[go: up one dir, main page]

DE102004051840A1 - Verfahren zum Anmelden eines mobilen Kommunikationsendgerätes gegenüber einem lokalen Netzwerk - Google Patents

Verfahren zum Anmelden eines mobilen Kommunikationsendgerätes gegenüber einem lokalen Netzwerk Download PDF

Info

Publication number
DE102004051840A1
DE102004051840A1 DE102004051840A DE102004051840A DE102004051840A1 DE 102004051840 A1 DE102004051840 A1 DE 102004051840A1 DE 102004051840 A DE102004051840 A DE 102004051840A DE 102004051840 A DE102004051840 A DE 102004051840A DE 102004051840 A1 DE102004051840 A1 DE 102004051840A1
Authority
DE
Germany
Prior art keywords
communication terminal
mobile communication
identity information
server
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102004051840A
Other languages
English (en)
Inventor
Stefan Berg
Wolfgang Gröting
Kalyan Dr. Koora
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Corp filed Critical Siemens Corp
Priority to DE102004051840A priority Critical patent/DE102004051840A1/de
Priority to PCT/EP2005/054387 priority patent/WO2006045665A1/de
Priority to EP05784531A priority patent/EP1829320A1/de
Priority to US11/666,248 priority patent/US20070294758A1/en
Priority to KR1020077008787A priority patent/KR20070065390A/ko
Priority to CNA2005800365283A priority patent/CN101048997A/zh
Priority to RU2007119383/09A priority patent/RU2007119383A/ru
Priority to MX2007005008A priority patent/MX2007005008A/es
Priority to TW094136864A priority patent/TW200625898A/zh
Publication of DE102004051840A1 publication Critical patent/DE102004051840A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/022Selective call receivers
    • H04W88/023Selective call receivers with message or information receiving capability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Anmelden eines mobilen Kommunikationsendgerätes (K) gegenüber einem lokalen Netzwerk, DOLLAR A wobei einem Verfahrensschritt von einem Server (S) eine erste Identitäts-Informations-Anfrage-Meldung (IRM1, IRM2, ..., IRMn), die eine Identitäts-Anfrage-Meldung (IRS) und ein Netzwerkinformationselement (NI1, NI2, ..., NIn) enthält, über einen Zugriffspunkt (AP) zu dem mobilen Kommunikationsendgerät (K) gesendet wird, wobei das Netzwerkinformationselement (NI1, NI2, ..., NIn) die Information an das mobile Kommunikationsendgerät (K) enthält, dass im Rahmen weiterer Identitäts-Informations-Anfrage-Meldungen (IRM1, IRM2, ..., IRMn) über den Zugriffspunkt (AP) weitere Daten an das mobile Kommunikationsendgerät (K) übermittelt werden, und wenigstens eine zweite Identitäts-Informations-Anfrage-Meldung (IRM2), die eine ignorierbare Identitäts-Anfrage-Meldung (IR) und wenigstens einen Teil der zweiten Daten dem Server (S) über den Zugriffspunkt (AP) enthält, zu dem mobilen Kommunikationsendgerät (K) gesendet wird.

Description

  • Die Erfindung bezieht sich auf ein Verfahren zum Anmelden eines mobilen Kommunikationsendgerätes gegenüber einem lokalen Netzwerk, mit den Schritten:
    Aussenden einer Start-Mitteilung von dem mobilen Kommunikationsendgerät zu einem Zugriffspunkt des lokalen Netzwerks,
    • b) Aussenden einer Identitäts-Anfrage-Meldung von dem Zugriffspunkt zu dem mobilen Kommunikationsendgerät,
    • c) Aussenden einer Identitäts-Antwort-Meldung von dem mobilen Kommunikationsendgerät zu dem Zugriffspunkt und Weiterleiten der Identitäts-Antwort-Meldung zu einem Server,
    • e) Durchführung eines Authentifizierungsverfahrens zwischen dem Server und dem mobilen Kommunikationsendgerät,
    • f) Aussenden einer Authentifizierung-Erfolgreich-Meldung von dem Server zu dem Zugriffspunkt und Weiterleitung der Authentifizierung-Erfolgreich-Meldung von dem Zugriffspunkt zu dem mobilen Kommunikationsendgerät.
  • Ein solches Verfahren zum Anmelden eines Kommunikationsendgerätes gegenüber einem lokalen Netzwerk (WLAN) ist beispielsweise im Rahmen des „EAP"-Protokolls (EAP = „Extensible Authentication Protocol") standardisiert, vgl. dazu IETF RFC 3748. Dieses Protokoll definiert den Nachrichtenaufbau sowie einen Austausch von Daten, die primär einer Authentifizierung des mobilen Kommunikationsendgerätes gegenüber dem Netzwerk dienen. Dabei wird eine Art der Authentifizierung zwischen einem Client, beispielsweise einem mobilen Kommunikationsendgerät, und einem Authentifizierungs-Server ausgehandelt. Unterstützt werden als Authentifizierungsmethoden beispielsweise generische Tokenkarten, MD5-CHAP (Verschlüsselung von Benutzernamen und Kennwörtern) und Transport Level Security (Smartcards oder andere Zertifikate).
  • Das EAP-Potokoll wurde in dem dafür zuständigen Standardisierungsgremium IETF derart erweitert, dass neben den oben genannten, zur Authentifizierungszwecken dienenden Daten zusätzliche Daten, nämlich Informationen über verfügbare Netzwerkprovider, übertragen werden können. In diesem Zusammenhang wird auf den Fachartikel von Farid Adrangi mit dem Titel „Mediating Network Discovery and Selection", IETF, Internet Draft, draft-adrangi-eap-network-discovery-and-Selection-02.txt, February 2004 verwiesen. Die übermittelte Datenmenge ist dabei direkt abhängig von einer Anzahl der unterstützten Netzwerkprovider und kann daher sehr groß werden.
  • Eine Übermittlung von Daten, die sich von den Daten zu Authentifizierungszwecken unterscheiden, nach dem dargestellten Stand der Technik ist daher darauf beschränkt, dass Angaben über Netzwerkprovider von einem Server innerhalb des Netzwerks zu einem anfragenden mobilen Kommunikationsendgerät gesendet werden. Nach Adrangi geschieht das in Form einer kombinierten Identitäts-Anfrage/Netzwerk-Informations-Meldung, die von dem Server über den Zugriffspunkt zu dem mobilen Kommunikationsendgerät gesendet wird.
  • Ausgehend hiervon liegt der Erfindung die Aufgabe zugrunde, das eingangs beschriebene Anmeldeverfahren für ein mobiles Kommunikationsendgerät bei einem lokalen Netzwerk derart zu gestalten, dass sich von dem Server aus mit allenfalls geringen Änderungen des EAP-Protokolls große Datenmengen zu dem mobilen Kommunikationsendgerät übertragen lassen.
  • Diese Aufgabe wird bei dem eingangs genannten Verfahren dadurch gelöst, dass in dem Schritt e) von dem Server eine erste Identitäts-Informations-Anfrage-Meldung, die eine Identitäts-Anfrage-Meldung und eine Netzwerkinformation enthält, über den Zugriffspunkt zu dem mobilen Kommunikationsendgerät gesendet wird, wobei die Netzwerkinformation die Information an das mobile Kommunikationsendgerät enthält, dass im Rahmen weiterer Identitäts-Informations-Anfrage-Meldungen über den Zugriffspunkt weitere Daten an das mobile Kommunikationsendgerät übermittelt werden, und wenigstens eine zweite Identitäts-Informations-Anfrage-Meldung, die eine ignorierbare Identitäts-Anfrage-Meldung und wenigstens einen Teil der weiteren Daten dem Server über den Zugriffspunkt enthält, zu dem mobilen Kommunikationsendgerät gesendet wird.
  • Grundidee der Erfindung ist somit, die vorgesehene Identitäts-Informations-Anfrage-Meldung mehrfach auszusenden, wobei lediglich die erste Identitäts-Anfrage-Meldung, die das mobile Kommunikationsendgerät erhält, von ihm im Rahmen einer Authentifizierung weiterzuverarbeiten ist. Die weiteren Identitäts-Informations-Anfrage-Meldungen enthalten zwar ebenfalls Identitäts-Anfrage-Meldungen, welche jedoch auf Seiten des mobilen Kommunikationsendgerätes ignoriert werden können. Zweck der Identitäts-Informations-Anfrage-Meldungen ist es, im Falle der ersten, das mobile Kommunikationsendgerät darüber zu informieren, dass weitere Daten von dem Server bereitgestellt werden, und im Falle der weiteren Identitäts-Informations-Anfrage-Meldungen, unter Beibehaltung des für die Identitäts-Informations-Anfrage-Meldung vorgesehenen Formats, die avisierten Daten zu übermitteln.
  • Aufgrund dieser Vorgehensweise ist es möglich, dass keine zusätzlichen EAP-Dienstprimitiven vorgesehen werden müssen. Insofern ist Konformität mit dem IETF-Konzept von Adrangi gegeben.
  • Da die Identitäts-Informations-Anfrage-Meldungen, sowohl die erste als auch die weiteren, vor einer eigentlichen Authentifizierung von dem Server über den Zugriffspunkt zu dem mobilen Kommunikationsendgerät gesendet werden, ist das Verfahren höchst vorteilhaft, um Netzwerkinformationen zu dem als Client wirkenden mobilen Kommunikationsendgerät zu senden. Die Anzahl der Identitäts-Informations-Anfrage-Meldungen, die von dem Server zu dem mobilen Kommunikationsendgerät ausge sendet werden, ist von Seiten des EAP-Protokolls unbegrenzt, so dass große Datenmengen in diese Richtung transportiert werden können.
  • Es ist von Vorteil, wenn die Identitäts-Informations-Anfrage-Meldungen als Daten eine Anzahl noch kommender Identitäts-Informations-Anfrage-Meldungen von dem Server über den Zugriffspunkt an das mobile Kommunikationsendgerät enthalten. Auf diese Weise wird letzterem eine Information darüber bereitgestellt, wie viele Identitäts-Informations-Anfrage-Meldungen abzuwarten sind, bis die zu übertragende Datenmenge vollständig empfangen wird.
  • Vorteilhafter Weise können Identitäts-Informations-Anfrage-Meldungen als Daten eine Angabe über eine noch von dem Server über den Zugriffspunkt an das mobile Kommunikationsendgerät zu übertragende Datenmenge enthalten, so dass Angaben über Bits/Bytes, die zu empfangen sind, auf Seiten des mobilen Kommunikationsendgerätes vorliegt. Insofern wird eine Vollständigkeitsprüfung über empfangene Datenmengen möglich.
  • Auch können die Identitäts-Informations-Anfrage-Meldungen als Daten einer Angabe über eine Anzahl bereits gesendeter Identitäts-Informations-Anfrage-Meldungen bzw. Identitäts-Anfrage-Meldungen enthalten, so dass für das mobile Kommunikationsendgerät mitgezählt werden kann, wann die avisierte Anzahl von Meldungen empfangen worden ist und damit die zu übertragende Datenmenge komplett ist.
  • Vorstehende Ausführungen gelten für die erste Identitäts-Informations-Anfrage-Meldung gleichermaßen wie für die weiteren Ebenso wie die Identitäts-Anfrage-Meldung kann auch die bereits innerhalb des EAP-Protokolls vorgesehene Identitäts-Antwort-Meldung als Basis für einen Transport von Daten von dem mobilen Kommunikationsendgerät zurück zu dem Server die nen. Dazu ist die Identitäts-Antwort-Meldung beispielsweise mit Daten kombiniert, die eine Angabe über eine Anzahl bereits gesendeter Identitäts-Anfrage-Meldungen von dem Server über den Zugriffspunkt an das mobile Kommunikationsendgerät enthält. Aus dieser Angabe kann auf Serverseite ein Rückschluss darüber gezogen werden, ob die bereits an das mobile Kommunikationsendgerät ausgesandten Identitäts-Informations-Anfrage-Meldungen bisher vollständig empfangen worden sind.
  • Auch ist es möglich, das das mobile Kommunikationsendgerät auf Empfang der Identitäts-Informations-Anfrage-Meldungen Identitäts-Informations-Antwort-Meldungen über den Zugriffspunkt an den Server sendet, die jeweils Bestätigungselemente über den Erhalt der Daten aus der vorhergehenden Identitäts-Informations-Anfrage-Meldung enthalten. Auf diese Weise wird für jede von dem Server zu dem mobilen Kommunikationsendgerät gelangende Identitäts-Informations-Anfrage-Meldung eine Bestätigung zurück geschickt, die einen erfolgreichen Empfang bestätigt. Auch kann die Identitäts-Informations-Antwort-Meldung Angaben über eine bereits empfangene Datenmenge enthalten. Auf diese Weise wird als Basis für eine vollständige Übermittlung der Netzwerkinformationen von dem Server zu dem mobilen Kommunikationsendgerät auf die übertragene Datenmenge zurückgegriffen, d. h. nicht auf die von dem mobilen Kommunikationsendgerät empfangenen Identitäts-Informations-Anfrage-Meldungen. Eine Mitverfolgung der Datenmenge birgt eine geringere Fehlerhäufigkeit in sich als eine Beschränkung auf die Anzahl der empfangenen Identitäts-Informations-Anfrage-Meldungen. Zur besonders einfachen Bestätigung eines Erhalts von Netzwerkinformationen von dem Server können die gerade empfangenen Netzwerkinformationen, bzw. die zugehörigen Daten, als Bestätigungsmeldung an den Server zurückgeschickt werden. Diese Daten sind dann Teil der Identitäts-Informations-Antwort-Meldung.
  • Das Verfahren basiert bevorzugt auf dem EAP-Protokoll, insbesondere nach dem IETF RFC 3748. Diese Druckschrift steht beispielsweise im Internet frei zum Herunterladen zur Verfügung.
  • Die Erfindung wird nachfolgend anhand eines Ausführungsbeispiels unter Bezugnahme auf die Zeichnung noch näher erläutert. Es zeigen:
  • 1: eine Schematische Darstellung eines Anmeldeverfahrens nach dem EAP-Protokoll für ein mobiles Kommunikationsendgerät gegenüber einem lokalen Netzwerk und
  • 2: ein Verfahren zum Anmelden eines mobilen Kommunikationsendgerätes in einem lokalen Netzwerk mit Übertragung von Netzwerkinformationen aus dem Netzwerk heraus zu dem mobilen Kommunikationsendgerät.
  • 1 zeigt in schematischer Darstellung Meldungen, die nach dem EAP-Protokoll im Rahmen eines Anmeldeverfahrens für ein mobiles Kommunikationsendgerät K als Client bei einem Server S, insbesondere Authentifizierungsserver eines lokalen Netzwerks (WLAN) mit drahtlosem Zugriff von statten geht.
  • In einem ersten Schritt sendet das mobile Kommunikationsendgerät K zum Starten eines Anmeldevorgangs eine EAPOL-Meldung EM aus, die von einem Zugriffspunkt AP des lokalen Netzwerks empfangen wird. Daraufhin sendet der Zugriffspunkt AP eine Identitäts-Anfrage-Meldung IR zurück zu dem mobilen Kommunikationsendgerät K, das wiederum daraufhin eine Identitäts-Antwort-Meldung IA zu dem Zugriffspunkt AP zurück sendet, der die Identitäts-Antwort-Meldung IA an den Server S weiterleitet.
  • Im Anschluss daran findet unter Vermittlung des Zugriffspunktes AP ein Authentifizierungsverfahren AV zwischen dem mobilen Kommunikationsendgerät K und dem Server S statt, das spä ter anhand der 2 näher erläutert wird. Der Anmeldevorgang wird bei erfolgreicher Durchführung abgeschlossen durch eine Authentifizierung-Erfolgreich-Meldung AE die von dem Server S über den Zugriffspunkt AP zu dem mobilen Kommunikationsendgerät K gelangt. Nach erfolgreichem Abschluss dieses Verfahrens kann von Seiten des mobilen Kommunikationsendgerätes K aus eine Nutzung von Diensten des lokalen Netzwerks erfolgen.
  • Für die Erfindung besonders relevant ist nunmehr der Beginn des Authentifizierungsverfahrens AV, das zwischen dem Server S und dem Kommunikationsendgerät K vorgenommen wird, um letzterem einen Zugang zu dem lokalen Netzwerk zu gewähren.
  • Das Authentifizierungsverfahren AV wird, wie 2 zu entnehmen ist, von einer Identitäts-Anfrage-Meldung IRS des Servers S eingeleitet, die von dem Zugriffspunkt AP aus zu dem mobilen Kommunikationsendgerät K gelangt. Allerdings ist die Identitäts-Anfrage-Meldung IRS in eine Identitäts-Informations-Anfrage-Meldung IRM1, IRM2, ..., IRMn eingebettet, die zusätzlich zu der Identitäts-Anfrage-Meldung IRS ein Netzwerkinformationselement NI1 enthält. Nach dem bereits oben erläuterten Vorschlag von Andrangi wären solche Netzwerkinformationselemente ausschließlich zu dem Zweck einsetzbar, Informationen über verfügbare Netzwerkprovider zur Verfügung zu stellen. Nach der Erfindung dient die Identitäts-Informations-Anfrage-Meldung IRM1, insbesondere ihr Netzwerkinformationselement NI1 dazu, dem mobilen Kommunikationsendgerät K unter anderem mitzuteilen, dass im Rahmen weiterer Identitäts-Informations-Anfrage-Meldungen IRM2 ..., IRMn, weitere Daten von dem Server S an das mobile Kommunikationsendgerät K übermittelt werden sollen.
  • Jede Identitäts-Informations-Anfrage-Meldung IRM1, IRM2, ..., IRMn, enthält jeweilige Netzwerkinformationselemente NI1, NI2, NI3, ..., welche wiederum Angaben über eine Anzahl noch kommender Identitäts-Informations-Anfrage-Meldungen IRM2, IRM2, ..., IRMn oder die Anzahl noch zu übertragender Bits/Bytes und die Anzahl der bereits gesendeten Identitäts-Informations-Anfrage-Meldungen IRM1, IRM2, ..., IRMn, wobei diese sämtlichen Informationen dazu dienen können, dass auf Seiten des mobilen Kommunikationsendgerätes K festgestellt wird, ob eine bisherige Datenübermittlung von dem Server S zu dem mobilen Kommunikationsendgerät K fehlerfrei gewesen ist bzw. Vorbereitungen für weiteren Datentransfer getroffen werden können.
  • Zu jeder Identitäts-Informations-Anfrage-Meldung IRM1, IRM2, ..., IRMn, gehört eine Identitäts-Informations-Antwort-Meldung IAM1, IAM2, ..., IAMn, die das mobile Kommunikationsendgerät K jeweils als Antwort auf eine vorhergehende Identitäts-Informations-Anfrage-Meldung IRM1, IRM2, ..., IRMn, aussendet. Die Identitäts-Informations-Antwort-Meldungen IRM1, IRM2, ..., IRMn, ..., enthalten sämtlich eine auf Serverseite ignorierbare Identitäts-Antwort-Meldung IAK sowie ein Bestätigungselement BE1, BE2, ..., BEn, das jeweils angibt, wie viel Bytes/Bits bereits bei dem mobilen Kommunikationsendgerät K angekommen sind, was als Bestätigungs-/Statusinformation für den Server S dient. Alternativ oder zusätzlich können die Bestätigungselemente BE1, BE2, ..., BEn, die mit der zuvor empfangenen Netzwerkinformationselement NI1, NI2, NI3, ..., erhaltenen Daten enthalten, was zur Verifizierung der Richtigkeit der übertragenen Daten auf Serverseite weiterverarbeitet werden kann.
  • Auf Seiten des mobilen Kommunikationsendgerätes K kann geprüft werden, wann die zur Aufnahme des Authentifizierungsverfahrens AV benötigte Meldung IAK an den Server S geschickt wird. Dazu können die von dem Server S empfangenen Nutzdaten NI1, NI2, ... NIn zur Auswertung verwendet werden, denn aus ihnen geht hervor, wann ein Datentransfer von dem Server S zu dem Kommunikationsendgerät K abgeschlossen ist. Insofern muss die Meldung IAK nicht in sämtlichen Identitäts-Informations-Antwort-Meldungen IAM1, IAM2, ..., IAMn enthalten sein. Allge mein ist sicher zustellen, dass das Authentifizierungsverfahren AV nicht gestartet wird, bevor der Datentransfer von Nutzdaten NI1, NI2, ..., NIn, von dem Server S zum Kommunikationsendgerät K abgeschlossen ist.
  • K
    mobiles Kommunikationsendgerät
    S
    Server
    EM
    EAPOL-Meldung
    AP
    Zugriffspunkt
    AV
    Authentifizierungsverfahren
    AE
    Authentifizierung-Erfolgreich-Meldung
    IR
    Identitäts-Anfrage-Meldung
    IA
    Identitäts-Antwort-Meldung
    IRS
    eingebettete Identitäts-Anfrage-Meldung
    des Servers
    IAK
    eingebettete Identitäts-Antwort-Meldung
    des Kommunikationsendgerätes
    IRM1, IRM2, ..., IRMn
    Identitäts-Informations-Anfrage-Meldung
    IAM1, IAM2, ..., IAMn
    Identitäts-Informations-Antwort-Meldung
    NI1, NI2, NI3, ...
    Netzwerkinformationselement
    BE1, BE2, ..., BEn
    Bestätigungselement

Claims (8)

  1. Verfahren zum Anmelden eines mobilen Kommunikationsendgerätes (K) gegenüber einem lokalen Netzwerk, mit den Schritten: a) Aussenden einer Start-Mitteilung von dem mobilen Kommunikationsendgerät (K) zu einem Zugriffspunkt (AP) des lokalen Netzwerks, b) Aussenden einer Identitäts-Anfrage-Meldung (IR) von dem Zugriffspunkt (AP) zu dem mobilen Kommunikationsendgerät (K), c) Aussenden einer Identitäts-Antwort-Meldung (IA) von dem mobilen Kommunikationsendgerät (K) zu dem Zugriffspunkt (AP) und Weiterleiten der Identitäts-Antwort-Meldung (IA) zu einem Server (S), e) Durchführung eines Authentifizierungsverfahrens (AV) zwischen dem Server (S) und dem mobilen Kommunikationsendgerät (K), f) Aussenden einer Authentifizierung-Erfolgreich-Meldung (AE) von dem Server (S) zu dem Zugriffspunkt (AP) und Weiterleitung der Authentifizierung-Erfolgreich-Meldung (AE) von dem Zugriffspunkt (AP) zu dem mobilen Kommunikationsendgerät (K), dadurch gekennzeichnet, dass in dem Schritt e) von dem Server (S) eine erste Identitäts-Informations-Anfrage-Meldung (IRM1, IRM2, ..., IRMn), die eine Identitäts-Anfrage-Meldung (IRS) und ein Netzwerkinformationselement (NI1, NI2, ..., NIn) enthält, über den Zugriffspunkt (AP) zu dem mobilen Kommunikationsendgerät (K) gesendet wird, wobei das Netzwerkinformationselement (NI1, NI2, ..., NIn) die Information an das mobile Kommunikationsendgerät (K) enthält, dass im Rahmen weiterer Identitäts-Informations-Anfrage-Meldungen (IRM1, IRM2, ..., IRMn) über den Zugriffspunkt (AP) weitere Daten an das mobile Kommunikationsendgerät (K) übermittelt werden, und wenigstens eine zweite Identitäts-Informations-Anfrage-Meldung (IRM2), die eine ignorierbare Identitäts-Anfrage-Meldung (IR) und wenigstens einen Teil der zweiten Daten dem Server (S) über den Zugriffspunkt (AP) ent hält, zu dem mobilen Kommunikationsendgerät (K) gesendet wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Identitäts-Informations-Anfrage-Meldungen (IRM1, IRM2, ..., IRMn) als Daten eine Anzahl noch kommender Identitäts-Informations-Anfrage-Meldungen (IRM2, ..., IRMn) von dem Server (S) über den Zugriffspunkt (AP) an das mobile Kommunikationsendgerät (K) enthalten.
  3. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Identitäts-Informations-Anfrage-Meldungen (IRM1, IRM2, ..., IRMn) als Daten eine Angabe über eine noch von dem Server (S) über den Zugriffspunkt (AP) an das mobile Kommunikationsendgerät (K) zu übertragende Datenmenge enthalten.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Identitäts-Informations-Anfrage-Meldungen (IRM1, IRM2, ..., IRMn) als Daten eine Angabe über eine Anzahl bereits gesendeter Identitäts-Informations-Anfrage-Meldungen (IRM1, IRM2, ..., IRMn) von dem Server (S) über den Zugriffspunkt (AP) an das mobile Kommunikationsendgerät (K) enthalten.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das mobile Kommunikationsendgerät (K) auf Empfang der Identitäts-Informations-Anfrage-Meldungen (IRM1, IRM2, ..., IRMn) Identitäts-Informations-Antwort-Meldungen (IAM1, IAM2, ..., IAM3) über den Zugriffspunkt (AP) an den Server (S) sendet, die Bestätigungselemente (BE1, BE2, ..., Ben) über den Erhalt der Daten aus der vorhergehenden Identitäts-Informations-Anfrage-Meldung (IRM1, IRM2, ..., IRMn) enthalten.
  6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, dass die Identitäts-Informations-Antwort-Meldung (IAM1, IAM2, ..., IAMn) als die Daten eine bereits empfangene Datenmenge enthält.
  7. Verfahren nach einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, dass die Identitäts-Informations-Antwort-Meldung (IAM1, IAM2, ..., IAMn) als Daten die von dem Server (S) beim Empfang der vorhergehenden Identitäts-Informations-Anfrage-Meldung (IRM1, IRM2, ..., IRMn) erhaltenen Daten enthält.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass das Verfahren auf dem EAP-Protokoll (IETF REC 3748) basiert.
DE102004051840A 2004-10-25 2004-10-25 Verfahren zum Anmelden eines mobilen Kommunikationsendgerätes gegenüber einem lokalen Netzwerk Ceased DE102004051840A1 (de)

Priority Applications (9)

Application Number Priority Date Filing Date Title
DE102004051840A DE102004051840A1 (de) 2004-10-25 2004-10-25 Verfahren zum Anmelden eines mobilen Kommunikationsendgerätes gegenüber einem lokalen Netzwerk
PCT/EP2005/054387 WO2006045665A1 (de) 2004-10-25 2005-09-06 Verfahren zum anmelden eines mobilen kommunikationsendgerätes gegenüber einem lokalen netzwerk
EP05784531A EP1829320A1 (de) 2004-10-25 2005-09-06 Verfahren zum anmelden eines mobilen kommunikationsendgerätes gegenüber einem lokalen netzwerk
US11/666,248 US20070294758A1 (en) 2004-10-25 2005-09-06 Method for Registering a Mobile Communication Terminal in a Local Area Network
KR1020077008787A KR20070065390A (ko) 2004-10-25 2005-09-06 근거리 통신망에서 이동 통신 단말기를 등록하기 위한 방법
CNA2005800365283A CN101048997A (zh) 2004-10-25 2005-09-06 对局域网登记移动通信终端设备的方法
RU2007119383/09A RU2007119383A (ru) 2004-10-25 2005-09-06 Способ регистрации мобильного оконечного устройства связи в локальной сети
MX2007005008A MX2007005008A (es) 2004-10-25 2005-09-06 Un procedimiento para registrar una terminal de comunicacion movil en una red de area local.
TW094136864A TW200625898A (en) 2004-10-25 2005-10-21 Method to logon a mobile communication terminal with respect to a local network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102004051840A DE102004051840A1 (de) 2004-10-25 2004-10-25 Verfahren zum Anmelden eines mobilen Kommunikationsendgerätes gegenüber einem lokalen Netzwerk

Publications (1)

Publication Number Publication Date
DE102004051840A1 true DE102004051840A1 (de) 2006-05-04

Family

ID=35354995

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102004051840A Ceased DE102004051840A1 (de) 2004-10-25 2004-10-25 Verfahren zum Anmelden eines mobilen Kommunikationsendgerätes gegenüber einem lokalen Netzwerk

Country Status (9)

Country Link
US (1) US20070294758A1 (de)
EP (1) EP1829320A1 (de)
KR (1) KR20070065390A (de)
CN (1) CN101048997A (de)
DE (1) DE102004051840A1 (de)
MX (1) MX2007005008A (de)
RU (1) RU2007119383A (de)
TW (1) TW200625898A (de)
WO (1) WO2006045665A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8037522B2 (en) * 2006-03-30 2011-10-11 Nokia Corporation Security level establishment under generic bootstrapping architecture
US9392434B2 (en) 2007-01-22 2016-07-12 Qualcomm Incorporated Message ordering for network based mobility management systems
US8689301B2 (en) * 2008-09-30 2014-04-01 Avaya Inc. SIP signaling without constant re-authentication
US9113500B2 (en) 2011-07-10 2015-08-18 Qualcomm Incorporated Device and method for communication of management information in ad-hoc wireless networks
US8843629B2 (en) * 2012-05-14 2014-09-23 Nokia Corporation Method, apparatus, and computer program product for response criteria
KR101863615B1 (ko) 2017-05-24 2018-06-01 (주)이스트소프트 신경망 학습 기반의 변종 악성 코드를 탐지하기 위한 장치, 이를 위한 방법 및 이 방법을 수행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 기록매체
US11019564B2 (en) * 2018-11-21 2021-05-25 Cisco Technology, Inc. Roaming consortium identifier (RCOI)-based system for handling identity requirements

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040142710A1 (en) * 2003-01-16 2004-07-22 Texas Instruments Incorporated Simplified CCMP mode for a wireless local area network

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040142710A1 (en) * 2003-01-16 2004-07-22 Texas Instruments Incorporated Simplified CCMP mode for a wireless local area network

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ABOBA, B., u.a.: Extensible Authentication Proto- col (EAP): Request for Comments 3748 (RFC3748), IETF, Juni 2004. Im Internet: <URL:http://www.ietf .org/rfc/rfc3748.txt>
ABOBA, B., u.a.: Extensible Authentication Proto- col (EAP): Request for Comments 3748 (RFC3748), IETF, Juni 2004. Im Internet: <URL:http://www.ietf.org/rfc/rfc3748.txt> *
ADRANGI, F., u.a.: Mediating Network Discovery and Selection: Internet draft, IETF, 10.02.2004. Im Internet: <URL:http://www.rnp.br/ietf/internet- drafts/draft-adrangi-eap-network-discovery-and-sel ection-01.txt>
ADRANGI, F., u.a.: Mediating Network Discovery and Selection: Internet draft, IETF, 10.02.2004. Im Internet: <URL:http://www.rnp.br/ietf/internet-drafts/draft-adrangi-eap-network-discovery-and-selection-01.txt> *
HECKER, A. u.a.: A new EAP-based signaling proto- col for IEEE 802.11 wireless LANs: IEEE, 60th Vehicular Technology Conference, ISSN 1090-3038, Volume 5, 26-29 Sept. 2004, S. 3214-3218 *

Also Published As

Publication number Publication date
KR20070065390A (ko) 2007-06-22
EP1829320A1 (de) 2007-09-05
US20070294758A1 (en) 2007-12-20
RU2007119383A (ru) 2008-11-27
MX2007005008A (es) 2007-06-12
TW200625898A (en) 2006-07-16
WO2006045665A1 (de) 2006-05-04
CN101048997A (zh) 2007-10-03

Similar Documents

Publication Publication Date Title
DE60313445T2 (de) Apparat und Methode für eine Authentisierung mit einmaliger Passworteingabe über einen unsicheren Netzwerkzugang
DE69924103T2 (de) Verfahren und netzwerk zur verwaltung von wsp (wireless session protocol) sitzungen
DE19742681C2 (de) GPRS-Teilnehmerauswahl von mehreren Internet-Dienstanbietern
DE69933883T2 (de) Verfahren zur verwendung von lokalen ressourcen in einem kommunikationssystem
DE602005005131T2 (de) Nutzungsberechtigung für Dienste in einem drahtlosen Kommunikationsnetzwerk
DE112015005861B4 (de) Verfahren und Vorrichtung, um Mehrbehördenrespondern Zugang zu lokalen Diensten und Anwendungen zur Verfügung zu stellen
DE60222810T2 (de) Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk
EP1289227A2 (de) Verfahren, System und Rechner zum Aushandeln einer Sicherheitsbeziehung auf der Anwendungsschicht
DE10158739B4 (de) WAP-Browserfähiges Kommunikationssytem sowie Client und Server für ein solches Kommunikationssystem
EP1597861B1 (de) Verfahren zur übertragung von daten in einem wlan-netz
DE102004051840A1 (de) Verfahren zum Anmelden eines mobilen Kommunikationsendgerätes gegenüber einem lokalen Netzwerk
DE60206592T2 (de) Offset Sicherheitsverfahren zum Datenaustausch
EP1319320B1 (de) Verfahren zum registrieren eines endgerätes in einem paketdatennetzwerk
DE60202578T2 (de) Drahtlose Verbindungen kurzer Reichweite in einem Telekommunikationsnetz
EP1519603A1 (de) Verfahren zur Authentisierung eines Teilnehmers für einen über ein Kommunikationssystem angebotenen Dienst
EP3432539A1 (de) Verfahren zum aufbau eines kommunikationskanals zwischen einer servereinrichtung und einer clienteinrichtung
DE10344764B4 (de) Verfahren zum Übermitteln von Informationen
EP2528364B1 (de) Verfahren und Vorrichtung zum Bereitstellen einer Identifikationskennung eines elektronischen Endgeräts
EP2773081A1 (de) Kommunikationsgerät für ein industrielles Kommunikationsnetz und ein Verfahren zur Bereitstellung von Daten, insbesondere Dateien, in einem industriellen Kommunikationsnetz mittels File Transfer Protocol
DE10344348B4 (de) Verfahren zum Betreiben einer drahtlosen Verbindung, mobiles Kommunikationsendgerät sowie Netzzugangsknoten
WO2003036995A2 (de) Verfahren zur durchführung von augenblicklichem nachrichtenverkehr (instant messaging) mit paketvermittelten daten
WO2008074620A2 (de) Verfahren und server zum bereitstellen eines zweckgebundenen schlüssels
DE102005041645B4 (de) Verfahren zum Identifizieren eines Kommunikationsendgerätes
DE10226344A1 (de) Verfahren und Anordnung zum Zugreifen auf Rufnummernportabilitätsdaten
DE102018008721A1 (de) Anbindung eines Endgeräts an einen Datendienst

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

8131 Rejection