[go: up one dir, main page]

DE602004007529T2 - System und Verfahren zur Verwaltung der sicheren Registrierung für ein Mobilkommunikationsgerät - Google Patents

System und Verfahren zur Verwaltung der sicheren Registrierung für ein Mobilkommunikationsgerät Download PDF

Info

Publication number
DE602004007529T2
DE602004007529T2 DE602004007529T DE602004007529T DE602004007529T2 DE 602004007529 T2 DE602004007529 T2 DE 602004007529T2 DE 602004007529 T DE602004007529 T DE 602004007529T DE 602004007529 T DE602004007529 T DE 602004007529T DE 602004007529 T2 DE602004007529 T2 DE 602004007529T2
Authority
DE
Germany
Prior art keywords
communication device
mobile communication
registration
network
network node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE602004007529T
Other languages
English (en)
Other versions
DE602004007529D1 (de
Inventor
David Kitchener Ontario Bajar
Allan David New Dundee Ontario Lewis
Wen Waterloo Ontario Gao
Herbert A Waterloo Ontario Little
James Waterloo Ontario Godfrey
Marc W. Kitchener Ontario Plumb
Michael Kenneth Kitchener Ontario Brown
Neil Patrick Waterloo Ontario Adams
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of DE602004007529D1 publication Critical patent/DE602004007529D1/de
Application granted granted Critical
Publication of DE602004007529T2 publication Critical patent/DE602004007529T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W60/00Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

  • Gebiet der Anmeldung
  • Die vorliegende Patentanmeldung bezieht sich allgemein auf drahtlose Paketdaten-Dienstnetzwerke. Insbesondere und nicht beschränkend betrifft die vorliegende Patentanmeldung ein System und ein Verfahren zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung, die betriebsfähig ist, um in einem drahtlosen Paketdaten-Dienstnetzwerk angeordnet zu werden.
  • Hintergrund
  • Es wird allgemein üblich, drahtlose Paketdaten-Dienstnetzwerke zur Durchführung von Datensitzungen mit mobilen Kommunikationsvorrichtungen zu verwenden. In einigen Implementierungen müssen den Vorrichtungen Freimachungsvermerke, wie Persönliche Informationsnummern (Personal Information Numbers) oder PINs, zugewiesen bzw. zugeordnet werden, um bestimmte Aspekte einer Bereitstellung von Diensten, beispielsweise eine Sicherheit, eine Validierung und eine Authentifizierung usw., zu erleichtern. In solchen Fällen wird es unabdingbar, dass keine zwei Vorrichtungen denselben Freimachungsvermerk (d.h. eine Kollision) aufweisen. Ferner werden solche PIN-Freimachungsvermerke auf einzelne Internetprotokolladressen (Internet Protocol) (IP-Adressen) abgebildet, die in paketvermittelten Netzwerken verwendet werden, so dass eine mobile Kommunikationsvorrichtung weiter Nachrichten sendet und empfängt, selbst wenn ihre IP-Adresse aus irgendeinem Grund geändert wird. Beispielsweise können drahtlose Träger einer durch Daten aktivierten mobilen Vorrichtung dynamisch eine IP-Adresse zuweisen und, wenn sich jene Vorrichtung außerhalb der Abdeckung befindet, wird die zuvor zugewiesene IP-Adresse zurückgefordert und für eine weitere Vorrichtung, welche den Dienst anfordert, recycelt.
  • Da sensible Informationen in jeder Richtung während der Registrierung einer mobilen Kommunikationsvorrichtung, d.h. von dem Netzwerk zu der Vorrichtung und umgekehrt, übertragen werden können, sind weiterhin Versuche zu verzeichnen, um eine sichere Registrierung der Vorrichtungen zu implementieren, indem eine up-gegradete (upgraded) Software, welche zu einer Verschlüsselung in der Lage ist, bereitgestellt wird. Während ein Implementieren einer Verschlüsselung eine vorwärts gerichtete Angelegenheit sein kann, können Erfordernisse einer rückwärts gerichteten Kompatibilität zu bestimmten lang andauernden Sicherheitsfehlern führen.
  • Die US 2003/220107 A beschreibt eine Schlüsselaktualisierung in einem mobilen drahtlosen System. Dieses Dokument beschreibt ein Verfahren, bei welchem eine Netzwerkvorrichtung eine erste Registrierungsanforderung von einer mobilen Vorrichtung empfängt. Die erste Registrierungsanforderung ist ein Versuch durch die mobile Vorrichtung, auf das Netzwerk zuzugreifen. Die erste Registrierungsanforderung wird gebildet, indem ein Schlüssel verwendet wird. Das Verfahren umfasst ein Senden einer ersten Antwort an die mobile Vorrichtung in Antwort auf die erste Registrierungsanforderung. Die erste Antwort zeigt an, dass eine Schlüsselaktualisierung notwendig ist, um auf das Netzwerk zuzugreifen. Eine zweite Registrierungsanforderung umfasst einen neuen Schlüssel, welcher dann durch die mobile Vorrichtung gesendet wird.
  • Zusammenfassung
  • In einer Ausführungsform wird ein Schema zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung zur Verfügung gestellt wird. Nach einem Vorsehen mit einem up-gegradeten (upgraded) bzw. weiterentwickelten bzw. aktuali sierten Registrierungsprozess, der eine Verschlüsselung erfordert, weist die mobile Kommunikationsvorrichtung eine Option zum Fortfahren auf, um sich mit einem Netzknoten zu registrieren, indem ein down-gegradeter (downgraded) bzw. zurückentwickelter bzw. veralteter Registrierungsprozess in einem spezifischen Zeitfenster, der unverschlüsselte Registrierungsanforderungen und -antworten mit sich bringt, verwendet wird. Danach ist die mobile Kommunikationsvorrichtung wirksam, zwischen dem up-gegradeten bzw. weiterentwickelten bzw. aktualisierten und down-gegradeten bzw. zurückentwickelten bzw. veralteten Registrierungsprozess auszuwählen.
  • In einer anderen Ausführungsform ist ein Verfahren zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung offenbart, umfassend: Registrieren durch die mobile Kommunikationsvorrichtung mit einem Netzknoten unter Verwendung eines ersten Registrierungsprozesses, wobei der erste Registrierungsprozess einen Authentifizierungsschlüssel, welcher durch die mobile Kommunikationsvorrichtung erzeugt wird, erfordert, Senden einer Registrierungsanforderung an den Netzknoten mit einem Hinweis bzw. einer Kennung, dass die mobile Kommunikationsvorrichtung zu einem zweiten Registrierungsprozess übergeht, Registrieren, in einem Zeitfenster, durch die mobile Kommunikationsvorrichtung mit dem Netzknoten unter Verwendung des zweiten Registrierungsprozesses, und Ermöglichen der mobilen Kommunikationsvorrichtung, nach Ablauf des Zeitfensters zwischen dem ersten und dem zweiten Registrierungsprozess auszuwählen.
  • In einer anderen Ausführungsform ist eine mobile Kommunikationsvorrichtung offenbart, die umfasst: Eine Logik, die zum Registrieren mit einem Netzknoten unter Verwendung eines ersten Registrierungsprozesses wirksam ist, wobei der erste Registrierungsprozess einen Authentifizierungsschlüssel, welcher durch die mobile Kommunikationsvorrichtung erzeugt wird, erfordert, eine Logik, die zum Senden einer Registrierungsanforderung an den Netzknoten mit einem Hinweis, dass die mobile Kommunikationsvorrichtung zu einem zweiten Registrierungsprozess übergeht, wirksam ist, eine Logik, die zum Registrieren, in einem Zeitfenster, mit dem Netzknoten unter Verwendung des zweiten Registrierungsprozesses wirksam ist, und eine Logik, die zum Auswählen zwischen dem ersten und dem zweiten Registrierungsprozess nach Ablauf des Zeitfensters wirksam ist.
  • In einer noch weiteren Ausführungsform ist ein Netzwerksystem zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung offenbart, umfassend: Eine Einrichtung zum Registrieren durch die mobile Kommunikationsvorrichtung mit einem Netzknoten unter Verwendung eines ersten Registrierungsprozesses, wobei der erste Registrierungsprozess einen Authentifizierungsschlüssel, welcher durch die mobile Kommunikationsvorrichtung erzeugt wird, erfordert, eine Einrichtung zum Senden einer Registrierungsanforderung an den Netzknoten mit einem Hinweis bzw. einer Kennung, dass die mobile Kommunikationsvorrichtung zu einem zweiten Registrierungsprozess übergeht, einer Einrichtung zum Registrieren, in einem Zeitfenster, durch die mobile Kommunikationsvorrichtung mit dem Netzknoten unter Verwendung des zweiten Registrierungsprozesses, und nach Ablauf des Zeitfensters, eine Einrichtung zum Ermöglichen der mobilen Kommunikationsvorrichtung, zwischen dem ersten und dem zweiten Registrierungsprozess auszuwählen.
  • Kurze Beschreibung der Zeichnungen
  • Ein umfassenderes Verständnis der Ausführungsformen der vorliegenden Patentanmeldung kann unter Bezugnahme auf die nachfolgende detaillierte Beschreibung in Verbindung mit den beigefügten Zeichnungen erhalten werden, wobei:
  • 1 eine beispielhafte Netzwerkumgebung, die ein drahtloses Paketdaten-Dienstnetzwerk umfasst, in welchem eine Ausführungsform der vorliegenden Patentanmeldung umgesetzt werden kann, darstellt,
  • 2 zusätzliche Einzelheiten eines beispielhaften Relais-Netzwerkes, das mit einer mobilen Kommunikationsvorrichtung gemäß einer Ausführungsform betriebsfähig ist, darstellt,
  • 3 eine Ansicht einer Software-Architektur einer mobilen Kommunikationsvorrichtung (MCD) gemäß einer Ausführungsform darstellt,
  • 4 ein beispielhaftes Verschlüsselungsschema, das mit einem up-gegradeten Registrierungsprozess einer MCD gemäß einer Ausführungsform wirksam ist, darstellt,
  • 5 ein Flussdiagramm einer Ausführungsform zum Verwalten von vielen Versionen des Registrierungsprozesses für eine MCD darstellt, und
  • 6 ein Blockdiagramm einer MCD gemäß einer Ausführungsform darstellt.
  • Detaillierte Beschreibung der Zeichnungen
  • Ein System und ein Verfahren der vorliegenden Patentanmeldung werden nun unter Bezugnahme auf verschiedene Beispiele dafür beschrieben, wie die Ausführungsformen am besten hergestellt und eingesetzt werden können. In der gesamten Beschreibung werden dieselben Bezugsziffern und mehrere Ansichten der Zeichnungen verwendet, um identische oder entsprechende Teile zu bezeichnen, wobei die verschiedenen Elemente nicht notwendigerweise maßstabsgetreu gezeichnet sind. Unter Bezugnahme auf die Zeichnungen und insbesondere auf die 1 ist nunmehr darin eine beispielhafte Netzwerkumgebung 100, die ein drahtloses Paketdaten-Dienstnetzwerk 112 umfasst, in welchem eine Ausführungsform der vorliegenden Patentanmeldung umgesetzt werden kann, dargestellt. Ein Firmennetzwerk 102, das ein Paket-geschaltetes Netzwerk sein kann, kann einen oder mehrere geographische/n Standort/e umfassen und als ein lokales Bereichsnetzwerk (local area network) (LAN), ein Fernnetzwerk (wide area network) (WAN) oder ein Stadtbereichsnetzwerk (metropolitan area network) (MAN) etc. organisiert sein, um eine Vielzahl von Firmenanwendern zu bedienen. Eine Anzahl von Anwendungsservern 104-1 bis 104-N, die als Teil des Firmennetzwerkes 102 angeordnet sind, ist betriebsfähig bzw. wirksam, um einen Host von internen und externen Diensten, wie beispielsweise e-Mail, Video-Mail, einen Internet-Zugang, einen Firmendatenzugang, eine Nachrichtenübertragung, eine Kalenderdatenplanung und eine Zeitplanung, ein Informationsmanagement und dergleichen, bereitzustellen. Dementsprechend kann eine diverse Reihe von persönlichen Informationsanwendungen, wie etwa Bürocomputer, Laptop-Computer, Palm-Computer etc., betriebsfähig bzw. wirksam mit einem oder mehreren der Anwendungsserver/n 104-i mit i = 1, 2, ..., N in Bezug auf die in dem Firmennetzwerk 102 unterstützten Dienste vernetzt werden, selbst wenn diese nicht speziell in der 1 gezeigt sind.
  • Zusätzlich kann ein Ferndienst-Server 106 mit dem Firmennetzwerk 102 über eine Schnittstelle verbunden sein, um einem Firmenanwender einen Zugang oder eine Umsetzung jeden der Dienste von einem entfernten Standort unter Verwendung einer geeigneten mobilen Kommunikationsvorrichtung (mobile communications device) (MCD) 116 zu ermöglichen. Es kann eine sichere Kommunikationsverbindung mit einer durchgehenden Verschlüsselung aufgebaut werden, die durch ein externes IP-Netzwerk vermittelt wird, d.h. ein öffentliches paket-geschaltetes Netzwerk, wie beispielsweise das Internet 108, so wie das drahtlose Paketdaten-Dienstnetzwerk 112, das mit der MCD 116 über eine geeignete drahtlose bzw. drahtlose Netzwerk-Infrastruktur betriebsfähig ist, welche eine Basisstation (BS) 114 umfasst. In einer Ausführungsform kann ein zuverlässiges Relais-Netzwerk 110 zwischen dem Internet 108 und der Infrastruktur des drahtlosen Paketdaten-Dienstnetzwerkes 112 angeordnet sein. In einer anderen Ausführungsform kann die Infrastruktur des zuverlässigen Relais-Netzwerkes 110 in das draht lose Paketdaten-Dienstnetzwerk 112 integriert sein, wodurch die Funktionalität der Relais-Infrastruktur, von der bestimmte Aspekte nachstehend in weiteren Einzelheiten beschrieben sind, als eine separate Schicht in einer Umgebung mit "einem Netzwerk" konsolidiert wird. Beispielhaft kann die MCD 116 zusätzlich eine für Daten empfangbereite, mobile, in der Hand tragbare Vorrichtung sein, die zum Empfangen und zum Versenden von Nachrichten, zum Browsen im Web, zum Bilden von Schnittstellen mit Firmenanwendungsservern etc. unabhängig von dem Verhältnis zwischen den Netzwerken 110 und 112 geeignet ist. Dementsprechend kann ein "Netzwerkknoten" in einigen beispielhaften Implementierungen sowohl eine Relais-Funktion als auch eine drahtlose Netzwerk-Infrastruktur-Funktion umfassen.
  • Zu Zwecken der vorliegenden Patentanmeldung kann das drahtlose Paketdaten-Dienstnetzwerk 112 in allen bekannten oder bisher noch unbekannten mobilen Kommunikationstechnologien und Netzwerkprotokollen implementiert werden, solange ein Paket-geschalteter Datendienst darin zum Übertragen von gepackten Informationen verfügbar ist. Das drahtlose Paketdaten-Dienstnetzwerk 112 kann beispielsweise aus einem General Pakket Radio Service (GPRS)-Netzwerk gebildet sein, das einen Paket-Funk-Zugang für mobile Geräte unter Verwendung der zellularen Infrastruktur eines auf einem Global System for Mobile Communications (GSM)-basierenden Trägernetzwerkes zur Verfügung stellt. In anderen Implementierungen kann das drahtlose Paketdaten-Dienstnetzwerk 112 ein Enhanced Data Rates for GSM Evolution (EDGE)-Netzwerk, ein Integrated Digital Enhanced Network (IDEN)-Netzwerk, ein Code Division Multiple Access (CDMA)-Netzwerk, ein Universal Mobile Telecommunications System (UMTS)-Netzwerk oder jedes 3rd Generation (3G)-Netzwerk umfassen. Wie nachstehend ersichtlich sein wird, sind die Ausführungsformen der vorliegenden Patentanmeldung zum Sichern eines persönlichen Kennzeichens bzw. Freimachungsvermerks (indicium), wie beispielsweise einer PIN, mit Bezug auf die MCD 116 unabhängig von irgendeiner bestimmten drahtlosen Netzwerkimplementierung beschrieben.
  • Die 2 stellt zusätzliche Einzelheiten einer beispielhaften Relais-Netzwerk-Infrastruktur 200 dar, die als Teil eines Relaisnetzwerkes 110 zur Schnittstellenbildung mit dem oben beschriebenen drahtlosen Paketdaten-Dienstnetzwerk 112 wirksam ist. Ein Relais-Diensteknoten 202 ist wenigstens zum Teil zur Bereitstellung einer Verbindungsfähigkeit zwischen MCDn und verschiedenen Daten-Anwendungsservern (Firmendienste, externe IP-Datendienste usw.) unabhängig von dem geographischen Standort der MCD und ihrer jeweiligen drahtlosen Trägern betriebsfähig. Da multiple Relais-Diensteknoten in einer dezentralisierten Netzwerk-Architektur koexistieren können, kann auch eine Relaisbrücke 208 in einer betriebsfähigen Verbindung mit dem Relais-Diensteknoten 202 zur Unterstützung einer internen Relais-Verbindungsfähigkeit bereitgestellt sein. In einer Implementierung verbindet sich die Relaisbrücke 208 mit separaten Relais-Knoten-Standorten unter Bildung von Tunneln zwischen den Relais, über die Nachrichten einer MCD, unabhängig von der Region, in welcher sich die MCD befindet, von und zu den Diensten fließen können.
  • Eine Kommunikation zwischen dem Relais-Diensteknoten 202 und verschiedenen Anwendungsgateways und -servern erfolgt unter Verwendung jedes geeigneten Protokolls, beispielsweise einem Server-Relais-Protokoll (SRP), bevorzugt über IP-Verbindungen. Zur Veranschaulichung kommuniziert ein Ferndienst-Server 106 (dargestellt in der 1), welcher dem Firmennetzwerk 102 zugeordnet ist, mit dem Relais, welches das SRP zur Durchführung interner Datendienste mit Bezug auf die mobilen Teilnehmer des Unternehmens verwendet. Ebenso beziehen sich die Bezugsziffern 204 und 206 jeweils auf externe Anwendungsgateways, wie beispielsweise Internet Service Provider (ISP)- oder Internet Access Provider (IAP)-Server, und andere Gateways, die ebenfalls mit dem Relais-Knoten 202 unter Verwendung des SRP mit Schnittstellen verbunden sind. Es kann ebenfalls ein Peer-to-Peer-Server 210 in betriebsfähiger Verbindung mit dem Relaisknoten 202 zur Abwicklung von Peer- Niveau-Nachrichten zwischen zwei MCDn unter Verwendung ihrer jeweiligen PIN-Kennzeichen bereitgestellt werden.
  • Zusätzlich kann eine Datenbank 211 in betriebsfähiger Verbindung mit dem Relaisknoten 202 zum Abwickeln und zum Verwalten von Standortinformationen einer MCD bereitgestellt sein. Diese Standortinformationen werden bevorzugt von PIN-Freimachungsvermerken bzw. -Kennzeichen der MCDn gespeichert, die in die Vorrichtungen zum Zeitpunkt der Herstellung einprogrammiert oder nachher dynamisch zugewiesen sein können, wobei die Aufzeichnungen den letzten bekannten Standort einer bestimmten Vorrichtung aufrechterhalten. Ein Registrierungsserver 216 ist zur Bereitstellung von Registrierungsdiensten für MCDn betriebsfähig, wenn diese anfänglich aktiviert werden oder wenn sich der Benutzer aufgrund einer Bewegung zu einem unterschiedlichen drahtlosen Netzwerk-Abdeckungs-Bereich erneut registriert. Abhängig von dem Typ einer Software, welche mit der MCD verbunden ist, kann der Registrierungsprozess zwischen ihr und dem Registrierungsserver in unverschlüsselter Form (d.h. Klartext-Registrierungsanforderungen und -antworten) oder in jeder Form einer Verschlüsselung (d.h. eine sichere Registrierung) fortfahren, nachdem ein gemeinsamer "Sitzungsschlüssel", der in Übereinstimmung mit einer bekannten oder hierzu unbekannten kryptographischen Methode übertragen werden kann, gebildet wird. In einer Ausführungsform, in welcher ein sicherer Registrierungsprozess implementiert ist, ist eine Datenbank 217, welche dem Registrierungsserver 216 zugeordnet ist, zum Speichern eines PIN-Authentifizierungsschlüssels, welche durch die MCD während ihrer Registrierung mit dem Netzwerk bereitgestellt wird, wirksam. Der PIN-Authentifizierungsschlüssel erleichtert unter anderem einen Mechanismus zum Sichern des PIN-Freimachungsvermerks, welcher der MCD zugeordnet ist. Da der PIN-Authentifizierungsschlüssel als Teil des sicheren Registrierungsprozesses erforderlich sein kann, ist die Netzwerklogik wirksam, um den Authentifizierungsschlüssel zu aktualisieren (d.h. einen vorhergehenden Authentifizierungsschlüssel zu löschen, einen neuen Authenti fizierungsschlüssel zu speichern, etc.), darauf basierend, ob die MCD zu einem down-gegradeten Registrierungsprozess (d.h. einem unverschlüsselten Registrierungsprozess) zurückkehrt, nachdem der up-gegradete sichere Registrierungsprozess vorgesehen ist.
  • Eine oder mehrere Schnittestellen für drahtlosen Transport (wireless transport) (WT) sind als Teil eines Relais-Diensteknotens 202 zum Verbinden mit drahtlosen Trägernetzwerken, welche MCDn bedienen, zur Verfügung gestellt. Zur Veranschaulichung kommunizieren eine WT 212A und eine WT 212B mit jeweiligen Paket-Routern 214A bzw. 214B unter Verwendung von TCP/IP-Verbindungen, die Datenpakete zu und von jeweiligen drahtlosen Paketdaten-Dienstnetzwerken, welche in der 2 als Trägernetzwerk 220A und Trägernetzwerk 220B beispielhaft dargestellt sind, weiterleiten bzw. routen. Um ein akkurates Routen zu ermöglichen, sind die Paket-Router 214A, 214B mit PIN-IP-Abbildungstabellen 215A und 215B versehen, die verwendet werden, um Pakete über IP-Netzwerke zu leiten. Wenn eine WT ein Paket durch die PIN adressiert, fragt der entsprechende Paket-Router die Abbildungstabelle ab, um die gegenwärtige IP-Adresse für die MCD nachzuschlagen und abzufragen. In einer Implementierung sind die Paket-Router betriebsbereit, um die IP-Adresse der MCD in den Abbildungstabellen jedes Mal zu aktualisieren, wenn sie ein Paket empfangen. In einer weiteren Implementierung können die IP-PIN-Abbildungstabellen aktualisiert werden, wenn nötig, wenn die IP-Adresse einer MCD zum Beispiel geändert wird, weil sie dynamisch zugewiesen wird und zurückgefordert wird, nachdem die MCD aus einem Bedienungsbereich herausgewandert ist.
  • Während weiter auf die 2 Bezug genommen wird, kann der Registrierungsserver 216, der Verwaltungs- und Registrierungsdienste für MCDn handhabt, auch mit einem getrennten WT- und Paket-Routing versehen sein, um sich mit den Trägernetzwerken 220A, 220B zu verbinden, obwohl das nicht speziell gezeigt ist. Ein Bereitstellungssystem (provisioning system) (PRV) 218 kann mit dem Relais-Diensteknoten 202 zusammen angeordnet oder anderweitig verbunden sein, um verschiedene Diensteanbieter (d.h. Trägernetzwerke), Teilnehmer, MCD-Hersteller, Wiederverkäufer oder weitere Einheiten festzulegen und zu verwalten, um jegliche Zahl von Dienst- und Marktdifferenzierungsanforderungen zu unterstützen. Außerdem kann das Bereitstellungssystem 218 eine Logik zum Bereitstellen personalisierter Freimachungsvermerke (zum Beispiel eine PIN-Zuweisung und -Verwaltung) hinsichtlich der MCDn umfassen. Auch kann eine Teilnehmervalidierungslogik als Teil des Bereitstellungssystems 218 bereitgestellt sein. Eine Dienstebereitstellungsdatenbasis 219 ist daher mit dem Bereitstellungssystem 218 verbunden, um Teilnehmer/Benutzerprofile, Dienstbücher, Kontoführungsinformationen usw. basierend auf PINs, fest programmierten Vorrichtungskennungen, Teilnehmerkennungen oder weiteren Freimachungsvermerken aufrechtzuerhalten.
  • Ein Fachmann auf dem Gebiet sollte einsehen, dass verschiedene Datenbanken und eine oben dargelegte Dienstelogik-Verarbeitung hinsichtlich des Relais-Netzwerkes in geeigneter Hardware, Firmware und/oder Firmware-Logikblöcken oder in Kombination davon verwirklicht sein können. Ferner kann, wie vorher erwähnt, die Funktionalität des Relais-Netzwerkes auch in einem drahtlosen Trägernetzwerk integriert sein, wodurch ein "Netzknoten" bzw. "Netzwerkknoten" allgemein ebenso die Relais-Schicht-Funktionalität umfassen kann.
  • Die 3 stellt eine Softwarearchitektur-Ansicht einer mobilen Kommunikationsvorrichtung gemäß einer Ausführungsform dar. Ein mehrschichtiger Transportstapel (transport stack) (TS) 306 ist wirksam, um ein generisches Datentransportprotokoll für jegliche Art von gemeinsamen Daten, einschließlich e-Mail, über eine zuverlässige, sichere und nahtlose durchgehende Verbindung zu einem drahtlosen Paketdaten-Dienstnetzwerk bereitzustellen. Wie in der Ausführungsform von 3 dargestellt ist, ist eine Integrationsschicht 304A als Schnittstelle zwischen der Funkschicht 302 der MCD und dem Transportstapel 306 wirksam. Ebenso ist eine weitere Integrationsschicht 304B zum Verbinden zwischen dem Transportstapel 306 und den auf der MCD unterstützten Benutzeranwendungen 307, zum Beispiel e-Mail 308, Kalender/Planer 310, Kontaktverwaltung 312 und Browser 314, bereitgestellt. Obwohl nicht speziell gezeigt, kann der Transportstapel 306 auch mit dem Betriebssystem der MCD verbunden sein. In einer weiteren Implementierung kann der Transportstapel 306 als Teil eines Client-Moduls für Datenkommunikationen bereitgestellt sein, das als hostunabhängige virtuelle Maschine auf einem mobilen Gerät betriebsfähig ist.
  • Die unterste Schicht (Schicht 1) des Transportstapels 306 ist als eine Schnittstelle zur Paketschicht des drahtlosen Netzwerkes betriebsfähig. Schicht 1 wickelt eine Basisdienstkoordination in der beispielhaften Netzwerkumgebung 100, die in der 1 gezeigt ist, ab. Wenn beispielsweise eine MCD aus einem Trägernetzwerk zu einem anderen wandert, verifiziert die Schicht 1, dass die Pakete zum geeigneten drahtlosen Netzwerk geschaltet werden und dass jegliche Pakete, die noch anhängig sind, aus dem vorherigen Netzwerk neu zum gegenwärtigen Netzwerk umgeleitet werden. Die oberste Schicht (Schicht 4) zeigt verschiedene Anwendungsschnittstellen für die auf der MCD unterstützten Dienste. Die verbleibenden zwei Schichten, Schicht 2 und Schicht 3, sind für Datagrammsegmentierung/-Wiederzusammensetzung und Sicherheit, Kompression bzw. Routing verantwortlich.
  • Ein PIN-Logikmodul 315, das als Teil der Softwareumgebung der MCD bereitgestellt ist, ist in wirksamer Kommunikation mit dem Transportstapel 306 sowie der OS-Umgebung angeordnet. In einer Ausführungsform umfasst das PIN-Logikmodul 316 eine Logik, die wirksam ist, um einen PIN-Freimachungsvermerk von dem Bereitstellungsnetzwerk in einer dynamischen Zuweisung anzufordern, wobei eine vorübergehende PIN erzeugt werden kann, um eine Vor-Registrierungskommunikation mit dem Netzwerk zu bewirken. Alternativ kann die PIN-Logik eine Spei chereinrichtung zum Speichern einer PIN umfassen, die während der Herstellung codiert wird. Ungeachtet des PIN-Zuweisungsmechanismus ist, wenn eine PIN einmal andauernd einer MCD zugewiesen ist, sie an wenigstens eine der Kennung der Hardwarevorrichtung der MCD und/oder eine Teilnehmerkennung (kollektiv "Kennung"), wie zum Beispiel International Mobile station Equipment Identity (IMEI)-Parameter, International Mobile Subscriber Identity (IMSI)-Parameter, Electronic Serial Number (ESN)-Parameter, Mobile Identification Number (MIN)-Parameter usw., die mit den MCDn verbunden sind, abhängig von den drahtlosen Netzwerktechnologien und -protokollen, gebunden.
  • Während weiter auf 3 Bezug genommen wird, ist ein Registrierungs- und PIN-Authentifizierungslogikmodul 317, das als Teil der Softwareumgebung der MCD bereitgestellt ist, in wirksamer Kommunikation mit dem Transportstapel 306 sowie der OS-Umgebung angeordnet, um Registrierungsprozeduren und/oder PIN-Authentifizierungsdienste (zum Beispiel eine Erzeugung eines PIN-Authentifizierungsschlüssels zur Übertragung über eine Registrierungsanforderung zum Netzwerk, eine Erzeugung von Authentifizierungswerten, zum Beispiel eine Erzeugung einer digitalen Signatur, usw.) zu bewirken. Abhängig von der OS, welche der MCD bereitgestellt ist, können eine oder mehrere Version/en des Registrierungsprozesses, wenigstens zeitweise für ein definiertes Zeitfenster, durch die MCD durchgeführt werden. Wenn die MCD anfänglich mit einer OS, die lediglich eine unverschlüsselte Registrierung unterstützt, versehen ist, ist das Registrierungsmodul 317 zum Beispiel zum Senden von Klartext-Registrierungsanforderungen (welche den PIN-Authentifizierungsschlüssel nicht erfordern) an den Netzknoten bzw. Netzwerkknoten und zum Verarbeiten von Klartext-Registrierungsantworten, welche durch den Netzknoten vorgesehen sind, in der Lage. Andererseits, wenn die MCD mit einer OS, die eine sichere Registrierung, welche die PIN-Authentifizierungsschlüsseldienste erforderlich macht, unterstützt, versehen ist, ist ein kryptographisches Modul 318 zum Durchführen von geeigneten kryptographischen Algorithmen, die bei einer Ver schlüsselung/Entschlüsselung der Registrierungsnachrichten (d.h. ein Verschlüsseln der Anforderungen an den Netzknoten und ein Entschlüsseln der Antworten von dem Netzknoten) verwendet werden, wirksam.
  • In Zuordnung zu dem Registrierungs-/PIN-Authentifizierungslogikmodul 317 ist ebenso eine Logik zum Auswählen zwischen zwei Versionen des Registrierungsprozesses, welche die MCD erlangen kann, vorgesehen. Wenn eine down-gegradete Version (d.h. eine ohne Verschlüsselungsfähigkeit) der MCD anfänglich bereitgestellt ist, kann eine up-gegradete Version (d.h. eine, welche in der Lage zum Unterstützen einer sicheren Registrierung ist) vorzugsweise nachfolgend heruntergeladen oder der MCD anderweitig in einem Zeitfenster, das damit zugeordnet ist, bereitgestellt werden. Die Registrierungslogik der MCD ist in der Lage zum Ändern bzw. Wechseln zwischen den zwei Versionen in dem Zeitfenster, indem geeignete Hinweise in deren Registrierungsanforderungen gesendet werden. In einer Implementierung ist die MCD wirksam, um eine up-gegradete Registrierungsanforderung zu senden, die einen Registrierungsveranlassungscode, zum Beispiel [0x0000], umfasst, um anzuzeigen, dass die Vorrichtung zu ihrem down-gegradeten Registrierungsprozess, d.h. dem verschlechterten Registrierungsprozess, wechselt. In einem definierten Zeitfenster danach, zum Beispiel einer Woche, einem Monat, etc., kann die MCD zu dem down-gegradeten Registrierungsprozess herunterwechseln, wonach die Netzwerklogik wirksam ist, um den PIN-Authentifizierungsschlüssel, welcher anfänglich durch die MCD erzeugt ist, in Bezug auf den up-gegradeten Registrierungsprozess zu löschen. Nachdem das Zeitfenster zum Downgraden vergangenen ist, kann der Authentifizierungsschlüssel durch einen administrativen Vorgang entfernt werden, um der MCD so zu erlauben, einen neuen Schlüssel (für einen Vorgang mit dem up-gegradeten Registrierungsprozess) zu erzeugen oder unter Verwendung des vorhergehenden Registrierungsprozesses fortzufahren.
  • Die 4 stellt ein beispielhaftes kryptographi sches Schema 400 dar, das mit einem up-gegradeten Registrierungsprozess einer MCD gemäß einer Ausführungsform wirksam ist. Wie unten ersichtlich ist, kann eine Vielzahl von Verschlüsselungs-/Entschlüsselungsalgorithmen beim Implementieren eines sicheren Registrierungsprozesses in dem Kontext der vorliegenden Anmeldung verwendet werden. Es sollte jedoch erwünscht sein, dass, obwohl das kryptographische Schema 400 eine besondere Kombination von bekannten Techniken, wie beispielsweise einem Rivest-Shamir-Adelmen (RSA)-Algorithmus, einem Fortgeschrittenen Verschlüsselungsstandard (Advanced Encryption Standard) (AES)-Algorithmus und Sicheren Hash-Algorithmus (Secure Hash Algorithm) (SHA), verwendet, weitere Verschlüsselungs-/Entschlüsselungsalgorithmen mit variierenden Zifferngrößen in weiteren Ausführungen ebenso implementiert sein können.
  • In der Ausführungsform, die in der 4 gezeigt ist, umfasst das kryptographische Schema 400 die Logik und ein Verarbeiten von sowohl der MCD 116 wie ebenso die Netzknotenlogik, wie beispielhaft durch den Registrierungsserver 216 gebildet ist. Vorzugsweise ist ein Mehrfach-Schicht-Verschlüsselungssystem zwischen der MCD 116 und dem Registrierungsserverknoten 216 implementiert, wobei ein Öffentlicher Schlüssel/Privater Schlüssel-Schema in Verbindung mit weiteren kryptographischen Techniken verwendet wird. Dementsprechend wird ein öffentlicher Schlüssel 402, welcher dem Registrierungsserver 216 zugeordnet ist, in die MCD 116 mit einem korrespondierenden privaten Schlüssel 414, welcher in dem Registrierungsserver selbst gespeichert ist, eingebettet. Für jede Registrierungsanforderung erzeugt die MCD einen Zufallsanforderungsschlüssel, wie in Block 406 vorgesehen ist. Wenn ein Antwortschlüssel 408 in der Vorrichtung nicht vorhanden ist, wird die Logik, welche der Vorrichtung bereitgestellt ist, jedoch wirksam, um einen neuen Schlüssel, der geeigneter Weise derart gespeichert ist, dass die Vorrichtung die Antwort nach einem Empfang entschlüsseln kann, zufällig zu erzeugen.
  • Nachdem die Registrierungsanforderungsdaten 410 erzeugt sind, verschlüsselt die MCD sodann die Anforderungsdaten 410 und den Antwortschlüssel 408 mit dem Anforderungsschlüssel, indem eine AES-Prozedur verwendet wird (Block 412). Zusätzlich verschlüsselt die MCD den Anforderungsschlüssel, indem eine RSA-Prozedur verwendet wird (Block 404). Der verschlüsselte Anforderungsschlüssel, die Registrierungsanforderungsdaten und der Antwortschlüssel werden an den Netzknoten, d.h. den Registrierungsserver 216, übertragen. Nach Empfangen der verschlüsselten Registrierungsnachricht entschlüsselt der Registrierungsserver den ersten Abschnitt der Nachricht mit seinem privaten Schlüssel 414, indem die RSA verwendet wird (Block 416), welche den Anforderungsschlüssel dementsprechend in Klartext einbringt. Danach entschlüsselt der Registrierungsserver den verbleibenden Abschnitt der Nachricht mit dem Anforderungsschlüssel, indem die AES verwendet wird (Block 418). Dieser Prozess bringt dementsprechend die Registrierungsanforderungsdaten und den Antwortschlüssel ein. Nach Verarbeiten der Registrierungsanforderungsdaten (Block 420) erzeugt der Registrierungsserver 216 eine Registrierungsantwort 424. Danach signiert der Registrierungsserver 216 die Registrierungsantwortdaten mit dem Anforderungsschlüssel, indem ein SHA- und entsprechender Hash-Nachrichten-Authentifizierungscode (Hash Message Authentification Code) (HMAC) verwendet wird (Block 422), wobei die Quelle einer Antwortnachricht authentifiziert wird. Die Registrierungsantwortdaten werden dann mit dem Antwortschlüssel verschlüsselt, indem die AES verwendet wird (Block 426), welche zu der MCD zurück übertragen werden.
  • Nach Empfangen der Registrierungsantwortnachricht entschlüsselt die Vorrichtung die Nachricht mit deren Antwortschlüssel 408, indem die AES verwendet wird (Block 428), wobei die Registrierungsantwortdaten eingebracht werden. Die kryptographische Logik, welche der Vorrichtung bereitgestellt ist, ist auch wirksam, um einen Authentifizierungswert (d.h. eine Signatur) 430 gegenüber den Registrierungsantwortdaten 424 mit dem Anforderungsschlüssel, indem die SHA und HMAC verwendet werden (Block 432), zu verifizieren. Wenn gültig, fährt die MCD fort, um die Antwortdaten zu verarbeiten. Andernfalls können die Antwortdaten fallen gelassen werden, was zu einem Fehler führt, welcher protokolliert werden kann. Keine weitere Antwortnachricht kann danach ein an den Registrierungsserver übertragen werden.
  • Nun bezugnehmend auf 5, in welcher darin ein Flussdiagramm einer Ausführungsform zum Verwalten vielfacher Versionen des Registrierungsprozesses für eine MCD dargestellt ist, wobei die Möglichkeit eines "Downgrade-Angriffs" ("down-grade attack") minimiert wird. Wie in Block 502 gezeigt ist, ist die MCD wirksam, um sich mit einem Netzknoten zu registrieren, indem ein up-gegradeter Registrierungsprozess (d.h. ein erster Registrierungsprozess), welcher heruntergeladen wird oder der MCD auf andere Weise zur Verfügung gestellt wird, verwendet wird. In einer beispielhaften Ausführungsform umfasst der up-gegradete Registrierungsprozess ein Übertragen und ein Empfangen von Registrierungsnachrichten (d.h. Anforderungen und Antworten) in einem verschlüsselten Format. Weiterhin benötigt der up-gegradete Registrierungsprozess einen PIN-Authentifizierungsschlüssel zum Durchführen einer geeigneten Funktionalität. Die MCD erzeugt eine Registrierungsanforderung (Verwenden des up-gegradeten Prozesses) mit einem Hinweis, dass sie ihren Registrierungsprozess ändert (zum Beispiel down-gradet) (Block 504). In einem Zeitfenster danach kann der Benutzer zu einem vorhergehenden Registrierungsprozess (d.h. einem zweiten Registrierungsprozess), der eine down-gegradete Version davon sein kann, welche eine Übertragung von unverschlüsselten Registrierungsnachrichten gestattet, wechseln (Block 506). Wie zuvor angesprochen ist, kann das Zeitfenster eine Größenordnung von einer Woche, zwei Wochen, einem Monat und dergleichen betragen. Nach Downgraden zu dem vorhergehenden Registrierungsprozess kann eine Antwort an das Netzwerk übertragen werden, dass der PIN-Authentifizierungsschlüssel, welcher ursprünglich in Bezug auf den up-gegradeten Registrie rungsprozess erzeugt ist, gelöscht wird. Die MCD ist mit einer Fähigkeit versehen, um nach Ablauf des Zeitfensters zwischen dem ersten und dem zweiten Registrierungsprozess zu wählen. Nachdem das Zeitfenster abgelaufen ist, kann der vorhergehende PIN-Authentifizierungsschlüssel, welcher der MCD zugeordnet ist, durch einen administrativen Vorgang entfernt werden, um der Vorrichtung so zu gestatten, einen neuen PIN-Authentifizierungsschlüssel zur Wiederaufnahme des up-gegradeten Registrierungsprozesses zu erzeugen. Andernfalls kann die MCD fortfahren, den verschlechterten Registrierungsprozess zu verwenden (Block 508).
  • Es sollte erwünscht sein, dass ein Verwalten von vielfachen Versionen des Registrierungsprozesses der MCD einem Benutzer in Übereinstimmung mit den fortgesetzten Prinzipien gestattet, in einer festgelegten Zeitdauer down-zugraden, wenn der Benutzer wünscht, zu der vorhergehenden Software-Version aus irgendeinem Grund zurückzukehren, während ein andauernder Sicherheitssprung, in welchem ein Angreifer die down-gegradete Version verwenden könnte, vermieden wird. Weiterhin verhindert das vordefinierte Zeitintervall auch das, was als ein "Upgrade-Angriff" ("upgrade attack") bezeichnet werden kann, wobei ein Angreifer eine up-gegradete Registrierungsanforderung ausschalten könnte, um zu versuchen und eine MCD, die mit der down-gegradeten Version arbeitet, auszuschalten, da die MCD in der Lage sein wird, sich wieder zu registrieren, indem die down-gegradete Version verwendet wird, und den ungültigen PIN-Authentifizierungsschlüssel löschen zu lassen.
  • Die 6 stellt ein Blockdiagramm einer mobilen Kommunikationsvorrichtung, die gemäß einer Ausführungsform betriebsfähig ist, dar. Für den Fachmann ist unter Bezugnahme hierauf erkennbar, dass es, obwohl eine Ausführungsform der MCD 116 eine ähnliche Anordnung umfassen kann wie diejenige, welche in der 6 gezeigt ist, eine Anzahl von Abwandlungen und Abänderungen in der Hardware, Software oder Firmware bezüglich der verschiedenen beschriebenen Module geben kann. Dementsprechend sollte die Anordnung der 6 zur Veranschaulichung und nicht als Einschränkung mit Bezug auf die Ausführungsformen der vorliegenden Patentanmeldung gesehen werden. Ein Mikroprozessor 602, der für die allgemeine Steuerung einer Ausführungsform der MCD 116 vorgesehen ist, ist wirksam mit einem Kommunikations-Untersystem 604 verbunden, das einen Empfänger 608 und einen Sender 614 sowie damit verbundene Komponenten, wie beispielsweise ein oder mehrere lokales Oszillator (local oscillator) (LO)-Modul/e 610 und ein Verarbeitungsmodul, wie beispielsweise einen digitalen Signalprozessor (digital signal processor) (DSP) 612. Wie dem Fachmann auf dem Kommunikationsgebiet ersichtlich ist, kann die besondere Ausgestaltung des Kommunikationsmoduls 604 von dem Kommunikationsnetzwerk, mit welchem das mobile Gerät arbeiten soll, abhängen. In einer Ausführungsform ist das Kommunikationsmodul 604 sowohl mit Sprach- als auch mit Datenkommunikationen betriebsfähig. Unabhängig von der besonderen Ausgestaltung jedoch werden von der Antenne 606 durch eine BS 114 empfangene Signale einem Empfänger 608 zur Verfügung gestellt, der gemeinsame Empfängerfunktionen, wie etwa eine Signalverstärkung, eine Frequenzumwandlung nach unten, ein Filtern, eine Kanalauswahl, eine Analog/Digital (A/D)-Wandlung und dergleichen, durchführen kann. Auf ähnliche Weise werden zu übertragende Signale einschließlich einer Modulation und einer Verschlüsselung, beispielsweise durch einen DSP 612, verarbeitet und an den Sender 614 zu einer Digital/Analog (D/A)-Wandlung, einer Frequenzumwandlung nach oben, einem Filtern, einer Verstärkung und einer Übertragung über die Funk-Schnittstelle über die Antenne 616 übertragen.
  • Der Mikroprozessor 602 bildet ebenfalls eine Schnittstelle mit weiteren Geräte-Untersystemen, wie beispielsweise einer Hilfs-Eingabe/Ausgabe (I/O) 618, einem seriellen Port 620, einer Anzeige 622, einer Tastatur 624, einem Lautsprecher 626, einem Mikrofon 628, einem Arbeitsspeicher (RAM) 630, einem Kurzbereichs-Kommunikations-Untersystem 632 und jeglichen anderen Geräte-Untersystemen, die allgemein als Bezugsziffer 633 gekennzeichnet sind. Zur Zugangssteuerung ist ebenfalls eine Abonennenten-Identitäts-Modul (Subscriber Identity Module) (SIM)- oder eine Entfernbares Benutzer-Identitäts-Modul (Removable user Identity Module) (RUIM)-Schnittstelle 634 in Kommunikation mit dem Mikroprozessor 602 vorgesehen. In einer Implementierung ist die SIM-/RUIM-Schnittstelle 634 mit einer SIM-/RUIM-Karte wirksam, die eine Anzahl von Schlüsselkonfigurationen 644 und anderen Informationen 646, wie beispielsweise Identifikationsdaten und mit dem Teilnehmer verbundene Daten, aufweist.
  • Betriebssystem-Software und Transportstapel-Software können in einem persistenten Speichermodul (d.h. einem nichtflüchtigen Speicher), wie beispielsweise einem Flash-Speicher 635, ausgeführt sein. In einer Implementierung kann der Flash-Speicher 635 in unterschiedliche Bereiche, beispielsweise einen Speicherbereich für Computerprogramme 636 sowie Daten-Speicher-Bereiche, wie einen Vorrichtungsstatus 636, ein Adressbuch 639, andere persönliche Informations-Manager (PIM)-Daten 641 und andere, allgemein mit der Bezugsziffer 643 gekennzeichnete Datenspeicherbereiche, unterteilt sein. Ein Logikmodul 648 ist zum Speichern einer PIN, welche der MCD, dynamisch oder anderweitig, zugewiesen ist, sowie zum Erzeugen eines PIN-Authentifizierungsschlüssels zur Übertragung über die Registrierung bereitgestellt. Auch damit verbunden ist eine geeignete Logik zum Unterstützen von verschiedenen sicheren Registrierungsvorgängen und oben beschriebenen Operationen.
  • Es wird davon ausgegangen, dass der Betrieb und die Ausbildung der Ausführungsformen der vorliegenden Patentanmeldung aus der oben dargelegten detaillierten Beschreibung ersichtlich sind. Während die gezeigten und beschriebenen beispielhaften Ausführungsformen als bevorzugt gekennzeichnet wurden, sollte es selbstverständlich sein, dass verschiedene Änderungen und Modifikationen darin vorgenommen werden können, ohne von dem Schutzumfang der vorliegenden Erfindung gemäß Darlegung in den folgenden Ansprüchen abzuweichen.

Claims (20)

  1. Verfahren zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung (116), umfassend: Registrieren (502) durch die mobile Kommunikationsvorrichtung (116) mit einem Netzknoten (216) unter Verwendung eines ersten Registrierungsprozesses, wobei der erste Registrierungsprozess einen Authentifizierungsschlüssel, welcher durch die mobile Kommunikationsvorrichtung (116) erzeugt wird, erfordert, Senden (504) einer Registrierungsanforderung an den Netzknoten (216) mit einem Hinweis, dass die mobile Kommunikationsvorrichtung (116) zu einem zweiten Registrierungsprozess übergeht, Registrieren (506), in einem Zeitfenster, durch die mobile Kommunikationsvorrichtung (116) mit dem Netzknoten (216) unter Verwendung des zweiten Registrierungsprozesses, und nach Ablauf des Zeitfensters, Ermöglichen (508) der mobilen Kommunikationsvorrichtung (116), zwischen dem ersten und dem zweiten Registrierungsprozess auszuwählen.
  2. Verfahren zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung (116) nach Anspruch 1, wobei der Netzknoten (216) mit einem drahtlosen Paketdaten-Dienstnetz (112) wirksam ist, das eines von einem General Packet Radio Service GPRS-Netz, einem Enhanced Data Rates for Global System for Mobile Communications GSM-Evolution EDGE-Netz, einem 3. Generation 3G-Netz, einem Integrated Digital Enhanced Network IDEN-Netz, einem Code Division Multiple Access CDMA-Netz und einem Universal Mobile Tele communications Systems UMTS-Netz umfasst.
  3. Verfahren zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung (116) nach Anspruch 1 oder 2, wobei der erste Registrierungsprozess ein Verschlüsselungsschema ausführt, das einen Anforderungsschlüssel in Bezug auf Registrierungsanforderungen, welche von der mobilen Kommunikationsvorrichtung (116) an den Netzknoten (216) gesendet werden, umfasst.
  4. Verfahren zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung (116) nach Anspruch 1, 2 oder 3, wobei der erste Registrierungsprozess ein Verschlüsselungsschema ausführt, das einen Antwortschlüssel in Bezug auf Registrierungsantworten, welche von dem Netzknoten (216) an die mobile Kommunikationsvorrichtung (116) gesendet werden, umfasst.
  5. Verfahren zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung (116) nach Anspruch 1, 2, 3 oder 4, wobei der zweite Registrierungsprozess ein Senden von unverschlüsselten Registrierungsanforderungen von der mobilen Kommunikationsvorrichtung (116) an den Netzknoten (216) umfasst.
  6. Verfahren zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung (116) nach Anspruch 1, 2, 3, 4 oder 5, wobei der zweite Registrierungsprozess ein Senden von unverschlüsselten Registrierungsantworten von dem Netzknoten (216) an die mobile Kommunikationsvorrichtung (116) umfasst.
  7. Verfahren zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung (116) nach Anspruch 1, 2, 3, 4, 5 oder 6, wobei das Zeitfenster vordefiniert wird.
  8. Verfahren zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung (116) nach Anspruch 1, 2, 3, 4, 5, 6 oder 7, wobei der Authentifizierungsschlüssel auf einen personalisierten Freimachungsvermerk, der mit der mobilen Kommunikationsvorrichtung (116) korrespondiert, abgebildet wird.
  9. Verfahren zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung (116) nach Anspruch 8, wobei der personalisierte Freimachungsvermerk eine Persönliche Informationsnummer PIN umfasst, die an eine Kennung gebunden ist, welche der mobilen Kommunikationsvorrichtung (116) zugeordnet ist.
  10. Verfahren zum Verwalten einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung (116) nach Anspruch 9, wobei die Kennung wenigstens einen von einem International Mobile station Equipment Identity IMEI-Parameter, einem International Mobile Subscriber Identity IMSI-Parameter, einem Electronic Serial Number ESN-Parameter und einem Mobile Identification Number MIN-Parameter umfasst.
  11. Mobile Kommunikationsvorrichtung (116), umfassend: Eine Logik (317), die zum Registrieren mit einem Netzknoten (216) unter Verwendung eines ersten Registrierungsprozesses wirksam ist, wobei der erste Registrierungsprozess einen Authentifizierungsschlüssel, welcher durch die mobile Kommunikationsvorrichtung (116) erzeugt wird, erfordert, eine Logik (317), die zum Senden einer Registrierungsanforderung an den Netzknoten mit einem Hinweis, dass die mobile Kommunikationsvorrichtung (116) zu einem zweiten Registrierungsprozess übergeht, wirksam ist, eine Logik (317), die zum Registrieren, in einem Zeitfenster, mit dem Netzknoten (216) unter Verwendung des zweiten Registrierungsprozesses wirksam ist, und eine Logik (317), die zum Auswählen zwischen dem ersten und dem zweiten Registrierungsprozess nach Ablauf des Zeitfensters wirksam ist.
  12. Mobile Kommunikationsvorrichtung (116) nach Anspruch 11, wobei der Netzknoten (216) mit einem drahtlosen Paketdaten-Dienstnetz (112) wirksam ist, das eines von einem General Packet Radio Service GPRS-Netz, einem Enhanced Data Rates for Global System for Mobile Communications GSM-Evolution EDGE-Netz, einem 3. Generation 3G-Netz, einem Integrated Digital Enhanced Network IDEN-Netz, einem Code Division Multiple Access CDMA-Netz und einem Universal Mobile Telecommunications Systems UMTS-Netz umfasst.
  13. Mobile Kommunikationsvorrichtung (116) nach Anspruch 11 oder 12, wobei die Logik (317), die zum Registrieren mit dem Netzknoten (216) unter Verwendung des ersten Registrierungsprozesses wirksam ist, eine Logik zum Verschlüsseln von Registrierungsanforderungen, welche an den Netzknoten (216) gesendet werden, unter Verwendung eines Anforderungsschlüssels umfasst.
  14. Mobile Kommunikationsvorrichtung (116) nach Anspruch 11, 12 oder 13, wobei die Logik (317), die zum Registrieren mit dem Netzknoten (216) unter Verwendung des ersten Registrierungsprozesses wirksam ist, eine Logik zum Entschlüsseln von Registrierungsantworten von dem Netzknoten (216) unter Verwendung eines Antwortschlüssels umfasst.
  15. Mobile Kommunikationsvorrichtung (116) nach Anspruch 11, 12, 13 oder 14, wobei die Logik (317), die zum Registrieren mit dem Netzknoten (216) unter Verwendung des zweiten Registrierungsprozesses wirksam ist, eine Logik zum Bereitstellen von unverschlüsselten Registrierungsanforderungen von der mobilen Kommunikationsvorrichtung (116) an den Netzknoten (216) umfasst.
  16. Mobile Kommunikationsvorrichtung (116) nach Anspruch 11, 12, 13, 14 oder 15, wobei die Logik (317), die zum Registrieren mit dem Netzknoten (216) unter Verwendung des zweiten Registrierungsprozesses wirksam ist, eine Logik zum Verarbeiten von unverschlüsselten Registrierungsantworten von den Netzknoten (216) an die mobile Kommunikationsvorrichtung (116) umfasst.
  17. Mobile Kommunikationsvorrichtung (116) nach Anspruch 11, 12, 13, 14, 15 oder 16, wobei das Zeitfenster vordefiniert wird.
  18. Mobile Kommunikationsvorrichtung (116) nach Anspruch 11, 12, 13, 14, 15, 16 oder 17, wobei der Authentifizierungsschlüssel auf einen personalisierten Freimachungsvermerk, der mit der mobilen Kommunikationsvorrichtung (116) korrespondiert, abgebildet ist.
  19. Mobile Kommunikationsvorrichtung (116) nach Anspruch 18, wobei der personalisierte Freimachungsvermerk eine Persönliche Informationsnummer PIN umfasst, die an eine Kennung gebunden ist, welche der mobilen Kommunikationsvorrichtung (116) zugeordnet ist.
  20. Mobile Kommunikationsvorrichtung (116) nach Anspruch 19, wobei die Kennung wenigstens einen von einem International Mobile station Equipment Identity IMEI-Parameter, einem International Mobile Subscriber Identity IMSI-Parameter, einem Electronic Serial Number ESN-Parameter und einem Mobile Identification Number MIN-Parameter umfasst.
DE602004007529T 2004-11-24 2004-11-24 System und Verfahren zur Verwaltung der sicheren Registrierung für ein Mobilkommunikationsgerät Expired - Lifetime DE602004007529T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP04257294A EP1662830B1 (de) 2004-11-24 2004-11-24 System und Verfahren zur Verwaltung der sicheren Registrierung für ein Mobilkommunikationsgerät

Publications (2)

Publication Number Publication Date
DE602004007529D1 DE602004007529D1 (de) 2007-08-23
DE602004007529T2 true DE602004007529T2 (de) 2008-03-13

Family

ID=34930832

Family Applications (2)

Application Number Title Priority Date Filing Date
DE602004007529T Expired - Lifetime DE602004007529T2 (de) 2004-11-24 2004-11-24 System und Verfahren zur Verwaltung der sicheren Registrierung für ein Mobilkommunikationsgerät
DE602004021862T Expired - Lifetime DE602004021862D1 (de) 2004-11-24 2004-11-24 System und Verfahren zur Verwaltung der sicheren Registrierung für ein Mobilkommunikationsgerät

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE602004021862T Expired - Lifetime DE602004021862D1 (de) 2004-11-24 2004-11-24 System und Verfahren zur Verwaltung der sicheren Registrierung für ein Mobilkommunikationsgerät

Country Status (5)

Country Link
EP (2) EP1662830B1 (de)
AT (2) ATE367070T1 (de)
CA (2) CA2700358C (de)
DE (2) DE602004007529T2 (de)
ES (2) ES2329518T3 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20240080666A1 (en) * 2022-09-01 2024-03-07 T-Mobile Innovations Llc Wireless communication network authentication for a wireless user device that has a circuitry identifier

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5953652A (en) * 1997-01-24 1999-09-14 At&T Wireless Services Inc. Detection of fraudulently registered mobile phones
US6463154B1 (en) * 1998-08-28 2002-10-08 Lucent Technologies Inc. Method for determining temporary mobile identifiers and managing use thereof
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system

Also Published As

Publication number Publication date
ATE367070T1 (de) 2007-08-15
CA2527524A1 (en) 2006-05-24
EP1662830A1 (de) 2006-05-31
EP1830599A1 (de) 2007-09-05
HK1091358A1 (en) 2007-01-12
CA2527524C (en) 2010-07-13
DE602004007529D1 (de) 2007-08-23
ATE435578T1 (de) 2009-07-15
DE602004021862D1 (de) 2009-08-13
ES2288667T3 (es) 2008-01-16
ES2329518T3 (es) 2009-11-26
EP1662830B1 (de) 2007-07-11
CA2700358C (en) 2013-04-16
EP1830599B1 (de) 2009-07-01
CA2700358A1 (en) 2006-05-24

Similar Documents

Publication Publication Date Title
EP1943808B1 (de) Verfahren und server zum bereitstellen eines mobilitätsschlüssels
DE60211360T2 (de) Verfahren zum authentisieren eines benutzers in einem endgerät, authentisierungssystem, endgerät und authorisierungseinrichtung
DE60017292T2 (de) Authentifizierungsverfahren zwischen einem Teilnehmer und einem Dienstleister, der durch einen Netzbetreiber erreichbar ist, mittels Bereitstellung eines gesicherten Kanals
DE60202863T2 (de) Verfahren, Gateway und System zur Datenübertragung zwischen einer Netzwerkvorrichtung in einem öffentlichen Netzwerk und einer Netzwerkvorrichtung in einem privaten Netzwerk
DE19723659B4 (de) Datenkommunikationssystem und Verfahren zur Chiffrierung zu übertragender Daten
DE69727641T2 (de) Verfahren zum Senden einer sicheren Botschaft in einem Telekommunikationssystem
DE60218289T2 (de) Verfahren zum speichern und verteilen von verschlüsselungsschlüsseln
DE602004011573T2 (de) Verbesserungen der authentifikation und autorisierung in heterogenen netzwerken
DE60308620T2 (de) Roaming-Dienst, der mehrere Anbieter für mobile Datenkommunikation abdeckt
EP1595420B1 (de) Verfahren zum bilden und verteilen kryptographischer schlüssel in einem mobilfunksystem und entsprechendes mobilfunksystem
EP1763200B1 (de) Computersystem und Verfahren zur Übermittlung von kontextbasierten Daten
EP2052517A1 (de) Verfahren und system zum bereitstellen eines zugangsspezifischen schlüssels
EP3939344A1 (de) Verfahren zum bereitstellen von subskriptions-profilen, teilnehmeridentitätsmodul und subskriptions-server
DE102009037469A1 (de) Aktualisierung und Verteilung von Verschlüsselungsschlüsseln
WO2003017614A2 (de) Verfahren und datenverarbeitungsvorrichtung zum übertragen von daten über verschiedene schnittstellen
DE102006004868B4 (de) Verfahren und Server zum Bereitstellen eines Mobilitätsschlüssels
DE60310814T2 (de) Ende-zu-Ende Verschlüsselungsverschlüssel- Verwaltung in einem Mobilkommunikationssystem
EP4199564A1 (de) Quantensichere übertragung von daten über mobilfunknetz
EP2575385B1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
DE102006031870B4 (de) Verfahren und System zum Bereitstellen eines Mobile IP Schlüssels
WO2007051793A1 (de) Teilnehmerspezifisches erzwingen von proxy-mobile-ip (pmip) anstelle von client-mobile-ip (cmip)
EP1240794B1 (de) Verfahren zur Verschlüsselung von Daten und Telekommunikationsendgerät und Zugangsberechtigungskarte
DE602004007529T2 (de) System und Verfahren zur Verwaltung der sicheren Registrierung für ein Mobilkommunikationsgerät
EP1680906B1 (de) Authentizität und aktualität von sitzungsschlüssel-generierungen zwischen einem dienste-netzknoten und mindestens einem kommunikationsendgerät mit einer identifikationskarte
DE60037674T2 (de) Verfahren und gerät zur durchführung von sicherheitsprozeduren unter einbeziehung von mobilstationen in hybriden, zellularen telekommunikationssystemen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8328 Change in the person/name/address of the agent

Representative=s name: MERH-IP, 80336 MUENCHEN