DE112005003078T5 - Verfahren der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen - Google Patents
Verfahren der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen Download PDFInfo
- Publication number
- DE112005003078T5 DE112005003078T5 DE112005003078T DE112005003078T DE112005003078T5 DE 112005003078 T5 DE112005003078 T5 DE 112005003078T5 DE 112005003078 T DE112005003078 T DE 112005003078T DE 112005003078 T DE112005003078 T DE 112005003078T DE 112005003078 T5 DE112005003078 T5 DE 112005003078T5
- Authority
- DE
- Germany
- Prior art keywords
- mobile network
- network controller
- authentication
- mnc
- communication channel
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000004891 communication Methods 0.000 claims description 31
- 230000004044 response Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 description 9
- 238000010586 diagram Methods 0.000 description 8
- 230000008901 benefit Effects 0.000 description 3
- 230000001010 compromised effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Abstract
Empfangen einer Authentifizierungs-Anfrage von der elektronischen Vorrichtung in einem mobilen Netzwerk;
Suchen nach einem Authentifizierungs-Berechtigungsnachweis bei einem ersten Mobilfunknetz-Controller durch Suchen in einer lokalen Datenbank des ersten Mobilfunknetz-Controllers; und
Suchen nach einem Ersatzauthentifizierungs-Server zum Erfüllen der Authentifizierungs-Anfrage, wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank des ersten Mobilfunknetz-Controllers gefunden wird.
Description
- GEBIET DER ERFINDUNG
- Die vorliegende Erfindung bezieht sich allgemein auf Mobilfunknetze und genauer auf das Gebiet der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen.
- HINTERGRUND DER ERFINDUNG
- Elektronische Vorrichtungen in Mobilfunknetzen müssen gegenüber der Netzwerkinfrastruktur authentifiziert werden. Derzeit werden elektronische Vorrichtung allgemein über einen Mobilfunk-Controller (auch als mobiler Router bekannt) authentifiziert bei einem Customer-Enterprise-Netzwerk (CEN), wobei das CEN einen Server zur Authentifizierung, Autorisierung und Abrechnung (AAA-Server) enthält und Authentifizierung der elektronischen Vorrichtungen bereitstellt. Jedoch ist dies nur möglich, wenn der Mobilnetzwerk-Controller (MNC) eine Verbindung zu dem CEN besitzt.
- Gegenwärtig sind die bekannten Verfahren der Authentifizierung von elektronischen Vorrichtungen ineffektiv, wenn keine Verbindung zu dem CEN besteht. Ein Verfahren der Authentifizierung von elektronischen Vorrichtungen, wenn keine Verbindung zu dem CEN besteht, ist es einen gesamten AAA-Server zu spiegeln oder zu kopieren und an einem Ort aufzustellen, so dass die elektronische Vorrichtung Authentifizierungs-Dienste empfangen kann, wie z. B. in einem Fahrzeug nahe der elektronischen Vorrichtung. Jedoch ist das Bereitstellen eines gesamten AAA-Servers durch Spiegeln der gesamten AAA-Datenbank in ein Fahrzeug zum Angehen des gegenwärtigen Problems der Authentifizierung, wenn keine Verbindung zu dem CEN besteht, keine prakti kable Lösung. Vom Standpunkt der Kosten aus ist es nicht möglich, dass Fahrzeuge ganze AAA-Server besitzen. Weiter würde ein beeinträchtigtes Fahrzeug bedeuten, dass eine gesamte AAA-Datenbank beeinträchtigt sein könnte. Dies würde dazu zwingen, Benutzern und elektronischen Vorrichtungen neue Berechtigungsnachweise zu geben, so oft ein Fahrzeug oder ein mobiler Router beeinträchtigt ist. Dies würde die für die Wiederherstellung der Datenbank benötigte Zeit und Mühe in hohem Maße vergrößern, jedes Mal wenn ein Fahrzeug beeinträchtigt ist. Vom Standpunkt der Sicherheit am wichtigsten, ist ein gesamtes Netzwerk, das eine möglicherweise große Anzahl von mobilen Vorrichtung und Mobilnetzwerkes umfasst, gefährdet, wenn eine AAA-Datenbank enthalten ist.
- Ein zweites Verfahren des Authentifizierens von elektronischen Vorrichtungen, wenn keine Verbindung zu dem CEN besteht, ist es, einen RADIUS (Remote Authentication Dial-In User Service = Remote-Authentifizierungs-Einwahl-Benutzerdienst)-Proxy zu verwenden, der einem Zwischenserver ermöglicht, als ein RADIUS-Client für alle elektronischen Vorrichtungen zu arbeiten. Jedoch besitzt der RADIUS-Proxy mehrere Nachteile. Eine Box arbeitet nur entweder als ein Proxy oder als ein Server zu irgendeiner bestimmten Zeit. Weiter geht das RADIUS-Verfahren nicht das Problem des dynamischen Änderns des Authentifizierungs-Servers in Abhängigkeit von der örtlichen Verfügbarkeit von Berechtigungsnachweisen an. Dementsprechend gibt es ein Bedürfnis nach einer Lösung, welche sich den Nachteilen dieser Verfahren widmet.
- KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist ein Flussdiagramm, das ein Verfahren des Authentifizierens einer elektronischen Vorrichtung hinter einem mobilen Router oder einem Mobilfunknetz-Controller darstellt. -
2 ist ein Flussdiagramm, das eine Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung darstellt. -
3 ist ein Flussdiagramm, das eine weitere Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung durch Suchen nach benachbarten Mobilfunknetz-Controllern darstellt. -
4 ist ein Flussdiagramm einer Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung durch Suchen nach benachbarten Mobilfunknetz-Controllern. -
5 ist ein Flussdiagramm einer weiteren Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung unter Verwendung eines zweiten Mobilfunknetz-Controllers. -
6 ist ein schematisches Diagramm, das eine weitere Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung darstellt. -
7 ist ein schematisches Diagramm, das eine weitere Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung darstellt. -
8 ist ein schematisches Diagramm, das eine weitere Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung darstellt. - DETAILLIERTE BESCHREIBUNG
- Vor dem Beschreiben der Authentifizierung gemäß der vorliegenden Erfindung im Detail, sollte festgestellt werden, dass die vorliegende Erfindung vornehmlich in Kombinationen von Verfahrensschritten und Vorrichtungsbestandteilen besteht, die sich auf die Authentifizierung beziehen. Dementsprechend wurden die Vorrichtungsbestandteile und Verfahrensschritte, wenn es zweckdienlich ist, durch herkömmliche Symbole in den Zeichnungen wiedergegeben, die nur diejenigen bestimmten Details zeigen, die zum Verstehen der vorliegenden Erfindung sachdienlich sind, um die Offenbarung nicht mit Details zu verschleiern, die für Fachleute ohnehin offensichtlich sind, wenn sie von der hier angegebenen Beschreibung angeleitet sind.
