM) standardkonform sind, wireless local area network (WLAN) Funkmodule, die mit jeglicher der verschiedenen IEEE 802.11 (WiFiTM) standardkonform sind, wireless wide area network (WWAN) Funkmodule zur Mobilfunkkommunikation, wireless metropolitan area network (WMAN) Funkmodule die mit verschiedenen IEEE 802.15 (WiMAXTM) standardkonform sind, und wired local area network (LAN) Ethernetsendeempfänger zur Netzwerkdatenkommunikation auf.
  • Das Gerät 1200 kann auch einen oder mehrere Daten-Eingangsschnittstellen 1206 aufweisen, über die jeglicher Typ an Daten, Medieninhalt, und/oder Eingaben empfangen werden können, wie beispielsweise durch den Anwender wählbare Eingaben an das Gerät, Nachrichten, Musik, Fernsehinhalte, aufgenommene Inhalte, oder jegliche weiteren Arten von Audio, Video, und/oder Bilddaten von irgendeinem Inhalt und/oder Datenquelle. Die Daten-Eingangsschnittstellen können USB-Schnittstellen, Koaxialkabel-Schnittstellen und weitere serielle oder parallele Anschlussbuchsen (einschließlich interne Anschlussbuchsen) für Flash-Speicher, DVDs, CDs und dergleichen aufweisen. Diese Daten-Eingangsschnittstellen können verwendet werden, um das Gerät mit jeglicher Art von Komponenten, Peripheriegeräten, oder Zubehörgeräten wie beispielsweise Mikrophone und/oder Kameras zu koppeln.
  • Das Gerät 1200 weist ein Verarbeitungssystem 1208 von einem oder mehreren Prozessoren (beispielsweise jegliche Mikroprozessoren, Controller, und dergleichen) und/oder ein Prozessor und Speichersystem auf, das als ein System-On-Chip (SoC) implementiert ist, das computerausführbare Anweisungen verarbeitet. Das Prozessorsystem kann wenigstens teilweise als Hardware implementiert sein, die Komponenten eines integrierten Schaltkreises oder On-Chip-Systems, eine Anwendungs-spezifische-integrierte-Schaltung (ASICs), einen Feldprogrammierbaren Gate-Array (FPGA), einen Complex-Programmable-Logikbaustein (CPLD) und weitere Implementierungen in Silizium und/oder weitere Hardware aufweisen können. Alternativ oder zusätzlich kann das Gerät mit jeglicher oder Kombination von Software, Hardware, Firmware oder festen Logikschaltungen implementiert sein, die in Verbindung mit den Verarbeitungs- und Steuerschaltungen implementiert sind, die allgemein als 1210 gekennzeichnet sind. Das Gerät 1200 kann weiter jeglichen Typ eines Systembusses oder weiteren Daten- und Befehlsübermittlungssystems aufweisen, die die verschiedenen Komponenten innerhalb des Geräts verbunden sind. Ein Systembus weist jegliche oder Kombinationen von unterschiedlichen Busstrukturen und Architekturen auf, wie auch Steuer- und Datenleitungen.
  • Das Gerät 1200 weist auch einen computerlesbaren Speicher 1212 auf, der Datenspeicherung ermöglicht, wie beispielsweise Datenspeicherungsgeräte, die durch ein Computergerät abgerufen werden können, und dies schafft eine beständige Speicherung von Daten und ausführbaren Anweisungen (beispielsweise Software-Applikationen, Programme, Funktionen und dergleichen). Beispiele für computerlesbare Speicher 1212 weisen flüchtige und nicht-flüchtige Speicher, feste und austauschbare Mediengeräte, und jegliche geeignete Speichergeräte oder elektronischen Datenspeicher auf, die Daten für verarbeitenden Gerätezugriff behalten. Der computerlesbare Speicher kann verschiedene Implementierungen von Random Access Memory (RAM), Read Only Memory (ROM), Flash-Speicher und weitere Typen von Speichermedien in verschiedenen Speichergeräte-Ausbildungen aufweisen. Das Gerät 1200 kann auch ein Massenspeichermedium aufweisen.
