[go: up one dir, main page]

DE60114535T2 - Zugriffsauthentifizierungssystem für eine Funkumgebung - Google Patents

Zugriffsauthentifizierungssystem für eine Funkumgebung Download PDF

Info

Publication number
DE60114535T2
DE60114535T2 DE60114535T DE60114535T DE60114535T2 DE 60114535 T2 DE60114535 T2 DE 60114535T2 DE 60114535 T DE60114535 T DE 60114535T DE 60114535 T DE60114535 T DE 60114535T DE 60114535 T2 DE60114535 T2 DE 60114535T2
Authority
DE
Germany
Prior art keywords
user
server
access
visitor
browser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE60114535T
Other languages
English (en)
Other versions
DE60114535D1 (de
Inventor
Stephen Rownhams McCann
Robert Bitterne Park HANCOCK
John Chandlers Ford May
Michael Chandlers Ford Hook
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Roke Manor Research Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Roke Manor Research Ltd filed Critical Roke Manor Research Ltd
Application granted granted Critical
Publication of DE60114535D1 publication Critical patent/DE60114535D1/de
Publication of DE60114535T2 publication Critical patent/DE60114535T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/12Messaging; Mailboxes; Announcements
    • H04W4/14Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • H04W84/042Public Land Mobile systems, e.g. cellular systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/14Backbone network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

  • Die vorliegende Erfindung betrifft Zugriffsauthentifizierungssysteme für drahtlose lokale Netze (WLAN) und bezieht sich insbesondere auf solche Systeme, die die Probleme der Anwendermobilität zwischen den WLANs beheben.
  • In WLAN-Systemen tritt häufig der Fall ein, dass ein Anwender, der einen Vertrag mit einem Netzbetreiber (im Folgenden „Heimnetzbetreiber" des betreffenden Anwenders genannt) eingeht, eine Verbindung als „Besucher" zu einem oder mehreren anderen WLAN-Standort(en) herstellen will. Der Netzbetreiber des besuchten WLAN-Standorts muss jedoch zuvor von der Vertrauens- und Kreditwürdigkeit des Besuchers überzeugt sein, bevor er diesem den Zugang zu seinem WLAN-System gestattet und/oder dem Besucher bestimmte Dienste oder Informationen bereitstellt.
  • Das Patent EP-A-0944203 beschreibt ein Verfahren des mobilen Internetzugangs.
  • Die ältere von uns eingereichte GB-Patentanmeldung GB0022604.3 sieht vor, dass die Verbindung eines Anwenders, der ein Besucher ist, mit dem besuchten WLAN aus Gebührenabrechnungs- und anderen betriebsrelevanten Gründen auf dem Vertrag dieses Anwenders mit dem Heimnetzbetreiber basiert. Diese Vereinbarung ermöglicht einem Anwender, der einmal als Besucher eines bestimmten LANs authentifiziert ist, dieses LAN immer wieder von Neuem besuchen, solange die betreffende Anwenderauthentifizierung beim Heimnetzbetreiber gültig ist, ohne dass weitere Anwendereingriffe notwendig werden.
  • Dies stellt hinsichtlich des Anwendungskomforts einen wesentlichen Fortschritt dar, der dadurch realisiert wird, dass die Netzbetreiber der einzelnen WLANs Authentifizierungs-, Autorisierungs- und Abrechnungsserver (AAA-Server) für das Heimnetz (H) und das Besuchernetz (V) verwalten, die untereinander Daten wie beispielsweise die Identität des Teilnehmers und andere für den Betrieb/die Gebührenabrechnung relevante Informati onen austauschen. Auf diese Weise kommuniziert der VAAA-Server automatisch mit dem HAAA-Server, um die notwendige Autorisierung abzuleiten und die erforderliche Gebührenabrechnung usw. durchzuführen.
  • Im Allgemeinen jedoch ist die Authentifizierung eines neuen (d. h. noch nicht bekannten) Anwenders, der eine Verbindung zu einem WLAN-System herstellen will, schwierig und erfordert die Einschaltung eines Dritten oder eine Form der direkten physischen Kommunikation. Selbst bei der Aktivierung eines neuen Leistungsmerkmals für einen angemeldeten Anwender kann es notwendig sein, Kontakt zu der zuständigen Kundendienstabteilung des betreffenden Betreibers aufzunehmen, was ein kosten- und fehlerträchtiges Verfahren ist. Auf welchem Wege die Authentifizierung auch erlangt wird, wird letztlich zu einer Frage des Vertrauens, was den derzeitigen Umfang der WLAN-Nutzung im öffentlichen Bereich ausschließlich auf die Bereitstellung eines offenen Zugangs beschränkt.
  • Ziel der vorliegenden Erfindung ist es, die Probleme bei der Authentifizierung zu reduzieren und somit eine breitere Vielfalt an Diensten zu ermöglichen, die den Anwendern, einschließlich Besuchern, angeboten werden können, ohne die Sicherheit der Netze oder die Fähigkeit von Netzbetreibern zu gefährden, um die ihnen zustehende Bezahlung für ihre Dienste sicherstellen zu können.
  • Gemäß der Erfindung wird in einem Zugriffsauthentifizierungssystem ein Verfahren für die Authentifizierung des Zugriffs auf ein erstes drahtloses lokales Netz (WLAN) bereitgestellt, dessen Betreiber einen Authentifizierungs-, Autorisierungs- und Abrechnungsserver für Besucher (VAAA-Server) betreibt, und bei dem ein Anwender, der Besucherzugriff auf besagtes erstes WLAN anfordert, ein gültiges Mobilfunkkonto hat und über ein portables Datenendgerät mit einem Browser und eine Registrierung bei einem zweiten WLAN-Betreiber verfügt, der einen Au thentifizierungs-, Autorisierungs- und Abrechnungsserver für das Heimnetz (HAAA-Server) betreibt, per Anwendereingriff an den VAAA-Server Identitätsinformationen übermittelt, die ausreichen, damit der besagte VAAA-Server mit dem HAAA-Server kommunizieren und somit die angeforderte Verbindung authentifizieren kann; wobei der VAAA-Server mit dem HAAA-Server kommuniziert, um die angeforderte Verbindung zu authentifizieren; wobei besagter HAAA-Server eine persönliche Identifikationsnummer (PIN) vergibt, die codiert, an das Mobiltelefon des Anwenders übermittelt und an den Browser weitergeleitet wird, um den gewünschten Besucherzugriff auf das WLAN zu authentifizieren; wobei die Kosten für einen solchen Zugriff dem Mobilfunkkonto des betreffenden Anwenders belastet werden und der betreffende Zugriff über den Browser des Anwenders erfolgt. Des Weiteren beinhaltet die vorliegende Erfindung ein Zugriffsauthentifizierungssystem, mit dessen Hilfe die verschiedenen Schritte des Authentifizierungsverfahrens ausgeführt werden.
  • Somit wird also das Vorhandensein eines Mobilfunkkontos des Anwenders vom System genutzt, um für die erforderliche Überprüfung der Identität des Anwenders zu sorgen, sodass der WLAN-Betreiber dem betreffenden Anwender ohne Bedenken beispielsweise besonders sichere Dienste anbieten kann. Die SIM-Karte, die der mobile Anwender für den Betrieb seines mobilen Endgeräts benötigt, dient damit als Vertrauensnachweis zwischen dem mobilen Anwender und dem Netzbetreiber. Empfängt der Anwender über GSM oder einen anderen Kurznachrichtendienst (SMS) erfolgreich eine Kurznachricht, die an die SIM-Karte gerichtet ist, wird dies verwendet um nachzuweisen, dass er der Eigentümer dieser SIM-Karte ist, und somit die Identität des Anwenders nachgewiesen, ohne dass eine dritte Partei oder ein manueller Eingriff des Netzbetreibers erforderlich ist.
  • Vorzugsweise erfolgt die Übermittlung der PIN an den Browser manuell durch den Anwender. Alternativ kann dies jedoch mit hilfe von Software auf dem portablen Computer automatisch erfolgen, wenn dieser mit einem Mobiltelefon verbunden ist. Eine solche Übertragung kann entweder per Fernzugriff erfolgen, zum Beispiel per Infrarot oder Bluetooth, oder direkt über eine Kabelverbindung.
  • Die vom HAAA-Server vergebene PIN wird vorzugsweise codiert und über eine SMS-Zentrale an das Mobiltelefon des Anwenders übertragen.
  • Gemäß einem Aspekt der vorliegenden Erfindung nutzt der Anwender den Browser vorzugsweise, um die besagten Identitätsinformationen (die eine Telefonnummer beinhalten oder aus einer Telefonnummer bestehen können) über besagtes erstes WLAN an den VAAA-Server zu übermitteln. So kann der Anwender eine gewünschte WLAN-Anmeldekennung einrichten und auch, dass sie zusammen mit seiner Mobiltelefonnummer in die PIN aufgenommen wird. Diese PIN wird außerdem vorzugsweise mit Maskierungsinformationen kombiniert, wobei diese Maskierungsinformationen wiederum bevorzugt nach dem Zufallsprinzip generiert werden.
  • Gemäß einem zweiten Aspekt der Erfindung ruft der Anwender vorzugsweise den VAAA-Server per Mobiltelefon an, um die besagten Identitätsdaten zu übermitteln. In diesem Fall wird der betreffende Telefonanruf ggf. über ein Premium-Rate-Serviceweiterleitungssystem an den HAAA-Server weitergeleitet.
  • Zum eindeutigen Verständnis und der besseren Umsetzbarkeit der vorliegenden Erfindung werden im Folgenden bestimmte Ausführungsformen nur beispielhaft und unter Bezug auf die beigefügten Abbildungen beschrieben, wobei:
  • 1 in schematischer Form den Betrieb eines Systems gemäß einer Ausführungsform der Erfindung darstellt; und
  • 2 in ähnlicher Weise den Betrieb eines Systems gemäß einer zweiten Ausführungsform der Erfindung darstellt.
  • Es wird nun auf 1 Bezug genommen, die schematisch den Betrieb eines Systems gemäß einem Beispiel der vorliegenden Erfindung darstellt; dabei wird zunächst angenommen, dass ein besuchender Anwender, der eine Verbindung zu einem WLAN herstellen will, über ein gültiges Mobilfunkkonto und ein portables Endgerät wie etwa ein WAP-fähiges Telefon oder ein UMTS-Terminal mit entsprechender Datenverarbeitungskapazität verfügt, das eine geeignete WLAN-Schnittstelle und einen HTTP-konformen Browser aufweist.
  • Beim Anmelden im WLAN, in der Darstellung allgemein bei 1 dargestellt, wird im Browser des portablen Endgeräts eine Begrüßungs-Webseite 2 angezeigt. Auf dieser Seite 2 wird der Anwender (bei 3) aufgefordert, eine gewünschte WLAN-Kennung, die vom Anwender gewählt wird, zusammen mit der Kennung des Heimnetzbetreibers (telco-h) einzugeben, bei dem er seinen Vertrag hat, sowie (bei 4) die Mobiltelefonnummer des Anwenders. Statt der Mobiltelefonnummer des Anwenders könnten auch beliebige sonstige Informationen verwendet werden, die ausreichen, um das Mobilfunkkonto des betreffenden Anwenders festzustellen.
  • Die eingegebenen Informationen werden mit einer Folge von zufällig gebildeten Maskierungsinformationen kombiniert und über das WLAN an einen lokalen Diensteauswahl-Gateway (SSG; Service Selection Gateway) 5 übermittelt, wobei ein sicheres Datenübertragungsprotokoll verwendet wird, wie es etwa im Browser des portablen Endgeräts enthalten sein kann.
  • Der SSG 5 leitet die übermittelten Informationen weiter an den lokalen VAAA-Server 6 des Netzbetreibers „telco-v" des besuchten WLAN und von dort an einen Telefonie-/Internet-Gateway (TIG) 7, der die empfangenen Daten verwendet, um den HAAA-Server des Mobilfunkteilnehmers zu ermitteln, und die Informationen an den HAAA-Server 8 weitergibt, der selbstverständlich vom Heimnetzbetreiber des Anwenders, telco-h, betrieben wird.
  • Telco-h richtet für den Anwender ein WLAN-Konto ein, das über das bestehende Mobilfunkkonto des Anwenders abgerechnet wird, wobei jedoch die entsprechenden Gebühren vorzugsweise Gegenstand einer separaten Liste von Einträgen unter diesem Konto sind, sodass sie jederzeit ohne Weiteres identifiziert werden können. Zusätzlich generiert der HAAA-Server 8 in diesem Schritt eine PIN, die anschließend mit der ursprünglichen Folge von Maskierungsinformationen codiert und an eine lokale Kurznachrichtenzentrale (SMSC; Short Message Service Centre) 9 übertragen wird. Das Mobilfunksystem leitet dann die Nachricht an den jeweiligen Standort weiter, wo sie am Telefon 10 des mobilen Anwenders eingeht, der die codierte Zeichenkette der Nachricht manuell in das portable Endgerät eingibt und damit den Vorgang der Einrichtung des WLAN-Kontos bestätigt. Alternativ kann die codierte Zeichenkette automatisch weitergeleitet werden, sofern eine geeignete Datenverbindung bereitgestellt wird.
  • Die vorstehend beschriebene Transaktion kann auf Wunsch alternativ mittels einer Infrarot-Verbindung (IR), eines drahtlosen Zugangsgeräts mit kurzer Reichweite oder mithilfe einer erweiterten Mobilfunk-Empfängereinheit ausgeführt werden, die in das mobile Endgerät des Anwenders integriert ist.
  • Dabei ist zu beachten, dass der mobile Anwender nicht notwendigerweise die Maskierungszeichenkette und die vom Netzbetreiber telco-h zugewiesene PIN einzeln kennen muss, sondern nur die Kombination aus beiden.
  • Sofern erforderlich, kann der Zugriff des mobilen Anwenders auf alle oder ausgewählte Dienste im besuchten WLAN gesperrt werden, sobald die wahre Identität des HAAA-Servers 8 festgestellt ist, beispielsweise, wenn sich herausstellt, dass es sich um ein feindliches Regime oder eine Scheinidentität handelt, oder dass die Kreditwürdigkeit des betreffenden Anwenders gleich Null ist.
  • Der Betrieb eines alternativen Systems gemäß einer zweiten Ausführungsform der Erfindung wird nun unter Bezugnahme auf 2 beschrieben.
  • In diesem alternativen System wird dem besuchenden mobilen Anwender unmittelbar beim Anmelden im WLAN eine Registriernummer gegeben. Diese Registriernummer kann beispielsweise auf einem Plakat, einem Bildschirm, einem allgemein verteilten Handzettel oder einer Web-Seite angegeben sein, die als Standardseite für nicht registrierte Nutzer des betreffenden WLAN eingerichtet wird.
  • Das mobile Endgerät des Anwenders wird verwendet, um eine Verbindung zu einem Mehrwertdienst herzustellen, und dann wird die (öffentliche) Registriernummer eingegeben, über die der Anwender in ähnlicher Weise wie vorstehend in Bezug auf 1 erläutert im WLAN registriert wird. Sobald der Anruf erfolgt ist, erhält der mobile Anwender wie vorstehend beschrieben eine Kurznachricht (SMS), wodurch der Authentifizierungsvorgang abgeschlossen wird. In diesem Fall kann der Inhalt der Nachricht mit einem Zeitstempel versehen und mit dem lokalen Zugangspunkt und der Anwenderkennung verknüpft werden, um eine erneute Verwendung oder einen Zugriff durch mehrere Anwender auszuschließen.
  • Es wird nun speziell auf 2 Bezug genommen, in der Komponenten, die mit den in 1 dargestellten identisch sind oder ihnen in der Funktion entsprechen, dieselben Bezugszeichen haben, und in der der Anwender über das mobile Endgerät 10 eine Mehrwertdienstnummer anruft und anschließend die öffentliche Registriernummer eingibt, um sich im WLAN zu registrieren. Der lokale VAAA-Server 6 leitet diesen Anruf an ein Premium-Rate-Serviceweiterleitungssystem 11 weiter, das die betreffenden Informationen dann an den HAAA-Server 8 sendet. Der Netzbetreiber telco-h, dem dieser HAAA-Server gehört, richtet daraufhin für den Anwender ein WLAN-Konto ein, das wie vorstehend beschrieben ebenfalls über das bestehende Mobilfunkkonto für das mobile Endgerät 10 abgerechnet wird.
  • Anhand dieser Initialisierung wird eine PIN-Nummer generiert, die anschließend mit der vom Anwender übermittelten Registriernummer codiert und an die lokale Kurznachrichtenzentrale (SMSC) 9 gesendet wird. Das Mobilfunksystem leitet die Nachricht dann an den betreffenden Standort weiter, an dem sie vom mobilen Anwender über sein Telefon 10 empfangen wird.
  • Anschließend muss der Anwender die codierte Datenfolge (d. h. die Zeichenkette, die aus der mit der Registriernummer codierten PIN besteht) manuell auf das portable Endgerät mit Datenverarbeitungsfunktion übertragen, wodurch der Vorgang der Einrichtung eines WLAN-Kontos bestätigt wird.
  • Wie zuvor kann diese Transaktion wahlweise mittels einer Infrarot-Verbindung, eines drahtlosen Zugangsgeräts mit kurzer Reichweite oder einer in das portable Endgerät des mobilen Anwenders integrierten Mobilfunk-Empfängereinheit ausgeführt werden.
  • Die Web-Seite dient dazu, die Datenfolge an das LAN zu übermitteln, um den Zugriff zu authentifizieren und anschließend die Verschlüsselung zu starten, da dies problemlos anwenderspezifisch erfolgen kann, ohne dass der Anwender beispielsweise eine MAC-Adresse angeben muss.
  • Es ist leicht einzusehen, dass das in 2 dargestellte System ausschließlich auf einem Telefonienetz basiert. Es ist von Vorteil, dass der Netzbetreiber (telco-v) keine Webbasierten Formulare vorhalten und bereitstellen muss, um das in 2 gezeigte System zu betreiben. Darüber hinaus generiert das System gemäß 2 Umsätze (oder Vorauszahlungsumsätze) durch die Mehrwertdienst-Telefonverbindung, sodass die Abrechnungsfunktionalität vom eigentlichen WLAN abgekoppelt ist. Dieser Umsatz kann automatisch zwischen dem Mehrwertdienst-Anbieter und dem WLAN-Betreiber aufgeteilt werden.

Claims (10)

  1. Verfahren in einem Zugriffsauthentifizierungssystem für die Authentifizierung des Zugriffs auf ein erstes drahtloses lokales Netz (WLAN), dessen Betreiber einen Visitor-Server (6) zur Authentifizierung, Autorisierung und Abrechnung betreibt, bei dem ein Anwender, der einen Besucherzugriff auf besagtes erstes WLAN anfordert, über ein Mobiltelefon (10) mit gültigem Mobilfunkkonto, ein Portables Datenendgerät mit einem Browser und eine Registrierung bei einem zweiten WLAN-Betreiber verfügt, der seinerseits einen Home-Server (8) zur Authentifizierung, Autorisierung und Abrechnung betreibt, dadurch gekennzeichnet, dass – per Anwendereingriff an den Visitor-Server (6) Identitätsinformationen (3, 5) übermittelt werden, die ausreichen, dass der besagte Visitor-Server (6) mit dem besagten Home-Server (8) kommunizieren kann, um die angeforderte Verbindung zu authentifizieren; – der Visitor-Server (6) mit dem Home-Server (8) kommuniziert, um die angeforderte Verbindung zu authentifizieren; – besagter Home-Server (8) eine persönliche Identifikationsnummer vergibt, die codiert, an das Mobiltelefon (10) des Anwenders übermittelt und an den Browser weitergeleitet wird, um den gewünschten Besucherzugriff auf das Netz zu authentifizieren; – die Kosten für einen solchen Zugriff dem Mobilfunkkonto des Anwenders belastet werden und der angeforderte Zugriff über den Browser des Anwenders erfolgt.
  2. Verfahren nach Anspruch 1, bei dem die Übertragung der persönlichen Identifikationsnummer an den Browser manuell durch den Anwender veranlasst wird.
  3. Verfahren nach Anspruch 1, bei dem das portable Datenendgerät mit dem Mobiltelefon gekoppelt ist und die Übertragung der persönlichen Identifikationsnummer an den Browser automatisch durch Mittel erfolgt, zu denen vom portablen Datenendgerät unterstützte Software gehört.
  4. Verfahren nach einem der vorstehenden Ansprüche, bei dem die vom Home-Server vergebene persönliche Identifikationsnummer codiert und über eine Kurznachrichtenzentrale an das Mobiltelefon des Anwenders übermittelt wird.
  5. Verfahren nach einem der vorstehenden Ansprüche, bei dem der Anwender einen Browser benutzt, um besagte Identitätsinformationen über das besagte erste Netzwerk an den Visitor-Server zu übertragen.
  6. Verfahren nach einem der vorstehenden Ansprüche, bei dem die persönliche Identifikationsnummer mit Maskierungsinformationen kombiniert wird.
  7. Verfahren nach Anspruch 6, bei dem besagte Maskierungsinformationen nach dem Zufallsprinzip generiert werden.
  8. Verfahren nach einem der Ansprüche 1 bis einschließlich 9, bei dem der Anwender den Visitor-Server über sein Mobiltelefon anruft.
  9. Verfahren nach Anspruch 8, bei dem der Telefonanruf des besagten Anwenders über ein Premium-Rate-Serviceweiterleitungssystem an den Home-Server weitergeleitet wird.
  10. Zugriffsauthentifizierungssystem, das Mittel zur Ausführung der Schritte bei einem der Verfahren umfasst, die nach den Ansprüchen 1 bis 9 beansprucht werden.
DE60114535T 2000-09-22 2001-08-03 Zugriffsauthentifizierungssystem für eine Funkumgebung Expired - Lifetime DE60114535T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0023270A GB2367213B (en) 2000-09-22 2000-09-22 Access authentication system
GB0023270 2000-09-22

Publications (2)

Publication Number Publication Date
DE60114535D1 DE60114535D1 (de) 2005-12-08
DE60114535T2 true DE60114535T2 (de) 2006-05-18

Family

ID=9899931

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60114535T Expired - Lifetime DE60114535T2 (de) 2000-09-22 2001-08-03 Zugriffsauthentifizierungssystem für eine Funkumgebung

Country Status (4)

Country Link
US (1) US7702915B2 (de)
EP (1) EP1191763B1 (de)
DE (1) DE60114535T2 (de)
GB (1) GB2367213B (de)

Families Citing this family (107)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7218921B2 (en) * 2000-05-12 2007-05-15 Chikka Pte Ltd Method and system for inviting and creating accounts for prospective users of an instant messaging system
US7146636B2 (en) * 2000-07-24 2006-12-05 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
WO2002009458A2 (en) * 2000-07-24 2002-01-31 Bluesocket, Inc. Method and system for enabling seamless roaming in a wireless network
AU2001285023A1 (en) * 2000-08-17 2002-02-25 Mobileum, Inc. Method and system for wireless voice channel/data channel integration
DE10043203A1 (de) * 2000-09-01 2002-03-21 Siemens Ag Generische WLAN-Architektur
WO2002065707A2 (en) * 2000-12-26 2002-08-22 Bluesocket, Inc. Methods and systems for clock synchronization across wireless networks
US20020136226A1 (en) * 2001-03-26 2002-09-26 Bluesocket, Inc. Methods and systems for enabling seamless roaming of mobile devices among wireless networks
AU2002343424A1 (en) * 2001-09-28 2003-04-14 Bluesocket, Inc. Method and system for managing data traffic in wireless networks
SE0103337D0 (sv) * 2001-10-08 2001-10-08 Service Factory Sf Ab System and method relating to mobile communications
JP2004046286A (ja) * 2002-02-25 2004-02-12 Hiroshi Tatsuke 課金方法、プログラム、情報システム
US7835324B2 (en) 2002-04-11 2010-11-16 Nortel Networks Limited Resource optimization in a wireless IP network
FI20020733A0 (fi) * 2002-04-16 2002-04-16 Nokia Corp Menetelmä ja järjestelmä tiedonsiirtolaitteen käyttäjän autentikointiin
KR100470303B1 (ko) * 2002-04-23 2005-02-05 에스케이 텔레콤주식회사 공중 무선 근거리 통신망에서 이동성을 갖는 인증 시스템및 방법
CN1215386C (zh) * 2002-04-26 2005-08-17 St微电子公司 根据量子软计算控制过程或处理数据的方法和硬件体系结构
FR2840499B1 (fr) * 2002-05-30 2004-12-10 Cit Alcatel Procede et dispositif de controle d'acces a un reseau local de communications sans fil
AU2003237252A1 (en) 2002-06-06 2003-12-22 Thomson Licensing S.A. Broker-based interworking using hierarchical certificates
ATE311716T1 (de) * 2002-06-07 2005-12-15 Siemens Ag Verfahren und vorrichtung zur authentifizierung eines teilnehmers für die inanspruchnahme von diensten in einem wirelees lan (wlan)
EP1514394B1 (de) 2002-06-20 2007-08-15 Nokia Corporation Verfahren, system und einrichtungen zum transferieren von abrechnungsinformationen
US6920557B2 (en) * 2002-06-28 2005-07-19 Pitney Bowes Inc. System and method for wireless user interface for business machines
US20100240361A1 (en) * 2002-08-05 2010-09-23 Roamware Inc. Anti-inbound traffic redirection system
US7684793B2 (en) * 2003-08-05 2010-03-23 Roamware, Inc. Anti-traffic redirection system
US7929953B2 (en) * 2003-08-05 2011-04-19 Roamware, Inc. Controlling traffic of an inbound roaming mobile station between a first VPMN, a second VPMN and a HPMN
US7590417B2 (en) * 2003-08-05 2009-09-15 Roamware Inc. Method, system and computer program product for countering anti-traffic redirection
AU2003258184A1 (en) 2002-08-14 2004-03-03 Thomson Licensing S.A. Session key management for public wireless lan supporitng multiple virtual operators
US7295540B2 (en) * 2002-08-23 2007-11-13 Telefonaktiebolaget L M Ericsson (Publ) Signaling wireless wide area network mechanism for a terminal located in a wireless local area network
GB2393073A (en) 2002-09-10 2004-03-17 Hewlett Packard Co Certification scheme for hotspot services
US6862444B2 (en) 2002-09-12 2005-03-01 Broadcom Corporation Billing control methods in wireless hot spots
CN2665821Y (zh) * 2002-09-29 2004-12-22 瀚霖科技股份有限公司 帐号自动产生系统及其打印机
US7221929B2 (en) * 2002-10-12 2007-05-22 Lg Electronics Inc. Handling charging information in interworking structure of mobile communication and wireless local area networks
KR100901713B1 (ko) * 2002-10-12 2009-06-08 엘지전자 주식회사 무선 통신 시스템에서의 과금 방법
US7242676B2 (en) * 2002-10-17 2007-07-10 Herman Rao Wireless LAN authentication, authorization, and accounting system and method utilizing a telecommunications network
US20040166874A1 (en) * 2002-11-14 2004-08-26 Nadarajah Asokan Location related information in mobile communication system
US20040122687A1 (en) * 2002-12-19 2004-06-24 International Business Machines Corporation Wireless LAN roaming using a Parlay gateway
KR100525754B1 (ko) * 2003-01-03 2005-11-02 에스케이 텔레콤주식회사 공중 무선 랜 서비스에서 초기 접속 웹페이지 제공 방법
JP4195450B2 (ja) * 2003-01-10 2008-12-10 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 複数国運用事業者ネットワークをローミングするパケット無線ネットワークユーザのためのシングルサインオン方法
US6891807B2 (en) 2003-01-13 2005-05-10 America Online, Incorporated Time based wireless access provisioning
US7664494B2 (en) 2003-02-14 2010-02-16 Roamware, Inc. Signaling and packet relay method and system including general packet radio service (“GPRS”)
US20070293216A1 (en) * 2003-02-14 2007-12-20 Roamware Inc. Method and system for providing PLN service to inbound roamers in a VPMN using a standalone approach when no roaming relationship exists between HPMN and VPMN
US8175622B2 (en) * 2003-02-14 2012-05-08 Roamware, Inc. Method and system for keeping all phone numbers active while roaming with diverse operator subscriber identity modules
US20070213075A1 (en) * 2004-02-18 2007-09-13 Roamware, Inc. Method and system for providing mobile communication corresponding to multiple MSISDNs associated with a single IMSI
US8478277B2 (en) * 2003-02-18 2013-07-02 Roamware Inc. Network-based system for rerouting phone calls from phone networks to VoIP clients for roamers and subscribers who do not answer
US8331907B2 (en) * 2003-02-18 2012-12-11 Roamware, Inc. Integrating GSM and WiFi service in mobile communication devices
WO2004075598A1 (en) 2003-02-18 2004-09-02 Roamware, Inc. Providing multiple msisdn numbers in a mobile device with a single imsi
JP2006524005A (ja) 2003-04-15 2006-10-19 トムソン ライセンシング ゲスト・ユーザーおよびローカル・ユーザーの双方のために企業用のホット・スポットにおけるシームレスなアクセスを提供する技術
CN100337229C (zh) 2003-06-02 2007-09-12 华为技术有限公司 网络认证、授权和计帐系统及方法
CN1266891C (zh) * 2003-06-06 2006-07-26 华为技术有限公司 无线局域网中用户接入授权的方法
US8238905B2 (en) * 2003-08-05 2012-08-07 Roamware, Inc. Predictive intelligence
US7873358B2 (en) * 2003-08-05 2011-01-18 John Yue Jun Jiang Method and system for providing inbound traffic redirection solution
US8583109B2 (en) 2005-05-09 2013-11-12 Roamware, Inc. Method and system for exchanging NRTRDE files between a visited network and a home network in real time
US20060135160A1 (en) * 2004-11-18 2006-06-22 Roamware Inc. Border roaming gateway
US7616954B2 (en) * 2003-08-05 2009-11-10 Roamware, Inc. Method and system for providing GSMA IR. 73 SoR compliant cellular traffic redirection
US8121594B2 (en) * 2004-02-18 2012-02-21 Roamware, Inc. Method and system for providing roaming services to inbound roamers using visited network Gateway Location Register
EP1665838B1 (de) * 2003-08-13 2010-03-10 Roamware, Inc. Signalisierungs-Gateway mit einem Mehrfach-Imsi-Mit-Mehrfach-MSISDN (MIMM) Dienst in einem einzigen SIM für mehrere Roaming-Partner
WO2005017693A2 (en) * 2003-08-13 2005-02-24 Roamware, Inc. Multiple imsi multiple/single msisdn (mimm/mism) on multiple sims for a single operator
GB2405558B (en) * 2003-08-29 2005-08-10 Motorola Inc Method and apparatus for enabling access in a WLAN environment
KR101025845B1 (ko) * 2003-11-25 2011-03-30 삼성전자주식회사 무선랜 서비스 방법 및 시스템
CN100411335C (zh) * 2004-01-14 2008-08-13 华为技术有限公司 一种无线局域网中分组数据关口获取用户身份标识的方法
WO2005086927A2 (en) * 2004-03-10 2005-09-22 Roamware, Inc. Inbound roamer multimedia messaging systems
US20060019635A1 (en) * 2004-06-29 2006-01-26 Nokia Corporation Enhanced use of a network access identifier in wlan
GB2416272B (en) 2004-07-13 2009-03-04 Vodafone Plc Dialling of numbers in a communications system
GB2416277B (en) 2004-07-14 2009-04-08 Vodafone Plc Location updating in communications networks
GB2416274B (en) 2004-07-14 2009-04-08 Vodafone Plc Location updating in communications networks
GB2416275B (en) 2004-07-14 2009-05-20 Vodafone Plc Location based services in communications networks
GB2416276B (en) 2004-07-14 2009-06-17 Vodafone Plc Providing services in communications networks
JP4157079B2 (ja) * 2004-08-04 2008-09-24 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理システム、通信方法、プログラム、記録媒体、及びアクセス中継サービスシステム
US9237430B2 (en) * 2004-10-12 2016-01-12 Mobileum, Inc. Flash caller ID for roaming
CN100583759C (zh) * 2004-12-13 2010-01-20 华为技术有限公司 实现不同认证控制设备间同步认证的方法
US20070165609A1 (en) * 2005-01-26 2007-07-19 David Corvoysier Method of establising calls between a telephone terminal and an ip terminal
EP1872603B1 (de) * 2005-03-02 2011-01-26 Roamware, Inc. Dynamische erzeugung von csi für ausgehende roamer
EP1864519B1 (de) * 2005-03-02 2010-01-27 Roamware, Inc. Verbindungssteuersystem für ankommende roamer
DE502005003455D1 (de) * 2005-04-19 2008-05-08 Nahar Anoop Verfahren zur Breitbanddatenübertragung
WO2006121894A2 (en) * 2005-05-09 2006-11-16 Roamware, Inc. Dynamic generation of csi for inbound roamers
CA2607665A1 (en) 2005-05-10 2006-11-10 Network Equipment Technologies, Inc. Lan-based uma network controller with proxy connection
EP1891821A2 (de) * 2005-06-15 2008-02-27 TELEFONAKTIEBOLAGET LM ERICSSON (publ) Verfahren und vorrichtung zur bereitstellung eines telekommunikationsdienstes
CN101390409A (zh) * 2006-01-31 2009-03-18 罗姆韦尔有限公司 移动号码可移动性中的呼叫方线路识别
US8090699B2 (en) * 2006-03-08 2012-01-03 Sms.Ac, Inc. Automatic generation of application pod
US20080102829A1 (en) * 2006-07-28 2008-05-01 Roamware, Inc. Method and system for providing prepaid roaming support at a visited network that otherwise does not provide it
US8365249B1 (en) * 2007-01-30 2013-01-29 Sprint Communications Company L.P. Proxy registration and authentication for personal electronic devices
US9270682B2 (en) * 2007-07-27 2016-02-23 Blackberry Limited Administration of policies for wireless devices in a wireless communication system
US8086677B2 (en) * 2007-07-27 2011-12-27 Research In Motion Limited Information exchange in wireless servers
US20090034463A1 (en) * 2007-07-27 2009-02-05 Research In Motion Limited Method and system for resource sharing
EP2031910A3 (de) * 2007-07-27 2009-04-29 Research In Motion Limited Verwaltung von drahtlosen Vorrichtungen in einem drahtlosen Kommunikationssystem
US10079912B2 (en) * 2007-07-27 2018-09-18 Blackberry Limited Wireless communication system installation
ATE469499T1 (de) * 2007-07-27 2010-06-15 Research In Motion Ltd Vorrichtung und verfahren zum betrieb eines drahtlosen servers
EP2031913B1 (de) * 2007-07-27 2011-01-12 Research In Motion Limited Vorrichtung und Verfahren zur Koordination von drahtlosen Systemen
EP2112842B1 (de) 2007-07-27 2013-08-21 Research In Motion Limited Drahtlose Kommunikationssysteme
US8005922B2 (en) * 2007-07-27 2011-08-23 Research In Motion Limited Remote control in a wireless communication system
EP2031914B1 (de) * 2007-07-27 2011-02-02 Research In Motion Limited Verwaltung von drahtlosen Systemen
FI121617B (fi) * 2007-08-15 2011-01-31 Elisa Oyj Vierailevan käyttäjän pääsy verkkoon
WO2009046758A1 (en) * 2007-10-09 2009-04-16 Telefonaktiebolaget Lm Ericsson (Publ) Method, apparatuses and computer programs for linking information of a user between servers providing authentication assertions
US20090282251A1 (en) * 2008-05-06 2009-11-12 Qualcomm Incorporated Authenticating a wireless device in a visited network
US8516095B2 (en) 2008-05-23 2013-08-20 Research In Motion Limited Remote administration of mobile wireless devices
CN101616407B (zh) * 2008-06-25 2011-04-27 华为技术有限公司 预认证的方法和认证系统
US9538355B2 (en) * 2008-12-29 2017-01-03 Google Technology Holdings LLC Method of targeted discovery of devices in a network
US9148423B2 (en) * 2008-12-29 2015-09-29 Google Technology Holdings LLC Personal identification number (PIN) generation between two devices in a network
US8065361B2 (en) 2009-02-27 2011-11-22 Research In Motion Limited Apparatus and methods using a data hub server with servers to source and access informational content
US9407686B2 (en) * 2009-02-27 2016-08-02 Blackberry Limited Device to-device transfer
US8904172B2 (en) * 2009-06-17 2014-12-02 Motorola Mobility Llc Communicating a device descriptor between two devices when registering onto a network
US8543828B2 (en) 2010-12-06 2013-09-24 AT&T Intellectual Property I , L.P. Authenticating a user with hash-based PIN generation
KR101832366B1 (ko) 2011-10-12 2018-02-27 주식회사 케이티 인바운드 로머에 무 SIM 기기를 통한 WiFi 무선 인터넷 서비스 제공 방법
GB2505211B (en) * 2012-08-22 2014-10-29 Vodafone Ip Licensing Ltd Communications device authentication
CN103414745A (zh) * 2013-07-05 2013-11-27 惠州Tcl移动通信有限公司 一种移动终端跨浏览器登陆的方法和装置
FR3013177A1 (fr) * 2013-11-12 2015-05-15 Orange Technique de configuration d'acces securise d'un terminal invite a un reseau hote
CN105682093A (zh) 2014-11-20 2016-06-15 中兴通讯股份有限公司 无线网络接入方法及接入装置和客户端
FR3046325A1 (fr) * 2015-12-28 2017-06-30 Aubineau Cyril Othello Systeme pour la connexion securisee d'un equipement terminal client a un reseau etendu, par exemple internet
CN105933905B (zh) * 2016-07-11 2017-12-22 上海掌门科技有限公司 一种实现无线接入点连接认证的方法与设备
IL323046A (en) * 2017-12-28 2025-10-01 Paxgrid Cdn Inc Authentication, access authorization and accounting system for vehicle environment consumption with wireless access via client devices

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6088342A (en) * 1997-05-05 2000-07-11 Nokia Mobile Phones Limited Dynamic configuration of radio link protocol in a telecommunications system
US5668876A (en) * 1994-06-24 1997-09-16 Telefonaktiebolaget Lm Ericsson User authentication method and apparatus
US5907815A (en) * 1995-12-07 1999-05-25 Texas Instruments Incorporated Portable computer stored removable mobile telephone
US6597924B1 (en) * 1996-02-20 2003-07-22 Texas Instruments Incorporated Coupled portable telephone/interface module
FI112895B (fi) * 1996-02-23 2004-01-30 Nokia Corp Menetelmä ainakin yhden käyttäjäkohtaisen tunnistetiedon hankkimiseksi
US6061650A (en) * 1996-09-10 2000-05-09 Nortel Networks Corporation Method and apparatus for transparently providing mobile network functionality
US5878276A (en) * 1997-01-09 1999-03-02 International Business Machines Corporation Handheld computer which establishes an input device as master over the CPU when it is coupled to the system
US6675208B1 (en) * 1997-10-14 2004-01-06 Lucent Technologies Inc. Registration scheme for network
US6512754B2 (en) * 1997-10-14 2003-01-28 Lucent Technologies Inc. Point-to-point protocol encapsulation in ethernet frame
NL1007409C1 (nl) * 1997-10-31 1997-11-18 Nederland Ptt Authenticatiesysteem.
US6259925B1 (en) * 1997-11-19 2001-07-10 Telefonaktiebolaget Lm Ericsson (Publ) Retention of radio resource connection for short message service message delivery in a cellular telephone network
US6738621B1 (en) * 1997-12-05 2004-05-18 Koninklijke Kpn N.V. Exchange of communication traffic in a satellite communication system
FI980291L (fi) * 1998-02-09 1999-08-10 Nokia Mobile Phones Ltd Liikkuva internetpääsy
FI980427L (fi) * 1998-02-25 1999-08-26 Ericsson Telefon Ab L M Menetelmä, järjestely ja laite todentamiseen
US6785249B2 (en) * 1998-10-05 2004-08-31 Qualcomm, Incorporated Method and apparatus for detecting forward and reverse link imbalance in digital cellular communication systems
US20020064142A1 (en) * 1998-10-13 2002-05-30 Franklin P. Antonio Base station architecture
GB2342816B (en) * 1998-10-13 2003-04-23 Nokia Mobile Phones Ltd Accessing a server computer
US6647260B2 (en) * 1999-04-09 2003-11-11 Openwave Systems Inc. Method and system facilitating web based provisioning of two-way mobile communications devices
AU4603100A (en) * 1999-05-03 2000-11-17 Nokia Corporation Sim based authentication mechanism for dhcrv4/v6 messages
GB2350970A (en) * 1999-06-08 2000-12-13 Ericsson Telefon Ab L M Mobile internet access
WO2001015462A1 (en) * 1999-08-23 2001-03-01 Nokia Corporation Sending initial password through an sms
US6563800B1 (en) * 1999-11-10 2003-05-13 Qualcomm, Inc. Data center for providing subscriber access to data maintained on an enterprise network
US6785823B1 (en) * 1999-12-03 2004-08-31 Qualcomm Incorporated Method and apparatus for authentication in a wireless telecommunications system
GB0008383D0 (en) * 2000-04-05 2000-05-24 Sontora Limited System and method for providing an internet audio stream to a wap mobile telephone or the like over a computer nrework
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen

Also Published As

Publication number Publication date
GB2367213A (en) 2002-03-27
EP1191763A3 (de) 2002-07-03
GB0023270D0 (en) 2000-11-08
US20020037708A1 (en) 2002-03-28
EP1191763A2 (de) 2002-03-27
EP1191763B1 (de) 2005-11-02
DE60114535D1 (de) 2005-12-08
GB2367213B (en) 2004-02-11
US7702915B2 (en) 2010-04-20

Similar Documents

Publication Publication Date Title
DE60114535T2 (de) Zugriffsauthentifizierungssystem für eine Funkumgebung
DE60313445T2 (de) Apparat und Methode für eine Authentisierung mit einmaliger Passworteingabe über einen unsicheren Netzwerkzugang
EP1407629B1 (de) Telekommunikationsverfahren, identifizierungsmodul und computerisierte diensteinheit
DE602004012602T2 (de) Verfahren und vorrichtung zur personalisierung und identitätsverwaltung
EP1749367B1 (de) Verfahren und system für content-basiertes billing in ip-netzwerken
DE60006088T2 (de) Mobiler zugang auf das internet
DE69923942T2 (de) Verfahren und System zur drahtlosen mobile Server und Gleichrangigendiensten mit Dynamische DNS Aktualisierung
EP1763200B1 (de) Computersystem und Verfahren zur Übermittlung von kontextbasierten Daten
DE10043203A1 (de) Generische WLAN-Architektur
DE60222810T2 (de) Verfahren, system und einrichtung zur dienstauswahl über ein drahtloses lokales netzwerk
EP1438826A1 (de) Verfahren und vorrichtung zum authentisierten zugriff einer station auf lokale datennetze, insbesondere funk-datennetze
EP1565801B1 (de) Verfahren zur authentisierung und vergebührung eines teilnehmers eines funknetzes
DE60031137T2 (de) Verwendung von teilnehmerdaten in einem telekommunikationssystem
DE60130899T2 (de) Wap-sitzung tunneling
DE10348912A1 (de) Verfahren zur Authentisierung eines Nutzers zum Zweck des Aufbaus einer Verbindung von einem mobilen Endgerät zu einem WLAN-Netz
EP1689125A1 (de) Verfahren zum authentisierten Aufbau einer Verbindung
EP1519603A1 (de) Verfahren zur Authentisierung eines Teilnehmers für einen über ein Kommunikationssystem angebotenen Dienst
DE60320511T2 (de) Verfahren, Vorrichtung und System zur Behandlung von einem Authentifizierungsfehler von einem zwischen einem GSM-Netz und einem WLAN-Netz umherstreifenden Teilnehmer
EP2055087B1 (de) Verfahren zum weiterleiten von notfallnachrichten eines endgerätes in einem kommunikationsnetz
DE60202578T2 (de) Drahtlose Verbindungen kurzer Reichweite in einem Telekommunikationsnetz
DE10025270C2 (de) Verfahren und System zum Anmelden einer Teilnehmer-Station an der Paketdienst-Dienstezustands-Steuerfunktion CSCF in einem Kommunikationssystem
EP1424825B1 (de) Verfahren und Vorrichtungen zum Aufbauen eines virtuellen privaten Kommunikationsnetzes zwischen Kommunikationsendgeräten
EP1307017A1 (de) Verfahren und Vorrichtung zum authentisierten Zugriff auf lokale Funk-Datennetze
DE10152572A1 (de) Verfahren und Vorrichtung zum authentisierten Zugriff einer Station auf lokale Datennetze, insbesondere Funk-Datennetze
DE102008010426B4 (de) IP-basiertes Kommunikationsverfahren für Mobilfunkgeräte

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: MAIER, D., DIPL.-ING. UNIV., PAT.-ASS., 85221 DACH

8327 Change in the person/name/address of the patent owner

Owner name: SIEMENS AKTIENGESELLSCHAFT, 80333 MUENCHEN, DE