- In diesem Dokument können relationale Begriffe, wie z. B. erstes (bzw. erste, erster) und zweites (bzw. zweite, zweiter), oberes (bzw. obere, oberer) und unteres (bzw. untere, unterer) und dergleichen ausschließlich dafür verwendet werden, um eine Einheit oder einen Vorgang von einer anderen Einheit bzw. einem anderen Vorgang zu unterscheiden, ohne notwendigerweise irgendeinen solchen Zusammenhang oder eine solche Reihenfolge zwischen solchen Einheiten bzw. Vorgängen zu erfordern oder zu implizieren. Die Begriffe „umfasst", „umfassend" oder andere Abwandlungen davon sind dazu gedacht, ein nicht-ausschließliches Enthalten abzudecken, so dass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung, der/das/die eine Aufzählung von Elementen umfasst, nicht notwendigerweise nur diese Elemente enthält, sondern andere nicht ausdrücklich aufgezählte oder einem solchen Prozess, einem solchen Verfahren, einem solchen Artikel oder einer solchen Vorrichtung inhärente Elemente enthalten kann. Ein Element, dem „umfassend ein ..." vorhergeht, schließt ohne weitere Einschränkung das Vorhandensein von zusätzlichen identischen Elementen in dem Prozess, dem Verfahren, dem Artikel oder der Vorrichtung, der/das/die das Element umfasst, nicht aus.
- Verfahren zum Authentifizieren einer elektronischen Vorrichtung in einem Mobilfunknetz werden offenbart. Gemäß
1 umfasst eine Ausführungsform der Erfindung das Empfangen einer Authentifizierungs-Anfrage von einer elektronischen Vorrichtung in einem Mobilfunknetz,105 , Suchen nach einem Authentifizierungs-Berechtigungsnachweis bei einem ersten Mobilfunknetz-Controller (MNC) (wie hier verwendet auch als ein mobiler Router bekannt),110 ; und Erfüllen der Authentifizierungs-Anfrage,115 . Wie hierin verwendet und wie in der Technik bekannt, besteht ein mobiles Netzwerk aus einem oder mehreren IP-Teilnetzen, die von einem MNC bedient werden, wobei sie derart bedient werden, dass Nachrichten ermöglicht werden und geroutet werden durch den MNC. Ein Mobilfunknetz ändert seinen Anknüpfungspunkt zu dem Rest des Netzwerkes zusammen mit dem MNC. Der MNC ist eine Vorrichtung, die die Funktionalität eines mobilen Routers durchführt zusätzlich zu dem Bereitstellen der Authentifizierung für elektronische Vorrichtungen, die an sein/seine Mobilfunknetz(e). Weiter ermöglicht der MNC Nachrichtenübertragungen zwischen elektronischen Vorrichtungen, die an sein/seine Mobilfunknetz(e) angeschlossen sind, ob die elektronischen Vorrichtungen eine Verbindung zu einer Netzwerkinfrastruktur haben oder nicht. Bei vielen Ausführungsformen besitzt der MNC außerdem die Fähigkeit, andere MNCs abzufragen, die in benachbarten geographischen Bereichen vorhanden sein können. - Wie hierin verwendet, kann eine elektronische Vorrichtung irgendein geeigneter Typ einer drahtlosen Kommunikationsvorrichtung sein, die fähig ist, mit anderen elektronischen Vorrichtung zu kommunizieren, z. B. ein Laptop-Computer, ein persönlicher digitaler Assistent (PDA), ein Sprach-Handgerät oder irgendeine andere geeignete Vorrichtung, wie von den Fachleuten verstanden werden wird. Außerdem kann die elektronische Vorrichtung entweder ein lokaler Knoten oder ein Gastknoten sein. Eine elektronische Vorrichtung ist ein lokaler Knoten für einen bestimmten MNC, wenn er sein „Heimatnetzwerk" (in diesem technischen Gebiet als das Netzwerk bekannt, von dem die permanente IP-Adresse der elektronischen Vorrichtung erhalten wird) auf dem Mobilfunknetz besitzt, das von dem MNC bedient wird. Eine elektronische Vorrichtung ist ein Gastknoten für diesen MNC, wenn er seinen Ausgangspunkt nicht auf diesem Mobilfunknetz hat.
- Nach Senden der Authentifizierungs-Anfrage wird eine Suche nach dem Authentifizierungs-Berechtigungsnachweis zum Überprüfen der elektronischen Vorrichtung vorgenommen. Bei einer Ausführungsform kann der Authentifizierungs-Berechtigungsnachweis entweder eine Vorrichtungs-ID, ein Passwort oder ein verschlüsselter Schlüssel sein. Wie einem gewöhnlichen Fachmann bekannt, können andere Arten von Authentifizierungs-Berechtigungsnachweisen verwendet werden. Die elektronische Vorrichtung kann die Authentifizierung bei dem MNC nachsuchen. Eine elektronische Vorrichtung kann außerdem die Authentifizierungs-Anfrage durch einen Access Point auf einem Teilnetz senden, wobei der zusammen mit dem MNC auf dem Teilnetz angeordnete Access Point die Authentifizierungs-Anfrage an den MNC weiterleiten wird. Gemäß einer weiteren Ausführungsform der Erfindung wie in
2 gezeigt, wird die elektronische Vorrichtung bei dem ersten MNC authentifiziert,215 , wenn der Authentifizierungs-Berechtigungsnachweis in einer lokalen Datenbank bei dem ersten MNC gefunden wird,210 . Die lokale Datenbank kann die Authentifizierungs-Berechtigungsnachweise für die lokalen Knoten enthalten. - Gemäß einer weiteren Ausführungsform der Erfindung sucht der erste MNC nach einer Verbindung zu einer Netzwerkinfrastruktur,
220 , wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank gefunden wird. Die Netzwerkinfrastruktur enthält ein Costumer-Enterprise-Netzwerk (CEN), einen Server zur Authentifizierung, Autorisierung und zum Accounting (AAA-Server) oder dergleichen. Gemäß einer weiteren Ausführungsform der Erfindung erfüllt der erste MNC die Authentifizierungs-Anfrage durch Authentifizieren der elektronischen Vorrichtung unter Verwendung der Netzwerkinfrastruktur,225 , wenn eine Verbindung gefunden wird,220 . Die elektronische Vorrichtung kann authentifiziert werden durch Validieren von relevanten Authentifizierungs-Berechtigungsnachweisen der elektronischen Vorrichtung bei der Netzwerkinfrastruktur. Die lokale Datenbank bei dem ersten MNC wird regelmäßig aktualisiert, immer wenn die Verbindung zu dem CEN eingerichtet wird und es Änderungen in den Authentifizierungs-Berechtigungsnachweisen gibt. Es können auch andere Arten der Aktualisierung der lokalen Datenbank vorhanden sein, z. B. wobei der AAA-Server in dem CEN proaktiv Änderungen bei den Authentifizierungs-Berechtigungsnachweisen an den ersten MNC vorantreibt. Alternativ kann das CEN im ersten MNC periodisch kontaktieren zum Aktualisieren der lokalen Datenbank mit Authentifizierungs-Berechtigungsnachweisen. Wenn eine elektronische Vorrichtung hinter einem ersten MNC in den Bereich eines anderen Mobilfunknetzes kommt, wird die elektronische Vorrichtung ein Gastknoten. Wie hierbei verwendet, bedeutet es für eine elektronische Vorrichtung „hinter" einem MNC zu sein, auf dem von dem MNC bedienten Mobilfunknetz zu sein. Der erste MNC ist möglicherweise nicht in der Lage, die elektronische Vorrichtung auf dem Mobilfunknetz von seiner lokalen Datenbank zu authentifi zieren. In dem Fall des Versagens des ersten MNC, mit dem CNE zu verbinden, wird der mobile Gastknoten nicht durch die in einem ersten MNC gespeicherte lokale Datenbank authentifiziert, da der mobile Gastknoten normalerweise nicht bei diesem MNC gefunden wird und die lokale Datenbank nicht die Authentifizierungs-Berechtigungsnachweise für den mobilen Gastknoten besitzt. Ein zweiter MNC könnte Berechtigungsnachweise zum Authentifizieren dieses mobilen Gastknotens besitzen. Z. B. kann ein bestimmter mobiler Gastknoten, der sich bei einem Fahrzeug befindet, ein mobiler Heimatknoten bei einem anderen Fahrzeug sein. - Gemäß einer weiteren Ausführungsform der Erfindung sucht der erste MNC nach einem gespeicherten Ersatzauthentifizierungs-Server,
230 , wenn die Verbindung nicht gefunden wird. Der gespeicherte Ersatzauthentifizierungs-Server kann bei dem ersten MNC gefunden werden. Der gespeicherte Ersatzauthentifizierungs-Server kann ein anderer MNC sein, durch den der Gastknoten früher authentifiziert wurde. Bei einer weiteren Ausführungsform der Erfindung wird die elektronische Vorrichtung durch den gespeicherten Ersatzauthentifizierungs-Server authentifiziert,235 , wenn der gespeicherte Ersatzauthentifizierungs-Server vorhanden ist. - Gemäß einer weiteren Ausführungsform der Erfindung sucht der MNC nach einem Ersatzauthentifizierungs-Server,
240 , wenn der gespeicherte Ersatzauthentifizierungs-Server nicht vorhanden ist. Der Ersatzauthentifizierungs-Server kann bei einem anderen MNC vorhanden sein. Der erste MNC führt eine Liste von eindeutigen Kennungen für jeden der bei der Suche gefundenen MNCs. Nach dem Auffinden des Ersatzauthentifizierungs-Servers,245 , wird die elektronische Vorrichtung durch den Ersatzauthentifizierungs-Server authentifiziert,250 . Geschützte Authentifizierungs-Berechtigungsnachweise werden beim Authentifizieren der elektronischen Vorrichtung verwendet. Verschlüsselung ist ein Weg des Schützens von Authentifizierungs-Berechtigungsnachweisen. Nach der Authentifizierung wird die Information des Ersatzauthentifizierungs-Servers bei dem ersten MNC gespeichert,255 . Der bestimmte Ersatzauthentifizierungs-Server wird nun gespeichert bei dem ersten MNC derart, dass er ein „gespeicherter Ersatzauthentifizierungs-Server" wird. Dies wird gemacht, um zukünftige Authentifizierungs-Anfragen zu bedienen. - Gemäß einer weiteren Ausführungsform der Erfindung wird der elektronischen Vorrichtung beschränkter Zugang bereitgestellt,
260 , wenn der Ersatzauthentifizierungs-Server nicht gefunden wird. In dem Fall, in dem die elektronische Vorrichtung verantwortlich ist für das Senden der Authentifizierungs-Anfrage durch einen Access Point, kann der Access Point eine RADIUS-Nachricht an den MNC zur Authentifizierung der Vorrichtung senden. - Gemäß
3 umfasst eine weitere Ausführungsform der Erfindung das Empfangen einer Abfrage der Authentifizierungs-Anfrage,305 , von einer elektronischen Vorrichtung in einem Mobilfunknetz, das Erfassen eines Bedarfs des Abtastens des Mobilfunknetzes nach zumindest einem Mobilfunknetz-Controllers,310 , und das Erfüllen der Authentifizierungs-Anfrage,315 . - Gemäß
4 umfasst eine weitere Ausführungsform der Erfindung einen ersten Mobilfunknetz-Controller, der eine Abfrage einer Authentifizierungs-Anfrage von einer elektronischen Vorrichtung in einem Mobilfunknetz empfängt,405 . Nach Empfangen der Abfrage wird eine Bestimmung einer Notwendigkeit des Absuchens des Mobilfunknetzes nach benachbarten MNCs gemacht,410 . Der MNC sucht nach einem anderen benachbarten MNC zum Bearbeiten der Authentifizierungs-Anfrage. Gemäß einer Ausführungsform wird zuerst die Notwendigkeit des Absuchens bestimmt durch Suchen nach einem Authentifizierungs-Berechtigungsnachweis in einer lokalen Datenbank des ersten MNC. Außerdem wird eine Suche nach einer Verbindung zu einer Netzwerkinfrastruktur gemacht, wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank gefunden wird. Zuletzt wird eine Suche nach einem gespeicherten Ersatzauthentifzierungs-Server bei dem ersten MNC durchgeführt, wenn die Verbindung zu der Netzwerkinfrastruktur nicht vorhanden ist. - Sobald die Notwendigkeit für das Absuchen festgestellt ist, umfasst eine weitere Ausführungsform der vorliegenden Erfindung weiter das Suchen nach zumindest einer MNC-Multicast-Gruppe,
415 . Die MNC-Multicast-Gruppe wird zugewiesen für den Austausch von Authentifizierungsnachrichten unter einer Anzahl von MNCs, die sich der Gruppe angeschlossen haben. Wenn die MNC-Multicast-Gruppe verfügbar ist, wird die Abfrage an die MNC-Multicast-Gruppe gesendet,420 . Die Abfrage wird zusammen mit einer Liste der abgesuchten MNCs und einer eindeutigen Kennung der elektronischen Vorrichtung gesendet. Nach dem Senden der Abfrage wird zumindest ein zweiter MNC aus der MNC-Multicast-Gruppe ausgewählt,430 , wenn zumindest eine positive Antwort von der MNC-Multicast-Gruppe empfangen wird,425 . Der Auswahl des zweiten MNC folgt ein Absuchen nach einem Ersatzauthentifizierungs-Server,465 , bei dem zweiten MNC. - Gemäß einer weiteren Ausführungsform der Erfindung wird ein Absuchen nach einem zweiten MNC gemacht,
435 , wenn es keine positive Antwort von der MNC-Multicast-Gruppe gibt. Wenn der zweite MNC innerhalb eines Timeout-Fensters gefunden wird,440 , wird eine Bestimmung dahingehend gemacht, ob es einen sicheren Kommunikationskanal zwischen dem ersten MNC und dem zweiten MNC gibt,445 . Das Vorhandensein eines sicheren Kommunikationskanals kann bestimmt werden durch eine Anzahl von Mitteln einschließlich der Verfügbarkeit eines gemeinsamen Schlüssels zwischen dem ersten MNC und dem zweiten MNC, des Vorhandenseins eines Peer-to-Peer-Virtual-Private-Netzwerkes sowie einer Anzahl von anderen gut bekannten, sicheren Verfahren. Wenn ein solcher sicherer Kommunikationskanal nicht vorhanden ist, wird der Kommunikationskanal eingerichtet,450 , und die Abfrage wird dann an den zweiten MNC gesendet. Um einen sicheren Kommunikationskanal einzurichten, kann bei einer Ausführungsform der Erfindung der erste MNC einen mit dem zweiten MNC gemeinsamen Schlüssel erzeugen und dadurch einen sicheren Kommunikationskanal mit dem zweiten MNC einrichten. Die Abfrage wird an den zweiten MNC mit einer eindeutigen Kennung der elektronischen Vorrichtung gesendet,455 . Wenn eine bestätigende Antwort von dem zweiten MNC erhalten wird,460 , wird die elektronische Vorrichtung authentifiziert. - Gemäß einer weiteren Ausführungsform der Erfindung wird ein Absuchen nach einem zweiten MNC gemacht,
435 , wenn die MNC-Multicast-Gruppe nicht verfügbar ist. Wenn der zweite MNC innerhalb eines Timeout-Fensters gefunden wird,440 , wird eine Bestimmung dahingehend gemacht; ob ein sicherer Kommunikationskanal zwischen dem ersten MNC und dem zweiten MNC besteht,445 . Wenn der sichere Kommunikationskanal nicht vorhanden ist, wird der Kommunikationskanal eingerichtet,450 , und die Abfrage wird dann an den zweiten MNC gesendet. Die Abfrage wird an den zweiten MNC mit einer eindeutigen Kennung der elektronischen Vorrichtung gesendet,455 . Wenn eine bestätigende Antwort von dem zweiten MNC erhalten wird,460 , wird die elektronische Vorrichtung authentifiziert. - Gemäß einer weiteren Ausführungsform der Erfindung wird ähnlich zu Schritt
260 der elektronischen Vorrichtung ein beschränkter Zugang bereitgestellt, wenn der zweite MNC nicht innerhalb eines Timeout-Fensters gefunden wird,440 . - Gemäß
5 umfasst eine weitere Ausführungsform der Erfindung einen zweiten MNC, der eine Abfrage nach einer Authentifizierungs-Anfrage einer elektronischen Vorrichtung von einem ersten MNC empfängt,505 . Nach Empfangen der Abfrage wird eine Bestimmung dahingehend gemacht, ob der erste MNC in einer Misstrauensliste enthalten ist,510 . Die Misstrauensliste wird von dem zweiten MNC geführt und enthält MNCs, die nicht in der Lage waren, einen sicheren Kommunikationskanal zum Austauschen von Authentifizierungsnachrichten mit dem zweiten MNC einzurichten. Nach dem Ausführen einer Bestimmung betreffend die Misstrauensliste wird die Authentifizierungs-Anfrage erfüllt. - Gemäß einer Ausführungsform der Erfindung wird die Abfrage versagt und eine negative Antwort wird an den ersten MNC zurückgeschickt, wenn der erste MNC in der Misstrauensliste ist,
510 . - Gemäß einer weiteren Ausführungsform der Erfindung wird eine Suche nach einem Authentifizierungs-Berechtigungsnachweis bei einer lokalen Datenbank auf dem zweiten MNC gemacht,
515 , wenn der erste MNC nicht in der Misstrauensliste enthalten ist,510 . Gemäß der weiteren Ausführungsform wird eine positive Antwort an den ersten MNC zurückgeschickt,550 , wenn der Authentifizierungs-Berechtigungsnachweis in der lokalen Datenbank gefunden wird. Als nächstes wird eine Bestimmung dahingehend gemacht, ob ein Kommunikationskanal mit dem ersten MNC vorhanden ist für einen sicheren Austausch von Authentifizierungs-Nachrichten. Wenn der Kommunikationskanal schon vorhanden ist,560 , wird die Authentifizierungs-Anfrage von dem ersten MNC empfangen,570 . Die elektronische Vorrichtung wird authentifiziert,575 , und eine Erfolgsnachricht wird an den ersten MNC zurückgeschickt,580 . Authentifizierungs-Berechtigungsnachweise, die mit gemeinsamen Schlüsseln verschlüsselt sind, können beim Authentifizieren der elektronischen Vorrichtung verwendet werden. Wenn der Kommunikationskanal nicht vorhanden ist, wird der Kommunikationskanal zuerst eingerichtet,560 , und die Authentifizierung folgt der Einrichtung des Kommunikationskanals,575 . Wenn der Kommunikationskanal nicht eingerichtet werden kann, wird der erste MNC n die Misstrauensliste eingetragen,565 . - Gemäß der weiteren Ausführungsform der Erfindung wird eine Suche zum Finden der Verbindung zu einer Netzwerkinfrastruktur gemacht,
520 , wenn der Authentifizierungs-Nachweis nicht gefunden wird. Wenn die Verbindung gefunden wird, wird eine positive Antwort an den ersten MNC zurückgeschickt,550 , und es folgt der gleiche Prozess wie er bei der obigen Ausführungsform im Hinblick auf das Authentifizieren der elektronischen Vorrichtung beschrieben wurde. Die lokale Datenbank bei dem ersten MNC wird regelmäßig aktualisiert, wann immer die Verbindung zu dem CEN hergestellt ist. Außerdem kann das CEN den ersten MNC regelmäßig kontaktieren zum Aktualisieren der lokalen Datenbank mit Authentifizierungs-Berechtigungsnachweisen. - Gemäß einer weiteren Ausführungsform der Erfindung wird eine Suche nach einem Ersatzauthentifizierungs-Server gemacht,
530 , wenn die Verbindung nicht vorhanden ist. Wenn der Ersatzauthentifizierungs-Server innerhalb einer Timeout-Zeitspanne gefunden wird,535 , wird den Ersatzauthentifizierungs-Server betreffende Information bei dem zweiten MNC gespeichert,545 . Nach dem Speichern der Information wird eine positive Antwort an den ersten MNC zurückgeschickt,550 . Als nächstes wird eine Bestimmung dahingehend gemacht, ob es einen Kommunikationskanal mit dem ersten MNC zum Sicherstellen von sicherem Austausch von Authentifizierungsnachrichten gibt. Wenn der Kommunikationskanal vorhanden ist,555 , wird die Authentifizierungs-Anfrage von dem ersten MNC empfangen,570 , wird die Vorrichtung authentifiziert,575 , und wird eine Erfolgsantwort an den ersten MNC zurückgeschickt,580 . Mit gemeinsamen Schlüsseln verschlüsselte Authentifizierungs-Berechtigungsnachweise werden beim Authentifizieren der elektronischen Vorrichtung verwendet. Gemäß einer weiteren Ausführungsform der Erfindung wird ein Versuch zum Einrichten des Kommunikationskanals gemacht,560 , wenn der Kommunikationskanal nicht vorhanden ist. Wenn der Kommunikationskanal eingerichtet werden kann, wird die AuthentifizierungsAnfrage von dem ersten MNC empfangen,570 , wird die Vorrichtung authentifiziert,575 und wird eine Erfolgsantwort an den ersten MNC zurückgeschickt,580 . Gemäß einer weiteren Ausführungsform der Erfindung wird der erste MNC auf die Misstrauensliste gesetzt,565 , wenn der Kommunikationskanal nicht eingerichtet werden kann. - Gemäß einer weiteren Ausführungsform der Erfindung wird eine negative Antwort an den ersten MNC zurückgeschickt,
540 , und die Authentifizierung wird versagt, wenn der Ersatzauthentifizierungs-Server nicht gefunden wird. Außerdem würde ein Authentifizierungs-Fehlschlag angezeigt werden, wenn die Authentifizierungs-Berechtigungsnachweise nicht erfolgreich authentifizieren. -
6 ist ein Blockdiagramm einer Ausführungsform der Erfindung. Gemäß6 sendet eine elektronische Vorrichtung605 in einem Mobilfunknetz eine Authentifizierungs-Anfrage durch einen Access Point610 an einen ersten MNC615 . Der erste MNC615 kommuniziert mit dem Access Point610 drahtlos. Eine weitere mobile Vorrichtung625 kann außerdem die Authentifizierungs-Anfrage unter Verwendung eines lokalen Netzwerkes (LAN) übertragen, ohne die Anfrage durch den Access Point610 zu routen. Eine Suche nach einem Authentifizierungs-Berechtigungsnachweis wird bei einer lokalen Datenbank bei dem ersten MNC ausgeführt. Wenn der Authentifizierungs-Berechtigungsnachweis nicht gefunden wird, findet der erste MNC die Verbindung zu einer Netzwerkinfrastruktur, wie z. B. dem CEN620 . Wenn die Verbindung gefunden wird, wird die Vorrichtung bei dem CEN unter Verwendung des AAA-Servers authentifiziert. -
7 ist ein Blockdiagramm einer Ausführungsform der Erfindung. Gemäß7 sendet eine erste elektronische Vorrichtung710 in einem ersten Fahrzeug705 eine Authentifizierungs-Anfrage an einen ersten MNC720 . Diese Anfrage wird entweder direkt von der elektronischen Vorrichtung710 gesendet oder wird durch einen ersten sich in dem ersten Fahrzeug705 befindlichen Access Point715 gesendet. Der erste MNC720 kann nach einem Ersatzauthentifizierungs-Server suchen durch Kontaktieren eines zweiten MNC735 durch einen zweiten Access Point725 in einem zweiten Fahrzeug730 . Alternativ kann der zweite MNC735 die Authentifizierungs-Anfrage durch Auffinden einer Verbindung zu einer Netzwerkinfrastruktur740 mit einem CEN bearbeiten. Die MNCs finden die Verbindung zu dem CEN durch ein Radio Access Network (RAN)745 . Diese Verbindung mit dem CEN ermöglicht den MNCs, die elektronische Vorrichtung710 durch den bei dem CEN verfügbaren AAA-Server zu authentifizieren. -
8 ist ein schematisches Diagramm einer weiteren Ausführungsform der Erfindung. Gemäß8 sendet eine erste elektronische Vorrichtung810 in einem ersten Fahrzeug805 eine Authentifizierungs-Anfrage an den ersten MNC815 durch einen Access Point840 . Der erste MNC815 kommuniziert mit dem Access Point840 drahtlos. Wenn der erste MNC815 versucht, nach einem benachbarten MNC, wie z. B. einem zweiten MNC820 in einem zweiten Fahrzeug825 , abzusuchen, kann die Authentifizierungs-Anfrage von einem vorbestimmten Access Point830 bearbeitet werden. Genauso kann eine zweite mobile Vorrichtung835 in einem zweiten Fahrzeug825 eine Authentifizierungs-Anfrage an den zweiten MNC820 durch einen Access Point845 senden. Bei einer Ausführungsform wird das gleiche Verfahren wie mit dem ersten MNC815 be schrieben mit einem dritten MNC (nicht dargestellt in dem Diagramm) in einem dritten Fahrzeug (nicht dargestellt in dem Diagramm) ausgeführt werden, um eine Authentifizierungs-Anfrage zu erfüllen. Solche Vorgänge mit großem Umfang können über den Access Point bearbeitet werden. Der Access Point erlaubt dem ersten MNC815 und dem zweiten MNC820 oder anderen MNCs, miteinander zu kommunizieren. - Es wird einzusehen sein, dass die hierin beschriebene Authentifizierung ein oder mehrere konventionelle Prozessoren sowie eindeutige gespeicherte Programmanweisungen umfassen kann, die den einen oder die mehreren Prozessoren steuern, um zusammen mit bestimmten Nicht-Prozessorschaltungen einige, die meisten oder alle der Funktionen der hierin beschriebenen Authentifizierung zu implementieren. Die Nicht-Prozessorschaltungen können enthalten, aber sind nicht beschränkt auf einen Funkempfänger, einen Funksender, Signaltreiber, Taktschaltungen, Leistungsversorgungsschaltungen und Benutzereingabevorrichtungen. Als solche können diese Funktionen interpretiert werden als Schritte eines Verfahrens zum Durchführen von Authentifizierung. Alternativ könnten einige oder alle Funktion implementiert werden durch eine Zustandsmaschine, die keine gespeicherten Programmanweisungen aufweist, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), bei denen jede Funktion oder einige Kombinationen von bestimmten Funktionen als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination dieser beiden Ansätze verwendet werden. Somit wurden Verfahren und Mittel für diese Funktionen hierin beschrieben. Weiter wird erwartet, dass ein Fachmann ungeachtet möglicher, beachtlicher Bemühungen und vieler Entwurfsentscheidungsmöglichkeiten, motiviert von z. B. der zur Verfügung stehenden Zeit, der gegenwärtigen Technologie und ökonomischen Überlegungen, leicht dazu in der Lage sein wird, solche Softwareanweisungen und -programme und ICs mit minimalem Experimentieren hervorzubringen, wenn er von den hierin offenbarten Konzepten und Prinzipien geleitet ist.
- Bei der vorhergehenden Beschreibung sind spezifische Ausführungsformen der vorliegenden Erfindung beschrieben wurden. Für den Fachmann ist jedoch offensichtlich, dass zahlreiche Abwandlungen und Veränderungen daran vorgenommen werden können, ohne von dem Umfang der Erfindung wie er in den anschließenden Ansprüchen dargelegt ist, abzuweichen. Demgemäß sind die Beschreibung und die Figuren mehr in einem veranschaulichenden als in einem beschränkenden Sinn aufzufassen, und alle derartigen Abwandlungen sind als innerhalb des Umfangs der vorliegenden Erfindung enthaltend aufzufassen. Der Nutzen, die Vorteile und Lösungen der Probleme und beliebige Elemente, die einen solchen Vorteil oder eine solche Lösung bewirken oder vorhersagen, sind nicht als kritisch, erforderlich oder essentielle Merkmale oder Elemente für irgendeinen oder alle Ansprüche auszulegen. Die Erfindung wird lediglich durch beigefügten Ansprüche einschließlich von Änderungen, die während der Anhängigkeit dieser Anmeldung gemacht werden, und allen Äquivalenten zu diesen Ansprüchen, wie ausgegeben, bestimmt.
- Zusammenfassung
- Die vorliegende Erfindung bezieht sich auf Verfahren des Authentifizierens einer elektronischen Vorrichtung in einem Mobilfunknetz. Ein Verfahren des Authentifizierens einer elektronischen Vorrichtung umfasst das Empfangen einer Authentifizierungsanfrage von der elektronischen Vorrichtung in einem Mobilfunknetz durch einen ersten Mobilfunknetz-Controller (
105 ); Suchen nach einem Authentifizierungs-Berechtigungsnachweis (110 ) bei einem ersten Mobilfunknetz-Controller durch Suchen in einer lokalen Datenbank des ersten Mobilfunknetz-Controllers; und Suchen nach einem Ersatzauthentifizierungs-Server, um die Authentifizierungsanfrage zu erfüllen (115 ), wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank des ersten Mobilfunknetz-Controllers gefunden wird.
Claims (10)
- Verfahren des Authentifizierens einer elektronischen Vorrichtung, wobei das Verfahren folgende Schritte aufweist: Empfangen einer Authentifizierungs-Anfrage von der elektronischen Vorrichtung in einem mobilen Netzwerk; Suchen nach einem Authentifizierungs-Berechtigungsnachweis bei einem ersten Mobilfunknetz-Controller durch Suchen in einer lokalen Datenbank des ersten Mobilfunknetz-Controllers; und Suchen nach einem Ersatzauthentifizierungs-Server zum Erfüllen der Authentifizierungs-Anfrage, wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank des ersten Mobilfunknetz-Controllers gefunden wird.
- Verfahren nach Anspruch 1, wobei der Schritt des Suchens nach einem Ersatzauthentifizierungs-Server weiter zumindest umfasst: a) das Auffinden einer Verbindung zu einer Netzwerkinfrastruktur durch den ersten Mobilfunknetz-Controller oder b) das Absuchen nach einem Ersatzauthentifizierungs-Server in anderen Mobilfunknetzen.
- Verfahren des Authentifizierens einer elektronischen Vorrichtung, wobei das Verfahren die folgenden Schritte umfasst: Empfangen einer Abfrage nach einer Authentifizierungs-Anfrage von der elektronischen Vorrichtung in einem Mobilfunknetz; Erfassen einer Notwendigkeit für das Absuchen zumindest eines Mobilfunknetzwerk-Controllers in dem Mobilfunknetz; und Erfüllen der Authentifizierungs-Anfrage.
- Verfahren nach Anspruch 3, wobei der Schritt des Erfassens weiter umfasst: Suchen nach einem Authentifizierungs-Berechtigungsnachweis bei einem ersten Mobilfunknetz-Controller durch Suchen in einer lokalen Datenbank des ersten Mobilfunknetz-Controllers; wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank gefunden wird, dann Auffinden einer Verbindung zu der Netzwerkinfrastruktur, Suchen nach einem gespeicherten Ersatzauthentifizierungs-Server bei dem ersten Mobilfunknetz-Controller; und Suchen nach zumindest einer Mobilfunknetz-Controller-Multicast-Gruppe.
- Verfahren nach Anspruch 4, weiter umfassend: Auffinden eines zweiten Mobilfunknetz-Controllers innerhalb eines Timeout-Fensters; Bestimmen, ob es einen sicheren Kommunikationskanal mit dem zweiten Mobilfunknetz-Controller gibt; und Senden der Abfrage an den zweiten Mobilfunknetz-Controller, wenn der sichere Kommunikationskanal existiert; Empfangen einer bestätigenden Antwort von dem zweiten Mobilfunknetz-Controller.
- Verfahren nach Anspruch 4, wobei der Erfühlungsschritt weiter umfasst: Senden der Abfrage an die Mobilfunknetz-Controller-Multicast-Gruppe; Empfangen von zumindest einer positiven Antwort für die an die Mobilfunknetz-Controller-Multicast-Gruppe gesendete Abfrage; und Auswählen von zumindest einem Mobilfunknetz-Controller von einer von der Mobilfunknetz-Controller-Multicast-Gruppe empfangenen Antwort.
- Verfahren des Authentifizierens einer elektronischen Vorrichtung, wobei das Verfahren die folgenden Schritte umfasst: bei einem zweiten Mobilfunknetz-Controller: Empfangen einer Abfrage für eine Authentifizierungs-Anfrage von der elektronischen Vorrichtung in einem Mobilfunknetz von einem ersten Mobilfunknetz-Controller; Bestimmen, ob der erste Mobilfunknetz-Controller in einer Misstrauensliste enthalten ist; und Erfüllen der Authentifizierungs-Anfrage.
- Verfahren nach Anspruch 7, wobei der Erfüllungsschritt weiter umfasst: Zurücksenden einer negativen Antwort an den ersten Mobilfunknetz-Controller, wenn der erste Mobilfunknetz-Controller in der Misstrauensliste enthalten ist.
- Verfahren nach Anspruch 8, wobei der Erfüllungsschritt weiter umfasst: Suchen nach einem Authentifizierungs-Berechtigungsnachweis in einer lokalen Datenbank; Zurücksenden einer positiven Antwort an den ersten Mobilfunknetz-Controller, wenn der Authentifizierungs-Berechtigungsnachweis in der lokalen Datenbank gefunden wird; Bestimmen, ob ein Kommunikationskanal mit dem ersten Mobilfunknetz-Controller vorhanden ist; Empfangen der Authentifizierungs-Anfrage von dem ersten Mobilfunknetz-Controller, wenn der Kommunikationskanal vorhanden ist; Durchführen der Authentifizierung; und Zurücksenden eines Erfolgsergebnisses an den ersten Mobilfunknetz-Controller.
- Verfahren nach Anspruch 8, wobei der Erfüllungsschritt weiter umfasst: Suchen nach einem Authentifizierungs-Berechtigungsnachweis in einer lokalen Datenbank; Zurücksenden einer positiven Antwort an den ersten Mobilfunknetz-Controller, wenn der Authentifizierungs-Berechtigungsnachweis gefunden wird; Bestimmen, ob es einen Kommunikationskanal mit dem ersten Mobilfunknetz-Controller gibt; Versuchen, einen Kommunikationskanal mit dem ersten Mobilfunknetz-Controller einzurichten, wenn der Kommunikationskanal nicht vorhanden ist; und Eintragen des ersten Mobilfunknetz-Controllers in die Misstrauensliste, wenn es nicht möglich ist, den Kommunikationskanal einzurichten.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/013,049 | 2004-12-15 | ||
US11/013,049 US20060129813A1 (en) | 2004-12-15 | 2004-12-15 | Methods of authenticating electronic devices in mobile networks |
PCT/US2005/044786 WO2006065696A2 (en) | 2004-12-15 | 2005-12-08 | Methods of authenticating electronic devices in mobile networks |
Publications (1)
Publication Number | Publication Date |
---|---|
DE112005003078T5 true DE112005003078T5 (de) | 2007-10-31 |
Family
ID=36585438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE112005003078T Ceased DE112005003078T5 (de) | 2004-12-15 | 2005-12-08 | Verfahren der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen |
Country Status (4)
Country | Link |
---|---|
US (1) | US20060129813A1 (de) |
KR (1) | KR100919329B1 (de) |
DE (1) | DE112005003078T5 (de) |
WO (1) | WO2006065696A2 (de) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4838564B2 (ja) * | 2005-10-06 | 2011-12-14 | キヤノン株式会社 | ネットワークデバイス、その制御方法およびプログラム |
US8365256B2 (en) | 2007-05-22 | 2013-01-29 | Cisco Technology, Inc. | Authentication server with link state monitor and credential cache |
JP5102799B2 (ja) * | 2009-04-13 | 2012-12-19 | 株式会社日立製作所 | 認証連携システム、認証連携方法、移動端末、中継端末装置、およびサービス装置 |
DE102009047477A1 (de) * | 2009-12-04 | 2011-06-09 | Robert Bosch Gmbh | Verfahren zur Erfassung und Weitergabe von Vitalwerten sowie Einrichtung hierzu |
US9477660B2 (en) * | 2011-08-05 | 2016-10-25 | Bank Of America Corporation | Privacy compliance in data retrieval |
US9787669B2 (en) * | 2013-03-14 | 2017-10-10 | Comcast Cable Communications, Llc | Identity authentication using credentials |
US10063998B2 (en) * | 2014-11-07 | 2018-08-28 | Tevnos LLC | Mobile authentication in mobile virtual network |
CN107979841B (zh) * | 2017-08-02 | 2020-11-03 | 上海连尚网络科技有限公司 | 无线接入点认证信息的查询方法与设备 |
CN114503105A (zh) * | 2019-09-25 | 2022-05-13 | 联邦科学和工业研究组织 | 用于浏览器应用的密码服务 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6151628A (en) * | 1997-07-03 | 2000-11-21 | 3Com Corporation | Network access methods, including direct wireless to internet access |
US6760444B1 (en) * | 1999-01-08 | 2004-07-06 | Cisco Technology, Inc. | Mobile IP authentication |
US6571221B1 (en) | 1999-11-03 | 2003-05-27 | Wayport, Inc. | Network communication service with an improved subscriber model using digital certificates |
US6834341B1 (en) * | 2000-02-22 | 2004-12-21 | Microsoft Corporation | Authentication methods and systems for accessing networks, authentication methods and systems for accessing the internet |
US7042988B2 (en) * | 2001-09-28 | 2006-05-09 | Bluesocket, Inc. | Method and system for managing data traffic in wireless networks |
US6879574B2 (en) * | 2002-06-24 | 2005-04-12 | Nokia Corporation | Mobile mesh Ad-Hoc networking |
US7565688B2 (en) * | 2002-12-23 | 2009-07-21 | Hewlett-Packard Development Company, L.P. | Network demonstration techniques |
-
2004
- 2004-12-15 US US11/013,049 patent/US20060129813A1/en not_active Abandoned
-
2005
- 2005-12-08 KR KR1020077013361A patent/KR100919329B1/ko not_active IP Right Cessation
- 2005-12-08 DE DE112005003078T patent/DE112005003078T5/de not_active Ceased
- 2005-12-08 WO PCT/US2005/044786 patent/WO2006065696A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
US20060129813A1 (en) | 2006-06-15 |
WO2006065696A2 (en) | 2006-06-22 |
KR100919329B1 (ko) | 2009-09-25 |
KR20070072934A (ko) | 2007-07-06 |
WO2006065696A3 (en) | 2007-04-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112005003078T5 (de) | Verfahren der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen | |
DE60307482T2 (de) | Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt | |
DE602004007708T2 (de) | Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke | |
DE60121101T2 (de) | Gesichtertes Kommunikationsverfahren, gesichtertes Kommunikationssystem und Gerät | |
DE60127968T2 (de) | Bereitstellung von nahtloser benutzermobilität in einer drahtlosen netzumgebung kurzer reichweite | |
DE60309553T2 (de) | Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang | |
DE602004011573T2 (de) | Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken | |
DE69935590T2 (de) | Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz | |
EP1826956B1 (de) | Anpassung von virtuellen und physikalischen Netzwerkschnittstellen | |
DE69731965T2 (de) | Zugriff auf rechnerbetriebsmittel von aussen durch eine firewall | |
DE102018130216A1 (de) | Fahrzeugkommunikation unter Verwendung eines Publish-Subscribe-Messaging-Protokolls | |
DE60317849T2 (de) | Zugriffskontrollverfahren und -gerät für ein drahtloses LAN | |
DE102011016513A1 (de) | Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz | |
DE102005021315A1 (de) | Tragbare Rechenvorrichtung für drahtlose Kommunikationen und Betriebsverfahren | |
DE102014113582B4 (de) | Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung | |
DE112013002629B4 (de) | Lokalisieren ungeschützter Zugangspunkte durch geschützte Zugangspunkte | |
DE602006000273T2 (de) | Verfahren zur Authentifizierung von Zugangspunkten eines drahtlosen Netzes | |
DE102010055375B4 (de) | Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät | |
DE102004045147A1 (de) | Einstellungsinformations-Verteilungsvorrichtung, Verfahren, Programm und Medium, Authentifizierungseinstellungs-Transfervorrichtung, Verfahren, Programm und Medium und Einstellungsinformations-Empfangsprogramm | |
DE10392283T5 (de) | System, Verfahren und Vorrichtung für verbündete einzelne Dienstleistungen mit Anmeldeverfahren beziehungsweise Sign-On-Dienstleistungen | |
DE112006000618T5 (de) | System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk | |
DE112005002651T5 (de) | Verfahren und Vorrichtung zur Authentifikation von mobilen Vorrichtungen | |
DE112006003574T5 (de) | Verfahren zur Codierungsschlüsselverwaltung zur Verwendung in einem drathlosen Maschennetz | |
DE202017103625U1 (de) | Vorrichtung für SIM-basierte Authentifizierung von Nicht-SIM-Geräten | |
CN102137069A (zh) | 一种物联网应用实现方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8125 | Change of the main classification |
Ipc: H04L 9/32 AFI20051208BHDE |
|
8125 | Change of the main classification |
Ipc: H04W 12/06 AFI20070913BHDE |
|
R082 | Change of representative |
Representative=s name: KUHNEN & WACKER PATENT- UND RECHTSANWALTSBUERO, DE Representative=s name: KUHNEN & WACKER PATENT- UND RECHTSANWALTSBUERO, 85 |
|
R081 | Change of applicant/patentee |
Owner name: MOTOROLA SOLUTIONS, INC., SCHAUMBURG, US Free format text: FORMER OWNER: MOTOROLA, INC., SCHAUMBURG, ILL., US Effective date: 20120113 Owner name: MOTOROLA SOLUTIONS, INC., US Free format text: FORMER OWNER: MOTOROLA, INC., SCHAUMBURG, US Effective date: 20120113 |
|
R082 | Change of representative |
Representative=s name: KUHNEN & WACKER PATENT- UND RECHTSANWALTSBUERO, DE Effective date: 20120113 |
|
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final |
Effective date: 20120504 |