  • Der computerlesbare Speicher 1212 schafft einen Datenspeichermechanismus, um die Gerätedaten 1204, weitere Typen von Informationen und/oder Daten und verschiedene Geräteapplikationen 1214 (beispielsweise Softwareapplikationen) zu speichern. Zum Beispiel kann ein Betriebssystem 1216 als Software-Anweisungen mit einem Speichergerät behalten werden und durch das Verarbeitungssystem 1208 ausgeführt werden. Die Geräteapplikationen können auch einen Gerätemanager, wie beispielsweise in jeglicher Form einer Steuerapplikation, Softwareapplikation, Signalverarbeitung und Steuermodul, Code, der ursprünglich zu einem besonderen Gerät ist, eine Hardware-Abstraktionsschicht für ein besonderes Gerät, und so weiter, aufweisen. In diesem Beispiel weist das Gerät 1200 einen Konnektivitätsmanager 1218 auf, der Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts aufweist und kann mit Hardware Komponenten und/oder in Software implementiert sein, wie beispielsweise das Gerät 1200 als das in Bezug auf 1 beschriebene Authentifizierungsgerät 102 implementiert ist.
  • Das Gerät 1200 weist auch ein Audio- und/oder Videoverarbeitungssystem 1220 auf, das Audiodaten für ein Audiosystem 1222 und/oder Anzeigedaten für ein Anzeigesystem 1224 erzeugt. Das Audiosystem und/oder das Anzeigesystem kann jegliche Geräte aufweisen, die Daten verarbeiten, anzeigen und/oder ansonsten Audio-, Video-, Anzeige- und/oder Bilddaten rendern. Anzeigedaten und Audiosignale können an eine Audiokomponente und/oder Anzeigekomponente mittels RF-(Hochfrequenz)-Verbindung, S-Video-Verbindung, HDMI (high-definition multimedia interface), Composite Video Link, Component Video Link, DVI (Digital Video Interface), analoge Audio-Verbindung, oder weitere ähnliche Kommunikationsverbindung, wie beispielsweise die Mediendaten-Schnittstelle 1226, kommuniziert werden. Bei Implementierungen sind das Audiosystem und/oder das Anzeigesystem integrierte Komponenten des beispielhaften Geräts. Alternativ sind das Audiosystem und/oder das Anzeigesystem externe periphere Komponenten zu dem beispielhaften Gerät.
  • Das Gerät 1200 kann auch eine oder mehrere Energiequellen 1228 aufweisen, wenn beispielsweise das Gerät als mobiles Gerät implementiert ist. Die Energiequelle kann ein Lade- und/oder Stromsystem aufweisen und kann als eine flexible Batterieleiste, eine wiederaufladbare Batterie, einen geladenen Superkondensator und/oder weitere Typen von aktiven oder passiven Energiequellen implementiert sein.
  • Obwohl Ausführungsformen des Schaltens einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts in der speziellen auf die Besonderheiten und/oder Verfahren ausgerichteten Sprache beschrieben worden sind, ist der Gegenstand der angehängten Ansprüche nicht notwendigerweise auf die beschriebenen speziellen Besonderheiten oder Verfahren beschränkt. Vielmehr ist beabsichtigt, dass die speziellen Besonderheiten und Verfahren, die als Beispiel für das Schalten einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgeräts und weitere gleichwertige Besonderheiten und Verfahren offenbart sind, innerhalb des Schutzbereichs der angefügten Ansprüche sind. Ferner sind verschiedene unterschiedliche Ausführungsformen beschrieben und es ist zu beachten, dass jede der beschriebenen Ausführungsformen unabhängig oder in Verbindung mit einer oder mehreren beschriebenen Ausführungsformen implementiert werden kann.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • Institute of Electrical and Electronics Engineers (IEEE) 802.11 Standard [0023]
    • IEEE 802.16 Standard [0023]
    • IEEE 802.15 [0093]
    • IEEE 802.11 [0093]
    • IEEE 802.15 [0093]

