DE60027701T2 - Ein verfahren für sichere weiterreichung - Google Patents
Ein verfahren für sichere weiterreichung Download PDFInfo
- Publication number
- DE60027701T2 DE60027701T2 DE60027701T DE60027701T DE60027701T2 DE 60027701 T2 DE60027701 T2 DE 60027701T2 DE 60027701 T DE60027701 T DE 60027701T DE 60027701 T DE60027701 T DE 60027701T DE 60027701 T2 DE60027701 T2 DE 60027701T2
- Authority
- DE
- Germany
- Prior art keywords
- access point
- new
- mobile terminal
- token
- security feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims description 45
- 238000004891 communication Methods 0.000 claims abstract description 35
- 230000005540 biological transmission Effects 0.000 claims description 15
- 230000002401 inhibitory effect Effects 0.000 claims 2
- 230000000149 penetrating effect Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/20—Interfaces between hierarchically similar devices between access points
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Steering Control In Accordance With Driving Conditions (AREA)
- Chair Legs, Seat Parts, And Backrests (AREA)
Description
- Die vorliegende Erfindung bezieht sich auf das Gebiet von Telekommunikationen. Im Genaueren bezieht sich die vorliegende Erfindung auf das Gebiet der kabellosen, mobilen Telekommunikationen.
-
1 stellt ein exemplarisches kabelloses Netzwerk100 , so wie einem kabellosen lokalen Netzwerk dar. So wie gezeigt beinhaltet das kabellose Netzwerk100 einen festen Netzwerkteil105 , wobei der feste Netzwerkteil105 typischerweise Übertragungsausstattung beinhaltet, die mit verschiedenen Systemen (nicht dargestellt) kommuniziert, die extern vom kabellosen Netzwerk100 sind, so wie einem öffentlich geschaltetem Telefonnetzwerk und/oder das Internet. Der feste Netzwerkteil105 ist ferner mit einer Anzahl von festen Funkstationen verbunden, die als Basisstationen oder Zugangspunkte bekannt sind, zum Beispiel Zugangspunkte AP1 und AP2. Jeder der Zugangspunkte ist wiederum in der Lage, mit einem oder mehreren mobilen Endgeräten, so wie einem mobilen Endgerät MT, über eine Funk-(d.h. Kabellos)Schnittstelle zu kommunizieren. - Mit Bezug auf
1 kommuniziert ferner jeder der Zugangspunkte AP1 und AP2 primär mit einem mobilen Endgerät in einer jeweils korrespondierenden Zelle C1 und C2. Darüber hinaus ist verständlich, dass ein mobiles Endgerät MT, das über einen Zugangspunkt AP1 kommuniziert, im Allgemeinen innerhalb der Zelle C1 lokalisiert ist, die mit dem Zugangspunkt AP1 korrespondiert. Wenn sich jedoch das mobile Endgerät MT, wie durch den Pfeil110 gezeigt, vom Zugangspunkt AP1 wegbewegt, auf einen anderen Zugangspunkt, zum Beispiel AP2, und dessen korrespondierender Zelle C2 hin bewegt, tendiert die Signalqualität, die mit der Kommunikationsverbindung zwischen dem mobilen Endgerät und dem Zugangspunkt AP1 verbunden ist, sich zu verringern. Wenn sich das mobile Endgerät weiter von dem Zugangspunkt AP1 wegbewegt, und wenn sich die Signalqualität, die mit der Kommunikationsverbindung zwischen dem mobilen Endgerät MT und dem Zugangspunkt AP1 verbunden ist, weiter verschlechtert, wird die Kommunikationsverbindung nach aller Wahrscheinlichkeit verloren gehen, wenn die Verbindung nicht vom Zugangspunkt AP1 zu einem anderen Zugangspunkt, so wie der Zugangspunkt AP2, abgegeben oder übertragen wird. Der Prozess des Abgebens oder Übertragens von AP1 zu AP2 ist als Übergabe (engl.: handover) oder alternativ als Abgabe (engl.: handoff) bekannt. - Während der Übergabe sind die Kommunikationsverbindungen, die mit dem mobilen Endgerät verbunden sind, hoch empfänglich für Eindringlinge, das heißt Einheiten, die die Kommunikationsverbindungen entführen oder einfach unterbrechen wollen. Zum Beispiel kann eine eindringende Vorrichtung während einer Übergabe sich als neuer Zugangspunkt präsentieren (d.h. der Zugangspunkt, mit der das mobile Endgerät versucht, eine Verbindung aufzubauen). Wenn der neue Zugangspunkt die eindringende Vorrichtung als das mobile Endgerät akzeptiert, kann der Zugangspunkt beginnen, Informationen zu dem Eindringling zu übertragen, der für das mobile Endgerät gehalten wird.
- Obwohl die Bereitstellung von Sicherheit für Kommunikationen zwischen einem mobilen Endgerät und einem oder mehreren Zugangspunkten zu allen Zeiten eine wichtige Angelegenheit ist, wäre die Bereitstellung eines Verfahrens und/oder eins Systems, das dieses speziell während der Übergabe macht, höchst wünschenswert.
- US Patentanmeldung US-A-5598459 bezieht sich auf Authentifizierung und das Übergabe-Verfahren und Systeme für persönliche Funk-Kommunikationen. Während der Übergabe eines mobilen Endgerätes von einem mobilen Fernnetz zu einer Basisstation beziehen sich Authentifizierungsnachrichten zwischen der Basisstation und dem mobilen Fernnetz über das mobile Endgerät. Kommunikationen zwischen dem mobilen Endgerät und dem Kabeltelefonnetzwerk über die Basisstation werden vermieden, bis nachdem Authentifizierung stattgefunden hat.
- Die vorliegende Erfindung ist von besonderer Relevanz für mobile Telekommunikationssysteme, in denen mobile Endgeräte eine Übergabe von einer Funkstation (d.h. Zugangspunkt) zu einer anderen innerhalb des Telekommunikationssystems unterlaufen, wenn diese sich von einer Zelle zu einer anderen innerhalb des Telekommunikationsnetzwerks bewegen. Im genaueren betrifft die vorliegende Erfindung den Schutz von Kommunikationen, die mit einem mobilen Endgerät assoziiert sind, gegen nicht autorisiertes Eindringen, wenn das mobile Endgerät eine Übergabe von einem Zugangspunkt zu einem anderen durchläuft.
- Gemäß einem ersten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes von einem ersten Zugangspunkt an einen zweiten Zugangspunkt in einem mobilen, kabellosen Telekommunikationsnetzwerk bereitgestellt, wobei der erste Zugangspunkt und der zweite Zugangspunkt physikalisch über ein festes Netzwerk verbunden sind, wobei das Verfahren die Schritte umfasst: Übertragen des Sicherheitsmerkmals vom ersten Zugangspunkt zum mobilen Endgerät über die Funkschnittstelle; Übertragen des Sicherheitsmerkmals vom mobilen Endgerät zum zweiten Zugangspunkt durch das feste Netzwerk; und Einrichten einer Kommunikationsverbindung zwischen dem mobilen Endgerät und dem zweiten Zugangspunkt, um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt feststellt, dass das von dem mobilen Endgerät empfangene Sicherheitsmerkmal mit dem von dem ersten Zugangspunkt empfangenen Sicherheitsmerkmal übereinstimmt.
- Gemäß einem zweiten Aspekt der vorliegenden Erfindung wird ein Verfahren zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes in einem mobilen, kabellosen Telekommunikationsnetzwerk von einem ersten Zugangspunkt zu einem zweiten Zugangspunkt bereitgestellt, wobei das Verfahren die Schritte umfasst: Übertragen einer ersten Nachricht von dem ersten Zugangspunkt zu dem mobilen Endgerät über eine Funkschnittstelle, wobei die erste Nachricht ein verschlüsseltes Sicherheitsmerkmal und einen Hash-Code enthält; Dechiffrieren des verschlüsselten Sicherheitsmerkmals in dem mobilen Endgerät unter Verwendung eines gemeinsam vom mobilen Endgerät und vom ersten Zugangspunkt verwendeten Verschlüsselungsschlüssels; erneutes Verschlüsseln des Sicherheitsmerkmals in dem mobilen Endgerät unter Verwendung eines gemeinsam vom mobilen Endgerät und vom zweiten Zugangspunkt verwendeten Verschlüsselungsschlüssels; Übertragen einer zweiten Nachricht vom mobilen Endgerät zum zweiten Zugangspunkt, wobei die zweite Nachricht das erneut verschlüsselte Sicherheitsmerkmal und den Hash-Code enthält; Dechiffrieren des erneut verschlüsselten Sicherheitsmerkmals an dem zweiten Zugangspunkt unter Verwendung des gemeinsam vom mobilen Endgerät und dem zweiten Zugangspunkt verwendeten Verschlüsselungsschlüssels; und Einrichten einer Kommunikationsverbindung zwischen dem mobilen Endgerät und dem zweiten Zugangspunkt, um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt das mobile Endgerät basierend auf dem dechiffrierten Sicherheitsmerkmal und dem Hash-Code authentifiziert.
