DE60027701T2 - Ein verfahren für sichere weiterreichung - Google Patents

Ein verfahren für sichere weiterreichung Download PDF

Info

Publication number
DE60027701T2
DE60027701T2 DE60027701T DE60027701T DE60027701T2 DE 60027701 T2 DE60027701 T2 DE 60027701T2 DE 60027701 T DE60027701 T DE 60027701T DE 60027701 T DE60027701 T DE 60027701T DE 60027701 T2 DE60027701 T2 DE 60027701T2
Authority
DE
Germany
Prior art keywords
access point
new
mobile terminal
token
security feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60027701T
Other languages
English (en)
Other versions
DE60027701D1 (de
Inventor
Arne Norefors
Yi Cheng
Lorens Almehag
Dan Jerrestam
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of DE60027701D1 publication Critical patent/DE60027701D1/de
Application granted granted Critical
Publication of DE60027701T2 publication Critical patent/DE60027701T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/20Interfaces between hierarchically similar devices between access points

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Steering Control In Accordance With Driving Conditions (AREA)
  • Chair Legs, Seat Parts, And Backrests (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf das Gebiet von Telekommunikationen. Im Genaueren bezieht sich die vorliegende Erfindung auf das Gebiet der kabellosen, mobilen Telekommunikationen.
  • 1 stellt ein exemplarisches kabelloses Netzwerk 100, so wie einem kabellosen lokalen Netzwerk dar. So wie gezeigt beinhaltet das kabellose Netzwerk 100 einen festen Netzwerkteil 105, wobei der feste Netzwerkteil 105 typischerweise Übertragungsausstattung beinhaltet, die mit verschiedenen Systemen (nicht dargestellt) kommuniziert, die extern vom kabellosen Netzwerk 100 sind, so wie einem öffentlich geschaltetem Telefonnetzwerk und/oder das Internet. Der feste Netzwerkteil 105 ist ferner mit einer Anzahl von festen Funkstationen verbunden, die als Basisstationen oder Zugangspunkte bekannt sind, zum Beispiel Zugangspunkte AP1 und AP2. Jeder der Zugangspunkte ist wiederum in der Lage, mit einem oder mehreren mobilen Endgeräten, so wie einem mobilen Endgerät MT, über eine Funk-(d.h. Kabellos)Schnittstelle zu kommunizieren.
  • Mit Bezug auf 1 kommuniziert ferner jeder der Zugangspunkte AP1 und AP2 primär mit einem mobilen Endgerät in einer jeweils korrespondierenden Zelle C1 und C2. Darüber hinaus ist verständlich, dass ein mobiles Endgerät MT, das über einen Zugangspunkt AP1 kommuniziert, im Allgemeinen innerhalb der Zelle C1 lokalisiert ist, die mit dem Zugangspunkt AP1 korrespondiert. Wenn sich jedoch das mobile Endgerät MT, wie durch den Pfeil 110 gezeigt, vom Zugangspunkt AP1 wegbewegt, auf einen anderen Zugangspunkt, zum Beispiel AP2, und dessen korrespondierender Zelle C2 hin bewegt, tendiert die Signalqualität, die mit der Kommunikationsverbindung zwischen dem mobilen Endgerät und dem Zugangspunkt AP1 verbunden ist, sich zu verringern. Wenn sich das mobile Endgerät weiter von dem Zugangspunkt AP1 wegbewegt, und wenn sich die Signalqualität, die mit der Kommunikationsverbindung zwischen dem mobilen Endgerät MT und dem Zugangspunkt AP1 verbunden ist, weiter verschlechtert, wird die Kommunikationsverbindung nach aller Wahrscheinlichkeit verloren gehen, wenn die Verbindung nicht vom Zugangspunkt AP1 zu einem anderen Zugangspunkt, so wie der Zugangspunkt AP2, abgegeben oder übertragen wird. Der Prozess des Abgebens oder Übertragens von AP1 zu AP2 ist als Übergabe (engl.: handover) oder alternativ als Abgabe (engl.: handoff) bekannt.
  • Während der Übergabe sind die Kommunikationsverbindungen, die mit dem mobilen Endgerät verbunden sind, hoch empfänglich für Eindringlinge, das heißt Einheiten, die die Kommunikationsverbindungen entführen oder einfach unterbrechen wollen. Zum Beispiel kann eine eindringende Vorrichtung während einer Übergabe sich als neuer Zugangspunkt präsentieren (d.h. der Zugangspunkt, mit der das mobile Endgerät versucht, eine Verbindung aufzubauen). Wenn der neue Zugangspunkt die eindringende Vorrichtung als das mobile Endgerät akzeptiert, kann der Zugangspunkt beginnen, Informationen zu dem Eindringling zu übertragen, der für das mobile Endgerät gehalten wird.
  • Obwohl die Bereitstellung von Sicherheit für Kommunikationen zwischen einem mobilen Endgerät und einem oder mehreren Zugangspunkten zu allen Zeiten eine wichtige Angelegenheit ist, wäre die Bereitstellung eines Verfahrens und/oder eins Systems, das dieses speziell während der Übergabe macht, höchst wünschenswert.
  • US Patentanmeldung US-A-5598459 bezieht sich auf Authentifizierung und das Übergabe-Verfahren und Systeme für persönliche Funk-Kommunikationen. Während der Übergabe eines mobilen Endgerätes von einem mobilen Fernnetz zu einer Basisstation beziehen sich Authentifizierungsnachrichten zwischen der Basisstation und dem mobilen Fernnetz über das mobile Endgerät. Kommunikationen zwischen dem mobilen Endgerät und dem Kabeltelefonnetzwerk über die Basisstation werden vermieden, bis nachdem Authentifizierung stattgefunden hat.
  • Die vorliegende Erfindung ist von besonderer Relevanz für mobile Telekommunikationssysteme, in denen mobile Endgeräte eine Übergabe von einer Funkstation (d.h. Zugangspunkt) zu einer anderen innerhalb des Telekommunikationssystems unterlaufen, wenn diese sich von einer Zelle zu einer anderen innerhalb des Telekommunikationsnetzwerks bewegen. Im genaueren betrifft die vorliegende Erfindung den Schutz von Kommunikationen, die mit einem mobilen Endgerät assoziiert sind, gegen nicht autorisiertes Eindringen, wenn das mobile Endgerät eine Übergabe von einem Zugangspunkt zu einem anderen durchläuft.
  • Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes von einem ersten Zugangspunkt an einen zweiten Zugangspunkt in einem mobilen, kabellosen Telekommunikationsnetzwerk bereitgestellt, wobei der erste Zugangspunkt und der zweite Zugangspunkt physikalisch über ein festes Netzwerk verbunden sind, wobei das Verfahren die Schritte umfasst: Übertragen des Sicherheitsmerkmals vom ersten Zugangspunkt zum mobilen Endgerät über die Funkschnittstelle; Übertragen des Sicherheitsmerkmals vom mobilen Endgerät zum zweiten Zugangspunkt durch das feste Netzwerk; und Einrichten einer Kommunikationsverbindung zwischen dem mobilen Endgerät und dem zweiten Zugangspunkt, um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt feststellt, dass das von dem mobilen Endgerät empfangene Sicherheitsmerkmal mit dem von dem ersten Zugangspunkt empfangenen Sicherheitsmerkmal übereinstimmt.
  • Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes in einem mobilen, kabellosen Telekommunikationsnetzwerk von einem ersten Zugangspunkt zu einem zweiten Zugangspunkt bereitgestellt, wobei das Verfahren die Schritte umfasst: Übertragen einer ersten Nachricht von dem ersten Zugangspunkt zu dem mobilen Endgerät über eine Funkschnittstelle, wobei die erste Nachricht ein verschlüsseltes Sicherheitsmerkmal und einen Hash-Code enthält; Dechiffrieren des verschlüsselten Sicherheitsmerkmals in dem mobilen Endgerät unter Verwendung eines gemeinsam vom mobilen Endgerät und vom ersten Zugangspunkt verwendeten Verschlüsselungsschlüssels; erneutes Verschlüsseln des Sicherheitsmerkmals in dem mobilen Endgerät unter Verwendung eines gemeinsam vom mobilen Endgerät und vom zweiten Zugangspunkt verwendeten Verschlüsselungsschlüssels; Übertragen einer zweiten Nachricht vom mobilen Endgerät zum zweiten Zugangspunkt, wobei die zweite Nachricht das erneut verschlüsselte Sicherheitsmerkmal und den Hash-Code enthält; Dechiffrieren des erneut verschlüsselten Sicherheitsmerkmals an dem zweiten Zugangspunkt unter Verwendung des gemeinsam vom mobilen Endgerät und dem zweiten Zugangspunkt verwendeten Verschlüsselungsschlüssels; und Einrichten einer Kommunikationsverbindung zwischen dem mobilen Endgerät und dem zweiten Zugangspunkt, um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt das mobile Endgerät basierend auf dem dechiffrierten Sicherheitsmerkmal und dem Hash-Code authentifiziert.
  • Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein mobiles, kabelloses Telekommunikationsnetzwerk zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes von einem ersten Zugangspunkt zu einem zweiten Zugangspunkt bereitgestellt, wobei der erste Zugangspunkt und der zweite Zugangspunkt physikalisch durch ein festes Netzwerk verbunden sind, das Netzwerk umfassend: eine erste Übertragungsvorrichtung, die angeordnet ist, um ein Sicherheitsmerkmal vom ersten Zugangspunkt zum mobilen Endgerät über eine Funkschnittstelle zu übertragen; eine zweite Übertragungsvorrichtung, die angeordnet ist, um ein Sicherheitsmerkmal vom mobilen Endgerät zum zweiten Zugangspunkt über die Funkschnittstelle zu übertragen; eine dritte Übertragungsvorrichtung, die angeordnet ist, um ein Sicherheitsmerkmal vom ersten Zugangspunkt zum zweiten Zugangspunkt durch das feste Netzwerk zu übertragen; und eine Einrichtungsvorrichtung, die angeordnet ist, um ein Kommunikationsverbindung zwischen dem mobilen Endgerät und dem zweiten Zugangspunkt einzurichten, um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt bestimmt, dass das vom mobilen Endgerät empfangene Sicherheitsmerkmal mit dem vom ersten Zugangspunkt empfangenen Sicherheitsmerkmal (S/TOKEN) übereinstimmt.
  • Gemäß einem vierten Aspekt der vorliegenden Erfindung wird ein mobiles, kabelloses Telekommunikationsnetzwerk zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes von einem ersten Zugangspunkt zu einem zweiten Zugangspunkt bereitgestellt, das Netzwerk umfassend: eine erste Übertragungsvorrichtung, die angeordnet ist, um eine erste Nachricht vom ersten Zugangspunkt zum mobilen Endgerät über eine Funkschnittstelle zu übertragen, wobei die erste Nachricht ein verschlüsseltes Sicherheitsmerkmal und einen Hash-Code enthält; eine erste Dechiffriervorrichtung, die im mobilen Endgerät angeordnet ist, um das verschlüsselte Sicherheitsmerkmal unter Verwendung eines gemeinsam vom mobilen Endgerät und vom ersten Zugangspunkt verwendeten Verschlüsselungsschlüssels zu entschlüsseln; eine Neuverschlüsselungsvorrichtung, die im mobilen Endgerät angeordnet ist, um das Sicherheitsmerkmal unter Verwendung eines gemeinsam vom mobilen Endgerät und vom zweiten Zugangspunkt verwendeten Verschlüsselungsschlüssels erneut zu verschlüsseln; eine zweite Übertragungsvorrichtung, die angeordnet ist, um eine zweite Nachricht vom mobilen Endgerät zum zweiten Zugangspunkt zu übertragen, wobei die zweite Nachricht das erneut verschlüsselte Sicherheitsmerkmal und den Hash-Code enthält; eine zweite Dechiffriervorrichtung, die angeordnet ist, um das erneut verschlüsselte Sicherheitsmerkmal an dem zweiten Zugangspunkt unter Verwendung des gemeinsam vom mobilen Endgerät und vom zweiten Zugangspunkt verwendeten Verschlüsselungsschlüssels zu dechiffrieren; und eine Einrichtungsvorrichtung, die angeordnet ist, um ein Kommunikationsverbindung zwischen dem mobilen Endgerät und dem zweiten Zugangspunkt einzurichten, um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt das mobile Endgerät basierend auf dem dechiffrierten Sicherheitsmerkmal und dem Hash-Code authentifiziert.
  • Für ein besseres Verständnis der vorliegenden Erfindung und um zu zeigen, wie diese in Anwendung gebracht werden kann, wird nun Bezug genommen durch Beispiele auf die folgenden Zeichnungen, in denen:
  • 1 ein exemplarisches mobiles, kabelloses Telekommunikationsnetzwerk darstellt;
  • 2 eine erste Ausführungsform der vorliegenden Erfindung darstellt;
  • 3 eine zweite Ausführungsform der vorliegenden Erfindung darstellt;
  • 4 eine dritte Ausführungsform der vorliegenden Erfindung darstellt; und
  • 5 eine vierte Ausführungsform der vorliegenden Erfindung darstellt.
  • In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung wird ein Verfahren und/oder ein Telekommunikationsnetzwerk zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes von einem ersten Zugangspunkt zu einem zweiten Zugangspunkt bereitgestellt, wobei der erste Zugangspunkt und der zweite Zugangspunkt physikalisch über ein festes Netzwerk verbunden sind. Das Verfahren und/oder Netzwerk umfasst das Übertragen eines Sicherheitsmerkmals vom ersten Zugangspunkt zum mobilen Endgerät und dann vorn mobilen Endgerät zum zweiten Zugangspunkt über eine Funkschnittstelle. Das Sicherheitsmerkmal wird dann von dem ersten Zugangspunkt zum zweiten Zugangspunkt über das feste Netzwerk übertragen. Eine Kommunikationsverbindung wird dann zwischen dem mobilen Endgerät und dem zweiten Zugangspunkt eingerichtet, um eine sichere Übergabe zu erreichen, wenn der zweite Zugangspunkt feststellt, das das von dem mobilen Endgerät empfangene Sicherheitsmerkmal mit dem Sicherheitsmerkmal übereinstimmt, das vom ersten Zugangspunkt empfangen wurde.
  • In Übereinstimmung mit einem anderen Aspekt der vorliegenden Erfindung werden ein Verfahren und/oder ein Telekommunikationsnetzwerk bereitgestellt zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes von einem ersten Zugangspunkt zu einem zweiten Zugangspunkt. Das verfahren und/oder Netzwerk umfasst das Übertragen einer ersten Nachricht vom ersten Zugangspunkt zum mobilen Endgerät über eine Funkschnittstelle, wobei die erste Nachricht ein verschlüsseltes Sicherheitsmerkmal und einen Hash-Code enthält. Dann wird im mobilen Endgerät das verschlüsselte Sicherheitsmerkmal unter Verwendung eines Verschlüsselungsschlüssels, der vom mobilen Endgerät und dem ersten Zugangspunkt gemeinsam verwendet wird, dechiffriert. Das mobile Endgerät verschlüsselt das Sicherheitsmerkmal erneut unter Verwendung eines Verschlüsselungsschlüssels, der gemeinsam mit dem zweiten Zugangspunkt verwendet wird. Danach wird eine Nachricht vom mobilen Endgerät zu einem zweiten Zugangspunkt übertragen, wobei diese zweite Nachricht das erneut verschlüsselte Sicherheitsmerkmal und den Hash-Code enthält. Dann dechiffriert der zweite Zugangspunkt das erneut verschlüsselte Sicherheitsmerkmal unter Verwendung des Verschlüsselungsschlüssels, den dieser mit dem mobilen Endgerät gemeinsam verwendet. Schließlich wird eine Kommunikationsverbindung zwischen dem mobilen Endgerät und dem zweiten Zugangspunkt eingerichtet, um eine sichere Übergabe zu erreichen, wenn der zweite Zugangspunkt die mobile Endstation basierend auf dem dechiffriertem Sicherheitsmerkmal und dem Hash-Code authentifiziert.
