PatentDe  


Dokumentenidentifikation DE69837748T2 17.01.2008
EP-Veröffentlichungsnummer 0000939571
Titel Verfahren und Vorrichtung zur Authentifizierung für gesichterte Übertragungen zwischen einem mobilen ATM Endgerät und einem ATM Zugriffsknoten in einem drahtlosen ATM Funkkommunikationsnetzwerk
Anmelder Telefonaktiebolaget LM Ericsson (publ), Stockholm, SE
Erfinder Keller, Ralf, 52146 Würselen, DE;
Wrona, Konrad, 52134 Herzogenrath, DE
Vertreter Tonscheidt, A., Dipl.-Phys. Dr. rer. nat., Pat.-Ass., 52134 Herzogenrath
DE-Aktenzeichen 69837748
Vertragsstaaten AT, BE, CH, DE, DK, ES, FI, FR, GB, GR, IE, IT, LI, LU, MC, NL, PT, SE
Sprache des Dokument EN
EP-Anmeldetag 27.02.1998
EP-Aktenzeichen 981034499
EP-Offenlegungsdatum 01.09.1999
EP date of grant 09.05.2007
Veröffentlichungstag im Patentblatt 17.01.2008
IPC-Hauptklasse H04Q 11/00(2006.01)A, F, I, 20051017, B, H, EP

Beschreibung[de]
GEBIET DER ERFINDUNG

Die Erfindung betrifft ein Verfahren zum Aufbauen einer sicheren Kommunikation zwischen einem ATM-Mobilendgerät und einem ATM-Zugriffsknoten eines drahtlosen ATM-Funkkommunikationsnetzwerks. Ferner betrifft die Erfindung eine Authentifizierungsvorrichtung für ein solches drahtloses ATM-Funkkommunikationsnetzwerk. Die Erfindung betrifft außerdem den ATM-Zugriffsknoten eines solchen drahtlosen ATM-Funkkommunikationsnetzwerks. Ferner betrifft die Erfindung ein ATM-Mobilendgerät, das innerhalb eines solchen drahtlosen ATM-Funkkommunikationsnetzwerks verwendbar ist.

In drahtlosen ATM-Funkkommunikationsnetzwerken müssen im Allgemeinen zwei Schritte ausgeführt werden, um ein ATM-Mobilendgerät mit einem ATM-Zugriffsknoten zu verbinden, nämlich ein Authentifizierungsschritt, in dem eine Authentifizierungsinformation zwischen dem Mobilendgerät und dem Zugriffsknoten ausgetauscht wird, und ein zweiter Schritt, in welchem die drahtlose Verbindung aufgebaut wird und in welchem ein geheimer Schlüssel vereinbart wird (welcher bei einer Verschlüsselungsprozedur verwendet wird, um die zu sendenden Daten zu verschlüsseln), so dass die drahtlose ATM-Verbindung einen hohen Vertraulichkeitsgrad aufweist. Der Austausch von Authentifizierungsinformation und das Aufbauen der drahtlosen Verbindung mit dem vereinbarten Vertraulichkeitsschlüssel erfordern den Austausch von Signalen zwischen dem Mobilendgerät und dem Zugriffsknoten gemäß einem vordefinierten Protokoll.

Manche Protokolle ermöglichen den Austausch der gemeinsam genutzten Authentifizierungsinformation vor dem Aufbauen der drahtlosen Verbindung mit dem Sitzungsschlüssel. Jedoch gibt es, wie weiter unten erläutert wird, einige Protokolle, bei denen eine Sitzung erst aufgebaut werden muss, und erst danach kann die geheime gemeinsam genutzte Authentifizierungsinformation verfügbar gemacht werden. Dieser Nachteil ist sehr erheblich, wenn zum Beispiel ein erstes Signalisierungsprotokoll auf der drahtlosen Übertragungsstrecke zwischen dem Mobilendgerät und dem Zugriffsknoten und ein anderes Protokoll zwischen dem Zugriffsknoten des ATM-Kommunikationsnetzwerks und einem Zugriffsknoten anderer untereinander verbundener Festnetze verwendet wird.

Die Erfindung betrifft insbesondere die Herstellung einer sicheren ATM-Drahtlosverbindung zwischen dem ATM-Mobilendgerät und dem ATM-Zugriffsknoten für den Fall, dass unterschiedliche Signalisierungsprotokolle verwendet werden.

Eine solche drahtlose ATM-Verbindung ist zum Beispiel im Dokument EP 0 813 346 zu finden.

Allgemeiner Stand der Technik

Drahtlose ATM-Systeme sind gegenwärtig sowohl innerhalb des ETSI Projektes BRAN als auch der ATM Forum Wireless ATM Gruppe standardisiert. Beispiele solcher drahtloser ATM-Systeme sind zum Beispiel ein ATM-Kommunikationssystem mit drahtlosem Zugang (ATM Wireless Access Communication System, AWACS), ein drahtloses System für gewerbliche und private Multimedia-Anwendungen (MEDIAN-Anwendung) für Netzwerke innerhalb von Kundengebäuden, der Magic WAND Demonstrator (Wireless ATM Network Demonstrator, drahtloser ATM-Netz-Demonstrator) für Innen- und Außenanwendungen auf Kundengelände und in öffentlichen Netzen, das SAMBA System, ein ATM-basiertes Mobilfunksystem wie eine Breitband-Mobilkommunikation für Multimedia auf ATM-Basis, die vom deutschen Ministerium für Forschung und Entwicklung unterstützt wird, oder ein Hochleistungs-Funk-Lokalnetz (High Performance Radio Local Area Network, HIPERLAN System) usw.

Jedes der oben erwähnten drahtlosen ATM-Systeme ist für einen anderen spezifischen Anwendungsbereich definiert. Einige von ihnen sind zum Beispiel für drahtlose Lokalnetze (LANs) bestimmt, oder für die Erweiterung oder den Ersatz von festen LANs. Andere Systeme sind speziell für Breitbandzugriff bestimmt (z.B. für UMTS oder für die GSM oder GPRS Kernnetze), oder für Punkt-zu-Mehrpunkt-Systeme.

Eine allgemeine Konfiguration von interagierenden Netzwerken, unter denen drahtlose ATM-Systeme sind, ist in der beigefügten 1 dargestellt. Solche Systeme werden gegenwärtig in den oben erwähnten Standardisierungskomitees untersucht. Wie in 1a zu erkennen ist, sind mehrere unterschiedliche Typen von Netzwerken über Zugriffsknoten AN (auch Zugriffspunkte genannt) untereinander verbunden. Das Netzwerk A kann für feste drahtlose Komponenten vorgesehen sein, die über einen drahtlosen Kanal kommunizieren (z.B. über feste drahtlose LANs und einen Netzzugriff über Mikrowellen-Übertragungsstrecken). Das Netzwerk B kann Mobilfunk-Endbenutzer umfassen, die direkt mit den Festnetz-Koppelelementen kommunizieren (z.B. digitale Zellulartelefonie, PCS, drahtloses LAN). Die Netzwerke C, D können Mobilfunkvermittlungen mit festen Endbenutzern darstellen, wobei die Endbenutzer eine feste Verbindung (entweder drahtgebunden oder drahtlos) mit einer Vermittlung haben. Die Vermittlung und der Endbenutzer, als eine Einheit, sind mobil, wobei die Vermittlung eine drahtgebundene oder drahtlose Verbindung zu Festnetz-Koppelelementen hat (z.B. zu einem Festnetz an Bord eines Passagierflugzeugs, eines Militärluftfahrzeugs oder Kriegsschiffes). Ferner können im Netzwerk D Mobilfunk-Vermittlungsstellen mit Mobilfunk-Endbenutzern vorgesehen sein, d.h. die Mobilendgeräte stellen Verbindungen mit Vermittlungen her, welche selbst mobil sind und welche dann eine Verbindung zu einem Festnetz herstellen, wie es z.B. bei LEO satellitengestützter Vermittlung zu Mobilstationen, drahtlosen Endbenutzereinrichtungen; drahtloser Verbindung zu mobilen Vermittlungen auf Rettungs- oder Militärfahrzeugen der Fall ist. Ein anderes Beispiel ist in E dargestellt, welches als drahtlose Ad-hoc-Netzwerke zusammengefasst werden kann. Hier werden drahtlose Netzwerke bereitgestellt, wenn kein Zugriffsknoten verfügbar ist (z.B. Laptops, die in einer Geschäftskonferenz-Umgebung versammelt sind). Es berücksichtigt außerdem Fälle, in denen Zugriffsknoten nicht an beliebigen Orten angeordnet werden können und in denen Plug and Play und Netzflexibilität wichtige Überlegungen sind (z.B. für einen Privatteilnehmer). Diese Anforderung kann erfüllt werden, indem die Autokonfiguration eines drahtlosen ATM-Netzwerks unterstützt wird. Es sind sowohl Mobilfunk-Endbenutzer als auch feste drahtlose Endbenutzer möglich. Ad-hoc-Netzwerke können sich auch auf die Abdeckung existierender Zugriffsknoten-orientierter Netzwerke mit drahtlosen Mitteln durch Verwendung von Weiterleitungsknoten erstrecken, welche als Zwischenrelaispunkte (Transferknoten) agieren und ATM-Pakete von einer WATM-Funkfrequenz zu einer anderen WATM-Funkfrequenz weiterleiten. Es ist vorstellbar, dass im Anfangsstadium ein drahtloses ATM-System eine Betriebsfrequenz von 5 GHz und eine verfügbare Benutzerdatenrate von 25 Mbit/s verwenden wird. Die geschätzte Zellenreichweite wird zwischen 30 und 50 m in Gebäuden und 200-300 m im Freien betragen.

Wie in 1a dargestellt, gibt es verschiedene Möglichkeiten, wie mobile ATM-(Asynchronous Transfer Mode, asynchroner Transfermodus) Netzwerke über die Zugriffsknoten AN miteinander verbunden sein können, und da die Kommunikationsverbindungen ATM-Verbindungen sind und drahtlos sind, ist der Sicherheitsaspekt bei einer solchen Netzwerkarchitektur eine wichtige Erwägung. Insbesondere ist die Interoperabilität mit Sicherheitsmechanismen von anderen Netzwerken ein wichtiger Aspekt. Auch die Einfachheit des Aufrüstens und Hinzufügens von neuen Funktionalitäten ist sehr wichtig, insbesondere da es unmöglich ist zu beweisen, dass irgendeines der existierenden praktischen Verschlüsselungssysteme nicht in der Zukunft "geknackt" werden kann, aufgrund des Fortschrittes in der mathematischen Theorie und der Entwicklung neuer, effizienterer Algorithmen.

Daher müssen, wie oben erläutert, verschiedene Schritte ausgeführt werden, bevor eine sichere ATM-Verbindung in dem drahtlosen ATM-Kommunikationsnetzwerk garantiert werden kann. Dies wird im Folgenden unter Bezugnahme auf 1b und 2 erläutert.

Herkömmliche Authentifizierungsprozedur

1b zeigt eine vereinfachte Netzwerkkonfiguration nach 1a für Zwecke der Erläuterung. 1b stellt einen typischen Fall dar, wenn das drahtlose ATM-System ein drahtloses LAN oder ein Breitband-Zugriffssystem ist, wobei es wünschenswert ist, dass ein drahtloses ATM-Funkkommunikationsnetzwerk WATM mit einem festen Nicht-ATM-System, zum Beispiel einem Ethernet, über Zugriffsknoten AN des WATM-Systems und des FN-Systems verbunden wird.

Jedoch ist in 1b das Ethernet nur als ein Beispiel für das Nicht-ATM-Festnetz dargestellt, und es kann nützlich sein, ein allgemeines drahtloses ATM-Funkkommunikationsnetzwerk WATM über Zugriffsknoten AN mit einem Netzwerksystem zu verbinden, wobei das Netzwerksystem verschiedene sichere Prozeduren des Assoziationsaufbaus ausführen kann. Natürlich setzt dies voraus, dass zwischen dem Netzwerksystem und dem WATM-System ein Signalisierungs-Gateway angeordnet ist.

Wie in 1b ebenfalls dargestellt ist, wird eine drahtlose Kommunikationsverbindung (Wireless Communication Connection) WCC zwischen dem ATM-Mobilendgerät MT und dem ATM-Zugriffsknoten AN aufgebaut, und die ATM-Signalisierung wird somit im Zugriffsknoten AN beendet. Es ist im Allgemeinen schwierig, Dienste innerhalb des WATM-Systems zu entwickeln, wenn sich diese Dienste auf Funktionen und Dienste in den Festnetzen stützen sollten, eben weil die ATM-Signalisierung im Zugriffspunkt AN beendet wird.

Da der Zugriffsknoten AN offensichtlich der Eintrittspunkt in das WATM-System ist, ist es klar, dass der Zugriffsknoten AN vor arglistigem und unbeabsichtigtem Missbrauch geschützt werden muss, so dass nicht jeder beliebige Teilnehmer Zugriff zu dem WATM-System haben kann. Wie oben erläutert wurde, geschieht dies durch einen zwei Schritte umfassenden Mechanismus, nämlich einen Authentifizierungsmechanismus, bei dem die Mobilstation MT und der Zugriffsknoten AM einander erkennen müssen, und einen zweiten Schritt, bei dem Verschlüsselungsverfahren auf der Funkübertragungsstrecke verwendet werden, um ein Vertraulichkeitsniveau auf der Funkübertragungsstrecke zu gewährleisten. Auf diese Weise sollte nicht jede beliebige Teilnehmerstation (Subscriber Station) SS, zum Beispiel vom Festnetz SN aus, einen Zugang erlangen und in dem WATM-System unterstützt werden, sondern nur solche Teilnehmerstationen für Mobilstationen, welche von dem WATM-System erkannt werden.

Wenn ein Mobilendgerät MT einen Zugriff zu dem WATM-System wünscht oder eine Registrierung anfordert, können die folgenden zwei Typen von Registrierungen unterschieden werden:

  • 1. Der Zugriffsknoten AN und das ATM-Mobilendgerät MT müssen eine geheime Authentifizierungsinformation AI besitzen, und die Authentifizierungsinformation muss in dem Zugriffsknoten AN und in dem Mobilendgerät MT dieselbe sein. Eine solche Authentifizierungsinformation kann typischerweise ein Authentifizierungsschlüssel oder eine Challenge-Response-(Herausforderung-Antwort-)Information sein.
  • 2. Ein ATM-Mobilendgerät MT und der Zugriffsknoten AN "kennen einander nicht", d.h. sie können einander nicht erkennen.

In beiden Fällen müssen auf jeden Fall Kommunikationsschlüssel (Verschlüsselungs-/Entschlüsselungs-Schlüssel) erzeugt und zwischen dem Mobilendgerät MT und dem Zugriffsknoten AN ausgetauscht werden. Diese Kommunikationsschlüssel (Communication Keys) CK werden verwendet, um eine Vertraulichkeit der Information zu erzielen, die auf der drahtlosen ATM-Verbindung übertragen wird. Protokolle, welche verwendet werden, um solche Kommunikationsschlüssel CK zu erzeugen und auszutauschen, werden im Allgemeinen "Schlüsselvereinbarungsprotokolle" genannt, und in existierenden Netzwerken wie GSM, DECT, IS-54, IS 95 und CDPD werden sie mit der Teilnehmerauthentifizierung kombiniert, so dass ein so genanntes "atomares Authentifizierungs- und Schlüsselvereinbarungsprotokoll" (Atomic Authentification and Key Agreement, AKA) geschaffen wird.

Allgemein gibt es zwei Kategorien von AKA-Protokollen, welche verwendet werden können, um die Kommunikation zwischen dem ATM-Mobilendgerät MT und dem ATM-Zugriffsknoten AN aufzubauen. Dabei umfasst die erste Kategorie zum Beispiel die Verwendung des Diffie-Hellman-Schlüsselaustausch-(Diffie-Hellman Encrypted Key Exchange, DH-EKE) Protokolls oder des Simple Key Exponential Key Exchange (SPEKE) Protokolls (siehe z.B. Referenz [1]: B. Schneier, "Applied Cryptography, Second Edition, Wiley, 1992" und Referenz [2]: D. Jablon "Strong Password only Authenticated Key Exchange, ACM Computer Communication Review, Oktober 1996"). Ein typisches Flussdiagramm, das zeigt, wie eine sichere Kommunikation zwischen einem ATM-Mobilendgerät MT und einem ATM-Zugriffsknoten AN eines drahtlosen ATM-Funkkommunikationsnetzwerks WATM unter Verwendung dieser Art von Protokollen erreicht wird, ist in 2 dargestellt.

In 2 tauschen das Mobilendgerät MT und der Zugriffsknoten AN, nach dem Starten der Aufbauprozedur in Schritt ST1, in Schritt ST2 Authentifizierungsinformation aus. In Schritt ST3 wird geprüft, ob das Mobilendgerät MT und der Zugriffspunkt AN einander erkennen, d.h. ob der Zugriffsknoten AN eine Authentifizierungsinformation gespeichert hat, welche mit derjenigen übereinstimmt, die von dem Mobilendgerät MT gesendet wird. Wenn dies nicht der Fall ist, "N" in Schritt ST3, wird der Austausch von Authentifizierungsinformation in Schritt ST2 wiederholt. Falls das Mobilendgerät MT und der Zugriffspunkt AN dieselbe Authentifizierungsinformation verwenden, "J" in Schritt ST3, dann vereinbaren das MT und der Zugriffsknoten AN in Schritt ST4 einen geheimen Schlüssel (unter Verwendung des AKA Protokolls). Wenn MT/AN in Schritt ST4 einen geheimen Sitzungsschlüssel (Kommunikationsschlüssel oder Schlüssel) vereinbart haben, dann ist eine sichere drahtlose ATM-Kommunikationsverbindung WCC hergestellt worden, und in Schritt ST5 kann das übliche Kommunikations-Signalisierungsprotokoll für die Informationsübertragung eingerichtet werden. Die Aufbauprozedur ist mit Schritt ST6 beendet.

Daher wird unter Verwendung des herkömmlichen Diffie- oder Diffie-Hellman-Schlüsselaustausch-(Diffie-Hellman Encrypted Key Exchange, DH-EKE) Protokolls oder des Simple Key Exponential Key Exchange (SPEKE) Protokolls die Authentifizierungsinformation AI tatsächlich festgestellt, bevor das AKA Protokoll vollendet wird. Es gibt jedoch eine zweite Kategorie von AKA Protokollen, bei denen die geheime gemeinsam genutzte Authentifizierungsinformation nicht verfügbar ist, bevor die drahtlose Kommunikationsverbindung WCC auf der Basis der vereinbarten Sitzungsschlüssel aufgebaut wird. Das heißt, die Verwendung von Protokollen der zweiten Kategorie bedeutet, dass die gemeinsam genutzte Authentifizierungsinformation erst verfügbar wird, nachdem die sichere Kommunikationsverbindung aufgebaut worden ist.

Wie in 1b dargestellt, wird die Situation sogar noch schwieriger, wenn unterschiedliche Signalisierungsprotokolle auf der drahtlosen ATM-Kommunikationsverbindung WCC zwischen dem Mobilendgerät MT und dem Zugriffsknoten AN (d.h. eine WATM Signalisierung) und zwischen dem Zugriffsknoten AN des WATM-Netzwerks und den Zugriffsknoten AN der Festnetze SN, zum Beispiel eine Internet-Signalisierung oder eine UMTS-Signalisierung, verwendet werden. Das heißt, wenn der Zugriff des AN des WATM-Kommunikationsnetzwerks genügend flexibel sein sollte, um eine Verbindung zu anderen Signalisierungsprotokollen (zum Beispiel Internet-Signalisierung oder UMTS-Signalisierung) herzustellen, dann müssen in Abhängigkeit von dem verwendeten Protokoll zwischen dem ATM-System und dem Festnetz FN möglicherweise verschiedene Authentifizierungsprozeduren oder verschiedene AKA Protokolle verwendet werden. Daher muss möglicherweise manchmal das AKA Protokoll der Kategorie 1 verwendet werden, und manchmal muss möglicherweise das AKA Protokoll der Kategorie 2 verwendet werden. Somit ist in einigen Fällen die Authentifizierungsinformation eventuell nicht verfügbar, bevor die verschlüsselte ATM Drahtlos-Kommunikationsverbindung aufgebaut wird.

Kurzdarstellung der Erfindung

Wie oben beschrieben, besteht das Problem beim Aufbauen von drahtlosen ATM-Kommunikationsverbindungen zwischen einem ATM-Mobilendgerät und einem ATM-Zugriffsknoten im Wesentlichen darin, dass entweder verschiedene Arten von AKA Protokollen zu dem Zugriffsknoten eingerichtet werden müssen, oder dass tatsächlich die Authentifizierungsinformation nicht verfügbar ist, bevor das AKA-Protokoll vollendet wird.

Daher ist es die Aufgabe der vorliegenden Erfindung, ein Verfahren, eine Authentifizierungsvorrichtung, einen ATM-Zugriffsknoten, ein ATM-Mobilendgerät sowie ein ATM-Kommunikationssystem bereitzustellen, in welchen eine sichere Kommunikation zwischen einem ATM-Mobilendgerät und einem ATM-Zugriffsknoten aufgebaut werden kann.

Eine sichere Kommunikation ist vorzugsweise sogar dann aufzubauen, falls die Authentifizierungsinformation nicht verfügbar ist, wenn das Protokoll vollendet wird, oder falls mehrere unterschiedliche AKA Protokolle an dem Zugriffsknoten verwendet werden müssen, oder falls Sicherheitsmechanismen anderer Verbundnetze verwendet werden müssen.

Lösung der Aufgabe

Im Wesentlichen wird diese Aufgabe durch ein Verfahren zum Aufbauen einer sicheren Kommunikation zwischen einem ATM-Mobilendgerät und einem ATM-Zugriffsknoten eines drahtlosen ATM-Funkkommunikationsnetzwerks gelöst, welches den Schritt des Aufbauens einer drahtlosen ATM-Funkkommunikationsverbindung zwischen dem ATM-Mobilendgerät und dem ATM-Zugriffsknoten ohne eine vorherige Durchführung einer Authentifizierungsinformations-Überprüfungsprozedur umfasst, wobei ein Informationsaustausch auf der drahtlosen ATM-Funkkommunikationsverbindung unter Verwendung eines geheimen Kommunikationsschlüssels durchgeführt wird, welcher durch den ATM-Zugriffsknoten und das ATM-Mobilendgerät vereinbart ist.

Ferner wird diese Aufgabe durch eine Authentifizierungsvorrichtung, insbesondere für ein drahtloses ATM-Funkkommunikationsnetzwerk, gelöst, welche umfasst: ein Authentifizierungsinformations-Speichermittel zum Speichern mehrerer Authentifizierungsinformationen, wobei jede einem jeweiligen ATM-Mobilendgerät entspricht, welches durch ein drahtloses ATM-Funkkommunikationsnetzwerk bedient wird, und ein Authentifizierungsinformations-Übertragungsmittel zum Ausgeben einer Authentifizierungsinformation in Reaktion auf einen Empfang einer Authentifizierungsinformations-Anforderung von einem ATM-Mobilendgerät, nachdem eine drahtlose ATM-Funkkommunikationsverbindung zwischen dem anfordernden ATM-Mobilendgerät und dem ATM-Zugriffsknoten unter Verwendung eines geheimen Kommunikationsschlüssels aufgebaut wurde, welcher durch den ATM-Zugriffsknoten und das ATM-Mobilendgerät vereinbart ist.

Die Aufgabe wird außerdem durch einen ATM-Zugriffsknoten eines drahtlosen ATM-Funkkommunikationsnetzwerks zum Aufbauen einer sicheren drahtlosen ATM-Kommunikationsverbindung zu einem ATM-Mobilendgerät gelöst, wobei der ATM-Zugriffsknoten umfasst: ein Aufbaumittel zum Aufbauen einer drahtlosen ATM-Kommunikationsverbindung zu dem ATM-Mobilendgerät, ohne zuvor eine Authentifizierungsinformations-Überprüfungsprozedur durchzuführen, ein Geheimkommunikationsschlüssel-Speichermittel zum Speichern eines geheimen Kommunikationsschlüssels, welcher durch das ATM-Mobilendgerät und den ATM-Zugriffsknoten zur Durchführung von drahtlosen ATM-Kommunikationen verwendet wird.

Ferner wird die Aufgabe durch ein ATM-Mobilendgerät zum Aufbauen einer sicheren Kommunikation zu einem ATM-Zugriffsknoten eines drahtlosen ATM-Kommunikationsnetzwerks gelöst, welches umfasst: ein Aufbaumittel zum Aufbauen einer drahtlosen ATM-Funkkommunikationsverbindung zu dem ATM-Zugriffsknoten, ohne zuvor eine Authentifizierungsinformations-Überprüfungsprozedur durchzuführen, ein Geheimkommunikationsschlüssel-Speichermittel zum Speichern eines geheimen Kommunikationsschlüssels, welcher durch das ATM-Mobilendgerät und den ATM-Zugriffsknoten zur Durchführung von drahtlosen ATM-Kommunikationen verwendet wird.

Schließlich wird die Aufgabe auch durch ein drahtloses ATM-Kommunikationsnetzwerk nach Anspruch 32 gelöst.

Die Grundidee der Erfindung besteht darin, ein vom Benutzer gewähltes Vertraulichkeitsniveau auf der Funkübertragungsstrecke durch das Aufbauen einer sicheren Assoziation zwischen dem WATM-Zugriffsknoten und dem drahtlosen ATM-Mobilendgerät zu gewährleisten, ohne eine Authentifizierung als einen ersten Schritt zu verwenden. Das heißt, gemäß der Erfindung wird eine drahtlose ATM-Funkkommunikationsverbindung durch das Vereinbaren eines geheimen Kommunikationsschlüssels CK zwischen dem ATM-Zugriffsknoten und dem ATM-Mobilendgerät hergestellt, wobei keine Authentifizierungsinformations-Überprüfungsprozedur zuvor durchgeführt wird.

Ein anderer Aspekt der Erfindung ist, dass, sobald die sichere drahtlose ATM-Funkkommunikationsverbindung zwischen dem Mobilendgerät und dem Zugriffsknoten hergestellt worden ist, das Mobilendgerät versucht, die geheime gemeinsam genutzte Authentifizierungsinformation durch Verwendung einer Kommunikation mit Protokollen höherer Ebene von einer Authentifizierungsvorrichtung zu erhalten, die in dem drahtlosen ATM-Kommunikationsnetzwerk vorgesehen ist oder in einem Netzwerk vorgesehen ist, welches mit dem Zugriffsknoten (mit welchem das Mobilendgerät die sichere verschlüsselte Kommunikationsübertragungsstrecke aufgebaut hat) über einen Signalisierungspfad verbunden ist. Diese Authentifizierungsvorrichtung umfasst ein Authentifizierungsinformations-Suchmittel zum Speichern mehrerer Authentifizierungsinformationen, wobei jede einem jeweiligen ATM-Mobilendgerät entspricht, welches durch das drahtlose ATM-Funkkommunikationsnetzwerk bedient wird. Wenn die ATM-Kommunikationsverbindung aufgebaut worden ist, fordert das Mobilendgerät eine Authentifizierungsinformation von dieser Authentifizierungsvorrichtung an, und erst dann wird eine Authentifizierungsprozedur an dem Zugriffsknoten mit der von der Authentifizierungsvorrichtung zur Verfügung gestellten Authentifizierungsinformation durchgeführt.

Ein weiterer Aspekt der Erfindung ist, dass das Mobilendgerät die geheime gemeinsam genutzte Authentifizierungsinformation von der Authentifizierungsvorrichtung innerhalb eines vorbestimmten Zeitintervalls oder innerhalb eines Zeitintervalls, welches zwischen dem Mobilendgerät und dem Zugriffsknoten ausgehandelt worden ist, empfangen muss. Falls das Mobilendgerät die geheime gemeinsam genutzte Authentifizierungsinformation innerhalb dieses Zeitintervalls empfängt, dann authentifiziert es sich entweder selbst an dem Zugriffsknoten, oder diese Aufgabe wird von der Authentifizierungsvorrichtung übernommen, welche die Authentifizierungsinformation ursprünglich zur Verfügung gestellt hat.

Falls die Zeit abläuft, d.h. falls das Mobilendgerät sich nicht innerhalb des vordefinierten Zeitintervalls an dem Zugriffsknoten authentifizieren kann, wird die bereits aufgebaute drahtlose ATM-Funkkommunikationsverbindung unterbrochen (geschlossen), und Informationen, die das Mobilendgerät (welches erfolglos eine Authentifizierung versucht hat) betreffen, werden in dem Zugriffsknoten gespeichert. Vorzugsweise werden, wenn dasselbe Mobilendgerät bereits eine vorbestimmte Anzahl von erfolglosen Versuchen einer Authentifizierung unternommen hat, weitere Zugriffsanforderungen von diesem Mobilendgerät von dem Zugriffsknoten sofort zurückgewiesen.

Vorzugsweise kann, bevor die Authentifizierungsprozedur an dem Zugriffsknoten durchgeführt wird, das Mobilendgerät (der Benutzer) einen vorbestimmten Kommunikationsschlüssel (Vertraulichkeitsniveau) wählen, der bei der drahtlosen ATM-Kommunikationsverbindung zu verwenden ist. Somit kann der Benutzer oder die Benutzeranwendung selbst den Grad der Vertraulichkeit wählen, welchen er bzw. sie für die drahtlose Kommunikationsverbindung wünscht.

Falls die Authentifizierungsvorrichtung sich in dem WATM-System befindet oder Teil desselben ist, wird ein Signalisierungspfad über den Zugriffsknoten zu der Authentifizierungsvorrichtung hergestellt, um die Authentifizierungsinformation anzufordern. Diese Information wird dann vorzugsweise über die bereits aufgebaute verschlüsselte Kommunikationsübertragungsstrecke zurück zu dem Mobilendgerät übertragen.

Falls die Authentifizierungsvorrichtung sich in einem anderen Netzwerk befindet, das über eine Kommunikationsübertragungsstrecke mit dem Zugriffsknoten verbunden ist, oder wenn sie Teil eines solchen Netzwerks ist, wird in Abhängigkeit vom Typ des WATM-Netzwerks und vom Typ des mit ihm verbundenen Netzwerks ein Signalisierungspfad über den Zugriffsknoten zu der Authentifizierungsvorrichtung aufgebaut, um die Authentifizierungsinformation anzufordern. Vorzugsweise wird diese Authentifizierungsinformation ebenfalls über den bereits aufgebauten (verschlüsselten) Kommunikationskanal zurück zu dem Mobilendgerät übertragen.

Weitere vorteilhafte Ausführungsformen und Verbesserungen der Erfindung sind aus den abhängigen Ansprüchen ersichtlich. Im Folgenden wird die Erfindung unter Bezugnahme auf ihre vorteilhaften Ausführungsformen und die beigefügten Zeichnungen beschrieben.

Kurzbeschreibung der Zeichnungen

In den Zeichnungen zeigen:

1a eine prinzipielle Übersicht über mögliche Netzwerkkonfigurationen, die ein drahtloses ATM-Netzwerk beinhalten;

1b ein Beispiel, in dem ein drahtloses ATM-System WATM über Zugriffsknoten AN mit einem Festnetz FN verbunden ist;

2 ein herkömmliches Verfahren zum Aufbauen einer sicheren Kommunikation zwischen einem ATM-Mobilendgerät und einem ATM-Zugriffsknoten;

3 eine Authentifizierungsvorrichtung SSD, einen Zugriffsknoten AN und ein Mobilendgerät MT gemäß der Erfindung;

4 ein prinzipielles Flussdiagramm des Verfahrens gemäß der Erfindung;

5 ein detaillierteres Flussdiagramm des Aufbauens einer sicheren Kommunikation gemäß der Erfindung.

Prinzip der Erfindung

Wie weiter oben erläutert, besteht einer der großen Nachteile der existierenden geheimnisbasierten AKA Protokolle darin, dass die gemeinsam genutzte Authentifizierungsinformation zwischen dem Mobilendgerät MT und dem Zugriffsknoten AN aufgebaut werden muss, bevor das Protokoll vollendet wird. Wenn jedoch unterschiedliche Signalisierungsprotokolle auf der drahtlosen Übertragungsstrecke zwischen dem Mobilendgerät MT und den Zugriffsknoten AN (WATM-Signalisierung) und zwischen dem Zugriffsknoten AN und anderen Festnetzknoten (z.B. Internet-Signalisierung) verwendet werden, dann könnte der Aufbau von gemeinsam genutzten geheimen Kenntnissen vor einer sicheren Assoziation äußerst schwierig sein. Dies trifft auch zu, wenn der Zugriffsknoten AN nicht mit einem festen ATM-Netzwerk verbunden ist. In einem solchen Fall könnten einige Protokolle verwendet werden (z.B. Diffie-Hellman), um eine zeitweilige sichere Assoziation zwischen AN und NT herzustellen, d.h. um gemeinsam genutzte geheime Schlüssel für eine Verschlüsselung der Funkübertragungsstrecke einzurichten. Nach dem Einrichten eines sicheren Kanals könnte eine reguläre Ende-zu-Ende-Authentifizierung erfolgen.

Gemäß der Erfindung wird ein Verfahren festgelegt, welches ein vom Benutzer gewähltes Vertraulichkeitsniveau auf der Funkübertragungsstrecke gewährleistet, indem eine sichere Assoziation zwischen dem WATM-Zugriffspunkt und dem drahtlosen WATM-Endgerät ohne irgendeine Authentifizierung beim ersten Durchgang aufgebaut wird. Nachdem die sichere Assoziation hergestellt worden ist, zum Beispiel unter Verwendung einer unauthentifizierten Variante des herkömmlichen Protokolls, versucht das Mobilendgerät MT, die geheime gemeinsam genutzte Authentifizierungsinformation zu erhalten, indem es mit einer Authentifizierungsvorrichtung (auch Sicherheitsserver genannt) in dem WATM-Netzwerk (oder in Wirklichkeit in einem damit verbundenen Festnetz) über eine Kommunikationskanal-(Signalisierungskanal-)Aufbaumittel eines Protokolls einer höheren Ebene kommuniziert. Die Übertragung der Authentifizierungsinformation findet dann über den bereits aufgebauten verschlüsselten Kommunikationskanal statt.

Falls das Mobilendgerät die geheime gemeinsam genutzte Authentifizierungsinformation innerhalb eines vordefinierten oder ausgehandelten Zeitintervalls erhält, führt es selbst eine Authentifizierung an dem Zugriffsknoten AN durch. Diese Authentifizierungsprozedur kann unter Verwendung entweder einer authentifizierten Variante des flexiblen AKA Protokolls oder anderer Mechanismen bewerkstelligt werden. Andernfalls läuft der entsprechende Zeitgeber im Zugriffsknoten AN ab, und der Zugriffsknoten AN schließt die drahtlose Verbindung zum Mobilendgerät MT. Angriffe von arglistigem und unbeabsichtigtem Missbrauch können bis zu einem gewissen Grad verhindert werden, indem die MAC-Adresse oder andere geeignete Informationen über das Mobilendgerät MT in dem Zugriffspunkt AN gespeichert werden. Nach N erfolglosen Versuchen des Verbindungsaufbaus werden weitere Zugriffsanforderungen von diesem Mobilendgerät MT umgehend durch den Zugriffsknoten AN zurückgewiesen.

Während alle AKA Protokolle nach dem Stand der Technik eine Authentifizierungsprozedur verwenden, bevor die eigentliche drahtlose ATM-Kommunikationsverbindung aufgebaut wird, beruht daher eines der Grundprinzipien der Erfindung auf der Idee, zuerst die drahtlose ATM-Kommunikation zwischen dem Mobilendgerät MT und dem Zugriffsknoten AN aufzubauen, indem ein gemeinsamer Kommunikationsschlüssel zur Verschlüsselung ausgewählt und vereinbart wird, und erst danach möglicherweise eine Authentifizierung durchzuführen.

Im Folgenden werden unter Bezugnahme auf 3 Ausführungsformen des Mobilendgeräts MT, des Zugriffsknotens AN und der Authentifizierungsvorrichtung des WATM-Systems, das eine solche Funktion ausführt, beschrieben. Es versteht sich, dass 3 im Prinzip 1b entspricht, d.h. mehrere Mobilendgeräte MT sind mit einem drahtlosen ATM-System verbunden, und es soll eine drahtlose sichere ATM-Kommunikationsverbindung WCC zwischen den Mobilendgeräten MT und dem Zugriffsknoten AN aufgebaut werden.

Ausführungsform des Mobilendgerätes MT/des Zugriffsknotens AN

Im Folgenden werden die Funktionen, die von dem Mobilendgerät MT und dem Zugriffsknoten AN gemäß der Erfindung, die in 3 dargestellt sind, ausgeführt werden, unter Bezugnahme auf das in 4 dargestellte Verfahren zum Aufbauen einer Kommunikationsverbindung beschrieben.

In 3 umfasst das ATM-Mobilendgerät MT ein Aufbaumittel MT-SET zum Aufbauen einer drahtlosen ATM-Funkkommunikationsverbindung WCC zu dem ATM-Zugriffsknoten AN. Ebenso umfasst der Zugriffsknoten AN ein Aufbaumittel AN-SET zum Aufbauen der drahtlosen ATM-Funkkommunikationsverbindung WCC zu dem ATM-Mobilendgerät MT. In dem Mobilendgerät MT und dem Zugriffsknoten AN speichert ein jeweiliges Geheimkommunikationsschlüssel-(CK) Speichermittel CK-MEM einen geheimen Kommunikationsschlüssel CK, der von dem ATM-Mobilendgerät MT und dem ATM-Zugriffsknoten AN verwendet wird, um drahtlose ATM-Kommunikationen auszuführen. Nach dem Starten der Aufbauprozedur in Schritt S1 in 4 sendet das Aufbaumittel MT-SET des Mobilendgerätes MT eine Aufbauanforderung an den Zugriffsknoten AN mittels eines Protokolls, um eine sichere Assoziation, d.h. eine sichere drahtlose ATM-Funkkommunikationsverbindung WCC zu dem Aufbaumittel AN-SET des Zugriffsknotens AN aufzubauen. Wie aus 1 ersichtlich ist, ist keine Authentifizierungsprozedur vor oder nach der Aufbauprozedur in S2 vorhanden. Das heißt, in Schritt S2 wird eine voll funktionsfähige (d.h. für eine Datenübertragung verwendbare) und verschlüsselte drahtlose ATM-Funkkommunikations-Übertragungsstrecke aufgebaut, welche einen geheimen Kommunikationsschlüssel CK (d.h. einen Schlüssel zur Herstellung eines Vertraulichkeitsniveaus oder zur Verschlüsselung) verwendet, welcher von dem ATM-Mobilendgerät MT und dem ATM-Zugriffsknoten AN für das Durchführen drahtloser ATM-Kommunikationen vereinbart worden ist.

In Schritt S2 kann ein Geheimschlüssel-Auswahlmittel MT-SEL des Mobilendgerätes MT vorzugsweise einen von mehreren geheimen Kommunikationsschlüsseln CK vordefinieren oder wählen, die in dem Geheimkommunikationsschlüssel-Speichermittel CK-MEM in dem Mobilendgerät MT gespeichert sind. Das heißt, in Schritt S2 kann der Benutzer oder die Benutzeranwendung ein gewünschtes Vertraulichkeitsniveau auf der drahtlosen ATM-Funkkommunikationsverbindung WCC vordefinieren.

Zuerst kann in Schritt S2 ein vom Benutzer gewähltes Vertraulichkeitsniveau vorzugsweise auf der Funkübertragungsstrecke durch das Aufbauen einer sicheren Assoziation zwischen dem WATM-Zugriffsknoten AN und dem drahtlosen ATM-Mobilendgerät ohne eine Authentifizierung im ersten Durchgang gewährleistet werden. Somit erfordert, im Gegensatz zu den AKA Protokollen der Kategorie 1, das in 4 veranschaulichte Protokoll nicht den Aufbau einer gemeinsam genutzten Authentifizierungsinformation zwischen dem Mobilendgerät MT und dem Zugriffsknoten AN vor der Vollendung des Protokolls. Die Prozedur ist auch auf Protokolle der Kategorie 2 anwendbar, da erneut keine Notwendigkeit besteht, die geheime gemeinsam genutzte Authentifizierungsinformation aufzubauen, bevor die Sicherheitsassoziation (d.h. der Schlüssel für die Verschlüsselung) aufgebaut wird. Somit unterscheidet sich die Prozedur in 4 ihrem Wesen nach von dem, was oben für die Aufbauprotokolle der Kategorie 1 und der Kategorie 2 beschrieben wurde, da eine Vereinbarung einer Authentifizierungsinformation nicht notwendig ist, bevor die funktionsfähige drahtlose ATM-Funkkommunikationsverbindung WCC aufgebaut wird.

Nach Schritt S2 kann in Schritt S6 umgehend das eigentliche Kommunikationsprotokoll für die Informationsübertragung zwischen MT/AN eingerichtet werden, wonach die Aufbauprozedur in Schritt S7 beendet wird.

Einbeziehung der Authentifizierungsinformation

Obwohl keine Notwendigkeit besteht, eine Authentifizierung vor dem Aufbau des Kommunikationskanals WCC in 3, 4 durchzuführen, kann vorzugsweise eine solche Authentifizierungsprozedur nach Schritt S2 ausgeführt werden, wie in dem Flussdiagramm in 5 detaillierter dargestellt ist.

Um diese Authentifizierungsprozedur zu realisieren, umfasst das drahtlose ATM-Netzwerk WATM (oder ein beliebiges damit verbundenes Nicht-ATM- oder ATM-Festnetz) vorzugsweise eine Authentifizierungsvorrichtung SSD, die einen Authentifizierungsinformationsspeicher AI-MEM zum Speichern mehrerer Authentifizierungsinformationen AI umfasst, von denen jede einem jeweiligen ATM-Mobilendgerät MT entspricht, das von dem drahtlosen ATM-Funkkommunikationsnetzwerk bedient wird. Ferner umfasst die Vorrichtung SSD ein Authentifizierungsinformations-Sendemittel TR zum Ausgeben einer Authentifizierungsinformation AI in Reaktion auf das Empfangen einer Authentifizierungsinformationsanforderung AI-RQST von einem ATM-Mobilendgerät MT, nachdem die drahtlose ATM-Funkkommunikationsverbindung WCC zwischen dem ATM-Mobilendgerät MT und dem ATM-Zugriffsknoten AN aufgebaut worden ist.

Anstatt nur Authentifizierungsinformation zwischen MT und AN auszutauschen, fordert ein Authentifizierungsmittel MT-AN des Mobilendgeräts MT in Schritt S3 eine Authentifizierungsinformation von der Authentifizierungsvorrichtung SSD (im Weiteren auch Sicherheitsserver genannt) des WATM-Netzwerks (oder des damit verbundenen Festnetzes FN) über Protokolle höherer Schichten an. Diese Anforderungsmeldung ist in 3 mit AI-RQST bezeichnet. In Reaktion auf die Anforderungsmeldung AI-RQST liest der Sicherheitsserver SSD aus dem Speicher AI-MEM eine Authentifizierungsinformation aus, die dem Mobilendgerät MT entspricht, das diese Information angefordert hat. Falls das anfordernde Mobilendgerät MT ein zugelassenes (angemeldetes) Mobilendgerät MT ist, dann müsste der Sicherheitsserver SSD einen Eintrag für dieses Mobilendgerät MT in dem Speicher AI-MEM haben.

In Reaktion auf eine solche Anforderung AI-RQST wird das Mobilendgerät MT an dem Zugriffsknoten AN authentifiziert. Dies kann entweder erfolgen, indem der Sicherheitsserver SSD die angeforderte Authentifizierungsinformation AI direkt zu dem Zugriffsknoten AN sendet, oder alternativ dazu dadurch, dass der Sicherheitsserver SSD die Authentifizierungsinformation AI zu dem Mobilendgerät MT über den bereits hergestellten sicheren (verschlüsselten) Kommunikationskanal WCC sendet. An dem Mobilendgerät wird die Authentifizierungsinformation AI in einem Authentifizierungsinformations-Empfangsmittel MT-RM empfangen.

Nachdem die sichere Kommunikationsverbindung WCC zwischen dem Mobilendgerät MT und dem Zugriffsknoten AN hergestellt worden ist, kann nun Authentifizierungsinformation AI, die von einer innerhalb des WATM-Systems oder sogar in einem damit verbundenen Netzwerk befindlichen Authentifizierungsvorrichtung SSD zur Verfügung gestellt worden ist, in einer sicheren oder verschlüsselten Art und Weise über die Kommunikationsverbindung WCC zurück zu dem Mobilendgerät MT übertragen werden.

Danach führt das Mobilendgerät MT selbst die Authentifizierungsprozedur mit dem Zugriffsknoten AN durch, indem es die empfangene Authentifizierungsinformation AI zu dem Zugriffsknoten AN überträgt. In beiden Szenarien wird das ATM-Mobilendgerät MT an dem ATM-Zugriffsknoten mittels der Übertragung der Authentifizierungsinformation AI authentifiziert, welche das ATM-Mobilendgerät MT an dem ATM-Zugriffsknoten AN identifiziert. Daher führt, wenn ein Authentifizierungsinformations-Empfangsmittel AI-RM in dem Zugriffsknoten AN eine Authentifizierungsinformation AI empfängt, ein Authentifizierungsmittel AN-RN in diesem ATM-Zugriffsknoten AN die Authentifizierung des ATM-Mobilendgerätes MT durch, wenn die empfangene Authentifizierungsinformation AI eine solche ist, welche das anfordernde ATM-Mobilendgerät MT als ein zugelassenes ATM-Mobilendgerät MT identifiziert.

Gleichgültig, wohin das Authentifizierungsinformations-Sendemittel AI-TR des Sicherheitsservers SSD die Authentifizierungsinformation AI sendet, kann daher eine Authentifizierungsprozedur in Schritt S5 immer erfolgreich durchgeführt werden, wenn die Authentifizierungsinformation AI eine solche ist, welche von dem Zugriffsknoten AN erkannt wird. Das heißt, ein Authentifizierungsmittel MT-AN des ATM-Mobilendgerätes kann eine Authentifizierungsinformations-Anforderungsmeldung AI-RQST in Schritt S3 in 5 zu der Authentifizierungsvorrichtung SSD des Netzwerks senden, und ein Authentifizierungsinformations-Empfangsmittel MT-RM empfängt diese Authentifizierungsinformation AI von dieser Authentifizierungsvorrichtung SSD des Netzwerks in Reaktion auf die Anforderungsmeldung. Alternativ dazu führt das Authentifizierungsmittel AN-AM des Zugriffsknotens die Authentifizierung auf der Basis der Authentifizierungsinformation durch, die es direkt von dem Sicherheitsserver empfängt.

Vorzugsweise kann, nachdem der Zugriffsknoten AN den Aufbau der drahtlosen Kommunikationsverbindung WCC zu dem mobilen Endgerät MT beendet hat, in Schritt S2 in 5 ein Zeitgeber TMR in dem Zugriffsknoten AN eingestellt werden. Vorzugsweise legt der Zeitgeber TMR in AN ein vorbestimmtes Zeitintervall fest, in welchem ein Empfang einer Authentifizierungsinformation durch AI-RM in AN erwartet wird. Daher wird unabhängig davon, ob die Authentifizierungsinformation AI von dem Sicherheitsserver SSD oder dem Mobilendgerät MT selbst gesendet wird, in Schritt S4 durch den Zeitgeber TMR in AN eine Bestimmung vorgenommen, ob die Authentifizierungsinformation AI in einem vorbestimmten Zeitintervall empfangen worden ist. Falls Sie empfangen worden ist, "J" in Schritt S4 in 5, dann kann in Schritt S5 die normale Authentifizierungsprozedur durchgeführt werden. Im Falle "N" in Schritt S4 läuft der auf die Eingabe der Authentifizierungsinformation von MT (direkt oder über SSD) wartende Zeitgeber TMR in AN ab. In diesem Falle wird die zuvor aufgebaute drahtlose ATM-Kommunikationsverbindung WCC in Schritt S8 von einem Unterbrechungsmittel INT in AN geschlossen.

Vorzugsweise speichert ein Kennungsspeicher ID-MEM eine Kennungsinformation II, MAC des ATM-Mobilendgerätes MT, dessen Kommunikationsverbindung WCC gelöst (geschlossen) worden ist. Die Kennungsinformation kann zum Beispiel die MAC-Adresse des anfordernden Mobilendgerätes MT sein (MAC: Mobile Access Code, Mobilfunk-Zugangscode).

Ferner kann, wenn der Zugriffsknoten AN erkennt, dass das gegenwärtig eine Authentifizierung anfordernde Mobilendgerät MT bereits früher versucht hat, eine Kommunikation zu dem Zugriffsknoten AN aufzubauen, in Schritt S10 auch die Anzahl der Versuchswiederholungen MTr mit einer maximalen Anzahl von Versuchswiederholungen N verglichen werden. Wenn dasselbe Mobilendgerät MT eine Authentifizierung mehr als N mal angefordert hat, dann wird in Schritt S11 ein Sperrmittel AN-INBT des Zugriffsknotens alle weiteren Aufbauanforderungen von diesem Mobilendgerät MT vollständig sperren oder zurückweisen, wonach die Prozedur in Schritt S12 beendet wird.

Das Unterbrechungsmittel INT in dem ATM-Zugriffsknoten AN ist für das Schließen einer bereits aufgebauten sicheren drahtlosen Funkkommunikation WCC verantwortlich, wenn das Authentifizierungsinformations-Empfangsmittel AI-RM die Authentifizierungsinformation von MT nicht innerhalb des vorbestimmten Zeitintervalls empfängt, das durch den Zeitgeber TMR in AN festgelegt wird. Im Falle "N" in Schritt S10 kehrt die Prozedur zurück zu Schritt S2, um den Aufbau einer Kommunikationsverbindung WCC in Schritt S2 erneut zu ermöglichen.

Vorzugsweise umfasst auch das ATM-Mobilendgerät MT einen Zeitgeber TMR, und falls nach dem Senden der Authentifizierungsinformations-Anforderungsmeldung AI-RQST nicht innerhalb eines vorbestimmten Zeitintervalls eine Authentifizierungsinformation von der Authentifizierungsvorrichtung oder dem Sicherheitsserver SSD des Netzwerks empfangen wird, schließt ein Unterbrechungsmittel MT-IM dieses ATM-Mobilendgeräts MT selbst die aufgebaute drahtlose ATM-Funkkommunikationsverbindung WCC. Der Grund dafür ist, dass zu diesem Zeitpunkt kaum zu erwarten ist, dass der Sicherheitsserver SSD des WATM-Systems eine Authentifizierungsinformation zurücksenden wird, d.h. dass es kaum wahrscheinlich ist, dass das Mobilendgerät MT wirklich eine gültige Anmeldung für das Aufbauen von Kommunikationsverbindungen in dem WATM-Kommunikationssystem hat.

Vorzugsweise umfasst das ATM-Mobilendgerät MT außerdem ein automatisches Wiederholungsmittel MT AUTO zum automatischen Wiederholen eines Aufbauversuches nach einem vorbestimmten Zeitintervall. Das heißt, sogar bevor der Sicherheitsserver SSD eine negative Antwort zurücksendet, d.h. dass keine Authentifizierungsinformation in dem Speicher AI-MEM für das gegenwärtig rufende Mobilendgerät MT gefunden werden kann, kann das Mobilendgerät MT automatisch erneut den Aufbau einer Kommunikationsverbindung WCC zu dem Zugriffsknoten AN anfordern.

Falls das Mobilendgerät MT eine vorbestimmte Anzahl von wiederholten Aufbauanforderungen ausgeführt hat, die von einem Zähler MT-CNT gezählt werden, dann sperrt ein Sperrmittel MT-INHB des Mobilendgerätes MT alle weiteren Aufbauanforderungen nach einer vorbestimmten Anzahl N von Versuchen.

Daher kann nicht nur der Zugriffsknoten AN weitere Aufbauanforderungen durch dasselbe Mobilendgerät MT zurückweisen, sondern auch das Mobilendgerät MT selbst kann entscheiden und erkennen, dass der Sicherheitsserver SSD tatsächlich keine Informationen irgendwelcher Art gespeichert hat, die darauf hindeuten würden, dass das gegenwärtig rufende Mobilendgerät MT ein Mobilendgerät ist, welches für drahtlose ATM-Verbindungen zu dem Zugriffsknoten AN registriert worden ist.

Daher kann das obige neue Protokoll wie folgt zusammengefasst werden (siehe auch 5):

  • S2: Eine sichere Assoziation (eine sichere Kommunikationsverbindung WCC) zwischen dem Mobilendgerät MT und dem Zugriffsknoten AN ohne irgendeine Authentifizierungsprozedur aufbauen; einen Zeitgeber TMR im Zugriffsknoten starten.
  • S3/S4: Falls das Mobilendgerät MT eine geheime gemeinsam genutzte Authentifizierung innerhalb des vorbestimmten Zeitintervalls über den verschlüsselten Kommunikationskanal WCC erhält, dann findet die Authentifizierung statt. Falls nicht, unterbricht oder schließt das Unterbrechungsmittel INT des Zugriffsknotens in Schritt S8 die bereits aufgebaute Kommunikationsverbindung WCC.
  • S5: Entweder authentifiziert sich das Mobilendgerät MT selbst an dem Zugriffsknoten AN, oder der Sicherheitsserver, d.h. die Authentifizierungsvorrichtung SSD authentifiziert das Mobilendgerät an dem Zugriffsknoten AN. Falls keine Zeitabschaltung durch den Zeitgeber TMR in dem Zugriffsknoten AN oder den Zeitgeber TMR in dem Mobilendgerät MT erfolgt, wird in Schritt S6 das allgemeine Kommunikationsprotokoll für eine Informationsübertragung zwischen MT und AN eingerichtet.

Industrielle Anwendbarkeit

Wie oben erläutert, wird ein sicherer Aufbau einer Kommunikationsverbindung zwischen MT und AN selbst dann durchgeführt, wenn keine Authentifizierung in dem ersten Durchlauf vorgenommen werden kann, wie unter Bezugnahme auf 4 erläutert wurde. Eine Authentifizierung wird entweder zwischen MT und AN oder zwischen der Authentifizierungsvorrichtung SSD und AN durchgeführt. Dies ist zum Beispiel in einem drahtlosen ATM-Mobilendgerät ohne Hardwareunterstützung zum Speichern einer Authentifizierungsinformation (z.B. eine SIM-Karte) nützlich.

Durch das Vorsehen des Kommunikationsschlüsselspeichers CK-MEM kann der Benutzer des Mobilendgeräts MT oder tatsächlich die Benutzeranwendung selbst ein vom Benutzer gewähltes Vertraulichkeitsniveau ohne nachfolgende Authentifizierung festlegen, um z.B. den Zugriff von Mobilendgeräten MT auf Netzwerke in halböffentlichen Bereichen (z.B. Flughäfen) zu ermöglichen. Zuerst kann zum Beispiel eine Benutzeranwendung wie etwa ein Programm, das auf einem Laptop läuft – ohne eine Hardwareunterstützung zum Speichern einer Authentifizierungsinformation wie etwa eine SMI-Karte – eine Authentifizierungsinformation von einem Sicherheitsserver SSD anfordern, und wenn zuvor eine Registrierung einer solchen Authentifizierungsinformation in dem Speicher AI-MEM des Sicherheitsservers SSD vorgenommen worden ist, dann wird ein Zugriff des Mobilendgerätes MT auf das Netzwerk gestattet.

Ferner ist anzumerken, dass die Authentifizierungsvorrichtung SSD nicht unbedingt ein Teil des WATM-Systems sein muss. Sie kann auch ein Teil des damit verbundenen ATM-Festnetzes sein, welches in 2 dargestellt ist. Jedoch kann die Vertraulichkeit der Benutzerdaten auf der drahtlosen ATM-Funkverbindung WCC selbst dann garantiert werden, wenn das Festnetz erst nach dem Aufbau der Sicherheits-Assoziation einbezogen wird, zum Beispiel wenn die Authentifizierungsinformation von einem Sicherheitsserver SSD des Festnetzes angefordert wird und danach – auf eine sichere, verschlüsselte Art und Weise – über den sicheren Kommunikationskanal zurück zu dem Mobilendgerät übertragen wird.

Somit kann ein Sicherheitsdienst SSD für WATM-Systeme implementiert werden, welcher in einer Nicht-ATM-Festnetzumgebung verwendet werden kann, d.h. wenn ATM-Rufe nur auf der drahtlosen Funkübertragungsstrecke in dem WATM-System verwendet werden, während in dem Festnetz eine gewöhnliche digitale Übertragung verwendet wird. Erneut kann, da die Vertraulichkeit auf der drahtlosen Kommunikationsverbindung WCC sichergestellt ist, die Authentifizierungsinformation angefordert und von einem beliebigen Sicherheitsserver SSD geliefert werden, welcher sich sogar in der Festnetzumgebung befindet. Das bedeutet, dass die Übertragung der Authentifizierungsinformation auf einer drahtlosen ATM-Kommunikationsverbindung stattfindet, welche bereits durch den vereinbarten ausgewählten geheimen Schlüssel CR gesichert ist.

Jedoch können das Verfahren, die Authentifizierungsvorrichtung, das Mobilendgerät und der Zugriffsknoten auch in Fällen verwendet werden, in denen ein ATM-basiertes Festnetz Sicherheitsdienste über der ATM-Schicht implementiert. Das bedeutet, wenn das Festnetzsystem ebenfalls ein ATM-basiertes Festnetz ist, wird zuerst der Kommunikationskanal WCC mit seinem Vertraulichkeitsniveau zwischen dem Mobilendgerät MT und dem Zugriffsknoten AN des drahtlosen ATM-Systems aufgebaut (oder in Wirklichkeit zu einem Zugriffsknoten AN des ATM-basierten Festnetzes), und danach wird der (sichere) Austausch von Authentifizierungsinformation durchgeführt. Zum Anfordern und Empfangen der Authentifizierungsinformation von einem Sicherheitsserver SSD des ATM-basierten Festnetzes wird vorzugsweise ein separater Signalisierungskanal von dem Zugriffsknoten AN des WATM-Systems zu dem Zugriffsknoten AN des ATM-basierten Festnetzes verwendet.

Die vorliegende Erfindung gewährleistet Vertraulichkeit in unterschiedlichen drahtlosen ATM-Systemen, welche an private und/oder betriebliche und/oder öffentliche Umgebungen oder sogar gemischte Umgebungen angepasst sind. Da der Kommunikationskanal WCC vor einer möglichen Authentifizierungsprozedur aufgebaut wird, wird der wesentliche Vorteil bewirkt, dass auf Sicherheitsmechanismen innerhalb des WATM-Systems oder sogar auf Sicherheitsmechanismen von möglichen damit verbundenen Festnetzen (Nicht-ATM oder ATM) über die gesicherte Übertragungsstrecke WCC zugegriffen werden, oder dass die Sicherheitsmechanismen sogar kombiniert werden können, um eine Sicherheitsarchitektur zu schaffen, welche ein wesentlich höheres Sicherheitsniveau bietet. Da das Mobilendgerät MT Zugriff auf die Sicherheitsfunktionen hat, die sich anderswo in einem verbundenen Netzwerk befinden, kann eine Sicherheitsarchitektur geschaffen werden, welche flexibler ist und welche ein wesentlich höheres Sicherheitsniveau bieten kann.

Obwohl die Erfindung unter Bezugnahme auf ihre Ausführungsformen und die Zeichnungen beschrieben wurde, um darzustellen, was gegenwärtig als die beste Form der Erfindung betrachtet wird, ist klar, dass für Fachleute in Anbetracht der obigen technischen Lehren verschiedene Modifikationen und Varianten möglich sein werden. In den Ansprüchen dienen Bezugszahlen nur Zwecken der Klarheit und schränken den Schutzbereich der Erfindung nicht ein. In den Zeichnungen bezeichnen dieselben oder ähnliche Bezugszahlen dieselben oder ähnliche Teile oder Schritte.


Anspruch[de]
Verfahren zum Aufbauen einer sicheren Kommunikation zwischen einem Mobilendgerät (MT) und einem Zugriffsknoten (AN) eines Drahtlos-Funkkommunikationsnetzwerks (WATM), gekennzeichnet durch den Schritt eines Aufbauens (S2) von einer Drahtlos-Funkkommunikationsverbindung (WCC) zwischen dem Mobilendgerät (MT) und dem Zugriffsknoten (AN), ohne einer vorherigen Durchführung (ST2, ST3) von einer Authentifizierungsinformations-Überprüfungsprozedur, wobei ein Informationsaustausch auf der Drahtlos-Funkkommunikationsverbindung (WCC) unter Verwendung eines geheimen Kommunikationsschlüssels (CK) durchgeführt wird, welcher durch den Zugriffsknoten (AN) und das Mobilendgerät (MT) vereinbart ist. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass, nachdem der Aufbau von der Drahtlos-Funkkommunikationsverbindung (WCC) zwischen dem Mobilendgerät (MT) und dem Zugriffsknoten (AN) vollendet ist (S2), das Mobilendgerät (MT) am Zugriffsknoten (AN) authentifiziert wird (S3, S5; S4, S8), indem eine Authentifizierungsinformation (AI), welche das Mobilendgerät (MT) identifiziert, an den Zugriffsknoten (AN) übertragen wird. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass das Mobilendgerät (MT) eine Authentifizierungsinformations-Anforderungsmeldung (AI-RQST, S3) an eine Netzwerk-Authentifizierungsvorrichtung (SSD) sendet, welche durch das Drahtlos-Kommunikationsnetzwerk (WATM) oder durch ein weiteres zwischenverbundenes Netzwerk (FN) bereitgestellt ist. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Authentifizierungsinformation (AI) an das Mobilendgerät (MT) in Ansprechen auf die Anforderungsmeldung (AI-RQST) übertragen wird (S4), und das Mobilendgerät (MT) eine Authentifizierungs-Prozedur am Zugriffsknoten (AN) unter Verwendung der übertragenen Authentifizierungsinformation (AI) durchführt. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die Netzwerk-Authentifizierungsvorrichtung (SSD) des Drahtlos-Kommunikationsnetzwerks (WATM) in Ansprechen auf die Anforderungsmeldung (AI-RQST) eine Authentifizierungs-Prozedur für das Mobilendgerät (MT) am Zugriffsknoten (AN) unter Verwendung der angeforderten Authentifizierungsinformation (AI) durchführt (S5). Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass, nachdem die sichere Drahtlos-Funkkommunikationsverbindung (WCC) aufgebaut wurde (S2), ein Zeitnehmer (TMR) im Zugriffsknoten (AN) gestartet wird, und die bereits aufgebaute Drahtlos-Funkkommunikationsverbindung (WCC) durch den Zugriffsknoten (AN) geschlossen wird, wenn der Zugriffsknoten (AN) innerhalb einer vorbestimmten Zeitperiode keine Authentifizierungsinformation (AI) für das Mobilendgerät (MT) empfängt (S8). Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass eine Identitäts-Information (II, MAC) des Mobilendgeräts (MT) und die Anzahl von Authentifizierungswiederholungen (MTr) im Zugriffsknoten (AN) gespeichert werden (ID-MEM), wenn der Zugriffsknoten (AN) innerhalb der vorbestimmten Zeitperiode nicht die Authentifizierungsinformation (AI) empfängt (S9). Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass, wenn die Anzahl von Authentifizierungswiederholungen (MTr) eine vorbestimmte Anzahl (N) übersteigt (S10), weitere Anforderungen durch das Mobilendgerät (MT) zum Aufbau einer Drahtlos-Funkkommunikationsverbindung (WCC) zwischen dem Mobilendgerät (MT) und dem Zugriffsknoten (AN) durch den Zugriffsknoten (AN) verworfen werden (S11). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der geheime Kommunikationsschlüssel (CK) durch das Mobilendgerät (MT) während des Aufbaus der Drahtlos-Funkkommunikationsverbindung (WCC) ausgewählt wird. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass an dem Drahtlos-Funkkommunikationsnetzwerk (WATM) Zugriffsknoten (AN) ein Nicht-ATM fixiertes Netzwerk (FN) verbunden ist, welches Funktionen und Dienste an eine Mehrzahl von fixierten Netzwerk-Teilnehmern (SS) bereitstellt, wobei das Mobilendgerät (MT) auf die Funktionen und Dienste über die sichere Drahtlos-Funkkommunikationsverbindung zugreift, welche zwischen dem Mobilendgerät (MT) und dem Zugriffsknoten (AN) aufgebaut ist. Authentifizierungsvorrichtung (SSD), insbesondere für ein Drahtlos-Funkkommunikationsnetzwerk (WATM), welche enthält:

a) ein Authentifizierungsinformations-Speichermittel (AI-MEM) zum Speichern einer Mehrzahl von Authentifizierungsinformationen (AI), wobei jede einem jeweiligen Mobilendgerät (MT) entspricht, welches durch ein Drahtlos-Funkkommunikationsnetzwerk (WATM) bedient wird; und

b) ein Authentifizierungsinformations-Übertragungsmittel (TR) zum Ausgeben von einer Authentifizierungsinformation (AI) in Ansprechen auf einen Empfang von einer Authentifizierungsinformations-Anforderung (AI-RQST) von einem Mobilendgerät (MT), nachdem eine Drahtlos-Funkkommunikationsverbindung (WCC) zwischen dem anfordernden Mobilendgerät (MT) und dem Zugriffsknoten (AN) unter Verwendung eines geheimen Kommunikationsschlüssels (CK) aufgebaut wurde, welcher durch den Zugriffsknoten (AN) und das Mobilendgerät (MT) vereinbart ist.
Vorrichtung nach Anspruch 11, bei welcher das Übertragungsmittel (AI-TR) dazu angepasst ist, die Authentifizierungsinformation (AI) zurück an das anfordernde Mobilendgerät (MT) zu übertragen. Vorrichtung nach Anspruch 11, bei welcher das Übertragungsmittel (AI-TR) dazu angepasst ist, die Authentifizierungsinformation (AI) an den Zugriffsknoten (AN) zu übertragen, um eine Authentifizierungs-Prozedur für das Mobilendgerät am Zugriffsknoten (AN) durchzuführen. Vorrichtung nach Anspruch 11, bei welcher am Drahtlos-Funkkommunikationsnetzwerk (WATM) Zugriffsknoten (AN) ein Nicht-ATM fixiertes Netzwerk (FN) verbunden ist, welches Funktionen und Dienste an eine Mehrzahl von fixierten Netzwerk-Teilnehmern (SS) bereitstellt, wobei das Mobilendgerät (MT) auf die Funktionen und Dienste über die sichere Drahtlos-Funkkommunikationsverbindung zugreift, welche zwischen dem Mobilendgerät und dem Zugriffsknoten (AN) aufgebaut ist. Zugriffsknoten (AN) eines Drahtlos-Kommunikationsnetzwerks (WATM) zum Aufbauen einer sicheren Drahtlos-Kommunikationsverbindung (WCC) an ein Mobilendgerät (MT), wobei der Zugriffsknoten (AN) enthält:

a) ein Aufbaumittel (AN-SET) zum Aufbauen (S2) von einer Drahtlos-Funkkommunikationsverbindung (WCC) an das Mobilendgerät (MT), ohne zuvor eine Authentifizierungsinformations-Überprüfungsprozedur (ST2, ST3) durchzuführen;

b) ein Geheimkommunikationsschlüssel (CK) Speichermittel (CK-MEM) zum Speichern eines geheimen Kommunikationsschlüssels (CK), welcher durch das Mobilendgerät (MT) und den Zugriffsknoten (AN) zur Durchführung von Drahtloskommunikationen verwendet wird.
Zugriffsknoten (AN) nach Anspruch 15, mit einem Authentifizierungsmittel (AN-AM) zum Authentifizieren des Mobilendgeräts (MT) am Zugriffsknoten (AN), wenn ein Authentifizierungsinformations-Empfangsmittel (AI-RM) eine Authentifizierungsinformation (AI) empfängt, welche das Mobilendgerät (MT) identifiziert. Zugriffsknoten (AN) nach Anspruch 16, bei welchem das Authentifizierungsinformations-Empfangsmittel (AI-RM) die Authentifizierungsinformation (AI) vom Mobilendgerät (MT) empfängt. Zugriffsknoten (AN) nach Anspruch 16, bei welchem das Authentifizierungsinformations-Empfangsmittel (AI-RM) die Authentifizierungsinformation (AI) von einer Netzwerk-Authentifizierungsvorrichtung (SSD) empfängt, welche separat durch das Drahtlos-Funkkommunikationsnetzwerk (WATM) oder durch ein weiteres oder ein zwischenverbundenes Netzwerk (FN) bereitgestellt ist. Zugriffsknoten (AN) nach Anspruch 16, bei welchem der Zugriffsknoten (AN) einen Zeitnehmer (TMR) enthält, welcher gestartet wird, nachdem die Drahtlos-Kommunikationsverbindung (WCC) zwischen dem Zugriffsknoten (AN) und dem Mobilendgerät (MT) durch das Aufbaumittel (AN-SET) aufgebaut wurde. Zugriffsknoten (AN) nach Anspruch 19, bei welchem der Zugriffsknoten (AN) ein Unterbrechungsmittel (INT) zum Schließen einer bereits aufgebauten sicheren Drahtlos-Funkkommunikationsverbindung (WCC) enthält, wenn das Authentifizierungsinformations-Empfangsmittel (AI-RM) keine Authentifizierungsinformation für das Mobilendgerät (MT) innerhalb einer vorbestimmten Zeitperiode, wie durch den Zeitnehmer (TMR) bestimmt, empfängt (S8). Zugriffsknoten (AN) nach Anspruch 20, bei welchem eine Identitätsinformation (II, MAC) des Mobilendgeräts (MT) und die Anzahl von Authentifizierungs-Wiederholungen (MTr) in einem Identitätsspeicher (ID-MEM) im Zugriffsknoten (AN) gespeichert werden, wenn das Authentifizierungsinformations-Empfangsmittel (AI-RM) innerhalb der vorbestimmten Zeitperiode nicht die Authentifizierungsinformation (AI) empfängt (S9). Zugriffsknoten (AN) nach Anspruch 21, bei welchem, wenn die Anzahl von Authentifizierungs-Wiederholungen (MTr) eine vorbestimmte Anzahl (N) übersteigt (S10), ein Unterdrückungsmittel (AN-INBT) des Zugriffsknotens (AN) weitere Anforderungen durch das Mobilendgerät (MT) zum Aufbau einer Drahtlos-Funkkommunikationsverbindung (WCC) zwischen dem Mobilendgerät (MT) und dem Zugriffsknoten (AN) unterdrückt. Zugriffsknoten (AN) nach Anspruch 15, bei welchem an dem Zugriffsknoten (AN) ein Nicht-ATM fixiertes Netzwerk (FN) verbunden ist, welches Funktionen und Dienste an eine Mehrzahl von fixierten Netzwerk-Teilnehmern (SS) bereitstellt, wobei das Mobilendgerät (MT) auf die Funktionen und Dienste über die Drahtlos-Funkkommunikationsverbindung zugreift, welche zwischen dem Mobilendgerät und dem Zugriffsknoten (AN) aufgebaut ist. Mobilendgerät (MT) zum Aufbauen einer sicheren Kommunikation (WCC) an einen Zugriffsknoten (AN) eines Drahtlos-Funkkommunikationsnetzwerks (WATM), welches enthält:

a) ein Aufbaumittel (AN-SET) zum Aufbauen (S2) von einer Drahtlos-Funkkommunikationsverbindung (WCC) an den Zugriffsknoten (AN), ohne zuvor eine Authentifizierungsinformations-Überprüfungsprozedur durchzuführen (ST2, ST3);

b) ein Geheimkommunikationsschlüssel Speichermittel (CK-MEM) zum Speichern eines geheimen Kommunikationsschlüssels (CK), welcher durch das Mobilendgerät (MT) und den Zugriffsknoten (AN) zur Durchführung von Drahtloskommunikationen verwendet wird.
Mobilendgerät (MT) nach Anspruch 24, bei welchem ein Authentifizierungsmittel (MT-AM) des Mobilendgeräts (MT) eine Authentifizierungsinformations-Anforderungsmeldung (AI-RQST; S3) an eine Netzwerk-Authentifizierungsvorrichtung (SSD) sendet, welche durch das Drahtlos-Kommunikationsnetzwerk (WATM) oder ein zwischenverbundenes fixiertes Netzwerk (FN) bereitgestellt ist. Mobilendgerät (MT) nach Anspruch 25, bei welchem ein Authentifizierungsinformations-Empfangsmittel (MT-MR) die Authentifizierungsinformation (AI) von der Netzwerk-Authentifizierungsvorrichtung (SSD) in Ansprechen auf die Anforderungsmeldung (AI-RQST) empfängt. Mobilendgerät (MT) nach Anspruch 26, bei welchem das Authentifizierungsmittel (MT-AM) die empfangene Authentifizierungsinformation (AI) an den Zugriffsknoten (AN) überträgt. Mobilendgerät (MT) nach Anspruch 25 und 26, bei welchem das Mobilendgerät (MT) einen Zeitnehmer (TMR) enthält, und, wenn nach dem Senden der Authentifizierungsinformations-Anforderungsmeldung (AI-RQST) keine Authentifizierungsinformation (AI) von der Netzwerk-Authentifizierungsvorrichtung (SSD) empfangen ist, ein Unterbrechungsmittel (MT-IM) des Mobilendgeräts (MT) die aufgebaute Drahtlos-Funkkommunikationsverbindung (WCC) zwischen dem Mobilendgerät (MT) und dem Zugriffsknoten (AN) schließt. Mobilendgerät (MT) nach Anspruch 25, bei welchem das Mobilendgerät (MT) ein automatisches Wiederholungsmittel (MT-AUTO) zum automatischen Wiederholen eines Aufbauversuchs nach einem vorbestimmten Zeitintervall enthält. Mobilendgerät (MT) nach Anspruch 29, bei welchem das Mobilendgerät (MT) einen Zähler (MT-CNT) enthält, welcher die Anzahl von wiederholten Versuchen zum Aufbau einer Verbindung durch das Aufbaumittel (MT-SET) zählt, wobei ein Unterdrückungsmittel (MT-INHB) weitere Aufbauanforderungen nach einer vorbestimmten Anzahl (N) von Versuchen unterdrückt. Mobilendgerät (MT) nach Anspruch 24 mit einem Geheimschlüssel-Auswahlmittel (MT-SEL) zum Auswählen eines geheimen Schlüssels (CK), welcher für die Drahtlos-Kommunikationsverbindung (WCC) verwendet wird. Drahtlos-Kommunikationsnetzwerk (WATM), welches zumindest ein Mobilendgerät (MT) nach einem oder mehreren der Ansprüche 24-31, zumindest einen Zugriffsknoten (AN) nach einem oder mehreren der Ansprüche 15-23, und ein Austauschmittel (EX) zum Aufbau von Drahtlos-Funkkommunikationsverbindungen (WCC) zwischen dem zumindest einen Mobilendgerät (MT) und dem zumindest einen Zugriffsknoten (AN) enthält. Drahtlos-Kommunikationsnetzwerk (WATM) nach Anspruch 32, bei welchem an dem Drahtlos-Funkkommunikationsnetzwerk (WATM) ein Nicht-ATM fixiertes Netzwerk (FN) verbunden ist, welches Funktionen und Dienste an eine Mehrzahl von fixierten Netzwerk-Teilnehmern (SS) bereitstellt, wobei das Mobilendgerät (MT) auf die Funktionen und Dienste über die Drahtlos-Funkkommunikationsverbindung (WCC) zugreift, welche zwischen dem Mobilendgerät (MT) und dem Zugriffsknoten (AN) aufgebaut ist. Verfahren nach Anspruch 4, bei welchem die Authentifizierungsinformation (AI) durch die aufgebaute sichere Kommunikationsverbindung (WCC) zurück an das Mobilendgerät (MT) übertragen wird. Vorrichtung nach Anspruch 12, bei welchem das Übertragungsmittel (TR) die Authentifizierungsinformation durch die aufgebaute sichere Kommunikationsverbindung (WCC) zurück an das Mobilendgerät (MT) überträgt. Zugriffsknoten (AN) nach Anspruch 16, bei welchem ein Übertragungsmittel (TR) des Zugriffsknotens (AN) die Authentifizierungsinformation durch die aufgebaute sichere Kommunikationsverbindung (WCC) zurück an das Mobilendgerät (MT) überträgt. Mobilendgerät (MT) nach Anspruch 26, bei welchem das Authentifizierungsinformations-Empfangsmittel (MT-RM) die Authentifizierungsinformation (AI) durch die aufgebaute sichere Kommunikationsverbindung (WCC) empfängt, welche zwischen dem Zugriffsknoten (AN) und dem Mobilendgerät (MT) aufgebaut ist. Mobilendgerät (MT) nach Anspruch 27, bei welchem das Authentifizierungsmittel (MT-AM) die Authentifizierungsinformation (AI) durch die sichere Kommunikationsverbindung (WCC), welche zwischen dem Zugriffsknoten (AN) und dem Mobilendgerät (MT) aufgebaut ist, an den Zugriffsknoten (AN) überträgt.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com