DE60106665T2 - Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem - Google Patents

Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem Download PDF

Info

Publication number
DE60106665T2
DE60106665T2 DE60106665T DE60106665T DE60106665T2 DE 60106665 T2 DE60106665 T2 DE 60106665T2 DE 60106665 T DE60106665 T DE 60106665T DE 60106665 T DE60106665 T DE 60106665T DE 60106665 T2 DE60106665 T2 DE 60106665T2
Authority
DE
Germany
Prior art keywords
mobile terminal
bluetooth
based network
communication system
radio communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60106665T
Other languages
English (en)
Other versions
DE60106665D1 (de
Inventor
Jussi Lemilainen
Antti Kangas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Oyj
Original Assignee
Nokia Oyj
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Oyj filed Critical Nokia Oyj
Application granted granted Critical
Publication of DE60106665D1 publication Critical patent/DE60106665D1/de
Publication of DE60106665T2 publication Critical patent/DE60106665T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Description

  • Die vorliegende Erfindung betrifft allgemein eine An und Weise, in der Authentifizierungen von Übertragungsstationen bewirkt werden, die in einem Kommunikationssystem wie etwa einem auf Bluetooth basierenden Kommunikationssystem betreibbar sind. Genauer betrifft die vorliegende Erfindung Vorrichtungen und ein zugehöriges Verfahren, wodurch die Authentifizierung wenigstens eines Teils der Netzinfrastruktur des auf der Bluetooth- oder einer anderen Norm basierenden Kommunikationssystems durch eine mobile Endeinrichtung vereinfacht wird. Der Betrieb einer Ausführungsform der vorliegenden Erfindung sorgt dafür, dass eine Authentifizierung bewirkt wird, ohne die Vertraulichkeit von Kennungen, die bei den Authentifizierungsprozeduren verwendet werden, zu kompromittieren.
  • HINTERGRUND DER ERFINDUNG
  • Fortschritte in der Kommunikationstechnologie haben die Entwicklung und allgemeine Verbreitung von neuartigen Kommunikationssystemen ermöglicht. Drahtlose Mehrbenutzer-Kommunikationssysteme sind beispielhaft für Kommunikationssysteme, die infolge derartiger Fortschritte möglich geworden sind. Ein Mobilfunksystem ist ein drahtloses Mehrbenutzer-Kommunikationssystem, das von einer großen Anzahl von Benutzern gleichzeitig benutzt werden kann.
  • In einem Mobilfunksystem wie auch in anderen Typen von Funkkommunikationssystemen ist ein Übertragungskanal, der zwischen einer sendenden Station und einer empfangenden Station aufgebaut wird, aus einem Funkkanal gebildet, der auf der Grundlage eines Abschnitts des elektromagnetischen Spektrums definiert ist. Es ist nicht notwendig, eine Drahtleitungsverbindung zwischen der sendenden und der empfangenden Station herzustellen. Deshalb ist einem Funkkommunikationssystem eine im Vergleich zu herkömmlichen Drahtleitungskommunikationssystemen höhere Kommunikationsmobilität eigen.
  • Digitale Übertragungsverfahren sind in sowohl in Funksystemen als auch in anderen Kommunikationssystemen umgesetzt worden. Digitale Übertragungsverfahren ermöglichen im Allgemeinen dem Kommunikationssystem, in dem die Verfahren umgesetzt sind, eine im Vergleich zu herkömmlichen analogen Übertragungsverfahren höhere Übertragungskapazität zu erzielen.
  • Um in einem Kommunikationssystem, das digitale Übertragungsverfahren verwendet, Informationen zu übertragen, werden dieses typisch digitalisiert, um digitale Bits zu bilden. Die digitalen Bits sind typisch gemäß einem Formatierungsschema formatiert. Gruppen digitaler Bits werden beispielsweise so angeordnet, dass sie ein Paket bilden, und ein Paket oder mehrere Pakete von Daten werden mitunter definiert zusammengefasst, um einen Rahmen von Daten zu bilden.
  • Da Pakete oder Rahmen von Daten eher in diskreten Intervallen, als kontinuierlich übertragen werden können, braucht ein Frequenzband nicht speziell nur für die Übertragung von Daten zwischen einem Kommunikationspaar vorgesehen zu sein. Stattdessen kann das Frequenzband von vielen verschiedenen Kommunikationspaaren gemeinsam genutzt werden. Die gemeinsame Nutzung des Frequenzbandes durch mehr als ein Kommunikationspaar ermöglicht eine Vervielfachung der Übertragungskapazität des Systems.
  • Paketdatenübertragungen werden beispielsweise in herkömmlichen lokalen Datennetzen (LANs: Local Area Networks) durchgeführt. Es sind außerdem drahtlose Netze, als WLANs (Wireless Local Area Networks) bezeichnet, entwickelt worden, die in einer Art und Weise betreibbar sind, die verdrahteten LANs analog ist; sie werden verwendet, um Daten über eine Funkverbindung zu übertragen. Einige dieser Paketübertragungssysteme sind in der Lage, sowohl für Sprache, als auch für nicht Nicht-Sprache-Kommunikationen zu sorgen.
  • Ein WIO (Wireless Intranet Office) ist beispielhaft für ein Paket-Funkkommunikationssystem, das dafür vorgesehen ist, Sprache und andere Echtzeitkommunikationen zu liefern. Sprachkommunikation über ein WIO bietet den Vorteil der Verwendung eines drahtlosen Kommunikationssystems in einer kostengünstigen Art und Weise. Sowohl Sprache als auch andere Daten können zwischen mobilen Endeinrichtungen übermittelt werden, die in einem derartigen System betreibbar sind. Verschiedene Aspekte herkömmlicher zellularer oder mikrozellularer Kommunikationssysteme werden in einem WIO-System auf herkömmliche Weise genutzt.
  • Beispielsweise werden Authentifizierungsprozeduren ausgeführt, um sicherzustellen, dass die Mobilstation und der Netzabschnitt des WIO-Systems authen tisch sind. Im Anschluss an die Authentifizierung sind Kommunikationen zwischen der Mobilstation und dem Netzabschnitt des Systems zugelassen.
  • Es ist wenigstens ein Vorschlag dargelegt worden, durch den eine nach zwei Übertragungsnormen arbeitende, mobile Endeinrichtung geschaffen wird, die sowohl in einem herkömmlichen zellularen Kommunikationssystem, wie etwa einem GSM (Global System for Mobile Communication), als auch in einem WIO-Netz betreibbar ist. Insbesondere ist ein WIO-Netz vorgeschlagen worden, um Bluetooth-Funkverfahren zu verwenden, wobei Bluetooth-Signale das Funkzugangsmedium zwischen der mobilen Endeinrichtung und einer entsprechenden Infrastruktur des WIO-Netzes bilden. Um eine sichere Funkverbindung zu schaffen, muss die Vorrichtung gemäß einer Kommunikationssitzung betrieben werden können, d. h. die mobile Bluetooth-Endeinrichtung der nach zwei Übertragungsnormen arbeitenden, mobilen Endeinrichtung und die Bluetooth-Netzinfrastruktur des WIO-Systems müssen einander authentifizieren. Wenn sie authentifiziert sind, können die Vorrichtungen Verschlüsselungscodes verwenden, um die Signale, die zwischen ihnen zu übertragen sind, zu verschlüsseln.
  • Die Bluetooth-Norm legt beispielsweise eine Authentifizierungsprozedur dar, durch welche sich Bluetooth-Vorrichtungen gegenseitig authentifizieren, und sorgt für die Ausführung einer Prozedur, die als Paarbildung bezeichnet wird. Bei einer Paarbildungsprozedur wird auf der Grundlage von geheimen Kennungen einer Bluetooth-Vorrichtung, die als persönliche Identifikationsnummern (PIN-Codes) bezeichnet werden, ein geheimer Verbindungsschlüssel erzeugt. Sobald die Paarbildung abgeschlossen ist, wird ein Verbindungsschlüssel erzeugt, der von da an zwischen den Vorrichtungen zu verwenden ist.
  • Ein derartiger Paarbildungsvorgang erfordert jedoch einen Nutzerdialog und ist deshalb nicht automatisiert.
  • Eine automatisierte Prozedur, mit der eine Authentifizierung ausgeführt werden kann, wäre vorteilhaft.
  • Im Stand der Technik sind verschiedene Prozeduren bekannt, um Kommunikationsstationen zu authentifizieren. Die Veröffentlichung WO-A-0 001 187 offenbart ein Verfahren zur Validierung einer mobilen Endeinrichtung in einem Mobilfunksystem. In "Specification Of The Bluetooth System", Core v-1.0b (01-12-1999) Kapitel 14, Bluetooth Security, S. 149–178, sind Bluetooth-Sicherheitsmaßnahmen dargelegt. Die Veröffentlichungen WO-A-9 734 429 und WO-A-9 929 126 offenbaren nach zwei Übertragungsnormen arbeitende Systeme und Vorrichtungen. Und die Veröffentlichung WO-A-9 714 258 offenbart eine Art und Weise, um eine Programmierung einer mobilen Endeinrichtung über die Luftschnittstelle zu erzielen.
  • Angesichts dieser Hintergrundinformationen im Zusammenhang mit Funkkommunikationssystemen sind die erheblichen Verbesserungen der vorliegenden Erfindung entwickelt worden.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Dementsprechend schafft die vorliegende Erfindung in vorteilhafter Weise Vorrichtungen und eine zugehörige Verfahrensweise, wodurch die Authentifizierung wenigstens eines Teils des Netzes eines auf Bluetooth oder einer anderen Norm basierenden Kommunikationssystems durch eine mobile Endeinrichtung vereinfacht wird. Die Authentifizierung wird automatisch durchgeführt, ohne einen Nutzerdialog zu erfordern, und wahrt die Vertraulichkeit der Kennungen, die bei der Authentifizierungsprozedur verwendet werden.
  • Unter einem Aspekt der vorliegenden Erfindung wird eine Art und Weise geschaffen, die eine Authentifizierung durch eine nach zwei Übertragungsnormen arbeitende, mobile Endeinrichtung vereinfacht. Gemäß einer ersten der zwei Übertragungsnormen kann die mobile Endeinrichtung so betrieben werden, dass sie in einem WIO (Wireless Intranet Office) mit einer privaten Basiseinheit (PBU: Personal Base Unit) kommunizieren kann, die ein Teil der Netzinfrastruktur des WIOs ist. Die private Basiseinheit ist so angeschlossen, dass sie in der Lage ist, auf eine Speichereinrichtung zuzugreifen, die sich beispielsweise in einer Intranet-Standortdatei (ILR: Intranet Location Register) befindet, die ebenfalls einen Teil der Netzinfrastruktur des WIO bildet. Die Speichereinrichtung, die sich in der Intranet-Standortdatei befindet, speichert Kennungen, die mobile Endeinrichtungen identifizieren, denen erlaubt ist, über das WIO zu kommunizieren. In einer Ausführung bilden die Kennzeichnungen PIN-Codes, die jeweils einer mobilen Endeinrichtung zugeordnet sind. Während der Authentifizierungsprozeduren wird der PIN-Code, der einer mobilen Endeinrichtung, die eine Authentifizierung anfordert, zugeordnet ist, aus der Speicherein richtung der Intranet-Standortdatei abgerufen und während der Authentifizierungsprozeduren verwendet. Durch das Speichern der Kennung in der Speichereinrichtung der Intranet-Standortdatei ist die Kennung wie mittels einer Drahtleitungsverbindung, die zwischen der Intranet-Standortdatei und der privaten Basiseinheit ausgebildet ist, zugänglich, wenn Authentifizierungsprozeduren auszuführen sind. Sobald die Kennung von der Speichereinrichtung der Intranet-Standortdatei abgerufen ist, wird ihr Wert in Authentifizierungsprozeduren verwendet, durch die die mobile Endeinrichtung die private Basiseinheit identifiziert.
  • Unter einem weiteren Aspekt der vorliegenden Erfindung ist die nach zwei Übertragungsnormen arbeitende, mobile Endeinrichtung auch in einem Mobilfunksystem wie etwa einem GSM-Kommunikationssystem (GSM: Global System for Mobile communications) betreibbar. In einer Ausführungsform werden Angaben zu der Kennung, die in der Speichereinrichtung der Intranet-Standortdatei gespeichert werden, während des Betriebs der mobilen Endeinrichtung dahin geliefert, damit über das Mobilfunksystem kommuniziert wird.
  • Es werden nämlich zuerst Authentifizierungsprozeduren gemäß der Funktionsweise der mobilen Endeinrichtung in dem Mobilfunksystem ausgeführt, und danach werden unter Verwendung einer geeigneten Verschlüsselung Kommunikationen bewirkt. Entsprechend der Funktionsweise der mobilen Endeinrichtung in dem Mobilfunksystem werden Angaben zu der Kennung, die die mobile Endeinrichtung in dem Bluetooth-Kommunikationssystem identifiziert, wie etwa der PIN-Code, an die Netz-Infrastruktur des Mobilfunksystems geliefert. Sobald die Angaben zu der Kennung von der Netz-Infrastruktur des Mobilfunksystems empfangen worden sind, werden sie zu der Speichereinrichtung in der Intranet-Standortdatei geleitet.
  • Danach, wenn die mobile Endeinrichtung gemäß dem Bluetooth-Kommunikationssystem betrieben werden soll, wird die in der Speichereinrichtung gespeicherte Kennung abgerufen und anschließend während der Authentifizierungsprozeduren, durch welche die mobile Endeinrichtung die private Basiseinheit des Bluetooth-Kommunikationssystems authentifiziert, verwendet. In einer Ausführung, in der das Mobilfunksystem ein GSM-Kommunikationssystem bildet, das einen Kurznachrichtendienst (Short Message Service) bereitstellt, wird die Kennung, wie etwa der PIN-Code, in eine Kurznachricht (SMS) formatiert.
  • Und die Kurznachricht (SMS) wird an die Netzinfrastruktur des Mobilfunksystems gesendet, zu einem Kurznachrichtendienstzentrum und danach zu der Intranet-Standortdatei, in der sich die Speichereinrichtung befindet, geleitet.
  • In einer Ausführung, in der ein Kurznachrichtendienst verwendet wird, um die Kennung an die Intranet-Standortdatei zu übermitteln, wird zuerst eine Diensteanforderung von der mobilen Endeinrichtung zu einer Dienstnummer des WIO gesendet. In einer derartigen Diensteanforderungsnachricht werden die internationale Mobilteilnehmerkennung (IMSI) und die internationale Mobilgerätekennung (IMEI) der mobilen Endeinrichtung, die beide in dem GSM-Kommunikationssystem definiert sind, als Parameter verwendet. Die Nachricht wird zu einem Dienstezentrum des WIO geleitet. Sobald sie im WIO-Dienstezentrum erfasst worden ist, wird die Identität der anfordernden Vorrichtung auf der Grundlage der Werte der internationalen Mobilteilnehmerkennung und der internationalen Mobilgerätekennung, die in der Nachricht enthalten sind, geprüft. Wenn festgestellt wird, dass der Dienst für die mobile Endeinrichtung erlaubt ist, sendet das Dienstezentrum des WIO eine Nachricht an die mobile Endeinrichtung zurück, ebenfalls in Form einer Kurznachricht (SMS), die sowohl die Netzkennung des WIO als auch weitere erforderliche Parameter enthält. Danach erzeugt die mobile Endeinrichtung eine Kurznachricht, die die Kennung, wie etwa den PIN-Code, welche bzw. welcher der mobilen Endeinrichtung zugeordnet ist, enthält. Die Angaben der in der Kurznachricht enthaltenen Kennung können später in Authentifizierungsprozeduren verwendet werden, durch welche die mobile Endeinrichtung eine oder mehrere private Basiseinheiten des WIO authentifiziert.
  • Unter einem weiteren Aspekt der vorliegenden Erfindung werden eine Authentifizierung mit einem öffentlichen Schlüssel und eine Verschlüsselung verwendet, wodurch die mobile Endeinrichtung die private Basiseinheit des WIO authentifiziert. Zwischen der mobilen Endeinrichtung und der privaten Basiseinheit des Bluetooth-Kommunikationssystems lässt sich eine nicht sichere Verbindung herstellen. Von der privaten Basiseinheit des Bluetooth-Kommunikationssystems wird dann ein öffentlicher Schlüssel an die mobile Endeinrichtung geliefert. Der öffentliche Schlüssel wird von der mobilen Endeinrichtung verwendet, um die Kennung der mobilen Endeinrichtung, wie etwa den PIN-Code, die bzw. der die mobile Endeinrichtung identifiziert, zu verschlüsseln, und die verschlüsselte Kennung wird an die private Basiseinheit geliefert.
  • Sobald sie an die private Basiseinheit geliefert ist, werden Authentifizierungsprozeduren zwischen der mobilen Endeinheit und der privaten Basiseinheit ausgeführt, wodurch die private Basiseinheit gegenüber der mobilen Endeinheit authentifiziert wird.
  • Unter diesen und weiteren Aspekten werden deshalb eine Vorrichtung und ein zugehöriges Verfahren geschaffen, um die Authentifizierung in einem Mobilfunksystem zu vereinfachen. Das Mobilfunksystem weist eine mobile Endeinrichtung auf, die so betreibbar ist, dass sie gemäß einem ersten Funkübertragungssystem kommuniziert und gemäß einem zweiten Funkübertragungssystem kommuniziert.
  • Die Authentifizierung des zweiten Funkkommunikationssystems wird vereinfacht. Mit dem zweiten Funkkommunikationssystem ist ein Speicherelement gekoppelt. Das Speicherelement speichert Angaben zu einer gesicherten Kennung, welche die mobile Endeinrichtung in dem zweiten Funkkommunikationssystem identifiziert. Für das zweite Funkkommunikationssystem sind die Angaben zu der gesicherten Kennung zugänglich, um in Authentifizierungsprozeduren durch die mobile Endeinrichtung verwendet zu werden, um das zweite Funkkommunikationssystem zu authentifizieren.
  • Eine umfassendere Beurteilung der vorliegenden Erfindung und ihres Umfangs kann anhand der beigefügten Zeichnung, die im Folgenden kurz zusammenfassend beschrieben ist, anhand der folgenden ausführlichen Beschreibung der derzeit bevorzugten Ausführungsformen der Erfindung und der beigefügten Ansprüche erzielt werden.
  • KURZBESCHREIBUNG DER ZEICHNUNG
  • 1 zeigt ein Funktionsschema eines Funkkommunikationssystems, in dem eine Ausführungsform der vorliegenden Erfindung betreibbar ist;
  • 2 zeigt ein Teilfunktionsschema von Teilen des in 1 gezeigten Kommunikationssystems zusammen mit einer Folge von Signalen, die während des Betriebs einer Ausführungsform der vorliegenden Erfindung erzeugt werden;
  • 3 zeigt eine schematische Darstellung der Nachrichtenabfolge, die den Ab lauf der Mitteilungsübermittlung, der während des Betriebs einer Ausführungsform der vorliegenden Erfindung hervorgebracht wird, auflistet;
  • 4 zeigt eine schematische Darstellung der Nachrichtenabfolge, die die Abfolge der Nachrichten, die während des Betriebs einer weiteren Ausführungsform der vorliegenden Erfindung erzeugt werden, auflistet.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORM
  • Zunächst zu 1: Ein Funkkommunikationssystem, das allgemein mit 10 bezeichnet ist, kann so betrieben werden, dass es für einen Funkverkehr mit einer mobilen Mehrknoten-Endeinrichtung 12 sorgt. In der beispielhaften Ausführung enthält das System 10 einen WIO- (Wireless Intranet Office) Abschnitt, der aus den Elementen gebildet ist, die oberhalb der Linie 14, gestrichelt gezeigt, angeordnet sind, und außerdem einen zellularen Abschnitt, der aus den Elementen gebildet ist, die in der Figur unterhalb der Linie 14 gezeigt sind. In der beispielhaften Ausführung ist der WIO-Abschnitt ein auf Bluetooth basierendes System, das so betreibbar ist, dass es die Spezifikationen, die in einer entsprechenden Bluetooth-Norm dargelegt sind, erfüllt. Und in der beispielhaften Ausführung ist der zellulare Abschnitt aus einem GSM- (Global System for Mobile communications) Netz gebildet. In weiteren Ausführungen ist das Funkkommunikationssystem 10 aus Abschnitten gebildet, die gemäß anderen Kommunikationssystemnormen betrieben werden können. Der Betrieb von verschiedenen Ausführungsformen der vorliegenden Erfindung ist folglich in solchen anderen Kommunikationssystemen auf analoge Weise möglich.
  • Die mobile Endeinrichtung 12 bildet hier eine nach zwei Übertragungsnormen arbeitende, mobile Endeinrichtung, die sowohl in dem WIO-Abschnitt als auch in dem zellularen Abschnitt des Kommunikationssystems betreibbar ist. Allgemeiner ausgedrückt bildet die mobile Endeinrichtung 12 eine mobile Vielfachbetriebsendeinrichtung, wobei die mobile Endeinrichtung 12 ferner in weiteren Ausführungen gemäß weiterer WIO-Netze zusätzlich zu dem einen WIO-Netz, das in der Figur gezeigt ist, betreibbar ist. Und die mobile Endeinrichtung 12 kann in weiteren derartigen Ausführungen auch so betrieben werden, dass sie über mehr als ein zellulares Netz kommuniziert.
  • Dementsprechend enthält die mobile Endeinrichtung 12 eine zellulare Sender-Empfänger-Schaltungsanordung 16 und eine WIO-Netz-Sender-Empfänger-Schaltungsanordnung, hier die Bluetooth-Sender-Empfänger-Schaltungsanordnung 18, um damit Kommunikationen mit der mobilen Endeinrichtung über einen Abschnitt des Funkkommunikationssystems zu ermöglichen.
  • Der Bluetooth-Sender-Empfänger-Schaltungsanordnung 18 ist ein PIN-Code 22 zugeordnet. Der PIN-Code 22 identifiziert die Bluetooth-Sender-Empfänger-Schaltungsanordnung eindeutig. In einer Ausführung, in der die mobile Endeinrichtung 12 weitere Bluetooth-Sender-Empfänger-Schaltungselemente enthält, sind jedem weiteren Bluetooth-Sender-Empfänger-Schaltungselement weitere PIN-Codes zugeordnet.
  • Der WIO-Abschnitt des Systems 10 enthält mehrere private Basiseinheiten 26, wovon jede eine Bluetooth-Sender-Empfänger-Schaltungsanordnung 28 aufweist. Die Bluetooth-Sender-Empfänger-Schaltungsanordnung 28, die jeder der privaten Basiseinheiten zugeordnet ist, ermöglicht auf Bluetooth basierende Kommunikationen mit der mobilen Endeinrichtung 12, wenn sich die mobile Endeinrichtung 12 in Bereichen befindet, die hier als Zellen 32 bezeichnet sind, die die Einzugsbereiche der Sender-Empfänger-Schaltungsanordnung 28 definieren. Jede der privaten Basiseinheiten 26 mit der darin verwirklichten Bluetooth-Sender-Empfänger-Schaltungsanordnung 28 ist an ein Paketdatennetz gekoppelt, hier an ein lokales Netz (LAN) 34. Das LAN 34 ist ferner an ein A-Schnittstellen-Gateway (AGW) 36 und an eine Intranet-Standortdatei (ILR: Intranet Location Register) 38 gekoppelt. Das Gateway 36 bildet einen Übergang zwischen den Abschnitten des Funkkommunikationssystems und kann hier so betrieben werden, dass es die Funktionen der Leitweglenkung und der Datenumsetzung zwischen den zwei Abschnitten ausführt. Die Intranet-Standortdatei 38 funktioniert so, dass sie eine Datenbasis bildet, die Teilnehmerdaten speichert, die mit der mobilen Endeinrichtung verknüpft sind.
  • Gemäß einer Ausführungsform der vorliegenden Erfindung enthält die Intranet-Standortdatei 38 eine Speichereinrichtung 42, die so betreibbar ist, dass sie Informationen speichert, die während der Authentifizierungsprozeduren zu verwenden sind, bevor eine Kommunikation mit der mobilen Endeinrichtung bewirkt wird.
  • Der zellulare Abschnitt des Kommunikationssystems enthält einen Transcoder-Subratenmultiplexer (TCSM) 46, der an das Gateway 36 gekoppelt ist. Der Subratenmultiplexer kann so betrieben werden, dass er Transcodierungsoperationen ausführt. Ferner ist der zellulare Abschnitt des Kommunikationssystems so dargestellt, dass er eine Basisstationssteuerung (BSC) 48 und eine Basis-Sende-/Empfangsstation (BTS) 52 enthält. Die Basis-Sende-/Empfangsstation 52 kann in herkömmlicher Weise betrieben werden, um Kommunikationssignale mit der mobilen Endeinrichtung 12 auszutauschen, und die Steuereinrichtung 48 kann ebenfalls in herkömmlicher Weise so betrieben werden, dass sie den Betrieb der Basis-Sende-/Empfangsstation steuert. Der zellulare Kommunikationsabschnitt des Kommunikationssystem ist ferner so dargestellt, dass er ein Heimverzeichnis (HLR: Home Location Register) 54 enthält, das ebenfalls in herkömmlicher Weise betreibbar ist, um u. a. teilnehmerbezogene Informationen zu halten, die mobile Endeinrichtungen betreffen, die in dem zellularen Systemabschnitt des Kommunikationssystems betrieben werden können.
  • Die in der Intranet-Standortdatei 38 verkörperte Speichereinrichtung 42 enthält Speicherstellen, an denen Kennungen gespeichert sind, die die Bluetooth-Sender-Empfänger-Schaltungsanordnung, wie etwa das Bluetooth-Sender-Empfänger-Schaltungselement 18 der mobilen Endeinrichtung 12, das in dem Bluetooth-Netzabschnitt des Funkkommunikationssystems betreibbar ist, identifizieren. Hier speichert die Speichereinrichtung Daten, die eine Verknüpfung zwischen dem Wert der internationalen Mobilteilnehmerkennung der mobilen Endeinrichtung, der in dem GSM-Kommunikationssystem definiert ist, und einem Wert von BD_ADDR, der in dem Bluetooth-Kommunikationssystem definiert ist, zulassen. Damit ist die mobile Endeinrichtung 12 bezüglich einer GSM-Kennung zusammen mit der Kennung der Bluetooth-Sender-Empfänger-Schaltungsanordnung, die ebenfalls Bestandteil der mobilen Endeinrichtung ist, identifiziert. Und insbesondere wird die internationale Mobilgerätekennung der mobilem Endeinrichtung in der Speichereinrichtung 42 gespeichert, die hier in der Spalte 62 angegeben ist, und die Bluetooth-Einheit-Beschreibung der Bluetooth-Sender-Empfänger-Schaltungsanordnung, die in der zugeordneten mobilen Endeinrichtung enthalten ist, ist in der Spalte 64 gespeichert angegeben. Die Bluetooth-Einheit-Beschreibung ist beispielsweise BD_ADDR der Bluetooth-Sender-Empfänger-Schaltungsanordnung. SD_ADDR ist ein 48-Bit-Code, der die Bluetooth-Sender-Empfänger-Schaltungsanordnung eindeutig identifiziert. Die Beschreibung kann auch aus dem PIN-Code, der der Bluetooth-Sender-Empfänger-Schaltungsanordnung zugeordnet ist, und dem Verbindungsschlüssel, d. h. dem Einheitsschlüssel, der der Bluetooth-Sender-Empfänger-Schaltungsanordnung zugeordnet ist, gebildet sein. Ferner speichert die Speichereinrichtung beispielsweise Teilnehmerdaten, die der mobilen Endeinrichtung zugeordnet sind.
  • Die in der Speichereinrichtung 42 gespeicherten Daten werden während der Authentifizierungsprozeduren verwendet, wenn sich die mobile Einrichtung anschickt, über den Bluetooth-Netzabschnitt des Funkkommunikationssystems zu kommunizieren. Das heißt, wenn die Kommunikation über den Bluetooth-Netzabschnitt des Kommunikationssystems realisiert werden soll, bilden die Bluetooth-Sender-Empfänger-Schaltungsanordnung 28 einer passenden privaten Basiseinheit 26 und die entsprechende Bluetooth-Sender-Empfänger-Schaltungsanordnung 18 der mobilen Endeinrichtung einen Funkübertragungsweg, über den sie kommunizieren. Bevor Kommunikationen miteinander realisiert werden, werden zumindest von der mobilen Endeinrichtung Authentifizierungsprozeduren ausgeführt, um die private Basiseinheit 26, nämlich die zugeordnete Bluetooth-Sender-Empfänger-Schaltungsanordnung 28, zu authentifizieren.
  • Wenn eine Authentifizierung angefordert ist, wird über das lokale Netz 34 auf die Speichereinrichtung 42 der Intranet-Standortdatei 38 zugegriffen. Die Kennungen, die die Bluetooth-Sender-Empfänger-Schaltungsanordnung 18 der mobilen Endeinrichtung identifizieren, werden aus der Speichereinrichtung 42 abgerufen und der Bluetooth-Sender-Empfänger-Schaltungsanordnung 28 der entsprechenden privaten Basisstation zugeführt. Derartige Werte werden, wie weiter unten beschrieben wird, in den Authentifizierungsprozeduren verwendet. Sobald die Authentifizierung abgeschlossen ist, sind auf Bluetooth basierende Kommunikationen zwischen der mobilen Endeinrichtung und dem Bluetooth-Abschnitt des Kommunikationssystems möglich.
  • 2 veranschaulicht Teile des in 1 gezeigten Funkkommunikationssystems 10. 2 zeigt nämlich die mobile Vorrichtung 12, die private Basiseinheit 26 und die Speichereinrichtung 42, die einen Teil der Intranet-Standortdatei 38 bildet. Ferner ist in der Figur die Signalisierung zwischen der mobilen Endeinrichtung 12 und der privaten Basiseinheit 26 über eine Blue tooth-Funkverbindung wie auch die Signalisierung zwischen der privaten Basiseinheit 26 und der Speichereinrichtung 42 gezeigt. Die Funktionsweise einer Ausführungsform der vorliegenden Erfindung, durch welche Authentifizierungsprozeduren vereinfacht werden, wird im Folgenden beschrieben. Es ist zu beachten, dass, obwohl sich auf die mobile Endeinrichtung und die private Basiseinheit 26 bezogen wird, die Signalisierung tatsächlich zwischen den Bluetooth-Sender-Empfänger-Schaltungsanordnungen 18 und 28 der entsprechenden Einrichtungen erfolgt.
  • Wenn die mobile Endeinrichtung in einen Bereich gelangt, der von dem Bluetooth-Abschnitt des Kommunikationssystems umfasst wird, und sich die mobile Endeinrichtung anschickt, eine Kommunikationssitzung zu beginnen, wird ein Signal von der mobilen Endeinrichtung zu der privaten Basiseinheit geschickt. Es wird nämlich eine Verbindungsmanagerprotokoll-Nachricht (LMP: Link Manager Protocol), ein Signal LMP_In_RAND von der mobilen Endeinrichtung an die private Basiseinheit geschickt. Ein derartiges Signal ist in einer bestehenden Bluetoot-Norm definiert. Die Nachricht ist durch das in der Figur gezeigte Segment 72 angegeben. Dann sendet die mobile Endeinrichtung als Antwortnachricht eine weitere Nachricht, eine "Verbindungsmangerprotokoll akzeptiert"-Nachricht, die durch das Segment 74 angegeben wird, wird von der privaten Basiseinheit an die mobile Endeinheit zurückgeschickt. Die private Basiseinheit (hier der Anforderungssteller) kann eine Paarbildung verwehren. Hier erzeugt die private Basiseinheit, um die Paarbildungsprozedur fortzusetzen, einen anfänglichen Schlüssel, der auf den Daten des Segments 72 basiert.
  • Dann wird eine übliche gegenseitige Authentifizierung, die auf den anfänglichen Schlüsseln beruht, die auf beiden Seiten erzeugt werden, ausgeführt. Die private Basiseinheit fragt die Speichereinrichtung 42 nach einer Bluetooth-Kennung ab, die die Bluetooth-Sender-Empfänger-Schaltungsanordnung der mobilen Endeinrichtung identifiziert, von welcher die Nachricht 72 stammt. Auf die Kennung, hier PIN_INFO, die der mobilen Endeinrichtung zugeordnet ist, wird zugegriffen, und Angaben davon werden zu der privaten Basiseinheit zurückgeschickt. Hier ist die Anfragenachricht durch das Segment 76 angegeben, und die Antwort hierauf ist durch das Segment 78 angegeben. Sowohl die Speichereinrichtung 42 als auch die Verbindung, über welche die Nachrichten 76 und 78 übertragen werden, sind gesichert, wodurch ein unberechtigter Zugriff auf die Informationen, die in der Speichereinrichtung gespeichert sind und von dieser abgerufen werden, verhindert wird. Wenn diese Informationen zu der privaten Basiseinheit zurückgeschickt worden sind, werden sie in nachfolgenden Authentifizierungsprozeduren verwendet.
  • Dann sendet die mobile Endeinrichtung (hier der Verifizierer) eine Authentifizierungsanforderung an die private Basiseinheit. Als Erstes wird eine Nachricht LMP_au_rand, hier durch das Segment 82 angegeben, von der mobilen Endeinrichtung über die Bluetooth-Funkverbindung zu der privaten Basiseinheit gesendet. Die Nachricht LMP beruht auf dem anfänglichen Schlüssel der mobilen Endeinrichtung.
  • Die private Basiseinheit wiederum antwortet mit einer Nachricht, die durch das Segment 84 angegeben ist, der Nachricht LMP_sres. Dann wird der Austausch von LMP_au_rand vollzogen, wie durch das Segment 86 angegeben ist. Die Werte beruhen auf dem anfänglichen Schlüssel der privaten Basiseinheit. Anschließend wird, wie durch das Segment 88 angegeben ist, eine Nachricht LMP_sres von der mobilen Endeinrichtung an die private Basiseinheit gesendet. Der PIN-Code der privaten Basiseinheit ist fest, z. B. für das gesamte Netz. Dies vereinfacht der mobilen Endeinrichtung die Bestimmung, ob ein von der mobilen Endeinrichtung empfangener Wert eines PIN-Codes von einer gültigen privaten Basiseinheit gesendet worden ist.
  • Wenn beide Authentifizierungen erfolgreich sind, d. h. wenn die mobile Endeinrichtung den festen PIN-Code der privaten Basiseinheit kennt und die private Basiseinheit den PIN-Code der mobilen Endeinrichtung (von der Datenbasis abgerufen) kennt, dann kann ein Schlüssel für die Verbindung zwischen der mobilen Endeinrichtung und der privaten Basiseinheit erzeugt werden. Der Verbindungsschlüssel, der in der beispielhaften Ausführung verwendet wird, ist der Einheitsschlüssel des Bluetooth-Sender-Empfängers der mobilen Endeinrichtung. Anschließend werden Nachrichten LMP_unit_key, hier durch die Segmente 92 und 94 dargestellt, zwischen der mobilen Endeinrichtung und der privaten Basiseinheit ausgetauscht.
  • In einer Ausführungsform sind die Kennungen, wie etwa die PIN-Codes, die der Bluetooth-Sender-Empfänger-Schaltungsanordnung 18 zugeordnet sind, entsprechend einer Anmeldung durch einen Benutzer der mobilen Endeinrichtung, um in dem Bluetooth-Netz zu kommunizieren, an welches die die Speicher einrichtung 42 gekoppelt ist, in der Speichereinrichtung gespeichert 42.
  • 3 veranschaulicht eine weitere Art und Weise, in der die identifizierenden Informationen in der Speichereinrichtung gespeichert werden. Bei der in 3 gezeigten Ausführung wird die Fähigkeit der mobilen Endeinrichtung, nach zwei Übertragungsnormen arbeiten zu können, vorteilhaft genutzt, und die Authentifizierungsprozeduren werden in dem Mobilfunksystem ausgeführt, bevor Kommunikationen in dem zellularen System zugelassen werden. Auch werden durch die Authentifizierungsprozeduren Verschlüsselungscodes zwischen der mobilen Endeinrichtung und dem Netzabschnitt des Mobilfunksystems ausgetauscht, wodurch gewährleistet ist, dass danach die Kommunikationen zwischen der mobilen Endeinrichtung und der Netzinfrastruktur des Mobilfunksystems sicher sind.
  • Wenn Kommunikationen über das Bluetooth-Netz zu bewerkstelligen sind, sendet die mobile Endeinrichtung 12 zuerst eine Kurznachricht (SMS), wie durch das Segment 102 angegeben ist, an ein Dienstezentrum, das dem Bluetooth-WIO-Netz zugeordnet ist. Die Kurznachricht wird in herkömmlicher Weise durch die Netzinfrastruktur geleitet, etwa über ein Kurznachrichten-Dienstezentrum, das an die Infrastruktur gekoppelt ist, und dann weiter zu dem WIO-Dienstezentrum. Die Kurznachricht enthält Werte, die die internationale Mobilteilnehmerkennung (IMSI) und die internationale Mobilgerätekennung (IMEI) der mobilen Endeinrichtung angeben. Bei Empfang der Nachricht prüft das WIO-Dienstezentrum 104 die Identität der anfordernden mobilen Endeinrichtung, wobei das Verfahren hierfür von herkömmlichen GSM-Roaming-Konzepten abgeleitet ist.
  • Wenn in dem WIO-Dienstezentrum bestimmt wird, dass der Dienst zugelassen werden kann, wird eine Kurznachricht (SMS), angegeben durch das Segment 106, an die mobile Endeinrichtung 12 zurückgeschickt. Die Nachricht 106 enthält eine Angabe zu der Netzkennung des Bluetooth-Netzes, den Aufenthaltsbereichscode davon, sowie weitere geeignete Parameter. Die mobile Endeinrichtung ist dann in der Lage, mit ihrem eigenen Netz die Gültigkeit der Antwortparameter des Dienstezentrums, die in der Nachricht 106 enthalten sind, zu prüfen. Wenn das Ergebnis der Bestimmung der Netzgültigkeit positiv ist, sendet die mobile Endeinrichtung eine weitere Kurznachricht, hier durch das Segment 108 angegeben, an das WIO-Dienstezentrum 104. Die Nachricht 108 enthält die Kennung, etwa den Bluetooth-PIN-Code, der der Bluetooth-Sender-Empfänger-Schaltungsanordnung der mobilen Endeinrichtung zugeordnet ist. Wenn eine derartige Kennung in dem WIO-Dienstezentrum erfasst wird, wird sie in der Speichereinrichtung 42 davon gespeichert, und es wird eine Kurznachricht (SMS), hier durch das Segment 112 angegeben, zu der mobilen Endeinrichtung zurückgeschickt, um die Registrierung der mobilen Endeinrichtung für Dienste über das Bluetooth-Netz zu bestätigen. Danach werden Authentifizierungsprozeduren, wie sie mit Bezug auf 2 beschrieben worden sind, ausgeführt.
  • 4 veranschaulicht eine alternative Art und Weise, in der die Kennung zu der Bluetooth-Sender-Empfänger-Schaltungsanordnung der privaten Basiseinheit 26 des Bluetooth-Netzabschnitts des Kommunikationssystems geliefert wird. In dieser Ausführungsform beruht die Zugangsprozedur auf einer Authentifizierung eines öffentlichen Schlüssels und auf Verschlüsselung.
  • Die Speichereinrichtung braucht sich bei dieser Ausführung beispielsweise nicht in der Intranet-Standortdatei des Bluetooth-Netzabschnitts zu befinden. Vielmehr könnte jede private Basiseinheit 26 eine Speichereinrichtung enthalten, in welcher die Kennung gespeichert ist und entsprechend den Authentifizierungsprozeduren verwendet wird.
  • Wenn die mobile Endeinrichtung 12 in eine Zelle 18 eintritt, die der privaten Basiseinheit 26 zugeordnet ist, wird zwischen der privaten Basiseinheit und der mobilen Endeinrichtung über einen Bluetooth-Funkübertragungsweg eine nicht sichere Verbindung, durch das Segment 122 angegeben, hergestellt. Dann wird, wie durch das Segment 124 angegeben ist, ein öffentlicher Schlüssel, der der privaten Basiseinheit zugeordnet ist, über den Bluetooth-Funkübertragungsweg zu der mobilen Endeinrichtung gesendet. In einer Ausführungsform wird der öffentliche Schlüssel zusammen mit einer Ankündigung eines Bluetooth-Sprachdienstes, wie etwa einer WIO-Diensteankündigungsnachricht, gesendet.
  • Bei Empfang des öffentlichen Schlüssels verschlüsselt die mobile Endeinrichtung die Kennung, die ihrer Bluetooth-Sender-Empfänger-Schaltungsanordnung zugeordnet ist, und sendet die einmal in verschlüsselte Form gebrachte Kennung in einer Bluetooth-Nachricht, die durch das Segment 126 angegeben ist, an die private Basiseinheit. Danach können herkömmliche Authentifizierungsprozeduren ausgeführt werden.
  • Dadurch wird eine Art und Weise geschaffen, durch die Angaben zu einer Kennung geliefert werden, welche die Bluetooth-Sender-Empfänger-Schaltungsanordnung einer mobilen Endeinrichtung gegenüber der Netzinfrastruktur des Bluetooth-Netzabschnitts des Funkkommunikationssystems eindeutig identifizieren. Die Kennung wird der Netzinfrastruktur des Bluetooth-Netzwerkes in einer An und Weise zur Verfügung gestellt, die gewährleistet, dass die Kennung nur Authorisierten zugänglich ist. Und dadurch ist die mobile Endeinrichtung in der Lage, den Bluetooth-Netzabschnitt des Kommunikationssystems zu authentifizieren.

Claims (9)

  1. Verfahren zur Vereinfachung einer Authentifizierung einer privaten Basiseinheit (26) eines auf Bluetooth basierenden Netzes durch eine mobile Endeinrichtung (12), wobei die mobile Endeinrichtung (12) auswählbar so betreibbar ist, dass sie über das auf Bluetooth basierende Netz und über ein zweites Funkkommunikationssystem kommuniziert, wobei das Verfahren gekennzeichnet ist durch die folgenden Schritte: Speichern der Angaben zu einer gesicherten Kennung (62) in dem auf Bluetooth basierenden Netz (42), wobei die gesicherte Kennung die mobile Endeinrichtung (12) in dem auf Bluetooth basierenden Netz identifiziert; Herstellen (72, 74) einer nicht sicheren Verbindung zwischen der mobilen Endeinrichtung (12) und der Netzinfrastruktur des auf Bluetooth basierenden Netzes, um die Authentifizierung des auf Bluetooth basierenden Netzes durch die mobile Endeinrichtung (12) einzuleiten; in dem auf Bluetooth basierenden Netz Zugreifen (76, 78) auf die Angaben zu der gesicherten Kennung (62), die während des Speicherungsschrittes gespeichert worden sind; Bilden eines Authentifizierungsschlüssels in dem auf Bluetooth basierenden Netz zumindest teilweise in Reaktion auf die Angaben zu der gesicherten Kennung (62), auf die während des Zugriffsschrittes zugegriffen worden ist; Senden (82) des Authentifizierungsschlüssels an die mobile Endeinrichtung (12); in der mobilen Endeinrichtung Authentifizieren des auf Bluetooth basierenden Netzes in Reaktion auf den an die mobile Endeinrichtung (12) gesendeten Authentifizierungsschlüssel (82).
  2. Verfahren nach Anspruch 1, wobei die mobile Endeinrichtung eine persönliche Identifikationsnummer (PIN) umfasst, die die mobile Endeinrichtung eindeutig identifiziert, und wobei die gesicherte Kennung (62), über welche während des Speicherungsschrittes Angaben gespeichert werden, Werte der PIN umfasst.
  3. Verfahren nach Anspruch 1, wobei das auf Bluetooth basierende Netz eine Intranet-Standortdatei (38) umfasst und wobei die Angaben, die während des Speicherungsschrittes gespeichert werden, in der Intranet-Standortdatei (38) gespeichert werden.
  4. Verfahren nach Anspruch 1, ferner gekennzeichnet durch den Schritt der Authentifizierung der mobilen Endeinrichtung (12) in dem auf Bluetooth basierenden Netz.
  5. Verfahren nach Anspruch 1, wobei die Angaben, die während des Speicherungsschrittes gespeichert werden, in einer Intranet-Standortdatei (38) gespeichert werden, wobei das zweite Funkkommunikationssystem mit der Intranet-Standortdatei (38) gekoppelt ist und wobei die Angaben, die während des Speicherungsschrittes gespeichert werden, während des Betriebs der mobilen Endeinrichtung (12) in dem zweiten Funkkommunikationssystem gespeichert werden.
  6. Verfahren nach Anspruch 5, ferner gekennzeichnet durch den dem Speicherungsschritt vorausgehenden Schritt der Authentifizierung der mobilen Endeinrichtung (12) in dem zweiten Funkkommunikationssystem.
  7. Verfahren nach Anspruch 6, wobei das zweite Funkkommunikationssystem ein zellulares Mobilfunksystem umfasst und wobei der Schritt der Authentifizierung ein Austauschen von zellular gebildeten Verschlüsselungscodes zwischen der mobilen Endeinrichtung (12) und dem zweiten Funkkommunikationssystem umfasst.
  8. Verfahren nach Anspruch 7, wobei das zellulare Mobilfunksystem durch die Übermittlung von Kurznachrichten für Kurznachrichtendienste-Kommunikationen sorgt und wobei der Speicherungsschritt das Senden einer Kurznachricht, die Angaben zu der gesicherten Kennung (62) enthält, von der mobilen Endstation (12) zu dem zellularen Mobilfunksystem umfasst.
  9. Vorrichtung zur Vereinfachung einer Authentifizierung einer privaten Basiseinheit eines auf Bluetooth basierenden Netzes durch eine mobile Endeinrichtung (12), wobei die mobile Endeinrichtung (12) auwählbar so betreibbar ist, dass sie über das auf Bluetooth basierende Netz und über ein zweites Funkkommunikationssystem kommuniziert, wobei die Vorrichtung gekennzeichnet ist durch: eine Intranet-Standortdatei (38), die an das auf Bluetooth basierende Netz gekoppelt ist und auf die von dem zweiten Funkkommunikationsnetz selektiv zugegriffen werden kann, wobei die Intranet-Standortdatei (38) der Speicherung von Angaben zu einer gesicherten Kennung (62), die die mobile Endeinrichtung (12) in dem auf Bluetooth basierenden Netz identifiziert, zusammen mit Werten, die der mobilen Endeinrichtung (12) in dem zweiten Funkkommunikationssystem zugeordnet sind, dient, wobei die Angaben zu der gesicherten Kennung (62) aus der Intranet-Standortdatei (38) abgerufen und verwendet werden, um einen Schlüssel zu bilden, der an die mobile Endeinrichtung (12) gesendet wird, um das auf Bluetooth basierende Netz zu authentifizieren.
DE60106665T 2000-04-11 2001-04-09 Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem Expired - Fee Related DE60106665T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US546582 2000-04-11
US09/546,582 US6766160B1 (en) 2000-04-11 2000-04-11 Apparatus, and associated method, for facilitating authentication of communication stations in a mobile communication system

Publications (2)

Publication Number Publication Date
DE60106665D1 DE60106665D1 (de) 2004-12-02
DE60106665T2 true DE60106665T2 (de) 2006-02-02

Family

ID=24181056

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60106665T Expired - Fee Related DE60106665T2 (de) 2000-04-11 2001-04-09 Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem

Country Status (3)

Country Link
US (1) US6766160B1 (de)
EP (1) EP1146692B1 (de)
DE (1) DE60106665T2 (de)

Families Citing this family (113)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI107979B (fi) * 1998-03-18 2001-10-31 Nokia Mobile Phones Ltd Järjestelmä ja laite matkaviestinverkon palvelujen hyödyntämiseksi
US7606936B2 (en) * 1998-05-29 2009-10-20 Research In Motion Limited System and method for redirecting data to a wireless device over a plurality of communication paths
US20080043675A1 (en) 1998-05-29 2008-02-21 Research In Motion Limited System and Method for Redirecting Data to a Wireless Device Over a Plurality of Communication Paths
JP3544918B2 (ja) * 2000-04-28 2004-07-21 株式会社東芝 無線通信装置及びユーザ認証方法
US6961329B1 (en) * 2000-06-13 2005-11-01 Qualcomm Incorporated Method and apparatus for forwarding messages among multiple radio networks
JP2001359165A (ja) * 2000-06-15 2001-12-26 Mitsubishi Electric Corp モバイル通信システム
FR2811843B1 (fr) * 2000-07-13 2002-12-06 France Telecom Activation d'une borne multimedia interactive
EP1178445A1 (de) * 2000-07-31 2002-02-06 Alcatel Verfahren zum Durchführen von Kurzstrecke- Funktransaktionen zwischen einem hybriden Funkgerät und einem Betriebsterminal
US7502591B2 (en) * 2000-08-29 2009-03-10 Texas Instruments Incorporated Multi-mode radio piconet/scatternet
JP3629190B2 (ja) * 2000-08-31 2005-03-16 株式会社東芝 携帯端末、ローカル無線サーバ、及び申し込みサーバ
JP2002101460A (ja) * 2000-09-25 2002-04-05 Pioneer Electronic Corp 移動体通信装置及び方法
JP3776705B2 (ja) * 2000-09-28 2006-05-17 株式会社東芝 通信システム、移動端末装置、ゲートウェイ装置及び通信制御方法
AU2002224450A1 (en) * 2000-11-03 2002-05-15 Aryya Communications, Inc. Wideband multi-protocol wireless radio transceiver system
US7065655B1 (en) * 2000-11-21 2006-06-20 Lucent Technologies Inc. Secure enclosure for key exchange
JPWO2002042890A1 (ja) * 2000-11-22 2004-04-02 富士通株式会社 情報処理装置のセキュリティシステム
US7242905B2 (en) * 2000-11-27 2007-07-10 Samsung Electronics Co., Ltd. Method of information sharing between cellular and local wireless communication systems
US6826387B1 (en) * 2000-11-30 2004-11-30 Palmsource, Inc. Efficient service registration for legacy applications in a bluetooth environment
JP4092879B2 (ja) * 2001-02-05 2008-05-28 富士フイルム株式会社 携帯機器の認証方法
DE60219431T2 (de) * 2001-02-06 2007-12-13 Certicom Corp., Mississauga Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
US6922559B2 (en) * 2001-02-26 2005-07-26 Kineto Wireless, Inc. Unlicensed wireless communications base station to facilitate unlicensed and licensed wireless communications with a subscriber device, and method of operation
US7308263B2 (en) 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
TW508913B (en) * 2001-04-20 2002-11-01 Winbond Electronics Corp Selection method for transmitter of wireless data transmission
US6732105B1 (en) * 2001-07-27 2004-05-04 Palmone, Inc. Secure authentication proxy architecture for a web-based wireless intranet application
EP1284568A1 (de) * 2001-08-17 2003-02-19 Siemens Aktiengesellschaft Verfahren und Datenverarbeitungsvorrichtung zum Übertragen von Daten über verschiedene Schittstellen
JP4644998B2 (ja) * 2001-09-28 2011-03-09 ブラザー工業株式会社 認証システム、認証装置およびサービス提供装置
US7487363B2 (en) 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US6845097B2 (en) * 2001-11-21 2005-01-18 Ixi Mobile (Israel) Ltd. Device, system, method and computer readable medium for pairing of devices in a short distance wireless network
FI115357B (fi) * 2001-11-22 2005-04-15 Teliasonera Finland Oyj Lähilangattomat yhteydet tietoliikenneverkossa
KR100813949B1 (ko) * 2001-12-11 2008-03-14 삼성전자주식회사 블루투스 기기들에 네트워크 서비스를 제공하는 블루투스시스템 서버 및 이를 이용한 네트워크 서비스 제공 방법
DE60205712T2 (de) * 2001-12-28 2006-06-29 Kabushiki Kaisha Toshiba Tragbares Endgerät mit kombinierter Kommunikation über Funk mit geringer Reichweite für Direktverbindungen und zellularen Mobilfunk
US7336602B2 (en) * 2002-01-29 2008-02-26 Intel Corporation Apparatus and method for wireless/wired communications interface
JP4024052B2 (ja) * 2002-02-07 2007-12-19 シャープ株式会社 端末、通信システムおよび端末の通信方法を実現するためのプログラム
US7474888B1 (en) * 2002-02-25 2009-01-06 Palm, Inc. Method for bypassing passkey exchange and authentication procedures
US7369532B2 (en) * 2002-02-26 2008-05-06 Intel Corporation Apparatus and method for an audio channel switching wireless device
US7254708B2 (en) * 2002-03-05 2007-08-07 Intel Corporation Apparatus and method for wireless device set-up and authentication using audio authentication—information
FR2838586B1 (fr) * 2002-04-11 2004-09-24 Cit Alcatel Procede pour securiser une liaison entre un terminal de donnees et un reseau local informatique, et terminal de donnees pour la mise en oeuvre de ce procede
JP4583167B2 (ja) * 2002-04-26 2010-11-17 トムソン ライセンシング アクセスネットワーク間の相互接続における推移的認証・許可・課金
US7475248B2 (en) 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
JP4027713B2 (ja) * 2002-05-13 2007-12-26 シャープ株式会社 無線通信システム、そのシステムに用いられる通信装置、携帯端末、通信方法、コンピュータにその方法を実現させるプログラムおよびそのプログラムを記録した記録媒体
JP4239058B2 (ja) * 2002-05-22 2009-03-18 ソニー株式会社 無線通信装置、無線通信装置の制御方法、無線通信装置の制御方法のプログラム及び無線通信装置の制御方法のプログラムを記録した記録媒体
WO2003105049A1 (en) 2002-06-06 2003-12-18 Thomson Licensing S.A. Broker-based interworking using hierarchical certificates
FI118365B (fi) 2002-06-28 2007-10-15 Nokia Corp Menetelmä ja laite käyttäjän autentikoimiseksi erilaisissa käyttöyhteyksissä
US7787572B2 (en) 2005-04-07 2010-08-31 Rambus Inc. Advanced signal processors for interference cancellation in baseband receivers
US7885644B2 (en) 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US7953423B2 (en) 2002-10-18 2011-05-31 Kineto Wireless, Inc. Messaging in an unlicensed mobile access telecommunications system
US7349698B2 (en) 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
US7873015B2 (en) 2002-10-18 2011-01-18 Kineto Wireless, Inc. Method and system for registering an unlicensed mobile access subscriber with a network controller
KR100822120B1 (ko) * 2002-10-18 2008-04-14 키네토 와이어리즈 인코포레이션 비인가 무선 통신 시스템을 이용한 인가 무선 통신시스템의 커버리지 영역 확장 장치 및 방법
US7369859B2 (en) * 2003-10-17 2008-05-06 Kineto Wireless, Inc. Method and system for determining the location of an unlicensed mobile access subscriber
US7606190B2 (en) 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
US7634269B2 (en) 2002-10-18 2009-12-15 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US7640008B2 (en) 2002-10-18 2009-12-29 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US7565145B2 (en) 2002-10-18 2009-07-21 Kineto Wireless, Inc. Handover messaging in an unlicensed mobile access telecommunications system
JP4475377B2 (ja) * 2002-12-27 2010-06-09 日本電気株式会社 無線通信システム、共通鍵管理サーバ、および無線端末装置
US7512783B2 (en) 2003-03-14 2009-03-31 Naghian Siamaek Provision of security services for an ad-hoc network
DE10311967B4 (de) * 2003-03-18 2005-06-23 Infineon Technologies Ag Verfahren zur Feldstärkebestimmung
US7729711B2 (en) * 2003-05-09 2010-06-01 Intel Corporation Reducing interference from closely proximate wireless units
US7610047B2 (en) 2003-06-06 2009-10-27 At&T Intellectual Property I, L.P. System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed/unregulated spectrum and wired access with licensed/regulated spectrum
US7657270B2 (en) * 2003-06-06 2010-02-02 At&T Intellectual Property I, L.P. System and method for providing a single telephone number for use with a plurality of telephone handsets
US7627338B2 (en) * 2003-06-06 2009-12-01 At&T Intellectual Property I, L.P. System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed spectrum and wired access with licensed spectrum
US7904068B2 (en) * 2003-06-06 2011-03-08 At&T Intellectual Property I, L.P. System and method for providing integrated voice and data services utilizing wired cordless access with unlicensed spectrum and wired access with licensed spectrum
US7158756B2 (en) 2003-06-25 2007-01-02 Nokia Corporation Method and system for establishing short-range service sessions
US7706282B2 (en) 2003-06-25 2010-04-27 Leping Huang Bluetooth personal area network routing protocol optimization using connectivity metric
US7646777B2 (en) 2003-07-07 2010-01-12 At&T Intellectual Property I, L.P. Communication environment switchover
US7769378B2 (en) * 2003-08-26 2010-08-03 Motorola, Inc. System and method to improve WLAN handover behavior at entry/exit points
US7536186B2 (en) * 2003-08-26 2009-05-19 Motorola, Inc. System to improve handover behavior
US7283822B2 (en) 2003-10-17 2007-10-16 Kineto Wireless, Inc. Service access control interface for an unlicensed wireless communication system
US7272397B2 (en) 2003-10-17 2007-09-18 Kineto Wireless, Inc. Service access control interface for an unlicensed wireless communication system
US7957348B1 (en) 2004-04-21 2011-06-07 Kineto Wireless, Inc. Method and system for signaling traffic and media types within a communications network switching system
EP1596538A1 (de) * 2004-05-10 2005-11-16 Sony Ericsson Mobile Communications AB Verfahren und Gerät zum Bluetooth-Pairing
US8041385B2 (en) 2004-05-14 2011-10-18 Kineto Wireless, Inc. Power management mechanism for unlicensed wireless communication systems
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
US20060046692A1 (en) * 2004-08-26 2006-03-02 Jelinek Lenka M Techniques for establishing secure electronic communication between parties using wireless mobile devices
US20060083187A1 (en) * 2004-10-18 2006-04-20 Mobile (R&D) Ltd. Pairing system and method for wirelessly connecting communication devices
US7974234B2 (en) 2004-10-22 2011-07-05 Alcatel Lucent Method of authenticating a mobile network node in establishing a peer-to-peer secure context between a pair of communicating mobile network nodes
KR100584429B1 (ko) * 2004-11-03 2006-05-26 삼성전자주식회사 블루투스 기기에서 보안 모니터링 방법
US7693516B2 (en) * 2004-12-28 2010-04-06 Vtech Telecommunications Limited Method and system for enhanced communications between a wireless terminal and access point
US7933598B1 (en) 2005-03-14 2011-04-26 Kineto Wireless, Inc. Methods and apparatuses for effecting handover in integrated wireless systems
US7756546B1 (en) 2005-03-30 2010-07-13 Kineto Wireless, Inc. Methods and apparatuses to indicate fixed terminal capabilities
US7844295B1 (en) * 2005-05-17 2010-11-30 Sprint Spectrum L.P. Using a wireless intercom to talk-around a cellular wireless network
US7843900B2 (en) 2005-08-10 2010-11-30 Kineto Wireless, Inc. Mechanisms to extend UMA or GAN to inter-work with UMTS core network
EP1922844B1 (de) * 2005-08-19 2010-07-28 Telecom Italia S.p.A. Verwaltung einer anonymen kommunikation zwischen benutzern auf der basis von kennungen drahtloser verbindungen mit kurzer reichweite
CN102006594B (zh) * 2005-08-19 2013-01-02 意大利电信股份公司 根据短程无线连接标识符管理用户之间的匿名通信
US7515575B1 (en) 2005-08-26 2009-04-07 Kineto Wireless, Inc. Intelligent access point scanning with self-learning capability
US8948012B2 (en) 2005-12-29 2015-02-03 Nokia Corporation System and method for interactive session provision
US20070197237A1 (en) * 2006-01-30 2007-08-23 Mark Powell Apparatus and Method to Provision Access Point Credentials into Mobile Stations
US20070211674A1 (en) * 2006-03-09 2007-09-13 Ragnar Karlberg Lars J Auto continuation/discontinuation of data download and upload when entering/leaving a network
US8165086B2 (en) 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US7912004B2 (en) 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US7852817B2 (en) 2006-07-14 2010-12-14 Kineto Wireless, Inc. Generic access to the Iu interface
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US8073428B2 (en) 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US8036664B2 (en) 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US7995994B2 (en) 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US20080132239A1 (en) * 2006-10-31 2008-06-05 Amit Khetawat Method and apparatus to enable hand-in for femtocells
US8019331B2 (en) 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
TW200843193A (en) * 2007-04-16 2008-11-01 Zyxel Communications Corp Antenna module and apparatus using the same
EP2158786B1 (de) * 2007-05-31 2016-09-14 Telecom Italia S.p.A. Assoziation einer mobilbenutzerkennung und einer funkkennung eines mobiltelefons
EP2229649A1 (de) * 2007-12-10 2010-09-22 International Business Machines Corporation Verfahren und system zum eingeben von daten in einer webseite
CN101471797B (zh) * 2008-03-31 2012-05-30 华为技术有限公司 决策方法及系统和策略决策单元
US20090262703A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Method and Apparatus for Encapsulation of RANAP Messages in a Home Node B System
US9363108B2 (en) * 2008-06-05 2016-06-07 Cisco Technology, Inc. System for utilizing identity based on pairing of wireless devices
JP5446621B2 (ja) * 2009-09-03 2014-03-19 富士通株式会社 無線装置、無線通信システムおよび無線通信方法
US8391496B2 (en) * 2010-06-03 2013-03-05 Digi International Inc. Smart energy network configuration using an auxiliary gateway
TWI528766B (zh) * 2012-02-05 2016-04-01 財團法人資訊工業策進會 直接通訊系統及其探索互動方法
US9215590B2 (en) 2012-04-20 2015-12-15 Bank Of America Corporation Authentication using vehicle data pairing
US20140114778A1 (en) * 2012-10-24 2014-04-24 NCR Corporation, Law Dept. Techniques for drive thru mobile ordering
EP2983385A4 (de) * 2013-03-04 2016-06-22 Yimwai Yau Elektronisches audioprodukt zur unterstützung eines interaktionsassoziationssystems
CN104301857A (zh) * 2014-09-24 2015-01-21 广州三星通信技术研究有限公司 用于通信终端之间的无线通信的方法和设备
US11012227B2 (en) * 2016-07-01 2021-05-18 Lg Electronics Inc. Authentication method and system for device using Bluetooth technology

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0758517B1 (de) 1994-04-28 2004-06-09 BRITISH TELECOMMUNICATIONS public limited company Dienstleistungssystem für kommunikationsnetzwerke
US5742905A (en) 1994-09-19 1998-04-21 Bell Communications Research, Inc. Personal communications internetworking
US5603084C1 (en) 1995-03-02 2001-06-05 Ericsson Inc Method and apparatus for remotely programming a cellular radiotelephone
CN1158886C (zh) 1995-10-10 2004-07-21 奈尔柯姆股份有限公司 广播服务编程的方法和系统
US5822310A (en) 1995-12-27 1998-10-13 Ericsson Inc. High power short message service using broadcast control channel
US6167279A (en) 1996-03-13 2000-12-26 Telcordia Technologies, Inc. Method and system for supporting PACS using a GSM mobile switching center
US5857016A (en) 1996-09-17 1999-01-05 Lucent Technologies Inc. System and method for automatically delivering an incoming calling line identification to a paging system
US5978672A (en) 1996-09-27 1999-11-02 Global Mobility Systems, Inc. Mobility extended telephone application programming interface and method of use
GB9725659D0 (en) 1997-12-03 1998-02-04 Nokia Mobile Phones Ltd The LPRF system with frequency hopping extensions
US6606491B1 (en) 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
US6255800B1 (en) * 2000-01-03 2001-07-03 Texas Instruments Incorporated Bluetooth enabled mobile device charging cradle and system
US6430395B2 (en) * 2000-04-07 2002-08-06 Commil Ltd. Wireless private branch exchange (WPBX) and communicating between mobile units and base stations

Also Published As

Publication number Publication date
US6766160B1 (en) 2004-07-20
EP1146692A2 (de) 2001-10-17
EP1146692B1 (de) 2004-10-27
EP1146692A3 (de) 2002-10-30
DE60106665D1 (de) 2004-12-02

Similar Documents

Publication Publication Date Title
DE60106665T2 (de) Vorrichtung und entsprechendes Verfahren zur Vereinfachung der Authentifikation von Kommunikationsstationen in einem mobilen Kommunikationssystem
DE60124393T2 (de) Verbindungen von zugangspunkten in drahtlosen telekommunikationssystemen
DE60113925T2 (de) Integritätsprüfung in einem kommunikationssystem
DE69932814T2 (de) Verfahren zur verschlüsselung einer datenübertragung sowie zellulares funksystem zur anwendung dieses verfahrens
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE602004003856T2 (de) Verfahren und Vorrichtung zur Authentifizierung in einem Kommunikationssystem
EP1854319B1 (de) Mobilteil und basisstation für ein kommunikationsprotokoll mit einer normal-anmeldung und einer ad-hoc-anmeldung
DE69736384T2 (de) Verwaltung von authentifizierungsschlüsseln in einem mobilen kommunikationssystem
EP1952574B1 (de) Verfahren und anordnung zum bereitstellen eines drahtlosen mesh-netzwerks
DE60307587T2 (de) Radio Kommunikationensystem, verteilten Schlüssel Verwaltungsserver und Terminal
DE60109993T2 (de) Verfahren zur überprüfung der menge übermittelter daten
DE60211360T2 (de) Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung
EP0477180B1 (de) Schlüsselverteilung in offenen kommunikationsnetzen unter berücksichtigung von sicherheitsabstufungen
DE60200136T2 (de) Einweg-Roaming von ANS-41 zu GSM Systemen
DE60037390T2 (de) Authentifikation in einem mobilen kommunikationssystem
DE19756587C2 (de) Verfahren und Kommunikationssystem zur Verschlüsselung von Informationen für eine Funkübertragung und zur Authentifikation von Teilnehmern
DE60206634T2 (de) Verfahren und System zur Authentifizierung von Benutzern in einem Telekommunikationssystem
EP3198903B1 (de) Verfahren und vorrichtungen zum bereitstellen eines subskriptionsprofils auf einem mobilen endgerät
DE112008001844B4 (de) Verhandlung über Ressourcen für schnelle Übergänge
WO1999048318A1 (de) Verfahren, mobilstation und funk-kommunikationssystem zur steuerung von sicherheitsbezogenen funktionen bei der verbindungsbehandlung
EP2654365B1 (de) Konfiguration eines Endgerätes für einen Zugriff auf ein leitungsloses Kommunikationsnetz
DE602004012465T2 (de) Vorrichtung und verfahren zur betrugsverhinderung beim zugriff durch drahtlose lokale netzwerke
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
EP1683324B1 (de) Verfahren zur sicherung des datenverkehrs zwischen einem ersten endgerät und einem ersten netz sowie einem zweiten endgerät und einem zweiten netz

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee