DE60132591T2 - Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem - Google Patents

Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem Download PDF

Info

Publication number
DE60132591T2
DE60132591T2 DE60132591T DE60132591T DE60132591T2 DE 60132591 T2 DE60132591 T2 DE 60132591T2 DE 60132591 T DE60132591 T DE 60132591T DE 60132591 T DE60132591 T DE 60132591T DE 60132591 T2 DE60132591 T2 DE 60132591T2
Authority
DE
Germany
Prior art keywords
terminal
mobile network
encryption key
network
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60132591T
Other languages
English (en)
Other versions
DE60132591D1 (de
DE60132591C5 (de
Inventor
Juha Ala-Laurila
Jukka-Pekka Honkanen
Jyri Rinnemaa
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intellectual Ventures I LLC
Original Assignee
Spyder Navigations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8558693&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE60132591(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Spyder Navigations LLC filed Critical Spyder Navigations LLC
Application granted granted Critical
Publication of DE60132591D1 publication Critical patent/DE60132591D1/de
Publication of DE60132591T2 publication Critical patent/DE60132591T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Die Erfindung bezieht sich auf das Einrichten einer Datenverschlüsselung in drahtlosen Telekommunikationssystemen und insbesondere in drahtlosen lokalen Netzen WLAN.
  • Neuerdings sind verschiedene drahtlose lokale Netze zusätzlich zu öffentlichen landgestützten Mobilnetzen PLMN gebräuchlich geworden. Solche drahtlosen lokalen Netze umfassen beispielsweise Netze, die auf dem IEEE802.11 Standard basieren. Spezielle Aufmerksamkeit ist der Sicherheit von IEEE802.11 Netzen gewidmet worden, durch das Erzeugen einer Wired Equivalent Privacy WEP Funktion. Die WEP beschreibt eine Verkehrverschlüsselung auf der Schicht 2 (MAC) zwischen einem Endgerät und einem Zugangspunkt, der den IEEE802.11 Standard unterstützt. Die WEP ist ein symmetrischer Algorithmus, bei dem derselbe Verschlüsselungsschlüssel für das Verschlüsseln und Entschlüsseln von Daten verwendet wird.
  • Ein Problem bei einigen drahtlosen Telekommunikationsnetzen, wie IEEE802.11 WLAN-Netzen, besteht jedoch darin, dass die Verschlüsselungsschlüssel, die für das Verschlüsseln von Verkehr verwendet werden, vorher im Endgerät und dem Zugangspunkt gespeichert werden müssen. Wenn das Netz nicht denselben Schlüssel wie das Endgerät hat, dann können die Daten zwischen dem Netz und dem Endgerät nicht verschlüsselt werden. Verschiedene Verschlüsselungsschlüssel hinzuzufügen, ist schwierig, und eine sichere Datenübertragung kann nicht immer für Endgeräte angeboten werden, die sich in verschiedenen Netzen bewegen.
  • Die WO 9 939 476 bezieht sich auf das Einrichten einer Authentifizierung und einer Verschlüsselung zwischen einer Smart-Karte und einer Smart-Karten-Lesevorrichtung. Es wird ein Protokoll für das Authentifizieren von mindestens einem eines Paars von ersten und zweiten Korrespondenten beschrieben. Die Karte kann authentifiziert werden und eine verschlüsselte Nachricht senden. Die Karte kann einen Challenge-Antwortwert berechnen und diesen Wert als einen Schlüssel verwenden, um einen verschlüsselten Wert einer Nachricht zu berechnen.
  • XP002037920 "The GSM System for Mobile Communications; Chapter 7.2 Security Management", Seiten 477–493 beschreibt Sicherheitsverfahren des GSM-Systems. Das Kapitel 7.2.2.2 beschreibt Verschlüsselungsverfahren, und die 7.9 zeigt die Erzeugung eines GSM-Verschlüsselungsschlüssels auf der Basis des geheimen Parameters Ki und einer Zufallszahl RAND. Das Kapitel 7.2.4.1 beschreibt eine Signalisierung zwischen einer Mobilstation und einem GSM-Netz in Bezug auf eine Authentifizierung und eine Verschlüsselungsschlüsselverwaltung.
  • KURZE BESCHREIBUNG DER ERFINDUNG
  • Eine Aufgabe der Erfindung besteht darin, ein neues Verfahren für das Erzeugen von Schlüsseln zu liefern, die bei der Verschlüsselung in einem lokalen Netz zu verwenden sind, und für ihre Verwendung, um die obigen Probleme zu vermeiden. Die Aufgaben der Erfindung werden mit einem Verfahren, einem System, einem Endgerät und einen Zugangspunkt gelöst, die gekennzeichnet sind durch das, was in den unabhängigen Ansprüchen aufgeführt ist. Die bevorzugten Ausführungsformen der Erfindung sind in den abhängigen Ansprüchen offenbart.
  • Die Erfindung basiert auf der Idee, dass ein sogenannter zweiter Verschlüsselungsschlüssel im Endgerät und im öffentlichen landgestützten Mobilnetz auf der Basis von mindestens einem sogenannten ersten Verschlüsselungsschlüssel gemäß dem öffentlichen landgebundenen Mobilnetz berechnet wird. Der zweite Verschlüsselungsschlüssel wird vom mobilen Netz an das drahtlose lokale Netz gesandt. Die Daten zwischen dem Endgerät und dem Netz werden im Endgerät und dem drahtlosen lokalen Netz unter Verwendung des zweiten Verschlüsselungsschlüssels verschlüsselt und entschlüsselt.
  • Dies liefert den Vorteil, dass im drahtlosen lokalen Netz das Mobilnetz und das Kennungsmodul, das durch es geboten wird, für das Berechnen des zu verwendenden Verschlüsselungsschlüssels verwendet werden kann. Dem drahtlosen lokalen Netz kann dynamisch ein Verschlüsselungsschlüssel für mobile Endgeräte angeboten werden, wenn das Endgerät eine Verbindung errichtet. In einem solchen Fall muss der Verschlüsselungsschlüssel nicht im Vorhinein im drahtlosen lokalen Netz gespeichert werden.
  • Gemäß einer bevorzugten Ausführungsform der Erfindung wird mindestens eine Authentifizierungsantwort gemäß dem mobilen Netz im Endgerät und im mobilen Netz auf der Basis mindestens eines Challenge-Kodes und eines Verschlüsselungsschlüssels berechnet. Eine Prüfantwort wird im Endgerät auf der Basis mindestens einer Authentifizierungsantwort und des ersten Verschlüsselungsschlüssels berechnet. Die Prüfantwort wird an das Mobilnetz gesandt. Die Prüfantwort wird im Mobilnetz auf der Basis mindestens einer Authentifizierungsantwort und mindestens eines ersten Verschlüsselungsschlüssels berechnet. Die Prüfantwort, die vom Endgerät gesendet wird, wird mit der Prüfantwort verglichen, die vom mobilen Netz berechnet wird. Der zweite Verschlüsselungsschlüssel wird vom mobilen Netz zum drahtlosen lokalen Netz gesandt, wenn die Prüfantwort, die vom Endgerät gesendet wird, und die, die vom mobilen Netz berechnet wird, einander entsprechen. Diese Ausführungsform liefert den Vorteil, dass ein Teilnehmer (Identitätsmodul) im Mobilnetz zuverlässig authentifiziert werden kann. Somit kann eine Datenübertragungsverbindung und eine Datenverschlüsselung nur für die authentifizierten Endgeräte in den drahtlosen lokalen Netzen gestattet werden.
  • Gemäß einer anderen bevorzugten Ausführungsform der Erfindung wird ein Sicherungskode vom Endgerät an das Mobilnetz gesandt. Das Mobilnetz berechnet eine Prüfsumme unter Verwendung des Sicherungskodes und des mindestens ersten Verschlüsselungsschlüssels. Die Prüfsumme wird an das zu prüfende Endgerät gesandt. Der zweite Verschlüsselungsschlüssel wird im Endgerät berechnet, wenn die empfangene Prüfsumme korrekt ist. Dies hat den Vorteil, dass die Zuverlässigkeit des Mobilnetzes im Endgerät gewährleistet wird, was bedeutet, dass das Endgerät weiß, ob das Mobilnetz den geheimen Schlüssel besitzt, der mit dem Identitätsmodul verknüpft ist.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Nachfolgend wird die Erfindung detaillierter in Verbindung mit den bevorzugten Ausführungsformen unter Bezug auf die begleitenden Zeichnungen beschrieben.
  • 1 ist ein Blockdiagramm, das ein drahtloses Telekommunikationssystem gemäß einer bevorzugten Ausführungsform beschreibt;
  • 2 ist ein Signalisierungsdiagramm, das die Authentifizierung und die Berechnung eines Verschlüsselungsschlüssels gemäß einer bevorzugten Ausführungsform zeigt;
  • 3 zeigt die Anordnung der Verschlüsselung zwischen einem Endgerät und einem Zugangspunkt gemäß einer bevorzugten Ausführungsform;
  • 4 zeigt ein Verschlüsselungsmittel für das Verschlüsseln von Daten; und
  • 5 zeigt ein Verschlüsselungsmittel für das Entschlüsseln von Daten.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Die Erfindung kann in jedem drahtlosen Telekommunikationssystem, das ein drahtlose lokales Netz und ein öffentliches landgebundenes Mobilnetz umfasst, angewandt werden. 1 zeigt ein Telekommunikationssystem gemäß einer bevorzugten Ausführungsform der Erfindung. Das System umfasst ein mobiles Endgerät MT, ein WLAN-Netz WLAN gemäß dem IEEE802.11 Standard und ein öffentliches landgebundenes Mobilnetz, in dieser Ausführungsform ein GSM-Netz GSMNW ist. Die Erfindung kann jedoch auch in anderen Netzen angewandt werden: das drahtlose lokale Netz kann beispielsweise ein Netz gemäß BRAN Standards (Broadband Radio Access Network, Breitband-Funkzugangsnetz) sein. BRAN Standards umfassen HIPERLAN Standards (High Perfomance Radio Local Area Network, lokales Funknetz hoher Leistung) des Typs 1 und 2, HIPERACCESS und HIPERLINK Standards. Das Mobilnetz ist nicht auf das GSM-Netz begrenzt, sondern die Erfindung kann beispielsweise auch in einem UMTS-Netz (Universal Mobile Telekommunications System, universales Mobiltelekommunikationssystem) angewandt werden.
  • Ein WLAN-Netzbetreiber, WISP (Wireless Internet Service Provider) bietet drahtlose IP-basierte Dienste gemäß einer bevorzugten Ausführungsform an, so dass sich die Endgeräte MT in verschiedenen typischerweise hoch belasteten Hot-Spots, wie Hotels, Flughäfen etc., bewegen können. Das WLAN-Netz WLAN umfasst WLAN-Zugangspunkte AP, die eine drahtlose Verbindung für mehrere Endgeräte MT liefern. Der IEEE802.11 Standard bestimmt die physikalische Schicht und die Protokolle der MAC-Schicht für die Datenübertragung über die Funkschnittstelle. Infrarottechniken oder Techniken mit zwei gespreizten Spektren (Direct Sequence Spread Spectrum DSSS, Frequenz Hopping Spread Spectrum, FHSS) können bei der Datenübertragung verwendet werden. Beide Techniken mit gespreiztem Spektrum verwenden beispielsweise Frequenzbänder von 2,4 Gigahertz. Gemäß dem IEEE802.11 Standard wird eine sogenannte CSMA/CA-Technik (Carrier Sense Multiple Access with Collision Avoidance) auf der MAC-Schicht verwendet.
  • Ein Teilnehmeridentitätsmodul SIM, das für das GSM-Netz spezifisch ist, ist mit der Endgerätausrüstung TE des Endgeräts MT verbunden, was bedeutet, dass das Endgerät MT sowohl die TE als auch das SIM umfasst. Es können in Abhängigkeit vom Mobilnetz verschiedene Identitätsmodule im Endgerät MT verwendet werden; das UMTS-Netz verwendet beispielsweise ein Identitätsmodul USIM (UMTS Teilnehmeridentitätsmodul). Das SIM wird typischerweise auf einer IC-Karte gespeichert (Integrierte Schaltung), die von einer Ausrüstung TE zu einer anderen gewechselt werden kann. Das SIM wird vom Betreiber des Mobilnetzes GSMNW geliefert, und Daten, die das SIM betreffen, werden im Mobilnetz GSMNW gespeichert. Das SIM umfasst eine Internationale Mobilteilnehmeridentität IMSI, die den Teilnehmer im Netz darstellt, um so als eine Kennung des Endgeräts MT zu dienen. Die Endgerätausrüstung TE des Endgeräts MT kann auch eine spezifische internationale Mobilausrüstungsidentität IMSI einschließen, die für die Erfindung nicht relevant ist. Das SIM umfasst auch einen geheimen Schlüssel Ki, einen Algorithmus A8 für das Ausbilden eines Verschlüsselungsschlüssels Kc, und einen Algorithmus A3 für das Ausbilden einer Authentifizierungsantwort SRES (Signierte Antwort).
  • Das MT umfasst Steuermittel CM für das Steuern des Betriebs des MT und der Kommunikation zwischen dem MT und dem drahtlosen lokalen Netz WLAN unter Verwendung des Speichers M. Die Steuermittel CM berechnen unter anderem den zweiten Verschlüsselungsschlüssel im MT, wie das unten beschrieben werden wird. Mittels eines (nicht gezeigten) Kartenlesemittels, das im MT eingeschlossen ist, kann das CM das Teilnehmeridentitätsmodul SIM und die darin befindlichen Daten verwenden. Das MT umfasst auch einen Sendeempfänger TxRX für das Kommunizieren mit mindestens dem Zugangspunkt AP des Netzes WLAN. Das MT kann beispielsweise ein tragbarer Computer mit einer WLAN-Adapterkarte, die ein IC-Karte, eine Smart-Karte oder dergleichen umfasst, sein. Das Endgerät MT kann auch einen GSM-Mobilstationsteil für das Kommunizieren mit dem GSM-Netz umfassen.
  • Die WLAN-Endgeräte MT können ein sogenanntes Ad-hoc-Netz ausbilden, einfach indem sie eine Verbindung mit einem anderen mobilen Endgerät errichten. Was als Infrastrukturnetze bekannt ist, wird durch das Aufbauen von Verbindungen zwischen den Zugangspunkten AP und dem Endgeräten MT ausgebildet. Die Zugangspunkte AP bieten Netzverbindungen mit den Endgeräten MT, um somit einen sogenannten Extended Service Set ESS auszubilden. Die Zugangspunkte AP steuern mindestens die Zuweisung von Übertragungszeiten, den Datenempfang, das Puffern und die Übertragung zwischen dem Endgerät MT und dem Netz WLAN. Die Zugangspunkte AP können Unternetze ausbilden. Ein logisches WLAN-Netz WLAN kann wiederum ein oder mehrere Unternetze umfassen.
  • Das WLAN-Netz WLAN kann auch durch ein Gateway eine Verbindung mit anderen Netzen, wie dem Internet, liefern. Die Verbindung mit anderen Netzen kann vom Netz WLAN durch eine öffentliche Zugangssteuerung PAC ausgebildet werden. Die PAC ist eine Einheit des Netzes WLAN, die beispielsweise den Zugang zu Internet-Diensten steuert. Gemäß einer bevorzugten Ausführungsform weist sie dem Endgerät MT eine IP-Adresse zu und ermöglicht es, dass eine Verbindung mit dem Internet nur errichtet wird, wenn das Endgerät MT authentifiziert werden kann. Typischerweise umfasst das WLAN-Netz NW auch andere Server, wie einen Dynamic Host Configuration Protokoll DHCP Server, der IP-Adressen im Netz WLAN zuweist.
  • Das Mobilnetz GSMNW umfasst eine oder mehrere Mobilvermittlungszentralen MSC/VLR, die typischerweise ein Besucherregister VLR und/oder GPRS-Betriebsknoten SGSN (Serving (General Packet Radio Service) Support Nodes) umfassen. Das Mobilnetz GSMNW umfasst auch ein GSM/GPRS-Authentifizierungs- und Abrechnungsgateway GAGW, das mit dem Internet verbunden ist. Das GAGW ist eine Einheit im Mobilnetz GSMNW, das Authentifizierungsdienste der mobilen Teilnehmer der WLAN-Netze WLAN bietet und vorzugsweise auch Abrechnungsinformation sammelt: Somit können die Teilnehmerdaten und die Authentifizierungsdienste des Mobilnetzes GSMNW für das Bedienen der Endgeräte MT, die das Identitätsmodul SIM umfassen, im WLAN-Netz WLAN verwendet werden. Der Benutzer des Endgeräts MT muss keine im Vorhinein ausgehandelte Vereinbarung mit dem Betreiber des WLAN-Netzes WLAN besitzen. Ein besuchendes Endgerät MT kann das Identitätsmodul SIM und das Mobilnetz GSMNW für das Implementieren der Authentifizierung und des Abrechnens verwenden, wenn es das Netz WLAN besucht. In einem solchen Fall kann die drahtlose Verbindung, die vom Netz WLAN angeboten wird, durch das GAGW des Mobilnetzes GSMNW abgerechnet werden. Der WLAN-Betreiber kann später den mobilen Betreiber für die Verwendung des Netzes entschädigen.
  • Wie vom GSM-System bekannt ist, umfasst das Heimnetz des Teilnehmers mit dem Identitätsmodul SIM Teilnehmerdaten, die im Heimatregister HLR des GSM gespeichert sind. Die Einheit PAC im WLAN-Netz WLAN sendet Authentifizierungs- und Abrechnungsdaten an das Gateway GAGW. Das GAGW kann eine bekannte GSM-Signalisierung für das Anfordern von Authentifizierungsdaten für das Identitätsmodul SIM verwenden, und die Authentifizierung und die Berechung des Verschlüsselungsschlüssels ausführen, wie das unten beschrieben wird. Wenn das SIM authentifiziert werden kann, kann die PAC eine Verbindung mit dem Internet oder mit anderen Teilen des Netzes WLAN liefern. Die PAC kann auch andere Verfahren als die auf dem SIM basierende Authentifizierung für das Identifizieren des Endgeräts MT, wie die Identifizierung des Passworts, verwenden.
  • Die PAC kann Benutzerdaten zwischen dem Internet und dem Endgerät MT übertragen. Die Schnittstellen zwischen dem Endgerät MT und der Steuerung PAC, und zwischen der PAC und dem GAGW basieren gemäß einer bevorzugten Ausführungsform der Erfindung auf dem IP. Es sollte angemerkt werden, dass auch andere Techniken als das IP verwendet werden können. Im Kontrast zur 1 wird das Internet nicht notwendigerweise zwischen der PAC und dem GAGW benötigt, sogar dann wenn das IP-Protokoll verwendet wird. Von nun an wird angenommen, dass das IP verwendet wird, wobei in diesem Fall das MT, die PAC und das GAGW unter Verwendung ihrer IP-Adressen identifiziert werden. Die Schnittstelle zwischen dem Gateway GAGW und dem Mobilnetz GSMNW hängt von der Implementierung ab, wobei beispielsweise, wenn das Mobilnetz ein UMTS-Netz ist, diese Schnittstelle anders als beim GSM-Netz sein kann. Das Gateway GAGW deckt die Infrastruktur des Mobilnetzes GSMNW vom PAC ab. Somit bleibt die Schnittstelle zwischen der PAC und dem GAGW unabhängig vom Mobilnetz GSMNW dieselbe.
  • 2 zeigt die wesentlichen Funktionen gemäß einer bevorzugten Ausführungsform der Erfindung für das Authentifizieren des Endgeräts MT und für das Berechnen eines Verschlüsselungsschlüssels. Dem Endgerät MT wird eine Kennung IMSI und ein geheimer Schlüssel Ki durch die darin eingeschlossene Teilnehmeridentitätsanwendung SIM geliefert. Das Authentifizierungsverfahren des Endgeräts MT wird typischerweise ausgelöst, wenn das MT den Aufbau einer Verbindung 201 (Verbindungsaufbau) mit dem WLAN-Netz WLAN startet. Dann wird dem MT eine IP-Adresse durch einen DHCP-Server (Dynamic Host Configuration Protokoll) geliefert. Bevor es dem Endgerät MT gestattet wird, eine Verbindung mit anderen Netzen als dem Netz WLAN aufzubauen, muss die Authentifizierung in einer akzeptablen Weise ausgeführt werden.
  • Das MT fordert 202 (IMSI-Anforderung) vom Identitätsmodul SIM die IMSI-Kennung, und das SIM gibt die IMSI-Kennung zurück, 203. Das MT sendet die Authentifizierungsstartanforderung (MT_PAC_AUTHSTART_REQ), die vorzugsweise eine Netzzugangskennung NAI umfasst. Die NAI umfasst die IMSI- Kennung, die vom Identitätsmodul SIM erhalten wird. Die NAI kann beispielsweise in der Form 12345@GSM.org präsentiert werden, wobei 12345 die IMSI-Kennung und GSM.org der Domainname des Mobilnetzes, das das Identitätsmodul SIM befördert hat, ist. Die Anforderung 204 wird vorzugsweise in verschlüsselter Form an die PAC unter Verwendung von beispielsweise einem Diffie-Hellman-Algorithmus gesendet. Das MT sendet vorzugsweise auch einen spezifischen Sicherungskode MT_RAND in der Anforderung 204, wobei dieser Kode typischerweise ein Challenge-Kode ist. Unter Verwendung des Sicherungskodes MT_RAND kann das MT später gewährleisten, dass die Partei, die die GSM-Tripletts befördert, tatsächlich Zugang zum geheimen Schlüssel Ki hat, der im GSM-Heimatnetz des Teilnehmers vorzuhalten ist. Die Verwendung des Sicherungskodes ist jedoch nicht obligatorisch.
  • Die PAC entschlüsselt die Anforderung 204, wenn es notwendig ist, und sendet 205 dem GAGW eine Anforderung (PAC_GAGW_AUTHSTART_REQ) auf der Basis des Domainteils der Netzkennung NAI für die Authentifizierung des Identitätsmoduls SIM gemäß der IMSI-Kennung. Die Nachricht umfasst die Netzkennung NAI und den Sicherungskode MT_RAND, der vom Endgerät MT gesendet wurde.
  • Das GAGW fordert 206 (Sende_Parameter) mindestens ein Triplett vom Mobilnetz GSMNW an. Dies kann so ausgelegt sein, dass das GAGW die Anforderung an die nächstgelegene Mobildienstvermittlungszentrale MSC/VLR (oder zum Operationsknoten SGSN) sendet. Die MSC/VLR prüft die IMSI-Kennung und sendet eine Anforderung an das Heimatregister HLR des Netzes, das das Identitätsmodul SIM besitzt, wobei das HLR typischerweise eine Authentifizierungszentrale AuC (die AuC des GSMNW in der Figur) umfasst. Im ersten Berechnungsmittel, das im Mobilnetz GSMNW eingeschlossen ist, das heißt wenn das GSM-Netz betroffen ist, bildet die Authentifizierungszentrale AuC 207 (Berechne Kc(s)) ein oder mehrere GSM-Tripletts (RAND, SRES, Kc) in einer bekannten Weise unter Verwendung des geheimen Schlüssels Ki gemäß der IMSI-Kennung. Ein GSM-Triplett umfasst einen Challenge-Kode, das ist eine Zufallszahl, RAND, eine Authentifizierungsantwort SRES, die auf der Basis von RAND gebildet wird, und einen geheimen Schlüssel Ki unter Verwendung eines Algorithmus A3, und einen ersten Verschlüsselungsschlüssels Kc, der auf der Basis von RAND und dem geheimen Schlüssel unter Verwendung eines Algorithmus A8 gebildet wird. Das HLR sendet das Triplett an die MSC/VLR, die das Triplett an das GAGW 208 weitergibt (Sende_Parameter_Ergebnis). Das Mobilnetz GSMNW kann auch mehrere Tripletts senden, wobei das GAGW vorzugsweise eines auswählt und die anderen Tripletts für eine spätere Verwendung speichert.
  • Das GAGW berechnet, 209, (Berechne SIGNrand) vorzugsweise auch eine Prüfsumme oder einen Nachrichtenauthentifizierungskode SIGNrand unter Verwendung des Sicherungskodes MT_RAND, der vom Endgerät MT gesandt wird, und dem Kc. Der SIGNrand ist eine kryptographische Prüfsumme, die es erlaubt, zu gewährleisten, dass die gesendeten Daten tatsächlich von der Einheit stammen, die eine Verbindung mit dem geheimen Schlüssel Ki im Mobilnetz GSMNW hat.
  • Das GAGW sendet, 210, der PAC eine Bestätigungsnachricht der Authentifizierungsanforderung GAGW_PAC_AUTHSTART_RESP, die einen oder mehrere Challenge-Kodes RAND für das Endgerät MT und vorzugsweise auch eine Prüfsumme SIGNrand umfasst. Diese Nachricht kann auch Daten einschließen, die mit der Abrechnung verknüpft sind. Die Nachricht kann auch unter Verwendung des Sicherungskodes MT_RAND verschlüsselt werden. Die PAC sendet, 211, dem Endgerät MT eine Bestätigungsnachricht der Authentifizierungsanforderung PAC_MTAUTHSTART_RESP, die mindestens einen Challenge-Kode RAND und vorzugsweise die Prüfsumme SIGNrand umfasst.
  • Das Endgerät MT gibt, 212, den Challenge-Kode/die Challenge-Kodes RAND in das Identitätsmodul SIM. Das SIM berechnet, 213, (Berechne Kc(s)) mindestens einen ersten Verschlüsselungsschlüssel Kc gemäß dem Mobilnetz GSMNW und eine Authentifizierungsantwort (Authentifizierungsantworten) SRES in einer Art, die mit der korrespondiert, die in der Authentifizierungszentrale AuC verwendet wird, und überträgt, 214, diese an die anderen Teile des Endgeräts MT (vorzugsweise an das Steuermittel CM, das die Authentifizierung und die Berechnung des zweiten Verschlüsselungsschlüssels K ausführt). Das MT kann die Prüfsumme SIGNrand, die von der PAC gesandt wird, auf der Basis der Daten (Kc), die vom SIM erhalten werden, und dem Sicherungskode MT_RAND prüfen, 215 (Prüfe SIGNrand). Wenn die empfangene SIGNrand dem Wert entspricht, der auf der Basis der Kc-Werte erhalten wird, die vom Identitätsmodul berechnet wurden, berechnet, 216 (Berechne SIGNsres) die MT oder um es präziser zu sagen, das CM die Prüfantwort SIGNsres, die an das GAGW zu übertragen ist. Die SIGNsres ist vorzugsweise eine Hash-Funktion, die aus einem oder mehreren ersten Verschlüsselungsschlüsseln Kc und Authentifikationsantworten SRES berechnet wird, die es dem GAGW ermöglicht, das MT zu authentifizieren. Das MT kann auch den Benutzer auffordern, die Abrechnungsdaten, die möglicherweise von der PAC gesendet werden, anzunehmen.
  • Das zweite Berechnungsmittel, das im MT, vorzugsweise dem Steuermittel CM, enthalten ist, berechnet, 217 (Berechne K) einen zweiten Verschlüsselungsschlüssel K unter Verwendung eines oder mehrerer erster Verschlüsselungsschlüssel Kc gemäß dem Mobilnetz GSMNW, die von der SIM berechnet wurden. Der K wird gemäß einer bevorzugten Ausführungsform in folgender Weise berechnet: K = HMAC(n·Kc, n·RAND |IMSI| MT_RAND),wobei
    HMAC ein Mechanismus für die Authentifizierung unter Verwendung der Hash-Funktion ist;
    n·Kc n Kcs ist,
    n·RAND n RANDS ist
    IMSI die Teilnehmerkennung von der SIM ist, und
    MT_RAND der Challenge-Kode ist, der vom MT erzeugt wird.
  • Der zweite Verschlüsselungsschlüssel K, der auf diese Weise berechnet wird, ist schwieriger als der erste Verschlüsselungsschlüssel Kc zu definieren, und die erhaltene Verschlüsselung ist stärker als die GSM-Verschlüsselung. Das MT speichert den K in seinem Speicher M oder im Speicher der Smart-Karte für eine spätere Verwendung. Beispielsweise können MD5 und SHA-1 Algorithmen für das Berechnen von K verwendet werden.
  • Das MT sendet, 218, der PAC eine Authentifizierungsantwortnachricht (MT_PAC_AUTHANSWER_REQ). Die Nachricht umfasst mindestens die Prüfantwort SIGNres und den Sicherungskode MT_RAND des MT (wie vorzugsweise alle Nachrichten, die mit der Authentifizierung verbunden sind). Die PAC sendet, 219, dem GAGW eine Authentifizierungsantwortnachricht (PAC_GAGW_AUTHANSWERT_REQ), die die Netzkennung NAI und die Adressinformation der PAC zusätzlich zu den Daten in der Nachricht (218), die vom Endgerät MT gesendet werden, enthält. Das GAGW prüft, 220 (Prüfe SIGNsres) die Prüfantwort SIGNsres, die vom Endgerät MT gesendet wird. Es ist auch möglich, dass das GAGW die Prüfantwort SIGNsres erzeugt, wenn es die Prüfsumme SIGNrand berechnet (209). Wenn SIGNsres, das vom GAGW berechnet wurde, dem Wert SIGNsres, der vom Endgerät MT gesendet wurde, entspricht, ist die Prüfung erfolgreich und das Endgerät ist akzeptabel authentifiziert.
  • Wenn die Authentifizierung akzeptabel ist, berechnet, 221 (berechne K) das zweite Berechnungsmittel im Mobilnetz oder der GAGW den zweiten Verschlüsselungsschlüssel K unter Verwendung von mindestens einem ersten Verschlüsselungsschlüssel Kc gemäß dem Mobilnetz GSMNW. Der K wird in derselben Weise und unter Verwendung derselben Parameter, die das Endgerät MT für das Ausführen der Berechnung (217) verwendet, berechnet: K = HMAC (n·Kc, n·RAND |IMSI| MT_RAND).
  • Es ist auch möglich, dass abweichend von 3 das GAGW den zweiten Verschlüsselungsschlüssel K berechnet und ihn in seinem Speicher speichert, wenn es das Triplett vom Netz GSMNW (208) erhält, und den im Speicher gespeicherten K an das WLAN-Netz WLAN sendet, wenn die Authentifizierung akzeptabel ist.
  • Das GAGW informiert, 222, die PAC über die akzeptierte Authentifizierung (GAGW_PAC_AUTHANSWER_RESP_OK). Diese Nachricht umfasst mindestens den zweiten Verschlüsselungsschlüssel K. Information über die Dienste, die das MT autorisiert ist, zu verwenden (wie Daten über die Dienstgüte QoS), kann auch in der Nachricht 222 gesendet werden. Die PAC informiert, 223, das Endgerät MT über die akzeptierte Authentifizierung (PAC_MT_AUTHANSWER_RESP_OK). Die Authentifizierung ist dann ausgeführt, und sowohl das MT als auch die PAC umfassen einen ähnlichen zweiten Verschlüsselungsschlüssel K, der an das Verschlüsselungsmittel übertragen werden kann, das die Verschlüsselung für das Verschlüsseln von Verkehr ausführt.
  • Wenn die Authentifizierung nicht erfolgreich ist, umfasst die Nachricht 222 (und 223) die Daten eines Misslingens der Authentifizierung, und dem Endgerät MT werden vorzugsweise keine Dienste im Netz WLAN angeboten.
  • Die Datenübertragung zwischen dem Endgerät MT und der Zugangssteuerung PAC kann Nachrichten verwenden, die auf einem IKE-Protokoll (Internet Key Exchange, Internet-Schlüsselaustausch) basieren. Nachrichten auf der Basis eines RADIUS-Protokolls (Remote Authentication Dial in User Service) können wiederum zwischen der PAC und dem GAGW verwendet werden.
  • 3 zeigt eine Verschlüsselungsanordnung zwischen dem Endgerät MT und dem Zugangspunkt AP gemäß einer bevorzugten Ausführungsform der Erfindung. Wenn das MT einen zugänglichen Zugangspunkt AP findet, so sendet es vorzugsweise eine Anforderung 301 (Öffne_System_Authentifizierungsanforderung) für das Öffnen eines Systemauthentifizierung gemäß dem IEEE802.11 Standard an den Zugangspunkt AP. In der Praxis führt die Authentifizierung des offenen Systems keine tatsächliche Authentifizierung aus, wodurch irgend ein MT gemäß IEEE802.11 Standard authentifiziert werden kann. Das MT gibt über seine Identität nur in der Anforderung 301 Auskunft. Der AP sendet, 302 (Öffne-System_Authentifizierungsergebnis) eine Antwort an das MT.
  • Wenn der AP das MT für sein Netz akzeptiert, fordert, 303 (Verknüpfungsanforderung) das MT eine Verknüpfung mit dem Netz WLAN. Der AP antwortet, 304 (Verknüpfungsantwort), auf die Anforderung. Die Verknüpfung wird so ausgeführt, dass das WLAN-Netz WLAN weiß, an welchen AP die Daten, die an das MT gerichtet sind, gesendet werden sollen. Das Endgerät MT muss mit einem Zugangspunkt AP zu jeder Zeit verknüpft sein, um Daten durch den AP zu senden.
  • Danach werden die Authentifizierung und die Berechnung des zweiten Verschlüsselungsschlüssels K unter Verwendung des Mobilnetzes GSMNW vorzugsweise so ausgeführt, wie das in 2 dargestellt ist. In diesem Fall berechnet, 305 (Berechnung von K), das Endgerät MT den zweiten Verschlüsselungsschlüssel K. Wenn die Authentifizierung akzeptabel ist, empfängt, 306 (Empfang von K), die PAC den zweiten Verschlüsselungsschlüssel K, der vom GAGW berechnet wurde. Die PAC sendet, 307 (Authentifizierungsinformation), dem AP den zweiten Verschlüsselungsschlüssel K und informiert über eine erfolgreiche Authentifizierung, wobei in diesem Fall der AP den K mit der MAC-Adresse des Endgeräts MT verbindet. Die PAC informiert, 308, vorzugsweise das MT über die erfolgreiche Authentifizierung (PAC_MT_AUTHANSWER_RESP_OK) durch den AP unter Verwendung derselben Nachricht.
  • Nach dem Empfang des zweiten Verschlüsselungsschlüssels K sendet, 309 (Stelle_WEP_an), der AP eine Anforderung an das MT, die die Verwendung des WEP-Algorithmus für eine Datenverschlüsselung betrifft. Das MT bestätigt, 310 (Stelle_WEP_an_ack), die Anforderung, so dass der Startpunkt der Datenverschlüsselung zeitlich korrekt gesteuert wird. Danach wird der zweite Verschlüsselungsschlüssel K in der MAC-Schicht des MT angewandt, und das MT verschlüsselt die zu sendenden Daten und entschlüsselt die empfangenen verschlüsselten Daten 311 (Verschlüssele Daten mit K und WEP) unter Verwendung des K und des WEP-Algorithmus. Der AP startet auch die Verwendung, 312 (Verschlüssle Daten mit K und WEP), des K und des WEP-Algorithmus für das Verschlüsseln von Daten, die an das MT gerichtet sind, und für das Entschlüsseln von Daten, die vom MT empfangen werden. Der AP prüft die MAC-Adressen des Endgeräts MT der empfangenen Daten und führt eine Entschlüsselung der Daten aus, die von der MAC-Adresse ankommen, und verschlüsselt entsprechend die MT-Daten, die an die MAC-Adresse gerichtet sind. In diesem Fall wird K schnell initiiert, und die Datenverschlüsselung kann gestartet werden.
  • Ein anderer alternativer Weg, um den zweiten Verschlüsselungsschlüssel K nach der Nachricht 308 (223) zu initiieren, besteht darin, IEEE802.11 Protokollnachrichten zu verwenden. Das MT kann eine Entauthentifizierung für die Offen-System-Authentifizierung (301, 302) statt den Nachrichten 309 und 310 ausführen. Nach der Entauthentifizierung kann das MT eine gemeinsame Schlüsselauthentifizierung des IEEE802.11 Standards vom Zugangspunkt anfordern. Danach wird die Vier-Rahmen-Übertragung (erster, zweiter, dritter, letzter), die als solche aus dem IEEE802.11 Standard bekannt ist, ausgeführt, um fähig zu sein, zu beobachten, dass beide Parteien denselben gemeinsamen Schlüssel umfassen. In einem solchen Fall ist der gemeinsame Schlüssel der zweite Verschlüsselungsschlüssel K. Wenn der gemeinsame Schlüssel erfolgreich authentifiziert wird, geht das Verfahren weiter zur Verschlüsselung 311, 312. Der erzielte Vorteil ist der, dass es möglich ist, die Nachrichten des IEEE802.11 Protokolls zu verwenden.
  • Wenn eine Übergabe für das Endgerät zu einem neuen Zugangspunkt ausgeführt wird, kann der alte Zugangspunkt den zweiten Verschlüsselungsschlüssel K an den neuen Zugangspunkt übertragen. Die Datenverschlüsselung kann somit auch nach der Übergabe angeboten werden.
  • 4 zeigt gemäß einer bevorzugten Ausführungsform der Erfindung ein Verschlüsselungsmittel ECM, das im Zugangspunkt AP und dem Endgerät MT für das Verschlüsseln der Daten unter Verwendung des zweiten Verschlüsselungsschlüssels K und des WEP-Algorithmus enthalten ist. Sowohl das MT als auch der AP verschlüsseln die Rahmen, wie das in 4 gezeigt ist. Der zweite Verschlüsselungsschlüssel K wird mit einem 24-Bit Initialisierungsvektor IV verkettet, um so eine Eingabe 401 für einen WEP-Pseudozufallszahlengenerator WPRNG zu bilden. Der WPRNG liefert eine Schlüsselsequenz 402, die so lang ist, wie die Anzahl der zu übertragenden Datenoktette + 4. Dies wird ausgeführt, da ein Integritätsprüfwert ICV 404, der aus einem Klartext 403 in einem Integritätsalgorithmus ausgebildet wird, auch geschützt wird. Der Klartext 403 wird mit dem Integritätsprüfwert ICV 404 kombiniert, und ein Ergebnis 405 (Klartext + ICV) wird angewandt, um mit der Schlüsselsequenz 402 kombiniert zu werden. Die Schlüsselsequenz 402 wird danach mit dem Klartext und dem ICV 405 unter Verwendung einer XOR-Operation kombiniert. Die verschlüsselten Daten 406 können dann für eine Übertragung auf den Funkpfad gegeben werden.
  • Der Initialisierungsvektor IV wird auch mit den verschlüsselten Daten 406 in einer zu sendenden Nachricht übertragen. Der Wert des IV wird vorzugsweise für jedes zu sendende Paket geändert, da dies die Tätigkeit eines Abhörenden kompliziert. Die Verwendung des WEP-Algorithmus für das Verschlüsseln von Daten erweitert eine zu sendenden MPDU-Einheit (MAC Protokoll Dateneinheit) um 8 Oktette: 4 Oktette für den Initialisierungsvektor IV und 4 Oktette für den Integritätsprüfwert ICV.
  • 5 zeigt ein Entschlüsselungsmittel DCM, das im Zugangspunkt AP und dem Endgerät MT enthalten ist, für das Entschlüsseln von verschlüsselten Daten unter Verwendung des zweiten Verschlüsselungsschlüssels K und des WEP-Algorithmus. Wenn der AP oder das MT eine verschlüsselte Nachricht MPDU, die über den Funkpfad gesendet wird, empfängt, werden die in 4 beschriebenen Operationen in umgekehrter Weise ausgeführt. Eine Kombination 504 (K + IV) eines Initialisierungsvektors IV 502 und eines geheimen Schlüssels K 503 der empfangenen Nachricht MPDU wird in den WEP-Pseudozufallszahlengenerator WPRNG gegeben, und es wird eine Schlüsselsequenz KS 505 erhalten. Eine XOR-Operation wird für die Schlüsselsequenz KS 505 und die verschlüsselten Daten 501 ausgeführt. Es werden daraus ein ursprünglicher Klartext 506 und ein Integritätsprüfwert ICV 507 erhalten. Eine Integritätsprüfung kann für den Klartext 506 unter Verwendung eines Algorithmus IA ausgeführt werden. Ein erhaltener Prüfwert ICV 508 kann mit dem ICV vergleichen werden, 509 (ICV' = ICV ?). Wenn sie nicht identisch sind, so ist die empfangene MAP-Protokolleinheit fehlerhaft.
  • Die Erfindung kann auch in einem Telekommunikationssystem angewandt werden, das ein mobiles IP unterstützt. Das Telekommunikationssystem, das das mobile IP unterstützt, umfasst Mobilitätsagenten, die die IP-Mobilität unterstützten, das sind Heimatagenten HA und Fremdagenten FA. Die Heimatagenten tunneln die Pakete, die an das Endgerät im besuchten Netz des Endgeräts gerichtet sind, um eine Registrierung beim Fremdagent zu tätigen, der die Pakete an das Endgerät weitergibt.
  • Gemäß einer bevorzugten Ausführungsform kann das besuchende drahtlose lokale Netz des Endgeräts MT einen oder mehrere Mobilitätsagenten verwenden. Das MT kommuniziert mit dem Mobilitätsagenten, der wiederum mit dem GAGW kommuniziert.
  • Dieselben Operationen können dann ausgeführt werden, wie das in 2 dargestellt ist, mit der Ausnahme dass die PAC durch einen Mobilitätsagenten (HA oder FA) ersetzt wird. Die Datenübertragung zwischen dem MT und dem Mobilitätsagenten wird mit einer mobilen IP-Nachricht, die eine Erweiterung umfasst, ausgeführt. Das MT kann eine Authentifizierung unter Verwendung einer Registrierungsanforderungsnachricht, die eine Netzkennung NAI umfasst, anfordern (204). Das GAGW kann so arbeiten, wie das in 2 gezeigt ist. Der Mobilitätsagent antwortet vorzugsweise auf die Authentifizierungsanforderung durch das Antworten (211) mit einer Registrierungsantwort, die Challenge-Kodes (RAND) umfasst. Das Endgerät MT kann wiederum eine neue Registrierungsanforderungsnachricht, die eine Prüfantwort SIGNsres umfasst, an den Mobilitätsagenten senden. Später kann das MT über eine erfolgreiche Authentifizierung mit einer Antwortnachricht unterrichtet werden. Wenn die Authentifizierung erfolgreich ist, kann der berechnete zweite Verschlüsselungsschlüssel K im Endgerät MT und dem Zugangspunkt AP implementiert werden.
  • Die Funktion der oben beschriebenen Erfindung kann in Prozessoren, die das Endgerät MT und die Netzelemente (AP, RAC, RAGW) umfassen, vorzugsweise durch Software implementiert werden. Es ist auch möglich, Hardwarelösungen, wie ASIC-Schaltungen (anwendungsspezifische integrierte Schaltungen) oder eine getrennte Logik zu verwenden.
  • Es ist für Fachleute offensichtlich, dass wenn die Technik fortschreitet, die Grundidee der Erfindung auf verschiedene Arten implementiert werden kann. Die Erfindung und ihre bevorzugten Ausführungsformen sind somit nicht auf die obigen Beispiele beschränkt sondern können innerhalb des Umfangs der Ansprüche variieren.

Claims (15)

  1. Verfahren zum Einrichten von Datenverschlüsselung in einem Telekommunikationssystem, umfassend mindestens ein drahtloses Endgerät, ein drahtloses lokales Netzwerk und ein öffentliches landgestütztes Mobilnetz, wobei das Verfahren die Schritte umfasst: – Anbieten einer Kennung für das Endgerät und einen spezifischen Geheimschlüssel für die Kennung, wobei der Geheimschlüssel auch in dem Mobilnetzwerk gespeichert wird, – Senden (204) der Endgerätekennung von dem Endgerät an das Mobilnetzwerk, – Berechnen (207) in dem Mobilnetzwerk von mindestens einem ersten Verschlüsselungsschlüssel gemäß dem Mobilnetzwerk unter Verwendung des Geheimschlüssels, der für die Kennung spezifisch ist, und eines Challenge-Codes, welcher für den ersten Verschlüsselungsschlüssel ausgewählt wird, – Senden (210) von mindestens einem Challenge-Code an das Endgerät, – Berechnen (213) in dem Endgerät von mindestens einen ersten Verschlüsselungsschlüssel gemäß dem Mobilnetzwerk unter Verwendung des Geheimschlüssels und mindestens eines Challenge-Codes, gekennzeichnet durch – Ausführen von Datenübermittlung zwischen dem Mobilnetzwerk und dem Endgerät durch das drahtlose, lokale Netzwerk, – Berechnen (217, 221) eines zweiten Verschlüsselungsschlüssels in dem Endgerät und in dem Mobilnetzwerk unter Verwendung des mindestens einen ersten Verschlüsselungsschlüssels, – Senden (222) des zweiten Verschlüsselungsschlüssels von dem Mobilnetzwerk an das drahtlose, lokale Netzwerk, und – Verschlüsseln (311; 312) der Daten, die zwischen dem Endgerät und dem drahtlosen, lokalen Netzwerk übertragen werden, in dem Endgerät und in dem drahtlosen, lokalen Netzwerk unter Verwendung des zweiten Verschlüsselungsschlüssels.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch – Berechnen (209; 213) von mindestens einer Authentifizierungsantwort gemäß dem Mobilnetzwerk in dem Endgerät und in dem Mobilnetzwerk auf der Grundlage von mindestens einem Challenge-Code und dem Geheimschlüssel, – Berechnen (216) einer Prüfantwort in dem Endgerät auf der Grundlage von zumindest einer Authentifizierungsantwort und dem ersten Verschlüsselungsschlüssel, – Senden (218) der Prüfantwort an das Mobilnetzwerk, – Berechnen der Prüfantwort in dem Mobilnetzwerk auf der Grundlage von mindestens einer Authentifizierungsantwort und mindestens einem ersten Verschlüsselungsschlüssel, – Vergleichen (220) der Prüfantwort, welche von dem Endgerät gesendet wurde, mit der Prüfantwort, welche von dem Mobilnetzwerk berechnet wurde, – Senden (222) des zweiten Verschlüsselungsschlüssels von dem Mobilnetzwerk an das drahtlose, lokale Netzwerk in Reaktion auf die Tatsache, dass die Prüfantwort entspricht, die von dem Endgerät gesendet wurde, der Prüfantwort, die von dem Mobilnetzwerk berechnet wurde.
  3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch – Senden (204) eines Sicherungscodes von dem Endgerät an das Mobilnetzwerk, – Berechnen (209) einer Prüfsumme in dem Mobilnetzwerk unter Verwendung des Sicherungscodes und mindestens eines ersten Verschlüsselungsschlüssels, – Senden (210) der Prüfsumme an das Endgerät, – Prüfen (215) der Prüfsumme in dem Endgerät, – Berechnen (217) des zweiten Verschlüsselungsschlüssels in dem Endgerät in Reaktion darauf, dass die Prüfsumme eine Richtige ist.
  4. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch – Senden (307) des zweiten Verschlüsselungsschlüssels an den Zugangspunkt des drahtlosen, lokalen Netzwerks, wobei der Zugangspunkt eine drahtlose Verbindung für das Endgerät bietet, – Senden (309) einer Anfrage von dem Zugangspunkt an das Endgerät betreffend auf die Verwendung eines WEP-Algorithmus, und – Verschlüsseln (311, 312) der zu sendenden Daten in dem Zugangspunkt und in dem Endgerät und Entschlüsseln der empfangenen Daten unter Verwendung des WEP-Algorithmus und des zweiten Verschlüsselungsschlüssels.
  5. Verfahren nach Anspruch 4, gekennzeichnet durch – Eingeben (401) des zweiten Verschlüsselungsschlüssels und eines Initialisierungsvektors in einen WEP-Pseudo-Zufallsnummererzeuger, welcher eine Schlüsselsequenz (402) liefert, – Verschlüsseln der zu sendenden Daten durch Durchführen einer XOR-Operation für den Klartext (403) und die Schlüsselsequenz (402), und – Entschlüsseln der empfangenen Daten durch Durchführen der XOR-Operation für die verschlüsselten Daten (501) und die Schlüsselsequenz (505).
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass – das Endgerät ein Teilnehmer-Identitätsmodul SIM des GSM-Systems umfasst – das drahtlose, lokale Netzwerk den IEEE802.11 Standard unterstützt, und – das Mobilnetzwerk den GSM-Standard unterstützt.
  7. Verfahren nach einem der vorhergegangene Ansprüche, gekennzeichnet durch – Berechnen (217; 221) des zweiten Verschlüsselungsschlüssels durch Durchführen einer Hash-Funktion für zumindest einen Teil der folgenden Parameter: mindesten einen ersten Verschlüsselungsschlüssel, mindestens einen Challenge-Code, eine Teilnehmerkennung und den Sicherheitscode, der durch das Endgerät berechnet wird.
  8. Telekommunikationssystem, umfassend mindestens ein drahtloses Endgerät, ein drahtloses lokales Netzwerk und ein öffentliches landgestütztes Mobilnetz, wobei: – das Mobilnetzwerk erste Berechnungsmittel umfasst zum Berechnen (207) von mindestens einem ersten Verschlüsselungsschlüssel gemäß dem Mobilnetzwerk unter Verwendung eines Geheimschlüssels gemäß einer Kennung, welche von dem Endgerät gesendet wird und eines Challenge-Codes, welcher für den ersten Verschlüsselungsschlüssel ausgewählt wird, – das Mobilnetzwerk eingerichtet ist zum Senden (210) von mindestens einem Challenge-Code für das Endgerät, – das Endgerät ein Identitätsmodul umfasst zum Berechnen (213) von mindestens einem ersten Verschlüsselungsschlüssel gemäß dem Mobilnetzwerk unter Verwendung des Geheimschlüssels, welcher in dem Identitätsmodul gespeichert ist und mindestens einem Challenge-Code, dadurch gekennzeichnet, dass – das drahtlose, lokale Netzwerk Mittel umfasst zum Ausführen von Datenübermittlung zwischen dem Mobilnetzwerk und dem Endgerät, – das Endgerät und das Mobilnetzwerk zweite Berechnungsmittel umfasse zum Berechnen (217, 221) eines zweiten Verschlüsselungsschlüssels unter Verwendung des mindestens einen ersten Verschlüsselungsschlüssels, – das Mobilnetzwerk Mittel umfasst zum Senden (222) des zweiten Verschlüsselungsschlüssels an das drahtlose, lokale Netzwerk, und – das Endgerät und das drahtlose, lokale Netzwerk Verschlüsselungsmittel umfassen zum Verschlüsseln/Entschlüsseln (311; 312) der Daten, die zwischen dem Endgerät und dem drahtlosen, lokalen Netzwerk übertragen werden, unter Verwendung des zweiten Verschlüsselungsschlüssels.
  9. Telekommunikationssystem nach Anspruch 8, dadurch gekennzeichnet, dass – das Identitätsmodul des Endgeräts und die ersten Berechnungsmittel des Mobilnetzwerks eingerichtet sind zum Berechnen (209; 213) mindestens einer Authentifizierungsantwort gemäß dem Mobilnetzwerk auf der Grundlage des Challenge-Code und dem Geheimschlüssel, – die zweiten Berechnungsmittel des Endgeräts eingerichtet sind zum Berechnen (216) eine Prüfantwort auf der Grundlage von zumindest einer Authentifizierungsantwort und zumindest einem ersten Verschlüsselungsschlüssel, – das Endgerät Mittel umfasst zum Senden (218) der Prüfantwort an das Mobilnetzwerk, – die zweiten Berechnungsmittel des Mobilnetzwerks eingerichtet sind zum Berechnung der Prüfantwort auf der Grundlage von mindestens einer Authentifizierungsantwort und dem ersten Verschlüsselungsschlüssel, – die zweiten Berechnungsmittel des Mobilnetzwerks eingerichtet sind zum Vergleichen (220) der Prüfantwort, welche von dem Endgerät gesendet wird, mit der Prüfantwort, welche dadurch berechnet wird, und – die zweiten Berechnungsmittel des Mobilnetzwerks eingerichtet sind zum Senden (222) des zweiten Verschlüsselungsschlüssels von dem Mobilnetzwerk an das drahtlose, lokale Netzwerk in Reaktion auf die Tatsache, dass die Prüfantwort, die von dem Endgerät gesendet wird der Prüfantwort entspricht, die von dem Mobilnetzwerk berechnet wird.
  10. Telekommunikationssystem nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass – das drahtlose, lokale Netzwerk und das Endgerät den IEEE802.11 Standard unterstützen, und – das Mobilnetzwerk den GSM-Standard unterstützt, und – die Verschlüsselungsmittel eingerichtet sind Daten unter Verwendung eines WEP-Algorithmus zu verschlüsseln.
  11. Drahtloses Endgerät, umfassend einen Sende-Empfänger zum Aufbauen einer drahtlosen Verbindung mit einem Zugangspunkt in einem drahtlosen, lokalen Netzwerk und ein Identitätsmodul zum Berechnen (213) von mindestens einem ersten Verschlüsselungsschlüssel gemäß dem öffentlichen landgestützten Mobilnetz unter Verwendung eines Geheimschlüssels, welcher in dem Identitätsmodul gespeichert ist und mindestens einem Challenge-Code, welcher von dem Mobilnetzwerk gesendet wird, dadurch gekennzeichnet, dass – das Endgerät zweite Berechnungsmittel umfasst zum Berechnen (217) eines zweiten Verschlüsselungsschlüssels unter Verwendung des mindestens einen ersten Verschlüsselungsschlüssels, und – das Endgerät Verschlüsselungsmittel umfasst zum Verschlüsseln/Entschlüsseln (311) der Daten, die zwischen dem Endgerät und dem Zugangspunkt übertragen werden, unter Verwendung des zweiten Verschlüsselungsschlüssels.
  12. Drahtloses Endgerät nach Anspruch 11, dadurch gekennzeichnet, dass – das Identitätsmodul des Endgeräts eingerichtet ist, mindestens eine Authentifizierungsantwort gemäß dem Mobilnetzwerk auf der Grundlage eines Challenge-Codes und des Geheimschlüssels, zu berechnen (213), – die zweiten Berechnungsmittel des Endgeräts eingerichtet sind eine Prüfantwort auf der Grundlage von zumindest einer Authentifizierungsantwort und zumindest einem ersten Verschlüsselungsschlüssel zu berechnen (216), und – das Endgerät Mittel zum Senden (218) der Prüfantwort an das Mobilnetzwerk umfasst.
  13. Drahtloses Endgerät nach Anspruch 11 oder 12, dadurch gekennzeichnet, dass – das Endgerät den IEEE802.11 Standard unterstützt, und – die Verschlüsselungsmittel eingerichtet sind Daten unter Verwendung eines WEP-Algorithmus zu verschlüsseln.
  14. Zugangspunkt für ein drahtloses lokales Netzwerk, umfassend Verschlüsselungsmittel zum Verschlüsseln/Entschlüsseln von Daten zwischen einem drahtlosen Endgerät und dem Zugangspunkt, dadurch gekennzeichnet, dass – die Verschlüsselungsmittel eingerichtet sind, die zu sendenden Daten zu verschlüsseln (312) und die empfangenen Daten zu entschlüsseln unter Verwendung eines Endgerät-spezifischen zweiten Verschlüsselungsschlüssels, welcher durch ein öffentliches landgestütztes Mobilnetz berechnet wird und von dem Mobilnetzwerk an das drahtlose lokale Netzwerk gesendet wird, wobei der zweite Verschlüsselungsschlüssel unter Verwendung von mindestens einem ersten Verschlüsselungsschlüssel berechnet wird, welcher in dem Mobilnetzwerk unter Verwendung eines Geheimschlüssels, welcher spezifisch für das Endgerät ist und einem Challenge-Code, welcher für den ersten Verschlüsselungsschlüssel ausgewählt wird, berechnet wird.
  15. Zugangspunkt nach Anspruch 14, dadurch gekennzeichnet, dass der Zugangspunkt den IEEE802.11 Standard unterstützt, und die Verschlüsselungsschlüssel eingerichtet sind, zu sendende Daten zu verschlüsseln (312) und empfangene Daten zu entschlüsseln, unter Verwendung eines WEP-Algorithmus.
DE60132591T 2000-06-30 2001-06-28 Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem Expired - Lifetime DE60132591T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FI20001567 2000-06-30
FI20001567A FI111208B (fi) 2000-06-30 2000-06-30 Datan salauksen järjestäminen langattomassa tietoliikennejärjestelmässä
PCT/FI2001/000617 WO2002003730A1 (en) 2000-06-30 2001-06-28 Arranging data ciphering in a wireless telecommunication system

Publications (2)

Publication Number Publication Date
DE60132591D1 DE60132591D1 (de) 2008-03-13
DE60132591T2 true DE60132591T2 (de) 2009-02-26

Family

ID=8558693

Family Applications (2)

Application Number Title Priority Date Filing Date
DE60132591T Expired - Lifetime DE60132591T2 (de) 2000-06-30 2001-06-28 Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem
DE60132591.5A Expired - Lifetime DE60132591C5 (de) 2000-06-30 2001-06-28 Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE60132591.5A Expired - Lifetime DE60132591C5 (de) 2000-06-30 2001-06-28 Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem

Country Status (7)

Country Link
US (3) US7356145B2 (de)
EP (1) EP1304002B1 (de)
AT (1) ATE385147T1 (de)
AU (1) AU2001272601A1 (de)
DE (2) DE60132591T2 (de)
FI (1) FI111208B (de)
WO (1) WO2002003730A1 (de)

Families Citing this family (130)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI109864B (fi) * 2000-03-30 2002-10-15 Nokia Corp Tilaajan autentikaatio
US7092370B2 (en) 2000-08-17 2006-08-15 Roamware, Inc. Method and system for wireless voice channel/data channel integration
US7366103B2 (en) * 2000-08-18 2008-04-29 Nortel Networks Limited Seamless roaming options in an IEEE 802.11 compliant network
US7339892B1 (en) 2000-08-18 2008-03-04 Nortel Networks Limited System and method for dynamic control of data packet fragmentation threshold in a wireless network
US7280495B1 (en) 2000-08-18 2007-10-09 Nortel Networks Limited Reliable broadcast protocol in a wireless local area network
US7039190B1 (en) * 2000-08-18 2006-05-02 Nortel Networks Limited Wireless LAN WEP initialization vector partitioning scheme
US7308279B1 (en) 2000-08-18 2007-12-11 Nortel Networks Limited Dynamic power level control on transmitted messages in a wireless LAN
US6947483B2 (en) * 2000-08-18 2005-09-20 Nortel Networks Limited Method, apparatus, and system for managing data compression in a wireless network
US7308263B2 (en) 2001-02-26 2007-12-11 Kineto Wireless, Inc. Apparatus for supporting the handover of a telecommunication session between a licensed wireless system and an unlicensed wireless system
US7738407B2 (en) * 2001-08-03 2010-06-15 At&T Intellectual Property Ii, L.P. Method and apparatus for delivering IPP2T (IP-push-to-talk) wireless LAN mobile radio service
US7307963B2 (en) 2001-08-03 2007-12-11 At&T Corp. Architecture and method for using IEEE 802.11-like wireless LAN system to emulate private land mobile radio system (PLMRS) radio service
TW532025B (en) * 2001-09-25 2003-05-11 Admtek Inc Data encryption and decryption method and apparatus therefor
ATE345000T1 (de) * 2002-01-18 2006-11-15 Nokia Corp Verfahren und einrichtung zur zugriffskontrolle eines mobilen endgerätes in einem kommunikationsnetzwerk
CN1623348B (zh) * 2002-01-24 2010-09-29 西门子公司 在移动网络环境中保护数据通信的方法
US20050157688A1 (en) 2002-03-08 2005-07-21 Gunnar Rydnell Compatibility between various w-lan standards
FR2838586B1 (fr) * 2002-04-11 2004-09-24 Cit Alcatel Procede pour securiser une liaison entre un terminal de donnees et un reseau local informatique, et terminal de donnees pour la mise en oeuvre de ce procede
AU2002255000A1 (en) * 2002-05-01 2003-11-17 Telefonaktiebolaget Lm Ericsson (Publ) System, apparatus and method for sim-based authentication and encryption in wireless local area network access
CN1653757B (zh) * 2002-05-15 2010-05-05 索福帮股份有限公司 接入服务提供系统与接入服务提供方法
US7296156B2 (en) * 2002-06-20 2007-11-13 International Business Machines Corporation System and method for SMS authentication
US7929953B2 (en) * 2003-08-05 2011-04-19 Roamware, Inc. Controlling traffic of an inbound roaming mobile station between a first VPMN, a second VPMN and a HPMN
US20060252423A1 (en) * 2003-08-05 2006-11-09 Roamware, Inc. Method and apparatus by which a home network can detect and counteract visited network inbound network traffic redirection
US20100240361A1 (en) * 2002-08-05 2010-09-23 Roamware Inc. Anti-inbound traffic redirection system
US7590417B2 (en) * 2003-08-05 2009-09-15 Roamware Inc. Method, system and computer program product for countering anti-traffic redirection
US7684793B2 (en) * 2003-08-05 2010-03-23 Roamware, Inc. Anti-traffic redirection system
US7421266B1 (en) 2002-08-12 2008-09-02 Mcafee, Inc. Installation and configuration process for wireless network
CA2495539C (en) 2002-08-16 2010-08-10 Togewa Holding Ag Method and system for gsm authentication during wlan roaming
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
US7716723B1 (en) * 2002-10-07 2010-05-11 Cisco Technology, Inc. System and method for network user authentication
US7574599B1 (en) * 2002-10-11 2009-08-11 Verizon Laboratories Inc. Robust authentication and key agreement protocol for next-generation wireless networks
US7369859B2 (en) * 2003-10-17 2008-05-06 Kineto Wireless, Inc. Method and system for determining the location of an unlicensed mobile access subscriber
US7349698B2 (en) 2002-10-18 2008-03-25 Kineto Wireless, Inc. Registration messaging in an unlicensed mobile access telecommunications system
US7606190B2 (en) 2002-10-18 2009-10-20 Kineto Wireless, Inc. Apparatus and messages for interworking between unlicensed access network and GPRS network for data services
KR100822120B1 (ko) * 2002-10-18 2008-04-14 키네토 와이어리즈 인코포레이션 비인가 무선 통신 시스템을 이용한 인가 무선 통신시스템의 커버리지 영역 확장 장치 및 방법
US7640008B2 (en) * 2002-10-18 2009-12-29 Kineto Wireless, Inc. Apparatus and method for extending the coverage area of a licensed wireless communication system using an unlicensed wireless communication system
US20070293216A1 (en) * 2003-02-14 2007-12-20 Roamware Inc. Method and system for providing PLN service to inbound roamers in a VPMN using a standalone approach when no roaming relationship exists between HPMN and VPMN
US8175622B2 (en) * 2003-02-14 2012-05-08 Roamware, Inc. Method and system for keeping all phone numbers active while roaming with diverse operator subscriber identity modules
US20040162998A1 (en) * 2003-02-14 2004-08-19 Jukka Tuomi Service authentication in a communication system
US7664494B2 (en) 2003-02-14 2010-02-16 Roamware, Inc. Signaling and packet relay method and system including general packet radio service (“GPRS”)
WO2004075598A1 (en) 2003-02-18 2004-09-02 Roamware, Inc. Providing multiple msisdn numbers in a mobile device with a single imsi
US8478277B2 (en) * 2003-02-18 2013-07-02 Roamware Inc. Network-based system for rerouting phone calls from phone networks to VoIP clients for roamers and subscribers who do not answer
US20070213075A1 (en) * 2004-02-18 2007-09-13 Roamware, Inc. Method and system for providing mobile communication corresponding to multiple MSISDNs associated with a single IMSI
US8331907B2 (en) 2003-02-18 2012-12-11 Roamware, Inc. Integrating GSM and WiFi service in mobile communication devices
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
US20040181663A1 (en) * 2003-03-13 2004-09-16 Sami Pienimaki Forced encryption for wireless local area networks
US7512783B2 (en) * 2003-03-14 2009-03-31 Naghian Siamaek Provision of security services for an ad-hoc network
US20060179305A1 (en) * 2004-03-11 2006-08-10 Junbiao Zhang WLAN session management techniques with secure rekeying and logoff
US7142851B2 (en) * 2003-04-28 2006-11-28 Thomson Licensing Technique for secure wireless LAN access
CN1549482B (zh) * 2003-05-16 2010-04-07 华为技术有限公司 一种实现高速率分组数据业务认证的方法
WO2004110026A1 (en) 2003-06-05 2004-12-16 Wireless Security Corporation Methods and systems of remote authentication for computer networks
US8583109B2 (en) 2005-05-09 2013-11-12 Roamware, Inc. Method and system for exchanging NRTRDE files between a visited network and a home network in real time
US8121594B2 (en) * 2004-02-18 2012-02-21 Roamware, Inc. Method and system for providing roaming services to inbound roamers using visited network Gateway Location Register
US7616954B2 (en) * 2003-08-05 2009-11-10 Roamware, Inc. Method and system for providing GSMA IR. 73 SoR compliant cellular traffic redirection
US7873358B2 (en) * 2003-08-05 2011-01-18 John Yue Jun Jiang Method and system for providing inbound traffic redirection solution
US8238905B2 (en) * 2003-08-05 2012-08-07 Roamware, Inc. Predictive intelligence
SG145763A1 (en) * 2003-08-13 2008-09-29 Roamware Inc Signaling gateway with multiple imsi with multiple msisdn (mimm) service in a single sim for multiple roaming partners
ATE472858T1 (de) * 2003-08-13 2010-07-15 Roamware Inc Mehrfach-imsi-mehrfach-/-einzel-msisdn (mimm/mism) auf mehreren sims für einen einzigen operator
TWI220833B (en) * 2003-09-12 2004-09-01 Benq Corp Method for wireless terminal to log in communication system and communication system thereof
CN1599338A (zh) * 2003-09-19 2005-03-23 皇家飞利浦电子股份有限公司 增强无线局域网安全的方法
CN1298190C (zh) * 2003-11-06 2007-01-31 明基电通股份有限公司 无线终端登录通信系统的方法及通信系统
KR100546778B1 (ko) * 2003-12-17 2006-01-25 한국전자통신연구원 무선 인터넷 가입자 인증 방법 및 그 장치
US20050198221A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring an ad hoc wireless network using a portable media device
US20050149732A1 (en) * 2004-01-07 2005-07-07 Microsoft Corporation Use of static Diffie-Hellman key with IPSec for authentication
US20050198233A1 (en) * 2004-01-07 2005-09-08 Microsoft Corporation Configuring network settings of thin client devices using portable storage media
KR100575767B1 (ko) * 2004-03-05 2006-05-03 엘지전자 주식회사 이동 통신 단말기의 장치번호 저장 방법
DE602005025704D1 (de) * 2004-03-10 2011-02-10 Roamware Inc Multimedia-Nachrichtenübermittlungssysteme eines Eingangs-Roamers
FI120174B (fi) * 2004-03-19 2009-07-15 Nokia Corp Tietojen tallentaminen laitteen yhteydessä
US7957348B1 (en) 2004-04-21 2011-06-07 Kineto Wireless, Inc. Method and system for signaling traffic and media types within a communications network switching system
JP2005318093A (ja) * 2004-04-27 2005-11-10 Toshiba Corp 高周波スイッチ回路
US8621582B2 (en) * 2004-05-12 2013-12-31 Telefonaktiebolaget Lm Ericsson (Publ) Authentication system
JP2006013781A (ja) * 2004-06-24 2006-01-12 Nec Corp 無線通信システム及び無線通信システムにおける盗聴防止方法
JP2006019897A (ja) * 2004-06-30 2006-01-19 Nec Corp 無線通信システム及び無線通信システムにおける盗聴防止方法
US7940746B2 (en) 2004-08-24 2011-05-10 Comcast Cable Holdings, Llc Method and system for locating a voice over internet protocol (VoIP) device connected to a network
US9237430B2 (en) * 2004-10-12 2016-01-12 Mobileum, Inc. Flash caller ID for roaming
WO2006039801A1 (en) 2004-10-12 2006-04-20 Nortel Networks Limited System and method for low density parity check encoding of data
US7643451B2 (en) * 2004-10-15 2010-01-05 Nortel Networks Limited Method and apparatus for extending a mobile unit data path between access points
US7424284B2 (en) * 2004-11-09 2008-09-09 Telefonaktiebolaget Lm Ericsson (Publ) Secure network/service access
ES2421682T3 (es) * 2004-11-18 2013-09-04 Roamware Inc Pasarela de desplazamiento itinerante en frontera
JP4173889B2 (ja) * 2005-01-07 2008-10-29 エルジー エレクトロニクス インコーポレイティド 移動通信システムにおける複製端末機の認証処理方法
KR100732655B1 (ko) * 2005-02-15 2007-06-27 토게바 홀딩 아게 Wlan 로밍 중에 gsm 인증을 위한 방법 및 시스템
EP1872603B1 (de) * 2005-03-02 2011-01-26 Roamware, Inc. Dynamische erzeugung von csi für ausgehende roamer
ES2339699T3 (es) * 2005-03-02 2010-05-24 Roamware, Inc. Sistema de control de llamadas para abonado que entra en itinerancia.
US7933598B1 (en) 2005-03-14 2011-04-26 Kineto Wireless, Inc. Methods and apparatuses for effecting handover in integrated wireless systems
US8375369B2 (en) * 2005-04-26 2013-02-12 Apple Inc. Run-time code injection to perform checks
CN101361376A (zh) * 2005-05-09 2009-02-04 罗姆韦尔有限公司 入境漫游用户的csi的动态生成
DE202005021930U1 (de) * 2005-08-01 2011-08-08 Corning Cable Systems Llc Faseroptische Auskoppelkabel und vorverbundene Baugruppen mit Toning-Teilen
US7843900B2 (en) 2005-08-10 2010-11-30 Kineto Wireless, Inc. Mechanisms to extend UMA or GAN to inter-work with UMTS core network
WO2007064822A2 (en) 2005-12-01 2007-06-07 Ruckus Wireless, Inc. On-demand services by wireless base station virtualization
US20070180499A1 (en) * 2006-01-31 2007-08-02 Van Bemmel Jeroen Authenticating clients to wireless access networks
US20070191011A1 (en) * 2006-01-31 2007-08-16 Jiang John Y J Caller line identification in mobile number portability
US7903817B2 (en) * 2006-03-02 2011-03-08 Cisco Technology, Inc. System and method for wireless network profile provisioning
JP2007288254A (ja) * 2006-04-12 2007-11-01 Sony Corp 通信システム、通信装置および方法、並びにプログラム
US8165086B2 (en) 2006-04-18 2012-04-24 Kineto Wireless, Inc. Method of providing improved integrated communication system data service
US9071583B2 (en) * 2006-04-24 2015-06-30 Ruckus Wireless, Inc. Provisioned configuration for automatic wireless connection
US9769655B2 (en) 2006-04-24 2017-09-19 Ruckus Wireless, Inc. Sharing security keys with headless devices
US7788703B2 (en) * 2006-04-24 2010-08-31 Ruckus Wireless, Inc. Dynamic authentication in secured wireless networks
TWI309942B (en) * 2006-06-12 2009-05-11 Qisda Corp Method of registering a network, mobile station and communication system
KR100713626B1 (ko) * 2006-06-19 2007-05-02 삼성전자주식회사 애드-혹 네트워크 서비스를 제공하는 이동통신단말기 및그를 이용한 애드-혹 네트워크 관리 방법
US7925278B2 (en) * 2006-06-27 2011-04-12 Motorola Mobility, Inc. Method and system for locating a wireless device in a wireless communication network
US20080039086A1 (en) * 2006-07-14 2008-02-14 Gallagher Michael D Generic Access to the Iu Interface
US20080076425A1 (en) 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
US7912004B2 (en) * 2006-07-14 2011-03-22 Kineto Wireless, Inc. Generic access to the Iu interface
US20080070570A1 (en) * 2006-07-28 2008-03-20 Jiang John Yue J Method and system for providing prepaid roaming support at a visited network that otherwise does not allow it
US20080034216A1 (en) * 2006-08-03 2008-02-07 Eric Chun Wah Law Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
US8204502B2 (en) * 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
GB2446738C (en) 2007-02-02 2014-10-01 Ubiquisys Ltd Basestation measurement modes
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US8064597B2 (en) * 2007-04-20 2011-11-22 Telefonaktiebolaget Lm Ericsson (Publ) Method and system for mobile device credentialing
US8311512B2 (en) * 2007-06-21 2012-11-13 Qualcomm Incorporated Security activation in wireless communications networks
US20090265542A1 (en) 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
CN101577904B (zh) 2009-02-27 2011-04-06 西安西电捷通无线网络通信股份有限公司 以分离mac模式实现会聚式wapi网络架构的方法
CN101577905B (zh) 2009-02-27 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种以分离mac模式实现会聚式wapi网络架构的方法
CN101577978B (zh) * 2009-02-27 2011-02-16 西安西电捷通无线网络通信股份有限公司 一种以本地mac模式实现会聚式wapi网络架构的方法
CN101562813B (zh) * 2009-05-12 2012-01-11 中兴通讯股份有限公司 实时数据业务的实现方法、实时数据业务系统和移动终端
US8695063B2 (en) * 2009-10-11 2014-04-08 Blackberry Limited Authentication failure in a wireless local area network
EP2309805B1 (de) * 2009-10-11 2012-10-24 Research In Motion Limited Handhabung eines falschen WEP-Schlüssels und zugehöriger Batterieentleerungs- und Kommunikationsaustauschfehler
KR101038096B1 (ko) * 2010-01-04 2011-06-01 전자부품연구원 바이너리 cdma에서 키 인증 방법
WO2011085810A1 (en) * 2010-01-14 2011-07-21 Nokia Siemens Networks Oy Method and device for data processing in a wireless network
US9020467B2 (en) * 2010-11-19 2015-04-28 Aicent, Inc. Method of and system for extending the WISPr authentication procedure
US11361174B1 (en) * 2011-01-17 2022-06-14 Impinj, Inc. Enhanced RFID tag authentication
WO2012151224A2 (en) 2011-05-01 2012-11-08 Ruckus Wireless, Inc. Remote cable access point reset
US8756668B2 (en) 2012-02-09 2014-06-17 Ruckus Wireless, Inc. Dynamic PSK for hotspots
US9092610B2 (en) 2012-04-04 2015-07-28 Ruckus Wireless, Inc. Key assignment for a brand
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
EP3025473A1 (de) * 2013-07-24 2016-06-01 Thomson Licensing Verfahren und vorrichtung für sicheren zugriff auf zugriffsvorrichtungen
WO2015094114A1 (en) * 2013-12-17 2015-06-25 Agency For Science, Technololgy And Research Entity authentication in network
US9779401B2 (en) * 2014-08-19 2017-10-03 Qualcomm Incorporated Network access authentication using a point-of-sale device
US10785645B2 (en) * 2015-02-23 2020-09-22 Apple Inc. Techniques for dynamically supporting different authentication algorithms
US11044637B2 (en) * 2016-09-27 2021-06-22 Nokia Technologies Oy Multi-cell allocation
CN116436703B (zh) * 2023-06-13 2023-09-19 广东电网有限责任公司 基于智能电网的财务隐私数据管理方法及其系统

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5081678A (en) * 1989-06-28 1992-01-14 Digital Equipment Corporation Method for utilizing an encrypted key as a key identifier in a data packet in a computer network
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
US5199069A (en) * 1991-02-25 1993-03-30 Motorola, Inc. Automatic encryption selector
GB2278518B (en) * 1993-05-14 1997-12-10 Trafford Limited Encrypted data transfer
EP0658021B1 (de) * 1993-12-08 2001-03-28 International Business Machines Corporation Verfahren und System zur Schlüsselverteilung und Authentifizierung in einem Datenübertragungssystem
US5694417A (en) * 1995-07-31 1997-12-02 Harris Corporation Short burst direct acquisition direct sequence spread spectrum receiver
FI955188A (fi) * 1995-10-30 1997-06-24 Nokia Telecommunications Oy Matkaviestimen ohjelmiston ylläpito
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5706428A (en) * 1996-03-14 1998-01-06 Lucent Technologies Inc. Multirate wireless data communication system
US5606548A (en) * 1996-04-16 1997-02-25 Nokia Mobile Phones Limited Mobile terminal having improved digital control channel (DCCH) search procedure
US5751813A (en) * 1996-04-29 1998-05-12 Motorola, Inc. Use of an encryption server for encrypting messages
US6373946B1 (en) * 1996-05-31 2002-04-16 Ico Services Ltd. Communication security
US5909491A (en) * 1996-11-06 1999-06-01 Nokia Mobile Phones Limited Method for sending a secure message in a telecommunications system
US5915021A (en) * 1997-02-07 1999-06-22 Nokia Mobile Phones Limited Method for secure communications in a telecommunications system
US5978475A (en) * 1997-07-18 1999-11-02 Counterpane Internet Security, Inc. Event auditing system
US6608832B2 (en) 1997-09-25 2003-08-19 Telefonaktiebolaget Lm Ericsson Common access between a mobile communications network and an external network with selectable packet-switched and circuit-switched and circuit-switched services
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US6081600A (en) * 1997-10-03 2000-06-27 Motorola, Inc. Method and apparatus for signaling privacy in personal communications systems
EP0930795A1 (de) * 1998-01-16 1999-07-21 Nokia Telecommunications Oy Authentifizierungsverfahren für mobile Teilnehmer in einem Telekommunikationsnetzwerk
GB9802152D0 (en) * 1998-01-30 1998-04-01 Certicom Corp Secure one way authentication communication system
CA2267721C (en) * 1998-03-26 2002-07-30 Nippon Telegraph And Telephone Corporation Scheme for fast realization of encryption, decryption and authentication
US6606491B1 (en) * 1998-06-26 2003-08-12 Telefonaktiebolaget Lm Ericsson (Publ) Subscriber validation method in cellular communication system
DE19840742B4 (de) * 1998-09-07 2006-04-20 T-Mobile Deutschland Gmbh Verfahren zur Erhöhung der Sicherheit von Authentisierungsverfahren in digitalen Mobilfunksystemen
FI115372B (fi) * 1998-09-18 2005-04-15 Nokia Corp Menetelmä matkaviestimen tunnistamiseksi, viestintäjärjestelmä ja matkaviestin
US6539237B1 (en) * 1998-11-09 2003-03-25 Cisco Technology, Inc. Method and apparatus for integrated wireless communications in private and public network environments
US6453159B1 (en) * 1999-02-25 2002-09-17 Telxon Corporation Multi-level encryption system for wireless network
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
FI107486B (fi) * 1999-06-04 2001-08-15 Nokia Networks Oy Autentikaation ja salauksen järjestäminen matkaviestinjärjestelmässä
EP1059819A1 (de) * 1999-06-09 2000-12-13 BRITISH TELECOMMUNICATIONS public limited company Schnittstellenanlage für drahtloses/drahtgebundenes Telefon
FI19991733A (fi) * 1999-08-16 2001-02-17 Nokia Networks Oy Autentikointi matkaviestinjärjestelmässä
US6707914B1 (en) * 1999-11-29 2004-03-16 Cisco Technology, Inc. System and method for encrypting information within a communications network
US7702904B2 (en) * 2002-11-15 2010-04-20 Nec Corporation Key management system and multicast delivery system using the same

Also Published As

Publication number Publication date
US20020009199A1 (en) 2002-01-24
FI20001567A (fi) 2001-12-31
EP1304002A1 (de) 2003-04-23
EP1304002B1 (de) 2008-01-23
US20110058670A1 (en) 2011-03-10
US7356145B2 (en) 2008-04-08
WO2002003730A1 (en) 2002-01-10
DE60132591D1 (de) 2008-03-13
US8861730B2 (en) 2014-10-14
ATE385147T1 (de) 2008-02-15
FI111208B (fi) 2003-06-13
DE60132591C5 (de) 2022-03-31
FI20001567A0 (fi) 2000-06-30
US8259942B2 (en) 2012-09-04
US20120300934A1 (en) 2012-11-29
AU2001272601A1 (en) 2002-01-14

Similar Documents

Publication Publication Date Title
DE60132591T2 (de) Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem
US7512783B2 (en) Provision of security services for an ad-hoc network
JP3742772B2 (ja) 通信システムにおける完全性のチェック
AU2005236981B2 (en) Improved subscriber authentication for unlicensed mobile access signaling
US8233934B2 (en) Method and system for providing access via a first network to a service of a second network
EP1529374B1 (de) Verfahren und system für gsm-authentifizierung bei wlan-roaming
EP1842319B1 (de) Benutzerauthentifikation und -autorisierung in einem kommunikationssystem
KR101438243B1 (ko) Sim 기반 인증방법
DE60114789T2 (de) Authentifizierung in einem paketdatennetz
CN101437223B (zh) 一种家庭基站接入的方法、系统和装置
JP3530489B2 (ja) 無線伝送に対する情報の暗号化のためおよび加入者の認証のための方法および通信システム
US7489919B2 (en) Method and system for registering communication systems to wireless terminals
DE102006038591A1 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
CN108683510A (zh) 一种加密传输的用户身份更新方法
NO342167B1 (no) Autentisering i mobilsamvirkesystemer
CN102223634A (zh) 一种用户终端接入互联网方式的控制方法及装置
CN105656901A (zh) 对双栈操作进行互通授权的方法和装置
DE60224391T2 (de) Sicherer Zugang zu einem Teilnehmermodul
CN101079786B (zh) 互连系统、互连系统中的认证方法和终端
KR100554520B1 (ko) 휴대 인터넷 시스템의 사용자 인증 및 보안 키 분배 방법
CN1996838A (zh) 一种多主机WiMAX系统中的AAA认证优化方法
US20110153819A1 (en) Communication system, connection apparatus, information communication method, and program
Mizikovsky et al. CDMA 1x EV-DO security
CN101536453A (zh) 对双栈操作进行互通授权的方法和装置
CN103781070A (zh) 3g路由器鉴权与建立数据连接的方法和设备

Legal Events

Date Code Title Description
8364 No opposition during term of opposition