Claims (20)

  1. Verfahren (1000), umfassend: Behalten (1002) einer Adresse (212) eines ersten Geräts (104) mit einem Speicher (210) eines Funkwellen-Identifikations-(RFID)-Etiketts (208) in einem Authentifizierungsgerät (202), wobei das erste Gerät authentifiziert und kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz (118) verbunden wird; Empfangen (1004) einer Abfrage (216) von dem RFID-Etikett von einem zweiten Gerät (106), das zur Kommunikation über das Mobilfunknetz ausgebildet und antwortend auf eine RFID-Etikett-Antwort (610) ist, das die Adresse des ersten Geräts angibt, wobei das zweite Gerät ausführt: Kommunizieren (1008) einer Gerätewechselanweisung (612) an das erste Gerät, welches das Schalten einer Netzwerk-Konnektivität von dem ersten Gerät zu dem zweiten Gerät unter Verwendung des Authentifizierungsgeräts einleitet; Kommunizieren (1012) einer Anschlussanfrage (616) an das Mobilfunknetz; und Schreiben (1016) einer Adresse des zweiten Geräts auf den Speicher des RFID-Etiketts; und Authentifizieren (1014) des zweiten Geräts durch das Authentifizierungsgerät, um die Netzwerk-Konnektivität zu dem zweiten Gerät zur drahtlosen Kommunikation über das Mobilfunknetz zu schalten.
  2. Verfahren nach Anspruch 1, wobei das zweite Gerät eine Bestätigung von dem ersten Gerät empfängt, dass die Kommunikationsverbindung mit dem Mobilfunknetz freigegeben wurde, antwortend auf das erste Gerät, das die Gerätewechselanweisung empfängt.
  3. Verfahren nach Anspruch 1 oder 2, wobei: die Gerätewechselanweisung ein Anschluss-Inhaber-Modul(SIM)-Freigabeanweisung ist, die an das erste Gerät kommuniziert wird; und das zweite Gerät eine SIM-Freigabe-Bestätigung von dem ersten Gerät empfängt, antwortend auf das erste Gerät, das die Gerätewechselanweisung empfängt.
  4. Verfahren nach einem der Ansprüche 1 bis 3, wobei das genannte Authentifizieren des zweiten Geräts umfasst: Empfangen von Authentifizierungsanfrage-Daten von dem zweiten Gerät, das die Authentifizierungsanfrage-Daten als einen Teil einer Authentifizierungsaufforderung von dem Mobilfunknetz empfängt; und Kommunizieren einer Authentifizierungsantwort zurück an das zweite Gerät, das die Authentifizierungsantwort an das Mobilfunknetz weiterleitet.
  5. Verfahren nach Anspruch 4, wobei das zweite Gerät kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz verbunden ist, basierend auf der Authentifizierungsaufforderung und der Authentifizierungsantwort an das Mobilfunknetz.
  6. Verfahren nach einem der Ansprüche 1 bis 5, wobei das Authentifizierungsgerät ein passives Authentifizierungsgerät ist, das ein Funkwellen-Identifikations-(RFID)-Etikett umfasst, um eine Adresse eines verbundenen Geräts als eine Adresse des ersten Geräts oder eine Adresse des zweiten Geräts zu behalten.
  7. Verfahren (1100), umfassend: Behalten (1102) einer Adresse (212) eines ersten Geräts (104) mit einem Speicher (210) eines Funkwellen-Identifikations-(RFID)-Etiketts (208) in einem Authentifizierungsgerät (202), wobei das erste Gerät zur drahtlosen Kommunikation über das Mobilfunknetz (118) authentifiziert und kommunikativ verbunden ist; Empfangen (1104) einer Abfrage (216) von dem RFID-Etikett von einem zweiten Gerät (106), das zur Kommunikation über das Mobilfunknetz ausgebildet und antwortend auf eine RFID-Etikett-Antwort (710) ist, das die Adresse des ersten Geräts angibt, wobei das zweite Gerät ausführt: Kommunizieren (1108) einer Verbindungsübernahme-Anfrage (712) an das erste Gerät, welches das Schalten einer Netzwerk-Konnektivität von dem ersten Gerät zu dem zweiten Gerät unter Verwendung des Authentifizierungsgeräts einleitet; Empfangen (1112) einer Verbindungs-Wiederaufbau-Information (716) von dem ersten Gerät; Einleiten (1114) eines Verbindungs-Wiederaufbaus (718) mit dem Mobilfunknetz basierend auf einer Verbindungs-Wiederaufbau-Information; und Schreiben (1120) einer Adresse des zweiten Geräts auf den Speicher des RFID-Etiketts.
  8. Verfahren nach Anspruch 7, wobei das zweite Gerät eine Bestätigung von dem ersten Gerät empfängt, dass die Kommunikationsverbindung mit dem Mobilfunknetz freigegeben wurde, antwortend auf das erste Gerät, das die Verbindungsübernahmeanfrage empfängt.
  9. Verfahren nach Anspruch 7 oder 8, wobei: das erste Gerät einen Funkverbindungs-Ausfall antwortend auf die Verbindungsübernahme-Anfrage angibt; und das zweite Gerät einen Verbindungs-Wiederaufbau mit dem Mobilfunknetz als einen radio resource control (RCC)-Verbindungs-Wiederaufbau einleitet.
  10. Verfahren nach einem der Ansprüche 7 bis 9, ferner umfassend: Authentifizieren des zweiten Geräts, um die Netzwerk-Konnektivität an das zweite Gerät zur drahtlosen Kommunikation über das Mobilfunknetz zu schalten.
  11. Verfahren nach Anspruch 10, wobei das genannte Authentifizieren des zweiten Geräts umfasst: Empfangen von Authentifizierungs-Anforderungsdaten von dem zweiten Gerät, das die Authentifizierungs-Anforderungsdaten als Teil einer Authentifizierungsaufforderung von dem Mobilfunknetz empfängt; und Kommunizieren einer Authentifizierungsantwort zurück an das zweite Gerät, das die Authentifizierungsantwort an das Mobilfunknetz weiterleitet.
  12. Verfahren nach Anspruch 11, wobei das zweite Gerät kommunikativ zur drahtlosen Kommunikation über das Mobilfunknetz, basierend auf der Authentifizierungsaufforderung und der Authentifizierungsantwort an das Mobilfunknetz verbunden wird.
  13. Verfahren nach einem der Ansprüche 7 bis 12, wobei das Authentifizierungsgerät ein passives Authentifizierungsgerät ist, umfassend ein Funkwellen-Identifikations-(RFID)-Etikett, um eine Adresse eines verbundenen Geräts als eine der Adresse des ersten Geräts oder der Adresse des zweiten Geräts zu behalten.
  14. System (200), umfassend: ein erstes Gerät (104), das authentifiziert und zur drahtlosen Kommunikation über ein Mobilfunknetz (118) kommunikativ verbunden ist; ein zweites Gerät (106), das zur Kommunikation über das Mobilfunknetz ausgebildet ist; und ein Authentifizierungsgerät (202), um die Netzwerk-Konnektivität von dem ersten Gerät zu dem zweiten Gerät zur drahtlosen Kommunikation über das Mobilfunknetz zu schalten, wobei das Authentifizierungsgerät zum Empfangen einer Netzwerk-Verbindungsinformation (114) von dem zweiten Gerät ausgebildet ist, um die Schaltung der Netzwerk-Konnektivität von dem ersten zu dem zweiten Gerät zu vereinfachen.
  15. System nach Anspruch 14, wobei das Authentifizierungsgerät ein passives Authentifizierungsgerät ist, umfassend ein Funkwellen-Identifikations-(RFID)-Etikett, um eine Adresse eines verbundenen Geräts als eine von einer Adresse des ersten Geräts oder einer Adresse des zweiten Geräts zu behalten.
  16. System nach Anspruch 14 oder 15, wobei: das Authentifizierungsgerät ausgebildet ist, um das zweite Gerät zu authentifizieren, um die Netzwerk-Konnektivität an das zweite Gerät zu schalten; und das zweite Gerät zur drahtlosen Kommunikation über das Mobilfunknetz basierend auf einer Authentifizierungsanforderung und einer Authentifizierungsantwort an das Mobilfunknetz kommunikativ verbunden ist.
  17. System nach einem der Ansprüche 14 bis 16, wobei: das Authentifizierungsgerät ausgebildet ist, um: eine Adresse eines ersten Geräts mit einem Speicher eines Radio-Frequenz-Identifikations-(RFID)-Etiketts zu behalten; eine Abfrage des RFID-Etiketts von dem zweiten Gerät zu empfangen; das zweite Gerät dazu ausgebildet ist, um: eine RFID-Etikett-Antwort, um die Adresse des ersten Geräts anzugeben, zu empfangen; eine Gerätewechselanweisung an das erste Gerät zu kommunizieren; eine Anschlussanfrage an das Mobilfunknetz zu kommunizieren; und eine Adresse des zweiten Geräts an den Speicher des RFID-Etiketts zu schreiben.
  18. System nach einem der Ansprüche 14 bis 17, wobei das Authentifizierungsgerät ausgebildet ist, das zweite Gerät zu authentifizieren, um die Netzwerk-Konnektivität zu dem zweiten Gerät zur drahtlosen Kommunikation über das Mobilfunknetz zu schalten.
  19. System nach einem der Ansprüche 14 bis 18, wobei: d as Authentifizierungsgerät ausgebildet ist, um: eine Adresse des ersten Geräts mit einem Speicher eines Radio-Frequenz-Identifikations-(RFID)-Etiketts zu behalten; eine Abfrage des RFID-Etiketts von dem zweiten Gerät zu empfangen; das zweite Gerät dazu ausgebildet ist, um: eine RFID-Etikett-Antwort, die die Adresse des ersten Geräts angibt, zu empfangen; eine Verbindungsübernahmeanfrage an das erste Gerät zu kommunizieren; eine Verbindungs-Wiederaufbau-Information von dem ersten Gerät zu empfangen; einen Verbindungs-Wiederaufbau mit dem Mobilfunknetz basierend auf der Verbindungs-Wiederaufbau-Information einzuleiten; und eine Adresse des zweiten Geräts auf dem Speicher des RFID-Etiketts zu schreiben.
  20. System nach Anspruch 19, wobei: das erste Gerät einen Funkverbindungs-Ausfall antwortend auf die Verbindungsübernahme-Anfrage angibt; und das zweite Gerät einen Verbindungs-Wiederaufbau mit dem Mobilfunknetz als einen radio resource control (RCC)-Verbindungs-Wiederaufbau einleitet.
DE102016122120.1A 2015-11-23 2016-11-17 Schalten einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgerät Active DE102016122120B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/948,964 2015-11-23
US14/948,964 US9674704B1 (en) 2015-11-23 2015-11-23 Network connectivity switching utilizing an authentication device

Publications (2)

Publication Number Publication Date
DE102016122120A1 true DE102016122120A1 (de) 2017-05-24
DE102016122120B4 DE102016122120B4 (de) 2024-01-25

Family

ID=57993853

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016122120.1A Active DE102016122120B4 (de) 2015-11-23 2016-11-17 Schalten einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgerät

Country Status (3)

Country Link
US (1) US9674704B1 (de)
DE (1) DE102016122120B4 (de)
GB (1) GB2545989B (de)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9918227B2 (en) 2015-11-23 2018-03-13 Motorola Mobility Llc Network connectivity switching utilizing an authentication device
US10517021B2 (en) 2016-06-30 2019-12-24 Evolve Cellular Inc. Long term evolution-primary WiFi (LTE-PW)
WO2018089442A2 (en) * 2016-11-09 2018-05-17 Intel IP Corporation Ue and devices for detach handling
US20180212958A1 (en) * 2017-01-26 2018-07-26 Teltech Systems, Inc. Two Factor Authentication Using SMS
EP3388983A1 (de) * 2017-04-11 2018-10-17 ADVA Optical Networking SE Lifecycle netzwerk management system zur durchführung von lifecyle- und wartungsmanagement von verteilten netzwerk-geräten
CN109874139B (zh) * 2017-05-05 2020-02-07 华为技术有限公司 锚密钥生成方法、设备以及系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI104223B1 (fi) 1996-12-17 1999-11-30 Nokia Mobile Phones Ltd Menetelmä SIM-kortin ohjauskomentojen välittämiseksi ulkopuoliselta laitteelta SM-kortille
US6466804B1 (en) 2000-08-25 2002-10-15 Motorola, Inc. Method and apparatus for remote multiple access to subscriber identity module
US6868282B2 (en) 2002-03-26 2005-03-15 Ericsson, Inc. Method and apparatus for accessing a network using remote subscriber identity information
KR100735427B1 (ko) * 2005-02-07 2007-07-04 삼성전자주식회사 이동 통신 단말의 sim 카드 공유 방법
US7386275B2 (en) * 2005-03-11 2008-06-10 Dell Products Llp Systems and methods for managing out-of-band device connection
DE102008007085A1 (de) 2008-01-31 2009-08-06 T-Mobile Internationale Ag Verfahren zur Verwaltung der Autorisierung von Mobiltelefonen ohne SIM-Karte
US20100278037A1 (en) * 2009-04-29 2010-11-04 Yu-Chih Jen Method of Handling Identity Confusion and Related Communication Device
US8244181B2 (en) * 2009-05-26 2012-08-14 Qualcomm Incorporated Portable personal SIM card
US9100810B2 (en) * 2010-10-28 2015-08-04 Apple Inc. Management systems for multiple access control entities
US8532619B2 (en) * 2010-12-30 2013-09-10 Samsung Electronics Co., Ltd. System for authorizing the use of communication devices by proximity
US9288228B2 (en) * 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
US9002267B2 (en) * 2012-08-22 2015-04-07 Blackberry Limited Near field communications-based soft subscriber identity module
JP2014138238A (ja) * 2013-01-16 2014-07-28 Nec Saitama Ltd 携帯端末装置、無線通信装置、無線通信システム及び無線通信方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
IEEE 802.11
IEEE 802.15
IEEE 802.16 Standard
Institute of Electrical and Electronics Engineers (IEEE) 802.11 Standard

Also Published As

Publication number Publication date
US9674704B1 (en) 2017-06-06
GB2545989B (en) 2018-08-22
GB201619699D0 (en) 2017-01-04
US20170150352A1 (en) 2017-05-25
GB2545989A (en) 2017-07-05
DE102016122120B4 (de) 2024-01-25

Similar Documents

Publication Publication Date Title
DE102016122120B4 (de) Schalten einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgerät
US20160360407A1 (en) Distributed configurator entity
DE102017212994B3 (de) INSTALLATION UND TESTEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
DE102016122124A1 (de) Schalten einer Netzwerk-Konnektivität unter Verwendung eines Authentifizierungsgerät
DE102017215230B4 (de) Sichere kontrolle von profilrichtlinienregeln
DE102018214850A1 (de) Verwaltung einer eingebetteten universellen integrierten Schaltkarten (EUICC)-Bereitstellung mit mehreren Zertifikatsausstellern (CIS)
DE102015120152A1 (de) System zum Sichern einer NFC-Transaktion
US20180359633A1 (en) Neighbor Awareness Networking Device Pairing
DE102016206488A1 (de) Verwalten von inaktiven elektronischen Teilnehmeridentitätsmodulen
DE102016204285A1 (de) Mobile Vorrichtung-zentrische elektronische Teilnehmer-Identitätsmodul(Electronic Subscriber ldentity Module, eSIM)-Bereitstellung
US11924635B2 (en) Security authentication method and apparatus thereof, and electronic device
US20160360404A1 (en) Flexible configuration and authentication of wireless devices
CN113785532B (zh) 用于管理和验证证书的方法和装置
DE112016004598T5 (de) INSTANZIIERUNG VON MEHREREN INSTANZEN EINES ELEKTRONISCHEN TEILNEHMERIDENTITÄTSMODULS (eSIM)
CN109391942A (zh) 触发网络鉴权的方法及相关设备
US20160366124A1 (en) Configuration and authentication of wireless devices
CN116368833A (zh) 针对边缘计算服务的安全连接的建立和认证的方法和系统
EP4380212A1 (de) Verfahren zur herstellung eines sicheren übertragungskanals, verfahren zur schlüsselbestimmung und kommunikationsvorrichtung
US20220086638A1 (en) Reset button for selective secure access to a network
US10536854B2 (en) Concatenated authentication and authorization to multiple networks
CN107277935B (zh) 蓝牙通信方法、装置及其应用系统和设备
DE102020200622B4 (de) Initialisierungsvektorerzeugung beim Ausführen von Verschlüsselung und Authentifizierung in drahtlosen Kommunikationen
US20240259800A1 (en) Dynamic Reserve WLAN Based on Authentication Availability
WO2023213184A1 (zh) 一种通信方法及通信装置
US20230140517A1 (en) Access-point passphrase identification using key matching

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division