PatentDe  


Dokumentenidentifikation DE112005003078T5 31.10.2007
Titel Verfahren der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen
Anmelder Motorola, Inc., Schaumburg, Ill., US
Erfinder Narayanan, Vidya, Schaumburg, Ill., US;
Popovich, George, Palatine, Ill., US
Vertreter Kuhnen & Wacker Patent- und Rechtsanwaltsbüro, 85354 Freising
DE-Aktenzeichen 112005003078
Vertragsstaaten AE, AG, AL, AM, AT, AU, AZ, BA, BB, BG, BR, BW, BY, BZ, CA, CH, CN, CO, CR, CU, CZ, DE, DK, DM, DZ, EC, EE, EG, ES, FI, GB, GD, GE, GH, GM, HR, HU, ID, IL, IN, IS, JP, KE, KG, KM, KN, KP, KR, KZ, LC, LK, LR, LS, LT, LU, LV, LY, MA, MD, MG, MK, MN, MW, MX, MZ, NA, NG, NI, NO, NZ, OM, PG, PH, PL, PT, RO, RU, SC, SD, SE, SG, SK, SL, SM, SY, TJ, TM, TN, TR, TT, TZ, UA, UG, US, UZ, VC, VN, YU, ZA, ZM, ZW, EP, AT, BE, BG, CH, CY, CZ, DE, DK, EE, ES, FI, FR, GB, GR, HU, IE, IS, IT, LT, LU, LV, MC, NL, PL, PT, RO, SE, SI, SK, TR, OA, BF, BJ, CF, CG, CI, CM, GA, GN, GQ, GW, ML, MR, NE, SN, TD, TG, AP, BW, GH, GM, KE, LS, MW, MZ, NA, SD, SL, SZ, TZ, UG, ZM, ZW, EA, AM, AZ, BY, KG, KZ, MD, RU, TJ, TM
WO-Anmeldetag 08.12.2005
PCT-Aktenzeichen PCT/US2005/044786
WO-Veröffentlichungsnummer 2006065696
WO-Veröffentlichungsdatum 22.06.2006
Date of publication of WO application in German translation 31.10.2007
Veröffentlichungstag im Patentblatt 31.10.2007
IPC-Hauptklasse H04L 9/00(2006.01)A, F, I, 20051208, B, H, DE

Beschreibung[de]
GEBIET DER ERFINDUNG

Die vorliegende Erfindung bezieht sich allgemein auf Mobilfunknetze und genauer auf das Gebiet der Authentifizierung von elektronischen Vorrichtungen in Mobilfunknetzen.

HINTERGRUND DER ERFINDUNG

Elektronische Vorrichtungen in Mobilfunknetzen müssen gegenüber der Netzwerkinfrastruktur authentifiziert werden. Derzeit werden elektronische Vorrichtung allgemein über einen Mobilfunk-Controller (auch als mobiler Router bekannt) authentifiziert bei einem Customer-Enterprise-Netzwerk (CEN), wobei das CEN einen Server zur Authentifizierung, Autorisierung und Abrechnung (AAA-Server) enthält und Authentifizierung der elektronischen Vorrichtungen bereitstellt. Jedoch ist dies nur möglich, wenn der Mobilnetzwerk-Controller (MNC) eine Verbindung zu dem CEN besitzt.

Gegenwärtig sind die bekannten Verfahren der Authentifizierung von elektronischen Vorrichtungen ineffektiv, wenn keine Verbindung zu dem CEN besteht. Ein Verfahren der Authentifizierung von elektronischen Vorrichtungen, wenn keine Verbindung zu dem CEN besteht, ist es einen gesamten AAA-Server zu spiegeln oder zu kopieren und an einem Ort aufzustellen, so dass die elektronische Vorrichtung Authentifizierungs-Dienste empfangen kann, wie z. B. in einem Fahrzeug nahe der elektronischen Vorrichtung. Jedoch ist das Bereitstellen eines gesamten AAA-Servers durch Spiegeln der gesamten AAA-Datenbank in ein Fahrzeug zum Angehen des gegenwärtigen Problems der Authentifizierung, wenn keine Verbindung zu dem CEN besteht, keine praktikable Lösung. Vom Standpunkt der Kosten aus ist es nicht möglich, dass Fahrzeuge ganze AAA-Server besitzen. Weiter würde ein beeinträchtigtes Fahrzeug bedeuten, dass eine gesamte AAA-Datenbank beeinträchtigt sein könnte. Dies würde dazu zwingen, Benutzern und elektronischen Vorrichtungen neue Berechtigungsnachweise zu geben, so oft ein Fahrzeug oder ein mobiler Router beeinträchtigt ist. Dies würde die für die Wiederherstellung der Datenbank benötigte Zeit und Mühe in hohem Maße vergrößern, jedes Mal wenn ein Fahrzeug beeinträchtigt ist. Vom Standpunkt der Sicherheit am wichtigsten, ist ein gesamtes Netzwerk, das eine möglicherweise große Anzahl von mobilen Vorrichtung und Mobilnetzwerkes umfasst, gefährdet, wenn eine AAA-Datenbank enthalten ist.

Ein zweites Verfahren des Authentifizierens von elektronischen Vorrichtungen, wenn keine Verbindung zu dem CEN besteht, ist es, einen RADIUS (Remote Authentication Dial-In User Service = Remote-Authentifizierungs-Einwahl-Benutzerdienst)-Proxy zu verwenden, der einem Zwischenserver ermöglicht, als ein RADIUS-Client für alle elektronischen Vorrichtungen zu arbeiten. Jedoch besitzt der RADIUS-Proxy mehrere Nachteile. Eine Box arbeitet nur entweder als ein Proxy oder als ein Server zu irgendeiner bestimmten Zeit. Weiter geht das RADIUS-Verfahren nicht das Problem des dynamischen Änderns des Authentifizierungs-Servers in Abhängigkeit von der örtlichen Verfügbarkeit von Berechtigungsnachweisen an. Dementsprechend gibt es ein Bedürfnis nach einer Lösung, welche sich den Nachteilen dieser Verfahren widmet.

KURZE BESCHREIBUNG DER ZEICHNUNGEN

1 ist ein Flussdiagramm, das ein Verfahren des Authentifizierens einer elektronischen Vorrichtung hinter einem mobilen Router oder einem Mobilfunknetz-Controller darstellt.

2 ist ein Flussdiagramm, das eine Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung darstellt.

3 ist ein Flussdiagramm, das eine weitere Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung durch Suchen nach benachbarten Mobilfunknetz-Controllern darstellt.

4 ist ein Flussdiagramm einer Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung durch Suchen nach benachbarten Mobilfunknetz-Controllern.

5 ist ein Flussdiagramm einer weiteren Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung unter Verwendung eines zweiten Mobilfunknetz-Controllers.

6 ist ein schematisches Diagramm, das eine weitere Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung darstellt.

7 ist ein schematisches Diagramm, das eine weitere Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung darstellt.

8 ist ein schematisches Diagramm, das eine weitere Ausführungsform der Erfindung zum Authentifizieren einer elektronischen Vorrichtung darstellt.

DETAILLIERTE BESCHREIBUNG

Vor dem Beschreiben der Authentifizierung gemäß der vorliegenden Erfindung im Detail, sollte festgestellt werden, dass die vorliegende Erfindung vornehmlich in Kombinationen von Verfahrensschritten und Vorrichtungsbestandteilen besteht, die sich auf die Authentifizierung beziehen. Dementsprechend wurden die Vorrichtungsbestandteile und Verfahrensschritte, wenn es zweckdienlich ist, durch herkömmliche Symbole in den Zeichnungen wiedergegeben, die nur diejenigen bestimmten Details zeigen, die zum Verstehen der vorliegenden Erfindung sachdienlich sind, um die Offenbarung nicht mit Details zu verschleiern, die für Fachleute ohnehin offensichtlich sind, wenn sie von der hier angegebenen Beschreibung angeleitet sind.

In diesem Dokument können relationale Begriffe, wie z. B. erstes (bzw. erste, erster) und zweites (bzw. zweite, zweiter), oberes (bzw. obere, oberer) und unteres (bzw. untere, unterer) und dergleichen ausschließlich dafür verwendet werden, um eine Einheit oder einen Vorgang von einer anderen Einheit bzw. einem anderen Vorgang zu unterscheiden, ohne notwendigerweise irgendeinen solchen Zusammenhang oder eine solche Reihenfolge zwischen solchen Einheiten bzw. Vorgängen zu erfordern oder zu implizieren. Die Begriffe „umfasst", „umfassend" oder andere Abwandlungen davon sind dazu gedacht, ein nicht-ausschließliches Enthalten abzudecken, so dass ein Prozess, ein Verfahren, ein Artikel oder eine Vorrichtung, der/das/die eine Aufzählung von Elementen umfasst, nicht notwendigerweise nur diese Elemente enthält, sondern andere nicht ausdrücklich aufgezählte oder einem solchen Prozess, einem solchen Verfahren, einem solchen Artikel oder einer solchen Vorrichtung inhärente Elemente enthalten kann. Ein Element, dem „umfassend ein ..." vorhergeht, schließt ohne weitere Einschränkung das Vorhandensein von zusätzlichen identischen Elementen in dem Prozess, dem Verfahren, dem Artikel oder der Vorrichtung, der/das/die das Element umfasst, nicht aus.

Verfahren zum Authentifizieren einer elektronischen Vorrichtung in einem Mobilfunknetz werden offenbart. Gemäß 1 umfasst eine Ausführungsform der Erfindung das Empfangen einer Authentifizierungs-Anfrage von einer elektronischen Vorrichtung in einem Mobilfunknetz, 105, Suchen nach einem Authentifizierungs-Berechtigungsnachweis bei einem ersten Mobilfunknetz-Controller (MNC) (wie hier verwendet auch als ein mobiler Router bekannt), 110; und Erfüllen der Authentifizierungs-Anfrage, 115. Wie hierin verwendet und wie in der Technik bekannt, besteht ein mobiles Netzwerk aus einem oder mehreren IP-Teilnetzen, die von einem MNC bedient werden, wobei sie derart bedient werden, dass Nachrichten ermöglicht werden und geroutet werden durch den MNC. Ein Mobilfunknetz ändert seinen Anknüpfungspunkt zu dem Rest des Netzwerkes zusammen mit dem MNC. Der MNC ist eine Vorrichtung, die die Funktionalität eines mobilen Routers durchführt zusätzlich zu dem Bereitstellen der Authentifizierung für elektronische Vorrichtungen, die an sein/seine Mobilfunknetz(e). Weiter ermöglicht der MNC Nachrichtenübertragungen zwischen elektronischen Vorrichtungen, die an sein/seine Mobilfunknetz(e) angeschlossen sind, ob die elektronischen Vorrichtungen eine Verbindung zu einer Netzwerkinfrastruktur haben oder nicht. Bei vielen Ausführungsformen besitzt der MNC außerdem die Fähigkeit, andere MNCs abzufragen, die in benachbarten geographischen Bereichen vorhanden sein können.

Wie hierin verwendet, kann eine elektronische Vorrichtung irgendein geeigneter Typ einer drahtlosen Kommunikationsvorrichtung sein, die fähig ist, mit anderen elektronischen Vorrichtung zu kommunizieren, z. B. ein Laptop-Computer, ein persönlicher digitaler Assistent (PDA), ein Sprach-Handgerät oder irgendeine andere geeignete Vorrichtung, wie von den Fachleuten verstanden werden wird. Außerdem kann die elektronische Vorrichtung entweder ein lokaler Knoten oder ein Gastknoten sein. Eine elektronische Vorrichtung ist ein lokaler Knoten für einen bestimmten MNC, wenn er sein „Heimatnetzwerk" (in diesem technischen Gebiet als das Netzwerk bekannt, von dem die permanente IP-Adresse der elektronischen Vorrichtung erhalten wird) auf dem Mobilfunknetz besitzt, das von dem MNC bedient wird. Eine elektronische Vorrichtung ist ein Gastknoten für diesen MNC, wenn er seinen Ausgangspunkt nicht auf diesem Mobilfunknetz hat.

Nach Senden der Authentifizierungs-Anfrage wird eine Suche nach dem Authentifizierungs-Berechtigungsnachweis zum Überprüfen der elektronischen Vorrichtung vorgenommen. Bei einer Ausführungsform kann der Authentifizierungs-Berechtigungsnachweis entweder eine Vorrichtungs-ID, ein Passwort oder ein verschlüsselter Schlüssel sein. Wie einem gewöhnlichen Fachmann bekannt, können andere Arten von Authentifizierungs-Berechtigungsnachweisen verwendet werden. Die elektronische Vorrichtung kann die Authentifizierung bei dem MNC nachsuchen. Eine elektronische Vorrichtung kann außerdem die Authentifizierungs-Anfrage durch einen Access Point auf einem Teilnetz senden, wobei der zusammen mit dem MNC auf dem Teilnetz angeordnete Access Point die Authentifizierungs-Anfrage an den MNC weiterleiten wird. Gemäß einer weiteren Ausführungsform der Erfindung wie in 2 gezeigt, wird die elektronische Vorrichtung bei dem ersten MNC authentifiziert, 215, wenn der Authentifizierungs-Berechtigungsnachweis in einer lokalen Datenbank bei dem ersten MNC gefunden wird, 210. Die lokale Datenbank kann die Authentifizierungs-Berechtigungsnachweise für die lokalen Knoten enthalten.

Gemäß einer weiteren Ausführungsform der Erfindung sucht der erste MNC nach einer Verbindung zu einer Netzwerkinfrastruktur, 220, wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank gefunden wird. Die Netzwerkinfrastruktur enthält ein Costumer-Enterprise-Netzwerk (CEN), einen Server zur Authentifizierung, Autorisierung und zum Accounting (AAA-Server) oder dergleichen. Gemäß einer weiteren Ausführungsform der Erfindung erfüllt der erste MNC die Authentifizierungs-Anfrage durch Authentifizieren der elektronischen Vorrichtung unter Verwendung der Netzwerkinfrastruktur, 225, wenn eine Verbindung gefunden wird, 220. Die elektronische Vorrichtung kann authentifiziert werden durch Validieren von relevanten Authentifizierungs-Berechtigungsnachweisen der elektronischen Vorrichtung bei der Netzwerkinfrastruktur. Die lokale Datenbank bei dem ersten MNC wird regelmäßig aktualisiert, immer wenn die Verbindung zu dem CEN eingerichtet wird und es Änderungen in den Authentifizierungs-Berechtigungsnachweisen gibt. Es können auch andere Arten der Aktualisierung der lokalen Datenbank vorhanden sein, z. B. wobei der AAA-Server in dem CEN proaktiv Änderungen bei den Authentifizierungs-Berechtigungsnachweisen an den ersten MNC vorantreibt. Alternativ kann das CEN im ersten MNC periodisch kontaktieren zum Aktualisieren der lokalen Datenbank mit Authentifizierungs-Berechtigungsnachweisen. Wenn eine elektronische Vorrichtung hinter einem ersten MNC in den Bereich eines anderen Mobilfunknetzes kommt, wird die elektronische Vorrichtung ein Gastknoten. Wie hierbei verwendet, bedeutet es für eine elektronische Vorrichtung „hinter" einem MNC zu sein, auf dem von dem MNC bedienten Mobilfunknetz zu sein. Der erste MNC ist möglicherweise nicht in der Lage, die elektronische Vorrichtung auf dem Mobilfunknetz von seiner lokalen Datenbank zu authentifizieren. In dem Fall des Versagens des ersten MNC, mit dem CNE zu verbinden, wird der mobile Gastknoten nicht durch die in einem ersten MNC gespeicherte lokale Datenbank authentifiziert, da der mobile Gastknoten normalerweise nicht bei diesem MNC gefunden wird und die lokale Datenbank nicht die Authentifizierungs-Berechtigungsnachweise für den mobilen Gastknoten besitzt. Ein zweiter MNC könnte Berechtigungsnachweise zum Authentifizieren dieses mobilen Gastknotens besitzen. Z. B. kann ein bestimmter mobiler Gastknoten, der sich bei einem Fahrzeug befindet, ein mobiler Heimatknoten bei einem anderen Fahrzeug sein.