  • 2 stellt eine Technik zum Sichern von Kommunikationen für eine mobile Endstation MT während einer Übergabeprozedur von einem ersten Zugangspunkt (z.B. APOLD) zu einem zweiten Zugangspunkt (z.B. APNEW) in Übereinstimmung mit einer ersten beispielhaften Ausführungsform der vorliegenden Erfindung dar. Wie in 2 dargestellt sendet APOLD dem mobilen Endgerät MT eine Nachricht (1), die ein Sicherheitsmerkmal (S/TOKEN) enthält, bevor die Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APOLD unterbrochen wird. In dieser ersten exemplarischen Ausführungsform kann das Sicherheitsmerkmal irgendeine Sequenz von Buchstaben sein, so wie eine Zufallszahlensequenz. Vor der Einrichtung einer Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APNEW überträgt das mobile Endgerät MT dann eine Nachricht (2) an APNEW, wobei die Nachricht (2) das Sicherheitsmerkmal enthält, das durch APOLD bereitgestellt ist, und einen oder mehrere mobile Identitätscodes. Bei Empfang der Nachricht (2) vom mobilen Endgerät MT sendet APNEW eine Nachricht (3) an APOLD über das feste Netzwerk. Diese Nachricht (3) enthält eine Sicherheitsmerkmalanfrage (S/TOKEN/R) wie auch einen oder mehrere der mobilen Identitätscodes, die durch das mobile Endgerät MT bereitgestellt sind. Als Antwort überträgt APOLD an APNEW eine Nachricht (4), die das Sicherheitsmerkmal enthält, das APOLD auch dem mobilen Endgerät MT in der Nachricht (1) bereitstellt.
  • Ferner versucht in Übereinstimmung mit einer ersten Ausführungsform der vorliegenden Erfindung APNEW nun das mobile Endgerät MT zu authentifizieren. Der APNEW erreicht dies durch Vergleichen des Sicherheitsmerkmals, den es vom mobilen Endgerät MT in der Nachricht (2) empfangen hat, mit dem Sicherheitsmerkmal, den es von APOLD in der Nachricht (4) empfangen hat. Wenn APNEW feststellt, dass das Sicherheitsmerkmal, das es von dem mobilen Endgerät MT empfangen hat, mit dem Sicherheitsmerkmal übereinstimmt, das es von APOLD empfangen hat, authentifiziert APNEW das mobile Endgerät MT, wodurch einer Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APNEW eingerichtet werden kann.
  • Alternativ kann APOLD einen Zeitmarkenwert speichern, der mit der augenblicklichen Zeit assoziiert ist, in der es die Nachricht (1) zum mobilen Endgerät MT übertragen hat. Durch speichern dieser Zeitmarke kann APOLD bestimmen, wie viel Zeit vergeht zwischen der Zeit, zu der es das Sicherheitsmerkmal in der Nachricht (1) an das mobile Endgerät MT übertragen hat, und der Zeit, zu der es eine Sicherheitsmerkmalsanfrage in der Nachricht (3) von APNEW empfangen hat. Wenn APOLD bestimmt, dass ein übermäßiger Zeitbetrag vergangen ist, kann APOLD die Sicherheitsmerkmalsanfrage von APNEW abweisen. Durch dieses Vorgehen schützt APOLD vor „Wiederholungs"-Versuchen, das heißt, vor einem Versuch eines Eindringlings, ein altes Sicherheitsmerkmal zu verwenden, wenn Zugang zu APNEW erhalten werden soll.
  • In einer anderen Alternativen zur ersten exemplarischen Ausführungsform der vorliegenden Erfindung überträgt APOLD Daten zum mobilen Endgerät MT, wobei das mobile Endgerät MT diese Daten verwendet, um ein Sicherheitsmerkmal zu berechnen, welches dann zu APNEW in der Nachricht (2) übertragen wird. Der APOLD überträgt die Daten zum APNEW, wobei APNEW eine Sicherheitsmerkmalsanfragenachricht an APOLD überträgt. Der APNEW berechnet dann das Sicherheitsmerkmal und vergleicht dieses mit dem vom mobilen Endgerät MT in der Nachricht (2) empfangenen Sicherheitsmerkmal. Wenn die Sicherheitsmerkmale übereinstimmen, authentifiziert APNEW wieder das mobile Endgerät MT, wodurch der Weg für eine Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APNEW geebnet wird.
  • 3 stellt eine Technik zum Sichern von Kommunikationen für ein mobiles Endgerät MT während einer Übergabeprozedur von einem Zugangspunkt (z.B. APOLD) zu einem zweiten Zugangspunkt (z.B. APNEW) in Übereinstimmung mit einer zweiten exemplarischen Ausführungsform der vorliegenden Erfindung dar. Wie in 3 gezeigt ist die mit der zweiten Ausführungsform assoziierte Technik ähnlich der mit der ersten Ausführungsform assoziierten Technik, aber mit dem Unterschied, dass das von APOLD an das mobile Endgerät MT in Nachricht (1) übertragene und danach vom mobilen Endgerät MT zum APNEW in Nachricht (2) übertragene Sicherheitsmerkmal, wie durch die Notation ENC_S/TOKEN angedeutet, verschlüsselt ist. Folglich muss APNEW den korrekten Verschlüsselungsschlüssel erhalten, um das Sicherheitsmerkmal zu dechiffrieren. Der APNEW kann den Verschlüsselungsschlüssel zum Beispiel durch Zugang zu einer allgemein zugänglichen Datenbasis (common key database) oder durch Übertragung vom APOLD erhalten. Es ist verständlich, dass das mobile Endgerät MT den Verschlüsselungsschlüssel beibehalten muss, da es lediglich das verschlüsselte Sicherheitsmerkmal vom APOLD empfängt und diesen dann zum APNEW weiterleitet. Darüber hinaus ist es verständlich, dass zum weiteren Schutz von Kommunikationen sich der Verschlüsselungsschlüssel periodisch ändern kann.
  • Weiterhin in Übereinstimmung mit der zweiten exemplarischen Ausführungsform überträgt APNEW dann eine Nachricht (3), die eine Sicherheitsmerkmalsanfrage an APOLD enthält, über das feste Netzwerk. Unter der Annahme, dass die Zeit, die mit einer Zeitmarke assoziiert ist, nicht verstrichen ist, überträgt APOLD dann eine Nachricht (4), die eine nicht verschlüsselte Version des Sicherheitsmerkmals enthält, an APNEW. Da die Nachricht (4) über das feste Netzwerk und nicht über die Funkschnittstelle geleitet wird, ist das darin enthaltene Sicherheitsmerkmal nicht verschlüsselt. Der APNEW kann nun das in Nachricht (4) empfangene Sicherheitsmerkmal mit dem in Nachricht (2) empfangene Sicherheitsmerkmal vergleichen, das es später dechiffrierte. Wenn APNEW bestimmt, dass die Sicherheitsmerkmale übereinstimmen, authentifiziert APNEW das mobile Endgerät MT, wodurch eine Einrichtung einer Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APNEW ermöglicht wird.
  • 4 stellt eine Technik zum Sichern von Kommunikationen für ein mobiles Endgerät MT während einer Übergabeprozedur von einem ersten Zugangspunkt (z.B. APOLD) zu einem zweiten Zugangspunkt (z.B. APNEW) in Übereinstimmung mit einer weiteren dritten exemplarischen Ausführungsform der vorliegenden Erfindung dar. In Übereinstimmung mit dieser dritten exemplarischen Ausführungsform wird ein Zwei-Schritt-Prozess verwendet, wobei alle Informationen, die von APNEW benötigt werden, um das mobile Endgerät MT zu authentifizieren, vor der Einrichtung einer Kommunikationsverbindung zwischen APNEW und dem mobilen Endgerät während der Übergabe über die Funkschnittstelle übertragen wird.
  • Der erste Schritt in der Zwei-Schritt-Technik, die mit der dritten exemplarischen Ausführungsform assoziiert ist, involviert wie in 4 gezeigt APOLD, der eine Nachricht (1) an das mobile Endgerät MT überträgt, bevor die Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APOLD unterbrochen wird als ein Teil der Übergabeprozedur. Die Nachricht (1) enthält unter anderen Posten ein verschlüsseltes Sicherheitsmerkmal (d.h. ENCMT-APO_S/TOKEN), wobei das Sicherheitsmerkmal verschlüsselt wird unter Verwendung eines Schlüssels, der lediglich von dem mobilen Endgerät MT und APOLD gemeinsam genutzt wird, wie durch die Notation ENCMT-APO angedeutet. Die Nachricht (1) enthält auch einen verschlüsselten Zeitmarkenwert (d.h. ENCAPO-APN_T/STAMP) und einen verschlüsselten Hash-Code (d.h. ENCAPO-APN_S/TOKEN), wobei der Hash-Code eine Funktion des Sicherheitsmerkmals (S/TOKEN) ist, das unter Verwendung eines Schlüssels verschlüsselt wird, der lediglich von zwei Zugangspunkten gemeinsam genutzt wird, wie durch die Notation ENCAPO-APN angedeutet.
  • Der zweite Schritt in der Zwei-Schritt-Technik, die mit der dritten exemplarischen Ausführungsform assoziiert ist, involviert wie in 4 gezeigt das mobile Endgerät MT, das die Inhalte der Nachricht (1) bearbeitet und danach eine Nachricht (2) an APNEW überträgt, wobei das Bearbeiten der Inhalte der Nachricht (1) primär durch Software-Algorithmen behandelt wird, die in dem mobilen Endgerät gespeichert und ausgeführt werden. Im genaueren involviert die Bearbeitung das Dechiffrieren des verschlüsselten Sicherheitsmerkmals unter Verwendung des Verschlüsselungsschlüssels, der lediglich, wie oben geschildert, vom mobilen Endgerät MT und APOLD gemeinsam genutzt wird, und dann das erneute Verschlüsseln des Sicherheitsmerkmals unter Verwendung eines zweiten Verschlüsselungsschlüssels, den es lediglich mit APNEW gemeinsam nutzt. Demzufolge enthält die Nachricht (2) unter anderen Posten das erneut verschlüsselte Sicherheitsmerkmal (d.h. ENCMT-APN_S/TOKEN). Da das mobile Endgerät MT nicht die Verschlüsselungsschlüssel zum Dechiffrieren des Zeitmarkenwertes und des in der Nachricht (1) enthaltenen Hash-Codes besitzt, überträgt das mobile Endgerät diese lediglich an die Nachricht (2) für die Verwendung durch APNEW, was detaillierter weiter unten diskutiert wird.
  • Beim Empfang der Nachricht (2) von dem mobilen Endgerät MT dechiffriert APNEW jeden der darin enthaltenen Posten unter Verwendung der verschiedenen Verschlüsselungsschlüssel. Zum Beispiel dechiffriert APNEW das Sicherheitsmerkmal unter Verwendung des Verschlüsselungsschlüssels, den er mit dem mobilen Endgerät gemeinsam nutzt. Der APNEW dechiffriert das Sicherheitsmerkmal dann vom Hash-Code durch Anwenden des Verschlüsselungsschlüssels, den er mit APOLD gemeinsam nutzt. Der APNEW kann dann die Tatsache authentifizieren, dass die Nachricht (1) und die Nachricht (2) von einer gültigen Quelle stammen, wenn die zwei Sicherheitsmerkmale übereinstimmen. Der APNEW wird auch den Zeitmarkenwert dechiffrieren unter Verwendung eines weiteren anderen Verschlüsselungsschlüssels, den er mit APOLD gemeinsam nutzt, und wenn daraus bestimmt wird, dass kein überhöhter Zeitbetrag vergangen ist seitdem der APOLD die Nachricht (1) an das mobile Endgerät MT übertragen hat, kann eine Kommunikationsverbindung zwischen dem mobilen Endgerät MT und dem APNEW als ein Teil einer Übergabeprozedur eingerichtet werden.
  • 5 stellt eine alternative Technik dar, die der in 4 dargestellten ähnlich ist. Die in 5 dargestellte alternative Technik unterscheidet sich von der in 4 dargestellten Technik darin, dass der erste Schritt in der Zwei-Schritt-Technik die Übertragung einer Nachricht (1) vom APOLD zum mobilen Endgerät MT involviert, wobei die Nachricht (1) einen Reintext (nicht verschlüsselt) Zeitmarkenwert (d.h. T/STAMP) und einen Hash-Code (d.h. ENCAPO-APN_T/STAMP, S/TOKEN) enthält, wobei der Hash-Code eine Funktion des Zeitmarkenwertes (T/STAMP), des Sicherheitsmerkmals (S/TOKEN) und eines Verschlüsselungsschlüssels, der lediglich von den zwei Zugangspunkten gemeinsam genutzt wird, ist, wie durch die Notation ENCAPO-APN angedeutet. Wie in der in 4 dargestellten Technik enthält die Nachricht (1) auch ein verschlüsseltes Sicherheitsmerkmal (d.h. ENCMT-APO_S/TOKEN).
  • Der zweite Schritt der in 5 dargestellten alternativen Zwei-Schritt-Technik involviert wie in der in 4 dargestellten Technik das mobile Endgerät, das die Inhalte der Nachricht (1) bearbeitet, wobei die Bearbeitung der Inhalte der Nachricht (1) das Dechiffrieren des verschlüsselten Sicherheitsmerkmals unter Verwendung des Verschlüsselungsschlüssels involviert, der lediglich vom mobilen Endgerät MT und APOLD gemeinsam genutzt wird, und dann das erneute Verschlüsseln des Sicherheitsmerkmals unter Verwendung eines zweiten Verschlüsselungsschlüssels, den das mobile Endgerät MT lediglich mit APNEW gemeinsam nutzt. Das erneut verschlüsselte Sicherheitsmerkmal (d.h. ENCMT-APN_S/TOKEN) wird dann in die Nachricht (2) eingesetzt zusammen mit dem Reintext-Zeitmarkenwert und dem Hash-Code. Die Nachricht (2) wird dann zum APNEW übertragen.
  • Nach Empfangen der Nachricht (2) von dem mobilen Endgerät (2) dechiffriert APNEW die Inhalte der Nachricht (2) unter Verwendung der verschiedenen Verschlüsselungsschlüssel. Zum Beispiel dechiffriert APNEW das Sicherheitsmerkmal unter Verwendung des Sicherheitsschlüssels, den er mit dem mobilen Endgerät MT gemeinsam nutzt. Der APNEW dechiffriert dann das Sicherheitsmerkmal und den Zeitmarkenwert von dem Hash-Code durch Anwenden des Sicherheitsschlüssels, den er gemeinsam mit APOLD nutzt. Der APNEW kann dann die Tatsache authentifizieren, dass Nachricht (1) und Nachricht (2) von einer gültigen Quelle stammen, wenn die zwei Sicherheitsmerkmale übereinstimmen und/oder die zwei Zeitmarkenwerte übereinstimmen. Wenn basierend auf dem Zeitmarkenwert APNEW bestimmt, dass kein überhöhter Zeitbetrag vergangen ist, seitdem APOLD die Nachricht (1) an das mobile Endgerät MT übertragen hat, kann eine Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APNEW als Teil der Übergabeprozedur eingerichtet werden.
  • Die vorliegende Erfindung wurde beschrieben mit Bezug auf mehrere exemplarische Ausführungsformen. Jedoch ist es für den Fachmann leicht ersichtlich, dass es möglich ist, die Erfindung in spezifischen Formen zu verkörpern, die sich von den spezifisch beschriebenen, oben beschriebenen, unterscheiden. Dieses Ausführungsformen sind lediglich erläuternd und sollten in keiner Weise restriktiv verstanden werden. Der Bereich der Erfindung ist durch die angefügten Ansprüche eher als durch die vorangegangene Beschreibung gegeben, und alle Variationen und Äquivalente, die in den Bereich dieser Ansprüche fallen, sind darin eingeschlossen.

Claims (26)

  1. Ein Verfahren zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes (MT) von einem ersten Zugangspunkt (APOLD) an einen zweiten Zugangspunkt (APNEW) in einem mobilen, kabellosen Telekommunikationsnetzwerk, wobei der erste Zugangspunkt (APOLD) und der zweite Zugangspunkt (APNEW) physikalisch über ein festes Netzwerk verbunden sind, wobei das Verfahren die Schritte umfasst: Übertragen des Sicherheitsmerkmals (S/TOKEN) vom ersten Zugangspunkt (APOLD) zum mobilen Endgerät (MT) über die Funkschnittstelle; Übertragen des Sicherheitsmerkmals (S/TOKEN) vom mobilen Endgerät (APOLD) zum zweiten Zugangspunkt (APNEW) durch das feste Netzwerk; und Einrichten einer Kommunikationsverbindung zwischen dem mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW), um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt (APNEW) feststellt, dass das von dem mobilen Endgerät (MT) empfangene Sicherheitsmerkmal (S/TOKEN) mit dem von dem ersten Zugangspunkt (APOLD) empfangenen Sicherheitsmerkmal übereinstimmt.
  2. Das Verfahren nach Anspruch 1, wobei das Sicherheitsmerkmal (S/TOKEN) an dem ersten Zugangspunkt (APOLD) verschlüsselt wird.
  3. Das Verfahren nach Anspruch 2 ferner umfassend den Schritt: Erlangen eines Verschlüsselungsschlüssel von dem ersten Zugangspunkt (APOLD) an dem zweiten Zugangspunkt (APNEW), um das verschlüsselte Sicherheitsmerkmal (ENC_S/TOKEN) zu dechiffrieren.
  4. Das Verfahren nach Anspruch 2, ferner umfassend den Schritt: Erlangen eines Verschlüsselungsschlüssel von einer Datenbank mit gemeinsamen bzw. allgemeinen Schlüsseln an dem zweiten Zugangspunkt (APNEW), um das verschlüsselte Sicherheitsmerkmal (ENC_S/TOKEN) zu dechiffrieren.
  5. Das Verfahren nach Anspruch 1 ferner umfassend die Schritte: Übertragen eines Identifizierungscodes eines mobilen Endgerätes zusammen mit dem Sicherheitsmerkmal (S/TOKEN) von dem mobilen Endgerät (MT) zu dem zweiten Zugangspunkt (APNEW); und Übertragen einer Sicherheitsmerkmalsanfrage (S/TOKEN/R) und des Identifizierungscodes des mobilen Endgeräts von dem zweiten Zugangspunkt (APNEW) zu dem ersten Zugangspunkt (APOLD) durch das feste Netzwerk.
  6. Ein Verfahren zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes (MT) in einem mobilen, kabellosen Telekommunikationsnetzwerk von einem ersten Zugangspunkt (APOLD) zu einem zweiten Zugangspunkt (APNEW), wobei das Verfahren die Schritte umfasst: Übertragen einer ersten Nachricht (1) von dem ersten Zugangspunkt (APOLD) zu dem mobilen Endgerät (MT) über eine Funkschnittstelle, wobei die erste Nachricht (1) ein verschlüsseltes Sicherheitsmerkmal (ENCMT-APO_S/TOKEN) und einen Hash-Code (ENCAPO-APN_S/TOKEN) enthält; Dechiffrieren des verschlüsselten Sicherheitsmerkmals (ENCMT-APO_S/TOKEN) in dem mobilen Endgerät (MT) unter Verwendung eines gemeinsam vom mobilen Endgerät (MT) und vom ersten Zugangspunkt (APOLD) verwendeten Verschlüsselungsschlüssels; erneutes Verschlüsseln des Sicherheitsmerkmals (S/TOKEN) in dem mobilen Endgerät (MT) unter Verwendung eines gemeinsam vom mobilen Endgerät (MT) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels; Übertragen einer zweiten Nachricht (2) vom mobilen Endgerät (MT) zum zweiten Zugangspunkt (APNEW), wobei die zweite Nachricht (2) das erneut verschlüsselte Sicherheitsmerkmal (ENCMT-APN_S/TOKEN) und den Hash-Code (ENCAPO-APN_S/TOKEN) enthält; Dechiffrieren des erneut verschlüsselten Sicherheitsmerkmals (ENCMT-APN_S/TOKEN) an dem zweiten Zugangspunkt (APNEW) unter Verwendung des gemeinsam vom mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels; und Einrichten einer Kommunikationsverbindung zwischen dem mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW), um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt (APNEW) das mobile Endgerät (MT) basierend auf dem dechiffrierten Sicherheitsmerkmal (S/TOKEN) und dem Hash-Code (ENCAPO-APN_S/TOKEN) authentifiziert.
  7. Das Verfahren nach Anspruch 6, wobei der Hash-Code (ENCAPO-APN_S/TOKEN) eine Funktion des Sicherheitsmerkmals (S/TOKEN) und des gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt verwendeten Verschlüsselungsschlüssel ist.
  8. Das Verfahren nach Anspruch 7, ferner umfassend die Schritte: Dechiffrieren des Sicherheitsmerkmals (ENCAPO-APN_S/TOKEN) am zweiten Zugangspunkt (APNEW) durch Anwenden eines gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels, auf den Hash-Code (ENCAPO-APN_S/TOKEN); Vergleichen des Sicherheitsmerkmals (S/TOKEN), das unter Verwendung des gemeinsam vom mobilen Endgerät (MT) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels dechiffriert wird, mit dem Sicherheitsmerkmal (S_TOKEN), das unter Verwendung des gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels dechiffriert wird; und Authentifizieren des mobilen Endgeräts (MT), wenn der zweite Zugangspunkt (APNEW) feststellt, dass es eine Übereinstimmung zwischen dem Sicherheitsmerkmal (S/TOKEN), das unter Verwendung des gemeinsam vom mobilen Endgerät und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels, dechiffriert wird und dem Sicherheitsmerkmal (S/TOKEN), das unter Verwendung des gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels dechiffriert wird.
  9. Das Verfahren nach Anspruch 7, wobei der Hash-Code (ENCAPO-APN_S/TOKEN) auch eine Funktion eines Zeitmarkenwertes ist.
  10. Das Verfahren nach Anspruch 6, wobei die erste Nachricht (1) und die zweite Nachricht (2) jede einen Zeitmarkenwert enthalten.
  11. Das Verfahren nach Anspruch 10, ferner umfassend den Schritt: Bestimmen, als eine Funktion des Zeitmarkenwertes, ob eine überhöhte Zeitperiode vergangen ist, zwischen der Zeit, zu der die erste Nachricht (1) vom ersten Zugangspunkt (APOLD) an das mobile Endgerät (MT) übertragen wurde und der Zeit, zu der die zweite Nachricht (2) vom zweiten Zugangspunkt (APNEW) empfangen wurde.
  12. Das Verfahren nach Anspruch 11, ferner umfassend den Schritt: Unterbinden der Einrichtung einer Kommunikationsverbindung zwischen dem mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW), wenn bestimmt wird, dass ein überhöhter Zeitbetrag vergangen ist.
  13. Das Verfahren nach Anspruch 11, ferner umfassend den Schritt: Verschlüsseln des Zeitmarkenwertes unter Verwendung eines gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels.
  14. Ein mobiles, kabelloses Telekommunikationsnetzwerk zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes (MT) von einem ersten Zugangspunkt (APOLD) zu einem zweiten Zugangspunkt (APNEW), wobei der erste Zugangspunkt (APOLD) und der zweite Zugangspunkt (APNEW) physikalisch durch ein festes Netzwerk verbunden sind, das Netzwerk umfassend: eine erste Übertragungsvorrichtung, die angeordnet ist, um ein Sicherheitsmerkmal (S/TOKEN) vom ersten Zugangspunkt (APOLD) zum mobilen Endgerät (MT) über eine Funkschnittstelle zu übertragen; eine zweite Übertragungsvorrichtung, die angeordnet ist, um ein Sicherheitsmerkmal (S/TOKEN) vom mobilen Endgerät (APOLD) zum zweiten Zugangspunkt (APNEW) über die Funkschnittstelle zu übertragen; eine dritte Übertragungsvorrichtung, die angeordnet ist, um ein Sicherheitsmerkmal (S/TOKEN) vom ersten Zugangspunkt (APOLD) zum zweiten Zugangspunkt (APNEW) durch das feste Netzwerk zu übertragen; und eine Einrichtungsvorrichtung, die angeordnet ist, um ein Kommunikationsverbindung zwischen dem mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW) einzurichten, um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt (APNEW) bestimmt, dass das vom mobilen Endgerät empfangene Sicherheitsmerkmal (S/TOKEN) mit dem vom ersten Zugangspunkt (APOLD) empfangenen Sicherheitsmerkmal (S/TOKEN) übereinstimmt.
  15. Das Netzwerk nach Anspruch 14, ferner umfassend eine Verschlüsselungsvorrichtung, die angeordnet ist, um das Sicherheitsmerkmal (S/TOKEN) an dem ersten Zugangspunkt (APOLD) zu verschlüsseln.
  16. Das Netzwerk nach Anspruch 15, ferner umfassend: eine erste Erlangungsvorrichtung, die an dem zweiten Zugangspunkt (APNEW) angeordnet ist, um vom ersten Zugangspunkt (APOLD) einen Verschlüsselungsschlüssel zu erlangen, um das verschlüsselte Sicherheitsmerkmal (ENC_S/TOKEN) zu dechiffrieren.
  17. Das Netzwerk nach Anspruch 15, ferner umfassend: eine zweite Erlangungsvorrichtung, die an dem zweiten Zugangspunkt (APNEW) angeordnet ist, um von einer Datenbank mit gemeinsamen bzw. allgemeinen Schlüsseln einen Verschlüsselungsschlüssel zu erlangen, um das verschlüsselte Sicherheitsmerkmal (ENC_S/TOKEN) zu dechiffrieren.
  18. Das Netzwerk nach Anspruch 14, ferner umfassend: eine vierte Übertragungsvorrichtung, die angeordnet ist, um einen Identifizierungscode eines mobilen Endgerätes zusammen mit dem Sicherheitsmerkmal (S/TOKEN) vom mobilen Endgerät (MT) zum zweiten Zugangspunkt (APNEW) zu übertragen; und eine fünfte Übertragungsvorrichtung, die angeordnet ist, um eine Sicherheitsmerkmalsanfrage (S/TOKEN/R) und den Identifizierungscode des mobilen Endgerätes vom zweiten Zugangspunkt (APNEW) zum ersten Zugangspunkt (APOLD) durch das feste Netzwerk zu übertragen.
  19. Ein mobiles, kabelloses Telekommunikationsnetzwerk zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes (MT) von einem ersten Zugangspunkt (APOLD) zu einem zweiten Zugangspunkt (APNEW), das Netzwerk umfassend: eine erste Übertragungsvorrichtung, die angeordnet ist, um eine erste Nachricht (1) vom ersten Zugangspunkt (APOLD) zum mobilen Endgerät (MT) über eine Funkschnittstelle zu übertragen, wobei die erste Nachricht (1) ein verschlüsseltes Sicherheitsmerkmal (ENCMT-APO_S/TOKEN) und einen Hash-Code (ENCAPO-APN_S/TOKEN) enthält; eine erste Dechiffriervorrichtung, die im mobilen Endgerät (MT) angeordnet ist, um das verschlüsselte Sicherheitsmerkmal (ENCMT-APO_S/TOKEN) unter Verwendung eines gemeinsam vom mobilen Endgerät (MT) und vom ersten Zugangspunkt (APOLD) verwendeten Verschlüsselungsschlüssels zu entschlüsseln; eine Neuverschlüsselungsvorrichtung, die im mobilen Endgerät (MT) angeordnet ist, um das Sicherheitsmerkmal (S/TOKEN) unter Verwendung eines gemeinsam vom mobilen Endgerät (MT) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels erneut zu verschlüsseln; eine zweite Übertragungsvorrichtung, die angeordnet ist, um eine zweite Nachricht (2) vom mobilen Endgerät (MT) zum zweiten Zugangspunkt (APNEW) zu übertragen, wobei die zweite Nachricht (2) das erneut verschlüsselte Sicherheitsmerkmal (ENCMT-APN _S/TOKEN) und den Hash-Code (ENCAPO-APN_S/TOKEN) enthält; eine zweite Dechiffriervorrichtung, die angeordnet ist, um das erneut verschlüsselte Sicherheitsmerkmal (ENCMT-APN_S/TOKEN) an dem zweiten Zugangspunkt (APNEW) unter Verwendung des gemeinsam vom mobilen Endgerät (MT) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels zu dechiffrieren; und eine Einrichtungsvorrichtung, die angeordnet ist, um ein Kommunikationsverbindung zwischen dem mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW) einzurichten, um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt (APNEW) das mobile Endgerät basierend auf dem dechiffrierten Sicherheitsmerkmal (S/TOKEN) und dem Hash-Code (ENCAPO-APN_S/TOKEN) authentifiziert.
  20. Das Netzwerk nach Anspruch 19, wobei der Hash-Code (ENCAPO-APN_S/TOKEN) eine Funktion des Sicherheitsmerkmals (S/TOKEN) und eines gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels ist.
  21. Das Netwerk nach Anspruch 20, ferner umfassend: eine dritte Dechiffriervorrichtung, die angeordnet ist, um das Sicherheitsmerkmal (ENCAPO-APN_S/TOKEN) am zweiten Zugangspunkt (APNEW) durch Anwenden des gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels zu dem Hash-Code (ENCAPO-APN_S/TOKEN) zu dechiffrieren; eine Vergleichsvorrichtung, um das Sicherheitsmerkmal (S/TOKEN), das unter Verwendung des gemeinsam vom mobilen Endgerät (MT) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssel dechiffriert wird, mit dem Sicherheitsmerkmal (S_TOKEN) zu vergleichen, das unter Verwendung des gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssel dechiffriert wird; und eine Authentifizierungsvorrichtung, die angeordnet ist, um das mobile Endgerät (MT) zu authentifizieren, wenn der zweite Zugangspunkt (APNEW) bestimmt, dass es eine Übereinstimmung zwischen dem Sicherheitsmerkmal (S_TOKEN), das unter Verwendung des gemeinsam vom mobilen Endgerät und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssel dechiffriert wurde, und dem Sicherheitsmerkmal (S/TOKEN) gibt, das unter Verwendung des gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssel dechiffriert wurde.
  22. Das Netzwerk nach Anspruch 20, wobei der Hash-Code (ENCAPO-APN_S/TOKEN) auch eine Funktion des Zeitmarkenwertes ist.
  23. Das Netzwerk nach Anspruch 19, wobei die erste Nachricht (1) und die zweite Nachricht (2) beide einen Zeitmarkenwert enthalten.
  24. Das Netzwerk nach Anspruch 23, ferner umfassend: eine Bestimmungsvorrichtung, die angeordnet ist, um zu bestimmen, als eine Funktion des Zeitmarkenwertes, ob eine überhöhte Zeitperiode vergangen ist, zwischen der Zeit, zu der die erste Nachricht (1) vom ersten Zugangspunkt (APOLD) an die mobile Station (MT) übertragen wurde und der Zeit, zu der die zweite Nachricht (2) vom zweiten Zugangspunkt (APNEW) empfangen wurde.
  25. Das Netzwerk nach Anspruch 24, ferner umfassend: eine Unterbindungsvorrichtung, die angeordnet ist, um die Einrichtung von einer Kommunikationsverbindung zwischen dem mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW) zu unterbinden, wenn bestimmt wird, das ein überhöhter Zeitbetrag vergangen ist.
  26. Das Netzwerk nach Anspruch 24, ferner umfassend: eine Verschlüsselungseinrichtung, die angeordnet ist, um den Zeitmarkenwert unter Verwendung eines gemeinsam vom ersten Zugangspunkt (APOLD) und dem zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels zu verschlüsseln.
DE60027701T 1999-02-17 2000-02-08 Ein verfahren für sichere weiterreichung Expired - Lifetime DE60027701T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US09/251,396 US6370380B1 (en) 1999-02-17 1999-02-17 Method for secure handover
US251396 1999-02-17
PCT/SE2000/000249 WO2000049827A1 (en) 1999-02-17 2000-02-08 A method for secure handover

Publications (2)

Publication Number Publication Date
DE60027701D1 DE60027701D1 (de) 2006-06-08
DE60027701T2 true DE60027701T2 (de) 2007-04-05

Family

ID=22951794

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60027701T Expired - Lifetime DE60027701T2 (de) 1999-02-17 2000-02-08 Ein verfahren für sichere weiterreichung

Country Status (8)

Country Link
US (1) US6370380B1 (de)
EP (1) EP1153519B1 (de)
JP (2) JP4688296B2 (de)
AT (1) ATE325517T1 (de)
AU (1) AU772601B2 (de)
DE (1) DE60027701T2 (de)
ES (1) ES2258447T3 (de)
WO (1) WO2000049827A1 (de)

Families Citing this family (92)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6360100B1 (en) * 1998-09-22 2002-03-19 Qualcomm Incorporated Method for robust handoff in wireless communication system
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
FI109639B (fi) * 1999-12-22 2002-09-13 Nokia Corp Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
US6671507B1 (en) * 2000-06-16 2003-12-30 Siemens Aktiengesellschaft Authentication method for inter-system handover between at least two radio communications systems
US6834192B1 (en) * 2000-07-03 2004-12-21 Nokia Corporation Method, and associated apparatus, for effectuating handover of communications in a bluetooth, or other, radio communication system
US7107051B1 (en) * 2000-09-28 2006-09-12 Intel Corporation Technique to establish wireless session keys suitable for roaming
WO2002096151A1 (en) * 2001-05-22 2002-11-28 Flarion Technologies, Inc. Authentication system for mobile entities
NO314379B1 (no) * 2001-11-28 2003-03-10 Telenor Asa Registrering og aktivering av elektroniske sertifikater
AU2002346692A1 (en) * 2001-12-07 2003-06-23 Qualcomm Incorporated Authentication in a hybrid communications network
EP1742422B1 (de) * 2001-12-26 2014-01-22 Kabushiki Kaisha Toshiba Drahtlose Kommunikationsvorrichtung
US7876704B1 (en) * 2002-01-11 2011-01-25 Broadcom Corporation Tunneling protocols for wireless communications
US7149196B1 (en) 2002-01-11 2006-12-12 Broadcom Corporation Location tracking in a wireless communication system using power levels of packets received by repeaters
US7515557B1 (en) 2002-01-11 2009-04-07 Broadcom Corporation Reconfiguration of a communication system
US7672274B2 (en) 2002-01-11 2010-03-02 Broadcom Corporation Mobility support via routing
US8027637B1 (en) 2002-01-11 2011-09-27 Broadcom Corporation Single frequency wireless communication system
US6788658B1 (en) * 2002-01-11 2004-09-07 Airflow Networks Wireless communication system architecture having split MAC layer
US7689210B1 (en) * 2002-01-11 2010-03-30 Broadcom Corporation Plug-n-playable wireless communication system
US6990343B2 (en) * 2002-03-14 2006-01-24 Texas Instruments Incorporated Context block leasing for fast handoffs
US7218944B2 (en) 2002-03-21 2007-05-15 International Business Machines Corporation Frequency beacon to broadcast allowed frequency
EP1361771A1 (de) * 2002-05-06 2003-11-12 Siemens Aktiengesellschaft Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen
US7103359B1 (en) * 2002-05-23 2006-09-05 Nokia Corporation Method and system for access point roaming
US7113498B2 (en) * 2002-06-05 2006-09-26 Broadcom Corporation Virtual switch
JP4000933B2 (ja) * 2002-07-19 2007-10-31 ソニー株式会社 無線情報伝送システム及び無線通信方法、無線端末装置
US20040014422A1 (en) * 2002-07-19 2004-01-22 Nokia Corporation Method and system for handovers using service description data
US7787419B2 (en) * 2002-09-17 2010-08-31 Broadcom Corporation System and method for providing a mesh network using a plurality of wireless access points (WAPs)
US20040054798A1 (en) * 2002-09-17 2004-03-18 Frank Ed H. Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network
WO2004027637A1 (en) 2002-09-17 2004-04-01 Broadcom Corporation System for transfer of authentication during access device handover
KR100501158B1 (ko) * 2002-09-18 2005-07-18 에스케이 텔레콤주식회사 무선 근거리통신망의 액세스 포인트간 로밍 서비스 방법
US6950655B2 (en) * 2002-10-01 2005-09-27 Interdigital Technology Corporation Method and system wherein handover information is broadcast in wireless local area networks
US7130286B2 (en) * 2002-10-02 2006-10-31 Nokia Corporation System and method for resource authorizations during handovers
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
EP1411701A3 (de) * 2002-10-18 2007-07-11 Buffalo Inc. Drahtloszugangs- und Authentifizierungstechnik für Weitbereichsnetze
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7668541B2 (en) 2003-01-31 2010-02-23 Qualcomm Incorporated Enhanced techniques for using core based nodes for state transfer
US6862446B2 (en) * 2003-01-31 2005-03-01 Flarion Technologies, Inc. Methods and apparatus for the utilization of core based nodes for state transfer
US7376101B2 (en) * 2003-02-20 2008-05-20 Nec Laboratories America, Inc. Secure candidate access router discovery method and system
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
EP1597898A2 (de) * 2003-02-26 2005-11-23 Nokia Corporation Verfahren, system und zugangsrouter zur verringerung von denial-of-service angriffen
DE602004011285T2 (de) * 2003-03-31 2009-01-02 Broadcom Corp., Irvine Bereitstellung nahtloser Konnektivität zwischen mehreren Kommunikationsbändern mit verschiedenen Kommunikationsprotokollen in einem hybriden drahtgebundenen/drahtlosen Netzwerk
US7088989B2 (en) * 2003-05-07 2006-08-08 Nokia Corporation Mobile user location privacy solution based on the use of multiple identities
EP1492273A3 (de) * 2003-06-26 2006-01-04 Broadcom Corporation Verfahren zur nahtlosen Verbindungsmöglichkeit und Kommunikation in einem hybriden Mehrbandmehrprotokoll in drahtgebundenen/drahtlosen Netzwerken
CN1317861C (zh) * 2003-07-21 2007-05-23 中兴通讯股份有限公司 无线局域网接入点设备虚拟局域网的实现方法
JP2005079975A (ja) * 2003-09-01 2005-03-24 Hitachi Ltd 暗号鍵の配信方法及び無線ネットワークシステム
US7734293B2 (en) * 2003-10-29 2010-06-08 Martin Zilliacus Mapping wireless proximity identificator to subscriber identity for hotspot based wireless services for mobile terminals
WO2006002676A1 (en) * 2004-07-02 2006-01-12 Ntt Docomo, Inc. Method for secure handover
WO2006016260A2 (en) * 2004-08-11 2006-02-16 Nokia Corporation Apparatus, and associated method, for facilitating secure, make-before-break hand-off in a radio communication system
US20060068788A1 (en) * 2004-09-30 2006-03-30 Miroslav Zivkovic Transfer of a service session with a mobile from a first wireless local area network to one of its neighbours
ES2429089T3 (es) * 2004-10-14 2013-11-13 Novatel Wireless, Inc Sistema y método para limitar un dispositivo de comunicación inalámbrica a una zona geográfica especificada
US7990998B2 (en) * 2004-12-22 2011-08-02 Qualcomm Incorporated Connection setup using flexible protocol configuration
US7669230B2 (en) * 2005-03-30 2010-02-23 Symbol Technologies, Inc. Secure switching system for networks and method for securing switching
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US20060240802A1 (en) * 2005-04-26 2006-10-26 Motorola, Inc. Method and apparatus for generating session keys
US9078084B2 (en) 2005-12-22 2015-07-07 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US8983468B2 (en) 2005-12-22 2015-03-17 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers
US20070083669A1 (en) * 2005-09-19 2007-04-12 George Tsirtsis State synchronization of access routers
US8509799B2 (en) * 2005-09-19 2013-08-13 Qualcomm Incorporated Provision of QoS treatment based upon multiple requests
US20070064948A1 (en) * 2005-09-19 2007-03-22 George Tsirtsis Methods and apparatus for the utilization of mobile nodes for state transfer
US8982835B2 (en) * 2005-09-19 2015-03-17 Qualcomm Incorporated Provision of a move indication to a resource requester
US9066344B2 (en) 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US8982778B2 (en) 2005-09-19 2015-03-17 Qualcomm Incorporated Packet routing in a wireless communications environment
US9736752B2 (en) 2005-12-22 2017-08-15 Qualcomm Incorporated Communications methods and apparatus using physical attachment point identifiers which support dual communications links
ATE465605T1 (de) * 2005-10-13 2010-05-15 Mitsubishi Electric Corp Verfahren zur bestimmung ob ein weiterreichungsverfahren eines mobilen terminals ausgeführt werden muss
US20070091904A1 (en) * 2005-10-25 2007-04-26 Cisco Technology, Inc. Maintaining session information by using a session data structure
EP1967031B1 (de) * 2005-12-28 2010-02-17 Panasonic Corporation Verfahren für verifikationen und schnelle qos-bestimmung
US9083355B2 (en) 2006-02-24 2015-07-14 Qualcomm Incorporated Method and apparatus for end node assisted neighbor discovery
US8375430B2 (en) * 2006-06-27 2013-02-12 Intel Corporation Roaming secure authenticated network access method and apparatus
US7672671B2 (en) * 2006-08-01 2010-03-02 Motorola, Inc. Method and apparatus for enabling operators with operators with unused bandwidth to acquire users
DE102006042554B4 (de) * 2006-09-11 2009-04-16 Siemens Ag Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät
US8005224B2 (en) * 2007-03-14 2011-08-23 Futurewei Technologies, Inc. Token-based dynamic key distribution method for roaming environments
US9155008B2 (en) 2007-03-26 2015-10-06 Qualcomm Incorporated Apparatus and method of performing a handoff in a communication network
CN101309500B (zh) 2007-05-15 2011-07-20 华为技术有限公司 不同无线接入技术间切换时安全协商的方法和装置
US8830818B2 (en) * 2007-06-07 2014-09-09 Qualcomm Incorporated Forward handover under radio link failure
US9094173B2 (en) * 2007-06-25 2015-07-28 Qualcomm Incorporated Recovery from handoff error due to false detection of handoff completion signal at access terminal
ES2362397T3 (es) * 2008-04-11 2011-07-04 Innovative Sonic Limited Procedimiento y aparato para manipular un procedimiento de transferencia.
US8321670B2 (en) * 2008-07-11 2012-11-27 Bridgewater Systems Corp. Securing dynamic authorization messages
EP2329621B1 (de) * 2008-09-24 2020-09-23 Telefonaktiebolaget LM Ericsson (publ) Schlüsselverteilung an eine menge von routern
JP4435254B1 (ja) * 2008-10-22 2010-03-17 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法及び交換局
US8873752B1 (en) * 2009-01-16 2014-10-28 Sprint Communications Company L.P. Distributed wireless device association with basestations
US8615241B2 (en) 2010-04-09 2013-12-24 Qualcomm Incorporated Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems
WO2012116741A1 (en) * 2011-03-02 2012-09-07 Nokia Siemens Networks Oy Improved neighbour cell relation
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
US8931067B2 (en) 2012-01-31 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
CN103582053B (zh) * 2012-07-23 2016-09-14 华为终端有限公司 一种信道切换方法、装置和系统
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
WO2015071939A1 (en) * 2013-11-15 2015-05-21 Tenten Technologies Limited Method, system and mobile device for providing user rewards
KR20170011216A (ko) * 2015-07-22 2017-02-02 삼성전자주식회사 이동 통신 시스템에서 사용자 단말 및 그 제어 방법
ES2905526T3 (es) * 2015-09-25 2022-04-11 Deutsche Telekom Ag Manejo mejorado de los intercambios de comunicaciones entre una red de telecomunicaciones y un equipo de usuario
CN106714254B (zh) * 2015-11-17 2020-02-21 中国移动通信集团公司 一种音视频业务应用网络的切换方法、终端及应用服务器
US11496462B2 (en) * 2017-11-29 2022-11-08 Jpmorgan Chase Bank, N.A. Secure multifactor authentication with push authentication
US11411942B1 (en) * 2019-07-22 2022-08-09 Cisco Technology, Inc. Systems and methods for roaming management between access points

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5091942A (en) * 1990-07-23 1992-02-25 Ericsson Ge Mobile Communications Holding, Inc. Authentication system for digital cellular communications
US5428456A (en) 1991-03-15 1995-06-27 Eastman Kodak Company Method and apparatus for adaptively reducing interline flicker of TV-displayed image
SG52268A1 (en) * 1993-07-20 1998-09-28 Motorola Inc Method for operating a communication system having multiple base stations
JPH0759154A (ja) * 1993-08-13 1995-03-03 N T T Idou Tsuushinmou Kk 網間認証鍵生成方法
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US5598459A (en) 1995-06-29 1997-01-28 Ericsson Inc. Authentication and handover methods and systems for radio personal communications
JP2877199B2 (ja) * 1996-06-21 1999-03-31 日本電気株式会社 ローミング方式
US6026293A (en) * 1996-09-05 2000-02-15 Ericsson Inc. System for preventing electronic memory tampering
US5943615A (en) * 1997-01-15 1999-08-24 Qualcomm, Incorpoarated Method and apparatus for providing authentication security in a wireless communication system
JPH10224340A (ja) * 1997-02-07 1998-08-21 Brother Ind Ltd 無線通信方法及び無線通信システム
US6137791A (en) * 1997-03-25 2000-10-24 Ericsson Telefon Ab L M Communicating packet data with a mobile station roaming within an incompatible mobile network
JPH10285630A (ja) * 1997-03-31 1998-10-23 Mitsubishi Electric Corp 携帯無線電話機の広域ローミング認証装置および広域ローミング認証方法

Also Published As

Publication number Publication date
DE60027701D1 (de) 2006-06-08
ES2258447T3 (es) 2006-09-01
ATE325517T1 (de) 2006-06-15
EP1153519A1 (de) 2001-11-14
WO2000049827A1 (en) 2000-08-24
JP2010268496A (ja) 2010-11-25
AU2954300A (en) 2000-09-04
US6370380B1 (en) 2002-04-09
EP1153519B1 (de) 2006-05-03
JP4776735B2 (ja) 2011-09-21
JP2002537739A (ja) 2002-11-05
JP4688296B2 (ja) 2011-05-25
AU772601B2 (en) 2004-05-06

Similar Documents

Publication Publication Date Title
DE60027701T2 (de) Ein verfahren für sichere weiterreichung
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE69323016T2 (de) Authentisierungsverfahren mit verbesserter Sicherheit der Geheimhaltung des Authentisierungsschlüssels
DE68918855T2 (de) Hierarchisches Schlüsselverteilungssystem.
DE69514908T2 (de) Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE69018452T2 (de) Telefonanlage für das Fernladen von Fernsprechabonnement-Daten einer autonomen Station.
DE69332238T2 (de) Verfahren zur Authentifikation und dieses Verfahren verwendende Kommunikationsendeinrichtung und Kommunikationsverarbeitungseinheit
EP1064810B1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
EP1284568A1 (de) Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schittstellen
DE10151277A1 (de) Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE602004011554T2 (de) Verfahren und vorrichtung zum authentifizieren bei der drahtlosen kommunikation
WO1998039875A2 (de) Verfahren zur einbringung eines diensteschlüssels in ein endgerät und vorrichtungen zur durchführung des verfahrens
DE19716111A1 (de) Verfahren zur gegenseitigen Authentifizierung zweier Einheiten
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE10140446A1 (de) Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schnittstellen
EP1240794B1 (de) Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
DE102014017618A1 (de) Verfahren zur Freigabe und/oder Auslösung einer Fahrzeugfunktion eines Kraftfahrzeugs und Kraftfahrzeug
DE3922642C2 (de)
WO2017144649A1 (de) Sicherung von zutrittsberechtigungen zu ortsfesten anlagen
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung
WO2018091703A1 (de) Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition