DE60307482T2 - Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt - Google Patents

Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt Download PDF

Info

Publication number
DE60307482T2
DE60307482T2 DE60307482T DE60307482T DE60307482T2 DE 60307482 T2 DE60307482 T2 DE 60307482T2 DE 60307482 T DE60307482 T DE 60307482T DE 60307482 T DE60307482 T DE 60307482T DE 60307482 T2 DE60307482 T2 DE 60307482T2
Authority
DE
Germany
Prior art keywords
mobile station
access point
address
session key
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60307482T
Other languages
English (en)
Other versions
DE60307482D1 (de
Inventor
Benoit Calmels
Christophe Maguy
Sebastien Trillaud
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of DE60307482D1 publication Critical patent/DE60307482D1/de
Application granted granted Critical
Publication of DE60307482T2 publication Critical patent/DE60307482T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Description

  • Die vorliegende Erfindung betrifft allgemein den Aufbau einer Verbindung zwischen einem Zugriffspunkt eines drahtlosen Netzes geringer Reichweite, von der Art Bluetooth oder Wi-Fi, und einer Mobilstation eines zellularen Funkverkehrsnetzes vom Typ GSM, die mit einem Sender-Empfänger-Modul ausgestattet ist, um mit einem Zugriffspunkts des Netzes geringer Reichweite zu kommunizieren. Sie betrifft insbesondere die Erzeugung eines Verbindungsschlüssels bei der Authentifizierung der Mobilstation und des Zugriffspunkts, um sie paarweise zu verbinden.
  • Bezüglich der Sicherheit insbesondere einer Bluetooth-Funkverbindung, wenn zum Beispiel ein Benutzer eine Bluetooth-Verbindung zwischen einem Laptop und einer zellularen Mobilstation herstellen möchte, gibt er einen PIN-Identifikationscode als Geheimschlüssel in die Tastaturen des Computers und der Mobilstation ein. Der Computer und die Mobilstation erstellen je einen Verbindungsschlüssel in Abhängigkeit von unter ihnen ausgetauschten Zufallszahlen, von dem Geheimschlüssel und von den Bluetooth-Adressen des Computers und der Mobilstation. Wenn zum Beispiel der PC als der Authentifikator der Verbindung betrachtet wird, erzeugt er eine Zufallszahl (challenge), die er über die Bluetooth-Funkschnittstelle an die Mobilstation überträgt. Die Mobilstation berechnet eine Antwort, die von der empfangenen Zufallszahl, vom Verbindungsschlüssel und von der Bluetooth-Adresse der Mobilstation abhängt, damit der Computer die Antwort der Mobilstation mit derjenigen vergleicht, die er selbst berechnet hat, wodurch die Mobilstation authentifiziert wird, wenn die verglichenen Antworten identisch sind.
  • Die paarweise Verbindung des Computers und der Mobilstation erfordert einen Geheimschlüssel (PIN-Code), um den Verbindungsschlüssel zu teilen. Der Geheimschlüssel muss lang genug und darf nicht in Wörterbüchern vorhanden sein, damit der Geheimschlüssel keinen Angriffen ausgesetzt ist, deren Ziel es ist, ihn wieder zu finden, um aus ihm den Verbindungsschlüssel und anderen kryptographischen Schlüssel abzuleiten. Solche Angriffe stellen die Authentifizierung und die Unversehrtheit der ausgetauschten Daten in Frage.
  • Um sich gegen diese Angriffe zu wappnen, muss der Geheimschlüssel relativ lang sein, was zu einer mühsamen und fehleranfälligen Eingabe führt, insbesondere bei der Mobilstation, deren Mensch-Maschine-Schnittstelle begrenzt ist.
  • Die Patentanmeldung US 2002/031228 A1 offenbart eine Zugangsvorrichtung, zum Beispiel, um eine Hotelzimmertür zu öffnen. Die Zugangsvorrichtung kann über eine Bluetooth-Verbindung mit einer Mobilstation eines zellularen Funkverkehrsnetzes verbunden sein. Die Mobilstation erfordert eine Verbindung mit einem zum Hotel gehörenden Server über das zellulare Netz oder eine Bluetooth-Verbindung. Der Server überträgt dann einen Schlüssel an die Mobilstation. Nach einer Verbindung mit der Zugangsvorrichtung sendet die Mobilstation den Schlüssel an die Zugangsvorrichtung, die den empfangenen Schlüssel mit einem in der Zugangsvorrichtung gespeicherten Schlüssel vergleicht, um ihn zu validieren und den Zugang zum Zimmer zu liefern. Es ist keine Authentifizierung der Mobilstation durch die Zugangsvorrichtung vorgesehen.
  • Der Artikel von Uri Blumenthal et al. "A Scheme for Authentification and Dynamic Key Exchange in Wireless Networks", Bell Labs Technical Journal 7(2), S. 37-48, 2002, beschreibt eine Kombination von Authentifizierungen für eine Mobilstation, die von einem "Haus"-Netz geringer Reichweite abhängt, von dem ein Authentifizierungsserver einen Geheimschlüssel enthält, der ebenfalls vorher in der Mobilstation gespeichert wird, wenn sie mit einem Zugriffspunkt in Verbindung steht, der mit dem Authentifizierungsserver eines anderen Netzes geringer Reichweite, "Fremd"-Netz genannt, verbunden ist. Der Server des Hausnetzes authentifiziert sowohl die Mobilstation als auch den Server des Fremdnetzes auf der Basis eines ersten "Authentifikators", der von der Mobilstation in Abhängigkeit vom Geheimschlüssel, von Zufallsnummern, die vom Server des Fremdnetzes und der Mobilstation geliefert werden, und von einem Identifikator der Mobilstation berechnet wird. Der erste Authentifikator wird an den Server des Hausnetzes über den Zugriffspunkt und den Server des Fremdnetzes übertragen. Der Server des Hausnetzes berechnet den ersten Authentifikator erneut, insbesondere in Abhängigkeit von dem gespeicherten wieder gefundenen Geheimschlüssel entsprechend dem Identifikator der Mobilstation, der vom Server des Fremdnetzes übertragen wurde.
  • Wenn die Mobilstation nach einer Identität der ersten übertragenen und neu berechneten Authentifikatoren, die von jedem Sitzungsschlüssel unabhängig sind, authentifiziert wird, erzeugt der Server des Hausnetzes einen zweiten "Authentifikator" in Abhängigkeit vom Geheimschlüssel, von den Zufallszahlen und von dem Identifikator der Mobilstation und berechnet einen Sitzungsschlüssel in Abhängigkeit vom Geheimschlüssel, von einer dritten Zufallszahl und vom zweiten Authentifikator. Der zweite Authentifikator wird an die Mobilstation über den Server des Fremdnetzes und den Zugriffspunkt übertragen, damit die Mobilstation den zweiten Authentifikator erneut berechnet und den Server des Hausnetzes authentifiziert, wenn die zweiten übertragenen und neu berechneten Authentifikatoren gleich sind. Nach dieser vom Sitzungsschlüssel unabhängigen zweiten Authentifizierung erzeugt die Mobilstation den Sitzungsschlüssel.
  • Alle vorhergehenden Parameter werden über die Verbindung Mobilstation – Zugriffspunkt – Server des Fremdnetzes – Server des Hausnetzes übertragen, ohne irgendeine Verbindung über das Hausnetz zwischen der Mobilstation und dem Server des Hausnetzes, was voraussetzt, vorher den Geheimschlüssel in der Mobilstation und dem Server des Hausnetzes zu speichern, um eine Sicherung der Authentifizierungen zu respektieren, wobei gleichzeitig die Authentifizierungen durch die Verwendung des gleichen Geheimschlüssels zur Erzeugung des Sitzungsschlüssels jeder Sitzung zwischen der Mobilstation und einem Zugriffspunkt geschwächt werden.
  • Die Patentanmeldung WO 02/07135 A1 betrifft die Aktivierung eines interaktiven Endgeräts, das ausgehend von einer Mobilstation in einem Funktelefonnetz mit einem Fernsprechnetz verbunden ist. Die Mobilstation signalisiert ihre Anwesenheit in der Nähe des Endgeräts, insbesondere durch Übertragung einer Mitteilung, die den Mobilstation-Identifikator und einen Lokalisierungsbereich-Identifikator des Funktelefonnetzes enthält, an eine Verwaltungseinrichtung, die den Benutzer der Mobilstation auffordert, sich dem am nächsten liegenden Endgerät zu nähern, in dem der Benutzer mit Hilfe eines Geheimcodes, der in einer Speicherkarte gelesen wird, oder eines biometrischen Abdrucks des Benutzers authentifiziert wird, der über das Endgerät an einen Server übertragen wird. Die Patentanmeldung WO 02/07135 A1 schlägt keine gegenseitige Authentifizierung der Mobilstation und des Endgeräts über das Funktelefonnetz vor.
  • Die Erfindung hat zum Ziel, den Aufbau einer Verbindung zwischen einer zellularen Mobilstation und einem Zugriffspunkt zu einem drahtlosen Netz geringer Reichweite zu sichern, ohne die Eingabe eines Geheimschlüssels (PIN-Code) zu erfordern und gleichzeitig die Verwendung eines solchen Schlüssels zu gewährleisten, der sehr lang sein kann und bei jeder Sitzung zwischen der Mobilstation und einem Zugriffspunkt erneuert wird.
  • Um dieses Ziel zu erreichen, ist ein vor einer Sitzung ausgeführtes Authentifizierungsverfahren zwischen einem drahtlosen Netz geringer Reichweite mit Zugriffspunkten und einer Mobilstation in einem zellularen Funkverkehrsnetz dadurch gekennzeichnet, dass es die folgenden Schritte aufweist:
    • – Übertragung einer Anfrage, die eine Adresse der Mobilstation und eine Adresse eines Zugriffspunkts enthält, der sich im Versorgungsgebiet der Mobilstation bezüglich des Netzes geringer Reichweite befindet, von der Mobilstation über das zellulare Netz zu einer Verwaltungseinrichtung,
    • – Bestimmung eines Geheimcodes durch die Verwaltungseinrichtung,
    • – ausgehend von der Verwaltungseinrichtung, Übertragung einer Bestätigungsmitteilung, die den Geheimcode und die aus der Anfrage entnommene Adresse des Zugriffspunkts enthält, an die Mobilstation über das zellulare Netz, und einer Verbindungsanforderungsmitteilung, die den Geheimcode und die aus der Anfrage entnommene Adresse der Mobilstation enthält, an den Zugriffspunkt,
    • – Anforderung einer Verbindung von der Mobilstation zu dem von der aus der Bestätigungsmitteilung entnommenen Adresse bezeichneten Zugriffspunkt, damit die Mobilstation und der Zugriffspunkt in Abhängigkeit von der Adresse des Zugriffspunkts, der Adresse der Mobilstation und vom aus der Bestätigungsmitteilung und aus der Verbindungsanforderungsmitteilung entnommenen Geheimcode einen Sitzungsschlüssel bestimmen, und
    • – Authentifizierung der Mobilstation durch den Zugriffspunkt in Abhängigkeit vom Sitzungsschlüssel.
  • Die Authentifizierung kann ausgehend vom Zugriffspunkt eine Anforderung der Bestimmung einer Antwort in Abhängigkeit vom Sitzungsschlüssel an die Mobilstation, die die Antwort über das Netz geringer Reichweite an den Zugriffspunkt überträgt, und im Zugriffspunkt eine Bestimmung einer Antwort in Abhängigkeit vom Sitzungsschlüssel und einen Vergleich der Antworten enthalten, um die Eröffnung einer Sitzung zwischen dem Zugriffspunkt und der Mobilstation zu erlauben, wenn mindestens die verglichenen Antworten gleich sind.
  • Vorzugsweise wird die vorhergehende Authentifizierung der Mobilstation durch den Zugriffspunkt durch eine Authentifizierung des Zugriffspunkts durch die Mobilstation in Abhängigkeit vom Sitzungsschlüssel vervollständigt, wenn der Zugriffspunkt die Mobilstation authentifiziert hat. In diesem Fall kann das Verfahren nach einer Identität der im Zugriffspunkt verglichenen Antworten eine Einladung aufweisen, die an die Mobilstation übertragen wird, damit die Mobilstation den Zugriffspunkt authentifiziert, indem sie vom Zugriffspunkt fordert, eine zweite Antwort in Abhängigkeit vom Sitzungsschlüssel zu bestimmen und die zweite Antwort über das Netz geringer Reichweite an die Mobilstation zu übertragen, indem sie eine zweite Antwort in Abhängigkeit vom Sitzungsschlüssel bestimmt, und indem sie die zweiten Antworten vergleicht, damit die Eröffnung der Sitzung erst nach einer Identität der in der Mobilstation verglichenen zweiten Antworten erlaubt wird.
  • In der Praxis ist es vorzuziehen, dass die Mobilstation mehrere Zugriffspunkte im Versorgungsgebiet der Mobilstation sucht, um Adressen der gefundenen Zugriffspunkte in die Anfrage einzufügen. Die Verwaltungseinrichtung wählt dann die Adresse eines optimalen Zugriffspunkts unter den Zugriffspunktadressen aus, die aus der Anfrage gemäß einem oder mehreren vorbestimmten Kriterien entnommen werden, um die Adresse des optimalen Zugriffspunkts in die Bestätigungsmitteilung, die an die Mobilstation übertragen wird, und in die Verbindungsanforderungsmitteilung einzufügen, die an den optimalen Zugriffspunkt übertragen wird.
  • Gemäß einer Variante bestimmt die Verwaltungseinrichtung den Sitzungsschlüssel anstelle der Bestimmungen des Sitzungsschlüssels in der Mobilstation und im Zugriffspunkt, und fügt den bestimmten Sitzungsschlüssel anstelle des Geheimcodes in die Bestätigungsmitteilung und die Verbindungsanforderungsmitteilung ein, damit bei der Authentifizierung die zu vergleichenden Antworten insbesondere in Abhängigkeit von dem Sitzungsschlüssel bestimmt werden, der aus den vorhergehenden Mitteilungen entnommen wird.
  • Die Erfindung betrifft auch ein Authentifizierungssystem zwischen einem drahtlosen Netz geringer Reichweite mit Zugriffspunkten und einer Mobilstation in einem zellularen Funkverkehrsnetz, das gemäß Anspruch 14 gekennzeichnet ist.
  • In einer Variante kann die Verwaltungseinrichtung selbst den Sitzungsschlüssel bestimmen und ihn anstelle des Geheimcodes in die Bestätigungsmitteilung und die Verbindungsanforderungsmitteilung einfügen.
  • Weitere Merkmale und Vorteile der vorliegenden Erfindung gehen klarer aus der nachfolgenden Beschreibung mehrerer bevorzugter Ausführungen der Erfindung hervor, die als nicht einschränkende Beispiele zu verstehen sind und sich auf die entsprechenden beiliegenden Zeichnungen beziehen. Es zeigen:
  • 1 ein schematisches Blockdiagramm eines Fernsprechsystems, das eine Mobilstation in einem zellularen Funkverkehrsnetz und mindestens einen Zugriffspunkt in einem drahtlosen Netz geringer Reichweite zur Anwendung des erfindungsgemäßen Authentifizierungsverfahrens aufweist; und
  • 2 Hauptschritte eines Algorithmus des Authentifizierungsverfahrens zwischen der Mobilstation und dem Zugriffspunkt gemäß der Erfindung.
  • Das in 1 gezeigte Fernsprechsystem zur Anwendung des erfindungsgemäßen Authentifizierungsverfahrens weist hauptsächlich eine zellulare Mobilstation TM in einem zellularen Funkverkehrsnetz RC, einen oder mehrere Zugriffspunkte AP, die über ein Verteilernetz RD in einem drahtlosen Netz geringer Reichweite RFP verbunden sind, das Zugang zu einem Hochgeschwindigkeits-Paketnetz RP, wie zum Beispiel das Internet, gewährt, und eine erfindungsgemäße Verwaltungsplattform PFG auf. Zum Beispiel ist das zellulare Netz RC ein GSM-Netz, und das drahtlose Netz geringer Reichweite RFP ist ein Bluetooth-Netz.
  • Die Mobilstation TM weist zwei Funkschnittstellen mit dem zellularen Netz RC bzw. mit dem Netz geringer Reichweite RFP auf.
  • Die Zugriffspunkte AP, und in einer Variante die Mobilstationen, weisen je einen Pseudozufallsgenerator auf und verwalten je einen Authentifizierungsalgorithmus AA, um Antworten RP1, RP2 zu erzeugen, je in Abhängigkeit von einer Zufallszahl, einem Geheimcode und der Adresse der Mobilstation oder des Zugriffspunkts im Netz geringer Reichweite RFP. Ein Sitzungsschlüsselalgorithmus AS wird ebenfalls in den Zugriffspunkten und der Mobilstation ausgeführt.
  • Das zellulare Netz RC, zum Beispiel ein GSM-Netz, ist schematisch in 1 durch Haupteinrichtungen dargestellt, mit denen die Mobilstation TM vorübergehend verbunden ist, wie eine Basisstation BTS, eine Basisstationsteuerung BSC, ein Schalter des mobilen Diensts MSC, der einer Besucherdatei VLR zugeordnet ist, und eine Heimatdatei HLR.
  • Die Verwaltungsplattform PFG ist mit der Heimatdatei HLR entweder direkt, als eine mit der Heimatdatei HLR verbundene Authentifizierungszentrale (nicht dargestellt), oder als Server über ein Zwischennetz wie das Internet RP verbunden. Die Plattform PFG kann ebenfalls mit einer Kurzmitteilungszentrale SMSC (Short Message Service Center) verbunden sein, wenn Anfragen RQ an sie in Form von Kurzmitteilungen von Mobilstationen übertragen werden, und/oder kann mit einer Signalisierungsnachrichtenzentrale USSD (Unstructured Supplementary Service Data) verbunden sein, wenn Anfragen RQ an sie in Form von USSD-Mitteilungen von Mobilstationen übertragen werden. Die USSD-Mitteilungen werden während wirklicher aufgebauter Sitzungen und schneller als Kurzmitteilungen übertragen. Die Kurzmitteilungszentrale und die Signalisierungsnachrichtenzentrale werden nachfolgend unterschiedslos als "Mitteilungszentrale CM" bezeichnet. Die Plattform PFG enthält insbesondere einen Pseudozufallsgenerator, um Geheimcodes CS auf Anforderung von Mobilstationen wie der Mobilstation TM zu erzeugen. Die Geheimcodes haben erfindungsgemäß eine große Länge von typischerweise mindestens sechzehn Bytes, d.h. eine Länge von mehr als 128 Bits.
  • Die Plattform PFG enthält gemäß Varianten der Erfindung eine Datenbasis, die die Adressen ADAP der Zugriffspunkte AP mehrerer drahtloser Netze geringer Reichweite auflistet, zusammen mit den geographischen Lokalisierungen der Zugriffspunkte AP bezüglich bestimmter Lokalisierungsbereiche ZL im zellularen Netz RC. Es wird daran erinnert, dass ein Lokalisierungsbereich in einem zellularen Netz mehrere Zellen versorgt, die jeweils Basisstationen BTS zugeordnet sind, und dass ein Schalter MSC einen oder mehrere Lokalisierungsbereiche verwaltet.
  • Wie man nachfolgend sehen wird, bildet die Plattform PFG eine Zwischen-Verwaltungseinrichtung zwischen einer Mobilstation TM und einem Zugriffspunkt AP, um ihnen eine Geheimcode CS zu übertragen, um ihre Authentifizierung durchzuführen. Gemäß weiter unten beschriebenen Varianten dient die Plattform PFG ebenfalls zur Auswahl eines optimalen Zugriffspunkts als Antwort auf eine Anfrage RQ einer Mobilstation.
  • In 1 ist nur ein drahtloses Netz geringer Reichweite dargestellt; es ist klar, dass die Mobilstation TM mit jedem drahtlosen Netz geringer Reichweite kommunizieren kann, insbesondere an einem öffentlichen Ort wie einem Bahnhof, einer Einkaufsgalerie, einem Flughafengebäude, einem Hotel, usw. Ein Funkzugriffspunkt AP ist zum Beispiel ein Endgerät, das mit einer Bluetooth-Funkschnittstelle, um in einem Radius von einigen zehn Metern mit Mobilstationen TM kommunizieren zu können, und mit einer Leitungsschnittstelle versehen ist, um einerseits mit anderen Zugriffspunkten AP über das Verteilernetz RD, wenn es existiert, des drahtlosen Netzes geringer Reichweite zu kommunizieren, und um andererseits aufgrund einer Verbindung des Verteilernetzes RD mit dem Internet RP den Mobilstationen Kommunikationen von Hochgeschwindigkeitspaketen anzubieten. Bei bestimmten Konfigurationen des drahtlosen Netzes geringer Reichweite ist das Verteilernetz RD ein Intranet, das direkt über xDSL-Leitungen mit dem Internet RP verbunden ist, oder aber das Verteilernetz RD fällt mit dem Internet RP zusammen, und jeder Zugriffspunkt AP ist über xDSL-Leitungen direkt mit dem Internet RP verbunden.
  • Wie in 2 gezeigt, weist das Authentifizierungsverfahren gemäß einer bevorzugten Ausführung der Erfindung hauptsächlich Schritte E1 bis E17 auf. Zu Anfang wurde die Mobilstation TM eingeschaltet und vom zellularen Netz RC in einer Zone erkannt, die von diesem funkelektrisch versorgt wird. Die Mobilstation TM im Standby-Zustand befindet sich so in einem Lokalisierungsbereich ZL des Netzes RC, und eine vorübergehende Identität TMSI wurde ihm von der Besucherdatei VLR zugeordnet, die diesem Lokalisierungsbereich in bekannter Weise zugeteilt ist.
  • Im Schritt E1 beschließt der Benutzer der Mobilstation TM, der in das Versorgungsgebiet des drahtlosen Netzes geringer Reichweite RFP mit den Zugriffspunkten AP eindringt, ein Bluetooth-Menü auf seiner Mobilstation TM zu wählen, und insbesondere ein Untermenü (inquiry mode) der Suche nach Zugriffspunkten AP. Die Zugriffspunkte AP in Form von Endgeräten können gesucht werden, d.h. erforschen je periodisch das Vorhandensein einer Mobilstation, um eine Abfrage (inquiry) zu erfassen, die von den Mobilstationen übertragen wird. Über diesen Umweg sammelt die Mobilstation TM die Adressen ADAP der Zugriffspunkte, die sich im Versorgungsgebiet der Mobilstation TM bezüglich des Netzes geringer Reichweite RFP befinden. Die Mobilstation TM sortiert unter den Antworten auf ihre Suche, die sie empfängt, die Adressen der Einheiten des Netzes geringer Reichweite RFP aus, die Vorrichtungsklassen entsprechen, die den Zugriffspunkten zugeordnet sind, um jede Adresse zu entfernen, die von einer beliebigen Vorrichtung kommt, die mit einem Sende-Empfangs-Modul ausgestattet ist, das mit dem RFP-Netz kompatibel ist, wie ein Mobiltelefon, ein Minicomputer PDA, ein Laptop, usw.
  • Im Schritt E2 werden die Adressen ADAP der verfügbaren und während der vorhergehenden Suche gefundenen Zugriffspunkte in der Mobilstation TM gespeichert und in eine Anfrage RQ eingefügt, die zur Verwaltungsplattform PFG über das Festnetz des zellularen Netzes RC zu übertragen ist. Die Anfrage RQ enthält die Adresse ADTM der Mobilstation TM, die vorher in dieser gespeichert wurde, damit die Plattform PFG sie den später ausgewählten Zugriffspunkten mitteilen kann. Die Anfrage RQ enthält als Zieladresse einen Identifikator IDPFG der Plattform PFG, der vorher in der Mobilstation TM gespeichert wurde. Die Anfrage RQ kann in Form einer Kurzmitteilung oder einer Signalisierungsnachricht USSD vorliegen, und die Plattform PFG ist dann mit der entsprechenden Mitteilungszentrale CM verbunden.
  • Wenn die Anfrage RQ automatisch von der Mobilstation TM gesendet und von der Plattform PFG empfangen wurde, untersucht die Plattform die Liste der Zugriffspunktadressen ADAP, die aus der Anfrage RQ entnommen wurde, um den optimalen Zugriffspunkt in Abhängigkeit von einem oder mehreren Kriterien auszuwählen, die im Schritt E3 vorbestimmt werden. Vor der Auswahl des optimalen Zugriffspunkts liegt eine Überprüfung des Profils des Benutzers der Mobilstation TM, der von seinem permanenten Identifikator IMSI identifiziert wird, um ihm zu erlauben, auf einen Zugriffspunkt des drahtlosen Netzes geringer Reichweite RFP zuzugreifen.
  • Gemäß einer ersten Variante bezieht sich ein vorbestimmtes Kriterium auf einen Vergleich von Leistungspegeln von den von der Mobilstation TM gefundenen Zugriffspunkten ausgesendeten Bezugssignalen, die von der Mobilstation TM empfangen werden. In dieser Variante umfasst die Mobilstation TM ebenfalls zusammen mit jeder Adresse ADAP eines verfügbaren und in der übertragenen Anfrage RQ gefundenen Zugriffspunkts einen Leistungspegel NP, der in der Mobilstation empfangen wird. Die Mobilstation überträgt dann die Anfrage RQ mit Paaren ADAP, NP an die Verwaltungsplattform PFG, die die empfangenen Leistungspegel NP vergleicht, um den höchsten empfangenen Leistungspegel zu bestimmen und den dem höchsten empfangenen Leistungspegel zugeordneten Zugriffspunkt AP als optimalen Zugriffspunkt auszuwählen, um eine Verbindung mit der Mobilstation TM aufzubauen.
  • Gemäß einer der vorhergehenden in etwa ähnlichen Variante wird der optimale Zugriffspunkt mit dem höchsten Leistungspegel, der von der Mobilstation empfangen wird, gesucht und im Schritt E1 unter den verfügbaren und im Versorgungsgebiet der Mobilstation TM gefundenen Zugriffspunkte von der Mobilstation TM selbst anstelle der Plattform PFG ausgewählt. Die Anfrage RQ enthält nur die Adresse ADAP des optimalen Zugriffspunkts AP anstelle der Liste der Paare ADAP, NP.
  • Gemäß einer zweiten Variante bezieht sich ein vorbestimmtes Kriterium auf einen Vergleich von Verkehrslasten der verfügbaren und von der Mobilstation TM gefundenen Zugriffspunkte AP, damit die Verwaltungsplattform PFG den Zugriffspunkt mit der geringsten Verkehrslast als optimalen Zugriffspunkt auswählt. Die Verkehrslasten der Zugriffspunkte AP des Netzes geringer Reichweite RFP werden von dem Verteilernetz RD aufgefangen, das sie periodisch über das Internet RP oder eine spezialisierte Leitung an die Plattform PFG für eine Aktualisierung der Datenbasis bezüglich der Zugriffspunkte übermittelt.
  • Gemäß einer komplementären Variante, die mit der ersten oder zweiten vorhergehenden Variante zu kombinieren ist, fragt die Plattform PFG die Heimatdatei HLR des zellularen Netzes RC ab, um dort vor der Auswahl der Adresse des optimalen Zugriffspunkts den Identifikator IDZL des Lokalisierungsbereichs abzulesen, in dem sich die Mobilstation TM im zellularen Netz befindet. In Abhängigkeit vom Identifikator des Lokalisierungsbereichs IDZL entfernt die Plattform PFG die Adressen ADAP aus der in der Anfrage RQ enthaltenen Liste, die verfügbare und gefundene Zugriffspunkte AP definieren, die sich außerhalb des Lokalisierungsbereichs befinden, der die Mobilstation TM einschließt und im zellularen Netz definiert ist. Diese komplementäre Variante verhindert, dass eine Mobilstation den Platz des Zugriffspunkts einnimmt, indem sie sich mit einer Adresse eines Zugriffspunkts erklärt, der sehr weit von der Mobilstation entfernt ist, um mit dieser zu kommunizieren. Dann wird der optimale Zugriffspunkt von der Plattform PFG ausgewählt, entweder, indem sie einfach die Adresse des ersten Zugriffspunkts der aus der Anfrage RQ entnommen Liste nimmt, oder indem sie diese Variante mit der Variante der Leistungs- oder der Lastpegel der Zugriffspunkte kombiniert, um den Zugriffspunkt auszuwählen, der den höchsten Leistungspegel oder die geringste Verkehrlast unter denjenigen aufweist, die sich im Lokalisierungsbereich befinden.
  • Im Schritt E3 bestimmt der Pseudozufallsgenerator in der Verwaltungsplattform PFG ebenfalls einen Geheimcode CS, der eine große Länge von mindestens gleich 128 Bits hat.
  • Die Plattform PFG bereitet danach zwei Mitteilungen vor.
  • Im Schritt E4 wird eine Bestätigungsmitteilung MC, die die Adresse ADAP des optimalen Zugriffspunkts und den erzeugten Geheimcode CS enthält, von der Plattform PFG erstellt, um sie an die Mobilstation TM über das zellulare Netz RC zu übertragen. Die Mitteilung MC ist vom gleichen Typ wie die Anfrage RQ, d.h. eine Kurzmitteilung SM oder eine Mitteilung USSD, und geht über die entsprechende Mitteilungszentrale CM. Der aus der Mitteilung MC entnommene Geheimcode CS wird zusammen mit der Adresse des optimalen Zugriffspunkts ADAP in der Mobilstation TM gespeichert. Die Mobilstation TM besitzt im Schritt E4 den Geheimcode CS, als ob, gemäß dem Stand der Technik, der Benutzer den PIN-Code in die Tastatur der Mobilstation eingegeben hätte.
  • Parallel zum Schritt E4 erstellt die Plattform PFG im Schritt E5 eine Verbindungsanforderungsmitteilung MDC, die die Adresse ADTM der Mobilstation TM, die Adresse ADAP des optimalen Zugriffspunkts und den erzeugten Geheimcode CS für den optimalen Zugriffspunkt AP im drahtlosen Netz geringer Reichweite enthält. Die Verbindungsanforderungsmitteilung MDC liegt in Form eines IP-Pakets (Internet-Protokoll) vor, das über das Internet RP zum Verteilernetz RD des drahtlosen Netzes geringer Reichweite RFP geht. Der aus der Mitteilung MDC entnommene Geheimcode CS wird zusammen mit der Adresse ADTM im optimalen Zugriffspunkt AP gespeichert.
  • Als Antwort auf die Adresse ADAP des optimalen Zugriffspunkts AP, der aus der von der Mobilstation TM empfangenen Bestätigungsmitteilung MC entnommen wird, versucht diese, sich mit dem so identifizierten optimalen Zugriffspunkt AP zu verbinden, indem sie den optimalen Zugriffspunkt auffordert, sie zu authentifizieren. Im Schritt E6 sendet die Mobilstation TM einen ersten Rahmen T1, der die Adresse der Mobilstation ADTM, die Adresse ADAP des optimalen Zugriffspunkts und einen Indikator einer Verbindungsanforderung und der Bestimmung eines Sitzungsschlüssels DC enthält.
  • Der optimale Zugriffspunkt im Modus der periodischen Suche erkennt, dass der Rahmen T1 für ihn bestimmt ist. Die Mobilstation und der Zugriffspunkt bestimmen dann je einen gemeinsamen Sitzungsschlüssel KS, indem sie an den Sitzungsschlüsselalgorithmus AS die Adresse der Mobilstation ADTM, die Adresse ADAP des Zugriffspunkts, den Geheimcode CS und eine oder mehrere Zufallszahlen RAND anwenden, die zwischen ihnen über das Netz geringer Reichweite RFP ausgetauscht werden. Der in der Mobilstation verwendete Geheimcode CS ist derjenige, der aus der Bestätigungsmitteilung MC entnommen wird, während der im Zugriffspunkt AP verwendete Geheimcode CS derjenige ist, der aus der Verbindungsanforderungsmitteilung MDC entnommen wird. Die Mobilstation TM und der optimale Zugriffspunkt AP werden so paarweise miteinander verbunden. Der Sitzungsschlüssel KS wird in der Mobilstation und im Zugriffspunkt gespeichert und wird insbesondere für die Authentifizierung und eine Datenverschlüsselung nur bis zum Abschalten des Zugriffspunkts AP und der Mobilstation TM verwendet.
  • Die Authentifizierung der Mobilstation TM wird anschließend vom optimalen Zugriffspunkt ausgelöst, indem er im Schritt E7 als Antwort auf den ersten Rahmen T1 einen Rahmen T2 sendet, der die Adresse des optimalen Zugriffspunkts ADAP, die Adresse ADTM der Mobilstation TM, eine vom Pseudozufallsgenerator im Zugriffspunkt erzeugte Zufallszahl RAP und einen Antwortanforderungsindikator DRP zur Mobilstation TM enthält.
  • Das Verfahren geht dann zu Schritten E8, E9 und E10 bezüglich einer eigentlichen Authentifizierung der Mobilstation TM durch den optimalen Zugriffspunkt AP über. Bei Empfang des Rahmens T2 mit dem Antwortanforderungsindikator wendet die Mobilstation TM im Schritt E8 die aus dem Rahmen T2 entnommene Zufallszahl RAP, den im Schritt E6 bestimmten Sitzungsschlüssel KS und seine Adresse ADTM an den Authentifizierungsalgorithmus AA an, der eine Antwort RP1 erzeugt. Ebenfalls im Schritt E8 führt der optimale Zugriffspunkt AP eine analoge Anwendung durch: RP1 = AA (RAP, KS, ADTM), bei der aber der Sitzungsschlüssel derjenige ist, den er im Schritt E6 bestimmt und der Adresse ADTM zugeordnet hat. Dann sendet die Mobilstation im Schritt E9 einen Rahmen T3, der außer den Adressen ADTM und ADAP die Antwort RP1 = AA (RAP, KS, ADTM) enthält, die in der Mobilstation bestimmt wurde. Der Rahmen T3 wird vom optimalen Zugriffspunkt AP erkannt, der im Schritt E10 die im optimalen Zugriffspunkt bestimmte Antwort RP1 mit der Antwort RP1 vergleicht, die aus dem empfangenen Rahmen T3 entnommen wird. Wenn die verglichenen Antworten RP1 gleich sind, erlaubt der optimale Zugriffspunkt AP im Schritt E16 die Eröffnung einer Sitzung über diesen von der Mobilstation TM zum Verteilungsnetz RD und dem Internet RP.
  • Der Sitzungsschlüssel KS für diese eröffnete Sitzung wird verwendet, um den Sitzungsschlüssel einer folgenden Sitzung zwischen der Mobilstation TM und dem Zugriffspunkt AP zu bestimmen, wenn der Sitzungsschlüssel KS nicht zwischenzeitlich bei Ablauf einer Zeitdauer ausgehend von der Speicherung des Schlüssels KS gelöscht wurde, die vom dem den Zugriffspunkt verwaltenden Betreiber vorherbestimmt wurde.
  • Gemäß einer vollständigeren Variante bezüglich einer gegenseitigen Authentifizierung, wenn der optimale Zugriffspunkt AP die Mobilstation TM im Schritt E10 authentifiziert hat, sendet der optimale Zugriffspunkt AP im Schritt E11 einen Rahmen T4, der die Adressen ADAP und ADTM und einen Indikator IA enthält, um die Mobilstation TM aufzufordern, ihn zu authentifizieren.
  • Als Antwort auf den vorhergehenden Rahmen T4 löst die Mobilstation TM die Authentifizierung des optimalen Zugriffspunkts aus, indem sie einen Rahmen T5 aussendet, der für den optimalen Zugriffspunkt der Adresse ADAP bestimmt ist. Der Rahmen T5 enthält eine Zufallszahl RTM, die vom Pseudozufallsgenerator in der Mobilstation erzeugt wird, und einen Antwortanfrageindikator DRP im Schritt E12. Nach dem Rahmen T5, im Schritt E13, wendet der Zugriffspunkt AP die aus dem Rahmen T5 entnommene Zufallszahl RTM, den im Schritt E6 bestimmten Sitzungsschlüssel KS und seine Adresse ADAP an den Authentifizierungsalgorithmus AA an, der eine zweite Antwort RP2 erzeugt. Ebenfalls im Schritt E13 führt die Mobilstation TM eine Anwendung RP2 = AA (RTM, KS, ADAP) aus, bei der aber der Sitzungsschlüssel derjenige ist, den sie im Schritt E6 bestimmt und der Adresse ADAP zugeordnet hat. Dann sendet der optimale Zugriffspunkt AP einen Rahmen T6, der außer den Adressen ADAP und ADTM die Antwort RP2 = AA (RTM, KS, ADAP) enthält, die im optimalen Zugriffspunkt bestimmt wurde. Der Rahmen T6 wird von der Mobilstation TM erkannt, die im Schritt E15 die in der Mobilstation bestimmte Antwort RP2 mit der Antwort RP2 vergleicht, die aus dem empfangenen Rahmen T6 entnommen wurde. Wenn die verglichenen Antworten RP2 gleich sind, bestätigt die Mobilstation TM im Schritt E16 durch das Senden eines weiteren Rahmens die Eröffnung der angeforderten Sitzung an den optimalen Zugriffspunkt AP.
  • In einer Variante wird der Sitzungsschlüssel KS nicht getrennt von der Mobilstation TM und dem optimalen Zugriffspunkt AP im Schritt E6, sondern vorher durch die Verwaltungsplattform PFG im Schritt E3 bestimmt. Die Plattform erzeugt zufällig einen Sitzungsschlüssel KS der gleichen Größe wie derjenige gemäß der vorher beschriebenen Ausführung.
  • Um eine Kohärenz zu gewährleisten, kann die Plattform aber den Sitzungsschlüsselalgorithmus AS enthalten. Am Ende des Schritts E3 hat die Plattform den optimalen Zugriffspunkt ausgewählt und hat die Adresse ADAP des optimalen Zugriffspunkts der Adresse ADTM der Mobilstation zugeordnet, die aus der Anfrage RQ entnommen wurde, was es ihr ermöglicht, den Sitzungsschlüssel zu bestimmen, indem sie die Adressen ADAP und ADTM, den Geheimcode CS und eine oder mehrere Zufallszahlen RAND an den Algorithmus AS anlegt, d.h.: KS = AS (ADAP, ADTM, CS, RAND).
  • In den Schritten E4 und E5 führt die Verwaltungsplattform PFG den bestimmten Sitzungsschlüssel KS anstelle des Geheimcodes CS in die Bestätigungsmitteilung MC, die an die Mobilstation übertragen wird, und in die Verbindungsanforderungsmitteilung MDC ein, die an den optimalen Zugriffspunkt übertragen wird, damit der optimale Zugriffspunkt und die Mobilstation den Sitzungsschlüssel KS zur Authentifizierung E6 bis E10 oder E6 bis E15 und nach der im Schritt E16 eröffneten Sitzung verwenden, wobei der Schritt E6 keine Bestimmung des Sitzungsschlüssels KS mehr aufweist.
  • Wie im Schritt E17 angegeben, wenn die Authentifizierung der Mobilstation durch den optimalen Zugriffspunkt fehlgeschlagen ist, d.h. wenn die im Schritt E10 verglichenen Antworten RP1 unterschiedlich sind, oder wenn die gegenseitige Authentifizierung fehlgeschlagen ist, d.h. wenn die im Schritt E15 verglichenen Antworten RP2 unterschiedlich sind, wird ein Versuch einer Anforderung der Eröffnung einer Sitzung wiederholt, indem die Schritte E6 bis E10 gemäß der Ausführung mit Authentifizierung der Mobilstation durch den optimalen Zugriffspunkt oder die Schritte E6 bis E15 gemäß der Variante mit gegenseitiger Authentifizierung durchgeführt werden.
  • In der Praxis können die Schritte der Verbindungsanforderung, der Bestimmung von Antworten und des Vergleichs von Antworten E6 bis E10 oder E6 bis E15 maximal N Mal wiederholt werden, so lange die verglichenen Antworten RP1 oder RP2 unterschiedlich sind, wobei N eine vorbestimmte Anzahl von Wiederholungen ist, zum Beispiel 3.
  • Wenn nach N Wiederholungen einer Verbindungsanforderung im Schritt E17 die Authentifizierung fehlgeschlagen ist, d.h. die verglichenen Antworten noch unterschiedlich sind, kann das Verfahren automatisch in den Schritt E2 zurückkommen, um die folgenden Schritte E3 bis E17 bezüglich der Adresse ADAP eines anderen Zugriffspunkts auszuführen, der gemäß den vorbestimmten Kriterien zum Beispiel in der Liste ausgewählt wird, die in der Anfrage RQ enthalten ist, wie in einem Zwischenschritt E18 angegeben ist. Die Auswahl dieses anderen Zugriffspunkts in der Liste schließt natürlich den letzten optimalen Zugriffspunkt aus, der vorher ausgewählt wurde und für den N Verbindungsversuche fehlgeschlagen sind. Der andere ausgewählte optimale Zugriffspunkt befindet sich im Versorgungsgebiet der Mobilstation TM bezüglich des Netzes geringer Reichweite RFP und kann der Zugriffspunkt sein, der den höchsten empfangenen Leistungspegel oder die kleinste Verkehrslast in der verbleibenden Liste aufweist, oder derjenige, der auf den letzten optimalen Zugriffspunkt folgt, der in der Liste ausgewählt wurde.
  • Obwohl die Erfindung für ein zellulares Netz vom Typ GSM und für ein drahtloses Netz geringer Reichweite vom Typ Bluetooth beschrieben wurde, kann die Erfindung ebenfalls im Kontext eines Funkverkehrsnetzes für Mobiltelefone vom Typ UMTS oder allgemeiner vom Typ dritte Generation und auf andere drahtlose Netze geringer Reichweite zum Beispiel von dem Typ gemäß der Norm IEEE 802.11b und gemäß den anderen auf diese folgenden Normen angewendet werden, d.h. für Netze, die auch Wi-Fi-Netze (Wireless Fidelity) genannt werden.

Claims (15)

  1. Authentifizierungsverfahren zwischen einem drahtlosen Netz geringer Reichweite (RFP) mit Zugriffspunkten und einer Mobilstation (TM) in einem zellularen Funkverkehrsnetz (RC), dadurch gekennzeichnet, dass es die folgenden Schritte aufweist: – Übertragung (E2) einer Anfrage (RQ), die eine Adresse (ADTM) der Mobilstation und eine Adresse (ADAP) eines Zugriffspunkts (AP) enthält, der sich im Versorgungsgebiet der Mobilstation (TM) bezüglich des Netzes geringer Reichweite befindet, von der Mobilstation über das zellulare Netz (RC) zu einer Verwaltungseinrichtung (PFG), – Bestimmung (E3) eines Geheimcodes (CS) durch die Verwaltungseinrichtung, – ausgehend von der Verwaltungseinrichtung (PFG), Übertragung (E4, E5) einer Bestätigungsmitteilung (MC), die den Geheimcode und die aus der Anfrage entnommene Adresse des Zugriffspunkts enthält, an die Mobilstation über das zellulare Netz, und einer Verbindungsanforderungsmitteilung (MDC), die den Geheimcode und die aus der Anfrage entnommene Adresse der Mobilstation enthält, an den Zugriffspunkt (AP), – Anforderung (E6) einer Verbindung von der Mobilstation zu dem von der aus der Bestätigungsmitteilung (MC) entnommenen Adresse (ADAP) bezeichneten Zugriffspunkt, damit die Mobilstation (TM) und der Zugriffspunkt (AP) in Abhängigkeit von der Adresse (ADAP) des Zugriffspunkts, der Adresse (ADTM) der Mobilstation und vom aus der Bestätigungsmitteilung (MC) und aus der Verbindungsanforderungsmitteilung (MDC) entnommenen Geheimcode (CS) einen Sitzungsschlüssel (KS) bestimmen, und – Authentifizierung (E7-E10) der Mobilstation (TM) durch den Zugriffspunkt (AP) in Abhängigkeit vom Sitzungsschlüssel (KS).
  2. Verfahren nach Anspruch 1, gemäß dem die Authentifizierung der Mobilstation durch den Zugriffspunkt ausgehend vom Zugriffspunkt eine Anforderung (E7) der Bestimmung (E8) einer Antwort (RP1) in Abhängigkeit vom Sitzungsschlüssel (KS) an die Mobilstation, die die Antwort über das Netz geringer Reichweite an den Zugriffspunkt überträgt (E9), und im Zugriffspunkt (AP) eine Bestimmung (E8) einer Antwort (RP1) in Abhängigkeit vom Sitzungsschlüssel (KS) und einen Vergleich (E10) der Antworten enthält, um die Eröffnung einer Sitzung zwischen dem Zugriffspunkt und der Mobilstation zu erlauben (E16), wenn mindestens die verglichenen Antworten gleich sind.
  3. Verfahren nach Anspruch 1 oder 2, das eine Authentifizierung (E11-E15) des Zugriffspunkts (AP) durch die Mobilstation (TM) in Abhängigkeit vom Sitzungsschlüssel (KS) aufweist, wenn der Zugriffspunkt die Mobilstation authentifiziert hat.
  4. Verfahren nach Anspruch 3, gemäß dem die Authentifizierung des Zugriffspunkts durch die Mobilstation eine Aufforderung (E11) durch den Zugriffspunkt enthält, die an die Mobilstation (TM) übertragen wird, damit die Mobilstation den Zugriffspunkt authentifiziert, indem sie vom Zugriffspunkt fordert (E12), eine zweite Antwort (RP2) in Abhängigkeit vom Sitzungsschlüssel (KS) zu bestimmen (E13) und die zweite Antwort über das Netz geringer Reichweite (RFP) an die Mobilstation zu übertragen (E14), indem sie eine zweite Antwort (RP2) in Abhängigkeit vom Sitzungsschlüssel (KS) bestimmt (E13), und indem sie die zweiten Antworten (RP2) vergleicht (E15), damit die Eröffnung der Sitzung erst nach einer Identität der in der Mobilstation verglichenen zweiten Antworten erlaubt wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, das maximal eine vorbestimmte Anzahl von Iterationen (E17) der Schritte der Verbindungsanforderung und der Authentifizierung (E6-E10; E6-E15) aufweist, solange die Authentifizierung fehlgeschlagen ist.
  6. Verfahren nach Anspruch 5, das eine Iteration (E18) der in Anspruch 1 aufgezählten Schritte (E2-E17) bezüglich eines anderen Zugriffspunkts (AP) im Versorgungsgebiet der Mobilstation (TM) enthält, wenn die Authentifizierung eine vorbestimmte Anzahl von Malen fehlgeschlagen ist (E17).
  7. Verfahren nach einem der Ansprüche 1 bis 6, das in der Mobilstation (TM) eine Suche (E1) nach einem optimalen Zugriffspunkt (AP) mit dem größten Leistungspegel enthält, der von der Mobilstation unter Zugriffspunkten im Versorgungsgebiet der Mobilstation empfangen wird, damit die Mobilstation (TM) die Adresse (ADAP) des optimalen Zugriffspunkts in die Anfrage (RQ) einfügt.
  8. Verfahren nach einem der Ansprüche 1 bis 6, das in der Mobilstation (TM) eine Suche (E1) nach Zugriffspunkten im Versorgungsgebiet der Mobilstation, um Adressen (ADAP) der gefundenen Zugriffspunkte in die Anfrage (RQ) einzufügen, und in der Verwaltungseinrichtung (PFG) eine Auswahl (E3) der Adresse (ADAP) eines optimalen Zugriffspunkts (AP) unter den Zugriffspunktadressen aufweist, die aus der Anfrage (RQ) gemäß einem vorbestimmten Kriterium entnommen wurden, um die Adresse des optimalen Zugriffspunkts in die Bestätigungsmitteilung (MC), die an die Mobilstation übertragen wird, und in die Verbindungsanforderungsmitteilung (MDC) einzufügen, die an den optimalen Zugriffspunkt (AP) übertragen wird.
  9. Verfahren nach Anspruch 8, gemäß dem das vorbestimmte Kriterium sich auf einen Leistungspegelvergleich (NP) der gefundenen Zugriffspunkte (AP) bezieht, die von der Mobilstation (TM) empfangen und zusammen mit den Adressen (ADAP) der in der Anfrage (RQ) gefundenen Zugriffspunkte übertragen werden, damit die Verwaltungseinrichtung (PFG) den empfangenen Zugriffspunkt mit dem größten Leistungspegel als optimalen Zugriffspunkt bestimmt.
  10. Verfahren nach Anspruch 8 oder 9, gemäß dem das vorbestimmte Kriterium sich auf einen Vergleich von Verkehrslasten der von der Mobilstation (TM) gefundenen (E1) Zugriffspunkte (AP) bezieht, damit die Verwaltungseinrichtung (PFG) den Zugriffspunkt mit der geringsten Last als optimalen Zugriffspunkt wählt.
  11. Verfahren nach einem der Ansprüche 8 bis 10, gemäß dem das vorbestimmte Kriterium sich außerdem auf eine Unterdrückung der Adressen (ADAP) der gefundenen Zugriffspunkte (AP), die sich außerhalb eines die Mobilstation (TM) einschließenden und im zellularen Netz (RC) definierten Lokalisierungsbereichs befinden, vor der Auswahl der Adresse des optimalen Zugriffspunkts bezieht.
  12. Verfahren nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass der von der Verwaltungseinrichtung (PFG) bestimmte Geheimcode (CS) pseudozufällig erzeugt wird und eine Länge von mehr als 16 Bytes hat.
  13. Verfahren nach einem der Ansprüche 1 bis 12, das in der Verwaltungseinrichtung (PFG) eine Bestimmung (E3) des Sitzungsschlüssels (KS) anstelle der Bestimmungen (E6) des Sitzungsschlüssels in der Mobilstation (TM) und im Zugriffspunkt (AP), und eine Einführung (E4, E5) des bestimmten Sitzungsschlüssels (KS) anstelle des Geheimcodes in die Bestätigungsmitteilung (MC) und die Verbindungsanforderungsmitteilung (MDC) aufweist.
  14. Authentifizierungssystem zwischen einem drahtlosen Netz geringer Reichweite (RDFP) mit Zugriffspunkten und einer Mobilstation (TM) in einem zellularen Funkverkehrsnetz (RC), dadurch gekennzeichnet, dass es aufweist: eine Verwaltungseinrichtung (PFG), um einen Geheimschlüssel (CS) als Antwort auf eine Anfrage (RQ) zu bestimmen, die die Adresse (ADTM) der Mobilstation und die Adresse (ADAP) eines Zugriffspunkts (AP) enthält, der sich im Versorgungsgebiet der Mobilstation (TM) bezüglich des Netzes geringer Reichweite befindet, und die von der Mobilstation über das zellulare Netz (RC) übertragen wird, um eine Bestätigungsmitteilung (MC), die den Geheimschlüssel und die aus der Anfrage (RQ) entnommene Adresse des Zugriffspunkts enthält, über das zellulare Netz (RC) an die Mobilstation (TM), und eine Verbindungsanforderungsmitteilung (MDC), die den Geheimcode und die aus der Anfrage entnommene Adresse (ADTM) der Mobilstation enthält, an den Zugriffspunkt (AP) zu übertragen, die Mobilstation, um eine Verbindung mit dem von der aus der Bestätigungsmitteilung (MC) entnommenen Adresse (ADAP) bezeichneten Zugriffspunkt (AP) anzufordern, und um einen Sitzungsschlüssel (KS) in Abhängigkeit von der Adresse (ADAP) des Zugriffspunkts, der Adresse (ADTM) der Mobilstation und dem aus der Bestätigungsmitteilung (MC) entnommenen Geheimcode (CS) zu bestimmen, und den Zugriffspunkt (AP), um den Sitzungsschlüssel (KS) in Abhängigkeit von der Adresse (ADAP) des Zugriffspunkts, der Adresse (ADTM) der Mobilstation und dem aus der Verbindungsanforderungsmitteilung (MDC) entnommenen Geheimcode (CS) zu bestimmen, und um die Mobilstation in Abhängigkeit vom Sitzungsschlüssel (KS) zu authentifizieren.
  15. System nach Anspruch 14, dadurch gekennzeichnet, dass die Verwaltungseinrichtung selbst den Sitzungsschlüssel bestimmt und ihn anstelle des Geheimcodes in die Bestätigungsmitteilung (MC) und die Verbindungsanforderungsmitteilung (MDC) einfügt.
DE60307482T 2003-11-26 2003-11-26 Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt Expired - Lifetime DE60307482T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03292926A EP1536592B1 (de) 2003-11-26 2003-11-26 Authentifizierung zwischen einer zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt

Publications (2)

Publication Number Publication Date
DE60307482D1 DE60307482D1 (de) 2006-09-21
DE60307482T2 true DE60307482T2 (de) 2007-03-29

Family

ID=34443087

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60307482T Expired - Lifetime DE60307482T2 (de) 2003-11-26 2003-11-26 Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt

Country Status (5)

Country Link
US (1) US7590246B2 (de)
EP (1) EP1536592B1 (de)
AT (1) ATE336125T1 (de)
DE (1) DE60307482T2 (de)
ES (1) ES2271503T3 (de)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366901B2 (en) * 2003-08-01 2008-04-29 Ixi Mobile (R&D), Ltd. Device, system, method and computer readable medium for identifying and authenticating a cellular device using a short-range radio address
KR20060087271A (ko) * 2005-01-28 2006-08-02 엘지전자 주식회사 이동통신 가입자 인증의 보안 전송 방법
KR100843072B1 (ko) * 2005-02-03 2008-07-03 삼성전자주식회사 무선 네트워크 시스템 및 이를 이용한 통신 방법
US7844295B1 (en) * 2005-05-17 2010-11-30 Sprint Spectrum L.P. Using a wireless intercom to talk-around a cellular wireless network
US7657489B2 (en) 2006-01-18 2010-02-02 Mocapay, Inc. Systems and method for secure wireless payment transactions
US20070201540A1 (en) * 2006-02-14 2007-08-30 Berkman William H Hybrid power line wireless communication network
US7554942B2 (en) * 2006-04-03 2009-06-30 Telefonaktiebolaget L M Ericsson (Publ) Geographical restriction of services in a packet data telecommunications network
KR20080002127A (ko) * 2006-06-30 2008-01-04 삼성전자주식회사 블루투스 모듈을 이용한 긴급 메시지 전송이 가능한이동통신 단말기 및 그 방법
CN101193024B (zh) * 2006-11-24 2010-08-11 鸿富锦精密工业(深圳)有限公司 网络接入设备、移动通信设备、密钥设置方法及移动通信系统
JP4894550B2 (ja) * 2007-02-19 2012-03-14 富士通株式会社 コンテンツ配信システム、サーバ装置、およびコンテンツ配信方法
FR2913550A1 (fr) * 2007-03-07 2008-09-12 Inside Contactless Sa Procede de chargement securise de donnees d'acces a un service dans un chipset nfc
US8353052B2 (en) * 2007-09-03 2013-01-08 Sony Mobile Communications Ab Providing services to a guest device in a personal network
US8543831B2 (en) * 2007-11-14 2013-09-24 Qimonda Ag System and method for establishing data connections between electronic devices
US9232390B2 (en) * 2007-12-11 2016-01-05 Telefonaktiebolaget L M Ericsson (Publ) Methods and apparatuses generating a radio base station key in a cellular radio system
FR2931326A1 (fr) * 2008-05-16 2009-11-20 St Microelectronics Rousset Verification d'integrite d'une cle de chiffrement
US8116749B2 (en) 2008-09-08 2012-02-14 Proctor Jr James Arthur Protocol for anonymous wireless communication
US8099472B2 (en) 2008-10-21 2012-01-17 Lookout, Inc. System and method for a mobile cross-platform software system
US8347386B2 (en) * 2008-10-21 2013-01-01 Lookout, Inc. System and method for server-coupled malware prevention
US8060936B2 (en) 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US9367680B2 (en) * 2008-10-21 2016-06-14 Lookout, Inc. System and method for mobile communication device application advisement
US8087067B2 (en) 2008-10-21 2011-12-27 Lookout, Inc. Secure mobile platform system
US9043919B2 (en) 2008-10-21 2015-05-26 Lookout, Inc. Crawling multiple markets and correlating
US8108933B2 (en) 2008-10-21 2012-01-31 Lookout, Inc. System and method for attack and malware prevention
US9781148B2 (en) 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8533844B2 (en) 2008-10-21 2013-09-10 Lookout, Inc. System and method for security data collection and analysis
US8051480B2 (en) 2008-10-21 2011-11-01 Lookout, Inc. System and method for monitoring and analyzing multiple interfaces and multiple protocols
US9235704B2 (en) 2008-10-21 2016-01-12 Lookout, Inc. System and method for a scanning API
US8984628B2 (en) * 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
WO2010054843A1 (en) * 2008-11-14 2010-05-20 Nec Europe Ltd. Method and system for accessing private and/or commercially owned wireless access points
US9955352B2 (en) 2009-02-17 2018-04-24 Lookout, Inc. Methods and systems for addressing mobile communications devices that are lost or stolen but not yet reported as such
US8467768B2 (en) 2009-02-17 2013-06-18 Lookout, Inc. System and method for remotely securing or recovering a mobile device
US9042876B2 (en) 2009-02-17 2015-05-26 Lookout, Inc. System and method for uploading location information based on device movement
US8538815B2 (en) 2009-02-17 2013-09-17 Lookout, Inc. System and method for mobile device replacement
US8855601B2 (en) 2009-02-17 2014-10-07 Lookout, Inc. System and method for remotely-initiated audio communication
US8923519B2 (en) * 2009-05-29 2014-12-30 Alcatel Lucent Method of efficient secure function evaluation using resettable tamper-resistant hardware tokens
US8397301B2 (en) * 2009-11-18 2013-03-12 Lookout, Inc. System and method for identifying and assessing vulnerabilities on a mobile communication device
US8738765B2 (en) 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US8788881B2 (en) 2011-08-17 2014-07-22 Lookout, Inc. System and method for mobile device push communications
US20130171967A1 (en) * 2012-01-04 2013-07-04 Ayman S. Ashour Providing Secure Execution of Mobile Device Workflows
US9131376B2 (en) 2012-04-20 2015-09-08 Bank Of America Corporation Proximity-based dynamic vehicle navigation
US9407443B2 (en) 2012-06-05 2016-08-02 Lookout, Inc. Component analysis of software applications on computing devices
US9589129B2 (en) 2012-06-05 2017-03-07 Lookout, Inc. Determining source of side-loaded software
US11360851B2 (en) * 2012-08-31 2022-06-14 Pure Storage, Inc. Duplicating authentication information between connections
US10158391B2 (en) * 2012-10-15 2018-12-18 Qualcomm Incorporated Wireless area network enabled mobile device accessory
US8655307B1 (en) 2012-10-26 2014-02-18 Lookout, Inc. System and method for developing, updating, and using user device behavioral context models to modify user, device, and application state, settings and behavior for enhanced user security
US9208215B2 (en) 2012-12-27 2015-12-08 Lookout, Inc. User classification based on data gathered from a computing device
US9374369B2 (en) 2012-12-28 2016-06-21 Lookout, Inc. Multi-factor authentication and comprehensive login system for client-server networks
US8855599B2 (en) 2012-12-31 2014-10-07 Lookout, Inc. Method and apparatus for auxiliary communications with mobile communications device
US9386136B2 (en) * 2013-01-07 2016-07-05 Cloudcar, Inc. Automatic device initialization and pairing
US9424409B2 (en) 2013-01-10 2016-08-23 Lookout, Inc. Method and system for protecting privacy and enhancing security on an electronic device
US9642008B2 (en) 2013-10-25 2017-05-02 Lookout, Inc. System and method for creating and assigning a policy for a mobile communications device based on personal data
US9973534B2 (en) 2013-11-04 2018-05-15 Lookout, Inc. Methods and systems for secure network connections
US10122747B2 (en) 2013-12-06 2018-11-06 Lookout, Inc. Response generation after distributed monitoring and evaluation of multiple devices
US9753796B2 (en) 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
US9407522B2 (en) * 2014-01-31 2016-08-02 Aruba Networks, Inc. Initiating data collection based on WiFi network connectivity metrics
US10154017B2 (en) 2015-04-30 2018-12-11 Mcafee, Llc Device pairing in a local network
EP3289510B1 (de) 2015-05-01 2020-06-17 Lookout Inc. Bestimmung der quelle von quergeladener software
WO2017210198A1 (en) 2016-05-31 2017-12-07 Lookout, Inc. Methods and systems for detecting and preventing network connection compromise
WO2018152543A2 (en) * 2017-02-17 2018-08-23 Ajotek LLC Access point key based service system
US10218697B2 (en) 2017-06-09 2019-02-26 Lookout, Inc. Use of device risk evaluation to manage access to services
CN108430092A (zh) * 2018-01-30 2018-08-21 上海连尚网络科技有限公司 获取、提供无线接入点接入信息的方法、设备以及介质
CN111465034B (zh) * 2019-01-22 2022-04-12 华为技术有限公司 网络配置的方法和通信装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2742959B1 (fr) * 1995-12-21 1998-01-16 Alcatel Mobile Comm France Procede de securisation de l'utilisation d'un terminal d'un systeme de radiocommunication cellulaire, terminal et carte utilisateur correspondants
DE59813196D1 (de) * 1997-03-04 2005-12-22 Atx Europe Gmbh Verfahren zur einbringung eines diensteschlüssels in ein endgerät und vorrichtungen zur durchführung des verfahrens
GB2364202A (en) * 2000-06-27 2002-01-16 Nokia Mobile Phones Ltd Mobile phone for opening locks
FR2811843B1 (fr) * 2000-07-13 2002-12-06 France Telecom Activation d'une borne multimedia interactive
EP1178445A1 (de) * 2000-07-31 2002-02-06 Alcatel Verfahren zum Durchführen von Kurzstrecke- Funktransaktionen zwischen einem hybriden Funkgerät und einem Betriebsterminal
JP2002247047A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、無線端末認証方法、無線端末および基地局装置
FR2825869B1 (fr) * 2001-06-08 2003-10-03 France Telecom Procede d'authentification entre un objet de telecommunication portable et une borne d'acces public
US20030084287A1 (en) * 2001-10-25 2003-05-01 Wang Huayan A. System and method for upper layer roaming authentication
US7406319B2 (en) * 2001-11-19 2008-07-29 At&T Corp. WLAN having load balancing by access point admission/termination
EP1523129B1 (de) * 2002-01-18 2006-11-08 Nokia Corporation Verfahren und Einrichtung zur Zugriffskontrolle eines mobilen Endgerätes in einem Kommunikationsnetzwerk
CN101621798B (zh) * 2002-08-14 2012-11-14 汤姆森特许公司 支持多个虚拟操作员的公共无线局域网的会话密钥管理
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7248856B2 (en) * 2004-03-15 2007-07-24 Symbol Technologies, Inc. System and method for client-server-based wireless intrusion detection

Also Published As

Publication number Publication date
EP1536592B1 (de) 2006-08-09
EP1536592A1 (de) 2005-06-01
ES2271503T3 (es) 2007-04-16
US7590246B2 (en) 2009-09-15
DE60307482D1 (de) 2006-09-21
ATE336125T1 (de) 2006-09-15
US20050130627A1 (en) 2005-06-16

Similar Documents

Publication Publication Date Title
DE60307482T2 (de) Authentifizierung zwischen einem zellularen Mobilendgerät und einem kurzreichweitigen Zugangspunkt
DE602005000543T2 (de) Ein Verfahren und eine Vorrichtung zur Unterstützung des Umschaltens derselben Sitzung zwischen den Endgeräten eines Endnutzers
DE69935590T2 (de) Authentikationsverfahren und entsprechendes system für ein telekommunikationsnetz
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60119028T2 (de) Zugangspunkt und Authentifizierungsverfahren dafür
DE602004007708T2 (de) Verfahren zur gemeinsamen Authentifizierung und Berechtigung über unterschiedliche Netzwerke
DE60211360T2 (de) Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung
DE69732567T2 (de) Verfahren und vorrichtung zur anonymen datenübetragung in einem kommunikationssystem
DE60313445T2 (de) Apparat und Methode für eine Authentisierung mit einmaliger Passworteingabe über einen unsicheren Netzwerkzugang
DE60309553T2 (de) Verfahren und Vorrichtungen zur Gesamtbenutzung eines Netzwerkbetriebsmittels mit einem Benutzer ohne Zugang
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE69731665T2 (de) Verhinderung des missbrauchs einer kodierten teilnehmeridentität in einem mobilfunksystem
DE602006000273T2 (de) Verfahren zur Authentifizierung von Zugangspunkten eines drahtlosen Netzes
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE60206634T2 (de) Verfahren und System zur Authentifizierung von Benutzern in einem Telekommunikationssystem
EP1002440B1 (de) Verfahren und vorrichtung zur kundenseitigen personalisierung von gsm-chips
DE102006038591A1 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
DE112006000618T5 (de) System und Verfahren zur Verteilung von Schlüsseln in einem drahtlosen Netzwerk
DE60132211T2 (de) Steuerung von unchiffriertem benutzerverkehr
DE60222810T2 (de) Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
DE602004012465T2 (de) Vorrichtung und verfahren zur betrugsverhinderung beim zugriff durch drahtlose lokale netzwerke
DE60008313T2 (de) SIM basierte Authentifizierung als Zahlungsverfahren in öffentlichen ISP Zugangsnetzen
EP1230820B1 (de) Verfahren zur authentifikation eines funk-kommunikationsnetzes gegenüber einer mobilstation sowie ein funk-kommunikationsnetz und eine mobilstation
DE10025271A1 (de) Verfahren zum Aufbau einer Verbindung zwischen einem Endgerät und einem bedienenden Mobilfunknetz, Mobilfunknetz und Endgerät dafür

Legal Events

Date Code Title Description
8364 No opposition during term of opposition