Gemäß einer weiteren Ausführungsform der Erfindung sucht der erste MNC nach einem gespeicherten Ersatzauthentifizierungs-Server, 230, wenn die Verbindung nicht gefunden wird. Der gespeicherte Ersatzauthentifizierungs-Server kann bei dem ersten MNC gefunden werden. Der gespeicherte Ersatzauthentifizierungs-Server kann ein anderer MNC sein, durch den der Gastknoten früher authentifiziert wurde. Bei einer weiteren Ausführungsform der Erfindung wird die elektronische Vorrichtung durch den gespeicherten Ersatzauthentifizierungs-Server authentifiziert, 235, wenn der gespeicherte Ersatzauthentifizierungs-Server vorhanden ist.

Gemäß einer weiteren Ausführungsform der Erfindung sucht der MNC nach einem Ersatzauthentifizierungs-Server, 240, wenn der gespeicherte Ersatzauthentifizierungs-Server nicht vorhanden ist. Der Ersatzauthentifizierungs-Server kann bei einem anderen MNC vorhanden sein. Der erste MNC führt eine Liste von eindeutigen Kennungen für jeden der bei der Suche gefundenen MNCs. Nach dem Auffinden des Ersatzauthentifizierungs-Servers, 245, wird die elektronische Vorrichtung durch den Ersatzauthentifizierungs-Server authentifiziert, 250. Geschützte Authentifizierungs-Berechtigungsnachweise werden beim Authentifizieren der elektronischen Vorrichtung verwendet. Verschlüsselung ist ein Weg des Schützens von Authentifizierungs-Berechtigungsnachweisen. Nach der Authentifizierung wird die Information des Ersatzauthentifizierungs-Servers bei dem ersten MNC gespeichert, 255. Der bestimmte Ersatzauthentifizierungs-Server wird nun gespeichert bei dem ersten MNC derart, dass er ein „gespeicherter Ersatzauthentifizierungs-Server" wird. Dies wird gemacht, um zukünftige Authentifizierungs-Anfragen zu bedienen.

Gemäß einer weiteren Ausführungsform der Erfindung wird der elektronischen Vorrichtung beschränkter Zugang bereitgestellt, 260, wenn der Ersatzauthentifizierungs-Server nicht gefunden wird. In dem Fall, in dem die elektronische Vorrichtung verantwortlich ist für das Senden der Authentifizierungs-Anfrage durch einen Access Point, kann der Access Point eine RADIUS-Nachricht an den MNC zur Authentifizierung der Vorrichtung senden.

Gemäß 3 umfasst eine weitere Ausführungsform der Erfindung das Empfangen einer Abfrage der Authentifizierungs-Anfrage, 305, von einer elektronischen Vorrichtung in einem Mobilfunknetz, das Erfassen eines Bedarfs des Abtastens des Mobilfunknetzes nach zumindest einem Mobilfunknetz-Controllers, 310, und das Erfüllen der Authentifizierungs-Anfrage, 315.

Gemäß 4 umfasst eine weitere Ausführungsform der Erfindung einen ersten Mobilfunknetz-Controller, der eine Abfrage einer Authentifizierungs-Anfrage von einer elektronischen Vorrichtung in einem Mobilfunknetz empfängt, 405. Nach Empfangen der Abfrage wird eine Bestimmung einer Notwendigkeit des Absuchens des Mobilfunknetzes nach benachbarten MNCs gemacht, 410. Der MNC sucht nach einem anderen benachbarten MNC zum Bearbeiten der Authentifizierungs-Anfrage. Gemäß einer Ausführungsform wird zuerst die Notwendigkeit des Absuchens bestimmt durch Suchen nach einem Authentifizierungs-Berechtigungsnachweis in einer lokalen Datenbank des ersten MNC. Außerdem wird eine Suche nach einer Verbindung zu einer Netzwerkinfrastruktur gemacht, wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank gefunden wird. Zuletzt wird eine Suche nach einem gespeicherten Ersatzauthentifzierungs-Server bei dem ersten MNC durchgeführt, wenn die Verbindung zu der Netzwerkinfrastruktur nicht vorhanden ist.

Sobald die Notwendigkeit für das Absuchen festgestellt ist, umfasst eine weitere Ausführungsform der vorliegenden Erfindung weiter das Suchen nach zumindest einer MNC-Multicast-Gruppe, 415. Die MNC-Multicast-Gruppe wird zugewiesen für den Austausch von Authentifizierungsnachrichten unter einer Anzahl von MNCs, die sich der Gruppe angeschlossen haben. Wenn die MNC-Multicast-Gruppe verfügbar ist, wird die Abfrage an die MNC-Multicast-Gruppe gesendet, 420. Die Abfrage wird zusammen mit einer Liste der abgesuchten MNCs und einer eindeutigen Kennung der elektronischen Vorrichtung gesendet. Nach dem Senden der Abfrage wird zumindest ein zweiter MNC aus der MNC-Multicast-Gruppe ausgewählt, 430, wenn zumindest eine positive Antwort von der MNC-Multicast-Gruppe empfangen wird, 425. Der Auswahl des zweiten MNC folgt ein Absuchen nach einem Ersatzauthentifizierungs-Server, 465, bei dem zweiten MNC.

Gemäß einer weiteren Ausführungsform der Erfindung wird ein Absuchen nach einem zweiten MNC gemacht, 435, wenn es keine positive Antwort von der MNC-Multicast-Gruppe gibt. Wenn der zweite MNC innerhalb eines Timeout-Fensters gefunden wird, 440, wird eine Bestimmung dahingehend gemacht, ob es einen sicheren Kommunikationskanal zwischen dem ersten MNC und dem zweiten MNC gibt, 445. Das Vorhandensein eines sicheren Kommunikationskanals kann bestimmt werden durch eine Anzahl von Mitteln einschließlich der Verfügbarkeit eines gemeinsamen Schlüssels zwischen dem ersten MNC und dem zweiten MNC, des Vorhandenseins eines Peer-to-Peer-Virtual-Private-Netzwerkes sowie einer Anzahl von anderen gut bekannten, sicheren Verfahren. Wenn ein solcher sicherer Kommunikationskanal nicht vorhanden ist, wird der Kommunikationskanal eingerichtet, 450, und die Abfrage wird dann an den zweiten MNC gesendet. Um einen sicheren Kommunikationskanal einzurichten, kann bei einer Ausführungsform der Erfindung der erste MNC einen mit dem zweiten MNC gemeinsamen Schlüssel erzeugen und dadurch einen sicheren Kommunikationskanal mit dem zweiten MNC einrichten. Die Abfrage wird an den zweiten MNC mit einer eindeutigen Kennung der elektronischen Vorrichtung gesendet, 455. Wenn eine bestätigende Antwort von dem zweiten MNC erhalten wird, 460, wird die elektronische Vorrichtung authentifiziert.

Gemäß einer weiteren Ausführungsform der Erfindung wird ein Absuchen nach einem zweiten MNC gemacht, 435, wenn die MNC-Multicast-Gruppe nicht verfügbar ist. Wenn der zweite MNC innerhalb eines Timeout-Fensters gefunden wird, 440, wird eine Bestimmung dahingehend gemacht; ob ein sicherer Kommunikationskanal zwischen dem ersten MNC und dem zweiten MNC besteht, 445. Wenn der sichere Kommunikationskanal nicht vorhanden ist, wird der Kommunikationskanal eingerichtet, 450, und die Abfrage wird dann an den zweiten MNC gesendet. Die Abfrage wird an den zweiten MNC mit einer eindeutigen Kennung der elektronischen Vorrichtung gesendet, 455. Wenn eine bestätigende Antwort von dem zweiten MNC erhalten wird, 460, wird die elektronische Vorrichtung authentifiziert.

Gemäß einer weiteren Ausführungsform der Erfindung wird ähnlich zu Schritt 260 der elektronischen Vorrichtung ein beschränkter Zugang bereitgestellt, wenn der zweite MNC nicht innerhalb eines Timeout-Fensters gefunden wird, 440.

Gemäß 5 umfasst eine weitere Ausführungsform der Erfindung einen zweiten MNC, der eine Abfrage nach einer Authentifizierungs-Anfrage einer elektronischen Vorrichtung von einem ersten MNC empfängt, 505. Nach Empfangen der Abfrage wird eine Bestimmung dahingehend gemacht, ob der erste MNC in einer Misstrauensliste enthalten ist, 510. Die Misstrauensliste wird von dem zweiten MNC geführt und enthält MNCs, die nicht in der Lage waren, einen sicheren Kommunikationskanal zum Austauschen von Authentifizierungsnachrichten mit dem zweiten MNC einzurichten. Nach dem Ausführen einer Bestimmung betreffend die Misstrauensliste wird die Authentifizierungs-Anfrage erfüllt.

Gemäß einer Ausführungsform der Erfindung wird die Abfrage versagt und eine negative Antwort wird an den ersten MNC zurückgeschickt, wenn der erste MNC in der Misstrauensliste ist, 510.

Gemäß einer weiteren Ausführungsform der Erfindung wird eine Suche nach einem Authentifizierungs-Berechtigungsnachweis bei einer lokalen Datenbank auf dem zweiten MNC gemacht, 515, wenn der erste MNC nicht in der Misstrauensliste enthalten ist, 510. Gemäß der weiteren Ausführungsform wird eine positive Antwort an den ersten MNC zurückgeschickt, 550, wenn der Authentifizierungs-Berechtigungsnachweis in der lokalen Datenbank gefunden wird. Als nächstes wird eine Bestimmung dahingehend gemacht, ob ein Kommunikationskanal mit dem ersten MNC vorhanden ist für einen sicheren Austausch von Authentifizierungs-Nachrichten. Wenn der Kommunikationskanal schon vorhanden ist, 560, wird die Authentifizierungs-Anfrage von dem ersten MNC empfangen, 570. Die elektronische Vorrichtung wird authentifiziert, 575, und eine Erfolgsnachricht wird an den ersten MNC zurückgeschickt, 580. Authentifizierungs-Berechtigungsnachweise, die mit gemeinsamen Schlüsseln verschlüsselt sind, können beim Authentifizieren der elektronischen Vorrichtung verwendet werden. Wenn der Kommunikationskanal nicht vorhanden ist, wird der Kommunikationskanal zuerst eingerichtet, 560, und die Authentifizierung folgt der Einrichtung des Kommunikationskanals, 575. Wenn der Kommunikationskanal nicht eingerichtet werden kann, wird der erste MNC n die Misstrauensliste eingetragen, 565.

Gemäß der weiteren Ausführungsform der Erfindung wird eine Suche zum Finden der Verbindung zu einer Netzwerkinfrastruktur gemacht, 520, wenn der Authentifizierungs-Nachweis nicht gefunden wird. Wenn die Verbindung gefunden wird, wird eine positive Antwort an den ersten MNC zurückgeschickt, 550, und es folgt der gleiche Prozess wie er bei der obigen Ausführungsform im Hinblick auf das Authentifizieren der elektronischen Vorrichtung beschrieben wurde. Die lokale Datenbank bei dem ersten MNC wird regelmäßig aktualisiert, wann immer die Verbindung zu dem CEN hergestellt ist. Außerdem kann das CEN den ersten MNC regelmäßig kontaktieren zum Aktualisieren der lokalen Datenbank mit Authentifizierungs-Berechtigungsnachweisen.

Gemäß einer weiteren Ausführungsform der Erfindung wird eine Suche nach einem Ersatzauthentifizierungs-Server gemacht, 530, wenn die Verbindung nicht vorhanden ist. Wenn der Ersatzauthentifizierungs-Server innerhalb einer Timeout-Zeitspanne gefunden wird, 535, wird den Ersatzauthentifizierungs-Server betreffende Information bei dem zweiten MNC gespeichert, 545. Nach dem Speichern der Information wird eine positive Antwort an den ersten MNC zurückgeschickt, 550. Als nächstes wird eine Bestimmung dahingehend gemacht, ob es einen Kommunikationskanal mit dem ersten MNC zum Sicherstellen von sicherem Austausch von Authentifizierungsnachrichten gibt. Wenn der Kommunikationskanal vorhanden ist, 555, wird die Authentifizierungs-Anfrage von dem ersten MNC empfangen, 570, wird die Vorrichtung authentifiziert, 575, und wird eine Erfolgsantwort an den ersten MNC zurückgeschickt, 580. Mit gemeinsamen Schlüsseln verschlüsselte Authentifizierungs-Berechtigungsnachweise werden beim Authentifizieren der elektronischen Vorrichtung verwendet. Gemäß einer weiteren Ausführungsform der Erfindung wird ein Versuch zum Einrichten des Kommunikationskanals gemacht, 560, wenn der Kommunikationskanal nicht vorhanden ist. Wenn der Kommunikationskanal eingerichtet werden kann, wird die AuthentifizierungsAnfrage von dem ersten MNC empfangen, 570, wird die Vorrichtung authentifiziert, 575 und wird eine Erfolgsantwort an den ersten MNC zurückgeschickt, 580. Gemäß einer weiteren Ausführungsform der Erfindung wird der erste MNC auf die Misstrauensliste gesetzt, 565, wenn der Kommunikationskanal nicht eingerichtet werden kann.

Gemäß einer weiteren Ausführungsform der Erfindung wird eine negative Antwort an den ersten MNC zurückgeschickt, 540, und die Authentifizierung wird versagt, wenn der Ersatzauthentifizierungs-Server nicht gefunden wird. Außerdem würde ein Authentifizierungs-Fehlschlag angezeigt werden, wenn die Authentifizierungs-Berechtigungsnachweise nicht erfolgreich authentifizieren.

6 ist ein Blockdiagramm einer Ausführungsform der Erfindung. Gemäß 6 sendet eine elektronische Vorrichtung 605 in einem Mobilfunknetz eine Authentifizierungs-Anfrage durch einen Access Point 610 an einen ersten MNC 615. Der erste MNC 615 kommuniziert mit dem Access Point 610 drahtlos. Eine weitere mobile Vorrichtung 625 kann außerdem die Authentifizierungs-Anfrage unter Verwendung eines lokalen Netzwerkes (LAN) übertragen, ohne die Anfrage durch den Access Point 610 zu routen. Eine Suche nach einem Authentifizierungs-Berechtigungsnachweis wird bei einer lokalen Datenbank bei dem ersten MNC ausgeführt. Wenn der Authentifizierungs-Berechtigungsnachweis nicht gefunden wird, findet der erste MNC die Verbindung zu einer Netzwerkinfrastruktur, wie z. B. dem CEN 620. Wenn die Verbindung gefunden wird, wird die Vorrichtung bei dem CEN unter Verwendung des AAA-Servers authentifiziert.

7 ist ein Blockdiagramm einer Ausführungsform der Erfindung. Gemäß 7 sendet eine erste elektronische Vorrichtung 710 in einem ersten Fahrzeug 705 eine Authentifizierungs-Anfrage an einen ersten MNC 720. Diese Anfrage wird entweder direkt von der elektronischen Vorrichtung 710 gesendet oder wird durch einen ersten sich in dem ersten Fahrzeug 705 befindlichen Access Point 715 gesendet. Der erste MNC 720 kann nach einem Ersatzauthentifizierungs-Server suchen durch Kontaktieren eines zweiten MNC 735 durch einen zweiten Access Point 725 in einem zweiten Fahrzeug 730. Alternativ kann der zweite MNC 735 die Authentifizierungs-Anfrage durch Auffinden einer Verbindung zu einer Netzwerkinfrastruktur 740 mit einem CEN bearbeiten. Die MNCs finden die Verbindung zu dem CEN durch ein Radio Access Network (RAN) 745. Diese Verbindung mit dem CEN ermöglicht den MNCs, die elektronische Vorrichtung 710 durch den bei dem CEN verfügbaren AAA-Server zu authentifizieren.

8 ist ein schematisches Diagramm einer weiteren Ausführungsform der Erfindung. Gemäß 8 sendet eine erste elektronische Vorrichtung 810 in einem ersten Fahrzeug 805 eine Authentifizierungs-Anfrage an den ersten MNC 815 durch einen Access Point 840. Der erste MNC 815 kommuniziert mit dem Access Point 840 drahtlos. Wenn der erste MNC 815 versucht, nach einem benachbarten MNC, wie z. B. einem zweiten MNC 820 in einem zweiten Fahrzeug 825, abzusuchen, kann die Authentifizierungs-Anfrage von einem vorbestimmten Access Point 830 bearbeitet werden. Genauso kann eine zweite mobile Vorrichtung 835 in einem zweiten Fahrzeug 825 eine Authentifizierungs-Anfrage an den zweiten MNC 820 durch einen Access Point 845 senden. Bei einer Ausführungsform wird das gleiche Verfahren wie mit dem ersten MNC 815 beschrieben mit einem dritten MNC (nicht dargestellt in dem Diagramm) in einem dritten Fahrzeug (nicht dargestellt in dem Diagramm) ausgeführt werden, um eine Authentifizierungs-Anfrage zu erfüllen. Solche Vorgänge mit großem Umfang können über den Access Point bearbeitet werden. Der Access Point erlaubt dem ersten MNC 815 und dem zweiten MNC 820 oder anderen MNCs, miteinander zu kommunizieren.

Es wird einzusehen sein, dass die hierin beschriebene Authentifizierung ein oder mehrere konventionelle Prozessoren sowie eindeutige gespeicherte Programmanweisungen umfassen kann, die den einen oder die mehreren Prozessoren steuern, um zusammen mit bestimmten Nicht-Prozessorschaltungen einige, die meisten oder alle der Funktionen der hierin beschriebenen Authentifizierung zu implementieren. Die Nicht-Prozessorschaltungen können enthalten, aber sind nicht beschränkt auf einen Funkempfänger, einen Funksender, Signaltreiber, Taktschaltungen, Leistungsversorgungsschaltungen und Benutzereingabevorrichtungen. Als solche können diese Funktionen interpretiert werden als Schritte eines Verfahrens zum Durchführen von Authentifizierung. Alternativ könnten einige oder alle Funktion implementiert werden durch eine Zustandsmaschine, die keine gespeicherten Programmanweisungen aufweist, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), bei denen jede Funktion oder einige Kombinationen von bestimmten Funktionen als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination dieser beiden Ansätze verwendet werden. Somit wurden Verfahren und Mittel für diese Funktionen hierin beschrieben. Weiter wird erwartet, dass ein Fachmann ungeachtet möglicher, beachtlicher Bemühungen und vieler Entwurfsentscheidungsmöglichkeiten, motiviert von z. B. der zur Verfügung stehenden Zeit, der gegenwärtigen Technologie und ökonomischen Überlegungen, leicht dazu in der Lage sein wird, solche Softwareanweisungen und -programme und ICs mit minimalem Experimentieren hervorzubringen, wenn er von den hierin offenbarten Konzepten und Prinzipien geleitet ist.

Bei der vorhergehenden Beschreibung sind spezifische Ausführungsformen der vorliegenden Erfindung beschrieben wurden. Für den Fachmann ist jedoch offensichtlich, dass zahlreiche Abwandlungen und Veränderungen daran vorgenommen werden können, ohne von dem Umfang der Erfindung wie er in den anschließenden Ansprüchen dargelegt ist, abzuweichen. Demgemäß sind die Beschreibung und die Figuren mehr in einem veranschaulichenden als in einem beschränkenden Sinn aufzufassen, und alle derartigen Abwandlungen sind als innerhalb des Umfangs der vorliegenden Erfindung enthaltend aufzufassen. Der Nutzen, die Vorteile und Lösungen der Probleme und beliebige Elemente, die einen solchen Vorteil oder eine solche Lösung bewirken oder vorhersagen, sind nicht als kritisch, erforderlich oder essentielle Merkmale oder Elemente für irgendeinen oder alle Ansprüche auszulegen. Die Erfindung wird lediglich durch beigefügten Ansprüche einschließlich von Änderungen, die während der Anhängigkeit dieser Anmeldung gemacht werden, und allen Äquivalenten zu diesen Ansprüchen, wie ausgegeben, bestimmt.

Zusammenfassung

Die vorliegende Erfindung bezieht sich auf Verfahren des Authentifizierens einer elektronischen Vorrichtung in einem Mobilfunknetz. Ein Verfahren des Authentifizierens einer elektronischen Vorrichtung umfasst das Empfangen einer Authentifizierungsanfrage von der elektronischen Vorrichtung in einem Mobilfunknetz durch einen ersten Mobilfunknetz-Controller (105); Suchen nach einem Authentifizierungs-Berechtigungsnachweis (110) bei einem ersten Mobilfunknetz-Controller durch Suchen in einer lokalen Datenbank des ersten Mobilfunknetz-Controllers; und Suchen nach einem Ersatzauthentifizierungs-Server, um die Authentifizierungsanfrage zu erfüllen (115), wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank des ersten Mobilfunknetz-Controllers gefunden wird.


Anspruch[de]
Verfahren des Authentifizierens einer elektronischen Vorrichtung, wobei das Verfahren folgende Schritte aufweist:

Empfangen einer Authentifizierungs-Anfrage von der elektronischen Vorrichtung in einem mobilen Netzwerk;

Suchen nach einem Authentifizierungs-Berechtigungsnachweis bei einem ersten Mobilfunknetz-Controller durch Suchen in einer lokalen Datenbank des ersten Mobilfunknetz-Controllers; und

Suchen nach einem Ersatzauthentifizierungs-Server zum Erfüllen der Authentifizierungs-Anfrage, wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank des ersten Mobilfunknetz-Controllers gefunden wird.
Verfahren nach Anspruch 1, wobei der Schritt des Suchens nach einem Ersatzauthentifizierungs-Server weiter zumindest umfasst:

a) das Auffinden einer Verbindung zu einer Netzwerkinfrastruktur durch den ersten Mobilfunknetz-Controller oder

b) das Absuchen nach einem Ersatzauthentifizierungs-Server in anderen Mobilfunknetzen.
Verfahren des Authentifizierens einer elektronischen Vorrichtung, wobei das Verfahren die folgenden Schritte umfasst:

Empfangen einer Abfrage nach einer Authentifizierungs-Anfrage von der elektronischen Vorrichtung in einem Mobilfunknetz;

Erfassen einer Notwendigkeit für das Absuchen zumindest eines Mobilfunknetzwerk-Controllers in dem Mobilfunknetz; und

Erfüllen der Authentifizierungs-Anfrage.
Verfahren nach Anspruch 3, wobei der Schritt des Erfassens weiter umfasst:

Suchen nach einem Authentifizierungs-Berechtigungsnachweis bei einem ersten Mobilfunknetz-Controller durch Suchen in einer lokalen Datenbank des ersten Mobilfunknetz-Controllers;

wenn der Authentifizierungs-Berechtigungsnachweis nicht in der lokalen Datenbank gefunden wird, dann

Auffinden einer Verbindung zu der Netzwerkinfrastruktur,

Suchen nach einem gespeicherten Ersatzauthentifizierungs-Server bei dem ersten Mobilfunknetz-Controller; und

Suchen nach zumindest einer Mobilfunknetz-Controller-Multicast-Gruppe.
Verfahren nach Anspruch 4, weiter umfassend:

Auffinden eines zweiten Mobilfunknetz-Controllers innerhalb eines Timeout-Fensters;

Bestimmen, ob es einen sicheren Kommunikationskanal mit dem zweiten Mobilfunknetz-Controller gibt; und

Senden der Abfrage an den zweiten Mobilfunknetz-Controller, wenn der sichere Kommunikationskanal existiert;

Empfangen einer bestätigenden Antwort von dem zweiten Mobilfunknetz-Controller.
Verfahren nach Anspruch 4, wobei der Erfühlungsschritt weiter umfasst:

Senden der Abfrage an die Mobilfunknetz-Controller-Multicast-Gruppe;

Empfangen von zumindest einer positiven Antwort für die an die Mobilfunknetz-Controller-Multicast-Gruppe gesendete Abfrage; und

Auswählen von zumindest einem Mobilfunknetz-Controller von einer von der Mobilfunknetz-Controller-Multicast-Gruppe empfangenen Antwort.
Verfahren des Authentifizierens einer elektronischen Vorrichtung, wobei das Verfahren die folgenden Schritte umfasst:

bei einem zweiten Mobilfunknetz-Controller:

Empfangen einer Abfrage für eine Authentifizierungs-Anfrage von der elektronischen Vorrichtung in einem Mobilfunknetz von einem ersten Mobilfunknetz-Controller;

Bestimmen, ob der erste Mobilfunknetz-Controller in einer Misstrauensliste enthalten ist; und

Erfüllen der Authentifizierungs-Anfrage.
Verfahren nach Anspruch 7, wobei der Erfüllungsschritt weiter umfasst:

Zurücksenden einer negativen Antwort an den ersten Mobilfunknetz-Controller, wenn der erste Mobilfunknetz-Controller in der Misstrauensliste enthalten ist.
Verfahren nach Anspruch 8, wobei der Erfüllungsschritt weiter umfasst:

Suchen nach einem Authentifizierungs-Berechtigungsnachweis in einer lokalen Datenbank;

Zurücksenden einer positiven Antwort an den ersten Mobilfunknetz-Controller, wenn der Authentifizierungs-Berechtigungsnachweis in der lokalen Datenbank gefunden wird;

Bestimmen, ob ein Kommunikationskanal mit dem ersten Mobilfunknetz-Controller vorhanden ist;

Empfangen der Authentifizierungs-Anfrage von dem ersten Mobilfunknetz-Controller, wenn der Kommunikationskanal vorhanden ist;

Durchführen der Authentifizierung; und

Zurücksenden eines Erfolgsergebnisses an den ersten Mobilfunknetz-Controller.
Verfahren nach Anspruch 8, wobei der Erfüllungsschritt weiter umfasst:

Suchen nach einem Authentifizierungs-Berechtigungsnachweis in einer lokalen Datenbank;

Zurücksenden einer positiven Antwort an den ersten Mobilfunknetz-Controller, wenn der Authentifizierungs-Berechtigungsnachweis gefunden wird;

Bestimmen, ob es einen Kommunikationskanal mit dem ersten Mobilfunknetz-Controller gibt;

Versuchen, einen Kommunikationskanal mit dem ersten Mobilfunknetz-Controller einzurichten, wenn der Kommunikationskanal nicht vorhanden ist; und

Eintragen des ersten Mobilfunknetz-Controllers in die Misstrauensliste, wenn es nicht möglich ist, den Kommunikationskanal einzurichten.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com