- Gemäß einem dritten Aspekt der vorliegenden Erfindung wird ein mobiles, kabelloses Telekommunikationsnetzwerk zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes von einem ersten Zugangspunkt zu einem zweiten Zugangspunkt bereitgestellt, wobei der erste Zugangspunkt und der zweite Zugangspunkt physikalisch durch ein festes Netzwerk verbunden sind, das Netzwerk umfassend: eine erste Übertragungsvorrichtung, die angeordnet ist, um ein Sicherheitsmerkmal vom ersten Zugangspunkt zum mobilen Endgerät über eine Funkschnittstelle zu übertragen; eine zweite Übertragungsvorrichtung, die angeordnet ist, um ein Sicherheitsmerkmal vom mobilen Endgerät zum zweiten Zugangspunkt über die Funkschnittstelle zu übertragen; eine dritte Übertragungsvorrichtung, die angeordnet ist, um ein Sicherheitsmerkmal vom ersten Zugangspunkt zum zweiten Zugangspunkt durch das feste Netzwerk zu übertragen; und eine Einrichtungsvorrichtung, die angeordnet ist, um ein Kommunikationsverbindung zwischen dem mobilen Endgerät und dem zweiten Zugangspunkt einzurichten, um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt bestimmt, dass das vom mobilen Endgerät empfangene Sicherheitsmerkmal mit dem vom ersten Zugangspunkt empfangenen Sicherheitsmerkmal (S/TOKEN) übereinstimmt.
- Gemäß einem vierten Aspekt der vorliegenden Erfindung wird ein mobiles, kabelloses Telekommunikationsnetzwerk zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes von einem ersten Zugangspunkt zu einem zweiten Zugangspunkt bereitgestellt, das Netzwerk umfassend: eine erste Übertragungsvorrichtung, die angeordnet ist, um eine erste Nachricht vom ersten Zugangspunkt zum mobilen Endgerät über eine Funkschnittstelle zu übertragen, wobei die erste Nachricht ein verschlüsseltes Sicherheitsmerkmal und einen Hash-Code enthält; eine erste Dechiffriervorrichtung, die im mobilen Endgerät angeordnet ist, um das verschlüsselte Sicherheitsmerkmal unter Verwendung eines gemeinsam vom mobilen Endgerät und vom ersten Zugangspunkt verwendeten Verschlüsselungsschlüssels zu entschlüsseln; eine Neuverschlüsselungsvorrichtung, die im mobilen Endgerät angeordnet ist, um das Sicherheitsmerkmal unter Verwendung eines gemeinsam vom mobilen Endgerät und vom zweiten Zugangspunkt verwendeten Verschlüsselungsschlüssels erneut zu verschlüsseln; eine zweite Übertragungsvorrichtung, die angeordnet ist, um eine zweite Nachricht vom mobilen Endgerät zum zweiten Zugangspunkt zu übertragen, wobei die zweite Nachricht das erneut verschlüsselte Sicherheitsmerkmal und den Hash-Code enthält; eine zweite Dechiffriervorrichtung, die angeordnet ist, um das erneut verschlüsselte Sicherheitsmerkmal an dem zweiten Zugangspunkt unter Verwendung des gemeinsam vom mobilen Endgerät und vom zweiten Zugangspunkt verwendeten Verschlüsselungsschlüssels zu dechiffrieren; und eine Einrichtungsvorrichtung, die angeordnet ist, um ein Kommunikationsverbindung zwischen dem mobilen Endgerät und dem zweiten Zugangspunkt einzurichten, um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt das mobile Endgerät basierend auf dem dechiffrierten Sicherheitsmerkmal und dem Hash-Code authentifiziert.
- Für ein besseres Verständnis der vorliegenden Erfindung und um zu zeigen, wie diese in Anwendung gebracht werden kann, wird nun Bezug genommen durch Beispiele auf die folgenden Zeichnungen, in denen:
-
1 ein exemplarisches mobiles, kabelloses Telekommunikationsnetzwerk darstellt; -
2 eine erste Ausführungsform der vorliegenden Erfindung darstellt; -
3 eine zweite Ausführungsform der vorliegenden Erfindung darstellt; -
4 eine dritte Ausführungsform der vorliegenden Erfindung darstellt; und -
5 eine vierte Ausführungsform der vorliegenden Erfindung darstellt. - In Übereinstimmung mit einem Aspekt der vorliegenden Erfindung wird ein Verfahren und/oder ein Telekommunikationsnetzwerk zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes von einem ersten Zugangspunkt zu einem zweiten Zugangspunkt bereitgestellt, wobei der erste Zugangspunkt und der zweite Zugangspunkt physikalisch über ein festes Netzwerk verbunden sind. Das Verfahren und/oder Netzwerk umfasst das Übertragen eines Sicherheitsmerkmals vom ersten Zugangspunkt zum mobilen Endgerät und dann vorn mobilen Endgerät zum zweiten Zugangspunkt über eine Funkschnittstelle. Das Sicherheitsmerkmal wird dann von dem ersten Zugangspunkt zum zweiten Zugangspunkt über das feste Netzwerk übertragen. Eine Kommunikationsverbindung wird dann zwischen dem mobilen Endgerät und dem zweiten Zugangspunkt eingerichtet, um eine sichere Übergabe zu erreichen, wenn der zweite Zugangspunkt feststellt, das das von dem mobilen Endgerät empfangene Sicherheitsmerkmal mit dem Sicherheitsmerkmal übereinstimmt, das vom ersten Zugangspunkt empfangen wurde.
- In Übereinstimmung mit einem anderen Aspekt der vorliegenden Erfindung werden ein Verfahren und/oder ein Telekommunikationsnetzwerk bereitgestellt zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes von einem ersten Zugangspunkt zu einem zweiten Zugangspunkt. Das verfahren und/oder Netzwerk umfasst das Übertragen einer ersten Nachricht vom ersten Zugangspunkt zum mobilen Endgerät über eine Funkschnittstelle, wobei die erste Nachricht ein verschlüsseltes Sicherheitsmerkmal und einen Hash-Code enthält. Dann wird im mobilen Endgerät das verschlüsselte Sicherheitsmerkmal unter Verwendung eines Verschlüsselungsschlüssels, der vom mobilen Endgerät und dem ersten Zugangspunkt gemeinsam verwendet wird, dechiffriert. Das mobile Endgerät verschlüsselt das Sicherheitsmerkmal erneut unter Verwendung eines Verschlüsselungsschlüssels, der gemeinsam mit dem zweiten Zugangspunkt verwendet wird. Danach wird eine Nachricht vom mobilen Endgerät zu einem zweiten Zugangspunkt übertragen, wobei diese zweite Nachricht das erneut verschlüsselte Sicherheitsmerkmal und den Hash-Code enthält. Dann dechiffriert der zweite Zugangspunkt das erneut verschlüsselte Sicherheitsmerkmal unter Verwendung des Verschlüsselungsschlüssels, den dieser mit dem mobilen Endgerät gemeinsam verwendet. Schließlich wird eine Kommunikationsverbindung zwischen dem mobilen Endgerät und dem zweiten Zugangspunkt eingerichtet, um eine sichere Übergabe zu erreichen, wenn der zweite Zugangspunkt die mobile Endstation basierend auf dem dechiffriertem Sicherheitsmerkmal und dem Hash-Code authentifiziert.
-
2 stellt eine Technik zum Sichern von Kommunikationen für eine mobile Endstation MT während einer Übergabeprozedur von einem ersten Zugangspunkt (z.B. APOLD) zu einem zweiten Zugangspunkt (z.B. APNEW) in Übereinstimmung mit einer ersten beispielhaften Ausführungsform der vorliegenden Erfindung dar. Wie in2 dargestellt sendet APOLD dem mobilen Endgerät MT eine Nachricht (1), die ein Sicherheitsmerkmal (S/TOKEN) enthält, bevor die Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APOLD unterbrochen wird. In dieser ersten exemplarischen Ausführungsform kann das Sicherheitsmerkmal irgendeine Sequenz von Buchstaben sein, so wie eine Zufallszahlensequenz. Vor der Einrichtung einer Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APNEW überträgt das mobile Endgerät MT dann eine Nachricht (2) an APNEW, wobei die Nachricht (2) das Sicherheitsmerkmal enthält, das durch APOLD bereitgestellt ist, und einen oder mehrere mobile Identitätscodes. Bei Empfang der Nachricht (2) vom mobilen Endgerät MT sendet APNEW eine Nachricht (3) an APOLD über das feste Netzwerk. Diese Nachricht (3) enthält eine Sicherheitsmerkmalanfrage (S/TOKEN/R) wie auch einen oder mehrere der mobilen Identitätscodes, die durch das mobile Endgerät MT bereitgestellt sind. Als Antwort überträgt APOLD an APNEW eine Nachricht (4), die das Sicherheitsmerkmal enthält, das APOLD auch dem mobilen Endgerät MT in der Nachricht (1) bereitstellt. - Ferner versucht in Übereinstimmung mit einer ersten Ausführungsform der vorliegenden Erfindung APNEW nun das mobile Endgerät MT zu authentifizieren. Der APNEW erreicht dies durch Vergleichen des Sicherheitsmerkmals, den es vom mobilen Endgerät MT in der Nachricht (2) empfangen hat, mit dem Sicherheitsmerkmal, den es von APOLD in der Nachricht (4) empfangen hat. Wenn APNEW feststellt, dass das Sicherheitsmerkmal, das es von dem mobilen Endgerät MT empfangen hat, mit dem Sicherheitsmerkmal übereinstimmt, das es von APOLD empfangen hat, authentifiziert APNEW das mobile Endgerät MT, wodurch einer Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APNEW eingerichtet werden kann.
- Alternativ kann APOLD einen Zeitmarkenwert speichern, der mit der augenblicklichen Zeit assoziiert ist, in der es die Nachricht (1) zum mobilen Endgerät MT übertragen hat. Durch speichern dieser Zeitmarke kann APOLD bestimmen, wie viel Zeit vergeht zwischen der Zeit, zu der es das Sicherheitsmerkmal in der Nachricht (1) an das mobile Endgerät MT übertragen hat, und der Zeit, zu der es eine Sicherheitsmerkmalsanfrage in der Nachricht (3) von APNEW empfangen hat. Wenn APOLD bestimmt, dass ein übermäßiger Zeitbetrag vergangen ist, kann APOLD die Sicherheitsmerkmalsanfrage von APNEW abweisen. Durch dieses Vorgehen schützt APOLD vor „Wiederholungs"-Versuchen, das heißt, vor einem Versuch eines Eindringlings, ein altes Sicherheitsmerkmal zu verwenden, wenn Zugang zu APNEW erhalten werden soll.
- In einer anderen Alternativen zur ersten exemplarischen Ausführungsform der vorliegenden Erfindung überträgt APOLD Daten zum mobilen Endgerät MT, wobei das mobile Endgerät MT diese Daten verwendet, um ein Sicherheitsmerkmal zu berechnen, welches dann zu APNEW in der Nachricht (2) übertragen wird. Der APOLD überträgt die Daten zum APNEW, wobei APNEW eine Sicherheitsmerkmalsanfragenachricht an APOLD überträgt. Der APNEW berechnet dann das Sicherheitsmerkmal und vergleicht dieses mit dem vom mobilen Endgerät MT in der Nachricht (2) empfangenen Sicherheitsmerkmal. Wenn die Sicherheitsmerkmale übereinstimmen, authentifiziert APNEW wieder das mobile Endgerät MT, wodurch der Weg für eine Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APNEW geebnet wird.
-
3 stellt eine Technik zum Sichern von Kommunikationen für ein mobiles Endgerät MT während einer Übergabeprozedur von einem Zugangspunkt (z.B. APOLD) zu einem zweiten Zugangspunkt (z.B. APNEW) in Übereinstimmung mit einer zweiten exemplarischen Ausführungsform der vorliegenden Erfindung dar. Wie in3 gezeigt ist die mit der zweiten Ausführungsform assoziierte Technik ähnlich der mit der ersten Ausführungsform assoziierten Technik, aber mit dem Unterschied, dass das von APOLD an das mobile Endgerät MT in Nachricht (1) übertragene und danach vom mobilen Endgerät MT zum APNEW in Nachricht (2) übertragene Sicherheitsmerkmal, wie durch die Notation ENC_S/TOKEN angedeutet, verschlüsselt ist. Folglich muss APNEW den korrekten Verschlüsselungsschlüssel erhalten, um das Sicherheitsmerkmal zu dechiffrieren. Der APNEW kann den Verschlüsselungsschlüssel zum Beispiel durch Zugang zu einer allgemein zugänglichen Datenbasis (common key database) oder durch Übertragung vom APOLD erhalten. Es ist verständlich, dass das mobile Endgerät MT den Verschlüsselungsschlüssel beibehalten muss, da es lediglich das verschlüsselte Sicherheitsmerkmal vom APOLD empfängt und diesen dann zum APNEW weiterleitet. Darüber hinaus ist es verständlich, dass zum weiteren Schutz von Kommunikationen sich der Verschlüsselungsschlüssel periodisch ändern kann. - Weiterhin in Übereinstimmung mit der zweiten exemplarischen Ausführungsform überträgt APNEW dann eine Nachricht (3), die eine Sicherheitsmerkmalsanfrage an APOLD enthält, über das feste Netzwerk. Unter der Annahme, dass die Zeit, die mit einer Zeitmarke assoziiert ist, nicht verstrichen ist, überträgt APOLD dann eine Nachricht (4), die eine nicht verschlüsselte Version des Sicherheitsmerkmals enthält, an APNEW. Da die Nachricht (4) über das feste Netzwerk und nicht über die Funkschnittstelle geleitet wird, ist das darin enthaltene Sicherheitsmerkmal nicht verschlüsselt. Der APNEW kann nun das in Nachricht (4) empfangene Sicherheitsmerkmal mit dem in Nachricht (2) empfangene Sicherheitsmerkmal vergleichen, das es später dechiffrierte. Wenn APNEW bestimmt, dass die Sicherheitsmerkmale übereinstimmen, authentifiziert APNEW das mobile Endgerät MT, wodurch eine Einrichtung einer Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APNEW ermöglicht wird.
-
4 stellt eine Technik zum Sichern von Kommunikationen für ein mobiles Endgerät MT während einer Übergabeprozedur von einem ersten Zugangspunkt (z.B. APOLD) zu einem zweiten Zugangspunkt (z.B. APNEW) in Übereinstimmung mit einer weiteren dritten exemplarischen Ausführungsform der vorliegenden Erfindung dar. In Übereinstimmung mit dieser dritten exemplarischen Ausführungsform wird ein Zwei-Schritt-Prozess verwendet, wobei alle Informationen, die von APNEW benötigt werden, um das mobile Endgerät MT zu authentifizieren, vor der Einrichtung einer Kommunikationsverbindung zwischen APNEW und dem mobilen Endgerät während der Übergabe über die Funkschnittstelle übertragen wird. - Der erste Schritt in der Zwei-Schritt-Technik, die mit der dritten exemplarischen Ausführungsform assoziiert ist, involviert wie in
4 gezeigt APOLD, der eine Nachricht (1) an das mobile Endgerät MT überträgt, bevor die Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APOLD unterbrochen wird als ein Teil der Übergabeprozedur. Die Nachricht (1) enthält unter anderen Posten ein verschlüsseltes Sicherheitsmerkmal (d.h. ENCMT-APO_S/TOKEN), wobei das Sicherheitsmerkmal verschlüsselt wird unter Verwendung eines Schlüssels, der lediglich von dem mobilen Endgerät MT und APOLD gemeinsam genutzt wird, wie durch die Notation ENCMT-APO angedeutet. Die Nachricht (1) enthält auch einen verschlüsselten Zeitmarkenwert (d.h. ENCAPO-APN_T/STAMP) und einen verschlüsselten Hash-Code (d.h. ENCAPO-APN_S/TOKEN), wobei der Hash-Code eine Funktion des Sicherheitsmerkmals (S/TOKEN) ist, das unter Verwendung eines Schlüssels verschlüsselt wird, der lediglich von zwei Zugangspunkten gemeinsam genutzt wird, wie durch die Notation ENCAPO-APN angedeutet. - Der zweite Schritt in der Zwei-Schritt-Technik, die mit der dritten exemplarischen Ausführungsform assoziiert ist, involviert wie in
4 gezeigt das mobile Endgerät MT, das die Inhalte der Nachricht (1) bearbeitet und danach eine Nachricht (2) an APNEW überträgt, wobei das Bearbeiten der Inhalte der Nachricht (1) primär durch Software-Algorithmen behandelt wird, die in dem mobilen Endgerät gespeichert und ausgeführt werden. Im genaueren involviert die Bearbeitung das Dechiffrieren des verschlüsselten Sicherheitsmerkmals unter Verwendung des Verschlüsselungsschlüssels, der lediglich, wie oben geschildert, vom mobilen Endgerät MT und APOLD gemeinsam genutzt wird, und dann das erneute Verschlüsseln des Sicherheitsmerkmals unter Verwendung eines zweiten Verschlüsselungsschlüssels, den es lediglich mit APNEW gemeinsam nutzt. Demzufolge enthält die Nachricht (2) unter anderen Posten das erneut verschlüsselte Sicherheitsmerkmal (d.h. ENCMT-APN_S/TOKEN). Da das mobile Endgerät MT nicht die Verschlüsselungsschlüssel zum Dechiffrieren des Zeitmarkenwertes und des in der Nachricht (1) enthaltenen Hash-Codes besitzt, überträgt das mobile Endgerät diese lediglich an die Nachricht (2) für die Verwendung durch APNEW, was detaillierter weiter unten diskutiert wird. - Beim Empfang der Nachricht (2) von dem mobilen Endgerät MT dechiffriert APNEW jeden der darin enthaltenen Posten unter Verwendung der verschiedenen Verschlüsselungsschlüssel. Zum Beispiel dechiffriert APNEW das Sicherheitsmerkmal unter Verwendung des Verschlüsselungsschlüssels, den er mit dem mobilen Endgerät gemeinsam nutzt. Der APNEW dechiffriert das Sicherheitsmerkmal dann vom Hash-Code durch Anwenden des Verschlüsselungsschlüssels, den er mit APOLD gemeinsam nutzt. Der APNEW kann dann die Tatsache authentifizieren, dass die Nachricht (1) und die Nachricht (2) von einer gültigen Quelle stammen, wenn die zwei Sicherheitsmerkmale übereinstimmen. Der APNEW wird auch den Zeitmarkenwert dechiffrieren unter Verwendung eines weiteren anderen Verschlüsselungsschlüssels, den er mit APOLD gemeinsam nutzt, und wenn daraus bestimmt wird, dass kein überhöhter Zeitbetrag vergangen ist seitdem der APOLD die Nachricht (1) an das mobile Endgerät MT übertragen hat, kann eine Kommunikationsverbindung zwischen dem mobilen Endgerät MT und dem APNEW als ein Teil einer Übergabeprozedur eingerichtet werden.
-
5 stellt eine alternative Technik dar, die der in4 dargestellten ähnlich ist. Die in5 dargestellte alternative Technik unterscheidet sich von der in4 dargestellten Technik darin, dass der erste Schritt in der Zwei-Schritt-Technik die Übertragung einer Nachricht (1) vom APOLD zum mobilen Endgerät MT involviert, wobei die Nachricht (1) einen Reintext (nicht verschlüsselt) Zeitmarkenwert (d.h. T/STAMP) und einen Hash-Code (d.h. ENCAPO-APN_T/STAMP, S/TOKEN) enthält, wobei der Hash-Code eine Funktion des Zeitmarkenwertes (T/STAMP), des Sicherheitsmerkmals (S/TOKEN) und eines Verschlüsselungsschlüssels, der lediglich von den zwei Zugangspunkten gemeinsam genutzt wird, ist, wie durch die Notation ENCAPO-APN angedeutet. Wie in der in4 dargestellten Technik enthält die Nachricht (1) auch ein verschlüsseltes Sicherheitsmerkmal (d.h. ENCMT-APO_S/TOKEN). - Der zweite Schritt der in
5 dargestellten alternativen Zwei-Schritt-Technik involviert wie in der in4 dargestellten Technik das mobile Endgerät, das die Inhalte der Nachricht (1) bearbeitet, wobei die Bearbeitung der Inhalte der Nachricht (1) das Dechiffrieren des verschlüsselten Sicherheitsmerkmals unter Verwendung des Verschlüsselungsschlüssels involviert, der lediglich vom mobilen Endgerät MT und APOLD gemeinsam genutzt wird, und dann das erneute Verschlüsseln des Sicherheitsmerkmals unter Verwendung eines zweiten Verschlüsselungsschlüssels, den das mobile Endgerät MT lediglich mit APNEW gemeinsam nutzt. Das erneut verschlüsselte Sicherheitsmerkmal (d.h. ENCMT-APN_S/TOKEN) wird dann in die Nachricht (2) eingesetzt zusammen mit dem Reintext-Zeitmarkenwert und dem Hash-Code. Die Nachricht (2) wird dann zum APNEW übertragen. - Nach Empfangen der Nachricht (2) von dem mobilen Endgerät (2) dechiffriert APNEW die Inhalte der Nachricht (2) unter Verwendung der verschiedenen Verschlüsselungsschlüssel. Zum Beispiel dechiffriert APNEW das Sicherheitsmerkmal unter Verwendung des Sicherheitsschlüssels, den er mit dem mobilen Endgerät MT gemeinsam nutzt. Der APNEW dechiffriert dann das Sicherheitsmerkmal und den Zeitmarkenwert von dem Hash-Code durch Anwenden des Sicherheitsschlüssels, den er gemeinsam mit APOLD nutzt. Der APNEW kann dann die Tatsache authentifizieren, dass Nachricht (1) und Nachricht (2) von einer gültigen Quelle stammen, wenn die zwei Sicherheitsmerkmale übereinstimmen und/oder die zwei Zeitmarkenwerte übereinstimmen. Wenn basierend auf dem Zeitmarkenwert APNEW bestimmt, dass kein überhöhter Zeitbetrag vergangen ist, seitdem APOLD die Nachricht (1) an das mobile Endgerät MT übertragen hat, kann eine Kommunikationsverbindung zwischen dem mobilen Endgerät MT und APNEW als Teil der Übergabeprozedur eingerichtet werden.
- Die vorliegende Erfindung wurde beschrieben mit Bezug auf mehrere exemplarische Ausführungsformen. Jedoch ist es für den Fachmann leicht ersichtlich, dass es möglich ist, die Erfindung in spezifischen Formen zu verkörpern, die sich von den spezifisch beschriebenen, oben beschriebenen, unterscheiden. Dieses Ausführungsformen sind lediglich erläuternd und sollten in keiner Weise restriktiv verstanden werden. Der Bereich der Erfindung ist durch die angefügten Ansprüche eher als durch die vorangegangene Beschreibung gegeben, und alle Variationen und Äquivalente, die in den Bereich dieser Ansprüche fallen, sind darin eingeschlossen.
Claims (26)
- Ein Verfahren zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes (MT) von einem ersten Zugangspunkt (APOLD) an einen zweiten Zugangspunkt (APNEW) in einem mobilen, kabellosen Telekommunikationsnetzwerk, wobei der erste Zugangspunkt (APOLD) und der zweite Zugangspunkt (APNEW) physikalisch über ein festes Netzwerk verbunden sind, wobei das Verfahren die Schritte umfasst: Übertragen des Sicherheitsmerkmals (S/TOKEN) vom ersten Zugangspunkt (APOLD) zum mobilen Endgerät (MT) über die Funkschnittstelle; Übertragen des Sicherheitsmerkmals (S/TOKEN) vom mobilen Endgerät (APOLD) zum zweiten Zugangspunkt (APNEW) durch das feste Netzwerk; und Einrichten einer Kommunikationsverbindung zwischen dem mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW), um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt (APNEW) feststellt, dass das von dem mobilen Endgerät (MT) empfangene Sicherheitsmerkmal (S/TOKEN) mit dem von dem ersten Zugangspunkt (APOLD) empfangenen Sicherheitsmerkmal übereinstimmt.
- Das Verfahren nach Anspruch 1, wobei das Sicherheitsmerkmal (S/TOKEN) an dem ersten Zugangspunkt (APOLD) verschlüsselt wird.
- Das Verfahren nach Anspruch 2 ferner umfassend den Schritt: Erlangen eines Verschlüsselungsschlüssel von dem ersten Zugangspunkt (APOLD) an dem zweiten Zugangspunkt (APNEW), um das verschlüsselte Sicherheitsmerkmal (ENC_S/TOKEN) zu dechiffrieren.
- Das Verfahren nach Anspruch 2, ferner umfassend den Schritt: Erlangen eines Verschlüsselungsschlüssel von einer Datenbank mit gemeinsamen bzw. allgemeinen Schlüsseln an dem zweiten Zugangspunkt (APNEW), um das verschlüsselte Sicherheitsmerkmal (ENC_S/TOKEN) zu dechiffrieren.
- Das Verfahren nach Anspruch 1 ferner umfassend die Schritte: Übertragen eines Identifizierungscodes eines mobilen Endgerätes zusammen mit dem Sicherheitsmerkmal (S/TOKEN) von dem mobilen Endgerät (MT) zu dem zweiten Zugangspunkt (APNEW); und Übertragen einer Sicherheitsmerkmalsanfrage (S/TOKEN/R) und des Identifizierungscodes des mobilen Endgeräts von dem zweiten Zugangspunkt (APNEW) zu dem ersten Zugangspunkt (APOLD) durch das feste Netzwerk.
- Ein Verfahren zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes (MT) in einem mobilen, kabellosen Telekommunikationsnetzwerk von einem ersten Zugangspunkt (APOLD) zu einem zweiten Zugangspunkt (APNEW), wobei das Verfahren die Schritte umfasst: Übertragen einer ersten Nachricht (1) von dem ersten Zugangspunkt (APOLD) zu dem mobilen Endgerät (MT) über eine Funkschnittstelle, wobei die erste Nachricht (1) ein verschlüsseltes Sicherheitsmerkmal (ENCMT-APO_S/TOKEN) und einen Hash-Code (ENCAPO-APN_S/TOKEN) enthält; Dechiffrieren des verschlüsselten Sicherheitsmerkmals (ENCMT-APO_S/TOKEN) in dem mobilen Endgerät (MT) unter Verwendung eines gemeinsam vom mobilen Endgerät (MT) und vom ersten Zugangspunkt (APOLD) verwendeten Verschlüsselungsschlüssels; erneutes Verschlüsseln des Sicherheitsmerkmals (S/TOKEN) in dem mobilen Endgerät (MT) unter Verwendung eines gemeinsam vom mobilen Endgerät (MT) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels; Übertragen einer zweiten Nachricht (2) vom mobilen Endgerät (MT) zum zweiten Zugangspunkt (APNEW), wobei die zweite Nachricht (2) das erneut verschlüsselte Sicherheitsmerkmal (ENCMT-APN_S/TOKEN) und den Hash-Code (ENCAPO-APN_S/TOKEN) enthält; Dechiffrieren des erneut verschlüsselten Sicherheitsmerkmals (ENCMT-APN_S/TOKEN) an dem zweiten Zugangspunkt (APNEW) unter Verwendung des gemeinsam vom mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels; und Einrichten einer Kommunikationsverbindung zwischen dem mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW), um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt (APNEW) das mobile Endgerät (MT) basierend auf dem dechiffrierten Sicherheitsmerkmal (S/TOKEN) und dem Hash-Code (ENCAPO-APN_S/TOKEN) authentifiziert.
- Das Verfahren nach Anspruch 6, wobei der Hash-Code (ENCAPO-APN_S/TOKEN) eine Funktion des Sicherheitsmerkmals (S/TOKEN) und des gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt verwendeten Verschlüsselungsschlüssel ist.
- Das Verfahren nach Anspruch 7, ferner umfassend die Schritte: Dechiffrieren des Sicherheitsmerkmals (ENCAPO-APN_S/TOKEN) am zweiten Zugangspunkt (APNEW) durch Anwenden eines gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels, auf den Hash-Code (ENCAPO-APN_S/TOKEN); Vergleichen des Sicherheitsmerkmals (S/TOKEN), das unter Verwendung des gemeinsam vom mobilen Endgerät (MT) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels dechiffriert wird, mit dem Sicherheitsmerkmal (S_TOKEN), das unter Verwendung des gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels dechiffriert wird; und Authentifizieren des mobilen Endgeräts (MT), wenn der zweite Zugangspunkt (APNEW) feststellt, dass es eine Übereinstimmung zwischen dem Sicherheitsmerkmal (S/TOKEN), das unter Verwendung des gemeinsam vom mobilen Endgerät und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels, dechiffriert wird und dem Sicherheitsmerkmal (S/TOKEN), das unter Verwendung des gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels dechiffriert wird.
- Das Verfahren nach Anspruch 7, wobei der Hash-Code (ENCAPO-APN_S/TOKEN) auch eine Funktion eines Zeitmarkenwertes ist.
- Das Verfahren nach Anspruch 6, wobei die erste Nachricht (1) und die zweite Nachricht (2) jede einen Zeitmarkenwert enthalten.
- Das Verfahren nach Anspruch 10, ferner umfassend den Schritt: Bestimmen, als eine Funktion des Zeitmarkenwertes, ob eine überhöhte Zeitperiode vergangen ist, zwischen der Zeit, zu der die erste Nachricht (1) vom ersten Zugangspunkt (APOLD) an das mobile Endgerät (MT) übertragen wurde und der Zeit, zu der die zweite Nachricht (2) vom zweiten Zugangspunkt (APNEW) empfangen wurde.
- Das Verfahren nach Anspruch 11, ferner umfassend den Schritt: Unterbinden der Einrichtung einer Kommunikationsverbindung zwischen dem mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW), wenn bestimmt wird, dass ein überhöhter Zeitbetrag vergangen ist.
- Das Verfahren nach Anspruch 11, ferner umfassend den Schritt: Verschlüsseln des Zeitmarkenwertes unter Verwendung eines gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels.
- Ein mobiles, kabelloses Telekommunikationsnetzwerk zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes (MT) von einem ersten Zugangspunkt (APOLD) zu einem zweiten Zugangspunkt (APNEW), wobei der erste Zugangspunkt (APOLD) und der zweite Zugangspunkt (APNEW) physikalisch durch ein festes Netzwerk verbunden sind, das Netzwerk umfassend: eine erste Übertragungsvorrichtung, die angeordnet ist, um ein Sicherheitsmerkmal (S/TOKEN) vom ersten Zugangspunkt (APOLD) zum mobilen Endgerät (MT) über eine Funkschnittstelle zu übertragen; eine zweite Übertragungsvorrichtung, die angeordnet ist, um ein Sicherheitsmerkmal (S/TOKEN) vom mobilen Endgerät (APOLD) zum zweiten Zugangspunkt (APNEW) über die Funkschnittstelle zu übertragen; eine dritte Übertragungsvorrichtung, die angeordnet ist, um ein Sicherheitsmerkmal (S/TOKEN) vom ersten Zugangspunkt (APOLD) zum zweiten Zugangspunkt (APNEW) durch das feste Netzwerk zu übertragen; und eine Einrichtungsvorrichtung, die angeordnet ist, um ein Kommunikationsverbindung zwischen dem mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW) einzurichten, um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt (APNEW) bestimmt, dass das vom mobilen Endgerät empfangene Sicherheitsmerkmal (S/TOKEN) mit dem vom ersten Zugangspunkt (APOLD) empfangenen Sicherheitsmerkmal (S/TOKEN) übereinstimmt.
- Das Netzwerk nach Anspruch 14, ferner umfassend eine Verschlüsselungsvorrichtung, die angeordnet ist, um das Sicherheitsmerkmal (S/TOKEN) an dem ersten Zugangspunkt (APOLD) zu verschlüsseln.
- Das Netzwerk nach Anspruch 15, ferner umfassend: eine erste Erlangungsvorrichtung, die an dem zweiten Zugangspunkt (APNEW) angeordnet ist, um vom ersten Zugangspunkt (APOLD) einen Verschlüsselungsschlüssel zu erlangen, um das verschlüsselte Sicherheitsmerkmal (ENC_S/TOKEN) zu dechiffrieren.
- Das Netzwerk nach Anspruch 15, ferner umfassend: eine zweite Erlangungsvorrichtung, die an dem zweiten Zugangspunkt (APNEW) angeordnet ist, um von einer Datenbank mit gemeinsamen bzw. allgemeinen Schlüsseln einen Verschlüsselungsschlüssel zu erlangen, um das verschlüsselte Sicherheitsmerkmal (ENC_S/TOKEN) zu dechiffrieren.
- Das Netzwerk nach Anspruch 14, ferner umfassend: eine vierte Übertragungsvorrichtung, die angeordnet ist, um einen Identifizierungscode eines mobilen Endgerätes zusammen mit dem Sicherheitsmerkmal (S/TOKEN) vom mobilen Endgerät (MT) zum zweiten Zugangspunkt (APNEW) zu übertragen; und eine fünfte Übertragungsvorrichtung, die angeordnet ist, um eine Sicherheitsmerkmalsanfrage (S/TOKEN/R) und den Identifizierungscode des mobilen Endgerätes vom zweiten Zugangspunkt (APNEW) zum ersten Zugangspunkt (APOLD) durch das feste Netzwerk zu übertragen.
- Ein mobiles, kabelloses Telekommunikationsnetzwerk zum Ausführen einer sicheren Übergabe eines mobilen Endgerätes (MT) von einem ersten Zugangspunkt (APOLD) zu einem zweiten Zugangspunkt (APNEW), das Netzwerk umfassend: eine erste Übertragungsvorrichtung, die angeordnet ist, um eine erste Nachricht (1) vom ersten Zugangspunkt (APOLD) zum mobilen Endgerät (MT) über eine Funkschnittstelle zu übertragen, wobei die erste Nachricht (1) ein verschlüsseltes Sicherheitsmerkmal (ENCMT-APO_S/TOKEN) und einen Hash-Code (ENCAPO-APN_S/TOKEN) enthält; eine erste Dechiffriervorrichtung, die im mobilen Endgerät (MT) angeordnet ist, um das verschlüsselte Sicherheitsmerkmal (ENCMT-APO_S/TOKEN) unter Verwendung eines gemeinsam vom mobilen Endgerät (MT) und vom ersten Zugangspunkt (APOLD) verwendeten Verschlüsselungsschlüssels zu entschlüsseln; eine Neuverschlüsselungsvorrichtung, die im mobilen Endgerät (MT) angeordnet ist, um das Sicherheitsmerkmal (S/TOKEN) unter Verwendung eines gemeinsam vom mobilen Endgerät (MT) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels erneut zu verschlüsseln; eine zweite Übertragungsvorrichtung, die angeordnet ist, um eine zweite Nachricht (2) vom mobilen Endgerät (MT) zum zweiten Zugangspunkt (APNEW) zu übertragen, wobei die zweite Nachricht (2) das erneut verschlüsselte Sicherheitsmerkmal (ENCMT-APN _S/TOKEN) und den Hash-Code (ENCAPO-APN_S/TOKEN) enthält; eine zweite Dechiffriervorrichtung, die angeordnet ist, um das erneut verschlüsselte Sicherheitsmerkmal (ENCMT-APN_S/TOKEN) an dem zweiten Zugangspunkt (APNEW) unter Verwendung des gemeinsam vom mobilen Endgerät (MT) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels zu dechiffrieren; und eine Einrichtungsvorrichtung, die angeordnet ist, um ein Kommunikationsverbindung zwischen dem mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW) einzurichten, um eine sichere Übergabe auszuführen, wenn der zweite Zugangspunkt (APNEW) das mobile Endgerät basierend auf dem dechiffrierten Sicherheitsmerkmal (S/TOKEN) und dem Hash-Code (ENCAPO-APN_S/TOKEN) authentifiziert.
- Das Netzwerk nach Anspruch 19, wobei der Hash-Code (ENCAPO-APN_S/TOKEN) eine Funktion des Sicherheitsmerkmals (S/TOKEN) und eines gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels ist.
- Das Netwerk nach Anspruch 20, ferner umfassend: eine dritte Dechiffriervorrichtung, die angeordnet ist, um das Sicherheitsmerkmal (ENCAPO-APN_S/TOKEN) am zweiten Zugangspunkt (APNEW) durch Anwenden des gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels zu dem Hash-Code (ENCAPO-APN_S/TOKEN) zu dechiffrieren; eine Vergleichsvorrichtung, um das Sicherheitsmerkmal (S/TOKEN), das unter Verwendung des gemeinsam vom mobilen Endgerät (MT) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssel dechiffriert wird, mit dem Sicherheitsmerkmal (S_TOKEN) zu vergleichen, das unter Verwendung des gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssel dechiffriert wird; und eine Authentifizierungsvorrichtung, die angeordnet ist, um das mobile Endgerät (MT) zu authentifizieren, wenn der zweite Zugangspunkt (APNEW) bestimmt, dass es eine Übereinstimmung zwischen dem Sicherheitsmerkmal (S_TOKEN), das unter Verwendung des gemeinsam vom mobilen Endgerät und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssel dechiffriert wurde, und dem Sicherheitsmerkmal (S/TOKEN) gibt, das unter Verwendung des gemeinsam vom ersten Zugangspunkt (APOLD) und vom zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssel dechiffriert wurde.
- Das Netzwerk nach Anspruch 20, wobei der Hash-Code (ENCAPO-APN_S/TOKEN) auch eine Funktion des Zeitmarkenwertes ist.
- Das Netzwerk nach Anspruch 19, wobei die erste Nachricht (1) und die zweite Nachricht (2) beide einen Zeitmarkenwert enthalten.
- Das Netzwerk nach Anspruch 23, ferner umfassend: eine Bestimmungsvorrichtung, die angeordnet ist, um zu bestimmen, als eine Funktion des Zeitmarkenwertes, ob eine überhöhte Zeitperiode vergangen ist, zwischen der Zeit, zu der die erste Nachricht (1) vom ersten Zugangspunkt (APOLD) an die mobile Station (MT) übertragen wurde und der Zeit, zu der die zweite Nachricht (2) vom zweiten Zugangspunkt (APNEW) empfangen wurde.
- Das Netzwerk nach Anspruch 24, ferner umfassend: eine Unterbindungsvorrichtung, die angeordnet ist, um die Einrichtung von einer Kommunikationsverbindung zwischen dem mobilen Endgerät (MT) und dem zweiten Zugangspunkt (APNEW) zu unterbinden, wenn bestimmt wird, das ein überhöhter Zeitbetrag vergangen ist.
- Das Netzwerk nach Anspruch 24, ferner umfassend: eine Verschlüsselungseinrichtung, die angeordnet ist, um den Zeitmarkenwert unter Verwendung eines gemeinsam vom ersten Zugangspunkt (APOLD) und dem zweiten Zugangspunkt (APNEW) verwendeten Verschlüsselungsschlüssels zu verschlüsseln.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/251,396 US6370380B1 (en) | 1999-02-17 | 1999-02-17 | Method for secure handover |
US251396 | 1999-02-17 | ||
PCT/SE2000/000249 WO2000049827A1 (en) | 1999-02-17 | 2000-02-08 | A method for secure handover |
Publications (2)
Publication Number | Publication Date |
---|---|
DE60027701D1 DE60027701D1 (de) | 2006-06-08 |
DE60027701T2 true DE60027701T2 (de) | 2007-04-05 |
Family
ID=22951794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE60027701T Expired - Lifetime DE60027701T2 (de) | 1999-02-17 | 2000-02-08 | Ein verfahren für sichere weiterreichung |
Country Status (8)
Country | Link |
---|---|
US (1) | US6370380B1 (de) |
EP (1) | EP1153519B1 (de) |
JP (2) | JP4688296B2 (de) |
AT (1) | ATE325517T1 (de) |
AU (1) | AU772601B2 (de) |
DE (1) | DE60027701T2 (de) |
ES (1) | ES2258447T3 (de) |
WO (1) | WO2000049827A1 (de) |
Families Citing this family (92)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6360100B1 (en) * | 1998-09-22 | 2002-03-19 | Qualcomm Incorporated | Method for robust handoff in wireless communication system |
US6587680B1 (en) * | 1999-11-23 | 2003-07-01 | Nokia Corporation | Transfer of security association during a mobile terminal handover |
FI109639B (fi) * | 1999-12-22 | 2002-09-13 | Nokia Corp | Menetelmä salausluvun välittämiseksi tiedonsiirtojärjestelmässä ja tiedonsiirtojärjestelmä |
US7486952B1 (en) * | 2000-02-09 | 2009-02-03 | Alcatel-Lucent Usa Inc. | Facilitated security for handoff in wireless communications |
US6671507B1 (en) * | 2000-06-16 | 2003-12-30 | Siemens Aktiengesellschaft | Authentication method for inter-system handover between at least two radio communications systems |
US6834192B1 (en) * | 2000-07-03 | 2004-12-21 | Nokia Corporation | Method, and associated apparatus, for effectuating handover of communications in a bluetooth, or other, radio communication system |
US7107051B1 (en) * | 2000-09-28 | 2006-09-12 | Intel Corporation | Technique to establish wireless session keys suitable for roaming |
WO2002096151A1 (en) * | 2001-05-22 | 2002-11-28 | Flarion Technologies, Inc. | Authentication system for mobile entities |
NO314379B1 (no) * | 2001-11-28 | 2003-03-10 | Telenor Asa | Registrering og aktivering av elektroniske sertifikater |
AU2002346692A1 (en) * | 2001-12-07 | 2003-06-23 | Qualcomm Incorporated | Authentication in a hybrid communications network |
EP1742422B1 (de) * | 2001-12-26 | 2014-01-22 | Kabushiki Kaisha Toshiba | Drahtlose Kommunikationsvorrichtung |
US7876704B1 (en) * | 2002-01-11 | 2011-01-25 | Broadcom Corporation | Tunneling protocols for wireless communications |
US7149196B1 (en) | 2002-01-11 | 2006-12-12 | Broadcom Corporation | Location tracking in a wireless communication system using power levels of packets received by repeaters |
US7515557B1 (en) | 2002-01-11 | 2009-04-07 | Broadcom Corporation | Reconfiguration of a communication system |
US7672274B2 (en) | 2002-01-11 | 2010-03-02 | Broadcom Corporation | Mobility support via routing |
US8027637B1 (en) | 2002-01-11 | 2011-09-27 | Broadcom Corporation | Single frequency wireless communication system |
US6788658B1 (en) * | 2002-01-11 | 2004-09-07 | Airflow Networks | Wireless communication system architecture having split MAC layer |
US7689210B1 (en) * | 2002-01-11 | 2010-03-30 | Broadcom Corporation | Plug-n-playable wireless communication system |
US6990343B2 (en) * | 2002-03-14 | 2006-01-24 | Texas Instruments Incorporated | Context block leasing for fast handoffs |
US7218944B2 (en) | 2002-03-21 | 2007-05-15 | International Business Machines Corporation | Frequency beacon to broadcast allowed frequency |
EP1361771A1 (de) * | 2002-05-06 | 2003-11-12 | Siemens Aktiengesellschaft | Verfahren und Funkkommunikationssystem zur Übertragung von Nutzinformationen als Dienst an mehrere Teilnehmerstationen |
US7103359B1 (en) * | 2002-05-23 | 2006-09-05 | Nokia Corporation | Method and system for access point roaming |
US7113498B2 (en) * | 2002-06-05 | 2006-09-26 | Broadcom Corporation | Virtual switch |
JP4000933B2 (ja) * | 2002-07-19 | 2007-10-31 | ソニー株式会社 | 無線情報伝送システム及び無線通信方法、無線端末装置 |
US20040014422A1 (en) * | 2002-07-19 | 2004-01-22 | Nokia Corporation | Method and system for handovers using service description data |
US7787419B2 (en) * | 2002-09-17 | 2010-08-31 | Broadcom Corporation | System and method for providing a mesh network using a plurality of wireless access points (WAPs) |
US20040054798A1 (en) * | 2002-09-17 | 2004-03-18 | Frank Ed H. | Method and system for providing seamless connectivity and communication in a multi-band multi-protocol hybrid wired/wireless network |
WO2004027637A1 (en) | 2002-09-17 | 2004-04-01 | Broadcom Corporation | System for transfer of authentication during access device handover |
KR100501158B1 (ko) * | 2002-09-18 | 2005-07-18 | 에스케이 텔레콤주식회사 | 무선 근거리통신망의 액세스 포인트간 로밍 서비스 방법 |
US6950655B2 (en) * | 2002-10-01 | 2005-09-27 | Interdigital Technology Corporation | Method and system wherein handover information is broadcast in wireless local area networks |
US7130286B2 (en) * | 2002-10-02 | 2006-10-31 | Nokia Corporation | System and method for resource authorizations during handovers |
KR100480258B1 (ko) * | 2002-10-15 | 2005-04-07 | 삼성전자주식회사 | 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법 |
EP1411701A3 (de) * | 2002-10-18 | 2007-07-11 | Buffalo Inc. | Drahtloszugangs- und Authentifizierungstechnik für Weitbereichsnetze |
US7792527B2 (en) * | 2002-11-08 | 2010-09-07 | Ntt Docomo, Inc. | Wireless network handoff key |
KR100448318B1 (ko) * | 2002-11-08 | 2004-09-16 | 삼성전자주식회사 | 무선망에서의 핸드오프방법 |
US7668541B2 (en) | 2003-01-31 | 2010-02-23 | Qualcomm Incorporated | Enhanced techniques for using core based nodes for state transfer |
US6862446B2 (en) * | 2003-01-31 | 2005-03-01 | Flarion Technologies, Inc. | Methods and apparatus for the utilization of core based nodes for state transfer |
US7376101B2 (en) * | 2003-02-20 | 2008-05-20 | Nec Laboratories America, Inc. | Secure candidate access router discovery method and system |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
EP1597898A2 (de) * | 2003-02-26 | 2005-11-23 | Nokia Corporation | Verfahren, system und zugangsrouter zur verringerung von denial-of-service angriffen |
DE602004011285T2 (de) * | 2003-03-31 | 2009-01-02 | Broadcom Corp., Irvine | Bereitstellung nahtloser Konnektivität zwischen mehreren Kommunikationsbändern mit verschiedenen Kommunikationsprotokollen in einem hybriden drahtgebundenen/drahtlosen Netzwerk |
US7088989B2 (en) * | 2003-05-07 | 2006-08-08 | Nokia Corporation | Mobile user location privacy solution based on the use of multiple identities |
EP1492273A3 (de) * | 2003-06-26 | 2006-01-04 | Broadcom Corporation | Verfahren zur nahtlosen Verbindungsmöglichkeit und Kommunikation in einem hybriden Mehrbandmehrprotokoll in drahtgebundenen/drahtlosen Netzwerken |
CN1317861C (zh) * | 2003-07-21 | 2007-05-23 | 中兴通讯股份有限公司 | 无线局域网接入点设备虚拟局域网的实现方法 |
JP2005079975A (ja) * | 2003-09-01 | 2005-03-24 | Hitachi Ltd | 暗号鍵の配信方法及び無線ネットワークシステム |
US7734293B2 (en) * | 2003-10-29 | 2010-06-08 | Martin Zilliacus | Mapping wireless proximity identificator to subscriber identity for hotspot based wireless services for mobile terminals |
WO2006002676A1 (en) * | 2004-07-02 | 2006-01-12 | Ntt Docomo, Inc. | Method for secure handover |
WO2006016260A2 (en) * | 2004-08-11 | 2006-02-16 | Nokia Corporation | Apparatus, and associated method, for facilitating secure, make-before-break hand-off in a radio communication system |
US20060068788A1 (en) * | 2004-09-30 | 2006-03-30 | Miroslav Zivkovic | Transfer of a service session with a mobile from a first wireless local area network to one of its neighbours |
ES2429089T3 (es) * | 2004-10-14 | 2013-11-13 | Novatel Wireless, Inc | Sistema y método para limitar un dispositivo de comunicación inalámbrica a una zona geográfica especificada |
US7990998B2 (en) * | 2004-12-22 | 2011-08-02 | Qualcomm Incorporated | Connection setup using flexible protocol configuration |
US7669230B2 (en) * | 2005-03-30 | 2010-02-23 | Symbol Technologies, Inc. | Secure switching system for networks and method for securing switching |
FI20050393A0 (fi) * | 2005-04-15 | 2005-04-15 | Nokia Corp | Avainmateriaalin vaihto |
US20060240802A1 (en) * | 2005-04-26 | 2006-10-26 | Motorola, Inc. | Method and apparatus for generating session keys |
US9078084B2 (en) | 2005-12-22 | 2015-07-07 | Qualcomm Incorporated | Method and apparatus for end node assisted neighbor discovery |
US8983468B2 (en) | 2005-12-22 | 2015-03-17 | Qualcomm Incorporated | Communications methods and apparatus using physical attachment point identifiers |
US20070083669A1 (en) * | 2005-09-19 | 2007-04-12 | George Tsirtsis | State synchronization of access routers |
US8509799B2 (en) * | 2005-09-19 | 2013-08-13 | Qualcomm Incorporated | Provision of QoS treatment based upon multiple requests |
US20070064948A1 (en) * | 2005-09-19 | 2007-03-22 | George Tsirtsis | Methods and apparatus for the utilization of mobile nodes for state transfer |
US8982835B2 (en) * | 2005-09-19 | 2015-03-17 | Qualcomm Incorporated | Provision of a move indication to a resource requester |
US9066344B2 (en) | 2005-09-19 | 2015-06-23 | Qualcomm Incorporated | State synchronization of access routers |
US8982778B2 (en) | 2005-09-19 | 2015-03-17 | Qualcomm Incorporated | Packet routing in a wireless communications environment |
US9736752B2 (en) | 2005-12-22 | 2017-08-15 | Qualcomm Incorporated | Communications methods and apparatus using physical attachment point identifiers which support dual communications links |
ATE465605T1 (de) * | 2005-10-13 | 2010-05-15 | Mitsubishi Electric Corp | Verfahren zur bestimmung ob ein weiterreichungsverfahren eines mobilen terminals ausgeführt werden muss |
US20070091904A1 (en) * | 2005-10-25 | 2007-04-26 | Cisco Technology, Inc. | Maintaining session information by using a session data structure |
EP1967031B1 (de) * | 2005-12-28 | 2010-02-17 | Panasonic Corporation | Verfahren für verifikationen und schnelle qos-bestimmung |
US9083355B2 (en) | 2006-02-24 | 2015-07-14 | Qualcomm Incorporated | Method and apparatus for end node assisted neighbor discovery |
US8375430B2 (en) * | 2006-06-27 | 2013-02-12 | Intel Corporation | Roaming secure authenticated network access method and apparatus |
US7672671B2 (en) * | 2006-08-01 | 2010-03-02 | Motorola, Inc. | Method and apparatus for enabling operators with operators with unused bandwidth to acquire users |
DE102006042554B4 (de) * | 2006-09-11 | 2009-04-16 | Siemens Ag | Verfahren und System zum kontinuierlichen Übertragen von verschlüsselten Daten eines Broadcast-Dienstes an ein mobiles Endgerät |
US8005224B2 (en) * | 2007-03-14 | 2011-08-23 | Futurewei Technologies, Inc. | Token-based dynamic key distribution method for roaming environments |
US9155008B2 (en) | 2007-03-26 | 2015-10-06 | Qualcomm Incorporated | Apparatus and method of performing a handoff in a communication network |
CN101309500B (zh) | 2007-05-15 | 2011-07-20 | 华为技术有限公司 | 不同无线接入技术间切换时安全协商的方法和装置 |
US8830818B2 (en) * | 2007-06-07 | 2014-09-09 | Qualcomm Incorporated | Forward handover under radio link failure |
US9094173B2 (en) * | 2007-06-25 | 2015-07-28 | Qualcomm Incorporated | Recovery from handoff error due to false detection of handoff completion signal at access terminal |
ES2362397T3 (es) * | 2008-04-11 | 2011-07-04 | Innovative Sonic Limited | Procedimiento y aparato para manipular un procedimiento de transferencia. |
US8321670B2 (en) * | 2008-07-11 | 2012-11-27 | Bridgewater Systems Corp. | Securing dynamic authorization messages |
EP2329621B1 (de) * | 2008-09-24 | 2020-09-23 | Telefonaktiebolaget LM Ericsson (publ) | Schlüsselverteilung an eine menge von routern |
JP4435254B1 (ja) * | 2008-10-22 | 2010-03-17 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法及び交換局 |
US8873752B1 (en) * | 2009-01-16 | 2014-10-28 | Sprint Communications Company L.P. | Distributed wireless device association with basestations |
US8615241B2 (en) | 2010-04-09 | 2013-12-24 | Qualcomm Incorporated | Methods and apparatus for facilitating robust forward handover in long term evolution (LTE) communication systems |
WO2012116741A1 (en) * | 2011-03-02 | 2012-09-07 | Nokia Siemens Networks Oy | Improved neighbour cell relation |
KR101931601B1 (ko) * | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
US8931067B2 (en) | 2012-01-31 | 2015-01-06 | Telefonaktiebolaget L M Ericsson (Publ) | Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems |
CN103582053B (zh) * | 2012-07-23 | 2016-09-14 | 华为终端有限公司 | 一种信道切换方法、装置和系统 |
KR101964142B1 (ko) * | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
WO2015071939A1 (en) * | 2013-11-15 | 2015-05-21 | Tenten Technologies Limited | Method, system and mobile device for providing user rewards |
KR20170011216A (ko) * | 2015-07-22 | 2017-02-02 | 삼성전자주식회사 | 이동 통신 시스템에서 사용자 단말 및 그 제어 방법 |
ES2905526T3 (es) * | 2015-09-25 | 2022-04-11 | Deutsche Telekom Ag | Manejo mejorado de los intercambios de comunicaciones entre una red de telecomunicaciones y un equipo de usuario |
CN106714254B (zh) * | 2015-11-17 | 2020-02-21 | 中国移动通信集团公司 | 一种音视频业务应用网络的切换方法、终端及应用服务器 |
US11496462B2 (en) * | 2017-11-29 | 2022-11-08 | Jpmorgan Chase Bank, N.A. | Secure multifactor authentication with push authentication |
US11411942B1 (en) * | 2019-07-22 | 2022-08-09 | Cisco Technology, Inc. | Systems and methods for roaming management between access points |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5091942A (en) * | 1990-07-23 | 1992-02-25 | Ericsson Ge Mobile Communications Holding, Inc. | Authentication system for digital cellular communications |
US5428456A (en) | 1991-03-15 | 1995-06-27 | Eastman Kodak Company | Method and apparatus for adaptively reducing interline flicker of TV-displayed image |
SG52268A1 (en) * | 1993-07-20 | 1998-09-28 | Motorola Inc | Method for operating a communication system having multiple base stations |
JPH0759154A (ja) * | 1993-08-13 | 1995-03-03 | N T T Idou Tsuushinmou Kk | 網間認証鍵生成方法 |
FR2718312B1 (fr) * | 1994-03-29 | 1996-06-07 | Rola Nevoux | Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur. |
US5598459A (en) | 1995-06-29 | 1997-01-28 | Ericsson Inc. | Authentication and handover methods and systems for radio personal communications |
JP2877199B2 (ja) * | 1996-06-21 | 1999-03-31 | 日本電気株式会社 | ローミング方式 |
US6026293A (en) * | 1996-09-05 | 2000-02-15 | Ericsson Inc. | System for preventing electronic memory tampering |
US5943615A (en) * | 1997-01-15 | 1999-08-24 | Qualcomm, Incorpoarated | Method and apparatus for providing authentication security in a wireless communication system |
JPH10224340A (ja) * | 1997-02-07 | 1998-08-21 | Brother Ind Ltd | 無線通信方法及び無線通信システム |
US6137791A (en) * | 1997-03-25 | 2000-10-24 | Ericsson Telefon Ab L M | Communicating packet data with a mobile station roaming within an incompatible mobile network |
JPH10285630A (ja) * | 1997-03-31 | 1998-10-23 | Mitsubishi Electric Corp | 携帯無線電話機の広域ローミング認証装置および広域ローミング認証方法 |
-
1999
- 1999-02-17 US US09/251,396 patent/US6370380B1/en not_active Expired - Lifetime
-
2000
- 2000-02-08 DE DE60027701T patent/DE60027701T2/de not_active Expired - Lifetime
- 2000-02-08 JP JP2000600445A patent/JP4688296B2/ja not_active Expired - Lifetime
- 2000-02-08 WO PCT/SE2000/000249 patent/WO2000049827A1/en active IP Right Grant
- 2000-02-08 EP EP00908172A patent/EP1153519B1/de not_active Expired - Lifetime
- 2000-02-08 AT AT00908172T patent/ATE325517T1/de not_active IP Right Cessation
- 2000-02-08 AU AU29543/00A patent/AU772601B2/en not_active Expired
- 2000-02-08 ES ES00908172T patent/ES2258447T3/es not_active Expired - Lifetime
-
2010
- 2010-07-07 JP JP2010155125A patent/JP4776735B2/ja not_active Expired - Lifetime
Also Published As
Publication number | Publication date |
---|---|
DE60027701D1 (de) | 2006-06-08 |
ES2258447T3 (es) | 2006-09-01 |
ATE325517T1 (de) | 2006-06-15 |
EP1153519A1 (de) | 2001-11-14 |
WO2000049827A1 (en) | 2000-08-24 |
JP2010268496A (ja) | 2010-11-25 |
AU2954300A (en) | 2000-09-04 |
US6370380B1 (en) | 2002-04-09 |
EP1153519B1 (de) | 2006-05-03 |
JP4776735B2 (ja) | 2011-09-21 |
JP2002537739A (ja) | 2002-11-05 |
JP4688296B2 (ja) | 2011-05-25 |
AU772601B2 (en) | 2004-05-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60027701T2 (de) | Ein verfahren für sichere weiterreichung | |
DE60307587T2 (de) | Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal | |
DE69323016T2 (de) | Authentisierungsverfahren mit verbesserter Sicherheit der Geheimhaltung des Authentisierungsschlüssels | |
DE68918855T2 (de) | Hierarchisches Schlüsselverteilungssystem. | |
DE69514908T2 (de) | Verfahren und einrichtung zum aufbau einer kryptographischen verbindung zwischen elementen eines systems | |
DE60017292T2 (de) | Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals | |
DE69018452T2 (de) | Telefonanlage für das Fernladen von Fernsprechabonnement-Daten einer autonomen Station. | |
DE69332238T2 (de) | Verfahren zur Authentifikation und dieses Verfahren verwendende Kommunikationsendeinrichtung und Kommunikationsverarbeitungseinheit | |
EP1064810B1 (de) | Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung | |
EP2567501B1 (de) | Verfahren zum kryptographischen schutz einer applikation | |
EP1284568A1 (de) | Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schittstellen | |
DE10151277A1 (de) | Verfahren zur Authentifizierung eines Netzwerkzugriffservers bei einem Authentifizierungsserver | |
EP3649625B1 (de) | Verfahren zur delegation von zugriffsrechten | |
DE602004011554T2 (de) | Verfahren und vorrichtung zum authentifizieren bei der drahtlosen kommunikation | |
WO1998039875A2 (de) | Verfahren zur einbringung eines diensteschlüssels in ein endgerät und vorrichtungen zur durchführung des verfahrens | |
DE19716111A1 (de) | Verfahren zur gegenseitigen Authentifizierung zweier Einheiten | |
EP1406464B1 (de) | Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung | |
DE10140446A1 (de) | Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schnittstellen | |
EP1240794B1 (de) | Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte | |
DE102018102608A1 (de) | Verfahren zur Benutzerverwaltung eines Feldgeräts | |
DE102014017618A1 (de) | Verfahren zur Freigabe und/oder Auslösung einer Fahrzeugfunktion eines Kraftfahrzeugs und Kraftfahrzeug | |
DE3922642C2 (de) | ||
WO2017144649A1 (de) | Sicherung von zutrittsberechtigungen zu ortsfesten anlagen | |
EP1163559B1 (de) | Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung | |
WO2018091703A1 (de) | Verfahren und vorrichtung zum sichern einer elektronischen datenübertragung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition |