DE112005003078T5 - Verfahren der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen - Google Patents

Verfahren der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen Download PDF

Info

Publication number
DE112005003078T5
DE112005003078T5 DE112005003078T DE112005003078T DE112005003078T5 DE 112005003078 T5 DE112005003078 T5 DE 112005003078T5 DE 112005003078 T DE112005003078 T DE 112005003078T DE 112005003078 T DE112005003078 T DE 112005003078T DE 112005003078 T5 DE112005003078 T5 DE 112005003078T5
Authority
DE
Germany
Prior art keywords
mobile network
network controller
authentication
mnc
communication channel
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112005003078T
Other languages
English (en)
Inventor
Vidya Schaumburg Narayanan
George Palatine Popovich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of DE112005003078T5 publication Critical patent/DE112005003078T5/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Abstract

Verfahren des Authentifizierens einer elektronischen Vorrichtung, wobei das Verfahren folgende Schritte aufweist:
Empfangen einer Authentifizierungs-Anfrage von der elektronischen Vorrichtung in einem mobilen Netzwerk;
Suchen nach einem Authentifizierungs-Berechtigungsnachweis bei einem ersten Mobilfunknetz-Controller durch Suchen in einer lokalen Datenbank des ersten Mobilfunknetz-Controllers; und
Suchen nach einem Ersatzauthentifizierungs-Server zum Erfüllen der Authentifizierungs-Anfrage, wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank des ersten Mobilfunknetz-Controllers gefunden wird.

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich allgemein auf Mobilfunknetze und genauer auf das Gebiet der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen.
  • HINTERGRUND DER ERFINDUNG
  • Elektronische Vorrichtungen in Mobilfunknetzen müssen gegenüber der Netzwerkinfrastruktur authentifiziert werden. Derzeit werden elektronische Vorrichtung allgemein über einen Mobilfunk-Controller (auch als mobiler Router bekannt) authentifiziert bei einem Customer-Enterprise-Netzwerk (CEN), wobei das CEN einen Server zur Authentifizierung, Autorisierung und Abrechnung (AAA-Server) enthält und Authentifizierung der elektronischen Vorrichtungen bereitstellt. Jedoch ist dies nur möglich, wenn der Mobilnetzwerk-Controller (MNC) eine Verbindung zu dem CEN besitzt.
  • Gegenwärtig sind die bekannten Verfahren der Authentifizierung von elektronischen Vorrichtungen ineffektiv, wenn keine Verbindung zu dem CEN besteht. Ein Verfahren der Authentifizierung von elektronischen Vorrichtungen, wenn keine Verbindung zu dem CEN besteht, ist es einen gesamten AAA-Server zu spiegeln oder zu kopieren und an einem Ort aufzustellen, so dass die elektronische Vorrichtung Authentifizierungs-Dienste empfangen kann, wie z. B. in einem Fahrzeug nahe der elektronischen Vorrichtung. Jedoch ist das Bereitstellen eines gesamten AAA-Servers durch Spiegeln der gesamten AAA-Datenbank in ein Fahrzeug zum Angehen des gegenwärtigen Problems der Authentifizierung, wenn keine Verbindung zu dem CEN besteht, keine prakti kable Lösung. Vom Standpunkt der Kosten aus ist es nicht möglich, dass Fahrzeuge ganze AAA-Server besitzen. Weiter würde ein beeinträchtigtes Fahrzeug bedeuten, dass eine gesamte AAA-Datenbank beeinträchtigt sein könnte. Dies würde dazu zwingen, Benutzern und elektronischen Vorrichtungen neue Berechtigungsnachweise zu geben, so oft ein Fahrzeug oder ein mobiler Router beeinträchtigt ist. Dies würde die für die Wiederherstellung der Datenbank benötigte Zeit und Mühe in hohem Maße vergrößern, jedes Mal wenn ein Fahrzeug beeinträchtigt ist. Vom Standpunkt der Sicherheit am wichtigsten, ist ein gesamtes Netzwerk, das eine möglicherweise große Anzahl von mobilen Vorrichtung und Mobilnetzwerkes umfasst, gefährdet, wenn eine AAA-Datenbank enthalten ist.
  • Ein zweites Verfahren des Authentifizierens von elektronischen Vorrichtungen, wenn keine Verbindung zu dem CEN besteht, ist es, einen RADIUS (Remote Authentication Dial-In User Service = Remote-Authentifizierungs-Einwahl-Benutzerdienst)-Proxy zu verwenden, der einem Zwischenserver ermöglicht, als ein RADIUS-Client für alle elektronischen Vorrichtungen zu arbeiten. Jedoch besitzt der RADIUS-Proxy mehrere Nachteile. Eine Box arbeitet nur entweder als ein Proxy oder als ein Server zu irgendeiner bestimmten Zeit. Weiter geht das RADIUS-Verfahren nicht das Problem des dynamischen Änderns des Authentifizierungs-Servers in Abhängigkeit von der örtlichen Verfügbarkeit von Berechtigungsnachweisen an. Dementsprechend gibt es ein Bedürfnis nach einer Lösung, welche sich den Nachteilen dieser Verfahren widmet.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Flussdiagramm, das ein Verfahren des Authentifizierens einer elektronischen Vorrichtung hinter einem mobilen Router oder einem Mobilfunknetz-Controller darstellt.
  • 2 ist ein Flussdiagramm, das eine Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung darstellt.
  • 3 ist ein Flussdiagramm, das eine weitere Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung durch Suchen nach benachbarten Mobilfunknetz-Controllern darstellt.
  • 4 ist ein Flussdiagramm einer Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung durch Suchen nach benachbarten Mobilfunknetz-Controllern.
  • 5 ist ein Flussdiagramm einer weiteren Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung unter Verwendung eines zweiten Mobilfunknetz-Controllers.
  • 6 ist ein schematisches Diagramm, das eine weitere Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung darstellt.
  • 7 ist ein schematisches Diagramm, das eine weitere Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung darstellt.
  • 8 ist ein schematisches Diagramm, das eine weitere Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung darstellt.
  • DETAILLIERTE BESCHREIBUNG
  • Vor dem Beschreiben der Authentifizierung gemäß der vorliegenden Erfindung im Detail, sollte festgestellt werden, dass die vorliegende Erfindung vornehmlich in Kombinationen von Verfahrensschritten und Vorrichtungsbestandteilen besteht, die sich auf die Authentifizierung beziehen. Dementsprechend wurden die Vorrichtungsbestandteile und Verfahrensschritte, wenn es zweckdienlich ist, durch herkömmliche Symbole in den Zeichnungen wiedergegeben, die nur diejenigen bestimmten Details zeigen, die zum Verstehen der vorliegenden Erfindung sachdienlich sind, um die Offenbarung nicht mit Details zu verschleiern, die für Fachleute ohnehin offensichtlich sind, wenn sie von der hier angegebenen Beschreibung angeleitet sind.
  • In diesem Dokument können relationale Begriffe, wie z. B. erstes (bzw. erste, erster) und zweites (bzw. zweite, zweiter), oberes (bzw. obere, oberer) und unteres (bzw. untere, unterer) und dergleichen ausschließlich dafür verwendet werden, um eine Einheit oder einen Vorgang von einer anderen Einheit bzw. einem anderen Vorgang zu unterscheiden, ohne notwendigerweise irgendeinen solchen Zusammenhang oder eine solche Reihenfolge zwischen solchen Einheiten bzw. Vorgängen zu erfordern oder zu implizieren. Die Begriffe „umfasst", „umfassend" oder andere Abwandlungen davon sind dazu gedacht, ein nicht-ausschließliches Enthalten abzudecken, so dass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung, der/das/die eine Aufzählung von Elementen umfasst, nicht notwendigerweise nur diese Elemente enthält, sondern andere nicht ausdrücklich aufgezählte oder einem solchen Prozess, einem solchen Verfahren, einem solchen Artikel oder einer solchen Vorrichtung inhärente Elemente enthalten kann. Ein Element, dem „umfassend ein ..." vorhergeht, schließt ohne weitere Einschränkung das Vorhandensein von zusätzlichen identischen Elementen in dem Prozess, dem Verfahren, dem Artikel oder der Vorrichtung, der/das/die das Element umfasst, nicht aus.
  • Verfahren zum Authentifizieren einer elektronischen Vorrichtung in einem Mobilfunknetz werden offenbart. Gemäß 1 umfasst eine Ausführungsform der Erfindung das Empfangen einer Authentifizierungs-Anfrage von einer elektronischen Vorrichtung in einem Mobilfunknetz, 105, Suchen nach einem Authentifizierungs-Berechtigungsnachweis bei einem ersten Mobilfunknetz-Controller (MNC) (wie hier verwendet auch als ein mobiler Router bekannt), 110; und Erfüllen der Authentifizierungs-Anfrage, 115. Wie hierin verwendet und wie in der Technik bekannt, besteht ein mobiles Netzwerk aus einem oder mehreren IP-Teilnetzen, die von einem MNC bedient werden, wobei sie derart bedient werden, dass Nachrichten ermöglicht werden und geroutet werden durch den MNC. Ein Mobilfunknetz ändert seinen Anknüpfungspunkt zu dem Rest des Netzwerkes zusammen mit dem MNC. Der MNC ist eine Vorrichtung, die die Funktionalität eines mobilen Routers durchführt zusätzlich zu dem Bereitstellen der Authentifizierung für elektronische Vorrichtungen, die an sein/seine Mobilfunknetz(e). Weiter ermöglicht der MNC Nachrichtenübertragungen zwischen elektronischen Vorrichtungen, die an sein/seine Mobilfunknetz(e) angeschlossen sind, ob die elektronischen Vorrichtungen eine Verbindung zu einer Netzwerkinfrastruktur haben oder nicht. Bei vielen Ausführungsformen besitzt der MNC außerdem die Fähigkeit, andere MNCs abzufragen, die in benachbarten geographischen Bereichen vorhanden sein können.
  • Wie hierin verwendet, kann eine elektronische Vorrichtung irgendein geeigneter Typ einer drahtlosen Kommunikationsvorrichtung sein, die fähig ist, mit anderen elektronischen Vorrichtung zu kommunizieren, z. B. ein Laptop-Computer, ein persönlicher digitaler Assistent (PDA), ein Sprach-Handgerät oder irgendeine andere geeignete Vorrichtung, wie von den Fachleuten verstanden werden wird. Außerdem kann die elektronische Vorrichtung entweder ein lokaler Knoten oder ein Gastknoten sein. Eine elektronische Vorrichtung ist ein lokaler Knoten für einen bestimmten MNC, wenn er sein „Heimatnetzwerk" (in diesem technischen Gebiet als das Netzwerk bekannt, von dem die permanente IP-Adresse der elektronischen Vorrichtung erhalten wird) auf dem Mobilfunknetz besitzt, das von dem MNC bedient wird. Eine elektronische Vorrichtung ist ein Gastknoten für diesen MNC, wenn er seinen Ausgangspunkt nicht auf diesem Mobilfunknetz hat.
  • Nach Senden der Authentifizierungs-Anfrage wird eine Suche nach dem Authentifizierungs-Berechtigungsnachweis zum Überprüfen der elektronischen Vorrichtung vorgenommen. Bei einer Ausführungsform kann der Authentifizierungs-Berechtigungsnachweis entweder eine Vorrichtungs-ID, ein Passwort oder ein verschlüsselter Schlüssel sein. Wie einem gewöhnlichen Fachmann bekannt, können andere Arten von Authentifizierungs-Berechtigungsnachweisen verwendet werden. Die elektronische Vorrichtung kann die Authentifizierung bei dem MNC nachsuchen. Eine elektronische Vorrichtung kann außerdem die Authentifizierungs-Anfrage durch einen Access Point auf einem Teilnetz senden, wobei der zusammen mit dem MNC auf dem Teilnetz angeordnete Access Point die Authentifizierungs-Anfrage an den MNC weiterleiten wird. Gemäß einer weiteren Ausführungsform der Erfindung wie in 2 gezeigt, wird die elektronische Vorrichtung bei dem ersten MNC authentifiziert, 215, wenn der Authentifizierungs-Berechtigungsnachweis in einer lokalen Datenbank bei dem ersten MNC gefunden wird, 210. Die lokale Datenbank kann die Authentifizierungs-Berechtigungsnachweise für die lokalen Knoten enthalten.
  • Gemäß einer weiteren Ausführungsform der Erfindung sucht der erste MNC nach einer Verbindung zu einer Netzwerkinfrastruktur, 220, wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank gefunden wird. Die Netzwerkinfrastruktur enthält ein Costumer-Enterprise-Netzwerk (CEN), einen Server zur Authentifizierung, Autorisierung und zum Accounting (AAA-Server) oder dergleichen. Gemäß einer weiteren Ausführungsform der Erfindung erfüllt der erste MNC die Authentifizierungs-Anfrage durch Authentifizieren der elektronischen Vorrichtung unter Verwendung der Netzwerkinfrastruktur, 225, wenn eine Verbindung gefunden wird, 220. Die elektronische Vorrichtung kann authentifiziert werden durch Validieren von relevanten Authentifizierungs-Berechtigungsnachweisen der elektronischen Vorrichtung bei der Netzwerkinfrastruktur. Die lokale Datenbank bei dem ersten MNC wird regelmäßig aktualisiert, immer wenn die Verbindung zu dem CEN eingerichtet wird und es Änderungen in den Authentifizierungs-Berechtigungsnachweisen gibt. Es können auch andere Arten der Aktualisierung der lokalen Datenbank vorhanden sein, z. B. wobei der AAA-Server in dem CEN proaktiv Änderungen bei den Authentifizierungs-Berechtigungsnachweisen an den ersten MNC vorantreibt. Alternativ kann das CEN im ersten MNC periodisch kontaktieren zum Aktualisieren der lokalen Datenbank mit Authentifizierungs-Berechtigungsnachweisen. Wenn eine elektronische Vorrichtung hinter einem ersten MNC in den Bereich eines anderen Mobilfunknetzes kommt, wird die elektronische Vorrichtung ein Gastknoten. Wie hierbei verwendet, bedeutet es für eine elektronische Vorrichtung „hinter" einem MNC zu sein, auf dem von dem MNC bedienten Mobilfunknetz zu sein. Der erste MNC ist möglicherweise nicht in der Lage, die elektronische Vorrichtung auf dem Mobilfunknetz von seiner lokalen Datenbank zu authentifi zieren. In dem Fall des Versagens des ersten MNC, mit dem CNE zu verbinden, wird der mobile Gastknoten nicht durch die in einem ersten MNC gespeicherte lokale Datenbank authentifiziert, da der mobile Gastknoten normalerweise nicht bei diesem MNC gefunden wird und die lokale Datenbank nicht die Authentifizierungs-Berechtigungsnachweise für den mobilen Gastknoten besitzt. Ein zweiter MNC könnte Berechtigungsnachweise zum Authentifizieren dieses mobilen Gastknotens besitzen. Z. B. kann ein bestimmter mobiler Gastknoten, der sich bei einem Fahrzeug befindet, ein mobiler Heimatknoten bei einem anderen Fahrzeug sein.
  • Gemäß einer weiteren Ausführungsform der Erfindung sucht der erste MNC nach einem gespeicherten Ersatzauthentifizierungs-Server, 230, wenn die Verbindung nicht gefunden wird. Der gespeicherte Ersatzauthentifizierungs-Server kann bei dem ersten MNC gefunden werden. Der gespeicherte Ersatzauthentifizierungs-Server kann ein anderer MNC sein, durch den der Gastknoten früher authentifiziert wurde. Bei einer weiteren Ausführungsform der Erfindung wird die elektronische Vorrichtung durch den gespeicherten Ersatzauthentifizierungs-Server authentifiziert, 235, wenn der gespeicherte Ersatzauthentifizierungs-Server vorhanden ist.
  • Gemäß einer weiteren Ausführungsform der Erfindung sucht der MNC nach einem Ersatzauthentifizierungs-Server, 240, wenn der gespeicherte Ersatzauthentifizierungs-Server nicht vorhanden ist. Der Ersatzauthentifizierungs-Server kann bei einem anderen MNC vorhanden sein. Der erste MNC führt eine Liste von eindeutigen Kennungen für jeden der bei der Suche gefundenen MNCs. Nach dem Auffinden des Ersatzauthentifizierungs-Servers, 245, wird die elektronische Vorrichtung durch den Ersatzauthentifizierungs-Server authentifiziert, 250. Geschützte Authentifizierungs-Berechtigungsnachweise werden beim Authentifizieren der elektronischen Vorrichtung verwendet. Verschlüsselung ist ein Weg des Schützens von Authentifizierungs-Berechtigungsnachweisen. Nach der Authentifizierung wird die Information des Ersatzauthentifizierungs-Servers bei dem ersten MNC gespeichert, 255. Der bestimmte Ersatzauthentifizierungs-Server wird nun gespeichert bei dem ersten MNC derart, dass er ein „gespeicherter Ersatzauthentifizierungs-Server" wird. Dies wird gemacht, um zukünftige Authentifizierungs-Anfragen zu bedienen.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird der elektronischen Vorrichtung beschränkter Zugang bereitgestellt, 260, wenn der Ersatzauthentifizierungs-Server nicht gefunden wird. In dem Fall, in dem die elektronische Vorrichtung verantwortlich ist für das Senden der Authentifizierungs-Anfrage durch einen Access Point, kann der Access Point eine RADIUS-Nachricht an den MNC zur Authentifizierung der Vorrichtung senden.
  • Gemäß 3 umfasst eine weitere Ausführungsform der Erfindung das Empfangen einer Abfrage der Authentifizierungs-Anfrage, 305, von einer elektronischen Vorrichtung in einem Mobilfunknetz, das Erfassen eines Bedarfs des Abtastens des Mobilfunknetzes nach zumindest einem Mobilfunknetz-Controllers, 310, und das Erfüllen der Authentifizierungs-Anfrage, 315.
  • Gemäß 4 umfasst eine weitere Ausführungsform der Erfindung einen ersten Mobilfunknetz-Controller, der eine Abfrage einer Authentifizierungs-Anfrage von einer elektronischen Vorrichtung in einem Mobilfunknetz empfängt, 405. Nach Empfangen der Abfrage wird eine Bestimmung einer Notwendigkeit des Absuchens des Mobilfunknetzes nach benachbarten MNCs gemacht, 410. Der MNC sucht nach einem anderen benachbarten MNC zum Bearbeiten der Authentifizierungs-Anfrage. Gemäß einer Ausführungsform wird zuerst die Notwendigkeit des Absuchens bestimmt durch Suchen nach einem Authentifizierungs-Berechtigungsnachweis in einer lokalen Datenbank des ersten MNC. Außerdem wird eine Suche nach einer Verbindung zu einer Netzwerkinfrastruktur gemacht, wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank gefunden wird. Zuletzt wird eine Suche nach einem gespeicherten Ersatzauthentifzierungs-Server bei dem ersten MNC durchgeführt, wenn die Verbindung zu der Netzwerkinfrastruktur nicht vorhanden ist.
  • Sobald die Notwendigkeit für das Absuchen festgestellt ist, umfasst eine weitere Ausführungsform der vorliegenden Erfindung weiter das Suchen nach zumindest einer MNC-Multicast-Gruppe, 415. Die MNC-Multicast-Gruppe wird zugewiesen für den Austausch von Authentifizierungsnachrichten unter einer Anzahl von MNCs, die sich der Gruppe angeschlossen haben. Wenn die MNC-Multicast-Gruppe verfügbar ist, wird die Abfrage an die MNC-Multicast-Gruppe gesendet, 420. Die Abfrage wird zusammen mit einer Liste der abgesuchten MNCs und einer eindeutigen Kennung der elektronischen Vorrichtung gesendet. Nach dem Senden der Abfrage wird zumindest ein zweiter MNC aus der MNC-Multicast-Gruppe ausgewählt, 430, wenn zumindest eine positive Antwort von der MNC-Multicast-Gruppe empfangen wird, 425. Der Auswahl des zweiten MNC folgt ein Absuchen nach einem Ersatzauthentifizierungs-Server, 465, bei dem zweiten MNC.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird ein Absuchen nach einem zweiten MNC gemacht, 435, wenn es keine positive Antwort von der MNC-Multicast-Gruppe gibt. Wenn der zweite MNC innerhalb eines Timeout-Fensters gefunden wird, 440, wird eine Bestimmung dahingehend gemacht, ob es einen sicheren Kommunikationskanal zwischen dem ersten MNC und dem zweiten MNC gibt, 445. Das Vorhandensein eines sicheren Kommunikationskanals kann bestimmt werden durch eine Anzahl von Mitteln einschließlich der Verfügbarkeit eines gemeinsamen Schlüssels zwischen dem ersten MNC und dem zweiten MNC, des Vorhandenseins eines Peer-to-Peer-Virtual-Private-Netzwerkes sowie einer Anzahl von anderen gut bekannten, sicheren Verfahren. Wenn ein solcher sicherer Kommunikationskanal nicht vorhanden ist, wird der Kommunikationskanal eingerichtet, 450, und die Abfrage wird dann an den zweiten MNC gesendet. Um einen sicheren Kommunikationskanal einzurichten, kann bei einer Ausführungsform der Erfindung der erste MNC einen mit dem zweiten MNC gemeinsamen Schlüssel erzeugen und dadurch einen sicheren Kommunikationskanal mit dem zweiten MNC einrichten. Die Abfrage wird an den zweiten MNC mit einer eindeutigen Kennung der elektronischen Vorrichtung gesendet, 455. Wenn eine bestätigende Antwort von dem zweiten MNC erhalten wird, 460, wird die elektronische Vorrichtung authentifiziert.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird ein Absuchen nach einem zweiten MNC gemacht, 435, wenn die MNC-Multicast-Gruppe nicht verfügbar ist. Wenn der zweite MNC innerhalb eines Timeout-Fensters gefunden wird, 440, wird eine Bestimmung dahingehend gemacht; ob ein sicherer Kommunikationskanal zwischen dem ersten MNC und dem zweiten MNC besteht, 445. Wenn der sichere Kommunikationskanal nicht vorhanden ist, wird der Kommunikationskanal eingerichtet, 450, und die Abfrage wird dann an den zweiten MNC gesendet. Die Abfrage wird an den zweiten MNC mit einer eindeutigen Kennung der elektronischen Vorrichtung gesendet, 455. Wenn eine bestätigende Antwort von dem zweiten MNC erhalten wird, 460, wird die elektronische Vorrichtung authentifiziert.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird ähnlich zu Schritt 260 der elektronischen Vorrichtung ein beschränkter Zugang bereitgestellt, wenn der zweite MNC nicht innerhalb eines Timeout-Fensters gefunden wird, 440.
  • Gemäß 5 umfasst eine weitere Ausführungsform der Erfindung einen zweiten MNC, der eine Abfrage nach einer Authentifizierungs-Anfrage einer elektronischen Vorrichtung von einem ersten MNC empfängt, 505. Nach Empfangen der Abfrage wird eine Bestimmung dahingehend gemacht, ob der erste MNC in einer Misstrauensliste enthalten ist, 510. Die Misstrauensliste wird von dem zweiten MNC geführt und enthält MNCs, die nicht in der Lage waren, einen sicheren Kommunikationskanal zum Austauschen von Authentifizierungsnachrichten mit dem zweiten MNC einzurichten. Nach dem Ausführen einer Bestimmung betreffend die Misstrauensliste wird die Authentifizierungs-Anfrage erfüllt.
  • Gemäß einer Ausführungsform der Erfindung wird die Abfrage versagt und eine negative Antwort wird an den ersten MNC zurückgeschickt, wenn der erste MNC in der Misstrauensliste ist, 510.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird eine Suche nach einem Authentifizierungs-Berechtigungsnachweis bei einer lokalen Datenbank auf dem zweiten MNC gemacht, 515, wenn der erste MNC nicht in der Misstrauensliste enthalten ist, 510. Gemäß der weiteren Ausführungsform wird eine positive Antwort an den ersten MNC zurückgeschickt, 550, wenn der Authentifizierungs-Berechtigungsnachweis in der lokalen Datenbank gefunden wird. Als nächstes wird eine Bestimmung dahingehend gemacht, ob ein Kommunikationskanal mit dem ersten MNC vorhanden ist für einen sicheren Austausch von Authentifizierungs-Nachrichten. Wenn der Kommunikationskanal schon vorhanden ist, 560, wird die Authentifizierungs-Anfrage von dem ersten MNC empfangen, 570. Die elektronische Vorrichtung wird authentifiziert, 575, und eine Erfolgsnachricht wird an den ersten MNC zurückgeschickt, 580. Authentifizierungs-Berechtigungsnachweise, die mit gemeinsamen Schlüsseln verschlüsselt sind, können beim Authentifizieren der elektronischen Vorrichtung verwendet werden. Wenn der Kommunikationskanal nicht vorhanden ist, wird der Kommunikationskanal zuerst eingerichtet, 560, und die Authentifizierung folgt der Einrichtung des Kommunikationskanals, 575. Wenn der Kommunikationskanal nicht eingerichtet werden kann, wird der erste MNC n die Misstrauensliste eingetragen, 565.
  • Gemäß der weiteren Ausführungsform der Erfindung wird eine Suche zum Finden der Verbindung zu einer Netzwerkinfrastruktur gemacht, 520, wenn der Authentifizierungs-Nachweis nicht gefunden wird. Wenn die Verbindung gefunden wird, wird eine positive Antwort an den ersten MNC zurückgeschickt, 550, und es folgt der gleiche Prozess wie er bei der obigen Ausführungsform im Hinblick auf das Authentifizieren der elektronischen Vorrichtung beschrieben wurde. Die lokale Datenbank bei dem ersten MNC wird regelmäßig aktualisiert, wann immer die Verbindung zu dem CEN hergestellt ist. Außerdem kann das CEN den ersten MNC regelmäßig kontaktieren zum Aktualisieren der lokalen Datenbank mit Authentifizierungs-Berechtigungsnachweisen.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird eine Suche nach einem Ersatzauthentifizierungs-Server gemacht, 530, wenn die Verbindung nicht vorhanden ist. Wenn der Ersatzauthentifizierungs-Server innerhalb einer Timeout-Zeitspanne gefunden wird, 535, wird den Ersatzauthentifizierungs-Server betreffende Information bei dem zweiten MNC gespeichert, 545. Nach dem Speichern der Information wird eine positive Antwort an den ersten MNC zurückgeschickt, 550. Als nächstes wird eine Bestimmung dahingehend gemacht, ob es einen Kommunikationskanal mit dem ersten MNC zum Sicherstellen von sicherem Austausch von Authentifizierungsnachrichten gibt. Wenn der Kommunikationskanal vorhanden ist, 555, wird die Authentifizierungs-Anfrage von dem ersten MNC empfangen, 570, wird die Vorrichtung authentifiziert, 575, und wird eine Erfolgsantwort an den ersten MNC zurückgeschickt, 580. Mit gemeinsamen Schlüsseln verschlüsselte Authentifizierungs-Berechtigungsnachweise werden beim Authentifizieren der elektronischen Vorrichtung verwendet. Gemäß einer weiteren Ausführungsform der Erfindung wird ein Versuch zum Einrichten des Kommunikationskanals gemacht, 560, wenn der Kommunikationskanal nicht vorhanden ist. Wenn der Kommunikationskanal eingerichtet werden kann, wird die AuthentifizierungsAnfrage von dem ersten MNC empfangen, 570, wird die Vorrichtung authentifiziert, 575 und wird eine Erfolgsantwort an den ersten MNC zurückgeschickt, 580. Gemäß einer weiteren Ausführungsform der Erfindung wird der erste MNC auf die Misstrauensliste gesetzt, 565, wenn der Kommunikationskanal nicht eingerichtet werden kann.
  • Gemäß einer weiteren Ausführungsform der Erfindung wird eine negative Antwort an den ersten MNC zurückgeschickt, 540, und die Authentifizierung wird versagt, wenn der Ersatzauthentifizierungs-Server nicht gefunden wird. Außerdem würde ein Authentifizierungs-Fehlschlag angezeigt werden, wenn die Authentifizierungs-Berechtigungsnachweise nicht erfolgreich authentifizieren.
  • 6 ist ein Blockdiagramm einer Ausführungsform der Erfindung. Gemäß 6 sendet eine elektronische Vorrichtung 605 in einem Mobilfunknetz eine Authentifizierungs-Anfrage durch einen Access Point 610 an einen ersten MNC 615. Der erste MNC 615 kommuniziert mit dem Access Point 610 drahtlos. Eine weitere mobile Vorrichtung 625 kann außerdem die Authentifizierungs-Anfrage unter Verwendung eines lokalen Netzwerkes (LAN) übertragen, ohne die Anfrage durch den Access Point 610 zu routen. Eine Suche nach einem Authentifizierungs-Berechtigungsnachweis wird bei einer lokalen Datenbank bei dem ersten MNC ausgeführt. Wenn der Authentifizierungs-Berechtigungsnachweis nicht gefunden wird, findet der erste MNC die Verbindung zu einer Netzwerkinfrastruktur, wie z. B. dem CEN 620. Wenn die Verbindung gefunden wird, wird die Vorrichtung bei dem CEN unter Verwendung des AAA-Servers authentifiziert.
  • 7 ist ein Blockdiagramm einer Ausführungsform der Erfindung. Gemäß 7 sendet eine erste elektronische Vorrichtung 710 in einem ersten Fahrzeug 705 eine Authentifizierungs-Anfrage an einen ersten MNC 720. Diese Anfrage wird entweder direkt von der elektronischen Vorrichtung 710 gesendet oder wird durch einen ersten sich in dem ersten Fahrzeug 705 befindlichen Access Point 715 gesendet. Der erste MNC 720 kann nach einem Ersatzauthentifizierungs-Server suchen durch Kontaktieren eines zweiten MNC 735 durch einen zweiten Access Point 725 in einem zweiten Fahrzeug 730. Alternativ kann der zweite MNC 735 die Authentifizierungs-Anfrage durch Auffinden einer Verbindung zu einer Netzwerkinfrastruktur 740 mit einem CEN bearbeiten. Die MNCs finden die Verbindung zu dem CEN durch ein Radio Access Network (RAN) 745. Diese Verbindung mit dem CEN ermöglicht den MNCs, die elektronische Vorrichtung 710 durch den bei dem CEN verfügbaren AAA-Server zu authentifizieren.
  • 8 ist ein schematisches Diagramm einer weiteren Ausführungsform der Erfindung. Gemäß 8 sendet eine erste elektronische Vorrichtung 810 in einem ersten Fahrzeug 805 eine Authentifizierungs-Anfrage an den ersten MNC 815 durch einen Access Point 840. Der erste MNC 815 kommuniziert mit dem Access Point 840 drahtlos. Wenn der erste MNC 815 versucht, nach einem benachbarten MNC, wie z. B. einem zweiten MNC 820 in einem zweiten Fahrzeug 825, abzusuchen, kann die Authentifizierungs-Anfrage von einem vorbestimmten Access Point 830 bearbeitet werden. Genauso kann eine zweite mobile Vorrichtung 835 in einem zweiten Fahrzeug 825 eine Authentifizierungs-Anfrage an den zweiten MNC 820 durch einen Access Point 845 senden. Bei einer Ausführungsform wird das gleiche Verfahren wie mit dem ersten MNC 815 be schrieben mit einem dritten MNC (nicht dargestellt in dem Diagramm) in einem dritten Fahrzeug (nicht dargestellt in dem Diagramm) ausgeführt werden, um eine Authentifizierungs-Anfrage zu erfüllen. Solche Vorgänge mit großem Umfang können über den Access Point bearbeitet werden. Der Access Point erlaubt dem ersten MNC 815 und dem zweiten MNC 820 oder anderen MNCs, miteinander zu kommunizieren.
  • Es wird einzusehen sein, dass die hierin beschriebene Authentifizierung ein oder mehrere konventionelle Prozessoren sowie eindeutige gespeicherte Programmanweisungen umfassen kann, die den einen oder die mehreren Prozessoren steuern, um zusammen mit bestimmten Nicht-Prozessorschaltungen einige, die meisten oder alle der Funktionen der hierin beschriebenen Authentifizierung zu implementieren. Die Nicht-Prozessorschaltungen können enthalten, aber sind nicht beschränkt auf einen Funkempfänger, einen Funksender, Signaltreiber, Taktschaltungen, Leistungsversorgungsschaltungen und Benutzereingabevorrichtungen. Als solche können diese Funktionen interpretiert werden als Schritte eines Verfahrens zum Durchführen von Authentifizierung. Alternativ könnten einige oder alle Funktion implementiert werden durch eine Zustandsmaschine, die keine gespeicherten Programmanweisungen aufweist, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), bei denen jede Funktion oder einige Kombinationen von bestimmten Funktionen als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination dieser beiden Ansätze verwendet werden. Somit wurden Verfahren und Mittel für diese Funktionen hierin beschrieben. Weiter wird erwartet, dass ein Fachmann ungeachtet möglicher, beachtlicher Bemühungen und vieler Entwurfsentscheidungsmöglichkeiten, motiviert von z. B. der zur Verfügung stehenden Zeit, der gegenwärtigen Technologie und ökonomischen Überlegungen, leicht dazu in der Lage sein wird, solche Softwareanweisungen und -programme und ICs mit minimalem Experimentieren hervorzubringen, wenn er von den hierin offenbarten Konzepten und Prinzipien geleitet ist.
  • Bei der vorhergehenden Beschreibung sind spezifische Ausführungsformen der vorliegenden Erfindung beschrieben wurden. Für den Fachmann ist jedoch offensichtlich, dass zahlreiche Abwandlungen und Veränderungen daran vorgenommen werden können, ohne von dem Umfang der Erfindung wie er in den anschließenden Ansprüchen dargelegt ist, abzuweichen. Demgemäß sind die Beschreibung und die Figuren mehr in einem veranschaulichenden als in einem beschränkenden Sinn aufzufassen, und alle derartigen Abwandlungen sind als innerhalb des Umfangs der vorliegenden Erfindung enthaltend aufzufassen. Der Nutzen, die Vorteile und Lösungen der Probleme und beliebige Elemente, die einen solchen Vorteil oder eine solche Lösung bewirken oder vorhersagen, sind nicht als kritisch, erforderlich oder essentielle Merkmale oder Elemente für irgendeinen oder alle Ansprüche auszulegen. Die Erfindung wird lediglich durch beigefügten Ansprüche einschließlich von Änderungen, die während der Anhängigkeit dieser Anmeldung gemacht werden, und allen Äquivalenten zu diesen Ansprüchen, wie ausgegeben, bestimmt.
  • Zusammenfassung
  • Die vorliegende Erfindung bezieht sich auf Verfahren des Authentifizierens einer elektronischen Vorrichtung in einem Mobilfunknetz. Ein Verfahren des Authentifizierens einer elektronischen Vorrichtung umfasst das Empfangen einer Authentifizierungsanfrage von der elektronischen Vorrichtung in einem Mobilfunknetz durch einen ersten Mobilfunknetz-Controller (105); Suchen nach einem Authentifizierungs-Berechtigungsnachweis (110) bei einem ersten Mobilfunknetz-Controller durch Suchen in einer lokalen Datenbank des ersten Mobilfunknetz-Controllers; und Suchen nach einem Ersatzauthentifizierungs-Server, um die Authentifizierungsanfrage zu erfüllen (115), wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank des ersten Mobilfunknetz-Controllers gefunden wird.

Claims (10)

  1. Verfahren des Authentifizierens einer elektronischen Vorrichtung, wobei das Verfahren folgende Schritte aufweist: Empfangen einer Authentifizierungs-Anfrage von der elektronischen Vorrichtung in einem mobilen Netzwerk; Suchen nach einem Authentifizierungs-Berechtigungsnachweis bei einem ersten Mobilfunknetz-Controller durch Suchen in einer lokalen Datenbank des ersten Mobilfunknetz-Controllers; und Suchen nach einem Ersatzauthentifizierungs-Server zum Erfüllen der Authentifizierungs-Anfrage, wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank des ersten Mobilfunknetz-Controllers gefunden wird.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Suchens nach einem Ersatzauthentifizierungs-Server weiter zumindest umfasst: a) das Auffinden einer Verbindung zu einer Netzwerkinfrastruktur durch den ersten Mobilfunknetz-Controller oder b) das Absuchen nach einem Ersatzauthentifizierungs-Server in anderen Mobilfunknetzen.
  3. Verfahren des Authentifizierens einer elektronischen Vorrichtung, wobei das Verfahren die folgenden Schritte umfasst: Empfangen einer Abfrage nach einer Authentifizierungs-Anfrage von der elektronischen Vorrichtung in einem Mobilfunknetz; Erfassen einer Notwendigkeit für das Absuchen zumindest eines Mobilfunknetzwerk-Controllers in dem Mobilfunknetz; und Erfüllen der Authentifizierungs-Anfrage.
  4. Verfahren nach Anspruch 3, wobei der Schritt des Erfassens weiter umfasst: Suchen nach einem Authentifizierungs-Berechtigungsnachweis bei einem ersten Mobilfunknetz-Controller durch Suchen in einer lokalen Datenbank des ersten Mobilfunknetz-Controllers; wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank gefunden wird, dann Auffinden einer Verbindung zu der Netzwerkinfrastruktur, Suchen nach einem gespeicherten Ersatzauthentifizierungs-Server bei dem ersten Mobilfunknetz-Controller; und Suchen nach zumindest einer Mobilfunknetz-Controller-Multicast-Gruppe.
  5. Verfahren nach Anspruch 4, weiter umfassend: Auffinden eines zweiten Mobilfunknetz-Controllers innerhalb eines Timeout-Fensters; Bestimmen, ob es einen sicheren Kommunikationskanal mit dem zweiten Mobilfunknetz-Controller gibt; und Senden der Abfrage an den zweiten Mobilfunknetz-Controller, wenn der sichere Kommunikationskanal existiert; Empfangen einer bestätigenden Antwort von dem zweiten Mobilfunknetz-Controller.
  6. Verfahren nach Anspruch 4, wobei der Erfühlungsschritt weiter umfasst: Senden der Abfrage an die Mobilfunknetz-Controller-Multicast-Gruppe; Empfangen von zumindest einer positiven Antwort für die an die Mobilfunknetz-Controller-Multicast-Gruppe gesendete Abfrage; und Auswählen von zumindest einem Mobilfunknetz-Controller von einer von der Mobilfunknetz-Controller-Multicast-Gruppe empfangenen Antwort.
  7. Verfahren des Authentifizierens einer elektronischen Vorrichtung, wobei das Verfahren die folgenden Schritte umfasst: bei einem zweiten Mobilfunknetz-Controller: Empfangen einer Abfrage für eine Authentifizierungs-Anfrage von der elektronischen Vorrichtung in einem Mobilfunknetz von einem ersten Mobilfunknetz-Controller; Bestimmen, ob der erste Mobilfunknetz-Controller in einer Misstrauensliste enthalten ist; und Erfüllen der Authentifizierungs-Anfrage.
  8. Verfahren nach Anspruch 7, wobei der Erfüllungsschritt weiter umfasst: Zurücksenden einer negativen Antwort an den ersten Mobilfunknetz-Controller, wenn der erste Mobilfunknetz-Controller in der Misstrauensliste enthalten ist.
  9. Verfahren nach Anspruch 8, wobei der Erfüllungsschritt weiter umfasst: Suchen nach einem Authentifizierungs-Berechtigungsnachweis in einer lokalen Datenbank; Zurücksenden einer positiven Antwort an den ersten Mobilfunknetz-Controller, wenn der Authentifizierungs-Berechtigungsnachweis in der lokalen Datenbank gefunden wird; Bestimmen, ob ein Kommunikationskanal mit dem ersten Mobilfunknetz-Controller vorhanden ist; Empfangen der Authentifizierungs-Anfrage von dem ersten Mobilfunknetz-Controller, wenn der Kommunikationskanal vorhanden ist; Durchführen der Authentifizierung; und Zurücksenden eines Erfolgsergebnisses an den ersten Mobilfunknetz-Controller.
  10. Verfahren nach Anspruch 8, wobei der Erfüllungsschritt weiter umfasst: Suchen nach einem Authentifizierungs-Berechtigungsnachweis in einer lokalen Datenbank; Zurücksenden einer positiven Antwort an den ersten Mobilfunknetz-Controller, wenn der Authentifizierungs-Berechtigungsnachweis gefunden wird; Bestimmen, ob es einen Kommunikationskanal mit dem ersten Mobilfunknetz-Controller gibt; Versuchen, einen Kommunikationskanal mit dem ersten Mobilfunknetz-Controller einzurichten, wenn der Kommunikationskanal nicht vorhanden ist; und Eintragen des ersten Mobilfunknetz-Controllers in die Misstrauensliste, wenn es nicht möglich ist, den Kommunikationskanal einzurichten.
DE112005003078T 2004-12-15 2005-12-08 Verfahren der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen Ceased DE112005003078T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/013,049 2004-12-15
US11/013,049 US20060129813A1 (en) 2004-12-15 2004-12-15 Methods of authenticating electronic devices in mobile networks
PCT/US2005/044786 WO2006065696A2 (en) 2004-12-15 2005-12-08 Methods of authenticating electronic devices in mobile networks

Publications (1)

Publication Number Publication Date
DE112005003078T5 true DE112005003078T5 (de) 2007-10-31

Family

ID=36585438

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112005003078T Ceased DE112005003078T5 (de) 2004-12-15 2005-12-08 Verfahren der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen

Country Status (4)

Country Link
US (1) US20060129813A1 (de)
KR (1) KR100919329B1 (de)
DE (1) DE112005003078T5 (de)
WO (1) WO2006065696A2 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4838564B2 (ja) * 2005-10-06 2011-12-14 キヤノン株式会社 ネットワークデバイス、その制御方法およびプログラム
US8365256B2 (en) 2007-05-22 2013-01-29 Cisco Technology, Inc. Authentication server with link state monitor and credential cache
JP5102799B2 (ja) * 2009-04-13 2012-12-19 株式会社日立製作所 認証連携システム、認証連携方法、移動端末、中継端末装置、およびサービス装置
DE102009047477A1 (de) * 2009-12-04 2011-06-09 Robert Bosch Gmbh Verfahren zur Erfassung und Weitergabe von Vitalwerten sowie Einrichtung hierzu
US9477660B2 (en) * 2011-08-05 2016-10-25 Bank Of America Corporation Privacy compliance in data retrieval
US9787669B2 (en) * 2013-03-14 2017-10-10 Comcast Cable Communications, Llc Identity authentication using credentials
US10063998B2 (en) * 2014-11-07 2018-08-28 Tevnos LLC Mobile authentication in mobile virtual network
CN107979841B (zh) * 2017-08-02 2020-11-03 上海连尚网络科技有限公司 无线接入点认证信息的查询方法与设备
CN114503105A (zh) * 2019-09-25 2022-05-13 联邦科学和工业研究组织 用于浏览器应用的密码服务

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6151628A (en) * 1997-07-03 2000-11-21 3Com Corporation Network access methods, including direct wireless to internet access
US6760444B1 (en) * 1999-01-08 2004-07-06 Cisco Technology, Inc. Mobile IP authentication
US6571221B1 (en) 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
US6834341B1 (en) * 2000-02-22 2004-12-21 Microsoft Corporation Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet
US7042988B2 (en) * 2001-09-28 2006-05-09 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
US6879574B2 (en) * 2002-06-24 2005-04-12 Nokia Corporation Mobile mesh Ad-Hoc networking
US7565688B2 (en) * 2002-12-23 2009-07-21 Hewlett-Packard Development Company, L.P. Network demonstration techniques

Also Published As

Publication number Publication date
US20060129813A1 (en) 2006-06-15
WO2006065696A2 (en) 2006-06-22
KR100919329B1 (ko) 2009-09-25
KR20070072934A (ko) 2007-07-06
WO2006065696A3 (en) 2007-04-26

Similar Documents

Publication Publication Date Title
DE112005003078T5 (de) Verfahren der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen
DE60307482T2 (de) Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt
DE602004007708T2 (de) Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke
DE60121101T2 (de) Gesichtertes Kommunikationsverfahren, gesichtertes Kommunikationssystem und Gerät
DE60127968T2 (de) Bereitstellung von nahtloser benutzermobilität in einer drahtlosen netzumgebung kurzer reichweite
DE60309553T2 (de) Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
EP1826956B1 (de) Anpassung von virtuellen und physikalischen Netzwerkschnittstellen
DE69731965T2 (de) Zugriff auf rechnerbetriebsmittel von aussen durch eine firewall
DE102018130216A1 (de) Fahrzeugkommunikation unter Verwendung eines Publish-Subscribe-Messaging-Protokolls
DE60317849T2 (de) Zugriffskontrollverfahren und -gerät für ein drahtloses LAN
DE102011016513A1 (de) Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz
DE102005021315A1 (de) Tragbare Rechenvorrichtung für drahtlose Kommunikationen und Betriebsverfahren
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE112013002629B4 (de) Lokalisieren ungeschützter Zugangspunkte durch geschützte Zugangspunkte
DE602006000273T2 (de) Verfahren zur Authentifizierung von Zugangspunkten eines drahtlosen Netzes
DE102010055375B4 (de) Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät
DE102004045147A1 (de) Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm
DE10392283T5 (de) System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen
DE112006000618T5 (de) System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk
DE112005002651T5 (de) Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen
DE112006003574T5 (de) Verfahren zur Codierungsschlüsselverwaltung zur Verwendung in einem drathlosen Maschennetz
DE202017103625U1 (de) Vorrichtung für SIM-basierte Authentifizierung von Nicht-SIM-Geräten
CN102137069A (zh) 一种物联网应用实现方法及系统

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8125 Change of the main classification

Ipc: H04L 9/32 AFI20051208BHDE

8125 Change of the main classification

Ipc: H04W 12/06 AFI20070913BHDE

R082 Change of representative

Representative=s name: KUHNEN & WACKER PATENT- UND RECHTSANWALTSBUERO, DE

Representative=s name: KUHNEN & WACKER PATENT- UND RECHTSANWALTSBUERO, 85

R081 Change of applicant/patentee

Owner name: MOTOROLA SOLUTIONS, INC., SCHAUMBURG, US

Free format text: FORMER OWNER: MOTOROLA, INC., SCHAUMBURG, ILL., US

Effective date: 20120113

Owner name: MOTOROLA SOLUTIONS, INC., US

Free format text: FORMER OWNER: MOTOROLA, INC., SCHAUMBURG, US

Effective date: 20120113

R082 Change of representative

Representative=s name: KUHNEN & WACKER PATENT- UND RECHTSANWALTSBUERO, DE

Effective date: 20120113

R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final

Effective date: 20120504