-
Gebiet der Anmeldung
-
Die
vorliegende Patentanmeldung bezieht sich allgemein auf drahtlose
Paketdaten-Dienstnetzwerke. Insbesondere und nicht beschränkend betrifft die
vorliegende Patentanmeldung ein System und ein Verfahren zum Verwalten
einer sicheren Registrierung einer mobilen Kommunikationsvorrichtung, die
betriebsfähig
ist, um in einem drahtlosen Paketdaten-Dienstnetzwerk angeordnet zu werden.
-
Hintergrund
-
Es
wird allgemein üblich,
drahtlose Paketdaten-Dienstnetzwerke
zur Durchführung
von Datensitzungen mit mobilen Kommunikationsvorrichtungen zu verwenden.
In einigen Implementierungen müssen
den Vorrichtungen Freimachungsvermerke, wie Persönliche Informationsnummern
(Personal Information Numbers) oder PINs, zugewiesen bzw. zugeordnet
werden, um bestimmte Aspekte einer Bereitstellung von Diensten,
beispielsweise eine Sicherheit, eine Validierung und eine Authentifizierung
usw., zu erleichtern. In solchen Fällen wird es unabdingbar, dass
keine zwei Vorrichtungen denselben Freimachungsvermerk (d.h. eine
Kollision) aufweisen. Ferner werden solche PIN-Freimachungsvermerke
auf einzelne Internetprotokolladressen (Internet Protocol) (IP-Adressen)
abgebildet, die in paketvermittelten Netzwerken verwendet werden,
so dass eine mobile Kommunikationsvorrichtung weiter Nachrichten sendet
und empfängt,
selbst wenn ihre IP-Adresse aus irgendeinem Grund geändert wird.
Beispielsweise können
drahtlose Träger
einer durch Daten aktivierten mobilen Vorrichtung dynamisch eine IP-Adresse zuweisen
und, wenn sich jene Vorrichtung außerhalb der Abdeckung befindet,
wird die zuvor zugewiesene IP-Adresse zurückgefordert und für eine weitere
Vorrichtung, welche den Dienst anfordert, recycelt.
-
Da
sensible Informationen in jeder Richtung während der Registrierung einer
mobilen Kommunikationsvorrichtung, d.h. von dem Netzwerk zu der Vorrichtung
und umgekehrt, übertragen
werden können,
sind weiterhin Versuche zu verzeichnen, um eine sichere Registrierung
der Vorrichtungen zu implementieren, indem eine up-gegradete (upgraded) Software,
welche zu einer Verschlüsselung
in der Lage ist, bereitgestellt wird. Während ein Implementieren einer
Verschlüsselung
eine vorwärts
gerichtete Angelegenheit sein kann, können Erfordernisse einer rückwärts gerichteten
Kompatibilität
zu bestimmten lang andauernden Sicherheitsfehlern führen.
-
Die
US 2003/220107 A beschreibt
eine Schlüsselaktualisierung
in einem mobilen drahtlosen System. Dieses Dokument beschreibt ein
Verfahren, bei welchem eine Netzwerkvorrichtung eine erste Registrierungsanforderung
von einer mobilen Vorrichtung empfängt. Die erste Registrierungsanforderung
ist ein Versuch durch die mobile Vorrichtung, auf das Netzwerk zuzugreifen.
Die erste Registrierungsanforderung wird gebildet, indem ein Schlüssel verwendet
wird. Das Verfahren umfasst ein Senden einer ersten Antwort an die
mobile Vorrichtung in Antwort auf die erste Registrierungsanforderung.
Die erste Antwort zeigt an, dass eine Schlüsselaktualisierung notwendig
ist, um auf das Netzwerk zuzugreifen. Eine zweite Registrierungsanforderung
umfasst einen neuen Schlüssel,
welcher dann durch die mobile Vorrichtung gesendet wird.
-
Zusammenfassung
-
In
einer Ausführungsform
wird ein Schema zum Verwalten einer sicheren Registrierung einer mobilen
Kommunikationsvorrichtung zur Verfügung gestellt wird. Nach einem
Vorsehen mit einem up-gegradeten
(upgraded) bzw. weiterentwickelten bzw. aktuali sierten Registrierungsprozess,
der eine Verschlüsselung
erfordert, weist die mobile Kommunikationsvorrichtung eine Option
zum Fortfahren auf, um sich mit einem Netzknoten zu registrieren,
indem ein down-gegradeter (downgraded) bzw. zurückentwickelter bzw. veralteter
Registrierungsprozess in einem spezifischen Zeitfenster, der unverschlüsselte Registrierungsanforderungen
und -antworten mit sich bringt, verwendet wird. Danach ist die mobile Kommunikationsvorrichtung
wirksam, zwischen dem up-gegradeten bzw. weiterentwickelten bzw.
aktualisierten und down-gegradeten bzw. zurückentwickelten bzw. veralteten
Registrierungsprozess auszuwählen.
-
In
einer anderen Ausführungsform
ist ein Verfahren zum Verwalten einer sicheren Registrierung einer
mobilen Kommunikationsvorrichtung offenbart, umfassend: Registrieren
durch die mobile Kommunikationsvorrichtung mit einem Netzknoten unter
Verwendung eines ersten Registrierungsprozesses, wobei der erste
Registrierungsprozess einen Authentifizierungsschlüssel, welcher
durch die mobile Kommunikationsvorrichtung erzeugt wird, erfordert,
Senden einer Registrierungsanforderung an den Netzknoten mit einem
Hinweis bzw. einer Kennung, dass die mobile Kommunikationsvorrichtung zu
einem zweiten Registrierungsprozess übergeht, Registrieren, in einem
Zeitfenster, durch die mobile Kommunikationsvorrichtung mit dem
Netzknoten unter Verwendung des zweiten Registrierungsprozesses,
und Ermöglichen
der mobilen Kommunikationsvorrichtung, nach Ablauf des Zeitfensters
zwischen dem ersten und dem zweiten Registrierungsprozess auszuwählen.
-
In
einer anderen Ausführungsform
ist eine mobile Kommunikationsvorrichtung offenbart, die umfasst:
Eine Logik, die zum Registrieren mit einem Netzknoten unter Verwendung
eines ersten Registrierungsprozesses wirksam ist, wobei der erste
Registrierungsprozess einen Authentifizierungsschlüssel, welcher
durch die mobile Kommunikationsvorrichtung erzeugt wird, erfordert,
eine Logik, die zum Senden einer Registrierungsanforderung an den Netzknoten
mit einem Hinweis, dass die mobile Kommunikationsvorrichtung zu
einem zweiten Registrierungsprozess übergeht, wirksam ist, eine
Logik, die zum Registrieren, in einem Zeitfenster, mit dem Netzknoten
unter Verwendung des zweiten Registrierungsprozesses wirksam ist,
und eine Logik, die zum Auswählen
zwischen dem ersten und dem zweiten Registrierungsprozess nach Ablauf
des Zeitfensters wirksam ist.
-
In
einer noch weiteren Ausführungsform
ist ein Netzwerksystem zum Verwalten einer sicheren Registrierung
einer mobilen Kommunikationsvorrichtung offenbart, umfassend: Eine
Einrichtung zum Registrieren durch die mobile Kommunikationsvorrichtung
mit einem Netzknoten unter Verwendung eines ersten Registrierungsprozesses,
wobei der erste Registrierungsprozess einen Authentifizierungsschlüssel, welcher
durch die mobile Kommunikationsvorrichtung erzeugt wird, erfordert,
eine Einrichtung zum Senden einer Registrierungsanforderung an den Netzknoten
mit einem Hinweis bzw. einer Kennung, dass die mobile Kommunikationsvorrichtung
zu einem zweiten Registrierungsprozess übergeht, einer Einrichtung
zum Registrieren, in einem Zeitfenster, durch die mobile Kommunikationsvorrichtung
mit dem Netzknoten unter Verwendung des zweiten Registrierungsprozesses,
und nach Ablauf des Zeitfensters, eine Einrichtung zum Ermöglichen
der mobilen Kommunikationsvorrichtung, zwischen dem ersten und dem
zweiten Registrierungsprozess auszuwählen.
-
Kurze Beschreibung der Zeichnungen
-
Ein
umfassenderes Verständnis
der Ausführungsformen
der vorliegenden Patentanmeldung kann unter Bezugnahme auf die nachfolgende
detaillierte Beschreibung in Verbindung mit den beigefügten Zeichnungen
erhalten werden, wobei:
-
1 eine
beispielhafte Netzwerkumgebung, die ein drahtloses Paketdaten-Dienstnetzwerk umfasst,
in welchem eine Ausführungsform
der vorliegenden Patentanmeldung umgesetzt werden kann, darstellt,
-
2 zusätzliche
Einzelheiten eines beispielhaften Relais-Netzwerkes, das mit einer
mobilen Kommunikationsvorrichtung gemäß einer Ausführungsform
betriebsfähig
ist, darstellt,
-
3 eine
Ansicht einer Software-Architektur einer mobilen Kommunikationsvorrichtung
(MCD) gemäß einer
Ausführungsform
darstellt,
-
4 ein
beispielhaftes Verschlüsselungsschema,
das mit einem up-gegradeten Registrierungsprozess einer MCD gemäß einer
Ausführungsform
wirksam ist, darstellt,
-
5 ein
Flussdiagramm einer Ausführungsform
zum Verwalten von vielen Versionen des Registrierungsprozesses für eine MCD
darstellt, und
-
6 ein
Blockdiagramm einer MCD gemäß einer
Ausführungsform
darstellt.
-
Detaillierte Beschreibung
der Zeichnungen
-
Ein
System und ein Verfahren der vorliegenden Patentanmeldung werden
nun unter Bezugnahme auf verschiedene Beispiele dafür beschrieben, wie
die Ausführungsformen
am besten hergestellt und eingesetzt werden können. In der gesamten Beschreibung
werden dieselben Bezugsziffern und mehrere Ansichten der Zeichnungen
verwendet, um identische oder entsprechende Teile zu bezeichnen, wobei
die verschiedenen Elemente nicht notwendigerweise maßstabsgetreu
gezeichnet sind. Unter Bezugnahme auf die Zeichnungen und insbesondere auf
die 1 ist nunmehr darin eine beispielhafte Netzwerkumgebung 100,
die ein drahtloses Paketdaten-Dienstnetzwerk 112 umfasst,
in welchem eine Ausführungsform
der vorliegenden Patentanmeldung umgesetzt werden kann, dargestellt.
Ein Firmennetzwerk 102, das ein Paket-geschaltetes Netzwerk
sein kann, kann einen oder mehrere geographische/n Standort/e umfassen
und als ein lokales Bereichsnetzwerk (local area network) (LAN),
ein Fernnetzwerk (wide area network) (WAN) oder ein Stadtbereichsnetzwerk
(metropolitan area network) (MAN) etc. organisiert sein, um eine
Vielzahl von Firmenanwendern zu bedienen. Eine Anzahl von Anwendungsservern 104-1 bis 104-N,
die als Teil des Firmennetzwerkes 102 angeordnet sind,
ist betriebsfähig
bzw. wirksam, um einen Host von internen und externen Diensten,
wie beispielsweise e-Mail, Video-Mail, einen Internet-Zugang, einen
Firmendatenzugang, eine Nachrichtenübertragung, eine Kalenderdatenplanung
und eine Zeitplanung, ein Informationsmanagement und dergleichen,
bereitzustellen. Dementsprechend kann eine diverse Reihe von persönlichen
Informationsanwendungen, wie etwa Bürocomputer, Laptop-Computer,
Palm-Computer etc., betriebsfähig
bzw. wirksam mit einem oder mehreren der Anwendungsserver/n 104-i mit
i = 1, 2, ..., N in Bezug auf die in dem Firmennetzwerk 102 unterstützten Dienste
vernetzt werden, selbst wenn diese nicht speziell in der 1 gezeigt
sind.
-
Zusätzlich kann
ein Ferndienst-Server 106 mit dem Firmennetzwerk 102 über eine
Schnittstelle verbunden sein, um einem Firmenanwender einen Zugang
oder eine Umsetzung jeden der Dienste von einem entfernten Standort
unter Verwendung einer geeigneten mobilen Kommunikationsvorrichtung (mobile
communications device) (MCD) 116 zu ermöglichen. Es kann eine sichere
Kommunikationsverbindung mit einer durchgehenden Verschlüsselung
aufgebaut werden, die durch ein externes IP-Netzwerk vermittelt wird, d.h. ein öffentliches
paket-geschaltetes
Netzwerk, wie beispielsweise das Internet 108, so wie das
drahtlose Paketdaten-Dienstnetzwerk 112, das mit der MCD 116 über eine
geeignete drahtlose bzw. drahtlose Netzwerk-Infrastruktur betriebsfähig ist,
welche eine Basisstation (BS) 114 umfasst. In einer Ausführungsform
kann ein zuverlässiges
Relais-Netzwerk 110 zwischen dem Internet 108 und
der Infrastruktur des drahtlosen Paketdaten-Dienstnetzwerkes 112 angeordnet
sein. In einer anderen Ausführungsform
kann die Infrastruktur des zuverlässigen Relais-Netzwerkes 110 in
das draht lose Paketdaten-Dienstnetzwerk 112 integriert sein,
wodurch die Funktionalität
der Relais-Infrastruktur, von der bestimmte Aspekte nachstehend
in weiteren Einzelheiten beschrieben sind, als eine separate Schicht
in einer Umgebung mit "einem
Netzwerk" konsolidiert
wird. Beispielhaft kann die MCD 116 zusätzlich eine für Daten
empfangbereite, mobile, in der Hand tragbare Vorrichtung sein, die
zum Empfangen und zum Versenden von Nachrichten, zum Browsen im
Web, zum Bilden von Schnittstellen mit Firmenanwendungsservern etc.
unabhängig
von dem Verhältnis
zwischen den Netzwerken 110 und 112 geeignet ist.
Dementsprechend kann ein "Netzwerkknoten" in einigen beispielhaften
Implementierungen sowohl eine Relais-Funktion als auch eine drahtlose
Netzwerk-Infrastruktur-Funktion umfassen.
-
Zu
Zwecken der vorliegenden Patentanmeldung kann das drahtlose Paketdaten-Dienstnetzwerk 112 in
allen bekannten oder bisher noch unbekannten mobilen Kommunikationstechnologien
und Netzwerkprotokollen implementiert werden, solange ein Paket-geschalteter
Datendienst darin zum Übertragen
von gepackten Informationen verfügbar
ist. Das drahtlose Paketdaten-Dienstnetzwerk 112 kann
beispielsweise aus einem General Pakket Radio Service (GPRS)-Netzwerk
gebildet sein, das einen Paket-Funk-Zugang für mobile Geräte unter
Verwendung der zellularen Infrastruktur eines auf einem Global System
for Mobile Communications (GSM)-basierenden Trägernetzwerkes zur Verfügung stellt.
In anderen Implementierungen kann das drahtlose Paketdaten-Dienstnetzwerk 112 ein
Enhanced Data Rates for GSM Evolution (EDGE)-Netzwerk, ein Integrated
Digital Enhanced Network (IDEN)-Netzwerk, ein Code Division Multiple
Access (CDMA)-Netzwerk, ein Universal Mobile Telecommunications
System (UMTS)-Netzwerk oder jedes 3rd Generation (3G)-Netzwerk umfassen.
Wie nachstehend ersichtlich sein wird, sind die Ausführungsformen
der vorliegenden Patentanmeldung zum Sichern eines persönlichen
Kennzeichens bzw. Freimachungsvermerks (indicium), wie beispielsweise
einer PIN, mit Bezug auf die MCD 116 unabhängig von
irgendeiner bestimmten drahtlosen Netzwerkimplementierung beschrieben.
-
Die 2 stellt
zusätzliche
Einzelheiten einer beispielhaften Relais-Netzwerk-Infrastruktur 200 dar,
die als Teil eines Relaisnetzwerkes 110 zur Schnittstellenbildung
mit dem oben beschriebenen drahtlosen Paketdaten-Dienstnetzwerk 112 wirksam ist.
Ein Relais-Diensteknoten 202 ist wenigstens zum Teil zur
Bereitstellung einer Verbindungsfähigkeit zwischen MCDn und verschiedenen
Daten-Anwendungsservern (Firmendienste, externe IP-Datendienste
usw.) unabhängig
von dem geographischen Standort der MCD und ihrer jeweiligen drahtlosen Trägern betriebsfähig. Da
multiple Relais-Diensteknoten in einer dezentralisierten Netzwerk-Architektur
koexistieren können,
kann auch eine Relaisbrücke 208 in
einer betriebsfähigen
Verbindung mit dem Relais-Diensteknoten 202 zur Unterstützung einer
internen Relais-Verbindungsfähigkeit
bereitgestellt sein. In einer Implementierung verbindet sich die
Relaisbrücke 208 mit
separaten Relais-Knoten-Standorten unter Bildung von Tunneln zwischen
den Relais, über
die Nachrichten einer MCD, unabhängig
von der Region, in welcher sich die MCD befindet, von und zu den
Diensten fließen
können.
-
Eine
Kommunikation zwischen dem Relais-Diensteknoten 202 und
verschiedenen Anwendungsgateways und -servern erfolgt unter Verwendung
jedes geeigneten Protokolls, beispielsweise einem Server-Relais-Protokoll
(SRP), bevorzugt über IP-Verbindungen. Zur
Veranschaulichung kommuniziert ein Ferndienst-Server 106 (dargestellt
in der 1), welcher dem Firmennetzwerk 102 zugeordnet
ist, mit dem Relais, welches das SRP zur Durchführung interner Datendienste
mit Bezug auf die mobilen Teilnehmer des Unternehmens verwendet. Ebenso
beziehen sich die Bezugsziffern 204 und 206 jeweils
auf externe Anwendungsgateways, wie beispielsweise Internet Service
Provider (ISP)- oder Internet Access Provider (IAP)-Server, und
andere Gateways, die ebenfalls mit dem Relais-Knoten 202 unter
Verwendung des SRP mit Schnittstellen verbunden sind. Es kann ebenfalls
ein Peer-to-Peer-Server 210 in betriebsfähiger Verbindung
mit dem Relaisknoten 202 zur Abwicklung von Peer- Niveau-Nachrichten
zwischen zwei MCDn unter Verwendung ihrer jeweiligen PIN-Kennzeichen bereitgestellt
werden.
-
Zusätzlich kann
eine Datenbank 211 in betriebsfähiger Verbindung mit dem Relaisknoten 202 zum
Abwickeln und zum Verwalten von Standortinformationen einer MCD
bereitgestellt sein. Diese Standortinformationen werden bevorzugt
von PIN-Freimachungsvermerken
bzw. -Kennzeichen der MCDn gespeichert, die in die Vorrichtungen
zum Zeitpunkt der Herstellung einprogrammiert oder nachher dynamisch
zugewiesen sein können,
wobei die Aufzeichnungen den letzten bekannten Standort einer bestimmten
Vorrichtung aufrechterhalten. Ein Registrierungsserver 216 ist
zur Bereitstellung von Registrierungsdiensten für MCDn betriebsfähig, wenn
diese anfänglich
aktiviert werden oder wenn sich der Benutzer aufgrund einer Bewegung
zu einem unterschiedlichen drahtlosen Netzwerk-Abdeckungs-Bereich
erneut registriert. Abhängig
von dem Typ einer Software, welche mit der MCD verbunden ist, kann der
Registrierungsprozess zwischen ihr und dem Registrierungsserver
in unverschlüsselter
Form (d.h. Klartext-Registrierungsanforderungen und -antworten)
oder in jeder Form einer Verschlüsselung
(d.h. eine sichere Registrierung) fortfahren, nachdem ein gemeinsamer "Sitzungsschlüssel", der in Übereinstimmung
mit einer bekannten oder hierzu unbekannten kryptographischen Methode übertragen
werden kann, gebildet wird. In einer Ausführungsform, in welcher ein
sicherer Registrierungsprozess implementiert ist, ist eine Datenbank 217,
welche dem Registrierungsserver 216 zugeordnet ist, zum
Speichern eines PIN-Authentifizierungsschlüssels, welche durch die MCD
während
ihrer Registrierung mit dem Netzwerk bereitgestellt wird, wirksam.
Der PIN-Authentifizierungsschlüssel erleichtert
unter anderem einen Mechanismus zum Sichern des PIN-Freimachungsvermerks,
welcher der MCD zugeordnet ist. Da der PIN-Authentifizierungsschlüssel als Teil
des sicheren Registrierungsprozesses erforderlich sein kann, ist
die Netzwerklogik wirksam, um den Authentifizierungsschlüssel zu
aktualisieren (d.h. einen vorhergehenden Authentifizierungsschlüssel zu löschen, einen
neuen Authenti fizierungsschlüssel
zu speichern, etc.), darauf basierend, ob die MCD zu einem down-gegradeten
Registrierungsprozess (d.h. einem unverschlüsselten Registrierungsprozess)
zurückkehrt,
nachdem der up-gegradete sichere Registrierungsprozess vorgesehen
ist.
-
Eine
oder mehrere Schnittestellen für
drahtlosen Transport (wireless transport) (WT) sind als Teil eines
Relais-Diensteknotens 202 zum Verbinden mit drahtlosen
Trägernetzwerken,
welche MCDn bedienen, zur Verfügung
gestellt. Zur Veranschaulichung kommunizieren eine WT 212A und
eine WT 212B mit jeweiligen Paket-Routern 214A bzw. 214B unter
Verwendung von TCP/IP-Verbindungen, die Datenpakete zu und von jeweiligen
drahtlosen Paketdaten-Dienstnetzwerken, welche in der 2 als
Trägernetzwerk 220A und
Trägernetzwerk 220B beispielhaft
dargestellt sind, weiterleiten bzw. routen. Um ein akkurates Routen
zu ermöglichen,
sind die Paket-Router 214A, 214B mit PIN-IP-Abbildungstabellen 215A und 215B versehen,
die verwendet werden, um Pakete über
IP-Netzwerke zu leiten. Wenn eine WT ein Paket durch die PIN adressiert,
fragt der entsprechende Paket-Router die Abbildungstabelle ab, um
die gegenwärtige
IP-Adresse für die MCD nachzuschlagen
und abzufragen. In einer Implementierung sind die Paket-Router betriebsbereit,
um die IP-Adresse der MCD in den Abbildungstabellen jedes Mal zu
aktualisieren, wenn sie ein Paket empfangen. In einer weiteren Implementierung
können
die IP-PIN-Abbildungstabellen aktualisiert werden, wenn nötig, wenn
die IP-Adresse einer MCD zum Beispiel geändert wird, weil sie dynamisch
zugewiesen wird und zurückgefordert
wird, nachdem die MCD aus einem Bedienungsbereich herausgewandert
ist.
-
Während weiter
auf die 2 Bezug genommen wird, kann
der Registrierungsserver 216, der Verwaltungs- und Registrierungsdienste
für MCDn handhabt,
auch mit einem getrennten WT- und Paket-Routing versehen sein, um
sich mit den Trägernetzwerken 220A, 220B zu
verbinden, obwohl das nicht speziell gezeigt ist. Ein Bereitstellungssystem (provisioning
system) (PRV) 218 kann mit dem Relais-Diensteknoten 202 zusammen
angeordnet oder anderweitig verbunden sein, um verschiedene Diensteanbieter
(d.h. Trägernetzwerke),
Teilnehmer, MCD-Hersteller,
Wiederverkäufer
oder weitere Einheiten festzulegen und zu verwalten, um jegliche Zahl
von Dienst- und Marktdifferenzierungsanforderungen zu unterstützen. Außerdem kann
das Bereitstellungssystem 218 eine Logik zum Bereitstellen personalisierter
Freimachungsvermerke (zum Beispiel eine PIN-Zuweisung und -Verwaltung) hinsichtlich
der MCDn umfassen. Auch kann eine Teilnehmervalidierungslogik als
Teil des Bereitstellungssystems 218 bereitgestellt sein.
Eine Dienstebereitstellungsdatenbasis 219 ist daher mit
dem Bereitstellungssystem 218 verbunden, um Teilnehmer/Benutzerprofile,
Dienstbücher,
Kontoführungsinformationen
usw. basierend auf PINs, fest programmierten Vorrichtungskennungen,
Teilnehmerkennungen oder weiteren Freimachungsvermerken aufrechtzuerhalten.
-
Ein
Fachmann auf dem Gebiet sollte einsehen, dass verschiedene Datenbanken
und eine oben dargelegte Dienstelogik-Verarbeitung hinsichtlich des
Relais-Netzwerkes in geeigneter Hardware, Firmware und/oder Firmware-Logikblöcken oder
in Kombination davon verwirklicht sein können. Ferner kann, wie vorher
erwähnt,
die Funktionalität
des Relais-Netzwerkes
auch in einem drahtlosen Trägernetzwerk
integriert sein, wodurch ein "Netzknoten" bzw. "Netzwerkknoten" allgemein ebenso
die Relais-Schicht-Funktionalität
umfassen kann.
-
Die 3 stellt
eine Softwarearchitektur-Ansicht einer mobilen Kommunikationsvorrichtung
gemäß einer
Ausführungsform
dar. Ein mehrschichtiger Transportstapel (transport stack) (TS) 306 ist
wirksam, um ein generisches Datentransportprotokoll für jegliche
Art von gemeinsamen Daten, einschließlich e-Mail, über eine
zuverlässige,
sichere und nahtlose durchgehende Verbindung zu einem drahtlosen
Paketdaten-Dienstnetzwerk
bereitzustellen. Wie in der Ausführungsform
von 3 dargestellt ist, ist eine Integrationsschicht 304A als
Schnittstelle zwischen der Funkschicht 302 der MCD und
dem Transportstapel 306 wirksam. Ebenso ist eine weitere
Integrationsschicht 304B zum Verbinden zwischen dem Transportstapel 306 und
den auf der MCD unterstützten Benutzeranwendungen 307,
zum Beispiel e-Mail 308, Kalender/Planer 310,
Kontaktverwaltung 312 und Browser 314, bereitgestellt.
Obwohl nicht speziell gezeigt, kann der Transportstapel 306 auch
mit dem Betriebssystem der MCD verbunden sein. In einer weiteren
Implementierung kann der Transportstapel 306 als Teil eines
Client-Moduls für Datenkommunikationen
bereitgestellt sein, das als hostunabhängige virtuelle Maschine auf
einem mobilen Gerät
betriebsfähig
ist.
-
Die
unterste Schicht (Schicht 1) des Transportstapels 306 ist
als eine Schnittstelle zur Paketschicht des drahtlosen Netzwerkes
betriebsfähig. Schicht
1 wickelt eine Basisdienstkoordination in der beispielhaften Netzwerkumgebung 100,
die in der 1 gezeigt ist, ab. Wenn beispielsweise
eine MCD aus einem Trägernetzwerk
zu einem anderen wandert, verifiziert die Schicht 1, dass die Pakete
zum geeigneten drahtlosen Netzwerk geschaltet werden und dass jegliche
Pakete, die noch anhängig
sind, aus dem vorherigen Netzwerk neu zum gegenwärtigen Netzwerk umgeleitet
werden. Die oberste Schicht (Schicht 4) zeigt verschiedene Anwendungsschnittstellen
für die
auf der MCD unterstützten
Dienste. Die verbleibenden zwei Schichten, Schicht 2 und Schicht 3,
sind für
Datagrammsegmentierung/-Wiederzusammensetzung und Sicherheit, Kompression
bzw. Routing verantwortlich.
-
Ein
PIN-Logikmodul 315, das als Teil der Softwareumgebung der
MCD bereitgestellt ist, ist in wirksamer Kommunikation mit dem Transportstapel 306 sowie
der OS-Umgebung angeordnet. In einer Ausführungsform umfasst das PIN-Logikmodul 316 eine
Logik, die wirksam ist, um einen PIN-Freimachungsvermerk von dem
Bereitstellungsnetzwerk in einer dynamischen Zuweisung anzufordern,
wobei eine vorübergehende
PIN erzeugt werden kann, um eine Vor-Registrierungskommunikation
mit dem Netzwerk zu bewirken. Alternativ kann die PIN-Logik eine
Spei chereinrichtung zum Speichern einer PIN umfassen, die während der
Herstellung codiert wird. Ungeachtet des PIN-Zuweisungsmechanismus
ist, wenn eine PIN einmal andauernd einer MCD zugewiesen ist, sie
an wenigstens eine der Kennung der Hardwarevorrichtung der MCD und/oder
eine Teilnehmerkennung (kollektiv "Kennung"), wie zum Beispiel International Mobile
station Equipment Identity (IMEI)-Parameter, International Mobile
Subscriber Identity (IMSI)-Parameter, Electronic Serial Number (ESN)-Parameter,
Mobile Identification Number (MIN)-Parameter usw., die mit den MCDn
verbunden sind, abhängig
von den drahtlosen Netzwerktechnologien und -protokollen, gebunden.
-
Während weiter
auf 3 Bezug genommen wird, ist ein Registrierungs-
und PIN-Authentifizierungslogikmodul 317, das als Teil
der Softwareumgebung der MCD bereitgestellt ist, in wirksamer Kommunikation
mit dem Transportstapel 306 sowie der OS-Umgebung angeordnet,
um Registrierungsprozeduren und/oder PIN-Authentifizierungsdienste (zum
Beispiel eine Erzeugung eines PIN-Authentifizierungsschlüssels zur Übertragung über eine
Registrierungsanforderung zum Netzwerk, eine Erzeugung von Authentifizierungswerten,
zum Beispiel eine Erzeugung einer digitalen Signatur, usw.) zu bewirken. Abhängig von
der OS, welche der MCD bereitgestellt ist, können eine oder mehrere Version/en
des Registrierungsprozesses, wenigstens zeitweise für ein definiertes
Zeitfenster, durch die MCD durchgeführt werden. Wenn die MCD anfänglich mit
einer OS, die lediglich eine unverschlüsselte Registrierung unterstützt, versehen
ist, ist das Registrierungsmodul 317 zum Beispiel zum Senden
von Klartext-Registrierungsanforderungen (welche den PIN-Authentifizierungsschlüssel nicht
erfordern) an den Netzknoten bzw. Netzwerkknoten und zum Verarbeiten
von Klartext-Registrierungsantworten, welche durch den Netzknoten
vorgesehen sind, in der Lage. Andererseits, wenn die MCD mit einer
OS, die eine sichere Registrierung, welche die PIN-Authentifizierungsschlüsseldienste
erforderlich macht, unterstützt,
versehen ist, ist ein kryptographisches Modul 318 zum Durchführen von
geeigneten kryptographischen Algorithmen, die bei einer Ver schlüsselung/Entschlüsselung
der Registrierungsnachrichten (d.h. ein Verschlüsseln der Anforderungen an
den Netzknoten und ein Entschlüsseln
der Antworten von dem Netzknoten) verwendet werden, wirksam.
-
In
Zuordnung zu dem Registrierungs-/PIN-Authentifizierungslogikmodul 317 ist ebenso
eine Logik zum Auswählen
zwischen zwei Versionen des Registrierungsprozesses, welche die MCD
erlangen kann, vorgesehen. Wenn eine down-gegradete Version (d.h.
eine ohne Verschlüsselungsfähigkeit)
der MCD anfänglich
bereitgestellt ist, kann eine up-gegradete Version (d.h. eine, welche
in der Lage zum Unterstützen
einer sicheren Registrierung ist) vorzugsweise nachfolgend heruntergeladen
oder der MCD anderweitig in einem Zeitfenster, das damit zugeordnet
ist, bereitgestellt werden. Die Registrierungslogik der MCD ist
in der Lage zum Ändern
bzw. Wechseln zwischen den zwei Versionen in dem Zeitfenster, indem
geeignete Hinweise in deren Registrierungsanforderungen gesendet
werden. In einer Implementierung ist die MCD wirksam, um eine up-gegradete
Registrierungsanforderung zu senden, die einen Registrierungsveranlassungscode,
zum Beispiel [0x0000], umfasst, um anzuzeigen, dass die Vorrichtung
zu ihrem down-gegradeten Registrierungsprozess, d.h. dem verschlechterten Registrierungsprozess,
wechselt. In einem definierten Zeitfenster danach, zum Beispiel
einer Woche, einem Monat, etc., kann die MCD zu dem down-gegradeten
Registrierungsprozess herunterwechseln, wonach die Netzwerklogik
wirksam ist, um den PIN-Authentifizierungsschlüssel, welcher anfänglich durch die
MCD erzeugt ist, in Bezug auf den up-gegradeten Registrierungsprozess
zu löschen.
Nachdem das Zeitfenster zum Downgraden vergangenen ist, kann der
Authentifizierungsschlüssel
durch einen administrativen Vorgang entfernt werden, um der MCD
so zu erlauben, einen neuen Schlüssel
(für einen
Vorgang mit dem up-gegradeten Registrierungsprozess) zu erzeugen
oder unter Verwendung des vorhergehenden Registrierungsprozesses
fortzufahren.
-
Die 4 stellt
ein beispielhaftes kryptographi sches Schema 400 dar, das
mit einem up-gegradeten Registrierungsprozess einer MCD gemäß einer
Ausführungsform
wirksam ist. Wie unten ersichtlich ist, kann eine Vielzahl von Verschlüsselungs-/Entschlüsselungsalgorithmen
beim Implementieren eines sicheren Registrierungsprozesses in dem
Kontext der vorliegenden Anmeldung verwendet werden. Es sollte jedoch
erwünscht
sein, dass, obwohl das kryptographische Schema 400 eine
besondere Kombination von bekannten Techniken, wie beispielsweise
einem Rivest-Shamir-Adelmen (RSA)-Algorithmus, einem Fortgeschrittenen
Verschlüsselungsstandard
(Advanced Encryption Standard) (AES)-Algorithmus und Sicheren Hash-Algorithmus (Secure
Hash Algorithm) (SHA), verwendet, weitere Verschlüsselungs-/Entschlüsselungsalgorithmen
mit variierenden Zifferngrößen in weiteren
Ausführungen
ebenso implementiert sein können.
-
In
der Ausführungsform,
die in der 4 gezeigt ist, umfasst das kryptographische
Schema 400 die Logik und ein Verarbeiten von sowohl der
MCD 116 wie ebenso die Netzknotenlogik, wie beispielhaft durch
den Registrierungsserver 216 gebildet ist. Vorzugsweise
ist ein Mehrfach-Schicht-Verschlüsselungssystem
zwischen der MCD 116 und dem Registrierungsserverknoten 216 implementiert,
wobei ein Öffentlicher
Schlüssel/Privater
Schlüssel-Schema
in Verbindung mit weiteren kryptographischen Techniken verwendet
wird. Dementsprechend wird ein öffentlicher
Schlüssel 402,
welcher dem Registrierungsserver 216 zugeordnet ist, in
die MCD 116 mit einem korrespondierenden privaten Schlüssel 414, welcher
in dem Registrierungsserver selbst gespeichert ist, eingebettet.
Für jede
Registrierungsanforderung erzeugt die MCD einen Zufallsanforderungsschlüssel, wie
in Block 406 vorgesehen ist. Wenn ein Antwortschlüssel 408 in
der Vorrichtung nicht vorhanden ist, wird die Logik, welche der
Vorrichtung bereitgestellt ist, jedoch wirksam, um einen neuen Schlüssel, der
geeigneter Weise derart gespeichert ist, dass die Vorrichtung die
Antwort nach einem Empfang entschlüsseln kann, zufällig zu
erzeugen.
-
Nachdem
die Registrierungsanforderungsdaten 410 erzeugt sind, verschlüsselt die
MCD sodann die Anforderungsdaten 410 und den Antwortschlüssel 408 mit
dem Anforderungsschlüssel,
indem eine AES-Prozedur verwendet wird (Block 412). Zusätzlich verschlüsselt die
MCD den Anforderungsschlüssel,
indem eine RSA-Prozedur verwendet wird (Block 404). Der
verschlüsselte
Anforderungsschlüssel,
die Registrierungsanforderungsdaten und der Antwortschlüssel werden
an den Netzknoten, d.h. den Registrierungsserver 216, übertragen.
Nach Empfangen der verschlüsselten
Registrierungsnachricht entschlüsselt
der Registrierungsserver den ersten Abschnitt der Nachricht mit
seinem privaten Schlüssel 414,
indem die RSA verwendet wird (Block 416), welche den Anforderungsschlüssel dementsprechend
in Klartext einbringt. Danach entschlüsselt der Registrierungsserver
den verbleibenden Abschnitt der Nachricht mit dem Anforderungsschlüssel, indem
die AES verwendet wird (Block 418). Dieser Prozess bringt
dementsprechend die Registrierungsanforderungsdaten und den Antwortschlüssel ein.
Nach Verarbeiten der Registrierungsanforderungsdaten (Block 420)
erzeugt der Registrierungsserver 216 eine Registrierungsantwort 424.
Danach signiert der Registrierungsserver 216 die Registrierungsantwortdaten
mit dem Anforderungsschlüssel, indem
ein SHA- und entsprechender Hash-Nachrichten-Authentifizierungscode
(Hash Message Authentification Code) (HMAC) verwendet wird (Block 422), wobei
die Quelle einer Antwortnachricht authentifiziert wird. Die Registrierungsantwortdaten
werden dann mit dem Antwortschlüssel
verschlüsselt,
indem die AES verwendet wird (Block 426), welche zu der MCD
zurück übertragen
werden.
-
Nach
Empfangen der Registrierungsantwortnachricht entschlüsselt die
Vorrichtung die Nachricht mit deren Antwortschlüssel 408, indem die
AES verwendet wird (Block 428), wobei die Registrierungsantwortdaten
eingebracht werden. Die kryptographische Logik, welche der Vorrichtung
bereitgestellt ist, ist auch wirksam, um einen Authentifizierungswert (d.h.
eine Signatur) 430 gegenüber den Registrierungsantwortdaten 424 mit dem
Anforderungsschlüssel,
indem die SHA und HMAC verwendet werden (Block 432), zu
verifizieren. Wenn gültig,
fährt die MCD
fort, um die Antwortdaten zu verarbeiten. Andernfalls können die
Antwortdaten fallen gelassen werden, was zu einem Fehler führt, welcher
protokolliert werden kann. Keine weitere Antwortnachricht kann danach
ein an den Registrierungsserver übertragen
werden.
-
Nun
bezugnehmend auf 5, in welcher darin ein Flussdiagramm
einer Ausführungsform
zum Verwalten vielfacher Versionen des Registrierungsprozesses für eine MCD
dargestellt ist, wobei die Möglichkeit
eines "Downgrade-Angriffs" ("down-grade attack") minimiert wird.
Wie in Block 502 gezeigt ist, ist die MCD wirksam, um sich
mit einem Netzknoten zu registrieren, indem ein up-gegradeter Registrierungsprozess
(d.h. ein erster Registrierungsprozess), welcher heruntergeladen
wird oder der MCD auf andere Weise zur Verfügung gestellt wird, verwendet
wird. In einer beispielhaften Ausführungsform umfasst der up-gegradete
Registrierungsprozess ein Übertragen
und ein Empfangen von Registrierungsnachrichten (d.h. Anforderungen
und Antworten) in einem verschlüsselten
Format. Weiterhin benötigt der
up-gegradete Registrierungsprozess einen PIN-Authentifizierungsschlüssel zum
Durchführen
einer geeigneten Funktionalität.
Die MCD erzeugt eine Registrierungsanforderung (Verwenden des up-gegradeten
Prozesses) mit einem Hinweis, dass sie ihren Registrierungsprozess ändert (zum
Beispiel down-gradet) (Block 504). In einem Zeitfenster
danach kann der Benutzer zu einem vorhergehenden Registrierungsprozess
(d.h. einem zweiten Registrierungsprozess), der eine down-gegradete
Version davon sein kann, welche eine Übertragung von unverschlüsselten
Registrierungsnachrichten gestattet, wechseln (Block 506).
Wie zuvor angesprochen ist, kann das Zeitfenster eine Größenordnung
von einer Woche, zwei Wochen, einem Monat und dergleichen betragen.
Nach Downgraden zu dem vorhergehenden Registrierungsprozess kann
eine Antwort an das Netzwerk übertragen
werden, dass der PIN-Authentifizierungsschlüssel, welcher ursprünglich in
Bezug auf den up-gegradeten Registrie rungsprozess erzeugt ist, gelöscht wird.
Die MCD ist mit einer Fähigkeit
versehen, um nach Ablauf des Zeitfensters zwischen dem ersten und
dem zweiten Registrierungsprozess zu wählen. Nachdem das Zeitfenster
abgelaufen ist, kann der vorhergehende PIN-Authentifizierungsschlüssel, welcher
der MCD zugeordnet ist, durch einen administrativen Vorgang entfernt
werden, um der Vorrichtung so zu gestatten, einen neuen PIN-Authentifizierungsschlüssel zur
Wiederaufnahme des up-gegradeten
Registrierungsprozesses zu erzeugen. Andernfalls kann die MCD fortfahren,
den verschlechterten Registrierungsprozess zu verwenden (Block 508).
-
Es
sollte erwünscht
sein, dass ein Verwalten von vielfachen Versionen des Registrierungsprozesses
der MCD einem Benutzer in Übereinstimmung mit
den fortgesetzten Prinzipien gestattet, in einer festgelegten Zeitdauer
down-zugraden, wenn der Benutzer wünscht, zu der vorhergehenden
Software-Version aus irgendeinem Grund zurückzukehren, während ein
andauernder Sicherheitssprung, in welchem ein Angreifer die down-gegradete
Version verwenden könnte,
vermieden wird. Weiterhin verhindert das vordefinierte Zeitintervall
auch das, was als ein "Upgrade-Angriff" ("upgrade attack") bezeichnet werden
kann, wobei ein Angreifer eine up-gegradete Registrierungsanforderung
ausschalten könnte,
um zu versuchen und eine MCD, die mit der down-gegradeten Version
arbeitet, auszuschalten, da die MCD in der Lage sein wird, sich
wieder zu registrieren, indem die down-gegradete Version verwendet
wird, und den ungültigen
PIN-Authentifizierungsschlüssel
löschen zu
lassen.
-
Die 6 stellt
ein Blockdiagramm einer mobilen Kommunikationsvorrichtung, die gemäß einer Ausführungsform
betriebsfähig
ist, dar. Für
den Fachmann ist unter Bezugnahme hierauf erkennbar, dass es, obwohl
eine Ausführungsform
der MCD 116 eine ähnliche
Anordnung umfassen kann wie diejenige, welche in der 6 gezeigt
ist, eine Anzahl von Abwandlungen und Abänderungen in der Hardware, Software
oder Firmware bezüglich
der verschiedenen beschriebenen Module geben kann. Dementsprechend
sollte die Anordnung der 6 zur Veranschaulichung und
nicht als Einschränkung
mit Bezug auf die Ausführungsformen
der vorliegenden Patentanmeldung gesehen werden. Ein Mikroprozessor 602,
der für
die allgemeine Steuerung einer Ausführungsform der MCD 116 vorgesehen
ist, ist wirksam mit einem Kommunikations-Untersystem 604 verbunden,
das einen Empfänger 608 und
einen Sender 614 sowie damit verbundene Komponenten, wie
beispielsweise ein oder mehrere lokales Oszillator (local oscillator)
(LO)-Modul/e 610 und ein Verarbeitungsmodul, wie beispielsweise
einen digitalen Signalprozessor (digital signal processor) (DSP) 612.
Wie dem Fachmann auf dem Kommunikationsgebiet ersichtlich ist, kann
die besondere Ausgestaltung des Kommunikationsmoduls 604 von
dem Kommunikationsnetzwerk, mit welchem das mobile Gerät arbeiten soll,
abhängen.
In einer Ausführungsform
ist das Kommunikationsmodul 604 sowohl mit Sprach- als auch
mit Datenkommunikationen betriebsfähig. Unabhängig von der besonderen Ausgestaltung
jedoch werden von der Antenne 606 durch eine BS 114 empfangene
Signale einem Empfänger 608 zur
Verfügung
gestellt, der gemeinsame Empfängerfunktionen,
wie etwa eine Signalverstärkung,
eine Frequenzumwandlung nach unten, ein Filtern, eine Kanalauswahl,
eine Analog/Digital (A/D)-Wandlung und dergleichen, durchführen kann.
Auf ähnliche
Weise werden zu übertragende
Signale einschließlich
einer Modulation und einer Verschlüsselung, beispielsweise durch
einen DSP 612, verarbeitet und an den Sender 614 zu
einer Digital/Analog (D/A)-Wandlung,
einer Frequenzumwandlung nach oben, einem Filtern, einer Verstärkung und
einer Übertragung über die Funk-Schnittstelle über die
Antenne 616 übertragen.
-
Der
Mikroprozessor 602 bildet ebenfalls eine Schnittstelle
mit weiteren Geräte-Untersystemen,
wie beispielsweise einer Hilfs-Eingabe/Ausgabe (I/O) 618,
einem seriellen Port 620, einer Anzeige 622, einer
Tastatur 624, einem Lautsprecher 626, einem Mikrofon 628,
einem Arbeitsspeicher (RAM) 630, einem Kurzbereichs-Kommunikations-Untersystem 632 und
jeglichen anderen Geräte-Untersystemen,
die allgemein als Bezugsziffer 633 gekennzeichnet sind. Zur
Zugangssteuerung ist ebenfalls eine Abonennenten-Identitäts-Modul
(Subscriber Identity Module) (SIM)- oder eine Entfernbares Benutzer-Identitäts-Modul
(Removable user Identity Module) (RUIM)-Schnittstelle 634 in
Kommunikation mit dem Mikroprozessor 602 vorgesehen. In
einer Implementierung ist die SIM-/RUIM-Schnittstelle 634 mit
einer SIM-/RUIM-Karte wirksam, die eine Anzahl von Schlüsselkonfigurationen 644 und
anderen Informationen 646, wie beispielsweise Identifikationsdaten und
mit dem Teilnehmer verbundene Daten, aufweist.
-
Betriebssystem-Software
und Transportstapel-Software können
in einem persistenten Speichermodul (d.h. einem nichtflüchtigen
Speicher), wie beispielsweise einem Flash-Speicher 635,
ausgeführt sein.
In einer Implementierung kann der Flash-Speicher 635 in unterschiedliche
Bereiche, beispielsweise einen Speicherbereich für Computerprogramme 636 sowie
Daten-Speicher-Bereiche,
wie einen Vorrichtungsstatus 636, ein Adressbuch 639,
andere persönliche
Informations-Manager (PIM)-Daten 641 und
andere, allgemein mit der Bezugsziffer 643 gekennzeichnete
Datenspeicherbereiche, unterteilt sein. Ein Logikmodul 648 ist
zum Speichern einer PIN, welche der MCD, dynamisch oder anderweitig, zugewiesen
ist, sowie zum Erzeugen eines PIN-Authentifizierungsschlüssels zur Übertragung über die Registrierung
bereitgestellt. Auch damit verbunden ist eine geeignete Logik zum
Unterstützen
von verschiedenen sicheren Registrierungsvorgängen und oben beschriebenen
Operationen.
-
Es
wird davon ausgegangen, dass der Betrieb und die Ausbildung der
Ausführungsformen
der vorliegenden Patentanmeldung aus der oben dargelegten detaillierten
Beschreibung ersichtlich sind. Während
die gezeigten und beschriebenen beispielhaften Ausführungsformen
als bevorzugt gekennzeichnet wurden, sollte es selbstverständlich sein, dass
verschiedene Änderungen
und Modifikationen darin vorgenommen werden können, ohne von dem Schutzumfang
der vorliegenden Erfindung gemäß Darlegung
in den folgenden Ansprüchen
abzuweichen.